Odpowiedź MSWiA na list w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości

avatar użytkownika Redakcja BM24

Publikujemy odpowiedź MSWiA na nasz wniosek o udzielenie informacji publicznej z dnia 31.08.2011 r.

List do MSWiA w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości

http://intra-ak.pl/mswia-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-9.9.2011/mswia-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-9.9.2011-1.png

http://intra-ak.pl/mswia-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-9.9.2011/mswia-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-9.9.2011-2.png

 

 

3 komentarze

avatar użytkownika sierp

1. art. 19 ustawy o Policji?

To dlaczego - powtórzę - w zeszłym roku został przygotowany projekt zmiany ustawy o Policji, który przewidywał dodanie do art. 19 ust. 6 punktu 4, przewidującego wprost możliwość stosowania dokładnie "środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie". Potrzebę dodania tego punktu uzasadniano w sposób następujący:


"W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych. Złamanie tak zabezpieczonych rozmów lub
danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.

Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje."

Jednak tego punktu jak dotąd do ustawy o Policji nie wprowadzono. Więc który punkt art. 19 daje prawo do używania takich narzędzi? Może warto zapytać?

Ostatnio zmieniony przez sierp o pt., 16/09/2011 - 21:17.
avatar użytkownika Maryla

2. @sierp

dopóki działa jeszcze "stare prawo" warto i nawet trzeba dopytać.

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Unicorn

3. Drugi myślnik powalił mnie na

Drugi myślnik powalił mnie na kolana...Nieprawdopodobne, nigdy bym na to nie wpadł :)
Takie dziwne skojarzenie:
http://www.youtube.com/watch?v=nax8nE66HSQ
Trzeci myślnik jest o tyle ciekawy, że sugeruje nie tylko "nadzór" nad hotspotami miast np. parki, kafejki ale i sieciami prywatnymi.
Czwarty myślnik- żałosny. Sformułowanie ciekawe- "do prowadzenia analizy zainfekowanego oprogramowania." O ile nie jest to błąd to nie chodzi o odsyfianie systemów ale o kontrolę nad zakażonym systemem, mówiąc krótko, o władowanie szpiega do krainy zasyfionej. Korzystanie z okazji. No chyba, że zamierzają bawić się w produkcję malware i branie za to forsy, np. za odszyfrowanie plików...
Szósty myślnik- jakie treści i na jakiej podstawie. Bardzo zwięźle napisane. Nieprzypadkowo.
To są koszałki opałki dla idiotów te ich pisma. Czuję się zażenowany takim poziomem bądź co bądź poważnych instytucji. Autorzy listów, za kogo nas macie?
A końcowy akapit to takie bla bla bla bla.
To może ja napiszę tak: "Produkcja i wykorzystywanie elementów malware, spyware, badware, rogueware jest działaniem niezgodnym z prawem i żadne bajki o zabezpieczeniach tego nie zmienią."

:::Najdłuższa droga zaczyna się od pierwszego kroku::: 'ANGELE Dei, qui custos es mei, Me tibi commissum pietate superna'