Policyjne naloty przez Internet

To tajemnica poliszynela, że przeciętny użytkownik komputera w Polsce ma na sumieniu różne, większe lub mniejsze grzeszki. Ich waga mierzona jest liczbą zainstalowanych nielegalnych programów lub plików multimedialnych, pobranych z Internetu. Czy dlatego nie podobają nam się nowe uprawnienia policji, umożliwiające zdalne kontrolowanie dysków przez Sieć?

Politycy są zgodni, że efektywna walka z komputerowymi kryminalistami wymaga wdrożenia skuteczniejszych metod śledczych. Pod koniec 2008 r. w ramach Rady Unii Europejskiej odbyło się spotkanie ministrów spraw wewnętrznych i sprawiedliwości państw członkowskich UE, poświęcone zagadnieniom cyberprzestępczości. Zapadły na nim niewiążące prawnie ustalenia dotyczące skuteczniejszych metod przeciwdziałania naruszeniom prawa w Sieci. Zgodnie z nimi, w ramach pięcioletniego planu, mają zostać wzmożone działania wymierzone w kryminalistów wykorzystujących nowoczesne technologie komputerowe i Internet do włamań oraz kradzieży (np. ważnych danych lub środków finansowych gromadzonych na kontach e-banków). Na celowniku mają znaleźć się również autorzy i dystrybutorzy niechcianych wiadomości pocztowych oraz niebezpiecznego oprogramowania. Inicjatywa ma też zachęcić jednostki policyjne z różnych państw do częstszej wymiany informacji, pomocnych w identyfikacji przestępców. Koordynacją czynności śledczych ma zajmować się Europejskie Biuro Policji, Europol. Opisywany plan znalazł poparcie ministrów krajów unijnych pod koniec 2008 r. Przyznano Europolowi dotację w wysokości 300 tys. euro na stworzenie specjalnego systemu, który ma agregować raporty o popełnionych przestępstwach oraz ostrzeżenia o nowo wykrywanych zagrożeniach.

W ramach zakładanych działań planowane jest także stworzenie międzynarodowych zespołów śledczych oraz tzw. wirtualnych patroli, których zadaniem byłaby kontrola stron WWW.

Szersze uprawnienia policji mają też poprawić skuteczność walki z pedofilią w Sieci - unijni dygnitarze przekonują, że połowa internetowych przestępstw wiąże się z produkcją, dystrybucją i sprzedażą dziecięcej pornografii. Policja będzie mogła teraz zdalnie przeszukiwać komputery osób podejrzanych. Funkcjonariusze uzyskają w ten sposób dostęp do treści korespondencji elektronicznej i wiadomości przesyłanych przez komunikatory internetowe, poznają zwyczaje użytkowników, czyli np. najczęściej odwiedzane przez nich serwisy. Co więcej, policja innego kraju będzie mogła zwrócić się do polskiej z wnioskiem o przeprowadzenie zdalnego przeszukania dysku i przekazanie uzyskanych w ten sposób informacji.

Unijni politycy zapewniają jednak, że w trakcie przeprowadzania tego typu czynności operacyjnych zostanie zapewniona należyta ochrona danych.

Żadna rewelacja

Wbrew pozorom, debata na temat poszerzenia uprawnień policji o możliwość zdalnego przeszukiwania pecetów nie rozpoczęła się od propozycji ministrów biorących udział w posiedzeniu Rady Unii Europejskiej. Kiedy w 2007 r. niemieckie ministerstwo spraw wewnętrznych przedstawiło projekt przepisów, dzięki którym policja i inne służby miałyby prawo do instalowania koni trojańskich w komputerach osób podejrzewanych o działalność terrorystyczną, momentalnie podniosły się głosy krytyczne. Władze zapewniały, że w ten sposób zwiększy się możliwość zdalnego kontrolowania komputerów potencjalnie groźnych użytkowników. Policja naszych zachodnich sąsiadów mogłaby wykorzystywać trojany dołączane do wiadomości pocztowych do przeglądania danych zgromadzonych na dyskach komputerów, monitorowania korespondencji oraz odwiedzanych w Sieci witryn. Oczywiście, aby zachować pozory, e-mail sugerowałby, że jego nadawca nie jest związany z wymiarem sprawiedliwości.

W lutym ubiegłego roku federalny Trybunał Konstytucyjny uznał te rozwiązania za niekonstytucyjne, a pod koniec 2008 r. Rada Federalna Niemiec odrzuciła możliwość wprowadzenia takiego prawa. Projekt ostatecznie został zmodyfikowany i przyjęty w głosowaniu w Bundesracie, po czym przedłożono go prezydentowi Niemiec do podpisu. Ustawa wymierzona jest w osoby podejrzane o działalność terrorystyczną - niemiecka Federalna Policja Kryminalna (BKA) będzie mogła zdalnie przeszukiwać ich komputery oraz śledzić zachowanie w Sieci. Założenie cyberpodsłuchu, czyli instalacja trojana, wymagać będzie zgody sądowej.

