Prawo cyberbezpieczeństwa | Cybersecurity Law

Czy przesyłanie skanu dowodu osobistego na platformy internetowe podczas weryfikacji końcowej jest bezpieczne?

Przesyłanie skanu dowodu osobistego na platformy internetowe zawsze wiąże się z pewnym ryzykiem, dlatego warto zachować ostrożność. Przed przesłaniem tak wrażliwych danych warto sprawdzić kilka kwestii:

  1. Polityka prywatności i regulamin – Upewnij się, że portal jasno określa, w jaki sposób przechowuje i zabezpiecza Twoje dane oraz kto ma do nich dostęp.
  2. Bezpieczeństwo transmisji – Sprawdź, czy strona korzysta z szyfrowania SSL (powinna zaczynać się od „https://”).
  3. Cel weryfikacji – Dowiedz się, czy portal umożliwia zamazanie niektórych danych (np. numeru PESEL), jeśli nie są one wymagane do weryfikacji.
  4. Alternatywne metody weryfikacji – Niektóre serwisy pozwalają na weryfikację przez bankowość elektroniczną zamiast skanu dowodu.
  5. Ostrzeżenia UODO – Urząd Ochrony Danych Osobowych zaleca ostrożność w przesyłaniu skanów dowodów online, ponieważ ich przechwycenie może prowadzić do kradzieży tożsamości.

Jeśli zdecydujesz się przesłać skan, warto dodać znak wodny z informacją o celu użycia (np. „Tylko do weryfikacji na ……”), co utrudni ewentualne nieautoryzowane wykorzystanie dokumentu.

Podsumowując: jeśli portal ma dobre opinie, stosuje zabezpieczenia i jasno określa, jak przetwarza Twoje dane, ryzyko jest mniejsze, ale zawsze warto zachować ostrożność.

Stan na dzień: 20 lutego 2025 roku

Zdjęcie: freepik.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Jakie problemy wiążą się ze współpracą międzynarodową organów ścigania w zakresie cyberprzestępczości? 

Współpraca różnych państw w zakresie cyberprzestępczości przynosi liczne korzyści, ale nie jest pozbawiona wyzwań i problemów, które mogą wpływać na jej efektywność. Oto główne problemy, które można dostrzec na przykładzie Polski i Stanów Zjednoczonych:

Różnice w regulacjach prawnych

Ochrona danych osobowych (RODO vs. CLOUD Act)

Problem: Polska jako państwo członkowskie UE, musi przestrzegać RODO, które nakłada ścisłe zasady dotyczące ochrony danych osobowych. Jednocześnie USA korzysta z CLOUD Act, który umożliwia dostęp do danych przechowywanych przez amerykańskie firmy IT, nawet jeśli dane te znajdują się w UE.

Konflikt: RODO wymaga zgody użytkownika lub krajowych organów na przekazywanie danych poza UE, co może być sprzeczne z amerykańskimi żądaniami dostępu do danych.

Efekt: Opóźnienia w dostępie do dowodów cyfrowych lub ryzyko naruszenia przepisów UE.

Różne podejście do prywatności

USA ma bardziej liberalne podejście do monitorowania danych w imię bezpieczeństwa narodowego, co budzi obawy w krajach UE, w tym w Polsce, o nadmierne ingerencje w prywatność obywateli.

Trudności proceduralne

Czasochłonność procedur MLAT

Problem: Procedury wzajemnej pomocy prawnej (MLAT) są biurokratyczne i czasochłonne, co jest nieefektywne w dynamicznych sytuacjach, takich jak ataki ransomware czy włamania do systemów IT.

Efekt: Cyberprzestępcy mogą ukrywać swoją działalność, zanim dowody zostaną zebrane, a ich działania mogą eskalować.

Brak jednolitych procedur

Polska i USA, mimo współpracy, wciąż nie mają zharmonizowanych procedur, które umożliwiałyby szybką wymianę informacji lub dowodów w postępowaniach karnych. Brakuje również uproszczonych mechanizmów dla przypadków nagłych.

Jurysdykcja nad danymi

Geograficzne rozproszenie danych

W epoce chmury obliczeniowej dane często są przechowywane w różnych lokalizacjach, co prowadzi do problemów z ustaleniem, które przepisy prawne mają zastosowanie.

Efekt: Opóźnienia w śledztwach i trudności w uzyskaniu dostępu do kluczowych danych.

Konflikty kompetencji

Gdy Polska prowadzi śledztwo, a dane znajdują się na serwerach w USA (lub odwrotnie), może dochodzić do sporów o to, który kraj ma prawo do dostępu do tych danych i ich wykorzystania.

Braki techniczne i zasobowe

Niedobory w Polsce

Polska, mimo utworzenia CBZC, wciąż ma ograniczone zasoby ludzkie i technologiczne w porównaniu do USA.

Efekt: Trudności w równorzędnej współpracy w skomplikowanych śledztwach wymagających zaawansowanej analizy danych lub szybkiej reakcji na incydenty.

Nierówności w dostępnych narzędziach

Amerykańskie służby mają dostęp do bardziej zaawansowanych technologii analitycznych, sztucznej inteligencji i systemów monitorowania, co może prowadzić do asymetrii w działaniach.

Ataki z terytoriów państw trzecich

Cyberprzestępcy z Rosji, Chin i innych państw

Wielu cyberprzestępców, którzy atakują Polskę i USA, działa z krajów, które nie współpracują w zwalczaniu cyberprzestępczości (np. Rosja, Korea Północna, Chiny).

Problem: Brak możliwości skutecznego ścigania sprawców z tych terytoriów, mimo współpracy polsko-amerykańskiej.

Wykorzystywanie państw „przechowalni” danych

Cyberprzestępcy często wykorzystują serwery w państwach, które są mniej zaawansowane technologicznie i nie mają silnych systemów współpracy prawnej.

Koordynacja międzynarodowa

  • Złożoność operacji wielostronnych: Operacje przeciwko globalnym grupom cyberprzestępczym, takim jak REvil czy Emotet, wymagają współpracy wielu państw jednocześnie. Problemy z koordynacją działań, np. z synchronizacją czasu ataków na infrastrukturę przestępców czy z podziałem odpowiedzialności za dalsze śledztwa.
  • Wyzwania językowe i kulturowe: Różnice językowe, proceduralne i kulturowe między służbami Polski i USA mogą prowadzić do nieporozumień lub opóźnień w komunikacji.

Wzrost zagrożeń związanych z AI i technologiami przyszłości

  • Narzędzia cyberprzestępców: Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję i zaawansowane technologie (np. deepfake) do oszustw, co utrudnia śledztwa. Polska może nie mieć takich samych możliwości jak USA w przeciwdziałaniu takim zagrożeniom.
  • Rozwój technologii szyfrujących: Przestępcy korzystają z zaawansowanych systemów szyfrujących, co utrudnia dostęp do ich komunikacji lub danych nawet w przypadku międzynarodowej współpracy.

