ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ



Podobne dokumenty
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 PODSŁUCH W STANDARDACH ETSI

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

O danych (od operatora) jakie Biegły może otrzymać

Warstwy i funkcje modelu ISO/OSI

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku.

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

SSL (Secure Socket Layer)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

DO CELU PROWADZI TRAFFIC TOMTOM NAJSZYBCIEJ TOMTOM TRAFFIC PROWADZI DO CELU SZYBCIEJ

Przesyłania danych przez protokół TCP/IP

Model OSI. mgr inż. Krzysztof Szałajko

Problemy z bezpieczeństwem w sieci lokalnej

SMB protokół udostępniania plików i drukarek

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Protokoły sieciowe - TCP/IP

Kryptografia i ochrona informacji

Dokumentacja 2SMS

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

2. Metody adresowania w arkuszu kalkulacyjnym

ActiveXperts SMS Messaging Server

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Bezpieczeństwo kart elektronicznych

Zarządzanie sieciami komputerowymi - wprowadzenie

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

AUTO- SYSTEM. Ted-Electronics, Skoczów,

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku

Sieci komputerowe Warstwa transportowa

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci Komputerowe Modele warstwowe sieci

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

BADANIE METOD I PROJEKTOWANIE USŁUG LOKALIZACYJNYCH W SIECIACH RADIOKOMUNIKACYJNYCH

router wielu sieci pakietów

Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Technologie informacyjne - wykład 5 -

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Bezpieczeństwo technologii Bluetooth

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Telefonia Internetowa VoIP

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Informacja dla Komisji Europejskiej 1. Transpozycja 2. Zakres transpozycji

Ministerstwo Finansów

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

MODELOWANIE SIECI DYSTRYBUCYJNEJ DO OBLICZEŃ STRAT ENERGII WSPOMAGANE SYSTEMEM ZARZĄDZANIA MAJĄTKIEM SIECIOWYM

Implementacja protokołu komunikacyjnego

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

SNMP, wersje 1, 2c i 3

Wspólna propozycja w ramach porozumienia z dnia

Zastosowania PKI dla wirtualnych sieci prywatnych

NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

IPsec bezpieczeństwo sieci komputerowych

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Bioinformatyka. Ocena wiarygodności dopasowania sekwencji.

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Procedura Walidacyjna Interfejs

GPS Guardian Moto. Instrukcja obsługi

Przekierowanie portów w routerze - podstawy

WLAN bezpieczne sieci radiowe 01

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

System automatycznego wysyłania SMSów SaldoSMS

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Przewodnik użytkownika

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Krajowa Izba Komunikacji Ethernetowej w Warszawie

Sprawdzenia dokonywane przez uprawnione instytucje u operatorów telekomunikacyjnych

Lokalizator GPS G1000

Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

sieci mobilne 2 sieci mobilne 2

Bezpieczeństwo usług oraz informacje o certyfikatach

Podpis elektroniczny

ZAŁĄCZNIKI. Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady

Sterownik. zasady obsługi. moduł programu Madar 7

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Zarządzanie relacjami z dostawcami

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Transkrypt:

