Zobacz to! - SERWIS INFORMACYJNO-EDUKACYJNY - SPECJALISTA.eu - Serwis o Kłamstwie | Serwis Socjotechniczny | Serwis Grafologiczny | SZKOLENIA | Szkolenia dla firm | | atak socjotechniczny | audyt socjotechniczny | bezpieczeństwo biznesu | inwigilacja | inżynieria społeczna | język ciała | język gestów | kłamstwo | komunikacja niewerbalna | kontrwywiad | metody przesłuchań | metody rozpoznawania kłamstwa | metody socjotechniczne | mikroekspersja | mikrogrymasy | mimika twarzy | mowa ciała | mowa ciała kłamcy | narzędzia manipulacji | narzędzia socjotechniczne | sposoby warunkowania zachowań | sposoby wywierania wpływu | narzędzia warunkowania zachowań | narzędzia wywierania wpływu | nauka kłamania | negocjacje | ocena lojalności pracowników | ochrona informacji | ochrona kontrinwigilacyjna | ochrona własności przemysłowej | pozyskiwanie informacji | przygotowanie do przesłuchania | psychologia | psychologia biznesu | psychologia kłamstwa | psychomanipulacje | rozmowa wyjaśniająca | rozpoznanie kłamstwa | skuteczne kłamstwo | socjotechnika | socjotechnika kłamstwa | sposoby manipulacji | symptomy kłamstwa | szkolenia | szkolenia dla firm | szkolenia psychologia | szkolenia wewnętrzne | szkolenie atak socjotechniczny | szkolenie bezpieczeństwo | szkolenie inżynieria społeczna | szkolenie język ciała | szkolenie kłamstwo | szkolenie manipulacje | szkolenie metody przesłuchań | szkolenie metody rozpoznawania kłamstwa | szkolenie metody socjotechniczne | szkolenie narzędzia manipulacji | szkolenie ochrona informacji | szkolenie pozyskiwanie informacji | szkolenie rozmowa wyjaśniająca | szkolenie rozpoznanie kłamstwa | szkolenie socjotechnika | szkolenie sposoby manipulacji | szkolenie szpiegostwo | szkolenie szpiegostwo gospodarcze | szkolenie szpiegostwo przemysłowe | szkolenie techniki manipulacji | szkolenie techniki przesłuchań | szkolenie wywiad gospodarczy | szkolenie zagrożenia socjotechniczne | szpiegostwo | szpiegostwo gospodarcze | szpiegostwo przemysłowe | tajemnica przedsiębiorcy | techniki manipulacji | techniki przesłuchań | warunkowanie zachowań | wywiad gospodarczy | wywieranie wpływu | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | zagrożenia socjotechniczne | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | szkolenia ocena wiarygodności | szkolenia ocena wiarygodności osób | szkolenia ocena wiarygodności zeznań | szkolenia ocena wiarygodności wypowiedzi | | | socjotechnika | inżynieria społeczna | techniki manipulacji | wywieranie wpływu | warunkowanie zachowań | szkolenia socjotechnika | psychologia | psychotechnika | nlp | nls | manipulacje | mowa ciała | język ciała | mediacje | mediator | negocjacje | negocjator | język gestów | komunikacja niewerbalna | kreacja wizerunku | psychomanipulacje | sprzedaż perswazyjna | wywieranie wpływu | narzędzia manipulacji | narzędzia socjotechniczne | narzędzia wywierania wpływu | narzędzia warunkowania zachowań | atak socjotechniczny | ochrona informacji | pozyskiwanie informacji | metody socjotechniczne | sposoby manipulacji | szkolenia techniki manipulacji | zagrożenia socjotechniczne | kłamstwo | rozpoznanie kłamstwa | symptomy kłamstwa | mimika twarzy | techniki przesłuchań | metody przesłuchań | rozmowy wyjaśniające | psychologia kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | wiarygodne kłamstwo | metody rozpoznawania kłamstwa | rozpoznać kłamstwo | audyt socjotechniczny | psychologia biznesu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | | | detektyw | usługi detektywistyczne | agencja detektywistyczna | prywatny detektyw | licencjonowany detektyw | detektyw korporacyjny | wywiad gospodarczy | szpiegostwo gospodarcze | ochrona kontrinwigilacyjna | techniki przesłuchań | bezpieczeństwo biznesu | przygotowanie do przesłuchań policyjnych | metody przesłuchań | szpiegostwo gospodarcze | socjotechnika | zagrożenia socjotechniczne | szpiegostwo przemysłowe | ochrona własności przemysłowej | tajemnica przedsiębiorcy | inwigilacja | szpiegostwo | kontrwywiad | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | ocena lojalności pracowników | wykrywanie kłamstw | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | sprawdzanie uczciwości pracowników | kontrola zwolnień lekarskich | kontrola pracowników na L4 | kontrola pracowników na zwolnieniu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | | | grafolog | psychografolog | weryfikacja podpisów | autentyczność podpisu | sprawdzenie podpisu | pismo ręczne | rękopis | podpis | grafologia | usługi grafologiczne | sprawdzenie autentyczności podpisu | analiza pisma | badanie pisma | ekspertyza pisma | ekspertyza grafologiczna | ekspertyza podpisu | psychografologia | opinia grafologiczna | badanie grafologiczne | biegły grafolog | cechy pisma | | | | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy | mikroekspersja | nieszczerość | prawdomówność | techniki przesłuchań | metody przesłuchań | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | poradnik kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | oszustwo | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | przygotowanie do przesłuchania | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | ||| zabezpieczenia kontrinwigilacyjne socjotechnika techniki manipulacyjne technika manipulacyjna metody manipulacji atak socjotechniczny kłamstwo rodzaje kłamstwa fizyczne objawy kłamstwa jak rozpoznać kłamstwo psychologia kłamstwa nieszczerość jak rozpoznać nieszczerość ujawnianie kłamstwa wariograf detektyw metody przesłuchań techniki przesłuchań pozyskiwanie informacji przesłuchania metodą FBI wywiad gospodarczy szpiegostwo przemysłowe bezpieczeństwo informacji taktyka przesłuchania szkolenie wywiadowcze szkolenie socjotechniczne perswazja mowa ciała szkolenia firmowe „in company” ||| | SZKOLENIA | Szkolenia dla firm - ochrona-marki.pl

Przejdź do treści
Socjotechniki – metody wywierania wpływu
Socjotechniki wywierania wpływ
Socjotechniki – szeroko pojęte metody wywierania wpływu na innych dla zrealizowania własnego celu.
Techniki wywierania wpływu – aspekty korzyści dwustronnych, wymiar etyczny
Socjotechniki obejmują zarówno komunikaty werbalne jak i również pozawerbalne.
Znajomość technik zmniejsza skuteczność ich działania.
Bodziec – Reakcja – świadome wykorzystanie  w manipulacji wyuczonych przez nas wcześniej zachowań. Ludzie – podobnie jak zwierzęta – reagują na bodźce (ten temat opisze w nastepnym artykule traktując szerzej temat wywierania wpływu, perswazji itd)
Socjotechniki są stosowane świadomie a także w sposób nieuświadomiony (podświadomy, wyuczony)
Metody działania socjotechnik
Techniki wywierania wpływu
  • uzasadnianie prośby – prośba uzasadniona jest bardziej skuteczna
  • reguła kontrastu – ocena zależy od wcześniejszych doświadczeń
  • reguła wzajemności (rewanżu) – odwzajemnienie zachowania
  • odmawiając spełnienia większej prośby, chętniej spełnimy mniejszą prośbę
  • zaangażowanie publiczne wpływa na wzrost lojalności oraz konsekwencję działań
Techniki wywierania wpływu 2
  • reguła społecznego dowodu słuszności – postępowanie za większością (efekt forum, prym w dyskusji publicznej)
  • reguła lubienia i sympatii – chętniej mówimy TAK osobom, które lubimy
  • reguła autorytetu – rośnie skłonność do akceptacji próśb przekazywanych, wspieranych przez autorytety
  • reguła niedostępności – bardziej cenimy sobie to, co jest trudne do uzyskania (bardzo częste w sprzedaży np. oferta ważna do, lub po tym terminie produkt będzie niedostępny, lub prestiżu np wejście tylko dla vipow, produkt dostępny tylko dla klubowiczów, wszelkie formy premium, spotkanie z autorem dla vipow itd)
Techniki wywierania wpływu 3
  • sposób prezentacji – produkt tani i drogi ale zdrowy
  • kilka drobnych strat jest bardziej bolesnych niż jedna większa
  • kilka małych prezentów bardziej cieszy niż jeden duży
  • reguła zakotwiczenia – obniżanie ceny zdaje się być okazją (wszelkie przeceny plus wartość dodana np plus bonus, za darmo pokrowiec itd)
  • reguła dostępności psychicznej – własny wkład cenimy wyżej niż innych (zaangażowanie)
  • reguła zakładania oczywistego – doskonale wiesz, sam rozumiesz że
Techniki wywierania wpływu 4
  • użycie imienia przyciąga uwagę
  • naśladowanie zachowań – słowa, gesty, oddech, ruch (modelowanie)
  • reguła obiektywizmu – wskazywanie na zalety oraz wady
  • dar wymowy ułatwia wywieranie wpływu (prezentacja emocjonalna która angażuję widza, słuchacza, dynamika głosu)
  • znajomość żargonu zwiększa zaufanie
  • komplement wywołuje przyjazne nastawienie
  • dopasowanie werbalne (verbal pacing z nlp)
Techniki wywierania wpływu 5
  • mówienie o sprawach codziennych prozaicznych buduje zaufanie (jak np rozmowa o pogodzie)
  • tworzenie problemów, ich rozwiązanie usypia czujność
  • wywoływanie reakcji emocjonalnej drugiej osoby (można układać w pateny)
  • ,,mam cholerny problem, czy mógłbyś mi z tym pomoc”- duża skuteczność tej metody
  • umiejętność zadawania pytań (dobrze gdy odpowiednio zadanie pytania może wywołać emocje)
  • rozpraszanie procesu myślowego rozmówcy, odchodzenie od głównego tematu
Jak się bronić przed socjotechnikami ?
  • poznawać istniejące oraz nowe sposoby wywierania wpływu – edukacja siebie oraz innych
  • planować własne działania i realizować plany (listy zakupów, przekonania własne)
  • zachować czujność wobec treści propagowanych w szeroko pojętych mas mediach (podważać autorytety medialne)
  • słuchać głosu wewnętrznego, intuicji
  • Być sceptycznym do informacji które sa ścisłe oparte na emocjach i czyj sc subiektywnych opiniach, ocenach, tezach a nie faktach
  • rozpoznawać własnych słabości np  kompulsji i zmieniać nawyki własnych zachowań
  • używać rozumu oraz nabytych kompetencji do kontroli nad emocjami
  • rozpoznawać sytuacje, w których mogą się pojawiać zagrożenia (kontekst np sprzedazy, podpisywanie umow, przekonywanie, artykuld otyczacy Twoich pogladow ktory jest niespojny z twoim postrzeganiem tego tematu itd)
  • dbać o kwestie poufne i tajemnice
  • Rozpoznawanie trollingu szczególnie w social mediach, co ważne takie same metody rozpraszania informacji stosują duże organizacje, szerokojajowate virusowe informacje, plotki, domysły, a szczególnie memy itd
  • tworzyć procedury, wymyślać nowe pateny i je stosować
Warto zobaczyć takie filmy jak:
  • Jak to się robi? 2006 (film polski o promowaniu na polityka szarego człowieka z ulicy, Z Tymochowiczem, trochę faceta nie trawie, ale film godny uwagi)
  • Czeski Sen (film o tym jak budowali w Czechach duzy supermarket którego… nie było)
  • Siła perswazji(2012) Compliance
  • POM Wonderful prezentuje: Najlepiej sprzedany film(2011) The Greatest Movie Ever Sold (generalnie o machinie marketingu i sprzedaży)
  • Fala(2008) Die Welle (dotyczy bardziej propagandy ale nadal w temacie)
  • Generalnie serial House of Cards ( kontekst polityki i relacji)
Socjotechnika: łamanie systemu operacyjnego człowieka
Socjotechnika, zwana również nauką i sztuką łamania ludzi, stała się w ostatnich latach powszechna. Przyczynił się do tego wzrost popularności wszelkich form komunikacji elektronicznej. W branży bezpieczeństwa informacji termin ten
Socjotechnika, zwana również nauką i sztuką łamania ludzi, stała się w ostatnich latach powszechna. Przyczynił się do tego wzrost popularności wszelkich form komunikacji elektronicznej. W branży bezpieczeństwa informacji termin ten jest używany w odniesieniu do szeregu technik wykorzystywanych przez cyberprzestępców do uzyskiwania informacji poufnych lub do przekonywania ofiar do wykonania działań, które ostatecznie mają doprowadzić do infekcji komputerów.
Na rynku mamy obecnie wiele produktów bezpieczeństwa, jednak niezależnie od tego, jakie rozwiązanie chroni komputer, to użytkownik ma zawsze ostatnie słowo. Czy mówimy o danych logowania (login i hasło), numerach kart płatniczych i kredytowych, zawsze najsłabszym ogniwem w łańcuchu bezpieczeństwa nie jest technologia, a właśnie człowiek. A gdy w grę wchodzą techniki manipulacji psychologicznej, bardzo ważne jest, by znać sztuczki wykorzystywane przez cyberprzestępców.
