Bezpieczeństwo i anonimowość w Sieci: Pytania do Policji.
Bezpieczeństwo

Bezpieczeństwo i anonimowość w Sieci: Pytania do Policji.

przeczytasz w 4 min.

Trzynasta część cyklu poświęconego Bezpieczeństwu w Sieci, w której na nasze pytania dotyczące metod śledczych odpowiada przedstawiciel Policji.

W 13 a zarazem ostatniej części naszego cyklu materiałów poświęconych bezpieczeństwu oraz anonimowości w Sieci zwróciliśmy sie z zestawem pytań do odpowiedniego wydziału Policji zajmującego się między innymi wykrywaniem i ściganiem sprawców łamania prawa w Sieci. Odpowiedzi na postawione przez nas pytania nadesłał nadkomisarz Piotr Bieniak z Zespołu Prasowego KGP.

Kiedy policja przygląda się, a kiedy ma obowiązek przyglądania się poczynaniom internautów w Sieci. Czy osoby oglądające filmy oraz słuchające muzyki on-line z nielegalnych źródeł, czy korzystające z takich serwisów, ale nie udostępniające na nich danych, jak Chomikuj.pl mogą obawiać się kontroli policji w swoich domach?

Cyberprzestrzeń stanowi taki sam obszar dla działalności przestępczej, w obecnym czasie, jak realny otaczający nas świat, a interesy i bezpieczeństwo praworządnych obywateli i podmiotów gospodarczych, tak w realnym świecie jak i w cyberprzestrzeni muszą być chronione zawsze poprzez działania organów ścigania.

Policja ma ustawowy obowiązek pozyskiwania, przetwarzania i gromadzenia informacji pozwalających na wykrywanie i ściganie sprawców przestępstw tak w realnym świecie jak i w cyberprzestrzeni.

O następstwach prawnych dla użytkowników portali takich jak Chomikuj.pl stanowi ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych i kodeks karny.

Podstawowymi przepisami dot. tego zagadnienia są:

  1. art. 303 ustawy Prawo własności przemysłowej,
  2. art. 304 ust. 2 i 3 ustawy Prawo własności przemysłowej,
  3. art. 305 ust. 1 i 2 ustawy Prawo własności przemysłowej,
  4. art. 305 ust. 3 ustawy Prawo własności przemysłowej,
  5. art. 23-24, 24a, 24 b ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji,
  6. art. 278 § 2 kk. - nielegalne uzyskanie programu komputerowego w celu osiągnięcia korzyści,
  7. art. 291 § 1–2 kk. w zw. z art. 293 § 1 kk.- paserstwo umyślne programu komputerowego,
  8. art. 292 § 1–2 kk. w zw. z art. 293 § 1 kk. - paserstwo nieumyślne programu komputerowego,
  9. art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych - w związku z oprogramowaniem komputerów,
  10. art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych - w związku z cudzym utworem w postaci fonogramów,
  11. art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych - w związku z cudzym utworem w postaci wideogramów,
  12. art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych - w związku z innymi cudzymi utworami,
  13. art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych - w związku z cudzym utworem w postaci nadania,
  14. art. 6–7 ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym.

Jeżeli internauta nie narusza powyżej wymienionych przepisów prawa nie musi obawiać się kontaktu z organami ścigania.

Jak wygląda procedura związana z kontrolą legalności danych i oprogramowania na komputerze użytkownika. Kiedy podejmowana jest decyzja dotycząca kontroli poczynań użytkownika w sieci, a kiedy policja decyduje się na przeprowadzenie fizycznej kontroli zawartości komputera – zarówno w firmie, jak i u użytkowników prywatnych?

Po uzyskaniu informacji o popełnieniu przestępstwa Policja ma obowiązek zabezpieczyć dowody i wykryć jego sprawcę. W celu wykrycia lub zatrzymania albo przymusowego doprowadzenia osoby podejrzanej, a także w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym, można dokonać przeszukania pomieszczeń i innych miejsc jeżeli istnieją uzasadnione podstawy do przypuszczenia, że osoba podejrzana lub wymienione rzeczy tam się znajdują (art. 219 k.p.k.).

Przeszukanie łączy się wówczas z penetracją pomieszczeń, odzieży, zasobów pamięci systemu informatycznego, a nieraz także i ciała.

Czy w momencie kontroli zawartości legalności komputera, jeżeli okaże się, że cześć danych jest zaszyfrowana, kontrolowany internauta ma prawo odmówić podania hasła i jakie grożą mu za to konsekwencje. Co robi policja, aby skontrolować zaszyfrowane dane, do których użytkownik odmawia podania hasła dostępu?

Osobę mającą rzeczy mogące stanowić dowód w sprawie wzywa się do ich wydania, a w razie odmowy można przeprowadzić ich odebranie (art. 217 § 2 i § 5 k.p.k.). Osoba, która rzecz wyda, ma prawo niezwłocznie żądać postanowienia o zatwierdzeniu ich zatrzymania, o czym należy ją pouczyć, a postanowienie powinno być doręczone w terminie 14 dni od dokonania czynności (art. 217 § 4 kpk.).

