List do MSWiA w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości
Stowarzyszenie Blogmedia24.pl Olsztyn , 24 września 2011 r.
11-041 Olsztyn
ul. Rzędziana 32
Minister Spraw Wewnętrznych i Administracji
Jerzy Miller
ul. Stefana Batorego 5, 02-591 Warszawa
fax (22) 601 39 88
Działając w imieniu Stowarzyszenia Blogmedia24.pl z siedzibą w Olsztynie, na podstawie art. 2 ust. 1 ustawy o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz. U. Nr 112, poz. 1198), oraz wcześniejszej korespondencji w sprawie (nasz wniosek z dnia 31 sierpnia 2011 r. i odpowiedź MSWiA z dnia 9 września 2011 r. ), wnoszę o udostępnienie informacji publicznej dotyczącej projektu "Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości".
W piśmie MSWiA z dn. 9 września 2011 r. (DAiN-I-0667-5/11) stanowiącym odpowiedź na nasze zapytanie dotyczące projektu "Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości" została potwierdzona informacja, że oczekiwanymi efektami tego projektu mają być m. in.:
- narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie;
- narzędzia do dynamicznego blokowania treści niezgodnych z obowiązującym prawem, publikowanych w sieciach teleinformatycznych.
Jednocześnie w rzeczonym piśmie stwierdzono, że użycie tych narzędzi "będzie możliwe jedynie o spełnieniu określonych prawem warunków, m. in. na podstawie art. 19 ww. ustawy o Policji, gdzie mowa jest o kontroli operacyjnej".
Wnioskujemy o wskazanie, na podstawie którego ustępu art. 19 ustawy o Policji takie narzędzia mogłyby być używane przez Policję, a także o dostarczenie wszelkich opinii i analiz, na podstawie których MSWiA stwierdziło, że artykuł ten może być podstawą prawną do ich użycia.
Powyższy wniosek uzasadniony jest w szczególności projektem ustawy o zmianie ustawy o Policji, znajdującym się pod adresem http://bip.kgp.policja.gov.pl/download.php?s=18&id=16999 - który przewiduje m. in. dodanie do art. 19 ustawy o Policji ustępu 6 pkt. 4, rozszerzającego definicję kontroli operacyjnej na właśnie stosowanie "środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie". W uzasadnieniu znajdującym się pod adresem http://bip.kgp.policja.gov.pl/download.php?s=18&id=17000 znajduje się w odniesieniu do tej zmiany następująca opinia:
"W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych. Złamanie tak zabezpieczonych rozmów lub danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.
Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje."
Z powyższej opinii oraz projektu zmiany w ustawie o Policji wynika jasno, że stosowanie "środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie" w Polsce nie jest obecnie prawnie usankcjonowane i z tego właśnie powodu proponuje się dodanie do art. 19 ust. 6 ustawy o Policji wymienionego wyżej punktu 4.
Ponieważ nie są dostępne żadne informacje na temat dalszych (po opublikowaniu projektu i uzasadnienia) prac nad tym projektem ustawy o zmianie ustawy o Policji, wnioskujemy również o udostępnienie tych informacji.
Z poważaniem
Prezes Zarządu
Elżbieta Szmidt
Agencja Bezpieczeństwa Wewnętrznego
gen. bryg. Krzysztof Bondaryk
ul. Rakowiecka 2A
00-993 Warszawa
email: poczta@abw.gov.pl
- Redakcja BM24 - blog
- Zaloguj się, by odpowiadać
8 komentarzy
1. projekt pisma
wczesniejsza korespondencja w sprawie :
List do MSWiA w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości
Odpowiedź ABW na list w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości
Odpowiedź MSWiA na list w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości
Odpowiedź min.Pitery na list w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości
Redakcja Blogmedia24.pl
2. @Marylko
W pierwszym akapicie mowa jest o ""Autonomiczne narzędzia wspomagające zwalczanie przestępczości", a w następnym akapicie: ".......zwalczanie cyberprzestępczości" (chyba ta druga nazwa poprawna?)