Politechnika Gdań ska, Wydział Fizyki Technicznej i Matematyki Stosowanej, Zakł ad Matematyki Dyskretnej ELEKTRONICZNE Ś LEDZENIE W SYSTE- MACH TELEFONII KOMÓRKOWEJ STRESZCZENIE Artykuł przypomina przydatność informacji uzyskiwanych w procesie zbierania u operatorów telefonii komórkowej danych retencyjnych oraz omawia rozwiązania techniczne umożliwiające elektroniczne śledzenie w czasie rzeczywistym z zastosowaniem systemów telefonii komórkowej. Omówione rozwiązania są rekomendowane przez ETSI. W ostatniej części ocenia są mechanizmy uwiarygodniania informacji przetwarzanych w ramach elektronicznego śledzenia. Pokazano, że dane elektronicznych śledztw prowadzonych w czasie rzeczywistym w można uznać za wiarygodne, natomiast tej cechy nie mają dane retencyjne. Słowa kluczowe: telefonia komórkowa, elektroniczne dowody, elektroniczne śledzenie WSTĘP Funkcjonowanie systemów telefonii komórkowej znacznie rozszerzyło zakres informacji objętych tajemnicą telekomunikacji. O ile do roku 1990 tajemnicą telekomunikacji była objęta jedynie treść komunikacji, to stosowanie telefonów komórkowych wymusiło poszerzenie listy informacji chronionych o wszelkie dane przetwarzane w sieci telekomunikacyjnej wskazujące położenie geograficzne urządzenia końcowego użytkownika publicznie dostępnych usług telekomunikacyjnych oraz dane o lokalizacji, które oznaczają dane lokalizacyjne wykraczające poza dane niezbędne do transmisji komunikatu lub wystawienia rachunku. Dodatkowo prawo chroni również informacje o użytkowniku i dane o próbach uzyskania połączenia między określonymi zakończeniami sieci telekomunikacyjnej [1]. Z drugiej strony prawo (kodeks postępowania karnego i tzw. ustawy policyjne) daje możliwość dostępu do tych informacji uprawnionym organom państwowym. Warto zastanowić się dlaczego te informacje te są tak atrakcyjne, jak są uzyskiwane i kiedy należy je traktować jako wiarygodne. Pierwsza cześć pracy ilustruje jak dane retencyjne mogą być wykorzystane do prowadzenia elektronicznego śledztwa. Druga część pracy przedstawia rozwiązania techniczne umożliwiające uzyskanie informacji chronionych tajemnicą telekomunikacji. Prezentacja rozwiązań jest oparta o 1

standardy ETSI dotyczące legalnego elektronicznego śledzenia w systemach telefonii komórkowej. Ostatnia część pracy jest ocenia wiarygodność informacji uzyskiwanych w trakcie prowadzenia elektronicznego śledztwa i kończy się propozycją zapewnienia wiarygodności tych danych w postępowaniu sądowym, zarówno karnym jak i cywilnym. ELEKTRONICZNE ŚLEDZENIE W tytule pracy oraz w podtytule pojawia się określenie elektroniczne śledzenie. Tradycyjne śledzenie (prowadzone w ramach czynności operacyjnych) polega na odtworzeniu położenia osoby w czasie śledzenia, odtworzeniu kontaktów tej osoby z innymi osobami, odtworzeniu wykonywanych czynności. Jego cechą jest również pasywny charakter (bez dołączania do celu dodatkowych elementów ułatwiających śledzenie) oraz fakt, że cel śledzenia nie wie, że jest śledzony. W tym sensie śledzenie położenia samochodu przez firmę przewozową oraz śledzenie przesyłek w firmie prowadzącej działalność kurierską nie jest śledzeniem. Mówiąc o elektronicznym śledzeniu chcemy uzyskać te same, albo bardzo zbliżone efekty stosując środki elektroniczne; w tym przypadku telefon komórkowy. Określenie to uwzględnia szerszy, niż tradycyjne podsłuchiwanie, zakres działania obejmujący również zbieranie informacji o celu i jego zmieniającej się lokalizacji. Można od razu zadać pytanie czy poszukiwane informacje są dostępne w systemach telefonii komórkowej. Odpowiedź jest jednoznaczna: są dostępne i przez to są to informacje objęte tajemnicą telekomunikacji. By zilustrować wartość tych informacji zanalizujmy krótki fragment przykładowego zanonimizowanego billingu (tabela 1). Zakres informacji może wydawać się niezbyt duży. Położenie jest określone z dokładnością do stacji bazowej. Jeśli jednak wiadomo, że: numer X poruszał się samochodem i pokonał odległość pomiędzy stacjami zlokalizowanymi w miastach i odległymi o 60km (trasą o dużym natężeniu ruchu, wysyłając kilka SMSów) w ciągu 42 minut (ok. 90 km/h), 02.mm.rrrr to piątek, a 05.mm.rrrr to poniedziałek i podobną podróż można znaleźć w billingu numeru X co tydzień, rozmowy z miasta B odbywały się tylko z dwóch stacji i stacje MiastoB_S1 MiastoB_S2 to sąsiednie stacje bazowe, billingi dotyczące innych dni tygodnia wskazują, że godziny rozpoczynania i kończenia aktywności telekomunikacyjnej, to zawsze po 9.00 i nie wcześniej niż 01.00, a z nocną przerwą zawsze jest związana ta sama stacja bazowa w mieście A, 2 Zeszyty Naukowe AMW