Niemcy nie są w Europie osamotnieni we wprowadzaniu nowatorskich, ale i kontrowersyjnych zmian w przepisach,. Podobne pomysły pojawiły się już m.in. w Szwecji, gdzie ustawa o kontroli e-maili, wiadomości SMS i połączeń telefonicznych zyskała poparcie parlamentarzystów. W Wielkiej Brytanii ministerstwo spraw wewnętrznych, przynajmniej sądząc po doniesieniach angielskiej prasy, po cichu zaaprobowało tego typu metody. Policja może zdalnie zbierać informacje z komputera podejrzanego po uprzednim zainstalowaniu w pececie stosownego urządzenia lub aplikacji - w pierwszym wypadku niezbędne jest jednak wejście do domu podejrzanego i fizyczna modyfikacja sprzętu. Inny sposób działania śledczych to wysłanie wiadomości e-mail z dołączonym robakiem, który po otwarciu załącznika aktywuje się, zagnieżdża w systemie i rozpoczyna inwigilację. Policjanci będą, być może, zamieniać się też w hakerów, parkując pod domem ofiary i włamując się do komputera przez sieć bezprzewodową. Richard Clayton, brytyjski naukowiec z uniwersytetu w Cambridge uważa, że zdalne przeszukanie zasobów lokalnych komputera jest możliwe już od 1994 r., jednak dotychczas - przynajmniej w Wielkiej Brytanii - było wykorzystywane niezmiernie rzadko. W Zjednoczonym Królestwie czynności takie można zresztą podejmować tylko po wcześniejszej zgodzie uprawnionego organu.

Propozycje unijne a sprawa polska

Doniesienia o planach wyposażenia policji państw członkowskich Unii Europejskiej w nowe uprawnienia, umożliwiające m.in. zdalne przeszukanie zawartości twardego dysku i kontrolę jego zawartości bez nakazu sądowego wzbudzają ogromne emocje wśród czytelników PC Worlda. Internauci, często nie przebierając w słowach, wyrażają swoje zastrzeżenia nie tylko co do sensowności takiego rozwiązania, ale wręcz podają w wątpliwość zgodność tych propozycji z gwarancją poszanowania praw obywatelskich, zawartymi w ustawie zasadniczej. Obszerne fragmenty ożywionej dyskusji, toczącej się na forum magazynu PC World, zamieszczamy w ramce.

Tymczasem wnioski, jakie zapadły na spotkaniu ministrów sprawiedliwości i spraw wewnętrznych państw członkowskich UE, mają się na razie nijak do sytuacji w Polsce. Propozycje zawarte w podsumowaniu spotkania pozostają wciąż w sferze zamierzeń i planów (stosowny dokument dostępny jest na stronie http://www.consilium.europa.eu ). Mimo zapewnień Rady Unii Europejskiej, że to dopiero początek prac nad nowymi przepisami zapewniającymi organom ścigania szersze uprawnienia w zwalczaniu cybeprzestępczości, warto pamiętać, że do prawnego usankcjonowania tych założeń jeszcze daleka droga. Dokument, jaki sporządzono podczas spotkania rady wymiaru sprawiedliwości i spraw wewnętrznych, nie ma mocy wiążącej - jego charakter jest czysto polityczny. Wytyczne dla państw członkowskich dotyczących dalszych działań, jakie w nim zawarto, wymagają szczegółowej analizy pod względem ewentualnych skutków prawnych. Pismo na gruncie prawa europejskiego zalicza się do tzw. dokumentów nienazwanych (sui genesis). Jak dowiedzieliśmy się w Ministerstwie Spraw Wewnętrznych i Administracji, dokumenty tego typu mogą wywoływać pewne skutki prawne, a tym bardziej nieść za sobą istotne znaczenie praktyczne. Wymaga to jednak indywidualnej oceny dokumentu, a w szczególności jego celu. Jest bowiem prawdopodobna sytuacja, że zawarte w konkluzjach Rady cele i kierunki działań UE mogą wywierać konkretne skutki prawne w ustawodawstwie państw członkowskich. To z kolei może prowadzić do konieczności nowelizacji krajowych przepisów. "Nie wynika to bezpośrednio z takiego dokumentu politycznego, niemniej jednak, dane państwo członkowskie może uznać, że do osiągnięcia celu zawartego w nim konieczne jest dokonanie nowelizacji przepisów lub przyjęcie nowych. Stąd też można czasem mówić o pewnym wiążącym charakterze instrumentów politycznych. Za każdym razem to jednak państwo członkowskie (ustawodawca krajowy) podejmuje określone działania mające na celu transpozycję danego instrumentu UE, zgodnie z wewnętrznym porządkiem prawnym. Rozwiązanie to funkcjonuje również w Polsce" - przekonuje Wioletta Paprocka, rzecznik MSWiA. Chwilowo więc - przynajmniej w polskich realiach - doniesienia o zdalnej policyjnej kontroli komputera bez sądowego nakazu to bajki o żelaznym wilku.

