Ślady na dysku

Ślady na dysku

Nawet spalenie czy pocięcie dysku na kawałeczki nie gwarantuje, że niewygodne dla nas dane zostały zniszczone

Czy osoba, która ma coś na sumieniu, może spać spokojnie, gdy uda się jej oczyścić komputerowy dysk? – Śpią ci, którzy mają spokojne sumienie. Bo dane zostały usunięte tylko z poziomu użytkownika. A to, że ich nie widać, wcale nie oznacza, że już ich nie ma – mówi Mirosław Maj z CERT Polska (Computer Emergency Response Team). – Nam udawało się już odzyskać dane z systemu, który był zainstalowany kilka kroków wstecz. Powiedzmy, że mieliśmy system Novell, potem Linux, na końcu Windows. I ktoś z tego pierwszego usunął dane. Odnaleźliśmy je w systemie Windows.
Dane na dysku są zapisem fizycznym. Gdyby wziąć dysk pod mikroskop, okazałoby się, że zrobiły na nim wyraźne ślady. Dlatego nawet spalenie nie daje pewności, że pozbyliśmy się niewygodnych informacji. Pożar w firmie, z komputera został wrak, a zapis i tak można odtworzyć. To samo dotyczy dyskietek. Nawet jeżeli ktoś potnie ją pieczołowicie na maluteńkie kawałeczki.
W tej chwili jedynym utrudnieniem przy odtwarzaniu danych są pieniądze. Gdy same czynności kosztują 100 tys. zł, trzeba rozważyć, czy gra jest warta świeczki. – Jeżeli mowa o danych z dysku minister Aleksandry Jakubowskiej czy firmy farmaceutycznej, która przez dziesięć lat prowadziła badania nad lekiem, nikt nie zwraca uwagi na koszty – dodaje Mirosław Maj.

Idealnie się nie da

Zdaniem specjalistów, dane na komputerze nigdy nie są idealnie zabezpieczone. Można jednak próbować je chronić. Przede wszystkim regularnie aktualizować system. Warto łatać zarówno główny system, jak i wszystko, co się na nim znajdzie. Punkt drugi to dbanie o bezpieczeństwo komputera, kiedy jesteśmy podłączeni do sieci. Podstawą jest oprogramowanie antywirusowe z aktualnymi wzorcami wirusów. Producenci deklarują, że są w stanie już po kilkudziesięciu minutach od pojawienia się nowego wirusa stworzyć jego wzorzec, tak aby system komputerowy był w stanie go wykryć. Konieczna jest też zapora ogniowa (firewall) uniemożliwiająca dostanie się do komputera komuś niepożądanemu. Trzeba również archiwizować swoje dane, bo nie ma systemu w stu procentach bezpiecznego. Jeżeli nie intruz, to awaria systemu albo zwyczajnie nasz błąd…
– Podstawowy postulat dotyczący bezpieczeństwa komputera mówi o tym, żeby system, który otrzymujemy, był tak zabezpieczony, aby na nic nie pozwalał, jeżeli chodzi o połączenia z sieci. A naszym, czyli użytkownika, zadaniem byłoby dopiero wskazanie, z czego chcemy korzystać i likwidacja części tych zabezpieczeń. Najbardziej typowy zestaw to korzystanie ze stron WWW i z poczty – mówi Mirosław Maj.

Podglądacze danych

Ilu jest amatorów cudzych danych? W 2002 r. odnotowano 3531 przypadków naruszających bezpieczeństwo teleinformatyczne – wynika ze statystyk prowadzonych przez CERT. Rok wcześniej było ich 741. Coraz więcej poszkodowanych jest wśród użytkowników indywidualnych.
Zdarza się jednak, że wgląd w nasz dysk jest całkowicie zgodny z prawem. – Gdy dane są na dysku znajdującym się w siedzibie pracodawcy, to w tym momencie wszelkie zapisane na nim informacje należą do tego pracodawcy – wyjaśnia Artur Piechocki, prawnik z Naukowej i Akademickiej Sieci Komputerowej.
Inaczej przedstawia się sytuacja, gdy to my jesteśmy właścicielami komputera i dysku. Jeżeli nawet udostępnimy go znajomym, i tak nie mają oni prawa wglądu w nasz dysk. – Jeżeli natomiast istnieje podejrzenie popełnienia przestępstwa, nie jest istotna wiedza osoby, względem której wysuwa się przypuszczenia. Po prostu któregoś dnia wkracza policja, wręcza dokumenty i mamy obowiązek się podporządkować – mówi Artur Piechocki.
Jakie są konsekwencje bezprawnego komputerowego podglądactwa? Jeżeli w grę wchodzi ujawnienie danych istotnych dla jakiejś osoby, przedsiębiorstwa czy po prostu ujawnienie tajemnicy handlowej, pojawia się kwestia odpowiedzialności. – Gdy zaistniała szkoda, sytuacja jest jasna. Osoba, która zawiniła, jest zobowiązana naprawić szkodę. Tym zajmuje się sąd – tłumaczy Artur Piechocki. – Większy problem jest w przypadku danych osobistych. W kodeksie cywilnym mamy art. 23, który mówi o ochronie tajemnicy korespondencji. Pytanie, czy wszystko, co jest na dysku, można uznać za korespondencję. Moim zdaniem, nie. Ale na przykład wymianę listów mailowych już tak i ta powinna podlegać ochronie. Jeżeli więc nie mamy nic do ukrycia, to polskie prawo chroni nas całkiem nieźle.


Kodeks karny

Art. 267 par. 1. Kto bez uprawnienia zyskuje informację dla niego nieprzeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch.

Art. 268 par. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch.

Art. 269 par. 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od sześciu miesięcy do lat ośmiu.

 

Wydanie: 13/2004, 2004

Kategorie: Kraj

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy