Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG



Podobne dokumenty
Polityka prywatności sieci klubów Forma Fitness

Czynności pozaprocesowe, lecz praworządne. Oparte na osobowych źródłach informacji lub środkach technicznych

PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej

Stowarzyszenie im. Prof. Zbigniewa Hołdu Konstytucyjny Turniej Sądowy 2016 KAZUS 1

Podmioty rynku finansowego w postępowaniu karnym co się zmieniło w 2015 r.?

Kontrola operacyjna w aspekcie ewolucji środków techniki i zmiany form korespondencji

Polityka prywatności

Spis treści Autorzy Wykaz skrótów Wykaz literatury

Czynności operacyjno-rozpoznawcze. Dorota Czerwińska Katedra Postępowania karnego

ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 21 lipca 2015 r.

Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.

Spis treści Przedmowa... Wykaz skrótów... Wykaz literatury... XIII XVII Wprowadzenie... 1 Rozdział I. Istota i znaczenie oraz weryfikacja spójności do

Dz.U Nr 114 poz. 738 USTAWA. z dnia 25 czerwca 1997 r. o świadku koronnym

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

nałożone na podstawie art. 96 ust. 7 pkt

USTAWA z dnia 25 czerwca 1997 r. o świadku koronnym

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Big data. a regulacje prawne. Dr Arwid Mednis, radca prawny 26 listopada 2014 r.

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Warszawa, dnia 26 września 2016 r. Poz. 61 ZARZĄDZENIE NR 14 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 września 2016 r.

1. Pokrzywdzony w postępowaniu przygotowawczym jest stroną uprawnioną do. działania we własnym imieniu i zgodnie z własnym interesem (art kpk).

Druk nr 2915 Warszawa, 31 marca 2010 r.

Szczegółowe warunki świadczenia drogą elektroniczną usług w zakresie rejestracji szkód.

MONITORING PRACOWNIKÓW po najnowszych zmianach. adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior

Spis treści. Wykaz skrótów Wykaz literatury powoływanej zapisem skrótowym Od Autorów Wprowadzenie...

Zagadnienia związane z czynnościami operacyjnymi Policji oraz innych służb

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM

Ochrona danych osobowych przy obrocie wierzytelnościami

POLITYKA PRYWATNOŚCI

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

POLITYKA PRYWATNOŚCI

Ochrona wrażliwych danych osobowych

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

4Tel Partner Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PL Zjednoczona w różnorodności PL B8-1092/1. Poprawka. Sophia in t Veld, Cecilia Wikström, Angelika Mlinar w imieniu grupy ALDE

ZARZĄDZENIE NR 162 KOMENDANTA GŁÓWNEGO POLICJI z dnia 18 lutego 2008 r.

POLITYKA PRYWATNOŚCI dotycząca danych osobowych użytkowników strony internetowej

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Szkolenie. z zakresu ochrony. informacji niejawnych

Przeciwdziałanie przestępczości ubezpieczeniowej a ochrona danych osobowych

APEL Nr 6/15/P-VII PREZYDIUM NACZELNEJ RADY LEKARSKIEJ z dnia 18 września 2015 r.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

OCHRONA DANYCH OSOBOWYCH W CENTRALNYM BIURZE ANTYKORUPCYJNYM. Wydział Ochrony Informacji Departamentu Ochrony CBA

Trybunał Sprawiedliwości orzekł, że dyrektywa w sprawie zatrzymywania danych jest nieważna

Polityka prywatności

Spis treści. Część I. Uwagi ogólne... 3 Rozdział 1. Uwagi wprowadzające... 3 Rozdział 2. Zasady postępowania karnego... 12

Klauzula sumienia lekarza W wyroku z dnia 7 października Trybunał Konstytucyjny stwierdził niezgodność art. 39: zdanie pierwsze ustawy o zawodach

KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ

Postępowanie karne. Cje. Postępowanie przygotowawcze II

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.

Konferencja UKSW, Bezpieczeństwo w Internecie: Internet Rzeczy. Bezpieczeństwo Smart City.

POLITYKA PRYWATNOŚCI

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

Polityka prywatności strony www Wrocławski Internet

POLITYKA PRYWATNOŚCI. Niniejszy dokument opisuje zasady gromadzenia, przetwarzania i wykorzystywania

Spis treści. Przedmowa... XIII Wykaz skrótów... XVII Wykaz literatury... XXI

9116/19 IT/alb JAI.2. Bruksela, 21 maja 2019 r. (OR. en) 9116/19


Spis treści Wykaz skrótów Bibliografia Wykaz orzecznictwa Wprowadzenie

- o zmianie ustawy o Policji oraz niektórych innych ustaw wraz z projektem tej ustawy.

