Cyberwłamanie w odwecie za cyberwłamanie

Nieuprawniony dostęp do systemu, z którego nastąpił atak, nie mieści się nawet w zakresie obrony koniecznej.

Zdarza się, że administratorzy systemów decydują się na działania odwetowe w stosunku do systemu będącego źródłem włamania (tak zwany hack back). Warto zastanowić się nad legalnością takiej aktywności. Problem ten, w zasadzie, należy do nieodkrytych jeszcze obszarów rozważań w odniesieniu do przepisów prawa karnego. Albo nie jest to na tyle doniosła kwestia, by poświęcać jej większą uwagę, albo jest to, po prostu, problem niedostrzegany w praktyce. Wiele przemawia za drugim. Trudno wyobrazić sobie zawiadomienie o popełnieniu przestępstwa dotyczącego nieuprawnionej ingerencji w system informatyczny złożone przez sprawcę wcześniejszego włamania hackerskiego.

Jednoznaczne przestępstwo

Samo raportowanie przez IDS nie prowadzi rzecz jasna do nieuprawnionej ingerencji w cudzy system komputerowy. Pod znakiem zapytania staje więc dopuszczalność włamania, aby zgromadzić więcej dowodów o nadużyciu, niż było to możliwe przy wykorzystaniu klasycznych narzędzi wykrywających włamania i przeciwdziałających im. Powodów takiego zachowania może być kilka - począwszy od gromadzenia większej ilości danych o intruzie, poprzez ograniczenie skutków ataku, aż po "unieruchomienie" systemu będącego źródłem włamania.

Z perspektywy niektórych podmiotów ujawnienie faktu udanego włamania hackerskiego nie leży w ich interesie. W grę wchodzi głównie obawa utraty zaufania konsumentów. Mamy więc do czynienia z aktywnością stricte ofensywną wobec uzyskującego nieuprawniony dostęp do systemu informatycznego. Uprawnienia takiego nie można wywodzić automatycznie z faktu, że inicjujący "atak zwrotny" padł ofiarą hackera.

Nie jest to problem teoretyczny, skoro na rynku dostępne są narzędzia pozwalające na aktywną reakcję w przypadku działalności hackerskiej. Już w 2004 r. pojawiło się rozwiązanie Intelligent Security Infrastructure Management Systems, promowane jako służące nie tylko do sparaliżowania ataku, lecz także do podejmowania bardziej agresywnych działań. W grę wchodzić mogło nawet podejmowanie ataków Denial of Service, na co wskazywali badacze bezpieczeństwa sieciowego.

W załączniku do podręcznika poświęconego prowadzeniu spraw związanych z przestępczością komputerową, dostępnego na stronach amerykańskiego Departamentu Sprawiedliwości, przestrzega się przed samodzielnym włamaniem lub uszkadzaniem systemu komputerowego stanowiącego źródło ataku.

Z kolei aktualne ujęcie przestępstwa hackingu w polskim prawie całkowicie odrzuca wartościowanie nieuprawnionego dostępu ze względu na cel, jaki przyświecał sprawcy. Decydujące znaczenie ma samo uzyskanie dostępu, o czym przesądza aktualna konstrukcja art. 267 § 1 Kodeksu karnego. Formalnie rzecz ujmując, włamanie zwrotne, podobnie jak incydent, który je poprzedzał, wypełnia znamiona przestępstwa hackingu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200