Podsłuch_Komputerowy.pdf

(92 KB) Pobierz
PIOTR KOSMATY
Podsāuch komputerowy.
Zarys problematyki
W otaczajĎcym nas ĥwiecie, brak jest dziedziny ıycia spoāecznego, go-
spodarczego czy paěstwowego, w ktîrej nie funkcjonowaāyby komputery.
Z rîwnym powodzeniem komputeryzacja wkroczyāa w sferē przestēpczoĥci,
a nawet terroryzmu.
Sieą komputerowa staāa siē miejscem do popeāniania cyberprze-
stēpstw, ale rîwnieı bardzo popularnym medium do wymiany informacji
pomiēdzy przestēpcami. Dla organîw ĥcigania, a zwāaszcza organîw wy-
miaru sprawiedliwoĥci, sieą stanowi potencjalne įrîdāo uzyskiwania cyber-
dowodîw, a nawet skuteczne narzēdzie do przeciwdziaāania popeānianiu
przestēpstw.
Celem poniıszych rozwaıaě, bēdzie prîba zakreĥlenia problemu prze-
chwytywania transmisji teleinformatycznych, jako įrîdāa uzyskiwania ĥrod-
kîw dowodowych. Postaram siē rîwnieı przybliıyą, regulacje prawne doty-
czĎce podsāuchu komputerowego.
Pojēcie podsāuchu komputerowego nie zostaāo zdefiniowane w obowiĎ-
zujĎcych przepisach. Zatem, zadanie to zostaāo pozostawione doktrynie.
Zdaniem Katarzyny Dudki, podsāuch komputerowy to kontrola informacji
komputerowych 1 . Pomimo generalnej sāusznoĥci takiego poglĎdu, naleıy
go uĥciĥlią. Podsāuchem komputerowym bēdzie zatem dziaāalnoĥą organîw
paěstwowych takich, jak Policja lub prokuratura, polegajĎca na przechwy-
tywaniu wszystkich danych, ktîre mogĎ byą wysyāane lub odbierane za po-
mocĎ komputera.
W teorii istnieje moıliwoĥą przechwytywania caāoĥci transmisji teleinfor-
matycznych, prowadzonych pomiēdzy rîınymi komputerami. Celowo zo-
staāo uıyte sāowo w teorii, gdyı jak zostanie wykazane w dalszej czēĥci arty-
kuāu, mogĎ byą przesyāane przez sieą takie dane, ktîrych w praktyce orga-
ny ĥcigania nie bēdĎ zdolne przechwycią.
1 K. Dudka, Podsāuch komputerowy w polskim procesie karnym wybrane zagad-
nienia praktyczne, Prokuratura i Prawo 1999, nr 1, s. 70.
35
PROKURATOR 4(36)/2008
923873167.010.png 923873167.011.png 923873167.012.png
 
Piotr Kosmaty
Ĥwiat wirtualny, o ktîrym mîwimy, funkcjonuje dziēki infrastrukturze
czyli sieci. W Polsce najwiēkszymi wāaĥcicielami sieci internetowych sĎ: Tele-
komunikacja Polska S.A., Polskie Koleje Paěstwowe oraz Polskie Sieci
Energetyczne. Oprîcz nich funkcjonujĎ mniejsze firmy posiadajĎce sieą,
takie jak: GHnet , Aster czy VeraNet. Sieą nastēpnie wykorzystywana jest
przez firmy ĥwiadczĎce usāugi internetowe takie jak: Onet.pl, Wirtualna
Polska czy Interia.
Korzystanie z sieci nie jest anonimowe bowiem kaıde urzĎdzenie pod-
piēte do Internetu posiada unikalny w danej chwili adres, zwany numerem
IP (Internet Protocol). Gdy uıytkownik komputera chce dokonaą āĎcza
z Internetem, musi skorzystaą z usāug firm bēdĎcych dostarczycielami poāĎ-
czeě internetowych (ISP Internet Service Provider). W Polsce takimi pro-
viderami sĎ np. TP S.A., GHnet czy ERA GSM.