Socjotechnika to nie nowość. Stosuje się ją od bardzo dawna, a jedni najbardziej znanych socjotechników to Kevin Mitnick oraz Frank Abagnale, którzy obecnie są uznanymi konsultantami ds. bezpieczeństwa. Frank Abagnale to jeden z najsłynniejszych oszustów wszechczasów, który bez mrugnięcia okiem tworzył kolejne tożsamości, podrabiał czeki i nakłaniał ludzi do ujawniania informacji, które były mu potrzebne. Jeżeli widzieliście film „Złap mnie, jeśli potrafisz” (tytuł oryginalny: „Catch Me If You Can”), macie wyobrażenie, co może osiągnąć zdolny i zdeterminowany socjotechnik. Warto wiedzieć, że socjotechnik wcale nie musi wykorzystywać jakiejkolwiek technologii czy komputerów do uzyskania informacji. Dlatego należy być wyczulonym na wszelkie podejrzane zachowania, na jakie możemy się natknąć każdego dnia. Na przykład, wasze hasła mogą zostać od was wyciągnięte podczas rozmowy telefonicznej. Oczywiście, każdy wie, że podawanie hasła przez telefon jest bardzo nierozsądne, ale jeżeli osoba po drugiej stronie podaje się za „inżyniera pomocy technicznej” z twojej firmy i informuje cię w niedzielny poranek, że „musisz pojawić się w biurze i podać swoje hasło, by dokonać niezbędnej aktualizacji”, z dużym prawdopodobieństwem podasz swoje dane logowania temu „technikowi”, by zrobił to za ciebie, a nawet podziękujesz mu za to, że cię wyręczył. Być może wy jesteście na tyle ostrożni, że nie dacie się złapać na taką sztuczkę, jednak wasi współpracownicy mogą połknąć haczyk.
„Firma może wydać setki tysięcy dolarów na zapory sieciowe, szyfrowanie i inne technologie bezpieczeństwa, jednak jeżeli atakujący znajdzie choć jedną podatną na sugestie osobę wewnątrz organizacji, i osoba ta pozwoli sobą manipulować, wszystkie te pieniądze wyłożone na ochronę będą zmarnowaną inwestycją” – Kevin Mitnick.
Statystyczny cyberprzestępca nie będzie tracił czasu na przygotowywanie zaawansowanych technologicznie ataków, gdy wie,  że znacznie łatwiej zastosować socjotechnikę i słabości ludzkie. Co więcej, istnieją strony, na których można się dowiedzieć, jak oszukiwać ludzi i dlaczego te sztuczki są tak skuteczne. Jedna z tych stron to SocialEngineer.org. Można na niej  znaleźć całą teorię poszczególnych ataków oraz przykłady wzięte z życia.
Każdy z nas codziennie używa języka mówionego, by wpływać na innych – przeważnie nie mając świadomości tego faktu. Język ma jednak pewne wady z punktu widzenia socjotechnika, ponieważ jest on bezpośrednio powiązany z naszym subiektywnym postrzeganiem świata. Dlatego socjotechnicy często posługują się NLP, czyli neurolingwistycznym programowaniem, które pierwotnie zostało wynalezione do celów terapeutycznych. NLP pomaga oszustom manipulować swoimi ofiarami i wyciągać od nich informacje, a także nakłaniać do wykonania pewnych operacji. Może to być ujawnienie hasła, przekazanie tajnych dokumentów, wyłączenie jakiegoś zabezpieczenia lub cokolwiek innego, co w danej chwili potrzebne jest oszustowi do przeprowadzenia ataku.
Mimo że wiązanie hakowania z psychologią wydaje się być nieco na wyrost, szokująca rzeczywistość pokazuje, że ataki online bazują na tych samych zasadach, co ich odpowiedniki ze świata rzeczywistego. Ludzka potrzeba odwdzięczenia się (jeżeli ja zrobię coś dla ciebie, prawdopodobnie ty będziesz mi dłużny i pójdziesz mi na rękę), wpływ społeczeństwa (wierzymy w opinię większości), czy autorytet (ufamy policjantowi, lekarzowi, technikowi itp.) – wszystkie te czynniki pomagają socjotechnikom budować bliskie więzi z potencjalnymi ofiarami, w oparciu o zwykłe ludzkie cechy. Socjotechnik wie, jak wywrzeć na ofierze presję, by uzyskać żądaną odpowiedź – wszystko poprzez stworzenie kontekstu, który sprawia, że wymyślona historia jest wiarygodna. Ominięcie naszego racjonalnego wartościowania nie jest wcale tak trudne, jak mogłoby się wydawać, a nawet ułamek sekundy naszego zawahania daje atakującemu olbrzymią przewagę.
A więc jak to jest z tymi metodami w odniesieniu do cyberakatów? Podstawowe zasady są takie same jak w przestępstwach z realnego świata, jednak ze względu na to, że internet jest ogromnym medium pozwalającym na dystrybucję informacji, phishingowa wiadomość e-mail – na przykład – może zostać rozesłana do milionów odbiorców. Nawet jeżeli mały odsetek z nich połknie haczyk, potencjalne zyski i tak są ogromne.
„To, co robiłem w młodości, teraz jest sto razy łatwiejsze. Technologia rodzi przestępstwa” – Frank William Abagnale.
Jedną z najpopularniejszych obecnie metod pozyskiwania poufnych informacji jest wspomniany phishing, czyli rodzaj komputerowego oszustwa, które opiera się na socjotechnice. Cyberprzestępcy najczęściej stosują wiadomości e-mail, komunikatory oraz SMS-y i nakłaniają ofiary do ujawnienia informacji w sposób bezpośredni lub poprzez wykonanie jakiejś operacji (na przykład otwarcie sfałszowanej strony, kliknięcie odnośnika itp.).
Istnieje wiele szkodliwych programów, które wykorzystują socjotechnikę do przeprowadzenia ataku na użytkownika. Wśród najpopularniejszych są fałszywe uaktualnienia dla aplikacji Flash Player, pliki wykonywalne osadzone w dokumentach Worda i wiele innych.
Fałszywa aktualizacja aplikacji Flash Player, która instaluje szkodliwe oprogramowanie w systemie operacyjnym
„Policja nie może chronić wszystkich. Musimy być bardziej świadomi i posiadać obszerniejszą wiedzę na temat kradzieży tożsamości. Musimy być mądrzejsi i sprytniejsi. Nie ma też nic złego w byciu sceptycznym. Jeżeli sprawimy, że coś będzie nam można łatwo ukraść, ktoś z pewnością to ukradnie” – Frank William Abagnale.
Dodatkowo, warto pamiętać , że informacje, które umieszczamy publicznie online (Facebook, Twitter itp.), mogą znacznie pomóc przestępcom w połączeniu punktów prowadzących do naszej prawdziwej tożsamości. Coraz częściej mamy do czynienia z phishingiem ukierunkowanym, gdzie cyberprzestępcy wykorzystują szczegółowe informacje, aby dotrzeć do konkretnych odbiorców. Nawet lista życzeń w sklepie internetowym może dać socjotechnikowi narzędzie, które pozwoli na przeprowadzenie skutecznego ataku.
Jak się zatem chronić? Skuteczne oprogramowanie antywirusowe to obecnie konieczność dla wszystkich, którzy robią cokolwiek online. Do tego, warto być na bieżąco z najnowszymi trendami w świecie cyberprzestępczym i wiedzieć, jakich sztuczek używają socjotechnicy. Łatwiej pokonać wroga, którego się zna. Pamiętajcie także, że nawet najlepsze technologie ochrony nie pomogą zbyt wiele, jeżeli sami otworzycie drzwi przestępcom.
Socjotechnika w cyberatakach – co powinieneś wiedzieć i jak się przed nią bronić?
Ostatni numer Cyber Poradnika w 2019 roku poświęcamy socjotechnice, czyli najprostszej pod względem technicznym i zarazem najbardziej skutecznej formie przeprowadzania ataków cybernetycznych.
Kiedy myślimy o ataku cybernetycznych od razu do głowy przychodzą nam wyszukane techniki, zaawansowana znajomość narzędzi czy metod kompromitacji danych oraz szeroka wiedza z zakresu informatyki potencjalnego atakującego. Jednak cyberprzestępcy uciekają się do najprostszych i jednocześnie najskuteczniejszych metod oszustw, a mianowicie działania na naszą podświadomość. W tym celu wykorzystują metody, które określane są mianem socjotechniki. Internetowi oszuści nauczyli się, że łatwiej jest wpłynąć na ofiarę używając technik inżynierii społecznej.
Czym jest socjotechnika?
Ale czym dokładnie jest ta socjotechnika? Sam termin odnosi się do kilku dziedzin nauki – politologii, socjologii oraz marketingu i oznacza zespół technik za pomocą, których można dowolnie manipulować społeczeństwem celem osiągnięcia zamierzonych przez manipulatora skutków czy celów. Natomiast ataki cybernetyczne wykorzystujące inżynierię społeczną mają na celu nakłonienie ofiary do wykonania określonych działań. Wykorzystywanie socjotechniki w Internecie jest jednak o tyle skuteczniejsze, że przestępcy mogą mieć realny wpływ na miliony użytkowników. Na inżynierii społecznej bardzo często bazują ataki phishingowe, które przedstawialiśmy w jednym z poprzednich wydań Cyber Poradnika.
Konstrukcja ataku z wykorzystaniem socjotechniki jest zazwyczaj bardzo podobna. Najczęściej bazując na emocjach, braku zachowania należytej uwagi bądź wytworzeniu przez atakującego wrażenia pilności/konieczności reakcji na kontakt ze strony ofiary,! użytkownik namawiany jest do konkretnych działań. Do najpowszechniejszych wymaganych działań należą:
  • kliknięcie w podejrzany link w wiadomości;
  • pobranie zainfekowanego pliku;
  • przesłanie zainfekowanego pliku/linku dalej;
  • wypełnienie formularza na podejrzanej stronie, który najczęściej wymaga podania wrażliwych danych użytkownika (PESEL, numer dowodu, numer klienta bankowości elektronicznej oraz hasło itp.);
Jak wykryć atak?
Najpopularniejszą radą jaką zawsze dajemy naszym klientom i użytkownikom to „Zachowaj zdrowy rozsądek!”. Wam również radzimy przede wszystkim nie dawać ponosić się emocjom podczas korzystania z Internetu. Do tego pamiętajcie również o kilku znakach ostrzegawczych, które mogą pomóc wam w identyfikacji, że macie do czynienia z atakiem z użyciem socjotechniki:
  • Szybko, już, TERAZ! Jeśli osoba, która się z Tobą kontaktuje próbuje wywrzeć na Tobie jakąkolwiek presję podjęcia natychmiastowej decyzji powinieneś nabrać podejrzeń.
  • Informacja droższa od pieniędzy. Również żądanie podania obcej osobie informacji, do których nie powinna mieć dostępu powinno wzbudzić Twoją czujność.
  • Loterie, wygrane, miliony za nic… Umówmy się – jesteśmy dorośli i wiemy jak funkcjonuje współczesny świat. Jeśli ktoś kontaktuje się z Tobą i informuje, że wygrałeś główną nagrodę w loterii, w której nie brałeś nawet udziału na 100% jest to próba oszustwa i zagrania na Twoich emocjach. Pamiętajmy, że dzisiejszych czasach nie ma nic za darmo!
Jak się bronić i zapobiegać?
  • Nie podawaj hasła! Żadna szanująca się firma czy organizacja nigdy nie poprosi Cię o podanie takich danych jak login czy hasło do Twojego konta na jakimkolwiek portalu/serwisie/usłudze internetowej. Każda taka próba powinna być traktowana jako oszustwo.
  • Uważaj czym się dzielisz. Pamiętaj, że podczas tworzenia Twojego internetowego wizerunku przestępca przeprowadzając tzw. biały wywiad, czyli zbiera wszystkie leganie dostępne informacje na Twój temat. Wszystko co udostępniasz online za pomocą kont na portalach społecznościowych, forów internetowych czy recenzji produktów może pomóc internetowemu oszustowi na stworzenie pełnego obrazu ciebie, twoich przyzwyczajeń czy upodobań. Dbając o ilość i jakość udostępnianych informacji na swój temat chronisz swój wizerunek i zmniejszasz ryzyko stania się ofiarom ataku.
  • Sprawdzaj kontakty. Oczywiście może zdarzyć się tak, że będzie kontaktować się z Tobą osoba odpowiedzialna za prowadzenie usług bankowych, telefonii komórkowej, usług internetowych itd. Spróbuj w takim wypadku ją zidentyfikować. Poproś o podanie danych, numeru telefonu, pod którym możesz się z nią skontaktować. Następnie możesz za pomocą biura obsługi klienta zweryfikować te dane (którego numer znajdziesz na oficjalnej stronie firmy). Przydatne są również aplikacje umożliwiające zidentyfikowanie numeru, za pomocą którego ktoś próbuje się z nami skontaktować. My ze swojej strony polecamy zainstalowanie aplikacji True Caller, która umożliwia identyfikację dzwoniącego (ostrzega przed wyłudzeniami, spamem itp.).
Mamy nadzieję, że teraz wiesz już jak cyberprzestępcy używają socjotechnik, aby oszukać cię w Internecie. Liczymy również, że będziesz w stanie sam rozpoznać takie działania i im zapobiec. Pamiętaj również, że jeśli podejrzewasz, że ktoś próbuje wyłudzić od Ciebie informacje za pomocą inżynierii społecznej natychmiast zaniechaj kontaktu z taką osobą/organizacją! Zachęcamy Cię również do odwiedzenia naszych profili w mediach społecznościowych (Facebook oraz Twitter) , gdzie możemy podyskutować na temat bezpieczeństwa w sieci.
Czytałeś już nasze wcześniejsze numery Cyber Poradnika? Jeśli nie to serdecznie zachęcamy Cię do ich lektury i podnoszenia świadomości nt. cyberbezpieczeństwa.
Cyber Poradnik nr 1 – Bezpieczne zakupy
Cyber Poradnik nr 2 – Co zrobić, gdy padniesz ofiarą cyberprzestępcy?