Selka
3. Skanowanie kibiców jeszcze
Skanowanie kibiców jeszcze nie na Euro 2012
Biometryczna identyfikacja kibiców nie zostanie wykorzystana
podczas Piłkarskich Mistrzostw Europy Euro 2012. Zdaniem przedstawicieli
UEFA, zastosowanie tej technologii podczas byłoby zbyt uciążliwe dla
kibiców.
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
4. Eksperci mają wątpliwości - rychło w czas ię obudzili
Stan wojenny po ataku w Internecie? Możliwe z nową ustawą
Bronisław Komorowski podpisał nowelizację ustawy o stanie wojennym.
Eksperci mają wątpliwości. Politycy PO: trzeba dmuchać na zimne
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
5. a tymczasem w Niemczech...
afera, bo hakerzy złamali kod ichniego "narzędzia umożliwiającego niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie":
http://wiadomosci.onet.pl/raporty/deutsche-welle-w-onet-pl/wielka-afera-...
6. @sierp
znając "naszych speniów" to kupią program z juz złamanym kodem dostępu.
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
7. Okazją do konferencji była
Okazją do konferencji była prezentacja raportu Fundacji Panoptykon działającej na rzecz przestrzegania praw człowieka w społeczeństwie informacyjnym. Raport prezentuje liczne nadużycia służb zbierających informacje o obywatelach, korzystając z najnowocześniejszych technik monitoringu świata rzeczywistego i wirtualnego - także tych, których użycia nie przewidziało jeszcze prawo.
http://prawo.gazetaprawna.pl/artykuly/555829,rzecznik_praw_obywatelskich...
Maryla
------------------------------------------------------
Stowarzyszenie Blogmedia24.pl
8. "znając "naszych speniów" to
"znając "naszych speniów" to kupią program z juz złamanym kodem dostępu."
Już tak kiedyś było.
http://www.wprost.pl/ar/3633/Szpieg-online/?I=850
"W pamięci wielu ekspertów utkwiła tzw. afera INSLAW, ujawniona w wyniku rozpoczętego w 1989 r. dochodzenia Komisji Prawnej Izby Reprezentantów. W 1978 r. firma INSLAW opracowała program komputerowy Promis, najdoskonalsze wówczas narzędzie do elektronicznego przeszukiwania baz danych. Pięć lat później zainteresował się nim Departament Sprawiedliwości. Program okazał się hitem, gdyż doskonale nadawał się do analizy powiązań między poszczególnymi sprawami karnymi, nazwiskami, datami i miejscowościami. Wkrótce po ujawnieniu możliwości programu Departament Sprawiedliwości w wyniku skomplikowanej procedury prawnej doprowadził firmę INSLAW do bankructwa i stał się właścicielem nie tylko praw, lecz także tzw. kodu źródłowego, umożliwiającego wszelkie modyfikacje funkcji programu. W 1983 r. Promis był już w posiadaniu zarówno Agencji Bezpieczeństwa Narodowego (NSA), czyli amerykańskiego wywiadu technologicznego, jak i izraelskiego Mosadu. Służby te swoimi kanałami sprzedały go SHAPE - wojskowemu dowództwu NATO w belgijskim Mons, Interpolowi oraz 88 krajom na całym świecie, w tym Związkowi Radzieckiemu (w 1986 r. wraz ze spreparowanym pakietem komputerów). We wszystkich tych krajach Promis został natychmiast zaadaptowany do potrzeb służb specjalnych. Jednak zarówno Amerykanie, jak i Izraelczycy wbudowali w oprogramowanie tzw. tylne drzwi, dające im możliwość zdalnego dostępu do danych zgromadzonych przez służby innych państw - oczywiście, bez ich wiedzy. Jak ujawnił w swej książce "Profits of War" były izraelski agent Ari Ben-Menashe, aż do 1991 r. Amerykanie byli w stanie kontrolować zasoby elektroniczne radzieckiego wywiadu GRU. "
My też to mieliśmy....
Poszperajcie w sieci za bratem J. Kuronia.
:::Najdłuższa droga zaczyna się od pierwszego kroku::: 'ANGELE Dei, qui custos es mei, Me tibi commissum pietate superna'