1.4. Partner podmiot trzeci z usług którego Administrator korzysta celem świadczenia najwyższej jakości usług w Serwisie.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

POLITYKA PRYWATNOŚCI. Postanowienia Ogólne

Ukraina: Nowe "antyterrorystyczne" ustawy niosą groźbę poważnego naruszenia podstawowych praw człowieka

USTAWA z dnia 16 kwietnia 2004 r. o zmianie ustawy - Kodeks karny oraz niektórych innych ustaw 1)

Polityka prywatności i plików cookies

Polityka bezpieczeństwa informacji

SKLEP INTERNETOWY SUNBARREL.PL POLITYKA PRYWATNOŚCI (ZASADY PRZETWARZANIA DANYCH OSOBOWYCH)

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Polityka Prywatności Serwisu Internetowego Linguo.nl

Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych

Zarządzenie Nr 340/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

Spis treści. Rozdział I. Uwagi ogólne... 3 Część I. Uwagi wprowadzające... 3 Część II. Zasady postępowania karnego... 9

Szczegółowe informacje o kursach

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

U Z A S A D N I E N I E

Polityka ochrony prywatności

I Informacje ogólne. II Definicje

Bezpieczeństwo usług oraz informacje o certyfikatach

Podanie danych jest niezbędne do zawarcia umów, świadczenia usług oraz rozliczenia prowadzonej działalności.

Zestawienie zmian w Kodeksie postępowania karnego wprowadzonych ustawą z dnia 28 listopada 2014 roku o ochronie i pomocy dla pokrzywdzonego i świadka

POLITYKA PRYWATNOŚCI MEDIA MINE Sp. z o.o.

życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji.

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

OPINIA o projekcie ustawy o zmianie ustawy o Policji oraz niektórych innych ustaw

Stan wojenny w świetle konstytucji SSN Antoni Górski, Przewodniczący Krajowej Rady Sądownictwa

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

ROZPORZĄDZENIE RADY (EURATOM, WE) NR 2185/96. z dnia 11 listopada 1996 r.

POLITYKA PRYWATNOŚCI Grupa ELMIS

POLITYKA BEZPIECZEŃSTWA INFORMACJI

SENAT RZECZYPOSPOLITEJ POLSKIEJ IX KADENCJA

#antyterrorystyczna #obywatele_radzą

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Druk nr 580 Warszawa, 12 maja 2006 r.

Transkrypt:

Szpiegowskie oprogramowanie ("federalne" konie trojańskie) w pracy operacyjnej służb w świetle orzecznictwa BGH i BVG drjustyna Kurek Regulacja prawna przetwarzania danych w obszarze monitorowania, zapobiegania i wykrywania przestępstw po wyroku Trybunału Konstytucyjnego z dnia 30 lipca 2014 r. w sprawie bilingów i podsłuchów

Nowe wyzwania związane z cyfryzacją przestępczości aktywności cyberprzestępców trzeba przewidziałać w świecie cyfrowym poprzez dedykowane oprogramowanie (?) organy ścigania mogą wykorzystywać komercyjne oprogramowanie; (?) czy dopuszczalny jest outsourcing rozwoju oprogramowania; (?) czy konieczne są szczególne gwarancje procesowe. W 08.2014 BKA poinformowało o rozpoczęciu testów samodzielnie rozwijanego oprogramowania spyware

Oprogramowanie spyware ukryte oprogramowanie szpiegowskie, które instalując się na komputerze bez zgody użytkownika, zbiera i wysyła informację o jego systemie komputerowym użytkownika Koń trojański oprogramowanie imitujące przydatny software zawierające szkodliwy kod który po instalacji umożliwia przejęcie kontroli nad komputerem np. instalację oprogramowania szpiegującego Sniffery (wąchacz) - program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w siec Keylogger - oprogramowanie rejestrujące ruch na klawiaturze i wykorzystywane do kompleksowego śledzenia działań użytkownika

CIPAV (Computer and Internet Protocol Address Verifier) FBI zapuszcza spyware za pośrednictwem e-mial'a lub chat; Program instaluje się na docelowym komputerze, na koncie MySpace lub Google Mail skąd infekuje docelowy komputer; Po zainstalowaniu, przeszukuje cały twardy dysk i przekazuje FBI zapis uruchomionych programów, wykorzystywanej przeglądarki internetowej, typ systemu operacyjnego oraz inne dane o użytkowniku; Każdorazowo, zakres danych które mogą być analizowane i zbierane przez CIPAV określa sąd.