Na tym etapie pojawia siē pierwsza moıliwoĥą do przejēcia danych
przesyāanych przez sieą. Internet podobny w swej istocie do pajēczyny,
przesyāa dane do kolejnych elementîw sieci. Na styku poszczegîlnych ele-
mentîw sieci znajdujĎ siē tzw. routery, ktîrych zadaniem jest przesyāanie
informacji do innego elementu tak, aby finalnie trafiāa do adresata. Router
dziaāa na tej samej zasadzie co centrala telefoniczna, ktîrej zadaniem jest
wāaĥciwe przekierowanie rozmowy. Dostēp do routera otwiera dla organîw
ĥcigania moıliwoĥą przechwytywania danych wysyāanych z konkretnego IP
(komputera).
Kolejna moıliwoĥą przejēcia wysāanych danych komputerowych, poja-
wia siē na etapie dziaāania firm ĥwiadczĎcych usāugi internetowe. Wysāana
informacja przechodzi przez serwer usāugodawcy, aby nastēpnie trafią do
adresata. Zatem dostēp do danych znajdujĎcych siē na serwerze np. porta-
lu Onet.pl czy podmiotîw ĥwiadczĎcych usāugi w zakresie Skype, Gadu-
-Gadu, umoıliwia przejēcie i zaznajomienie siē z interesujĎcymi organy ĥci-
gania transmisjami teleinformatycznymi.
Jak wynika z powyıszego, organy ĥcigania lub wymiaru sprawiedliwo-
ĥci, w zakresie podsāuchu komputerowego muszĎ wspîādziaāaą z wāaĥcicie-
lami infrastruktury internetowej (router) bĎdį z firmami ĥwiadczĎcymi usāugi
w sieci.
Moıliwa jest jeszcze jedna, wielce skuteczna metoda przechwytywania
i utrwalania dla celîw dowodowych wszelkich danych wysyāanych bĎdį otrzy-
mywanych z konkretnego komputera. Dziēki tej metodzie moıliwym jest
skontrolowanie danych komputerowych, zanim zostanĎ wysāane do sieci. Ma
to kolosalne znaczenie w kontekĥcie faktu, ıe przestēpcy lub terroryĥci mogĎ
36
923873167.001.png
 
Podsāuch komputerowy. Zarys problematyki
szyfrowaą informacje przed ich wysāaniem. Organy ĥcigania majĎ moıliwoĥą
zaznajomienia siē z informacjĎ, przed jej zaszyfrowaniem. Metoda ta w swojej
istocie polega na wprowadzeniu do komputera osoby, ktîrej dane chce siē
kontrolowaą, ukrytego programu pozwalajĎcego na nieograniczonĎ kontrolē
jej dziaāalnoĥci. Oczywiĥcie program ten wprowadza siē podstēpnie, bez wie-
dzy uıytkownika komputera. Moına go zainstalowaą poprzez: a) fizyczny do-
stēp do urzĎdzenia; b) poprzez wykorzystanie luk w oprogramowaniu; c) za
pomocĎ przesāanego pocztĎ elektronicznĎ spamu. Jak āatwo zauwaıyą, taki
podsāuch oparty jest o zasadē programu zwanego koniem trojaěskim.
W praktyce konie trojaěskie wykorzystywane sĎ przez hackerîw, aby wāa-
maą siē do komputera innej osoby. Metoda ta, jakkolwiek bardzo skuteczna
bo dajĎca peānĎ kontrolē nad komputerem okreĥlonej osoby, moıe rodzią
pytania o jej legalnoĥą. Organ ĥcigania chcĎc prowadzią taki podsāuch, musi
wczeĥniej dokonaą wāamania do czyjegoĥ komputera.
Jak juı wspomniano na wstēpie, moına przejmowaą wszelkie dane, ktî-
re sĎ wysyāane lub odbierane za poĥrednictwem komputera. Najczēĥciej pod-
sāuch komputerowy prowadzony jest w stosunku do: poczty elektronicznej (e-
mail), komunikatorîw internetowych (np. Gadu-Gadu, Tlen), telefonii kom-
puterowej (Skype), przesyāania gāosu z obrazem, transmisji gāosowej przez
Internet (voice over IP). Dotyczy to ponadto zbierania informacji z jakiego IP
odwiedzano konkretne strony internetowe lub przechwytywania transmisji
plikîw. MajĎc na uwadze bāyskawiczny rozwîj technologii komputerowej,
naleıy liczyą siē ze wzrostem nowych form transmisji teleinformatycznych
w stosunku do ktîrych bēdzie prowadzony podsāuch komputerowy.