Współpraca z sektorem prywatnym

  • Brak wystarczającej koordynacji: Firmy technologiczne w USA, takie jak Google, Meta czy Amazon, mają kluczowe znaczenie dla śledztw, ale współpraca z nimi bywa trudna. Problemem są różnice w przepisach i wewnętrznych politykach korporacji mogą opóźniać przekazywanie danych.
  • Zaufanie firm do organów ścigania: W Polsce firmy mogą mieć obawy co do przekazywania danych ze względu na obostrzenia RODO, a w USA niektóre korporacje stawiają własne interesy nad współpracą z rządami.

Podsumowanie

Główne problemy we współpracy Polski i USA w zakresie cyberprzestępczości wynikają z różnic w przepisach prawnych, trudności proceduralnych, wyzwań technicznych oraz dynamicznego rozwoju zagrożeń cybernetycznych. Chociaż współpraca przynosi pozytywne efekty, dalszy jej rozwój wymaga:

  • Uproszczenia procedur prawnych (np. MLAT).
  • Harmonizacji przepisów dotyczących ochrony danych.
  • Rozwoju zasobów technologicznych i ludzkich w Polsce.
  • Zacieśnienia współpracy z sektorem prywatnym oraz w ramach organizacji wielostronnych, takich jak NATO i UE.

Stan na dzień: 18 lutego 2025 roku

Zdjęcie: freepik.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Współpraca między Polską a Stanami Zjednoczonymi w zakresie zwalczania cyberprzestępczości

Współpraca między Polską a Stanami Zjednoczonymi w zakresie zwalczania cyberprzestępczości odbywa się w ramach dwustronnych umów, międzynarodowych konwencji oraz współpracy instytucji zajmujących się cyberbezpieczeństwem. Wynika ona z rosnącej skali cyberzagrożeń, takich jak ataki ransomware, hacking, oszustwa internetowe, czy działalność w darknecie, która wymaga szybkiej wymiany informacji i wspólnych działań.

Podstawy prawne współpracy Polska-USA

a) Konwencja Budapeszteńska o cyberprzestępczości (2001)

Zarówno Polska, jak i USA są stronami Konwencji Budapeszteńskiej, która jest podstawą międzynarodowej współpracy w walce z cyberprzestępczością. Dzięki Konwencji doszło do:

  • zharmonizowania definicji przestępstw komputerowych; 
  • ustalenia zasad wymiany informacji w celu zabezpieczania dowodów elektronicznych;
  • uzgodnienia zasad wzajemnej pomocy w dochodzeniach, takich jak identyfikacja sprawców czy neutralizacja infrastruktur wykorzystywanych w atakach.

b) Dwustronne umowy o pomocy prawnej (MLAT)

Polska i USA współpracują na podstawie umowy o wzajemnej pomocy prawnej (Mutual Legal Assistance Treaty). MLAT reguluje wymianę dowodów w postępowaniach karnych, w tym danych cyfrowych przechowywanych na zagranicznych serwerach. Dzięki MLAT Polska może uzyskać dostęp do danych przechowywanych przez amerykańskie firmy IT, takie jak Google, Microsoft czy Meta (Facebook), co jest kluczowe w wielu sprawach.

c) CLOUD Act (Clarifying Lawful Overseas Use of Data)

CLOUD Act umożliwia amerykańskim władzom przekazywanie danych przechowywanych przez amerykańskich dostawców usług chmurowych na potrzeby śledztw prowadzonych przez Polskę.

Współpraca na podstawie CLOUD Act jest szczególnie ważna w sprawach związanych z danymi przechowywanymi w chmurze.

Główne instytucje współpracujące

W Polsce:

a) Polska Policja (Centralne Biuro Zwalczania Cyberprzestępczości – CBZC)

CBZC, utworzone w 2022 roku, odpowiada za zwalczanie cyberprzestępczości na poziomie krajowym i międzynarodowym. CBZC ściśle współpracuje z amerykańskimi służbami, np. FBI, w sprawach takich jak ataki ransomware czy przestępstwa w darknecie.

b) CERT POLSKA

CERT Polska jest kluczowym ośrodkiem w wymianie informacji o zagrożeniach cybernetycznych i współpracy z międzynarodowymi partnerami, w tym amerykańskimi CERT-ami.

W USA:

  1. Federal Bureau of Investigation (FBI): FBI prowadzi współpracę z Polską w ramach globalnych operacji przeciwko cyberprzestępcom, m.in. poprzez swój Cyber Division.
  2. U.S. Secret Service (USSS): USSS, oprócz ochrony kluczowych osób w państwie, zajmuje się cyberprzestępstwami finansowymi i wspiera polskie organy ścigania w wykrywaniu oszustw.
  3. CISA (Cybersecurity and Infrastructure Security Agency): CISA współpracuje z Polską w zakresie analizy zagrożeń cybernetycznych i ochrony infrastruktury krytycznej.

Formy współpracy Polska-USA w walce z cyberprzestępczością

a) Wymiana informacji

Polska i USA korzystają z mechanizmów takich jak 24/7 Network, koordynowanego przez Interpol, który pozwala na szybkie przekazywanie informacji o zagrożeniach i przestępstwach w cyberprzestrzeni.

b) Wspólne operacje międzynarodowe

Polska i USA uczestniczyły we wspólnych operacjach przeciwko grupom ransomware i dark web:

  • Emotet (2021): Polska odegrała kluczową rolę w likwidacji jednej z największych sieci botnetów, współpracując z Europolem, FBI i innymi krajami.
  • Hydra Market: Polska współpracowała z USA przy zamknięciu jednego z największych rynków w darknecie.
  • Zabezpieczanie dowodów elektronicznych

Współpraca w zakresie dostępu do danych przechowywanych na serwerach amerykańskich firm, np. Google, Amazon czy Facebook. Polska policja korzysta z procedur MLAT oraz CLOUD Act, by skutecznie uzyskać dane niezbędne do śledztw.

d) Szkolenia i wymiana doświadczeń

Polskie służby, takie jak CBZC, uczestniczą w szkoleniach organizowanych przez FBI i inne amerykańskie agencje. Wymiana doświadczeń obejmuje techniki śledcze, analizy zagrożeń cybernetycznych oraz strategie zwalczania ransomware i phishingu.

Przykłady współpracy Polska-USA

a) Ataki ransomware na polskie firmy

W 2021 roku Polska i USA wspólnie badały sprawy ataków ransomware, takich jak atak na polskie instytucje medyczne i samorządowe, gdzie zaangażowane były grupy cyberprzestępcze z Rosji. FBI dostarczyło dane techniczne dotyczące infrastruktury wykorzystywanej do ataków, co pomogło w ich neutralizacji.

b) Operacje przeciwko grupom hackingowym

Polska i USA współpracowały w zwalczaniu grup hakerskich takich jak REvil, które prowadziły ataki na międzynarodowe korporacje i instytucje publiczne.