GROŻBY 5 dni POSTANOWIENIE 2 dni ARESZTOWANIE FBI zastosowało CIPAV w celu wykrycia sprawcy który w dniach 4-7.06 drogą mailową wysyłał groźby podłożenia bomby do Timberland High School. Do 8.06 FBI prowadziło tradycyjne działania; 12.06. FBI otrzymała postanowienie sądu pozwalające zastosować CIPAV; 14.06 doszło do aresztowania sprawcy. Zgodnie z postanowieniem sądu oprogramowanie mogło być wykorzystywane jedynie do zebrania następujących danych (adres IP; adres karty sieciowej; listę otwartych portów TCP i UDP; listę uruchomionych programów, typ systemu operacyjnego oraz jego wersję i numer seryjny; język domyślny systemu operacyjnego, używany login, nazwę firmy i ostatni odwiedzany URL; Nakaz sądowy z dn. 12.06., United States District Court, Western District of Washington, case Nb. 07-MJ-05114-APPL

Czy tradycyjne środki ochrony prawnej, typowe dla działań operacyjnych policji w świecie realnym takie jak śledzenie, podsłuchy, przeszukania czy żądanie informacji od podmiotów trzecich znajdują zastosowania do metod dochodzeniowych w środowisku cyfrowym, czy konieczne jest przyjęcie szczególnych regulacji prawnych w tym zakresie? Wyrok BGH z dn. 31.01.2007 StB 18/06 Wyrok BVG z dn. 27.02.2008 1 BvR 370/07 i 1 BvR 595/07 W jaki sposób osiągnąć równowagę pomiędzy efektywnym prawem karnym a prawem karnym które respektuje normy konstytucyjne?

Wyrok Trybunału Federalnego (BGH) z dn. 31.01.2007 w spr. 1 StB 18/06 Zarządzenie zdalnego przeszukania nie jest usankcjonowane przepisami niemieckiej ustawy procesowej (StPO) i nie gwarnatują zachowania podstawowych gwarancji przedprocesowych; 102 StPO (przeszukania mieszkania) 110 StPO (przeszukanie elektronicznych nośników danych); Przeszukanie dysków komputera osoby podejrzanej poprzez Internet bez wiedzy osoby podejrzanej nie może być porównywane z metodami dochodzeniowymi w świecie realnym; Nie można porównać ukrytego, zdalnego komputera z przeszukaniem mieszkania.

Środki operacyjne off-line - dochodzenie online środki operacyjne off-line zabezpieczają zachowanie podstawowych gwarancji procesowych: Podsłuch telefoniczny cel tylko kontrola komunikacji między podejrzanym a osobą trzecią Przeszukanie danych prowadzone jest w obecności podejrzanego lub świadka. Czynność utrwalone są w protokole Żądanie danych podejrzany może odmówić udostępnienia danych które mogą być wykorzystane przeciwko niemu Takich gwarancji nie ma w przypadku zastosowania narzędzi służących do tajnej inwigilacji

Przepisy StPO bazują na podstawowych gwarancjach przedprocesowych: Zasada jawności czynności urzędników w czasie przeszukania w mieszkaniu może znajdować się podejrzany lub świadek takiej możliwości nie daje przeszukanie zdalne a wręcz byłoby to sprzeczne z celem zdalnego przeszukania; Po dokonaniu czynności przeszukania sporządza się na wniosek pisemne zaświadczenie które może być podstawą kontroli organów operacyjnych takiej możliwości nie daje zdalne przeszukanie; Konieczne jest uchwalenie szczególnych przepisów, które stworzą właściwe dla środków prawnych gwarancje dla prywatności

Prawo do prywatności prawo fundamentalne dla zachowania poufności i integralności systemów teleinformacyjnych Prawo do informatycznego samostanowienia - prawo do ustalenia i decydowania o ujawnieniu danych osobowych jednostki. Dostęp do danych umożliwia zbieranie ważnych informacji o osobie, jej zachowaniu bez jej wiedzy. Obywatele muszą mieć świadomość że informacje o nich są zbierane, przetwarzane I gromadzone. Nietykalność miru domowego - przeszukania mogą być autoryzowane tylko przez sąd w istotnych nadzwyczajnych przypadkach a sposób ich prowadzenia musi być ściśle określony w zarządzeniu sądu.

Wyrok niemieckiego Trybunału Konstytucyjnego (BVG) 1 BvR 595/07 & 1 BvR 370/07 Zgodność przepisów o przeszukaniach on-line w landzie Nordheim- Westfalen z konstytucyjnymi wzorcami Art. 1 ust. 1 GG Nienaruszalność godności człowieka Art. 2 ust. 1 GG Prawo do swobodnego rozwoju osobowości Art. 10 ust. 1 i 2 GG Nienaruszalność tajemnicy korespondencji, poczty i telekomunikacji Art. 13 GG Nienaruszalność mieszkania

Art. 10 Tajemnica korespondencji jak również tajemnica przesyłek pocztowych i komunikacji jest nienaruszalna. Ograniczenia, w tym zakresie, muszą wynikać z przepisów ustawowych. Jeżeli ograniczenia służą ochronie wolnego, demokratycznego porządku prawnego, albo istnieniu lub ochronie Republiki lub państwa związkowego, ustawa może określić, że ograniczenia te będą stosowane bez wiedzy osoby zainteresowanej oraz, że miejsce drogi prawnej zajmie następcza kontrola sprawowana przez demokratycznie ustanowione organy oraz organy pomocnicze.

