Odpowiedź MSWiA na list w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości

avatar użytkownika Redakcja BM24

Publikujemy odpowiedź MSWiA na nasz wniosek o udzielenie informacji publicznej z dnia 24 września  2011 r.

List do MSWiA w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości

http://intra-ak.pl/skany/mswia-do-bm24-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-07.10.2011/mswia-do-bm24-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-07.10.2011-1.jpg

http://intra-ak.pl/skany/mswia-do-bm24-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-07.10.2011/mswia-do-bm24-autonomiczne-narzedzia-wspomagajace-zwalczanie-cyberprzestepczosci-07.10.2011-2.jpg

 

14 komentarzy

avatar użytkownika Almanzor

1. Co to jest cyberprzestępstwo

Czy MSWiA byłoby uprzejme podać listę "cyberprzestępstw" ściganych na podstawie kodeksu karnego?
Ja nie znam żadnego.

avatar użytkownika sierp

2. Czyli wg MSWiA: 1) Policja

Czyli wg MSWiA:
1) Policja będzie mogła używać wymienionych narzędzi jedynie po rozszerzeniu art. 19 ust. 6 ustawy o Policji o pkt. 4 o cytowanej treści;
2) W projekcie zmiany ustawy o Policji znajdującym się w MSWiA nie znalazła się zmiana art. 19 ust. 6.
A więc przyznali pośrednio, że nie tylko w chwili obecnej Policja nie ma podstaw prawnych do stosowania wzmiankowanych narzędzi, ale i w obecnie opracowywanym projekcie zmiany ustawy nie ma zmian, które by na to mogły pozwolić.
Czyli używanie takich narzędzi przez Policję w obecnej sytuacji prawnej jest nielegalne.
Przypominam, że ten, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 (art. 267 § 3 kk), a wytwarzanie urządzeń lub programów komputerowych przystosowanych do popełnienia przestępstwa określonego w art. 267 jest samo w sobie przestępstwem zagrożonym karą pozbawienia wolności do lat 3 i ściganym z oskarżenia publicznego (art. 269b kk).
Chyba warto zawiadomić prokuraturę...

avatar użytkownika Maryla

3. @sierp

zaczniemy od poinformowania min. od nieprawidłowości czyli p.Pitery.
Do 6 grudnia jeszcze urzęduje na swoim stanowisku. W tym pismie trzeba zasugerować p.minister zawiadomienie odpowiednich organów.

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Unicorn

4. Biorą przykład z niemieckich

Biorą przykład z niemieckich kolegów?
http://niebezpiecznik.pl/post/niemiecka-policja-infekuje-rzadowym-trojan...

:::Najdłuższa droga zaczyna się od pierwszego kroku::: 'ANGELE Dei, qui custos es mei, Me tibi commissum pietate superna'

avatar użytkownika Maryla

6. Czy służby i policja mają

Czy służby i policja mają prawo do takich działań?

ABW i MSWiA, zapytane o to przez zaniepokojone stowarzyszenie Blogmedia, powołały się na:

* przepisy prawa telekomunikacyjnego - te same, które pozwalają policji i służbom pobierać m.in. dane z naszych billingów przez bezpośrednie łącze bez żadnej kontroli;

* ustawę policyjną i o ABW, które pozwalają na użycie ''środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych''.

Na stosowanie tych środków wymagana jest zgoda sądu. Ale w praktyce służby i policja po tę zgodę sięgają tylko w przypadku podsłuchiwania rozmów telefonicznych, podsłuchów ''mieszkaniowych'' i kontrolowania korespondencji.

Badaliśmy tę sprawę ponad rok temu (''Życie kontrolowane'', 7 października 2010 r.). Wtedy pytaliśmy służby, czy występują do sądu o zgodę np. na stosownie takich ''środków technicznych'', jak mikrofony podsłuchujące przez ścianę lub szybę, nadajniki GPS, programy analizujące - np. system rozpoznawania twarzy, by śledzić za pomocą monitoringu miejskiego konkretne osoby, czy na kontrolę internetu.