W przypadku nie podania hasła do zaszyfrowanych danych, zabezpieczony sprzęt komputerowy wraz z komputerowymi nośnikami danych, na mocy postanowienia prokuratora, poddawane są specjalistycznej ekspertyzie przez biegłych z dziedziny informatyki śledczej celem wydania stosownej opinii w przedmiocie m. in. zawartości tych nośników, co w dalszej kolejności stanowić może dowód podczas przewodu sądowego.

Do wykrywania naruszeń prawa autorskiego w sieciach P2P stosuje się różnego rodzaju technologie z wykorzystaniem tzw. agentów – komputerów które podłączają się do sieci peer-to-peer i udają, że są jednym z peerów pobierających i udostępniających dane w sieci P2P. Czy tego typu metody śledcze są używane również przez Polską Policję? Czy zebrane w ten sposób numery adresów IP są wystarczającym dowodem, aby zażądać od dostawcy usług Internetowych wydania danych osobowych o użytkowniku, do którego należy dany adres IP?

Adresy IP ukierunkowują organy ścigania na sprawcę posiadającego, rozpowszechniającego niezgodnie z prawem dane i to one (odpowiednio zabezpieczone i połączone z osobą sprawcy) stanowią dowód w sprawie.

Czy istnieje możliwość zażądania wydania danych osoby, która korzysta do nielegalnej działalności w Internecie z ochrony komercyjnych systemów anonimizujących, takich jak np. CyberGhost VPN. Czy istnieją metody techniczne i czy Polska Policja z nich korzysta, aby poznać rzeczywisty numer IP użytkownika ukrywającego się za systemem anonimizującycm takiego jak wspomniany CyberGhost VPN czy popularnego systemu Tor?

Czy służby w Polskiej Policji odpowiedzialne za walkę z cybeprzestępczością i nie tylko, monitorują działania użytkowników w sieci Freenet, która uchodzi za najbardziej anonimową sieć. Czy istnieje w niej jakakolwiek możliwość wytropienia w niej przestępcy i postawienia mu zarzutów.

Pytania 5 i 6 policjanci pozostawili bez odpowiedzi, gdyż nie chcą dzielić się wiedzą, która w ich ocenie byłaby przydatna osobom działającym wbrew prawu. Można jedynie zaznaczyć, że walczą oni z przestępcami działającymi w sieci w każdy zgodny z prawem sposób oraz przy użyciu dostępnej, nowoczesnej technologii

Czy policja współpracuje z firmami zajmującymi się informatyką śledczą. W jakich sytuacjach zwracacie się Państwo o pomoc do tego typu firm?

Współpraca organów ścigania z firmami zajmującymi się informatyką śledczą ma miejsce na dwóch płaszczyznach.

Po pierwsze, firmy takie są dostarczycielami specjalistycznej technologii (sprzętu i oprogramowania) oraz częstokroć szkoleń, które w dalszej kolejności wykorzystywane są w pracy specjalistów policyjnych zwalczających Cyberprzestępczość oraz przez policyjnych ekspertów kryminalistyki dokonujących ekspertyz sprzętu komputerowego wykorzystywanego do popełniania przestępstw, częstokroć zabezpieczonych na miejscu zdarzenia.

Po drugie, firmy zajmujące się informatyką śledczą, jako instytucje dysponujące specjalistycznym zapleczem sprzętowym i programowym, a także zatrudniające ludzi o wiedzy specjalnej, powoływane są w charakterze biegłych przez prokuratury lub sądy w sprawach związanych przestępczością w cyberprzestrzeni.