Art.13 GG W przypadku szczególnie ciężkich przestępstw dopuszcza się przeprowadzenie przeszukania poprzez zastosowanie środków technicznych służących akustycznemu monitoringowi Szczególne przypadki konieczność odparcia bezpośredniego, nagłego i nieuchronnego niebezpieczeństwa dla bezpieczeństwa publicznego i życia ludzkiego Forma: zarządzenie sędziego a w przypadku niecierpiącym zwłoki także na zarządzenie ustawowo przewidzianych organów. W takim przypadku konieczne jest niezwłoczne poparcie nakazem sądowym

Ukryta infiltracja systemu informatycznego umożliwiająca zapoznanie się z treścią nośników danych jest w ocenie BVG dopuszczalna jedynie w przypadku zagrożenia dla istnienia najważniejszych dóbr prawnie chronionych. Wartości (nienaruszalność cielesna, życie i wolność człowieka lub dobra ogólne, których zagrożenie odnosi się do podstaw istnienia państwa lub egzystencji jego obywateli) Ukryta infiltracja sytemu teleinformatycznego musi być zasadniczo przeprowadzona na podstawie sądowego zarządzenia.

Ustawa, która dopuszcza zastosowanie takiego środka musi ponadto zawierać ustalenia które będą chroniły istotę życia prywatnego. Dlatego też prawne dopuszczenie stosowania zdalnych przesłuchań wymaga, w ocenie BVG, zmiany art. 10 GG i 1 GG i uchwalenia szczególnych przepisów federalnych BVG odniósł się pośrednio do zasad proporcjonalności i adekwatności, uznając iż stosowanie tak drastycznie ingerujących w sferę prywatności środków śledczych, jak zdalne przeszukania komputerów, mogą być stosowane jedynie w przypadku, gdy metoda ta wydaje się być jedyną, która może skutecznie zniwelować zagrożenie dla szczególnie ważnych dóbr prawnie chronionych. Przeszukania on-line muszą więc stanowić wyjątkowy środek, który będzie uzasadniany względami najwyższej wagi.

Jak chronić obywateli w środowisku cyfrowym, jeżeli typowe środki operacyjne off-line są nie wystarczające? Jak chronić obywateli w środowisku cyfrowym jeżeli metody zdalnej infiltracji naruszają zasady konstytucyjne? Czy rzeczywiście konieczne jest stosowanie takich metod? Czy konieczne jest uchwalenie szczególnego reżimu prawnego dla zdalnej infiltracji?

Konsekwencją orzeczeń BGH i BVG była ustawa o przeciwdziałaniu niebezpieczeństwu międzynarodowego terroryzmu przez Federalny Urząd Kryminalny. Ustawa wprowadziła zmiany do BKA-Gesetz 20k BKA-Gesetz ukryty dostęp do systemu informatycznego BKA może stosować środki techniczne i pobierać z niego dane tylko w wyjątkowych przypadkach. Organ musi jednak zapewnić, że zmiany w systemie będą minimalne i cofnięte po zakończeniu operacji Podstawowe gwarancje proceduralne Minimalizm i proporcjonalność

Protokół z czynności: informacje o użytym środku inwigilacji, czasie zastosowania, dane umożliwiające identyfikację systemu i wprowadzone zmiany, informacje o pobranych danych; Tylko na podstawie decyzji sądu. Wniosek do sądu tylko Prezes BKA; Zarządzenie sądu dokładnie określa czas (max 3 miesiące) i dane jakie mogą być pobrane. Dopuszcza się jednokrotne przedłużenie Dane muszą automatycznie usunięte z końcem następnego roku kalendarzowego Gdyby miały być pobierane tylko dane z życia prywatnego, stosowanie środków jest niedopuszczalne

W Niemczech nie zdecydowano się na zmiany w Konstytucji (art. 10 i 13 GG). Uchwalono jednak szczególną ustawę Nie każdy organ policyjny jest uprawniony do stosowania takich środków - Tylko Federalny Urząd Kryminalny Rozwijany obecnie federalny spyware jest rozwijany w ramach BKA. Brak współpracy z podmiotami z branży ICT, jedynie ew. konsultacje.

Dziękuję za uwagę Justyna Kurek j.kurek@uksw.edu.pl