Elektroniczne śledzenie w systemach telefonii komórkowej to o trybie życia użytkownika numeru X można już coś powiedzieć i niektóre hipotezy o jego tożsamości odrzucić (np. taką, że jest pracownikiem Urzędu Miejskiego, rozpoczyna pracę o 7.15 i w weekend jeździ na ryby). Tabela 1. Przykładowy krótki fragment billingu numeru X IMEI Do/Od Początek Czas Stacja IMEI1_X SMS 02.mm.rrrr_10:59 1 MiastoA_S1 IMEI1_X SMS 02.mm.rrrr_11:41 1 MiastoB_S1........ MiastoB_S1 IMEI2_X Do A 03.mm.rrrr_16:58 79 MiastoB_S1 IMEI2_X Do A 03.mm.rrrr_17:06 111 MiastoB_S1 IMEI2_X SMS 03.mm.rrrr_17:44 1 MiastoB_S1 IMEI2_X Do B 03.mm.rrrr_18:20 52 MiastoB_S2 IMEI2_X Do D 03.mm.rrrr_18:32 57 MiastoB_S1 IMEI2_X Do D 03.mm.rrrr_18:34 1 MiastoB_S1 IMEI2_X Od E 03.mm.rrrr_18:37 74 MiastoB_S1........ MiastoB_S2 IMEI1_X Do A 04.mm.rrrr_23:08 83 MiastoB_S2 IMEI1_X Od B 05.mm.rrrr_09:45 58 MiastoA_S1 IMEI1_X Do C Za osobą o takiej aktywności w korzystaniu z usług telekomunikacyjnych nie trzeba wysyłać śledczych. Dokładność zlokalizowania celu wynika z wielkości komórki, a ta w terenie zabudowanym nie jest już zbyt duża. Nie można co prawda podać dokładnego adresu nocowania ani w mieście A ani B (czasami ta dokładność jest wystarczająca), ale koszt wykonania takiego zgrubnego śledzenia nie jest też wysoki i można je przeprowadzić na podstawie danych, które operator musi przechowywać przez okres od 6 miesięcy do 5 lat (w zależności od kraju). Kolejnym narzędziem prowadzenia elektronicznego śledzenia jest śledzenie w czasie rzeczywistym. Śledzenie to poza danymi o lokalizacji celu dostarcza również treść przekazu z realizowanych przez cel usług telekomunikacyjnych. Śledzenie w czasie rzeczywistym wymaga jednak środków technicznych umożliwiających jego realizację. ELEKTRONICZNE ŚLEDZENIE W CZASIE RZECZYWISTYM Do zapewnienia środków elektronicznego śledzenia oprócz operatorów telekomunikacyjnych (ang. network operator) zobowiązani są też dostawcy usług (ang. service provider) oraz dostawcy dostępu do sieci (ang. access provider). W K/.. 2008 3

dalszej części pracy będą oni nazywani dostawcami informacji. W dalszej części będą nas interesowali jedynie operatorzy telefonii komórkowej. Wymagania na system dostarczania informacji sformułowali odbiorcy tych informacji, czyli uprawnione organy państwowe. Tryb powstawania tych wymagań i ich krótkie podsumowanie można znaleźć w pracy [2]. Podstawą przekazywania informacji do jej odbiorcy jest interfejs przekazywania. Schemat blokowy tego interfejsu przedstawia rysunek 1. Domena odbiorcy Interfejs przekazywania Domena dostawcy HI1 Funkcje administracyjne dostawcy Wewnętrzne funkcje sieci HI2 LEMF Funkcje przekazywania informacji związanych ze śledzeniem IRI HI3 Funkcje przekazywania treści przekazu CC Funkcje śledzenia Wewnętrzny interfejs sieci Rys. 1. Schemat blokowy interfejsu przekazywania Port HI1 interfejsu jest przeznaczony do przekazywania różnorodnych informacji o charakterze administracyjnym, w szczególności polecenia śledzenia. Polecenie śledzenia zawiera: tożsamość i identyfikator celu, uzgodniony identyfikator śledzenia (LIID 1 ) okres śledzenia adres urządzenia odbierającego treść przekazu (adres LEMF CC 2 ) i adres urządzenia odbierającego informacje związane ze śledzeniem (adres LEMF IRI 3 ), wartości do uwierzytelniania LEMF, identyfikator dostawcy. 1 LIID Lawful Interception ID 2 LEMF CC Law Enforcement Monitoring Facility for Content of Communication 3 LEMF IRI Law Enforcement Monitoring Facility for Interception Related Information 4 Zeszyty Naukowe AMW