Wyzwania w współpracy Polska-USA

a) Różnice w przepisach prawnych

Polska musi przestrzegać przepisów RODO, co czasem utrudnia szybkie przekazywanie danych do USA. CLOUD Act w USA budzi kontrowersje w Europie, ponieważ umożliwia dostęp do danych bez zgody kraju, w którym są one przechowywane.

b) Jurysdykcja nad danymi: Współpraca bywa trudna, gdy dane są przechowywane w chmurze w wielu lokalizacjach, co komplikuje ustalenie, które prawo ma zastosowanie.

c) Brak jednolitych procedur: Procedury MLAT są czasochłonne, co opóźnia działania w dynamicznych sytuacjach, takich jak ataki ransomware.

Perspektywy rozwoju współpracy Polska-USA

a) Usprawnienie procedur prawnych: Polska i USA pracują nad uproszczeniem procedur wymiany danych i dowodów w sprawach cyberprzestępczości.

b) Większe zaangażowanie w NATO: W ramach NATO Polska i USA rozwijają współpracę w zakresie cyberobrony, co obejmuje wspólne ćwiczenia i wymianę informacji o zagrożeniach.

c) Rozwój technologii i narzędzi analitycznych: Wspólne inwestycje w technologie do analizy zagrożeń, takich jak systemy SI (sztucznej inteligencji), które wspierają identyfikację zagrożeń i śledzenie przestępców.

Podsumowanie

Współpraca między Polską a USA w zakresie cyberprzestępczości jest kluczowa dla skutecznego zwalczania globalnych zagrożeń. Opiera się na solidnych fundamentach prawnych, takich jak Konwencja Budapeszteńska i CLOUD Act, oraz na ścisłej koordynacji instytucji, takich jak CBZC i FBI. Pomimo wyzwań, takich jak różnice w regulacjach, współpraca ta przynosi wymierne efekty i jest stale rozwijana.

Stan na dzień: 13 lutego 2025 roku

Zdjęcie: freepik.com

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Współpraca międzynarodowa pomiędzy Unią Europejską (UE) i Stanami Zjednoczonymi (USA) w zakresie cyberprzestępczości 

Współpraca międzynarodowa między Unią Europejską (UE) a Stanami Zjednoczonymi (USA) w zakresie zwalczania cyberprzestępczości opiera się na różnych instrumentach prawnych wspierających wymianę informacji i wspólne działania. Efektywna współpraca jest kluczowa, ponieważ cyberprzestępcy często działają w różnych jurysdykcjach, wykorzystując różnice w przepisach. 

Podstawy prawne współpracy między UE a USA

a) Konwencja Budapeszteńska o cyberprzestępczości (2001)

    Zarówno USA, jak i wiele krajów UE (które są sygnatariuszami Konwencji) opierają swoje działania na wspólnych standardach prawnych, określonych w tej umowie. Dzięki Konwencji zharmonizowano definicje cyberprzestępstw, takich jak hacking, ransomware czy oszustwa internetowe; ułatwiono wymianę dowodów cyfrowych i informacji między krajami; przewidziano współpracę przy dochodzeniach transgranicznych.

    b) Umowy o wzajemnej pomocy prawnej (Mutual Legal Assistants Treaties, MLAT)

    Umowa MLAT między USA a UE reguluje formalne procedury wymiany dowodów, takich jak logi serwerowe, dane użytkowników czy korespondencja e-mail. MLAT pozwala na uzyskanie dostępu do dowodów znajdujących się na serwerach w innym kraju, ale procedura ta może być czasochłonna.

    c) CLOUD Act (USA, 2018)

    Ustawa CLOUD Act umożliwia organom ścigania w USA dostęp do danych przechowywanych przez amerykańskich dostawców usług IT, nawet jeśli serwery znajdują się poza granicami USA. UE i USA współpracują w oparciu o CLOUD Act w przypadkach, gdy dane są potrzebne w dochodzeniach dotyczących cyberprzestępstw.

    d) Umowa między UE a USA w sprawie danych pasażerów (PNR)

    Umowa dotycząca wymiany danych pasażerów samolotów pomaga w identyfikowaniu potencjalnych cyberprzestępców lub ich powiązań z innymi grupami przestępczymi.

    Główne instytucje i platformy współpracy

    a) Europol i FBI

    Europol, poprzez Europejskie Centrum ds. Cyberprzestępczości (EC3), współpracuje z FBI i innymi agencjami USA w sprawach związanych z cyberprzestępczością. Wspólne działania obejmują operacje przeciwko grupom zajmującym się ransomware, takim jak REvil czy DarkSide; likwidacja nielegalnych rynków w darknecie (np. Hydra, Silk Road); koordynacja przy zwalczaniu botnetów.

    b) Interpol i Departament Sprawiedliwości USA

    Interpol działa jako pośrednik między Europą i USA, umożliwiając szybką wymianę informacji o przestępstwach, takich jak ataki DDoS, phishing czy oszustwa finansowe.

    c) Programy wymiany danych między CERT/CSIRT

    Computer Emergency Response Teams (CERT) z UE i USA współpracują w zakresie wymiany informacji o nowych zagrożeniach, złośliwym oprogramowaniu czy podatnościach w systemach IT.

    Współpraca CERT-ów jest szczególnie intensywna w przypadku krytycznych incydentów, takich jak globalne ataki ransomware (np. WannaCry).

    d) Joint Cybercrime Action Taskforce (J-CAT)

    Europol powołał J-CAT jako stały zespół do zwalczania cyberprzestępczości, w skład którego wchodzą przedstawiciele USA, FBI oraz innych krajów partnerskich.

    Celem J-CAT jest koordynacja śledztw wielonarodowych w sprawach cyberprzestępstw.

    Przykłady współpracy w praktyce

    a) Operacje przeciw ransomware

    REvil: USA i UE współpracowały w celu rozbicia grupy REvil, która atakowała firmy na całym świecie, żądając okupu za odszyfrowanie danych. Dzięki koordynacji FBI, Europolu i międzynarodowych CERT-ów udało się zneutralizować część infrastruktury grupy.

    b) Likwidacja botnetów

    Emotet: Europol, FBI i inne agencje wspólnie przeprowadziły operację zniszczenia jednego z największych botnetów, używanych do rozprzestrzeniania złośliwego oprogramowania.

    c) Zwalczanie cyberprzestępczości w darknecie

    Zamknięcie Silk Road i Hydra Market to przykłady operacji, w których Europol, FBI i inne agencje współpracowały w celu wyeliminowania platform handlu narkotykami, bronią i danymi w darknecie.