Cyber Poradnik nr 3 – Phishing
Cyber Poradnik nr 4 – Użytkownik w podróży

Socjotechnika – niedoceniane zagrożenie
Od wielu lat socjotechnika jest nieodłącznym elementem ataków internetowych, przeprowadzanych zarówno przeciwko wielkim korporacjom finansowym, agencjom rządowym, jak i zwykłym użytkownikom. Inne popularne wektory ataku, w tym malware czy ataki DDoS, ustępują właśnie socjotechnice. Jednym z typowych tego rodzaju ataków jest tak zwany „phishing”, czyli przeprowadzenie ataku za pośrednictwem poczty internetowej.
Zgodnie z informacjami z Krajobrazu Bezpieczeństwa Polskiego Internetu (raport roczny działalności CERT Polska, 2016r), najczęstszym typem incydentu obsługiwanym w CERT Polska był phishing. Ten rodzaj ataków stanowił ponad połowę wszystkich przypadków, odnotowano znaczny wzrost ich liczby w stosunku do lat poprzednich. Były to przede wszystkim zgłoszenia fałszywych stron zagranicznych serwisów, umieszczonych na przejętych stronach lub wykupionych serwerach w polskich sieciach bądź w domenie .pl.
NA CZYM POLEGA ATAK PHISHINGOWY
Popularność tego typu ataków wynika przede wszystkim z ich prostoty oraz bardzo dużej efektywności, w porównaniu do innych standardowych technik. Niejednokrotnie uruchomienie złośliwego załącznika przez użytkownika lub pojedyncze kliknięcie adresu URL, w źle zabezpieczonym środowisku, prowadzi do przejęcia komputera i pośredniego uzyskania dostępu do sieci wewnętrznej firmy oraz jej poufnych danych. Osoby atakujące wychodzą z założenia, że korzystanie z bardziej ryzykowanej metody exploitów typu 0day (czyli niepublikowanych wcześniej błędów, które umożliwiają uzyskanie zdalnego dostępu do określonego systemu) jest często niepotrzebne, skoro dobrze przygotowana kampania phishingowa może dać identyczne efekty, a na dodatek bez ryzyka ujawnienia tj. spalenia cennego exploita. Email to wciąż podstawowy sposób dostarczania złośliwego oprogramowania (malware /ransomware). W 2016 roku, 1 na 131 emaili zawierał malware i jest to najwyższy wskaźnik w ostatnich 5 latach (źródło: Symantec 2017 Internet Security Threat Report).
CZYNNIK LUDZKI
Jest takie powiedzenie w branży, że czynnik ludzki jest najsłabszym ogniwem w całym zaplanowanym mechanizmie bezpieczeństwa firmy. Jest w tym wiele prawdy zwłaszcza w przypadku, gdy firmy skupiają się jedynie na technicznych aspektach obrony swojej infrastruktury, pomijając kompleksowe szkolenia pracowników. Często wielomilionowe inwestycje poczynione w bezpieczeństwo informatyczne spalają na panewce, ponieważ został zaniedbany czynnik ludzki. Z mojego wieloletniego doświadczenia jako eksperta ds. bezpieczeństwa wynika, że przy pierwszym przeprowadzonym symulowanym ataku phishingowym odsetek pracowników, którzy podali swoje dane dostępowe, kliknęli w przesłany adres URL lub uruchomili złośliwy załącznik, wynosi ok. 20-30%. Przy czym należy mieć tutaj na uwadze, że bardzo często wystarczy pojedynczy pracownik, aby osoba atakująca uzyskała zdalny dostęp do komputera swojej ofiary, a w kolejnym etapie do sieci wewnętrznej firmy oraz jej danych.
KTO PONOSI ODPOWIEDZIALNOŚĆ
Winę w tym przypadku ponoszą firmy, które nie zadbały o odpowiednią edukację swoich pracowników. Budowanie odpowiedniej świadomości pracowników na temat istniejących zagrożeń związanych z socjotechniką jest procesem, do którego należy podejść z pełną powagą i nie traktować jej jako mniej priorytetowej niż odpowiednie zabezpieczenia techniczne. Z pomocą przychodzą tutaj profesjonalne szkolenia oraz systematycznie przeprowadzane testy penetracyjnych, które oparte są na realnych scenariuszach oraz nowoczesnych technikach ataków phishingowych.
UWIERZYTELNIENIE DWUSKŁADNIKOWE A NOWOCZESNY PHISHING
Jednym z mechanizmów bezpieczeństwa, które mają za zadanie zwiększyć poziom trudności w uzyskaniu nieuprawnionego dostępu do konta, jest tzw. uwierzytelnienie dwuskładniowe (2FA – Two Factor Authentication). Opiera się ono na prostej zasadzie, że uwierzytelnienie użytkownika następuje na podstawie tego, co użytkownik wie (czyli hasło) oraz tego, co ma (np. urządzenie generujące jednorazowe kody). Aktualnie najbardziej popularną formą tego typu uwierzytelnienia jest mechanizm oparty na kodach SMS – stosowane jako drugi składnik uwierzytelnienia w wielu rozwiązaniach bankowości internetowej.
Z definicji mechanizm ten powinien zapobiegać przechwyceniu sesji użytkownika za pośrednictwem ataku phishingowego. Jednak jak się okazało, na przestrzeni ostatniego roku przeprowadzane były ataki phishingowe, które omijały ten mechanizm. Problem ten został wskazany między innymi w raporcie „Amnesty International”: (https://www.amnesty.org/en/latest/research/2018/12/when-best-practice-is-not-good-enough/). Mimo wielu poszlak oraz pojawiających się informacji na temat wykorzystania tej techniki, ryzyko to nadal jest traktowane bardziej jako teoretyczne niż realne zagrożenie dla użytkowników. Oczywiście, taki stan rzeczy jest idealną sytuacją dla grup przestępczych, które z niej korzystają.
NARZĘDZIA DO ETYCZNYCH TESTÓW PHISHINGOWYCH
W 2018r powstało narzędzie nazwane Modlishka, napisane jako jeden z komponentów większego programu do przeprowadzania etycznych testów phishngowych. Modlishka, tak jak wiele innych wcześniej opublikowanych narzędzi, służy diagnostyce. Pozwala na przeprowadzenie efektywnej oraz nowoczesnej kampanii phishingowej w ramach symulowanego ataku - ataki tego typu określa się mianem testów penetracyjnych. Użycie tego narzędzia dowodzi, że większość z aktualnie stosowanych mechanizmów uwierzytelnienia dwuskładnikowego (TOTP, HOTP, „Push based”, etc) nie stanowi, wbrew wielu wcześniejszym deklaracjom, ostatecznej linii obrony przeciwko atakom phishingowym.
W ramach dowodu narzędzie to pokazuje, jak w prosty sposób można przechwycić poufne dane użytkownika (login, hasło oraz kod SMS) logującego się za pośrednictwem specjalnie przygotowanej strony internetowej. W celu lepszego zobrazowania ryzyka, został przygotowany film z symulowanego ataku na przykładowe konto e-mailowe: https://vimeo.com/308709275.
Przy zastosowaniu tej techniki, fałszywa strona jest niemalże idealną kopią prawdziwej: wygląd oraz funkcjonalność strony jest w pełni wierna oryginałowi, strona internetowa jest przesyłana do użytkownika za pośrednictwem szyfrowanego kanału komunikacyjnego (przeglądarka pokazuje adres strony jako zaufany z charakterystyczną kłódką na początku adresu), cały ruch przesyłany przez przeglądarkę jest kontrolowany przez osobę atakującą W efekcie nieświadomy ryzyka użytkownik ma bardzo małe szanse na wykrycie ataku i adekwatną reakcję.
JAK MINIMALIZOWAĆ RYZYKO
Istnieje oczywiście możliwość odpowiedniego zaadresowania ryzyka poprzez systematyczne szkolenie pracowników oraz odpowiednio dopasowane rozwiązania techniczne. Przykładowa platforma APT BAIT może posłużyć do przeprowadzania ataków phishingowych na własnych użytkowników i zbierania informacji o ich skuteczności. Jej zadaniem jest analiza poziomu świadomości bezpieczeństwa pracowników.
Dzięki tego typu platformom firma jest w stanie: monitorować świadomość pracowników, by móc efektywnie zarządzać budżetem szkoleniowym, wyczulić swoich pracowników na aktualne techniki, którymi posługują się cyberprzestępcy, umocnić ochronę swojej organizacji poprzez wzmocnienie najsłabszego ogniwa jakim jest człowiek, zbudować świadomość cyberzagrożeń wśród pracowników, co jest jednym z ważnych elementów każdego solidnego planu zarządzania bezpieczeństwem IT w firmie.
Wynikiem działania takich symulowanych ataków phishingowych jest podniesienie świadomości użytkowników, zarówno poprzez edukację w ramach scenariuszy phishingowych, jak i poprzez szkolenia z tzw. security awareness czyli podniesienia poziomu wrażliwości użytkowników w obszarze cyberbezpieczeństwa. Rozwiązania na rynku zapewniają pełną obsługę użytkownika, od symulowanego ataku (audyt zerowy wiedzy użytkowników) poprzez szkolenia i powtórne symulowane ataki weryfikujące wiedzę i świadomość użytkowników w dziedzinie cyberbezpieczeństwa.
Podsumowując w celu zaadresowania ryzyka, należy przede wszystkim:
  • systematycznie szkolić pracowników poprzez symulowane ataki phishingowe
  • stosować tokeny na bazie protokołu U2F
  • stosować menedżer haseł
  • na bieżąco aktualizować swoją przeglądarkę
Jak przebiega atak ransomware i z jakich technik korzystają atakujący przestępcy?
Typy oprogramowania ransomware
Ransomware występuje w różnych postaciach. Ich wspólną cechą jest żądanie okupu, które otrzymuje użytkownik zaatakowanego urządzenia. (W 2017 roku wystąpiło kilka ataków na instytucje. Wydawało się, że przyczyną kłopotów jest oprogramowanie ransomware, ale ataki prawdopodobnie nie miały podłoża finansowego. Oprogramowanie ransomware mogło tutaj stanowić przykrywkę dla działań szpiegowskich lub innego rodzaju cyberataku).
  • Szyfrujące złośliwe oprogramowanie (crypto-malware)
    Najpopularniejsza odmiana ransomware to oprogramowanie szyfrujące. Jego działanie polega na zaszyfrowaniu plików użytkownika. Użytkownik może wprawdzie zalogować się na komputerze, ale nie ma dostępu do swoich plików. Przykładem tego typu oprogramowania ransomware jest WannaCry.
  • Oprogramowanie blokujące (locker)
    Tego typu ransomware całkowicie blokuje dostęp do komputera — nie można się nawet na nim zalogować.Oprogramowanie ransomware Petya, które pojawiło się w 2016 roku i wróciło w 2017 roku w bardziej zaawansowanej postaci, blokuje dostęp do komputera, szyfrując główną tabelę plików na dysku twardym.
  • Oprogramowanie pobierające dane osobiste do nielegalnych celów (doxware)
    Oprogramowanie typu doxware pobiera kopię poufnych plików użytkownika na komputer hakera. Następnie haker grozi publicznym ujawnieniem tych plików, o ile użytkownik nie zapłaci okupu. Publiczne ujawnienie najbardziej osobistych zdjęć czy nagrań wideo z pewnością nie stanowi przyjemnej perspektywy. Przykładem tego oprogramowania jest ransomware Ransoc.
  • Oprogramowanie zastraszające (scareware)
    Jest to fałszywy program informujący, że wykrył problemy na danym komputerze, i żądający zapłaty za ich rozwiązanie. Oprogramowanie typu scareware może wyświetlać liczne wyskakujące okienka i komunikaty ostrzegawcze. Może też zablokować komputer do czasu zapłacenia okupu.
Jedną z przyczyn popularności oprogramowania ransomware jest jego dostępność do użytku online przez twórców zagrożeń. Firma Avast odkryła, że około jedna trzecia „nowych” odmian ransomware została utworzona na podstawie istniejącej wersji oprogramowania typu open-source. Co więcej, hakerzy stale udoskonalają złośliwy kod, aby tworzyć coraz bardziej zaawansowane oprogramowanie ransomware i coraz doskonalsze mechanizmy szyfrujące. W związku z tym jedna odmiana ransomware może pojawić się kilka razy (tak jak Petna).
Głównym celem hakera jest rozprzestrzenianie oprogramowania ransomware na jak największej liczbie urządzeń w celu uzyskania jak największego okupu. W związku z tym hakerzy zaczęli stosować nową taktykę.

W przypadku ransomware Popcorn Time haker proponuje ofierze zainfekowanie dwóch innych użytkowników. Jeśli obaj użytkownicy zapłacą okup, pierwotna ofiara otrzyma z powrotem swoje pliki bez konieczności płacenia okupu.
Jak dochodzi do zainfekowania urządzenia?
Oprogramowanie ransomware jest o tyle groźniejsze od wirusa, że może zaatakować Twoje urządzenie bez jakichkolwiek działań z Twojej strony. Wirus wymaga pobrania przez użytkownika zainfekowanego pliku lub kliknięcia zainfekowanego linku, natomiast ransomware może bez niczyjej „pomocy” zainfekować komputer narażony na ataki.
Exploity
Hakerzy tworzą exploity zawierające gotowy kod, którego zadaniem jest wykorzystanie luk w zabezpieczeniach, takich jak wspomniana wcześniej luka EternalBlue. Ten typ oprogramowania ransomware może zainfekować każdy komputer, który jest połączony z siecią i nie ma zainstalowanych najnowszych aktualizacji oprogramowania. W takiej sytuacji któregoś dnia po włączeniu komputera może się okazać, że wszystkie pliki są zablokowane.
