List do MSWiA w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości

avatar użytkownika Redakcja BM24

Stowarzyszenie Blogmedia24.pl          Olsztyn , 24 września  2011 r.

11-041 Olsztyn

ul. Rzędziana 32

 

Minister Spraw Wewnętrznych i Administracji
Jerzy Miller

ul. Stefana Batorego 5, 02-591 Warszawa
fax (22) 601 39 88

minister@mswia.gov.pl

Działając w imieniu Stowarzyszenia Blogmedia24.pl z siedzibą w Olsztynie, na podstawie art. 2 ust. 1 ustawy o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz. U. Nr 112, poz. 1198), oraz  wcześniejszej korespondencji w sprawie (nasz wniosek z dnia 31 sierpnia 2011 r. i odpowiedź MSWiA z dnia 9 września 2011 r. ), wnoszę  o udostępnienie informacji publicznej dotyczącej projektu "Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości". 

W piśmie MSWiA z dn. 9 września 2011 r. (DAiN-I-0667-5/11) stanowiącym odpowiedź na nasze zapytanie dotyczące projektu "Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości" została potwierdzona informacja, że oczekiwanymi efektami tego projektu mają być m. in.:
- narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie;
- narzędzia do dynamicznego blokowania treści niezgodnych z obowiązującym prawem, publikowanych w sieciach teleinformatycznych.
Jednocześnie w rzeczonym piśmie stwierdzono, że użycie tych narzędzi "będzie możliwe jedynie o spełnieniu określonych prawem warunków, m. in. na podstawie art. 19 ww. ustawy o Policji, gdzie mowa jest o kontroli operacyjnej".
Wnioskujemy o wskazanie, na podstawie którego ustępu art. 19 ustawy o Policji takie narzędzia mogłyby być używane przez Policję, a także o dostarczenie wszelkich opinii i analiz, na podstawie których MSWiA stwierdziło, że artykuł ten może być podstawą prawną do ich użycia.
Powyższy wniosek uzasadniony jest w szczególności projektem ustawy o zmianie ustawy o Policji, znajdującym się pod adresem http://bip.kgp.policja.gov.pl/download.php?s=18&id=16999 - który przewiduje m. in. dodanie do art. 19 ustawy o Policji ustępu 6 pkt. 4, rozszerzającego definicję kontroli operacyjnej na właśnie stosowanie "środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie". W uzasadnieniu znajdującym się pod adresem http://bip.kgp.policja.gov.pl/download.php?s=18&id=17000 znajduje się w odniesieniu do tej zmiany następująca opinia:
"W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych. Złamanie tak zabezpieczonych rozmów lub danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.
Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje."

Z powyższej opinii oraz projektu zmiany w ustawie o Policji wynika jasno, że stosowanie "środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie" w Polsce nie jest obecnie prawnie usankcjonowane i z tego właśnie powodu proponuje się dodanie do art. 19 ust. 6 ustawy o Policji wymienionego wyżej punktu 4.
Ponieważ nie są dostępne żadne informacje na temat dalszych (po opublikowaniu projektu i uzasadnienia) prac nad tym projektem ustawy o zmianie ustawy o Policji, wnioskujemy również o udostępnienie tych informacji.

Z poważaniem

Prezes Zarządu

Elżbieta Szmidt

 

Agencja Bezpieczeństwa Wewnętrznego

gen. bryg. Krzysztof Bondaryk

ul. Rakowiecka 2A
00-993 Warszawa
email: poczta@abw.gov.pl

rzecznik@abw.gov.pl

8 komentarzy

avatar użytkownika Selka

2. @Marylko

W pierwszym akapicie mowa jest o ""Autonomiczne narzędzia wspomagające zwalczanie przestępczości", a w następnym akapicie: ".......zwalczanie cyberprzestępczości" (chyba ta druga nazwa poprawna?)

Selka

avatar użytkownika Maryla

4. Eksperci mają wątpliwości - rychło w czas ię obudzili

Stan wojenny po ataku w Internecie? Możliwe z nową ustawą


Bronisław Komorowski podpisał nowelizację ustawy o stanie wojennym.
Eksperci mają wątpliwości. Politycy PO: trzeba dmuchać na zimne

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika sierp

5. a tymczasem w Niemczech...

afera, bo hakerzy złamali kod ichniego "narzędzia umożliwiającego niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie":

http://wiadomosci.onet.pl/raporty/deutsche-welle-w-onet-pl/wielka-afera-...

avatar użytkownika Maryla

6. @sierp

znając "naszych speniów" to kupią program z juz złamanym kodem dostępu.

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Maryla

7. Okazją do konferencji była

Okazją do konferencji była prezentacja raportu Fundacji Panoptykon działającej na rzecz przestrzegania praw człowieka w społeczeństwie informacyjnym. Raport prezentuje liczne nadużycia służb zbierających informacje o obywatelach, korzystając z najnowocześniejszych technik monitoringu świata rzeczywistego i wirtualnego - także tych, których użycia nie przewidziało jeszcze prawo.

http://prawo.gazetaprawna.pl/artykuly/555829,rzecznik_praw_obywatelskich...

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Unicorn

8. "znając "naszych speniów" to

"znając "naszych speniów" to kupią program z juz złamanym kodem dostępu."
Już tak kiedyś było.
http://www.wprost.pl/ar/3633/Szpieg-online/?I=850
"W pamięci wielu ekspertów utkwiła tzw. afera INSLAW, ujawniona w wyniku rozpoczętego w 1989 r. dochodzenia Komisji Prawnej Izby Reprezentantów. W 1978 r. firma INSLAW opracowała program komputerowy Promis, najdoskonalsze wówczas narzędzie do elektronicznego przeszukiwania baz danych. Pięć lat później zainteresował się nim Departament Sprawiedliwości. Program okazał się hitem, gdyż doskonale nadawał się do analizy powiązań między poszczególnymi sprawami karnymi, nazwiskami, datami i miejscowościami. Wkrótce po ujawnieniu możliwości programu Departament Sprawiedliwości w wyniku skomplikowanej procedury prawnej doprowadził firmę INSLAW do bankructwa i stał się właścicielem nie tylko praw, lecz także tzw. kodu źródłowego, umożliwiającego wszelkie modyfikacje funkcji programu. W 1983 r. Promis był już w posiadaniu zarówno Agencji Bezpieczeństwa Narodowego (NSA), czyli amerykańskiego wywiadu technologicznego, jak i izraelskiego Mosadu. Służby te swoimi kanałami sprzedały go SHAPE - wojskowemu dowództwu NATO w belgijskim Mons, Interpolowi oraz 88 krajom na całym świecie, w tym Związkowi Radzieckiemu (w 1986 r. wraz ze spreparowanym pakietem komputerów). We wszystkich tych krajach Promis został natychmiast zaadaptowany do potrzeb służb specjalnych. Jednak zarówno Amerykanie, jak i Izraelczycy wbudowali w oprogramowanie tzw. tylne drzwi, dające im możliwość zdalnego dostępu do danych zgromadzonych przez służby innych państw - oczywiście, bez ich wiedzy. Jak ujawnił w swej książce "Profits of War" były izraelski agent Ari Ben-Menashe, aż do 1991 r. Amerykanie byli w stanie kontrolować zasoby elektroniczne radzieckiego wywiadu GRU. "
My też to mieliśmy....
Poszperajcie w sieci za bratem J. Kuronia.

:::Najdłuższa droga zaczyna się od pierwszego kroku::: 'ANGELE Dei, qui custos es mei, Me tibi commissum pietate superna'