Otwierać, policja!

W naszym kraju uprawnienia organów ścigania określa ustawa o policji - w punkcie 19, znajduje się konkretny zapis, który mówi, że w wypadku prowadzenia czynności operacyjno-rozpoznawczych "gdy inne środki okazały się bezskuteczne albo zachodzi wysokie prawdopodobieństwo, że będą nieskuteczne lub nieprzydatne", sąd okręgowy może zarządzić przeprowadzenie kontroli operacyjnej. Bez tego postanowienia, wydawanego na wniosek Komendanta Głównego Policji i to po uzyskaniu pisemnej zgody Prokuratora Generalnego (lub na wniosek komendanta wojewódzkiego po uzyskaniu pisemnej zgody właściwego prokuratora okręgowego), kontrola operacyjna jest bezprawna. Osobne zagadnienie stanowi forma obecnie prowadzonych działań policyjnych, w których wykorzystywane są systemy teleinformatyczne. O tym, że są to środki skuteczne, przekonujemy się co pewien czas, słysząc doniesienia o zatrzymaniach dokonywanych w akademikach wyższych uczelni w całej Polsce bądź o przeszukiwaniach prywatnych mieszkań użytkowników, podejrzanych o nieuprawnione korzystanie z materiałów chronionych prawem autorskim.

Jedna z niemieckich partii - FPD - już zapowiedziała zaskarżenie wspomnianej wcześniej nowelizacji ustawy o Federalnej Policji Kryminalnej do Trybunału Konstytucyjnego. Jest bardzo prawdopodobne, że przyjęcie podobnych regulacji w Polsce (rozszerzenie policyjnych uprawnień) - przyniosłoby ten sam rezultat.

Nie chcemy zdalnej kontroli przez Internet

Anonimowy:

Błogosławieni hakerzy wrócą do łask jako bohaterowie.

John:

Tego typu regulacja stanowi naruszenie podstawowych praw każdego człowieka do poszanowania prywatności.

Jio:

Policja się zaczyna zrównywać z przestępcami, jedyna różnica jest w tym, iż oni pracują w białych rękawiczkach.

ruth:

Bez oprogramowania współpracującego ze strony sprawdzanego hosta nie ma możliwości buszowania po systemie. Gdyby taka "pomocna ręka" była zainstalowana z jakąś aktualizacją, natychmiast byłoby to wychwycone przez odpowiednia działy. Poważne firmy zareagowałby natychmiast. Bezpieczeństwo danych to naprawdę istotna sprawa. Ktoś (dostawca systemu, oprogramowania) miałby natychmiast falę pozwów sądowych.

Qpers:

Toż to rozbój w biały dzień - z własnych podatków utrzymuję policję w Polsce, a oni chcą mi jeszcze grzebać po komputerze i ciągać po sądach? Policja powinna służyć bezpieczeństwu obywateli, a nie wtrącać się w to, czy ktoś używa legalnych bądź nie materiałów na komputerze. Nie za to im płacę!

Adam:

Zawartość dysków stanowi taką samą prywatną własność, jak zawartość mieszkania. Niby z jakiej racji różnicować tu prawo? Wydaje mi się to wręcz próbą ominięcia istniejącego, wyjątkowo dobrego prawa. Jest to ponadto nieetyczne. Otwiera furtkę do rewizji w mieszkaniach bez nakazu. Jest to niczym nie uzasadnione ograniczenie wolności obywateli.

Purpi:

Pomysł z przeglądaniem skazany jest na porażkę, bo można być nie do zidentyfikowania w Sieci, jeśli połączenie przepuści się przez farmę serwerów. Wówczas otrzyma się spreparowane i nie prawdziwe dane. Co najwyżej bezmyślnych szaraczków wyśledzą, a tych co wiedzą co jest na rzeczy to nie ma szans.

Lukassuss:

Rozwiązanie jest prostsze - zewnętrzny dysk (bo można go bardzo łatwo odpiąć i wynieść choćby w kieszeni) szyfrowany czymś dobrym - wspomniany TrueCrypt może być. Nawet przebiwszy się przez AV i FW korzyść z uzyskanych wyników jest mizerna. Nikt mi nie wmówi, że niebiescy będą używali stada superkomputerów do łamania kluczy, a bez tego życia im zbraknie. A to tylko pierwszy z brzegu pomysł.

ramones59:

Jak dla mnie, to superinformacja. Niech wreszcie dadzą ostro popalić wszystkim cwaniakom-złodziejom w necie, odechce im się pobierać kradzione mp3, programy, filmy i dalej rozpowszechniać! Faktycznie jedyny sposób na cwaniaków to ukarać, aż się odechce.


Zobacz również