Komentarze

24
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    24
    Totalny bełkot, brak rzeczowych odpowiedzi ze strony policji, tylko listowanie paragrafów... żenada
    • avatar
      OBoloG
      18
      Dla mnie przestępca to ktoś kto zabija niewinne osoby np. swoje dzieci, prowadząc pojazd pod wpływem alkoholu zabija kogoś lub polityk który działa na niekorzyść Państwa i jego obywateli.
      Ktoś kto ściąga filmy, muzykę etc. to co za przestępca i tak nigdy by nie kupił tego co ściąga nawet jeśli byłoby go stać na to co ściąga więc i tak krzywdy nikomu nie robi a to że udostępnia coś w sieci - przecież ta osoba co od niego coś ściąga też tego co ściąga nigdy by nie kupiła więc o co biega? jaką stratę niby ponosi producent, autor piosenki czy oprogramowania że co, że niby będzie mieć satysfakcję że ktoś kto nie kupił jego piosenki nie będzie mógł jej słuchać? i powiedzmy że takich ściągaczy p2p są na całym świecie miliony i co taki autor będzie czerpać satysfakcję z tego że Ci wszyscy ludzie nie zapłaciwszy za jego dobro intelektualne czy wokalne bedzie analizował każdy przypadek oddzielnie i się onanizował miliony razy przy każdym z nich?.
      Cyber przestępczość to dla mnie coś takiego jak afera z Sony i usługą psn gdzie hakerzy wykradli dane kont, numery kart kredytowych i hasła dostępu ogromnej liczby osób z całego świata. Albo włamanie się komuś na konto bankowe i przelanie z niego środków na np. swoje.
      Jeszcze np. pedofile i inne zboki w internecie na to uważam trzeba polować a to że sobie ktoś ściąga serial z netu filmu który był prezentowany przez TV publiczną nie koniecznie w naszym kraju to jest qźwa przestępstwo - w Rosji nie mają takich problemów i unas kiedyś też takich nie było teraz mamy wspaniałe czasy sąsiad na sąsiada nagada głupot na policji np. że Ty chciałeś mu sprzedać pirackie oprogramowanie którego nie chciał od Ciebie kupić ale bał się i uległ i Ci zapłacił i policja niz gruch ni z pietruchy robi Ci włama na chatę przeszukuje majtki, skarpetki nawet Ci do d... zagląda konfiskuje komputery, duski na usb w celu zabezpieczenia ewentualnych dowodów przestępstwa wkońcu wychodzi że nie piracisz i Cię oficjalnie przepraszają a ty czujesz się jak wyr.. dziw..@ - jest to opis tego co mój kolega przeżył przez wrednego złośliwego sąsiada z którym miał zatarg.
      • avatar
        Konto usunięte
        17
        Jak idzie dres po ulicy i zaczepia ludzi, to ich nie ma, ale jak jakiś dzieciak pije piwo w parku, to zaraz wyskakują zza krzaka.
        • avatar
          disign
          4
          Artykuł można uznać za zbędny i stratę czasu. Na żadne z zadanych pytań policja nie odpowiedziała konkretnie tylko ogólnikowo i wymijająco.
          Na przykład pierwsza cześć pytania drugiego " Jak wygląda procedura związana z kontrolą legalności danych i oprogramowania na komputerze użytkownika." Rzetelną odpowiedzią było by powiedzmy pokazywanie licencji czy wtykanie pendriva ze specjalistycznym oprogramowaniem. Nie wymagam od policji podawania konkretnych programów jakich używają w sprawdzaniu legalności ale na takie pytanie mogli by odpowiedzieć rzetelnie bez wdawania się w szczegóły.

          podsumowując bardzo ciekawe pytania na które chciałbym poznać odpowiedzi ale niestety policja nie chciała na nie odpowiedzieć rzetelnie.
          • avatar
            magnat_flexus
            2
            "Przeszukanie łączy się wówczas z penetracją pomieszczeń, odzieży, zasobów pamięci systemu informatycznego, a nieraz także i ciała."

            O ja cię p.... Penetracja ciała - no to ładnie panowie... hahaha

            Ja to tam nie chcę by mnie przedstawiciele władzy penetrowali więc od dawna używam wyłącznie oryginalnego oprogramowania...
            • avatar
              COD418
              1
              Policja 112??? czy 997... Przecież na odznace pisze 997...
              • avatar
                jonny2003
                1
                Hehehe. Oskarżony nie ma obowiązku dostarczania dowodów przeciwko sobie ani nikomu ze swojej rodziny.
                Więc jeśli masz dysk zaszyfrowany grubym hasłem w Truecrypcie to mogą cię cmoknąć. Nie masz obowiązku podać hasła albo możesz je zapomnieć.
                "Osobę mającą rzeczy mogące stanowić dowód w sprawie wzywa się do ich wydania, a w razie odmowy można przeprowadzić ich odebranie"
                Czyli hasło które masz w głowie, albo go zapomniałeś mogą odebrać poprzez operację mózgu :P.
                "W przypadku nie podania hasła do zaszyfrowanych danych, zabezpieczony sprzęt komputerowy wraz z komputerowymi nośnikami danych, na mocy postanowienia prokuratora, poddawane są specjalistycznej ekspertyzie przez biegłych z dziedziny informatyki śledczej celem wydania stosownej opinii w przedmiocie m. in. zawartości tych nośników, co w dalszej kolejności stanowić może dowód podczas przewodu sądowego."
                Powodzenia w rozszyfrowywaniu 256 bitowego, czasem jeszcze mieszanego szyfru AES+Twofish. Może za jakieś 200 mln lat postawią ci zarzuty :P
                • avatar
                  Michur
                  0
                  "Przeszukanie łączy się wówczas z penetracją pomieszczeń, odzieży, zasobów pamięci systemu informatycznego, a nieraz także i ciała."

                  Biedroń już zaciera ręce :)
                  • avatar
                    wdowa94
                    0
                    Ej kto to jest :D
                    • avatar
                      Łukasz_966
                      0
                      nic konkretnego z tego artykułu nie można się dowiedzieć, tylko cytowanie paragrafów ... Czy ktoś z was może mi jasno odpowiedzieć na pytania:
                      co grozi osobie która ściąga filmy, muzykę, gry z programów typu P2P i torrentów ? Jednocześnie nie udostępniając. Parę lat temu było głośno o P2P, a teraz jakby to ucichło.
                      I druga sprawa serwis chomikuj.pl i inne tego typu.

                      Witaj!

                      Niedługo wyłaczymy stare logowanie.
                      Logowanie będzie możliwe tylko przez 1Login.

                      Połącz konto już teraz.

                      Zaloguj przez 1Login