Socjotechnika
Inne rodzaje ransomware wykorzystują stare, sprawdzone metody infekowania komputera. Socjotechnika (czy też phishing) to w tym przypadku nakłonienie użytkownika za pomocą oszustwa do pobrania złośliwego oprogramowania z załącznika lub przez kliknięcie linku internetowego. Pliki te są zwykle przysyłane w wiadomości e-mail, która wydaje się pochodzić z wiarygodnego źródła. Załącznik lub link wygląda jak formularz zamówienia, rachunek, faktura lub inny ważny dokument. Rozszerzenie pliku sprawia, że plik wygląda jak PDF lub plik programu Excel albo Word, ale w rzeczywistości jest to zamaskowany plik wykonywalny. Użytkownik pobiera plik, klika go i zaczynają się problemy. (Działanie pliku może nie być widoczne od razu. Niektóre programy ransomware ukrywają się na komputerze przez określony czas, aby utrudnić wykrycie ich źródła).
Malvertising
Malvertising to kolejna metoda infekowania komputerów. W tym przypadku hakerzy rozprzestrzeniają złośliwe oprogramowanie za pomocą sieci reklamowej. Fałszywa reklama może się znaleźć nawet w zaufanych witrynach internetowych. Jeśli użytkownik kliknie link w reklamie, na jego komputer zostanie pobrane oprogramowanie ransomware.
Pobieranie złośliwych programów może odbywać się też bez jakiejkolwiek interakcji ze strony użytkownika Niektóre podejrzane witryny internetowe za pośrednictwem przestarzałych przeglądarek i aplikacji potajemnie pobierają złośliwe oprogramowanie na komputer, kiedy nieświadomy niczego użytkownik przegląda Internet. Bez względu na sposób dostania się na komputer program ransomware po uruchomieniu zwykle działa następująco: zaczyna zmieniać pliki (lub struktury plików) w taki sposób, że ich odczytanie lub użycie jest możliwe tylko po przywróceniu ich pierwotnego stanu. Komunikacja między złośliwym oprogramowaniem a komputerem sterującym (czyli komputerem, za pomocą którego haker steruje urządzeniem ofiary) jest szyfrowana. Za pomocą szyfrowania ukryty jest również klucz, który umożliwia odszyfrowanie danych lub odzyskanie klucza potrzebnego do przywrócenia oryginalnej postaci plików lub systemu plików.
Po zablokowaniu wszystkich plików na ekranie komputera zostają wyświetlone informacje: kwota okupu, po uiszczeniu której pliki zostaną odszyfrowane, miejsce i sposób przekazania wpłaty oraz czas pozostały do spełnienia żądania. Po upływie tego czasu kwota okupu rośnie. Próba otwarcia zaszyfrowanego pliku kończy się wyświetleniem komunikatu o błędzie informującym, że plik jest uszkodzony, nieprawidłowy lub że nie można go znaleźć.
Szpiegostwo[edytuj]
Przejdź do nawigacjiPrzejdź do wyszukiwania
Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów
Szpiegostwo – forma działalności wywiadowczej polegająca na zdobywaniu informacji stanowiących tajemnice i przekazywaniu ich instytucji wywiadowczej. W większości państw świata szpiegostwo na rzecz obcego państwa jest przestępstwem kryminalnym zagrożonym najwyższymi karami.
Spis treści
  • 1Charakterystyka szpiegostwa
  • 2Szpiegostwo w polskim kodeksie karnym
    • 2.1Typ podstawowy przestępstwa
    • 2.2Typy kwalifikowane szpiegostwa (zbrodnie)
    • 2.3Inne formy przestępstwa
  • 3Zobacz też
  • 4Bibliografia
Charakterystyka szpiegostwa[edytuj | edytuj kod]
Informacje wywiadowcze dotyczące pogranicza Wielkiego Księstwa Litewskiego oraz Wielkiego Księstwa Moskiewskiego (1534 r.)
Charakterystycznymi elementami szpiegostwa są:
  • tajność działania – maskowanie się szpiega, działanie w konspiracji pod przykrywką innej, ale legalnej działalności,
  • zdobywanie wiadomości – wszelkie sposoby na zdobywanie informacji będących tajemnicą,
  • dobór wiadomości – charakter przekazanych informacji, dokumentów; wiąże się z łamaniem tajemnicy służbowej, państwowej i wojskowej,
  • przekazywanie wiadomości przedstawicielom organizacji wywiadowczych – szereg czynności polegających na tajnej ekspedycji informacji w różnych formach - przewiezienie we własnej pamięci, przy użyciu skrytki, szyfrem, pismem utajonym, drogą radiową, pocztową, przez sieci komputerowe, itp.
Przykładami spektakularnych operacji wywiadowczych kwalifikowanych jako szpiegostwo były m.in. zdobycie przez ZSRR w latach 40 XX wieku amerykańskiej technologii produkcji bomby atomowej i potem bomby wodorowej czy w latach 60. XX w. niektórych francusko-brytyjskich technologii naddźwiękowego samolotu Concorde (zastosowanych m.in. w samolocie Tu-144). Także Polska przeprowadzała operacje wywiadowcze kwalifikowane jako szpiegostwo przez systemy prawne państw, w których polscy wywiadowcy zdobywali informacje – m.in. mjr Jerzy Sosnowski w Rzeszy Niemieckiej zwerbował wiele OZI informujących SG WP o Reichswehr oraz w USA Marian Zacharski zdobył wiele informacji o technice wojskowej.
Szpiegostwo w polskim kodeksie karnym[edytuj | edytuj kod]
Typ podstawowy przestępstwa[edytuj | edytuj kod]
Szpiegostwo przeciwko Polsce jest penalizowane przez polski Kodeks karny w art. 130 § 1. Podstawowy typ tego przestępstwa zagrożony jest karą pozbawienia wolności od 1 do 10 lat (sam udział w działalności szpiegowskiej).
Typy kwalifikowane szpiegostwa (zbrodnie)[edytuj | edytuj kod]
  • udzielanie obcemu wywiadowi wiadomości, których przekazanie może wyrządzić Polsce szkodę (art. 130 § 2 kk) – zbrodnia zagrożona karą od 3 do 15 lat pozbawienia wolności,
  • organizowanie działalności obcego wywiadu lub kierowanie nim (art. 130 § 4 kk) – zbrodnia zagrożona karą od 5 do 15 lat pozbawienia wolności lub karą 25 lat pozbawienia wolności.
Inne formy przestępstwa[edytuj | edytuj kod]
Kodeks karny przewiduje także inne formy szpiegostwa popełnione na etapie przygotowania do popełniania zbrodni (art. 130 § 3 kk). Są nimi gromadzenie lub przechowywanie informacji mogących wyrządzić Polsce szkodę, wchodzenie do systemu informatycznego celem ich pozyskania i następnie przekazania obcemu wywiadowi, a także samo zgłoszenie gotowości działania na rzecz obcego wywiadu. Za te czyny kodeks przewiduje karę pozbawienia wolności od 6 miesięcy do 8 lat.
Szpiegostwo
W dobie – rozproszonych na całym globie - konfliktów zbrojnych, jak też niestabilnych relacji dyplomatycznych wielu krajów, w tym krajów europejskich, działalność wywiadowcza nabiera wyjątkowo doniosłego znaczenia. Pozwala ona dotrzeć do istotnych informacji, które zwykle objęte są tajemnicą. Ujawnienie działalności osób zajmujących się pracą dla obcego wywiadu zawsze wywołuje sporą sensację. Warto wiedzieć, jaka kara grozi tym, którzy zdecydowali się działać na rzecz, działającego przeciwko Polsce, obcego wywiadu.

Szpiegostwo określa się mianem drugiej, po prostytucji, najstarszej profesji na świecie. Mają one wiele cech wspólnych. Pieniądze, dyskrecja, seks, spore zainteresowanie opinii publicznej oraz sprawy reputacji są nierozdzielnie związane z tymi profesjami. Szpiedzy byli na świecie wcześniej nim pojawiły się państwa. Śladów szpiegostwa można szukać wśród dziejów opisywanych przez Stary Testament. Także władcy Chin i Japonii od niepamiętnych czasów widzieli w szpiegostwie użyteczne narzędzie sprawowania władzy. Władcy Wschodu twierdzili, że dezinformacja jest nie mniej ważna niż zbieranie wiadomości o przeciwniku. Konfucjusz, którego pisma stanowią fundamentalne źródło wiedzy o Chinach od VI wieku p.n.e., powiedział: „Stojąc w obliczu obcej inwazji dobrze jest uciec się do podstępu, który może skutecznie odstraszyć wroga”. Pewien arabski urzędnik zanotował w XI wieku, że królowie wysyłają ambasadorów nie tylko w celach dyplomatycznych, ale również wywiadowczych. Mieli oni powziąć informacje o stanie dróg, położeniach przełęczy, rzek i żyznych pastwisk oraz uzbrojeniu armii. Mieli oni także zbierać informacje o królu, takie jak skłonność do alkoholu lub orientacja seksualna. W większości przypadków działalność szpiegowska jest prozaiczna i nie ma w sobie nic z romantyzmu, a większość szpiegów na całym świecie to szarzy pracownicy organizacji wywiadowczych, którzy zbierają całkiem zwyczajne informacje. Wskazuje się jednak, że rządom państw zależy na informacjach tajnych, które gromadzi się po to, aby wyeliminować czynnik niepewności w negocjacjach zagranicznych czy uzyskać przewagę nad innym państwem (por. N. Polmar, T.B. Allen, Księga szpiegów. Encyklopedia, MAGNUM, Warszawa 2000, s. IX-XI).
Szpiegostwo, jako przestępstwo, o którym mowa w polskim Kodeksie karnym, należy do klasycznych przestępstw przeciwko bezpieczeństwu zewnętrznemu państwa. Przestępstwo to jest - od najdawniejszych czasów - karane, jako forma „zdrady”. Tradycyjnie przez szpiegostwo należy rozumieć działalność obcej agentury, polegającej na zbieraniu wiadomości stanowiących tajemnicę państwową, jak również przekazywanie obcemu wywiadowi przez obywatela danego kraju wiadomości stanowiących taką tajemnicę. Współcześnie krąg wiadomości będących przedmiotem zainteresowania obcego wywiadu jest szerszy, stąd mówi się o szpiegostwie politycznym, wojskowym, dyplomatycznym, naukowym, gospodarczym itd. (por. A. Marek, Prawo karne, C.H. Beck, wyd. 8, Warszawa 2007, s. 411-412).
Formy szpiegostwa
Podstawowym typem przestępstwa szpiegostwa jest branie udziału w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej. Wówczas sprawca podlega karze pozbawienia wolności od roku do lat 10. Istotne jest w tym przypadku to, aby sprawca działał na rzecz wywiadu, który działa „przeciwko Rzeczypospolitej Polskiej”. Nie chodzi więc o każdą organizację wywiadowczą.
Kwalifikowaną (czyli surowiej karaną) formą szpiegostwa jest zachowanie polegające na udzielaniu obcemu wywiadowi - przez osobę biorącą udział w obcym wywiadzie lub działającą na jego rzecz - wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej. Wówczas sprawca podlega karze pozbawienia wolności na czas nie krótszy od lat 3. Osoba, która działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.
Oprócz tego, ten, kto, w celu udzielenia obcemu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Mowa tu zatem o typie szpiegostwa podlegającym łagodniejszej karze (jest to tzw. typ uprzywilejowany).
Czynny żal
Nie podlega karze za usiłowanie przestępstwa brania udziału w działalności obcego wywiadu, jak również udzielania temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej osoba, która dobrowolnie poniechała dalszej działalności i ujawniła wobec organu powołanego do ścigania przestępstw wszystkie istotne okoliczności popełnionego czynu. Ten, kto, w celu udzielenia obcemu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej również może uniknąć kary. Osoba taka musi jednak wykazać się większą inicjatywą. Ustawodawca wskazał w tym przypadku, że uniknięcie kary uzależnione jest od dobrowolnego poniechania dalszej działalności i podjęcia istotnych starań, zmierzających do zapobieżenia popełnieniu zamierzonego czynu zabronionego. Osoba taka powinna też ujawnić, wobec organu powołanego do ścigania przestępstw, wszystkie istotne okoliczności popełnionego czynu.
Kontrwywiad, jako służba powołana do walki ze szpiegostwem
Szpiegostwem może zajmować się zarówno cywil, jak i żołnierz. W tym drugim przypadku, jak również wtedy, gdy sprawcą jest np. funkcjonariusz Służby Wywiadu Wojskowego czy pracownik Sił Zbrojnych Rzeczypospolitej Polskiej, w grę wchodzi działalność kontrwywiadu. Rozpoznawaniem, zapobieganiem oraz wykrywaniem przestępstw przeciwko Rzeczypospolitej Polskiej (w tym przestępstwa szpiegostwa), popełnianych przez żołnierzy pełniących czynną służbę wojskową, funkcjonariuszy Służby Kontrwywiadu Wojskowego i Służby Wywiadu Wojskowego oraz pracowników Sił Zbrojnych Rzeczypospolitej Polskiej i innych jednostek organizacyjnych Ministerstwa Obrony Narodowej zajmuje się Służba Kontrwywiadu Wojskowego. Służba Kontrwywiadu Wojskowego, zwana „SKW”, to służba specjalna, właściwa w sprawach ochrony przed zagrożeniami wewnętrznymi dla obronności państwa, bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej Polskiej oraz innych jednostek organizacyjnych podległych lub nadzorowanych przez Ministra Obrony Narodowej. Zadania SKW obejmują również rozpoznawanie oraz wykrywanie przestępstw popełnionych we współdziałaniu z żołnierzami pełniącymi czynną służbę wojskową, funkcjonariuszami Służby Kontrwywiadu Wojskowego i Służby Wywiadu Wojskowego lub pracownikami Sił Zbrojnych Rzeczypospolitej Polskiej i innych jednostek organizacyjnych Ministerstwa Obrony Narodowej.
Podstawa prawna
Art. 130, art. 131 ustawy z dnia 6 czerwca 1997 r. – Kodeks karny (Dz. U. z 1997 r. Nr 88, poz. 553 ze zm.).
Art. 1, art. 5 ustawy z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego (tekst jednolity: Dz. U. z 2014 r., poz. 253 ze zm.).
Szpiegostwo gospodarcze[edytuj]
Przejdź do nawigacjiPrzejdź do wyszukiwania
Szpiegostwo przemysłowe (gospodarcze) - pozyskiwanie tajemnic handlowych firm, konkurentów biznesowych[1], przechwytywanie wykorzystywanych technologii produkcji, wzorów, formuł i procesów wytwórczych oraz zdobywanie badań i planów rozwoju produktów, a także planów ekspansji rynkowej. Szpiegostwem gospodarczym jest również gromadzenie i analiza danych dotyczących polityki cenowej lub planowanych kampanii marketingowych.
Opis[edytuj | edytuj kod]
Zdobywanie informacji odbywa się w sposób tajny, zakamuflowany i ukryty, poprzez kradzież tajemnic handlowych, przekupstwo i szantaż. Szpiegostwo przemysłowe jest najczęściej związane z branżami wysokich technologii, szczególnie z branżą komputerową i samochodową, w których znaczna ilość pieniędzy przeznaczana jest na badania i rozwój[2].
Dane poufne pozyskiwane są najczęściej od nielojalnych pracowników w wyniku spisku grupy pracowników np. techników mających dostęp do nowoczesnych technologii lub wysokiej klasy specjalistów opuszczających firmę.
Firma odkrywająca, że jej tajemnice zostały przejęte przez konkurenta podejmuje zazwyczaj kroki prawne, aby zapobiec kolejnym atakom. Zasądzone sankcje wobec nieuczciwych firm mogą zmusić do zaprzestania dalszego stosowania wiedzy zdobytej w niewłaściwy sposób. Mogą zostać zasądzone zwrot zysków, a także dotkliwe odszkodowania.
Do najważniejszych ustaw wyznaczających ramy funkcjonowania wywiadu gospodarczego jest ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji.[3]
Zintensyfikowany w ubiegłym roku proces modernizacji infrastruktury sieci komórkowej w celu wprowadzenia standardu 5G wzbudził sporo kontrowersji. Zjawisko to stało się przedmiotem publicznej debaty, co wywołało polaryzację społeczeństwa. Mimo tego, coraz więcej krajów decyduje się na wdrożenie sieci 5G, biorąc pod uwagę korzyści, jakie zapewniają one zarówno użytkownikom indywidualnym, jak i przedsiębiorstwom.
Przepis na unikalność sieci piątej generacji
5G różni się od poprzednich generacji sieci komórkowych w dwóch głównych aspektach. Po pierwsze, rozbudowane możliwości zapewniane przez ten standard nie są wynikiem systematycznej, stopniowej ewolucji, tak jak miało to miejsce przy powstawaniu poprzednich wersji protokołów transmisji danych w urządzeniach mobilnych. Charakterystyczne dotychczas dla sieci komórkowych zamknięte protokoły i interfejsy zostały zastąpione popularnymi w branży IT protokołami, interfejsami API i mechanizmami chmurowymi.


Po drugie, 5G zapewnia wartość dodaną zarówno przedsiębiorstwom w branży przemysłowej,
jak i operatorom sieci komórkowych. Dzięki szerokiej funkcjonalności firmy mogą opracowywać nowe produkty i usługi, zwiększać wydajność i wprowadzać mechanizmy automatyzujące, których stosowanie nie było możliwe wyłącznie z zastosowaniem sieci przewodowych lub Wi-Fi.
5G stwarza również szansę rozwoju operatorom sieci komórkowych. W tradycyjnym modelu ich przychody były silnie uzależnione od sprzedaży kart SIM. Dzięki ekosystemowi 5G możliwe jest lepsze zaadresowanie segmentu biznesowego i dostarczanie klientom usług wykraczających poza łączność komórkową.


Wpływ sieci 5G na cyberbezpieczeństwo
Innowacje wprowadzone w sieciach nowej generacji stwarzają nowe zagrożenia dla cyberbezpieczeństwa. Wykorzystanie w infrastrukturze powszechnie stosowanych protokołów IT oraz otwarty i rozproszony charakter sieci 5G sprawia, że staje się ona atrakcyjnym celem dla hakerów. Jej użytkownicy skupiają się głównie na zaletach, takich jak bardzo szeroki zasięg, duża skalowalność, wydajność i elastyczność obsługi – zarówno gdy infrastruktura 5G zostanie wykorzystana w rdzeniu środowiska IT, na jego brzegu, jak i do uzyskiwania zdalnego dostępu. Nie można jednak zapominać o jej odpowiednim zabezpieczeniu Mechanizmy ochronne muszą być zintegrowane zarówno z chmurową infrastrukturą wirtualną, jak też z warstwą orkiestracji, aby zapewnić bezpieczeństwo firmowym danym oraz ciągłość biznesową przedsiębiorstwa.
Hiperskalowalność, ultraniskie opóźnienia, obsługa komunikacji w modelu machine-to-machine (M2M),
przewidywalność i wysoka precyzja pokrycia sygnałem – to tylko niektóre z możliwości 5G, które wpłyną na popularyzację tego standardu zarówno w przemyśle, jak i wśród konsumentów. Dlatego tak ważne jest całościowe podejście do tematu bezpieczeństwa. Automatyzacja działań ochronnych i analiza zagrożeń mają kluczowe znaczenie dla zabezpieczania np. urządzeń IoT, IIoT, sieci publicznych i prywatnych oraz aplikacji.


Bezpieczne 5G – szansa na rozwój
5G to najlepiej zaprojektowana pod kątem bezpieczeństwa generacja sieci komórkowych. Jest to jednak tylko dobry punkt wyjścia, natomiast konieczne pozostaje opracowanie szczegółowych standardów ochrony podłączonych do 5G rozwiązań. W 2020 roku firma Fortinet zorganizowała badanie na temat możliwości zastosowania sieci 5G w przedsiębiorstwach z różnych branż. Wynika z niego, że bezpieczeństwo jest kluczowym aspektem przy podejmowaniu decyzji o wykorzystaniu sieci piątej generacji:
Prawie 90% respondentów uważa,
że kwestie bezpieczeństwa zapewnianego przez operatorów sieci komórkowych są kluczowe lub bardzo ważne dla zastosowania 5G w firmach z różnych branż.
Ponad 80% badanych stwierdziło, że zapewnione bezpośrednio w standardzie 5G zabezpieczenia są ważne, ale stanowią tylko podstawę potrzebną do pełnej ochrony.
Według 54% ankietowanych operatorzy powinni oferować model wspólnej odpowiedzialności za bezpieczeństwo wdrożeń wykorzystujących komunikację w sieci 5G. Jednak większość z nich (86%) wyobraża sobie ten model tylko jako alternatywę wobec tradycyjnego podejścia, zakładającego kompleksowe zabezpieczenie środowiska przez operatora.
Nowe podejście
Bezpieczeństwo komunikacji w infrastrukturze mobilnej poprzednich generacji bazowało na ochronie samej sieci – tworzeniu środowiska otoczonego „murem” i zabezpieczaniu wszystkich punktów łączności, takich jak Internet, roaming, zdalny dostęp pracowników oraz partnerów zewnętrznych itp. Jednak charakter sieci 5G i jej kluczowa rola w segmencie biznesowym sprawia, że kwestie bezpieczeństwa powinny być traktowane szerzej i obejmować następujące działania:
Ochrona infrastruktury 5G przed atakami w celu zapewnienia ciągłości i dostępności usług, podobnie jak w sieciach poprzednich generacji
Ochrona całego ekosystemu 5G, aby możliwe było zapewnienie przedsiębiorstwom z różnych branż korzystania z pełnej funkcjonalności sieci 5G z zachowaniem wymogów bezpieczeństwa oraz możliwości przestrzegania przepisów prawa i innych regulacji.
Umożliwianie przedsiębiorstwom zarabianie na świadczeniu szerokiej gamy usług zarządzanych związanych z zapewnianiem bezpieczeństwa przy różnego typu zastosowaniach sieci 5G.
Bezpieczeństwo powinno być istotnym czynnikiem umożliwiającym klientom rozwój dzięki wdrażanym rozwiązaniom 5G, zaś operatorom komórkowym uzyskanie dodatkowych źródeł zysku.
Rosyjskie szpiegostwo w Stanach Zjednoczonych - Russian espionage in the United States

Nie należy tego mylić Sowieckie szpiegostwo w Stanach Zjednoczonych.
Szpiegostwo odnosi się do idei wykorzystania szpiegów w celu uzyskania informacji rządowych lub wojskowych.
Rosyjskie szpiegostwo w Stanach Zjednoczonych wystąpiło przynajmniej od Zimna wojna (jak Związek Radziecki) i prawdopodobnie dużo wcześniej. Według rządu Stanów Zjednoczonych do 2007 roku osiągnął poziom zimnej wojny.[1]
Zawartość
  • 1Przegląd
    • 1.1Wywiad rosyjski
    • 1.2Towarzysz J.
    • 1.3Szpiegostwo
    • 1.4Wybory prezydenckie w 2016 roku
    • 1.5Szpiegostwo elektroniczne
  • 2Wydalenie agentów
  • 3Zobacz też
  • 4Bibliografia
Przegląd
Wywiad rosyjski
Główny artykuł: Agencje wywiadowcze Rosji
Plik KGB była główną agencją ochrony związek Radziecki od 1954 r. do jego rozpadu w 1991 r. Do głównych zadań KGB należało zbieranie informacji wywiadowczych w innych krajach, prowadzenie kontrwywiadu, utrzymywanie tajnej policji, korpusu wojskowego KGB i straży granicznej, tłumienie oporu wewnętrznego oraz szpiegostwo elektroniczne. KGB działało również za granicą, ale jego działania obracają się wokół tej samej głównej osi - aby zapobiec rozpadowi ZSRR od wewnątrz.[wymagany cytat] W 1991 roku Związek Radziecki upadł, co doprowadziło do fragmentacji KGB na wiele organizacji zależnych.
KGB nie było jedyną agencją wywiadowczą, której Rosja używała do zdobywania informacji na całym świecie. Związek Radziecki utworzył dwie inne znane agencje: GRU (Główna Dyrekcja Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej) i SVR (Służba Wywiadu Zagranicznego).
Plik GRU (Główna Dyrekcja Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej) był wywiadem wojskowym Rosji. Koncentruje się na gromadzeniu ludzkich danych wywiadowczych (HUMINT) za pośrednictwem attache wojskowych i zagranicznych agentów. Oprócz gromadzenia ludzkich danych wywiadowczych GRU utrzymywał również znaczącą inteligencję sygnałową (SIGINT) i rozpoznanie obrazowe wraz z możliwościami zobrazowania satelitarnego (IMINT).
Plik SVR (Służba Wywiadu Zagranicznego) powstała w grudniu 1991 roku po rozbiciu KGB. SVR zastąpił zagraniczne ramię KGB. Rosyjska agencja wywiadu zewnętrznego zajmowała się głównie sprawami cywilnymi i była najstarszą na świecie[potrzebne wyjaśnienie] i najbardziej rozbudowana agencja szpiegowska. SVR znajdował się przez cały czas Nowy Jork po II wojnie światowej. Agenci SVR zostali potajemnie rozproszeni po całym mieście, aby zebrać informacje, które miały zostać wysłane z powrotem do Kreml w Rosji, aby zyskać przewagę nad wywiadem Stanów Zjednoczonych. Zastępca szefa ekspertów ds. Bezpieczeństwa i obrony Ronald Gruber mówił o strasznej niesprawiedliwości, która zdarza się słusznie
Towarzysz J.
Pułkownik Siergiej Olegovich Tretyakov, zwany inaczej Towarzyszem J, był rosyjskim oficerem SWR, który uciekł do Stanów Zjednoczonych w październiku 2000 r. Tretiakow dorastał świadomy istnienia KGB w Rosji dzięki zaangażowaniu jego matki i babci. Dorastając w Związku Radzieckim Trietiakow był wielbicielem przynależności do KGB. Kiedy był młodym mężczyzną w KGB, miał obowiązek być przywódcą młodego komunistycznego przywódcy przez prawie trzy lata. Tretiakow spędził wiele lat w KGB, nawet gdy Związek Radziecki upadł w 1991 roku wraz z większością wywiadu KGB. Pułkownik Tretiakow służył jako oficer w SWR w latach 1995-2000. Później Tretiakow przeniósł się na Manhattan. W 1997 roku Trietiakow zaczął dostarczać amerykańskim urzędnikom rosyjskie informacje. Tretiakow wyjaśnił Stanom Zjednoczonym, w jaki sposób Rosja zdobywała informacje w całym Nowym Jorku i pozostałych częściach Stanów Zjednoczonych. Trietiakow wyjaśnił, w jaki sposób rosyjski wywiad rozprzestrzenił się na Manhattan i resztę Ameryki w książce Pete'a Earleya: Towarzysz J: Nieopowiedziane sekrety rosyjskiego mistrza szpiegostwa w Ameryce po zakończeniu zimnej wojny. Po wielu latach przekazywanych amerykańskim urzędnikom informacji o rosyjskim wywiadzie, Tretiakow stał się obywatelem USA w 2007 roku, a trzy lata później zmarł w wieku pięćdziesięciu trzech lat.
Szpiegostwo
Według byłej Rosji Główna Dyrekcja Wywiadu (GRU) Pułkownik Stanislav Lunev, "SVR i GRU (Odpowiednio rosyjskie agencje wywiadu politycznego i wojskowego) działają przeciwko Stanom Zjednoczonym w dużo bardziej aktywny sposób niż podczas nawet najgorętszych dni Zimna wojna."[2] Od końca lat 80. XX wieku KGB, a później SVR, zaczęły tworzyć „drugi szczebel” „agentów pomocniczych oprócz naszej głównej broni, nielegalnych agentów i agentów specjalnych”, według byłego oficera SWR Kouzminova.[3] Agenci ci to legalni imigranci, w tym naukowcy i inni specjaliści. Inny oficer SVR, który uciekł do Wielkiej Brytanii w 1996 roku, opisał szczegóły dotyczące tysięcy rosyjskich agentów i oficerów wywiadu, z których niektórzy to „nielegalni”, którzy żyją pod głęboką przykrywką za granicą.
Przypadki szpiegostwa sowieckiego przedstawiają drastyczne różnice, które są prezentowane w przypadkach szpiegostwa rosyjskiego. Poprawa technologii i szpiegostwo odegrały wykładniczą rolę w rozwoju szpiegostwa między Rosją a Stanami Zjednoczonymi. Godne uwagi przypadki związane ze szpiegostwem sowieckim obejmują Kim Philby podwójny agent pracujący dla Brytyjski wywiad który okazał się członkiem Cambridge Five w 1963 roku wraz z czterema innymi członkami - Donald Maclean, Guy Burgess, Anthony Blunt, i John Cairncross. Pierścień szpiegowski w Cambridge skupiał się na służbie Związkowi Radzieckiemu podczas zimnej wojny poprzez infiltrację amerykańskiego wywiadu i dostarczanie tajnych informacji sowieckim najwyższym przywódcom.
Innym dobrze znanym przypadkiem był Julius i Ethel Rosenberg., pierwsi obywatele USA skazani i straceni za szpiegostwo w czasie pokoju. Małżonkowie mieszkali w Nowym Jorku i zostali oskarżeni o szpiegostwo na rzecz Związku Radzieckiego i wysyłanie informacji dotyczących radarów, sonarów i odrzutowych silników odrzutowych oraz wysyłanie projektów broni jądrowej. Julius został aresztowany 17 czerwca 1950 r., A Ethel dwa miesiące później. Para została osądzona, skazana i stracona przez rząd Stanów Zjednoczonych do 1953 roku.
Były oficer CIA Harold James Nicholson został dwukrotnie skazany[potrzebne wyjaśnienie] jako szpieg dla Rosji Służba Wywiadu Zagranicznego (SVR). Połączenie wydarzeń z lat 90. zapoczątkowało śledztwo FBI w sprawie Nicholsona. Spotkał się z urzędnikami SVR z dala od ambasady, po czym nastąpił przelew 12 000 dolarów na jego konto bankowe. Zawiódł trzy wariografy, które odnotowały pytania typu „czy ukrywasz udział w obcym wywiadzie?” To ograniczyło jego dostęp do rosyjskich urzędników wywiadu i do 1996 roku FBI było w stanie aresztować go na lotnisku Dulles. Był na nim dysk komputera zawierający tajne pliki CIA i dziesięć rolek filmu przedstawiającego ściśle tajne dokumenty. Nicholson przyznał się do przekazywania informacji niejawnych SVR w latach 1994-1996 i został skazany za szpiegostwo.
W lutym 2020 r. Urzędnicy federalni USA oskarżają Hectora Alejandro Cabrerę Fuentesa, obywatela Meksyku, w Miami za rzekome działanie w imieniu rosyjskiego agenta, który zwerbował go do zbierania informacji o rządzie USA i wielokrotnie spotykał się z nim w Moskwie.[4][5]
Wybory prezydenckie w 2016 roku
Główne artykuły: Rosyjska ingerencja w wybory w Stanach Zjednoczonych w 2016 roku i Powiązania współpracowników Trumpa z rosyjskimi urzędnikami
Rosyjskie szpiegostwo miało miejsce w latach Wybory prezydenckie w USA w 2016 roku. Było wiele doniesień o Rosyjska ingerencja w wyborach od momentu nominacji prezydenta Trumpa. Według Społeczność wywiadowcza Stanów Zjednoczonych i Dyrektor National Intelligence, były dowody na to, że rosyjski rząd interweniował, aby skrzywdzić demokratycznego kandydata, Hillary Clinton. Od maja 2017 r. Były dyrektor FBI Robert Mueller zbadał dowody i niedawno opublikował w dużej mierze zredagowany 448-stronicowy raport na temat swoich ustaleń.
Plik Raport Muellera składa się głównie z Administracja Trumpazaangażowanie i dowody zaangażowania Rosji. Mueller zauważa, że ​​był plik propaganda w mediach społecznościowych operacja zwana „farmą trolli”, w której Rosyjska Agencja Badań Internetowych stworzył fałszywe konta online, które „faworyzowały kandydata Trumpa i dyskredytowanego kandydata Clintona”.[6] Rosja celowała w e-maile Clintona po słowie prezydenta Trumpa w którym zacytował stwierdzenie: „Rosja, jeśli słuchasz, mam nadzieję, że jesteś w stanie znaleźć 30 000 brakujących e-maili”. Pięć godzin później, jak donosi Mueller, członkowie kluczowej rosyjskiej jednostki wywiadowczej, która po raz pierwszy była celem osobistego biura Clintona. demokratyczne organizacje partyjne. Materiał został następnie opublikowany w Internecie przez samą Rosję, a pozostałe informacje były rozpowszechniane przez WikiLeaks. Rosja wielokrotnie sięgała do kampanii Trumpa, aby nawiązać połączenie z Kreml. Muller pisze: „Kontakty rosyjskie obejmowały kontakty biznesowe, oferty pomocy w kampanii, zaproszenia na spotkania przedstawicieli kampanii i przedstawicieli rządu rosyjskiego oraz stanowiska polityczne mające na celu poprawę stosunków amerykańsko-rosyjskich”.[7]
Więcej dowodów tego raportu można znaleźć na strona internetowa Departamentu Sprawiedliwości.
Szpiegostwo elektroniczne
Można je zdefiniować jako „… korzystanie z sieci komputerowych w celu uzyskania nielegalnego dostępu do informacji poufnych, zazwyczaj będących w posiadaniu rządu lub innej organizacji” (Słownik). Był szerzej stosowany po zimnej wojnie.
W kwietniu 2015 r. CNN poinformowało, że „rosyjscy hakerzy” „w ostatnich miesiącach” „przeniknęli wrażliwe części komputerów Białego Domu”. Mówiono, że FBI, Secret Service i inne amerykańskie agencje wywiadowcze sklasyfikowały ataki jako „jedne z najbardziej wyrafinowanych ataków, jakie kiedykolwiek przeprowadzono na systemy rządowe USA”.[8]
Wydalenie agentów
Prezydent atut nakazał wydalenie 60 rosyjskich pracowników wywiadowczych i dyplomatycznych ze Stanów Zjednoczonych w następstwie zatrucie Siergieja i Julii Skripal. Zamknięcie konsulatu w SeattleNakazano również Waszyngtonowi, opierając się na przekonaniu przedstawicieli amerykańskiego wywiadu, że konsulat służył jako kluczowa baza operacyjna dla rosyjskich operacji wywiadowczych w USA.[9] Dwunastu z sześćdziesięciu rosyjskich szpiegów i / lub dyplomatów, którzy byli przy Organizacji Narodów Zjednoczonych w Nowym Jorku, oraz pozostałych czterdziestu ośmiu Rosjan w ambasadzie Rosji w Waszyngtonie, zostało wydalonych w ciągu siedmiu dni po otruciu byłego sześćdziesięciosześciolatka Rosyjski szpieg Siergiej Skripal i jego trzydziestotrzyletnia córka Julia. Pozostałych czterdziestu rosyjskich szpiegów ze stu, którzy znajdowali się na amerykańskiej ziemi, pozostaje na wolności w Waszyngtonie i innych dużych miastach Stanów Zjednoczonych, gdzie znajdują się pod oficjalnym imieniem zagranicznej agencji ich narodu. Biuro Śledcze stwierdziło i udowodniło, że tylko w tym roku w granicach Ameryki złapano 63 rosyjskich szpiegów.
Wyciek tajemnicy przedsiębiorstwa – szpiegostwo gospodarcze
Zdecydowana większość przedsiębiorców, jeżeli nie wszyscy, zdaje sobie sprawę, jaką wartość mogą przedstawiać informacje stanowiące tajemnicę przedsiębiorstwa (np. plany marketingowe, technologia produkcji, informacje o kontraktach, dokumenty ofertowe itp.). W dzisiejszych czasach informacje te najczęściej przybierają postać elektroniczną (tylko taką lub obok tradycyjnej papierowej).
Prowadzący biznes są również świadomi zagrożenia związanego z procederem szpiegostwa gospodarczego. Stało się ono zjawiskiem powszechnym, występującym praktycznie w każdej branży, a które najczęściej przybiera postać kradzieży informacji utrwalonych właśnie w postaci elektronicznej.
Niestety równocześnie większość przedsiębiorców, na szczęście nie wszyscy, w ogóle nie ma opracowanego i wdrożonego jakiegokolwiek systemu zarządzania bezpieczeństwem informacji elektronicznych , a także nie są przygotowani na tego rodzaju incydenty. Brak przygotowania powoduje, iż zagrożenie zaistnienia sytuacji wycieku informacji niejawnych jest znaczne i często się zdarza .
Warto zatem wiedzieć, jakie prawne możliwości działania ma przedsiębiorca, którego tajemnica przedsiębiorstwa została bezprawnie ujawniona i wykorzystana przez osoby niepowołane.
I. Tajemnica przedsiębiorstwa
Zgodnie z art. 11 ust. 4 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (dalej u.z.n.k.) informacja stanowi tajemnicę przedsiębiorstwa, gdy spełnione są łącznie trzy przesłanki:
  • to informacje nieujawnione do wiadomości publicznej;
  • to informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą;
  • przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.
Szerokie pojęcie tajemnicy przedsiębiorstwa (otwarty katalog) jest wynikiem dostosowania polskiej regulacji prawnej do postanowień Porozumienia w Sprawie Handlowych Aspektów Praw Własności Intelektualnej (TRIPS) . Jak słusznie zauważa się w doktrynie „bliższa analiza wskazanych powyżej elementów uprawnia do twierdzenia, że w zasadzie powyższe przesłanki da się sprowadzić do jednego wspólnego mianownika, tj. poufności. Jeżeli bowiem przedsiębiorca nie podjął działań w celu zabezpieczenia poufności, to informacja nie jest poufna, skoro każdy może mieć do niej dostęp. Nie może być bowiem poufną informacja, co do której nie podjęto żadnych środków w celu zabezpieczenia jej poufności” .
Przepisy prawa nie określają, jakie działania podjąć ma przedsiębiorca w celu zachowania w poufności informacji niejawnych. Nawet wyczerpujący, bądź przykładowy katalog takich działań byłby niepraktyczny. Przyjmuje się, iż rodzaj oraz zakres wymaganych zabezpieczeń należy rozpatrywać indywidualnie w stosunku do rodzaju chronionych informacji, sposobów ich informacji, struktury, wielkości i specyfiki danego przedsiębiorstwa, a także pozycji rynkowej danego przedsiębiorcy. Środki ochrony dzieli się zwyczajowo na fizyczne oraz prawne. W przypadku danych elektronicznych, do fizycznych środków ochrony zalicza się środki składające się na system zarządzania bezpieczeństwem informacji elektronicznych. Prawne środki ochrony mogą polegać natomiast np. na zobowiązaniu pracowników do zachowania poufności udostępnionych informacji.
Ustawowa definicja już przesądza fakt, że informacje stanowiące tajemnicę przedsiębiorstwa musi posiadać pewną, choćby minimalną wartość i w interesie przedsiębiorcy leży ich ochrona.
II.  Naruszenie tajemnicy przedsiębiorstwa
Nie ulega wątpliwości, iż uprawnionym do tajemnicy przedsiębiorstwa może być tylko ten przedsiębiorca. Naruszyć to uprawnienie może natomiast zarówno osoba fizyczna, jak i osoba prawna, jeżeli ciąży na niej obowiązek do zachowania poufności. Obowiązek ten wynikać może z powszechnie obowiązujących przepisów prawa. Przykładami takich przepisów są np. art. 11 ust. 1 u.z.n.k. (w stosunku do przedsiębiorców) i art. 100 § 2 pkt. 4 kodeksu pracy (w stosunku do pracowników).
Zgodnie z treścią art. 11 ust. 1 u.z.n.k. czynem nieuczciwej konkurencji jest przekazanie, ujawnienie lub wykorzystanie cudzych informacji (naruszenia bezpośrednie), a także ich nabycie od osoby nieuprawnionej (naruszenia pośrednie). Zaistnienie naruszenia tajemnicy przedsiębiorstwa nie jest uzależnione od winy sprawcy, lecz od stwierdzenia bezprawności działania. Na podstawie art. 18 ust. 1 u.z.n.k. w razie dokonania czynu nieuczciwej konkurencji, przedsiębiorca, którego interes został zagrożony lub naruszony, może żądać m.in. usunięcia skutków niedozwolonych działań, naprawienia wyrządzonej szkody oraz wydania bezpodstawnie uzyskanych korzyści. Postępowanie toczy się na zasadach ogólnych przewidzianych w kodeksie cywilnym.
Ponad to, za dokonanie czynu nieuczciwej konkurencji na naruszycielu grozi odpowiedzialność karna. Zgodnie z art. 23 ust. 1 u.z.n.k. kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Na mocy art. 104 § 2 pkt. 4 k.p. na pracownikach zatrudnionych w przedsiębiorstwie ciąży obowiązek zachowania w tajemnicy informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę. Jest to zatem szerszy niż w u.z.n.k. zakres informacji chronionych.
W przypadku niedochowania powyższego obowiązku pracownik może ponieść odpowiedzialność materialną za szkodę w granicach rzeczywistej straty poniesionej przez pracodawcę. Odszkodowanie ograniczone jest jednak do kwoty trzymiesięcznego wynagrodzenia przysługującego pracownikowi w dniu wyrządzenia szkody (art. 114, 115 i 119 k.p.).