    Wyzwania we współpracy UE-USA

    a) Różnice w przepisach prawnych: UE ma bardziej restrykcyjne przepisy dotyczące ochrony danych (np. RODO), co czasem utrudnia szybkie przekazywanie informacji do USA. Przepisy takie jak CLOUD Act budzą kontrowersje w Europie ze względu na potencjalne konflikty z RODO.

      b) Jurysdykcja nad danymi w chmurze: Spory dotyczące dostępu do danych przechowywanych na serwerach w różnych lokalizacjach (np. przypadek Microsoft vs. USA).

      c) Czasochłonność procedur formalnych: MLAT i inne tradycyjne mechanizmy pomocy prawnej są czasochłonne, co jest problemem w szybko zmieniającym się środowisku cyberprzestępczym.

      Stan na dzień: 11 lutego 2025 roku

      Zdjęcie: freepik.com

      Bez kategorii

      Współpraca organów ścigania w zakresie cyberprzestępczości

      Cechą charakterystyczną cyberprzestępczości jest to, że sprawcy takich przestępstw często działają w różnych krajach (jurysdykcjach) i wykorzystują infrastrukturę rozproszoną po całym świecie. Na współpracę międzynarodową składa się szereg mechanizmów, stosowana jest przez liczne organizacje i wykorzystuje się różnorakie narzędzie po to, aby skutecznie przeciwdziałać cyberprzestępczości. 

      Organizacje i inicjatywy międzynarodowe

      Interpol 

      Interpol koordynuje międzynarodowe działania przeciwko cyberprzestępstwom, wspiera wymianę informacji między krajami i oferuje wsparcie techniczne. W strukturze Interpol-u znajduje się Cybercrime Operational Desk, który specjalizuje się w wykrywaniu i zwalczaniu cyberprzestępczości. Interpol prowadzi specjalistyczne projekty np. Cyber Fusion Centre, które łączą dane z różnych krajów w celu śledzenia globalnych kampanii cyberprzestępczych. 

      Europol 

      Europol wspiera kraje Unii Europejskiej w zwalczaniu cyberprzestępczości poprzez wymianę danych, koordynację działań i analizy techniczne. W strukturze Europol-u znajduje się EC3 (European Cybercrime Center) Centrum ds. Cyberprzestępczości, które zajmuje się atakami na infrastrukturę krytyczną, handel narkotykami, bronią i danymi w darknecie, przestępstwami związanymi z ransomware i oszustwami internetowymi. 

      GLACY+ (Global Action on Cybercrime)

      Inicjatywa podjęta przez Unię Europejską i realizowana przez Radę Europy, która wspomaga kraje rozwijające się wprowadzać skuteczne ramy prawne i techniczne do walki z cyberprzestępczością. 

      CERT (Computer Emergency Response Teams)

      Każdy kraj posiada swój zespół CERT lub CSIRT, który współpracuje z innymi państwami w zakresie wymiany informacji o zagrożeniach, analizie technicznej i zapobieganiu atakom. 

      Umowy międzynarodowe i regulacje prawne

      Konwencja budapesztańska o cyberprzestępczości z 2001 roku 

      Konwencja stanowi najważniejszy międzynarodowy akt dotyczący zwalczania cyberprzestępczości. W jej treści ustalono definicje cyberprzestępstw np. hackingu, phishingu), ustalono procedury współpracy, tj. szybka wymiana informacji, zabezpieczanie dowodów elektronicznych i wzajemna pomoc prawna. Sygnatariuszami tej Konwencji jest ponad 60 państw z całego świata, w tym np. USA i Kanada. 

      Regulacje Unii Europejskiej 

      Wśród przepisów Unii Europejskiej, które dotyczą cyberprzestępczości i cyberbezpieczeństwa wymienić należy Dyrektywę NIS (Network and Information Security Directive, która nakłada na kraje UE obowiązek współpracy w zakresie cyberbezpieczeństwa oraz wymiany informacji o zagrożeniach. Innym aktem, który odnosi się do przypadków, gdy dochodzi do wycieku danych i obowiązku współpracy jest Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO). 

      Wzajemna pomoc prawna (MLAT) 

      Wiele krajów korzysta z umów o wzajemnej pomocy prawnej (Mutual Legal Assistance Treaties), które umożliwiają szybkie przekazywanie informacji o przestępstwach, dostęp do dowodów znajdujących się na serwerach w innych krajach. 

      Sposoby współpracy organów ścigania

      Wymiana informacji w czasie rzeczywistym

      Wiele krajów korzysta z systemów takich jak 24/7 Network, które umożliwiają szybkie przekazywanie informacji o cyberatakach. Narzędzia, takie jak SIENA (Europol), pozwalają na bezpieczne udostępnianie danych między krajami UE.

      Zabezpieczanie dowodów elektronicznych

      Organy ścigania często muszą współpracować z dostawcami usług IT (np. Google, Amazon, Facebook) w celu uzyskania danych znajdujących się na zagranicznych serwerach.

      W przypadku firm zlokalizowanych w USA stosuje się np. przepisy CLOUD Act (Clarifying Lawful Overseas Use of Data).

      Operacje międzynarodowe

      Przykłady udanych działań międzynarodowych:

      • Emotet: Wspólne działanie Europolu, Interpolu i USA doprowadziło do zneutralizowania jednej z największych sieci botnetów na świecie.
      • Darknet Marketplaces: Wielonarodowe operacje (np. zamknięcie „Silk Road” i „Hydra Market”) dzięki współpracy wielu krajów.

      Wyzwania w międzynarodowej współpracy

      • Różnice w przepisach prawnych: Każdy kraj ma swoje własne regulacje dotyczące cyberprzestępczości i prywatności, co utrudnia szybkie działania. Niektóre państwa nie są stroną Konwencji Budapeszteńskiej, co ogranicza ich zaangażowanie.
      • Jurysdykcja nad danymi: Dane przechowywane w chmurze mogą znajdować się na serwerach w wielu różnych krajach, co komplikuje ustalanie, które prawo ma zastosowanie.
      • Opóźnienia proceduralne: Tradycyjne mechanizmy pomocy prawnej (MLAT) są czasochłonne i nie zawsze dostosowane do szybkiego tempa cyberprzestępczości.

      Rola przedsiębiorców w międzynarodowej współpracy

      Przedsiębiorcy, szczególnie w branży IT, często współpracują z organami ścigania, udostępniając dane i wspierając analizy techniczne. Firmy takie jak Google, Microsoft czy Amazon mają dedykowane zespoły zajmujące się współpracą z organami ścigania na całym świecie.

      Stan prawny na dzień: 6 lutego 2025 roku

      Zdjęcie: freepik.com

      Bez kategorii

      Jak zabezpieczyć interesy w umowie z dostawcą usług IT np. usług chmurowych? 

      Zabezpieczenie interesów w umowie z dostawcą usług IT, w tym usług chmurowych, wymaga szczególnej uwagi co do zapisów dotyczących odpowiedzialności, bezpieczeństwa danych, dostępności usług i zgodności z prawem. 