Elektroniczne śledzenie w systemach telefonii komórkowej Funkcje administracyjne dostawcy powinny umożliwić obsługę wielu odbiorców informacji oraz śledzenie jednego celu przez wielu odbiorców. Port HI2 interfejsu służy do przesyłania informacji związanych ze śledzeniem, natomiast port HI3 interfejsu służy do przesyłania treści przekazu. Sposób stosowania tych portów jest zależny od techniki telekomunikacyjnej stosowanej u dostawcy informacji. Aneksy A oraz F dokumentu standardu ETSI ES 201 671 [3] definiują zasady funkcjonowania poszczególnych portów interfejsu przekazywania dla systemów telefonii komórkowej. Port HI2 przekazuje rekordy IRI zawierające informacje: identyfikujące abonentów, o typie i charakterystykach stosowanej usługi telekomunikacyjnej, o sposobie jej realizacji. Zawiera ponadto informacje o ośmiu typach zdarzeń: rozpoczęcie połączenia (wywołaniu), odpowiedź na wywołanie, przełączenie połączenia, zakończenie połączenia, zmiana lokalizacji abonenta, pojawienie się dodatkowych danych od abonenta (np. z klawiatury), zastosowaniu usługach uzupełniających, wysłaniu i treści SMS-a. Ostatnie zdarzenie oznacza, że treść SMS-ów jest przesyłana za pomocą interfejsu HI2, a nie HI3 (przeznaczonego do przekazywania treści przekazu). Informacje przesyłane przez interfejs HI2 muszą być z oczywistych powodów kodowane z zastosowaniem notacji ASN.1 [4] i reguł kodowania informacji BER. Budowę interfejsu HI3 ilustruje kolejny rysunek. Rysunek ilustruje też sposób realizacji zadania przekazania treści połączenia głosowego. Dla usług wykorzystujących GPRS i inne techniki przeznaczone do tego samego celu dokumenty ETSI przewidują dwie metody przekazywania informacji: kopiowanie, opakowywanie i przesyłanie z zastosowaniem usług UDP i TCP oraz buforowanie i zastosowanie usługi FTP. W pierwszej metodzie odbierane pakiety (UDP/TCP) są opakowywane w ramki TCP/IP z nagłówkiem skorelowanym z połączeniem i informacjami przekazywanymi przez interfejs HI2. Zalecane jest stosowanie protokołu IPSec. Drugi rodzaj realizacji przechwytywania nie zapewnia przechwytywania przesyłanych informacji w czasie rzeczywistym. K/.. 2008 5

Domena odbiorcy LEMF Interfejs przekazywania HI3 Funkcje przekazywania treści przekazu Domena dostawcy Wewnętrzne funkcje sieci CC Funkcje śledzenia Wewnętrzny interfejs sieci AbA AbB Rys. 2. Interfejs HI3 w usługach połączeniowych WIARYGODNOŚĆ WYNIKÓW ELEKTRONICZNEGO ŚLEDZENIA W przypadku śledzenia realizowanego w czasie rzeczywistym wiarygodność dostawcy informacji i jej odbiorcy powinna jest być realizowana z zastosowaniem metod zalecanych przez ETSI, a ETSI zaleca stosowanie rozwiązań proponowanych przez ISO [5]. Dokument ISO 9897-2 opisuje najprostszy protokół uwierzytelniania, czyli uwierzytelnianie uczestników komunikacji z zastosowaniem symetrycznych algorytmów kryptograficznych. Poza dokumentami ISO ich omówienie można znaleźć w [6]. Istota rozwiązania polega na zastosowania wspólnego, wcześniej uzgodnionego, klucza K AB. Protokół wzajemnego uwierzytelniania ilustruje rysunek 3. A R B B E KAB(R A, R B, B) E KAB(R A, R B ) Rys. 3. Protokół wzajemnego uwierzytelniania zgodny z ISO 9897-2 6 Zeszyty Naukowe AMW