W grę wchodzi również odpowiedzialność karna na podstawie art. 266 § 1 kodeksu karnego. Przestępstwo ujawnienia informacji stanowiącej tajemnicę ścigane jest na wniosek pokrzywdzonego. W trakcie postępowania karnego pokrzywdzony może natomiast złożyć wniosek o naprawnienie szkody w pełnej wysokości.
III. Schemat funkcjonowania szpiegostwa gospodarczego
Schemat funkcjonowania szpiegostwa gospodarczego często przybiera następującą postać: tajemnica przedsiębiorstwa „wykradana” jest przez osobę zatrudnioną w danej firmie (często na zlecenie), następnie przykazywana do firmy konkurencyjnej, która wykorzystuje bezprawnie uzyskane informacje, celem osiągnięcia przewagi nad konkurentem.
1. Według badań przeprowadzonych w 2010 r. przez firmę Ernst & Young – Światowe Badanie Bezpieczeństwa Informacji – jedynie 10% polskich firm wdrożyło systemy DLP (ang. Data Lekeage Prevention), czyli systemy zabezpieczeń przed wyciekiem danych.
2. Oczywiście wycieki informacji niejawnych zdarzają się wszystkim przedsiębiorcom, nawet najlepiej zabezpieczonym, jednak ryzyko wystąpienia takiego zjawiska w przypadku braku systemu zabezpieczeń jest znacznie wyższe.
3. ang. Agreement on Trade-Related Aspects of Intellectual Property Rights – jest to załącznik do porozumienia w sprawie utworzenia Światowej Organizacji Handlu (WTO) z 1994 r.
4. Komentarz do art. 11 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz.U.03.153.1503), [w:] M. Zdyb (red.), M. Sieradzka (red.), A. Michalak, M. Mioduszewski, J. Raglewski, J. Rasiewicz, J. Sroczyński, M. Szydło, M. Wyrwiński, Ustawa o zwalczaniu nieuczciwej konkurencji. Komentarz, LEX, 2011.
Szpiegostwo przemysłowe w Polsce i na świecie
Stanowi rodzaj działań wywiadowczych prowadzonych w celach komercyjnych, w odróżnieniu od tych działań wywiadowczych, które prowadzone są przez państwa dla zabezpieczenia swoich interesów narodowych. Szpiegostwo przemysłowe (korporacyjne) jest w pewnym sensie lustrzanym odbiciem szpiegostwa, a właściwie wywiadu „państwowego” – przejęło wiele metod jego działania, adaptując je do własnych potrzeb.
Kwestiom definicyjnym i pojęciowym związanym z wywiadem oraz szpiegostwem warto poświęcić nieco więcej uwagi. Często mamy bowiem do czynienia z ich niezrozumieniem, a także dlatego, że prawna i moralna ocena działań wywiadu (szpiegostwa) państwowego i szpiegostwa przemysłowego musi być zróżnicowana.
Wywiad państwowy, działający w interesie konkretnego (np. naszego) kraju jest legalną instytucją, zdobywającą informacje niezbędne dla jego bezpieczeństwa zewnętrznego. Funkcjonuje na podstawie ustaw, a jego funkcjonariusze są legalnymi urzędnikami państwowymi. Akceptowane są metody jego działania, nawet te związane z werbowaniem do współpracy obywateli obcych państw; pracowników wywiadu zdobywających tajne informacje często honorujemy i traktujemy jak bohaterów narodowych. Jednak działania tego samego wywiadu na terenie innego kraju postrzegane są jako nielegalne, a wręcz przestępcze, i nazywane szpiegostwem. Podobnie jest z działaniami obcych wywiadów na terenie naszego kraju. Oceniamy je jednoznacznie jako działania szpiegowskie i zwalczamy za pomocą kontrwywiadu. Pojęcia „wywiad” i „szpiegostwo” można traktować więc, jako „dwie strony tego samego medalu”.
Inaczej wygląda kwestia związana ze zdobywaniem informacji na potrzeby prowadzenia działalności gospodarczej. Wywiad gospodarczy i szpiegostwo przemysłowe prowadzą działalność polegającą na zdobywaniu informacji na potrzeby walki konkurencyjnej. Jednak wywiad gospodarczy uzyskuje je za pomocą powszechnie uznanych, legalnych metod, takich jak: przegląd oficjalnych baz danych i stron internetowych, publikacje prasowe, audycje radiowe i telewizyjne, uczestnictwo w konferencjach, wystawach itp. Wywiad gospodarczy posługuje się zatem metodami, które określane są mianem „białego wywiadu” lub „wywiadu ze źródeł otwartych” (z ang. OSINT – open source intelligence).
Szpiegostwo przemysłowe adaptowało natomiast do swoich potrzeb wiele innych metod działań wywiadów państwowych, takich jak: wykorzystanie osobowych źródeł informacji (z ang. HUMINT – human intelligence), wywiad teleinformatyczny (z ang. SIGINT – signal intelligence), elektroniczny (z ang. ELINT – electronic intelligence) itp.
Celem prowadzenia przemysłowych operacji szpiegowskich mogą być tajemnice handlowe, takie jak specyfikacje, przepisy, plany techniczne konkretnych produktów czy biznesplany. Szpiegostwo korporacyjne (przemysłowe) obejmuje również korupcję, szantaż i szeroko pojmowaną inwigilację technologiczną. W wielu przypadkach celem szpiegostwa przemysłowego jest uzyskanie jakichkolwiek danych o konkurencyjnym przedsiębiorstwie, które mogą być wykorzystane dla uzyskania przewagi na rynku.
Szpiegiem przemysłowym może być tzw. insider, czyli osoba, której udało się uzyskać zatrudnienie w przedsiębiorstwie będącym celem ataku szpiegowskiego lub inny niezadowolony pracownik takiego przedsiębiorstwa, który handluje informacjami dla zysku czy z osobistej zemsty. Dlatego bardzo ważna jest weryfikacja potencjalnego pracownika i przygotowanie raportu o osobie, która dołączy do zespołu. Szpiedzy mogą również infiltrować konkurencyjne przedsiębiorstwa wykorzystując taktykę tzw. inżynierii społecznej (socjotechniki) poprzez przemyślne wprowadzanie w błąd pracowników przedsiębiorstwa, skłaniające ich do ujawnienia jego tajemnic.
Czasami szpiedzy przemysłowi dokonują fizycznego włamania do pomieszczeń przedsiębiorstwa będącego celem ich przeszukania. W takich przypadkach mogą oni skopiować zbiory na dyskach twardych niezabezpieczonych komputerów, skopiować pozostawione dokumenty, a nawet przeszukać kosze na śmieci w poszukiwaniu brudnopisów dokumentów. Obecnie coraz bardziej rośnie liczba wtargnięć poprzez sieci korporacyjne przedsiębiorstw. Wspomniane wyżej fizyczne włamania przeprowadzane są również po to, aby uzyskać początkowy dostęp do sieci przedsiębiorstwa będącego celem ataku. Na podstawie np. skradzionych kodów dostępowych przeprowadzany jest zaawansowany atak na jego system informatyczny, a następnie ciągła kradzież danych.
Do celów szpiegostwa przemysłowego wykorzystywane są również możliwości nagrywania i transmisji danych, w jakie wyposażone są telefony komórkowe. Pozostawienie takiego telefonu w pomieszczeniach, w których prowadzone są narady lub inne ważne konsultacje umożliwia ich zdalne kontrolowanie. Powszechne staje się również wykorzystywanie do celów szpiegowskich, urządzeń nagrywających lub monitorujących ukrytych w okularach, piórach i długopisach lub przenośnych pamięciach USB.
Za jeden z elementów szpiegostwa przemysłowego można uznać dezinformację. Dezinformacja w walce konkurencyjnej korporacji to posłużenie się celową informacją (fałszywą lub częściowo prawdziwą) zmierzającą do wywarcia wpływu na określoną grupę ludzi, w większości kierownictwo firmy konkurencyjnej tak, aby zachowywała się w sposób pożądany przez dezinformujących. Jedną z odmian dezinformacji jest tzw. czarny PR, polegający na kreśleniu agresywnego i niebudzącego zaufania wizerunku konkurentów, aby zniechęcić ich potencjalnych sojuszników i kontrahentów.
Eksperci twierdzą, że kradzież tajemnic handlowych korporacji osiągnęła poziom epidemii. W Polsce nie prowadzi się statystyk spraw związanych z wykradaniem tajemnic przedsiębiorstw. Natomiast w USA, według analiz statystycznych przeprowadzonych przez firmę prawniczą O’Melveny & Myers, liczba spraw związanych z takimi kradzieżami, prowadzonych przed sądami federalnymi uległa podwojeniu w latach 1988–95 i ponownemu podwojeniu w latach 1995–2004. Przewiduje się, że podobne podwojenie nastąpi do końca 2017 roku. Z szacunkowych danych statystycznych amerykańskich ekspertów wynika, że w 2006 roku w efekcie działań związanych ze szpiegostwem korporacyjnym, globalny biznes poniósł straty w wysokości 200 miliardów USD.
W polskim prawodawstwie szpiegostwo korporacyjne (przemysłowe) pojmowane jest w węższym znaczeniu (w tym wypadku użyto określenia „gospodarcze”) i określane jako fakt bezprawnego uzyskania informacji stanowiącej tajemnice przedsiębiorstwa, ujawnienie jej innej osobie lub wykorzystanie we własnej działalności gospodarczej. W Polsce nie ma odrębnego prawa penalizującego szpiegostwo przemysłowe, natomiast przewiduje się odpowiedzialność za naruszenia lub spowodowanie zagrożenia naruszeniem tajemnicy przedsiębiorstwa. Przedsiębiorca, którego interes został zagrożony lub naruszony, może wykorzystać ustawę o zwalczaniu nieuczciwej konkurencji i żądać, zgodnie z art. 18 tej ustawy zaniechania niedozwolonych działań, usunięcia ich skutków, złożenia jednokrotnego lub wielokrotnego oświadczenia, naprawienia wyrządzonej szkody, wydania bezpodstawnie uzyskanych korzyści lub zasądzenia odpowiedniej sumy pieniężnej na określony cel społeczny.
Natomiast art. 23 tej ustawy stanowi, że kto wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Naruszenie tajemnicy przedsiębiorstwa stanowić może również przestępstwo, o którym mowa w art. 23 wymienionej ustawy oraz art. 260 kodeksu karnego.
W Polsce firmy często rezygnują z dochodzenia sprawiedliwości, głównie ze względu na trudności z udowodnieniem przestępstwa szpiegostwa przemysłowego, a także ze względu na stosunkowo niskie kary dla potencjalnych szpiegów. Zdarza się jednak, że wykorzystują wiedzę o fakcie kradzieży informacji jako narzędzie szantażu np. w negocjacjach z firmą, która dopuściła się kradzieży jej tajemnic. A przypadki szpiegostwa przemysłowego w Polsce również mają miejsce. Już w 2000 roku wykryto podsłuch w gabinecie prezesa PZU, a kilka lat później podobne urządzenie w listwie zasilającej w gabinecie prezesa KGHM.
Tymczasem na świecie przestępstwa związane ze szpiegostwem przemysłowym karane są z całą bezwzględnością. W Stanach Zjednoczonych przestępstwa tego rodzaju karane są na podstawie ustawy Economic Espionage Act z 1996 roku, która przewiduje m.in. karę 15 lat więzienia dla osoby, która w wyniku szpiegostwa przemysłowego spowodowała straty określonej organizacji gospodarczej na kwotę większą niż 500 tys. USD, a firmę, która przyczyniła się do powstania takiej straty – na grzywnę w wysokości 10 mln USD.
Siergiej Alejnikow – programista banku inwestycyjnego Goldman Sachs, który ukradł kody oprogramowania operacji giełdowych z zamiarem przekazania nowemu pracodawcy, firmie Teza Technologies z Chicago – skazany został na karę 15 lat więzienia. Natomiast Hervé Falciani, były inżynier systemów informatycznych w HSBC, który w wielu krajach uważany jest za „whistleblowera”, w związku z ujawnieniem szczegółów kont bankowych 100 tys. klientów, w Szwajcarii został oskarżony o szpiegostwo przemysłowe i zostanie w tym kraju aresztowany, jeżeli tylko się w nim pojawi.
Nie odstrasza to innych. Potencjalne zyski przewyższają najczęściej straty, jakie mogą wyniknąć z faktu ujawnienia stosowania nielegalnych metod zdobywania informacji o konkurencji. Świadczyć może o tym kilka przykładów głośnych afer związanych ze szpiegostwem przemysłowym.
W 1993 roku należący do General Motors niemiecki koncern samochodowy Opel oskarżył swojego wielkiego konkurenta Volkswagena o szpiegostwo przemysłowe. Zdaniem Opla, setki poufnych informacji dotyczących technologii, produkcji aut i wyników finansowych miał wynieść kierujący produkcją José Ignacio López i siedmiu innych członków zarządu, którzy w marcu 1993 roku przenieśli się do Volkswagena. Dało to początek trwającej ponad cztery lata batalii sądowej, w której obie strony obrzucały się oskarżeniami (VW groził oskarżeniem Opla o zniesławienie). Sprawa zakończyła się w 1997 roku praktycznie najwyższą w tym czasie ugodą w historii spraw o szpiegostwo przemysłowe. W rezultacie ugody Volkswagen zgodził się zapłacić na rzecz GM 100 mln USD odszkodowania i do 2004 roku zakupić części do samochodów od Opla za blisko miliard dolarów. Choć zdaniem wielu ekspertów Volkswagen pośrednio przyznał się do winy, to koncern nie przeprosił za spowodowane szkody.