      Oto kluczowe elementy, na które warto zwrócić uwagę przed zawarciem umowy: 

      Zakres usług

      Przede wszystkim należy precyzyjnie określić przedmiot umowy, w tym zakres usług. Warto określić w umowie minimalny poziom jakości usług, np. dostępność systemu (np. 99%) oraz czas reakcji na awarie.

      Bezpieczeństwo danych

      Biorąc pod uwagę standardy bezpieczeństwa można wymagać, aby dostawca stosował uznane standardy bezpieczeństwa, np. ISO 27001 lub NIST. Warto zapewnić sobie szyfrowanie danych i częstotliwość wykonywania kopii zapasowych danych oraz to, w jakim czasie po awarii będą one przywracane.

      Ochrona danych osobowych

      Jeśli dostawca przetwarza dane osobowe w Twoim imieniu, konieczna jest umowa o powierzenie danych osobowych zgodna z RODO. Umowa powinna obejmować takie zagadnienia jak – cel i zakres przetwarzania danych, obowiązki dostawcy i możliwość przeprowadzania audytów zgodności. 

      Należy ustalić, gdzie fizycznie znajdują się serwery, ponieważ dane mogą podlegać różnym przepisom prawa w zależności od kraju ich przechowywania. 

      Odpowiedzialność i odszkodowania 

      Należy zwracać uwagę na limity odpowiedzialności, które podlegają negocjacjom, gdyż klauzule umowne mogą znacznie ograniczać odpowiedzialność dostawcy. 

      W razie pojawienia się szkód, warto przewidzieć odpowiedzialność dostawcy za szkody spowodowane utratą danych, przestojów systemu lub naruszenia bezpieczeństwa. 

      Dostępność i awarie 

      W umowie można wynegocjować maksymalny czas na przywrócenie działania systemu po awarii (Recovery Time Objective, RTO) oraz obowiązek dostawcy obejmujący przedstawianie raportów o stanie usług i informowanie o problemach na bieżąco. 

      Kontrola i audyty 

      W umowie można ustalić możliwość przeprowadzania audytów bezpieczeństwa oraz częstotliwość raportowania przez dostawcę zgodności z umową i standardami bezpieczeństwa. 

      Prywatność i przechowywanie danych 

      W umowie powinno się znaleźć uzgodnienie dotyczące dostępu do danych w każdym czasie, sposobu postępowania z danymi po zakończeniu współpracy i zasad przenoszenia danych do innego dostawcy. 

      Rozwiązania umowy i migracja danych

      Ważnym elementem umowy jest ustalenie dotyczące sytuacji, kiedy każda ze stron może rozwiązać umowę. Warto wymagać, aby dostawca wspierał proces migracji danych w przypadku zakończenia współpracy i określić należy, jak długo będą świadczone usługi po rozwiązaniu umowy, by umożliwić płynne przejście do nowego dostawcy. 

      Postanowienia końcowe w umowie

      W postanowieniach końcowych umowy zwykle określone jest prawo właściwe, które będzie regulować umowę oraz sądy właściwe do rozstrzygania sporów, co jest szczególnie istotne w przypadku dostawców zagranicznych. 

      Warto zadbać o to, aby dostawca posiadał odpowiednie ubezpieczenie od odpowiedzialności cywilnej i aby zobowiązał się do zachowania w poufności danych i informacji biznesowych (tajemnica przedsiębiorstwa). 

      W razie wątpliwości warto rozważyć przed podpisaniem umowy konsultację jej treści z prawnikiem.

      Stan na dzień: 4 luty 2025 roku

      Zdjęcie: freepik.com

      Bez kategorii

      Jak postępować w przypadku, gdy moje dane lub systemy objęte są postępowaniem karnym (śledztwem lub dochodzeniem)?

      Jeśli Twoje dane, systemy informatyczne lub urządzenia zostały objęte postępowaniem karnym, kluczowe jest przestrzeganie prawa oraz ochrona interesów Twojej firmy. Poniżej znajdziesz zagadnienia, o których warto pamiętać w takiej sytuacji:

      Otrzymanie informacji od organów ścigania

      Zapoznanie się z postanowieniem / wezwaniem 

      Jeśli policja lub prokuratura kontaktuje się w sprawie Twoich danych lub systemów, dokładnie przeanalizuj dokumenty, które otrzymasz, np.:

      • Nakaz przeszukania lub postanowienie o zabezpieczenia dowodów.
      • Postanowienie o żądaniu wydania rzeczy lub żądanie przekazania informacji lub danych.

      Sprawdź zakres żądania

      Upewnij się, że wezwanie dotyczy danych/systemów bezpośrednio powiązanych ze sprawą. Organy ścigania nie mogą wymagać dostępu do danych wykraczających poza ich uprawnienia.

      Pamiętaj, że zgodnie z art. 15 Kodeksu postępowania karnego, osoby prawne lub jednostki organizacyjne niemające osobowości prawnej inne niż określone w § 2, a także osoby fizyczne są obowiązane do udzielenia pomocy na wezwanie organów prowadzących postępowanie karne w zakresie i w terminie przez nie wyznaczonym, jeżeli bez tej pomocy przeprowadzenie czynności procesowej jest niemożliwe albo znacznie utrudnione.

      Zabezpieczenie danych przed zmianami

      Nie modyfikuj danych

      Jeśli Twoje dane lub systemy są objęte śledztwem lub dochodzeniem, masz obowiązek zabezpieczyć je w stanie nienaruszonym. Każda zmiana (nawet przypadkowa) może być interpretowana jako próba zatarcia śladów lub utrudniania śledztwa.

      Utwórz kopie zapasowe

      Przed przekazaniem danych organom ścigania wykonaj kopię zapasową dla swojej firmy, jeśli jest to możliwe (chyba że zakazano tego wprost w postanowieniu).

      Współpraca z organami ścigania

      Przekazanie wymaganych informacji

      Na żądanie policji lub prokuratury musisz przekazać dane, do których dostęp określono w postanowieniu o żądaniu wydania rzeczy, w tym: 

      • Logi systemowe.
      • Konkretne pliki lub bazy danych.
      • Inne informacje wskazane w nakazie.

      Zapewnienie dostępu do systemów

      Jeśli organy ścigania chcą przeprowadzić oględziny lub analizę na miejscu (w Twojej siedzibie), musisz umożliwić im dostęp do infrastruktury IT zgodnie z zakresem ich uprawnień.

      Zachowanie poufności

      Nieujawnianie szczegółów

      Jesteś zobowiązany do zachowania poufności działań organów ścigania, chyba że masz inne wytyczne (np. powiadomienie klientów o wycieku danych w przypadku RODO).

      Pamiętaj, że zgodnie z art. 241 Kodeksu karnego, kto bez zezwolenia rozpowszechnia publicznie wiadomości z postępowania przygotowawczego, zanim zostały ujawnione w postępowaniu sądowym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

      Ograniczenie dostępu

      Upewnij się, że tylko osoby bezpośrednio zaangażowane w sprawę mają dostęp do informacji o śledztwie.

      Weryfikacja zgodności z prawem

      Skonsultuj się z prawnikiem

      Warto zweryfikować, czy działania organów ścigania są zgodne z prawem. Na przykład:

      • Czy nakaz przeszukania lub zabezpieczenia danych spełnia wymogi formalne?
      • Czy organy nie wymagają danych wykraczających poza ich uprawnienia?

      Odwołanie od nadmiernych żądań

      Jeśli uważasz, że żądanie jest zbyt szerokie lub narusza Twoje prawa, prawnik może złożyć zażalenie na takie postanowienie. 

      Minimalizacja wpływu na działalność firmy

      Zapewnienie ciągłości działania

      Jeśli zabezpieczenie danych lub systemów może wpłynąć na Twoją działalność operacyjną (np. wyłączenie serwerów, utrata dostępu do danych), poinformuj organy ścigania o konsekwencjach i spróbuj uzgodnić alternatywne rozwiązania, takie jak:

      • Udostępnienie kopii danych zamiast oryginałów.
      • Przeprowadzenie analiz poza godzinami pracy firmy.

      Planowanie operacji awaryjnych

      Warto przygotować alternatywny plan działania, jeśli kluczowe systemy lub urządzenia zostaną przez organy ścigania zabezpieczone. 

      Audyt wewnętrzny po zakończeniu działań

      Sprawdzenie systemów po analizie

      Po zakończeniu działań organów ścigania upewnij się, że wszystkie systemy zostały przywrócone do pierwotnego stanu, a dane nie zostały uszkodzone lub zmodyfikowane.

      Przywrócenie bezpieczeństwa

      Przeprowadź kontrolę bezpieczeństwa, aby upewnić się, że działania śledczych nie naraziły Twoich systemów na dodatkowe ryzyko.

      Ochrona danych osobowych (RODO)

      Jeśli dane osobowe zostały przekazane w toku śledztwa, skonsultuj się z prawnikiem lub Inspektorem Ochrony Danych, aby upewnić się, czy konieczne jest powiadomienie osób, których dane dotyczą.

      Zapobieganie przyszłym incydentom

      Wdrożenie procedur zgodności

      Zadbaj o poprawienie procedur wewnętrznych, aby uniknąć podobnych sytuacji w przyszłości. Możesz rozważyć:

      • Lepsze zabezpieczenie danych i systemów.
      • Aktualizację polityki przechowywania logów i informacji wrażliwych.
      • Szkolenia dla pracowników z zakresu ochrony danych i procedur współpracy z organami ścigania.

      Kluczowa wskazówka

      Zawsze działaj zgodnie z prawem, ale nie bój się chronić interesów swojej firmy. 

      Konsultacja z prawnikiem lub ekspertem ds. cyberbezpieczeństwa jest kluczowa, aby upewnić się, że Twoje działania są zgodne z przepisami i nie narażają firmy na dodatkowe ryzyko.

      Stan prawny na dzień: 30 stycznia 2025 roku

      Zdjęcie: freepik.com

      Bez kategorii

      Jakie są moje obowiązki jako przedsiębiorcy wobec policji lub prokuratury w przypadku prowadzenia postępowania dotyczącego cyberprzestępstw?

      W przypadku postępowań dotyczących cyberprzestępstw Twoje obowiązki wobec policji lub prokuratury jako przedsiębiorcy mogą obejmować różne działania, w zależności od roli, jaką w sprawie zajmujesz (np. pokrzywdzony, świadek). Przedstawiam poniżej kluczowe obowiązki przedsiębiorców związane z prowadzonymi przez organy ścigania postępowaniami: 

      Obowiązek zgłoszenia przestępstwa (jeśli jesteś pokrzywdzonym)

      Zgłoszenie incydentu

      Jako przedsiębiorca, szczególnie jeśli cyberatak dotknął Twoje systemy IT, masz prawo, a często również obowiązek zgłoszenia przestępstwa do organów ścigania. Z art. 304 Kodeksu postępowania karnego wynika, że każdy dowiedziawszy się o popełnieniu przestępstwa ściganego z urzędu, ma społeczny obowiązek zawiadomić o tym prokuratora lub Policję.

      Szczegóły zgłoszenia

      W zgłoszeniu warto uwzględnić:

      • Datę i godzinę incydentu.
      • Opis okoliczności zdarzenia (np. rodzaj ataku: ransomware, phishing, DDoS).Zakres szkód (np. utrata danych, wyciek informacji).
      • Dane kontaktowe osób odpowiedzialnych za systemy IT w Twojej firmie.

      Udostępnienie dowodów

      Zabezpieczenie danych

      Masz obowiązek zabezpieczyć dowody związane z incydentem, np.:

      • Logi z serwerów i systemów IT.
      • Kopie zapasowe systemów i baz danych.
      • Maile, pliki lub inne materiały wskazujące na przebieg ataku.

      Przekazanie dowodów

      Na wezwanie policji lub prokuratury musisz przekazać zgromadzone dowody. Ważne jest, aby nie modyfikować ich, aby nie mogły zostać podważone w toku postępowania.

      Obowiązek współpracy z organami ścigania

      Dostarczanie informacji

      Organy ścigania mogą wezwać Cię do udzielenia dodatkowych informacji związanych z prowadzonym postępowaniem, np.:

      • Informacji o używanych systemach i ich zabezpieczeniac
      • Listy użytkowników, którzy mogli mieć dostęp do zaatakowanych systemów.
      • Szczegółów na temat zabezpieczeń i procedur bezpieczeństwa.

      Obecność na przesłuchaniu

      Na przesłuchanie możesz zostać wezwany jako świadek lub pokrzywdzony w celu złożenia zeznań, ewentualnie jako pokrzywdzony wniosku o ściganie. 

      Ochrona danych osobowych (RODO)

      Powiadomienie o wycieku danych

      Jeśli incydent związany jest z naruszeniem ochrony danych osobowych (np. wyciekiem danych klientów), masz obowiązek:

      • Zgłosić naruszenie do organu nadzorczego (w Polsce: Prezes UODO) nie później niż w ciągu 72 godzin od wykrycia incydentu (art. 33 ust. 1 Rozporządzenia RODO).
      • Powiadomić osoby, których dane zostały naruszone, o wycieku (jeśli incydent niesie wysokie ryzyko dla ich praw i wolności).

      Przestrzeganie przepisów prawa telekomunikacyjnego (jeśli jesteś dostawcą usług)

      Jeśli jesteś dostawcą usług internetowych lub telekomunikacyjnych, Twoje obowiązki mogą obejmować:

      • Udostępnianie logów z działalności użytkowników (zgodnie z przepisami).
      • Współpracę w ustalania sprawców cyberprzestępstwa.
      • Informowanie klientów o naruszeniach, jeśli incydent mógł wpłynąć na ich dane.

      Wdrożenie działań naprawczych

      Usunięcie skutków ataku

      Po zabezpieczeniu dowodów powinieneś wdrożyć działania zmierzające do przywrócenia funkcjonowania systemów IT, np. przywrócenie danych z kopii zapasowej.

      Audyt powłamaniowy

      Warto przeprowadzić szczegółowy audyt, aby wykryć luki bezpieczeństwa, które umożliwiły atak i zabezpieczyć się w przyszłości przed podobnymi zagrożeniami.

      Poufność i ochrona śledztwa

      Nieujawnianie informacji

      Jeśli bierzesz udział w postępowaniu jako świadek lub poszkodowany, masz obowiązek nieujawniania szczegółów śledztwa osobom trzecim. Naruszenie tego obowiązku może skutkować odpowiedzialnością karną lub cywilną.

      Zgodnie z art. 241 Kodeksu karnego, kto bez zezwolenia rozpowszechnia publicznie wiadomości z postępowania przygotowawczego, zanim zostały ujawnione w postępowaniu sądowym podlega karze.  

      Zapewnienie dostępu do systemów (jeśli wymagane)

      Jeśli organy ścigania wystąpią z odpowiednim postanowieniem o żądaniu wydania rzeczy, możesz być zobowiązany do:

      • Umożliwienia dostępu do Twoich systemów informatycznych w celu przeprowadzenia oględzin.
      • Przekazania nośników danych, które mogą być dowodem w sprawie.

      Zgłoszenie CERT lub innego odpowiedniego organu

      CERT Polska

      W przypadku poważnych incydentów warto (lub czasem jest to obowiązkowe) zgłosić sprawę do CERT Polska, który wspiera przedsiębiorców w zakresie cyberbezpieczeństwa i reagowania na incydenty.

      Zapobieganie podobnym incydentom w przyszłości

      Wdrożenie procedur bezpieczeństwa

      Po incydencie należy zaktualizować polityki bezpieczeństwa, w tym przede wszystkim zwiększyć poziom zabezpieczeń systemów IT, przeprowadzić szkolenia dla pracowników w zakresie cyberbezpieczeństwa, wdrożyć lepsze mechanizmy monitorowania i wykrywania zagrożeń.

      Podsumowanie 

      Wszystkie te działania wymagają zarówno współpracy z organami ścigania, jak i wdrożenia odpowiednich procedur wewnętrznych. W przypadku wątpliwości zawsze warto skonsultować się z prawnikiem lub specjalistą ds. cyberbezpieczeństwa, aby mieć pewność, że działania podejmowane są zgodnie z obowiązującymi przepisami.

      Stan prawny na dzień: 28 stycznia 2025 roku

      Zdjęcie: freepik.com

      Bez kategorii

      Cyberubezpieczenie i ochrona przed cyberatakami 

      Cyberubezpieczenie to specjalistyczny produkt ubezpieczeniowy będący rodzajem polisy ubezpieczeniowej, który chroni przedsiębiorstwa przed finansowymi skutkami cyberzagrożeń, takich jak ataki hakerskie, naruszenia danych, przerwy w działalności spowodowane cyberprzestępczością czy brak ciągłości działania systemów informatycznych. 

      Czym jest cyberubezpieczenie?

      Cyberubezpieczenie zapewnia ochronę przed stratami finansowymi wynikającymi z incydentów cybernetycznych. Polisy te mogą pokrywać koszty związane z:

      • Odzyskaniem utraconych danych.
      • Przerwami w działalności spowodowanymi atakiem.
      • Roszczeniami klientów lub karami regulacyjnymi (np. za naruszenie przepisów o ochronie danych, takich jak RODO).
      • Kosztami wynajęcia ekspertów ds. cyberbezpieczeństwa lub prawniczych po ataku.
      • Usuwaniem skutków reputacyjnych i komunikacją kryzysową.

      Co pokrywa cyberubezpieczenie?

      Każda polisa jest inna, ale zazwyczaj obejmuje:

      • Ochronę przed stratami własnymi, które obejmują koszty odtworzenia danych, koszty reagowania na incydenty, w tym płacenie za specjalistów ds. bezpieczeństwa IT. Obejmują również przychody utracone w wyniku przerw w działalności spowodowanych atakiem.
      • Ochronę przed stratami stron trzecich, które obejmują roszczenia klientów, których dane zostały naruszone, kary regulacyjne nałożone przez organy nadzoru (np. za złamanie RODO), koszty postępowań sądowych i rekompensaty.
      • Ochronę reputacyjną, w tym koszty zarządzania kryzysowego, w tym PR i komunikacji z mediami.

        Dlaczego warto wykupić cyberubezpieczenie?

        • Wzrost liczby cyberzagrożeń: Ataki typu ransomware, phishing czy wycieki danych stają się coraz powszechniejsze.
        • Wysokie koszty incydentów: Średni koszt wycieku danych w firmie może wynosić setki tysięcy złotych.
        • Przepisy prawne: Regulacje takie jak RODO nakładają wysokie kary za naruszenia ochrony danych osobowych.
        • Ochrona reputacji: Ubezpieczenie pomaga zmniejszyć negatywny wpływ na markę po ataku.

        Jak działa cyberubezpieczenie?

        Ocena ryzyka przed zakupem: Ubezpieczyciel przeprowadza audyt lub analizę bezpieczeństwa IT w firmie, by określić poziom ryzyka.

        Zakres ochrony: Przedsiębiorstwo wybiera rodzaj ryzyk, które chce objąć polisą (np. ataki ransomware, wycieki danych).

        Wypłata odszkodowania: W przypadku incydentu firma zgłasza zdarzenie, a ubezpieczyciel pokrywa uzgodnione koszty.

        Czego zazwyczaj nie pokrywa cyberubezpieczenie?

        • Umyślnych działań pracowników.
        • Naruszeń spowodowanych brakiem podstawowych zabezpieczeń (np. przestarzałe oprogramowanie).
        • Długoterminowych strat związanych z utratą reputacji (często są ograniczone do krótkiego okresu po incydencie).

        Dla kogo jest przeznaczone cyberubezpieczenie?

        Oferty firm ubezpieczeniowych kierowane są do:

        • Dużych korporacji: Ze względu na ogromne ilości danych i rozbudowane systemy IT są bardziej narażone na cyberataki.
        • Małe i średnie przedsiębiorstwa: Chociaż ich budżet na cyberbezpieczeństwo jest mniejszy, ryzyko ataku wciąż jest realne.
        • Firmy przetwarzające dane osobowe: Takie jak sklepy internetowe, firmy medyczne czy finansowe.

        Jak wybrać odpowiednią polisę?

        • Określenie ryzyka: Jakie dane i systemy są kluczowe dla działalności firmy?
        • Zakres ochrony: Upewnij się, że polisa pokrywa najważniejsze ryzyka (np. ransomware, przerwy w działalności).
        • Suma ubezpieczenia: Sprawdź maksymalną kwotę, którą ubezpieczyciel wypłaci w razie incydentu.
        • Koszt: Cena cyberubezpieczenia zależy od wielkości firmy, branży i poziomu zabezpieczeń IT.

        Wskazówki przy wyborze cyberubezpieczenia:

        • Zakres ochrony: Upewnij się, że polisa pokrywa najważniejsze dla Twojej firmy ryzyka, takie jak ataki ransomware, wycieki danych czy przerwy w działalności.
        • Limity odszkodowania: Sprawdź maksymalne kwoty, które ubezpieczyciel wypłaci w razie incydentu.
        • Warunki polisy: Zwróć uwagę na wyłączenia i ograniczenia w umowie ubezpieczeniowej.
        • Wsparcie w razie incydentu: Niektórzy ubezpieczyciele oferują dodatkowe usługi, takie jak pomoc w reagowaniu na incydenty czy doradztwo prawne.

        Stan na dzień: 23 stycznia 2025 roku

        Zdjęcie: freepik.com

        Bez kategorii

        Jak radzić sobie z cyberatakiem typu ransomware i żądaniem okupu? 

        (Cyber)ataki z wykorzystaniem ransomware powoduje blokadę lub zaszyfrowanie plików znajdujących się na danym urządzeniu. Ransomware stanowi złośliwe oprogramowanie blokujące dostęp do danych lub systemów w zamian za okup. Taki atak może być poważnym problemem, w szczególności dla działalności firm. 

        Najlepiej jeszcze przed potencjalnym atakiem ustalić, w jaki sposób postępować w razie wystąpienia ataku typu ransomware, ale w razie braku procedury należy pamiętać, aby działać szybko i ostrożnie, by zminimalizować ewentualne szkody. 

        1) Izolacja zainfekowanego systemu

        W pierwszej kolejności należy odłączyć urządzenie od sieci: Natychmiast należy odłączyć komputer lub serwer od Internetu i lokalnej sieci (odłącz kabel Ethernet lub wyłączyć Wi-Fi), aby zapobiec rozprzestrzenianiu się ransomware. O ile jest to możliwe, należy zidentyfikować zainfekowane urządzenia i sprawdzić, które komputery, serwery lub inne urządzenia zostały zainfekowane.

        2) Zaleca się, aby nie płacić okupu

        Choć mogą pojawiać się pomysły zapłaty okupu, nie zaleca się płacenia okupu, ponieważ ofiary takiego ataku:

        • Nie mają gwarancji odzyskania danych.
        • Ryzykują, że sfinansują inne bezprawne działania cyberprzestępców.
        • Mogą tym zachęcić do kolejnych ataków.

        3) Identyfikacja ransomware

        Ofiara ataku ransomware powinna podjąć starania, aby zidentyfikować rodzaj ransomware: W tym celu należy sprawdzić, czy komunikat o okupie zawiera nazwę złośliwego oprogramowania lub inne szczegóły jego dotyczące.

        W tym celu skorzystać można z narzędzi online, w tym takich jak No More Ransom, gdzie można sprawdzić rodzaj ransomware i czy istnieje narzędzie do jego odszyfrowania.

        Zachować należy kopie plików z okupem. W tym celu należy zapisać wiadomość od przestępców i nazwy zaszyfrowanych plików – to może pomóc w późniejszym czasie ekspertom.

        4) Przywrócenie systemu z kopii zapasowej

        Jeśli ofiara ataku posiada niedawne kopie zapasowe, będzie mogła przywróć systemy do stanu sprzed ataku. Przed wykorzystaniem kopii zapasowej należy się upewnić, że kopia jest bezpieczna i należy sprawdzić, czy oprogramowanie ransomware nie zainfekowało kopii zapasowych.

        5) Usuń ransomware z urządzenia, o ile posiadasz umiejętności techniczne 

        • Skanowanie antywirusowe: Użyj narzędzi antywirusowych, aby usunąć złośliwe oprogramowanie.
        • Tryb awaryjny: Jeśli system nie działa poprawnie, uruchom go w trybie awaryjnym i spróbuj usunąć ransomware.
        • Specjalistyczne narzędzia: Niektóre programy oferują dedykowane rozwiązania do usuwania ransomware. 

        6) Zgłoszenie ataku (incydentu)

        W razie ataku typu ransomware należy zawiadomić odpowiednie organy. W Polsce zgłoszenia cyberataku można dokonać w każdym komisariacie policji lub w prokuraturze. Zgłoszenie można dokonać również do Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego CERT Polska: https://incydent.cert.pl/

        Jeśli atak dotyczy przedsiębiorstwa, natychmiast należy poinformować odpowiedzialne osoby, w tym zespoły IT i kierownictwo. 

        7) Analiza i poprawa bezpieczeństwa

        Po usunięciu ransomware i odzyskaniu systemów, kluczowe jest wdrożenie działań zapobiegawczych:

        • Aktualizacja oprogramowania: Upewnij się, że system operacyjny, aplikacje i oprogramowanie antywirusowe są aktualne.
        • Szkolenia dla użytkowników: Edukuj pracowników lub domowników o zagrożeniach (np. nieotwieranie podejrzanych załączników e-maili).
        • Segmentacja sieci: Ogranicz możliwość rozprzestrzeniania się infekcji między urządzeniami.
        • Regularne kopie zapasowe: Twórz kopie zapasowe i przechowuj je offline lub w oddzielnej, zabezpieczonej lokalizacji.
        • Zastosowanie ochrony przed ransomware: Korzystaj z narzędzi bezpieczeństwa, które oferują ochronę przed atakami tego typu.

        8) Konsultacja z ekspertami

        W przypadku dużych organizacji lub złożonych ataków, można skontaktować się z ekspertami ds. cyberbezpieczeństwa lub firmą specjalizującą się w reakcjach na tego rodzaju incydenty.

        9) Problematyczne sytuacje 

        Czego unikać przy ataku typu ransomware?

        Przy ataku ransomware należy unikać samodzielnego manipulowania zaszyfrowanymi plikami. Takie działania mogą zniszczyć dane lub utrudnić ich odzyskanie.

        Należy unikać również podłączania zainfekowanego urządzenia do kopii zapasowej. Ransomware może rozprzestrzenić się na kopię zapasową (backup).

        Co zrobić, jeśli ofiara ataku nie posiada kopii zapasowej?

        Jeśli kopie zapasowe są niedostępne, a dane są krytyczne, to należy zwrócić się do specjalistów. Eksperci mogą pomóc w analizie i odzyskiwaniu danych.

        Można również sprawdzić narzędzia do odszyfrowania. W niektórych przypadkach istnieją darmowe dekryptory dostępne w Internecie.

        Stan na dzień: 21 stycznia 2025 roku

        Zdjęcie: freepik.com