Sytuacja skomplikuje siē, gdy z podsāuchiwanego komputera bēdĎ wy-
syāane informacje zaszyfrowane. Rozrîıniamy dwa rodzaje szyfrowania
transmisji teleinformatycznych: symetryczne i asymetryczne. Przy pierw-
szych zarîwno nadawca, jak i odbiorca przekazu informacji muszĎ znaą
klucz do ich rozszyfrowania. Przy drugich, klucz do odszyfrowania zna tylko
odbiorca informacji, stĎd ta grupa szyfrîw zwana jest szyfrowaniem z klu-
czem publicznym. Jeıeli organ ĥcigania w trakcie prowadzonego podsāu-
chu napotka na kryptogram (zaszyfrowanĎ wiadomoĥą), powinien podjĎą
prîbē jego odszyfrowania. W tym celu musi wykorzystaą algorytm i klucz.
W przypadku szyfrîw symetrycznych, odszyfrowanie nastēpuje na podsta-
wie cech transmisji. Jest bowiem wiele mechanizmîw szyfrowania ustanda-
ryzowanych, uıywanych na co dzieě. Przy szyfrach asymetrycznych, do usta-
lenia klucza niezbēdnym bēdzie przeprowadzenie dziaāaě operacyjnych, jak
np. wāamanie do komputera, czy podsāuch lub podglĎd pomieszczeě.
37
PROKURATOR 4(36)/2008
923873167.002.png
 
Piotr Kosmaty
Na koniec tej czēĥci rozwaıaě, chciaābym wskazaą, iı istnieje moıliwoĥą
ukrycia prawdziwego znaczenia przekazu teleinformatycznego. Okreĥla siē
to pojēciem steganografia 2 , czyli przesyāanie informacji tak, aby osoby po-
stronne np. organy ĥcigania, nie podejrzewaāy jej istnienia. Jest to bardzo
niebezpieczna broě w rēkach wysoko wyspecjalizowanych grup przestēp-
czych i terrorystîw. W przypadku prowadzenia podsāuchu komputerowego
organ ĥcigania przejmujĎc okreĥlonĎ informacjē nie ma w ogîle ĥwiadomo-
ĥci, ıe jest ona zaszyfrowana. W przypadku kryptografii organ wie, ıe
przejĎā informacjē zaszyfrowanĎ i musi podjĎą prîbē ustalenia jej znacze-
nia. Obrazowo moına by to wytāumaczyą w nastēpujĎcy sposîb: osoba X
za pomocĎ poczty elektronicznej, przesyāa osobie Y widok morza
z wyspĎ. WyāĎcznie te dwie osoby wiedzĎ, co w tym przekazie oznacza mo-
rze, a co wyspa. Pamiētaą naleıy, ıe jest to przykāad bardzo uproszczo-
ny, gdyı ĥwiat wirtualny jest dalece odmienny od ĥwiata realnego. Jak wi-
daą, przy steganografii przestēpcy potrafiĎ ukryą fakt przesāania okreĥlo-
nych informacji. W praktyce spowoduje to, ıe policja lub inne sāuıby
specjalne nie bēdĎ zdolne do prowadzenia skutecznego podsāuchu kompu-
terowego. Zatem w tym miejscu pojawiāa siē odpowiedį na uıyte na poczĎt-
ku rozwaıaě stwierdzenie, ıe tylko w teorii istnieje moıliwoĥą przejēcia
wszystkich transmisji teleinformatycznych.
Obecnie, wydaje siē, ıe jedynĎ dostēpnĎ formĎ walki ze zjawiskiem
steganografii sĎ dziaāania operacyjne zainteresowanych organîw. Jedynie
w ich toku bēdzie moına ustalią, czy doszāo do przesāania informacji i jaka
jest jej treĥą.
Katarzyna Dudka w 1999 roku, stwierdziāa: dowody uzyskane w toku
podsāuchu komputerowego bēdĎ miaāy znaczenie przede wszystkim w fazie
in rem postēpowania przygotowawczego, gdy zadaniem procesu karnego
jest ustalenie faktu popeānienia przestēpstwa i wyjaĥnienie jego okoliczno-
ĥci, natomiast przydatnoĥą podsāuchu komputerowego w fazie in personam
odgrywaą bēdzie rolē ograniczonĎ. 3 . Wraz z postēpem technicznym po-
glĎd taki, jakkolwiek sāuszny, traci na znaczeniu. Obecnie coraz wiēcej kom-
puterîw, wyposaıonych jest w mikrofony lub minikamery. Daje to orga-
nom ĥcigania moıliwoĥą takiego prowadzenia podsāuchu komputerowego,
aby poza przechwytywaniem danych, moına byāo ustalią kto w danej chwili
je wysyāa lub odbiera. Indywidualizacja osoby, ktîra przesyāa wiadomoĥą
staje siē coraz bardziej realna gdyı moına jĎ obserwowaą.