W 2003 roku Lockheed Martin oskarżył o szpiegostwo przemysłowe Boeinga. Sprawa dotyczyła przetargu na system wyrzutni promów kosmicznych Evolved Expendable Launch Vehicle, który odbył się w 1998 roku. Zdaniem koncernu Lockheed, jego były pracownik Kenneth Branch, który przeniósł się do McDonnell Douglas i Boeinga, wyniósł 25 tys. poufnych dokumentów, które przekazał swoim nowym pracodawcom. Według Lockheed Martin pozwoliło to Boeingowi wygrać 21 z 28 przetargów na wyrzutnie wojskowych satelitów. W lipcu 2003 roku Pentagon ukarał Boeinga, odbierając mu warte miliard dolarów kontrakty i przyznając je Lockheed Martin. Boeing dostał też 20-miesięczny zakaz startowania w przetargach na kontrakty rakietowe do 2005 roku.
Inny przykład szpiegostwa przemysłowego wykorzystującego tzw. osobowe źródło informacji pochodzi z zarzutów sądowych, jakie amerykański PNC Bank wysunął wobec swojej byłej pracownicy Eileen Daly i jej nowemu pracodawcy bankowi Morgan Stanley (sprawa sądowa z 14 marca 2014). Daly przed odejściem z pracy, mając jeszcze dostęp do listy klientów, która stanowiła tajemnicę handlową banku, „ściągnęła” ją na swój firmowy komputer i sfotografowała za pomocą niewielkiego smartfonu. Zdjęcia te przekazała następnie swemu nowemu pracodawcy, który w ten sposób stał się właścicielem ściśle chronionej informacji, istotnej dla przyszłości instytucji. Powyższa historia jest szczególnym przypadkiem szpiegostwa korporacyjnego, kiedy jedna z firm próbuje wykraść drugiej ważne dla niej informacje, wykorzystując tzw. insidera, pracownika pierwszej z firm, odchodzącego z pracy.
Jak łatwo zauważyć, problem nie jest już jedynie teoretycznym zagadnieniem, nad którym na początku lat dziewięćdziesiątych rozwodzili się prekursorzy tematyki związanej bezpieczeństwem biznesu. Szpiegostwo przemysłowe jest dziś realnym zagrożeniem, na równi z nietrafionymi inwestycjami, nieuczciwymi kontrahentami oraz niekorzystną koniunkturą i jako takie wymaga podjęcia odpowiednich kroków. Należy przy tym pamiętać, że zagrożenie to może przybierać bardzo różne formy, począwszy od cyberprzestępczości i kradzieży zasobów sieciowych, poprzez zastosowanie technicznych środków inwigilacji, aż po działania werbunkowe lub zmierzające wprost do ulokowania w organizacji podstawionych ludzi. Z tego względu podstawowym elementem działań zmierzających do zabezpieczenia organizacji przed niebezpieczeństwem wynikającym ze szpiegostwa przemysłowego jest prawidłowe zidentyfikowanie jego rodzaju. Ten z kolei zależny jest w głównej mierze od profilu działalności firmy.
Bez względu jednak na te dwa elementy, wspólnym mianownikiem każdej polityki bezpieczeństwa w organizacji powinny być szkolenia oraz odpowiedni poziom świadomości pracowników zarówno szeregowych, jak i tych na szczeblu kierowniczym. W tym zakresie warto skorzystać z doświadczeń i oferty firm zajmujących się kwestiami budowy i wdrażania polityki bezpieczeństwa informacji oraz pogłębiania wiedzy w tej dziedzinie. Poza budowaniem zaufania i świadomości pracowników, należy również zadbać o techniczną stronę problemu. Stanowi ją zarówno funkcjonowanie sieci teleinformatycznej, jak również sposób przechowywania i przetwarzania materiałów stanowiących dane wrażliwe przedsiębiorstwa oraz zabezpieczenie siedziby pod kątem inwigilacji przy użyciu sprzętu techniki specjalnej. Tego typu działania świadczone są na rynku przez podmioty specjalizujące się w zagadnieniach z pogranicza bezpieczeństwa biznesu i przeciwdziałania podsłuchiwaniu i kradzieży danych.
Ostatnim elementem budowy skutecznego systemu ochrony danych wrażliwych w organizacji jest stworzenie konstrukcji prawnej, zabezpieczającej przed próbami penetracji i kradzieży informacji przez personel. Wdrożoną politykę ochrony tajemnicy przedsiębiorstwa, należy oprzeć na odpowiednio skonstruowanych umowach z pracownikami, a także działaniach zmierzających do weryfikacji personelu, zwłaszcza osób mających dostęp do danych wrażliwych. Mimo iż kwestie bezpieczeństwa prowadzenia działalności biznesowej są w Polsce zagadnieniem stosunkowo nowym, na rynku działa już znaczna liczba podmiotów świadczących tego rodzaju usługi. Zatem zasadnicze pytanie nie powinno dotyczyć kwestii, czy należy poważnie traktować zagrożenia wynikające ze szpiegostwa gospodarczego, ale w jaki sposób wybrać firmy, które będą w stanie profesjonalnie i skutecznie pomóc zagrożonej organizacji w ich zwalczaniu.
SZKOLENIA | Szkolenia dla firm | Szkolenia wewnętrzne | atak socjotechniczny | audyt socjotechniczny | bezpieczeństwo biznesu | inwigilacja | inżynieria społeczna | język ciała | język gestów | kłamstwo | komunikacja niewerbalna | kontrwywiad | metody przesłuchań | metody rozpoznawania kłamstwa | metody socjotechniczne | mikroekspersja | mikrogrymasy | mimika twarzy | mowa ciała | mowa ciała kłamcy | narzędzia manipulacji | narzędzia socjotechniczne | sposoby warunkowania zachowań | sposoby wywierania wpływu | narzędzia warunkowania zachowań | narzędzia wywierania wpływu | nauka kłamania | negocjacje | ocena lojalności pracowników | ochrona informacji | ochrona kontrinwigilacyjna | ochrona własności przemysłowej | pozyskiwanie informacji | przygotowanie do przesłuchania | psychologia | psychologia biznesu | psychologia kłamstwa | psychomanipulacje | rozmowa wyjaśniająca | rozpoznanie kłamstwa | skuteczne kłamstwo | socjotechnika | socjotechnika kłamstwa | sposoby manipulacji | symptomy kłamstwa | szkolenia | szkolenia dla firm | szkolenia psychologia | szkolenia wewnętrzne | szkolenie atak socjotechniczny | szkolenie bezpieczeństwo | szkolenie inżynieria społeczna | szkolenie język ciała | szkolenie kłamstwo | szkolenie manipulacje | szkolenie metody przesłuchań | szkolenie metody rozpoznawania kłamstwa | szkolenie metody socjotechniczne | szkolenie narzędzia manipulacji | szkolenie ochrona informacji | szkolenie pozyskiwanie informacji | szkolenie rozmowa wyjaśniająca | szkolenie rozpoznanie kłamstwa | szkolenie socjotechnika | szkolenie sposoby manipulacji | szkolenie szpiegostwo | szkolenie szpiegostwo gospodarcze | szkolenie szpiegostwo przemysłowe | szkolenie techniki manipulacji | szkolenie techniki przesłuchań | szkolenie wywiad gospodarczy | szkolenie zagrożenia socjotechniczne | szpiegostwo | szpiegostwo gospodarcze | szpiegostwo przemysłowe | tajemnica przedsiębiorcy | techniki manipulacji | techniki przesłuchań | warunkowanie zachowań | wywiad gospodarczy | wywieranie wpływu | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | zagrożenia socjotechniczne | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | szkolenia ocena wiarygodności | szkolenia ocena wiarygodności osób | szkolenia ocena wiarygodności zeznań | szkolenia ocena wiarygodności wypowiedzi | socjotechnika | inżynieria społeczna | techniki manipulacji | wywieranie wpływu | warunkowanie zachowań | szkolenia socjotechnika | psychologia | psychotechnika | nlp | nls | manipulacje | mowa ciała | język ciała | mediacje | mediator | negocjacje | negocjator | język gestów | komunikacja niewerbalna | kreacja wizerunku | psychomanipulacje | sprzedaż perswazyjna | wywieranie wpływu | narzędzia manipulacji | narzędzia socjotechniczne | narzędzia wywierania wpływu | narzędzia warunkowania zachowań | atak socjotechniczny | ochrona informacji | pozyskiwanie informacji | metody socjotechniczne | sposoby manipulacji | szkolenia techniki manipulacji | zagrożenia socjotechniczne | kłamstwo | rozpoznanie kłamstwa | symptomy kłamstwa | mimika twarzy | techniki przesłuchań | metody przesłuchań | rozmowy wyjaśniające | psychologia kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | wiarygodne kłamstwo | metody rozpoznawania kłamstwa | rozpoznać kłamstwo | audyt socjotechniczny | psychologia biznesu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | kłamstwo | rozpoznanie kłamstwa | ujawnianie kłamstwa | badanie kłamstwa | symptomy kłamstwa | mimika twarzy | mikroekspersja | nieszczerość | prawdomówność | techniki przesłuchań | metody przesłuchań | cechy kłamstwa | rodzaje kłamstwa | rozmowy wyjaśniające | mimika kłamcy | wykrywanie kłamstwa | rozmowa wyjaśniająca | psychologia kłamstwa | motywy kłamstwa | przyczyny kłamstwa | kłamanie | dochodzenie prawdy | mikromimika twarzy | poradnik kłamstwa | szkolenie kłamstwo | mowa ciała kłamcy | socjotechnika kłamstwa | skuteczne kłamstwo | nauka kłamania | jak kłamać | wiarygodne kłamstwo | mikrogrymasy | emocje twarzy | kłamstwo celowe | białe kłamstwo | magia kłamstwa | metody rozpoznawania kłamstwa | anatomia kłamstwa | poznać kłamstwo | rozpoznać kłamstwo | oszustwo | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | przygotowanie do przesłuchania | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi | grafolog | psychografolog | weryfikacja podpisów | autentyczność podpisu | sprawdzenie podpisu | pismo ręczne | rękopis | podpis | grafologia | usługi grafologiczne | sprawdzenie autentyczności podpisu | analiza pisma | badanie pisma | ekspertyza pisma | ekspertyza grafologiczna | ekspertyza podpisu | psychografologia | opinia grafologiczna | badanie grafologiczne | biegły grafolog | cechy pisma | detektyw | usługi detektywistyczne | agencja detektywistyczna | prywatny detektyw | licencjonowany detektyw | detektyw korporacyjny | wywiad gospodarczy | szpiegostwo gospodarcze | ochrona kontrinwigilacyjna | techniki przesłuchań | bezpieczeństwo biznesu | przygotowanie do przesłuchań policyjnych | metody przesłuchań | szpiegostwo gospodarcze | socjotechnika | zagrożenia socjotechniczne | szpiegostwo przemysłowe | ochrona własności przemysłowej | tajemnica przedsiębiorcy | inwigilacja | szpiegostwo | kontrwywiad | zabezpieczanie spotkań | zabezpieczenie przed podsłuchem | ocena lojalności pracowników | wykrywanie kłamstw | wariograf | wykrywacz kłamstw | poligraf | detektor kłamstwa | sprawdzanie uczciwości pracowników | kontrola zwolnień lekarskich | kontrola pracowników na L4 | kontrola pracowników na zwolnieniu | zabezpieczenia kontrinwigilacyjne | ocena wiarygodności | ocena wiarygodności osób | ocena wiarygodności zeznań | ocena wiarygodności wypowiedzi |
Jakie opłaty urzędowe wiążą się z ochroną własnej marki? Podstawowa opłata za zgłoszenie znaku towarowego (nazwy lub logo firmy lub produktu) to kwota od 450 złotych. Dokładne wyliczenie wysokości opłat urzędowych możliwe jest dopiero po przygotowaniu dokumentacji gdyż ich wysokość jest uzależniona od ilości klas towarowych lub usługowych wg. klasyfikacji nicejskiej do których będzie się odnosił znak. Z reguły firmy o ściśle sprofilowanej działalności (mały zakres rodzajów asortymentu) mieszczą się w opłacie podstawowej lub nieznacznie wyższej. Zawsze pracując z klientem staramy się optymalizować tą opłatę tak aby z jednej strony zapewnić klientowi maksymalną ochronę w przyszłości a jednocześnie, z drugiej strony utrzymać opłatę na możliwie jak najniższym poziomie. Szczególnie mając na uwadze fakt, że sposób przygotowania dokumentacji "dzisiaj" nie tylko przełozy się na wyskość bieżącej opłaty zgłoszeniowej ale będzie przekładał się w przyszłości na wysokość opłat okresowych związanych z utrzymaniem prawa ochronnego na znak towarowy, gdyż ich wysokość jest także uzależniona od ilości klas towarowych występujących w zgłoszeniu. Zawsze to klient ostatecznie decyduje na jaki będzie zakres zgłoszenia a co za tym idzie jaka będzie ilość klas i jakiej wysokości opłata urzędowa będzie się z tym wiązała. To zawsze suwerenna decyzja klienta. My jedynie doradzamy, pokazujemy możliwości i ewentualne konsekwencje. Jeśli życzeniem klienta jest nieprzekroczenie opłaty minimalnej lub innej określonej kwoty, wówczas staramy się tak przygotować dokumentację aby opłata nie wyniosła więcej niż wskazana kwota. Obecnie wartości opłat urzędowych związanych ze zgłoszeniem znaku towarowego reguluje Rozporządzenie Rady Ministrów z dnia 8 września 2016 r. w sprawie opłat związanych z ochroną wynalazków, wzorów użytkowych, wzorów przemysłowych, znaków towarowych, oznaczeń geograficznych i topografii układów scalonych. Wg. tego rozporządzenia podstawowe opłaty związane ze zgłoszeniem i ochroną znaków towarowych są następujące:
Wróć do spisu treści