Służby powołały się na prawo rejestrowania dźwięku czy obrazu w miejscach publicznych bez jakiejkolwiek zgody i na prawo uzyskiwania materiałów od innych instytucji, firm czy osób. To znaczy, że nie proszą w takich sytuacjach o zgodę sądu.

Pytani przez nas sędziowie nigdy zresztą nie spotkali się w wnioskiem o zgodę na użycie takiego środka technicznego. Rzeczniczka praw obywatelskich Irena Lipowicz uznała, że brak niezależnej kontroli nad takimi technikami operacyjnymi narusza konstytucję, i skierowała w lipcu wniosek w tej sprawie do Trybunału Konstytucyjnego.

Jeśli więc nowe narzędzie rzeczywiście będzie używane do kontroli komputerów i internetu, a policja i służby będą je stosować bez zgody sądu - to znacznie poszerzą sposoby inwigilacji nieobjęte żadną niezależną kontrolą. Będą mogły np. sprawdzić wszystkich, którzy odwiedzają stronę Antykomor.pl, włamać się do ich komputerów by szukać tam haków.

Więcej... http://wyborcza.pl/1,75478,10474279,Sluzby_w_komputerze.html#ixzz1aqJiVCVh

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Maryla

7. za PAP

też zauważyli art. w GW

http://wiadomosci.onet.pl/kraj/beda-kontrolowac-internet-to-nielegalne,1...

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Unicorn

9. To dobrze, że widzą. Szkoda,

To dobrze, że widzą. Szkoda, że dopiero teraz. Wybudzają się ze snu?
Sprawa "supertrojana" ;) ma jeszcze inne dno, tym razem związane tylko i wyłącznie ze służbami specjalnymi. Mianowicie, po przemyceniu i zainstalowaniu śmiecia na komputerze ofiary nic nie stoi na przeszkodzie aby pobrać dodatkowe pliki, np. zakazane i wrobić ofiarę w przestępstwo. W zasadzie każde, od piractwa, po pedofilię czy szpiegostwo. Albo szantaż: będziesz robił, co chcemy bo jak nie to...Tym bardziej, że świadomość zagrożeń związanych z wirusami czy spyware/malware/ badware/ rogueware nie jest jednak zbyt duża u przeciętnego użytkownika. Przewiduję wzrost popularności Malwarebytes antiMalware, Superantispyware i podobnych, np. do tworzenia logów systemowych.

:::Najdłuższa droga zaczyna się od pierwszego kroku::: 'ANGELE Dei, qui custos es mei, Me tibi commissum pietate superna'

avatar użytkownika Maryla

10. wszyscy juz zauwazyli :)

Cyberprzestępczość czy cyber inwigilacja ?

Bogdan
Święczkowski - Szef ABW w latach 2006-2007; Michał Wójcik - Dyrektor
Izby Rzemieślniczej w Katowicach, radny Sejmiku Województwa Śląskiego
(2011-10-15)

http://www.radiomaryja.pl/audycje.php?id=27840

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Maryla

11. wpolityce też zauważyli , trudno nie zauważyć :)

http://wpolityce.pl/wydarzenia/16465-gazeta-wyborcza-na-tej-samej-stroni...

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Unicorn

12. Temat idzie jak

Temat idzie jak burza.
http://tech.wp.pl/kat,1009785,title,Komputery-na-podsluchu-Co-nam-szykuj...
"MSWiA przygotowuje tzw. "autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości". Na czym miałyby one polegać? Będą to narzędzia służące kontrolowaniu sieci w sposób, który nie jest jeszcze przewidziany w polskim prawie. Internet bije na alarm!

Projekt zakłada stworzenie "narzędzi do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera proxy i sieci TOR" oraz "narzędzi do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych". Co to oznacza w praktyce?

Serwer proxy, to serwer pośredniczący między użytkownikiem a stroną internetową, który ukrywa adres IP komputera internauty i nie przesyła informacji pozwalających na jego identyfikację. TOR działa w podobny sposób - jest to sieć wirtualna złożona z wielu ruterów, dzięki czemu komputer odbierający sygnał myśli, że został on wysłany z punktu końcowego sieci. Zapobiega w taki sposób analizie ruchu sieciowego.

Zatem obie te techniki pozwalają przeglądać internet w sposób anonimowy, a służby chcą zwyczajnie tej anonimowości użytkowników pozbawić. Pamiętajmy, że systemy te niekoniecznie są wykorzystywane do nielegalnych celów. Wielu internautów ceni po prostu swoją prywatność i woli nie zostawiać po sobie zbyt wielu śladów w sieci.

Zbyt mało wiemy o oprogramowaniu, żeby określić dokładnie cel jego powstania. Sądząc po opisie, możemy jednak wyciągnąć pewne wnioski. Nie może to być zwykłe narzędzie do rozkodowywania sygnału, bo nie działałoby w przypadku sieci TOR. Zakładamy więc, że chodzi raczej o oprogramowanie szpiegujące, instalowane na komputerze użytkownika, które będzie pozwalało na śledzenie ruchu do i z sieci, a także na przejęcie kontroli nad komputerem.

Stowarzyszenie Blogmedia24.pl wystosowało list do MSWiA wyrażający zaniepokojenie tym nowym projektem. W odpowiedzi, Ministerstwo zasłania się "obowiązującymi przepisami określonymi w ustawie z dnia 6 kwietnia 1990 r. o Policji [...] oraz ustawach szczególnych". Czego możemy się więc spodziewać? Możliwości stosowania przez ABW, czy nawet policję "środków elektronicznych umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści i przekazów nadawanych i odbieranych oraz ich utrwalanie". W praktyce oznacza to, że służby będą mogły przeczesać nasz komputer i zapisać dane, które na nim trzymamy - nawet te niezwiązane z żadnym przestępstwem.

Jak to możliwe? Teoretycznie na stosowanie takich technik potrzebna jest zgoda sądu, jednak służby nie występują o nią w zasadzie nigdy, dopóki nie jest konieczne ujawnienie źródła informacji. Taki stan rzeczy za niekonstytucyjny uznała rzeczniczka praw obywatelskich Irena Lipowicz, która w lipcu skierowała sprawę niekontrolowanych technik operacyjnych do Trybunału Konstytucyjnego. Zanim jednak Trybunał sprawę rozpatrzy, służby będą miały nieograniczoną metodę inwigilacji.

Dodatkowo, "narzędzie do blokowania dynamicznych treści niezgodnych z obowiązującym prawem", musi polegać na bieżącej analizie wszystkich pakietów w sieci internet. Jest to oczywiście niewykonalne, jeśli nie ograniczymy analizy do interesujących nas zdarzeń. Służby będą wychwytywały więc dane zawierające wyrażenia kluczowe, np. "pornografia dziecięca" lub "bomba domowej roboty". Stąd już tylko krok do tego, żeby w ten sam sposób szukać haków na polityków, czy dławić ruch nieprzychylny danym partiom czy formacjom. Stąd w całej Europie trwa walka przeciw zakusom polityków różnych krajów, którzy takie systemy chcą wprowadzić. Wygląda na to, że u nas wprowadzi się to po cichu, bez żadnych konsultacji społecznych.

Cały projekt MSWiA wywołuje u nas głębokie zaniepokojenie. Czekamy z obawą na dalszy rozwój wypadków. A wy, co sądzicie o sprawie?"

:::Najdłuższa droga zaczyna się od pierwszego kroku::: 'ANGELE Dei, qui custos es mei, Me tibi commissum pietate superna'

avatar użytkownika Maryla

13. Unicorn

"Wygląda na to, że u nas wprowadzi się to po cichu, bez żadnych konsultacji społecznych."

nie tylko wygląda, ale tak juz się dzieje. Pamietajmy, ze nie zmienił sie rząd, który odpowiada za te działania. Tak więc nikt nie jest zainteresowany w sprawdzeniu co się w sprawie naprawdę dzieje. Do tego ograniczono dostep do informacji publicznej - tak więc za chwilę sie dowiemy, że nic sie nie dowiemy, bo "zagraża to..."

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika Almanzor

14. Co to jest "cyberprzestępczość"

Czy tajne i jawne polskie służby interesujące się "cyerprzestępczością" dysponują jakąś listą przestępstw z tej dziedziny. Ja nie znam żadnego.

Pozdrawiam