Ważny jest kolor kapelusza

Nie można tolerować niszczenia, nierzadko dorobku całego życia, zgromadzonego na dysku komputera, dla chwilowej przyjemności wandala. Czasem zdradzić może podręcznik hackera przechowywany w domu...

Pod koniec listopada 2000 roku informowałem, że krakowski sąd skazał na rok więzienia, przepadek dysku twardego, oraz poniesienie kosztów procesu (7.800 zł) 22-letniego hakera z Krakowa, który rok wcześniej włamał się przez Internet do komputera miejscowego biznesmena - niszcząc dane na szkodę 5.000 zł. Dowodem w sprawie były logi (zapisy operacji komputera) odzyskane z zaatakowanego komputera, biling (wykaz połączeń telefonicznych, czas ich trwania) z TPSA oraz zeznania świadków i pokrzywdzonego. W wyroku sąd stwierdził, że nie można tolerować niszczenia, nierzadko dorobku całego życia, zgromadzonego na dysku komputera, dla chwilowej przyjemności wandala.

Już w marcu roku następnego informowałem o dalszych losach naszego "hakera". Sąd Okręgowy w Krakowie karę roku więzienia dla Andrzeja G., orzeczoną wobec niego przez wspomniany wyżej sąd pierwszej instancji zawiesił na trzy lata próby. Rozpatrując odwołanie obrony sąd uznał, że chociaż sprawa opiera się na poszlakach, to prowadzą one do jednego wniosku - że oskarżony jest winny. W swoim komputerze miał program do włamania i przeszukiwania sieci (?), zachowały się dowody, że takiego przeszukiwania dokonywał, posiadał także podręcznik hakera (sic!). Sąd zawiesił karę z uwagi na młody wiek oskarżonego.

To nie jedyny polski wyrok związany z przestępstwem określonym w kodeksie karnym w rozdziale określającym przestępstwa przeciwko ochronie informacji. Na mocy art. 267 § 1 kodeksu karnego: kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch. Utarło się, że ww. przestępstwo nazywa się hakingiem (hackingiem).

Ale kim jest haker? Wedle Wikipedii (wolnej encyklopedii) to osoba o bardzo dużych praktycznych umiejętnościach w sprawach związanych z komputerami - dla której obcowanie z komputerami jest nie tylko środkiem, ale celem samym w sobie. Słowo "hacker" pochodzi od angielskiego słowa "hack", co znaczy "poprawka", "mała modyfikacja". Nie powinno więc dziwić nikogo, że prawdziwi hakerzy się irytują, gdy mowa jest o hakingu w kontekście komputerowego wandalizmu. Różnica jest taka jak w westernie między kowbojami w białych i czarnych kapeluszach.

Nie wdając się w analizę, w której musiałbym stwierdzić, że samo obejście mechanizmów lub procedur chroniących poufność informacji (a więc nie przełamanie) prowadzi do uznania bezkarności szeregu działań na gruncie wspomnianego wyżej przepisu, warto stwierdzić, że jak na razie nieliczne są przypadki, w których sad zastosował go w praktyce. Natomiast sam byłem świadkiem zakładu dwóch administratorów. Jeden z nich miał włamać się na serwer drugiego w ciągu jednej minuty. Zrobił to i wygrał "pół litra". Przedmiotem drugiego zakładu (również o butelkę wódki), który nastąpił zaraz po pierwszym, było "posprzątanie" po włamaniu - czyli zatarcie śladów bytności hakera na serwerze. To również się udało w ciągu minuty. Operacja była mierzona stoperem! W tym przypadku nie można mówić o przestępstwie, gdyż chcącemu nie dzieje się krzywda - "włamanie" zostało przeprowadzone za zgodą uprawnionego. Wtajemniczeni wiedzą jednak, że tak spektakularne zakłady wymagają pewnych wcześniejszych przygotowań.

Tego typu praktyka czasem ma miejsce w hermetycznym świadku komputerowych speców. Jeden drugiemu dokonuje zewnętrznego audytu. Wszystko zgodnie z prawem i z poszanowaniem obopólnych internesów (dla jednego szczelniejszy, lepiej zabezpieczony serwer, dla drugiego wódka albo inne apanaże). Czasem jednak możemy spotkać się z sytuacją, w której najpierw następuje "audyt" - czyli włamanie, a następnie do dysponenta maszyny kierowana jest "oferta" dotycząca zabezpieczenia. "Zauważyliśmy, że nie macie dość bezpiecznego systemu komputerowego. Za (tutaj pada kwota w złotych) nasza firma oferuje usługi z zakresu zabezpieczeń systemów komputerowych...". W takim przypadku sprawa może być śliska...

Prowadząc rozważania dotyczące hakingu warto również wskazać na międzynarodowy charakter Internetu. Właśnie ze względu na to, że prawo różnie do włamań komputerowych podchodzi (a czasami nie podchodzi w ogóle) dwudziestodwuletni brytyjski inżynier ogłosił we wrześniu 2001 roku zamiar złożenia apelacji w sprawie włamania do Etisalat - firmy telekomunikacyjnej w Zjednoczonych Emiratach Arabskich. Podstawą apelacji miało być to, iż w Zjednoczonych Emiratach nie istnieje regulacja, która penalizuje haking komputerowy. Czyli że warto włamywać się mając na sąsiednim krześle obserwującego wszystko prawnika ;)

Włamania do systemów komputerowych nie muszą zawsze wiązać się z kasowaniem danych. Za pomocą włamania można wykraść tajne dane konkurenta, można naruszyć tajemnicę korespondencji, można dokonać sabotażu. Często włamania związane są jednak z "zarabianiem" pieniędzy. Tak było w przypadku CryptoLogic Inc. Kasyno prowadzone w Internecie oraz firma tworząca oprogramowanie do gier - padły ofiarą hakerów. Dostali się oni do jednego z serwerów, i w wyniku ich działań gracz nie mógł przegrać. 140 "hazardzistów" uzbierało łącznie 1,9 miliona dolarów w kilka godzin. Wirtualne napady na banki to już temat odrębnej historii.

Na fali paniki po pamiętnym 11 września i ataku na WTC zaczęto postulować zaostrzenie kar za włamanie komputerowe, porównując hakerów do terrorystów. Jednak spotkać się można również z innymi głosami. Grupa amerykańskich prawników uważa na przykład, że przestępstwa popełniane z wykorzystaniem techniki komputerowej powinny być traktowane raczej jak te popełniane "w białych kołnierzykach" a nie jak terroryzm.

Czy powyższe rozważania prowadzą do wniosku, że jeśli ktoś ma w domu podręcznik hakera może liczyć się z aresztowaniem i karnym procesem zakończonym dwuletnią odsiadką? Myślę, że sądy i organy ścigania coraz lepiej będą przygotowywać się do procesów. Dlatego - podobnie jak w przypadku westernów - lepiej wszystko wygodnie oglądać w fotelu z wszechmogącym pilotem w ręku, niż samemu zostać kowbojem. Chociaż z drugiej strony: błyskotliwa kariera Kondora zapewni mu jeszcze długo tantiemy ze sprzedanych książek. Nie każdy jednak zostaje wirtuozem w swojej specjalności.

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>