2 Wikipedia: http://pl.wikipedia.org dostēp z dnia 25 paįdziernika 2008 r.
3 Ibidem, s. 71.
38
923873167.003.png 923873167.004.png 923873167.005.png 923873167.006.png
 
Podsāuch komputerowy. Zarys problematyki
Na gruncie polskiego ustawodawstwa podsāuch komputerowy moıe
byą prowadzony zarîwno w procesie karnym, jak i poza nim w ramach
czynnoĥci operacyjno-rozpoznawczych prowadzonych przez uprawnione or-
gany. Przechwytywanie danych komputerowych w procesie odbywa siē
w oparciu o rozdziaā 26 k.p.k. zatytuāowany: Kontrola i utrwalanie roz-
mîw. Jakkolwiek, w art. 237 ¢ 1 k.p.k. mowa jest o kontroli i utrwalaniu
treĥci rozmîw telefonicznych, to mocĎ art. 241 k.p.k. rozdziaā ten ma za-
stosowanie rîwnieı do podsāuchu komputerowego. Zgodnie z tym ostatnim
przepisem, regulacje dotyczĎce kontroli i utrwalania rozmîw telefonicznych
stosuje siē odpowiednio do kontroli przy uıyciu ĥrodkîw technicznych treĥci
innych rozmîw, lub przekazîw informacji, w tym korespondencji przesyāa-
nej pocztĎ elektronicznĎ. Zdaniem T. Grzegorczyka, zakres kontroli
i utrwalania o jakich mowa w art. 237 k.p.k. obejmuje:
a)
treĥci rozmîw innych niı telefoniczne, a wiēc wszelkie rozmowy, bez
wzglēdu na to, jak i gdzie sĎ prowadzone (w domu, w parku, na ulicy,
w biurze itd.) oraz
b)
treĥci przekazîw informacji innych niı telefoniczne, a wĥrîd nich takıe
korespondencjē przesyāanĎ pocztĎ elektronicznĎ 4 .
W pierwszym przypadku chodzi o rozmowē miēdzy dwiema, lub wiēcej
osobami prowadzone bez przekaįnika technicznego. A w drugim o przeka-
zy informacji przy wykorzystaniu urzĎdzeě technicznych (innych niı telefon).
Problem w tym aspekcie budziā kontrowersjē do noweli z 10 stycznia
2003 roku, mocĎ ktîrej zmieniono treĥą omawianego przepisu. W swoim
poprzednim brzmieniu stanowiā, iı regulacje z rozdziaāu 26 stosuje siē odpo-
wiednio do kontroli oraz do utrwalania przy uıyciu ĥrodkîw technicznych tre-
ĥci przekazîw informacji innych niı rozmowy telefoniczne. Z uwagi na proble-
my interpretacyjne tego zapisu SĎd Najwyıszy w uchwale z 21 marca 2000
roku 5 przyjĎā ıe: przekazywanie informacji innych niı rozmowy telefoniczne,
oznacza nie majĎce charakteru rozmowy telefonicznej przesyāanie informacji
za poĥrednictwem sieci telekomunikacyjnej, przez przewody, systemy radio-
we, optyczne lub jakiekolwiek inne urzĎdzenia wykorzystujĎce energiē elek-
tromagnetycznĎ. Uzasadnieniem takiego stanowiska miaāo byą respektowa-
nie konstytucyjnego prawa do ochrony tajemnicy komunikowania siē. StĎd ta
zawēıajĎca interpretacja cytowanego przepisu. Artykuā 241 k.p.k. w obec-
nym ksztaācie wyeliminowaā wszelkie wĎtpliwoĥci co do zakresu jego stosowa-
4 T. Grzegorczyk, Komentarze, wyd. Zakamycze 2003, s. 620.
5 I. KZP 60/99, OSNKW 3-4/2000, poz. 26.
39
PROKURATOR 4(36)/2008
923873167.007.png 923873167.008.png 923873167.009.png
 
Zgłoś jeśli naruszono regulamin