Elektroniczne śledzenie w systemach telefonii komórkowej Na rysunku 3 wartości R A, R B to liczby losowe wygenerowane odpowiednio przez stronę A i B, a E() to zastosowany symetryczny algorytm szyfrowania. Protokoły uwierzytelniania zaprezentowane w standardach ISO są wystarczające w komunikacji między operatorem telekomunikacyjnym, a uprawnioną organizacją, gdyż obie strony mają możliwość wcześniejszego uzgadniania klucza do uwierzytelniania i mogą to uczynić poza systemem przekazywania informacji. Dalej trzeba mieć zaufanie do uprawnionej organizacji, że uzyskane informacje nie zostaną zmodyfikowane (czynimy tak przecież w przypadku dowodów tradycyjnych). Problem wiarygodności danych nabiera szczególnego znaczenia w sytuacji, gdy liczba dostawców oraz odbiorców informacji z prowadzonych śledztw rośnie, Z jednej strony nowi operatorzy (przykładowo wirtualni), a z drugiej strony Centralne Biuro Antykorupcyjne, czy kolejne służby ubiegające się o podobne uprawnienia. Znacznie gorzej wygląda wiarygodność informacji związanych z połączeniami już zrealizowanymi. Retencja danych funkcjonuje dzięki stosunkowo świeżym zapisom w prawie telekomunikacyjnym. Niestety prawo telekomunikacyjne nie podejmuje wątku wiarygodności danych, które z natury rzeczy są przechowywane w postaci elektronicznej. W praktyce sądowej nie funkcjonuje praktyka oceny wiarygodności przedstawionych danych retencyjnych. Operator telekomunikacyjny jest traktowany jak wiarygodne źródło danych. A jak ocenić wiarygodność wydruku dostarczonego przez operatora w sprawie karnej, w której operator jest stroną postępowania, a wydruk zawiera dopisane uwagi pracownika operatora? Operator jest zainteresowany wygraniem sprawy, skazaniem winnych i zaksięgowaniem strat o ile nie jest możliwe ich odzyskanie. Bez wyroku skazującego bardzo trudno wyjaśnić starty wynikające z niefrasobliwości zarządu operatora. Dane retencyjne, w ich obecnej postaci, nie mogą być traktowane jak wiarygodne źródło informacji. Niestety nie ma na tyle precyzyjnej definicji dowodu elektronicznego by można było wymienić cechy, które muszą posiadać dane retencyjne by mogły być potraktowane jako elektroniczny dowód [7]. Proponuję zatem zastosowanie podpisu elektronicznego do podpisywania wszystkich plików zawierających tego typu dane i podpisywanie ich w momencie ich powstawania (przez notariusza, albo przedstawiciela uprawnionego organu). To jest najprostsza rękojmia ich wiarygodności. Tabelka utworzona w arkuszu kalkulacyjnym, jak było widać, może być bardzo interesująca, ale nie może być dowodem w postępowaniu sądowym. Cała dyskusja o okresie przechowywania danych retencyjnych może być bezcelowa, jeśli będzie można w prosty sposób zakwestionować wiarygodność tych danych. K/.. 2008 7

WNIOSKI Powszechne funkcjonowanie systemów telefonii komórkowej stworzyło możliwości wykorzystania jej jako narzędzia elektronicznego śledzenia. Jednak sposób jego stosowania musi być w pełni przystosowany do wymagań efektywnego prowadzenia postępowania sądowego, a warunki narzucane przez postępowanie sądowe nie są w pełni przestrzegane. Można długo dyskutować o okresie retencji danych, ale przede wszystkim muszą mieć one wartość procesową. BIBLIOGRAFIA [1] Ustawa z 16.07.2004 Prawo telekomunikacyjne Dziennik Ustaw z 2007 nr 82 poz. 556 [2] Sobczak R., Podsłuch w dokumentach ETSI, Materiały VI Krajowej Konferencji Technologie Informacyjne, Gdańsk, 2008 (w druku). [3] ES 201 671: Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic,v.3.1.1, ETSI, maj 2007 [4] TR 102 503: ASN.1 Object Identifiers In Lawful Interception Specifications, 11/2007 [5] ISO 9798: Information technology - Entity authentication, part 1-5, 1995-2000 [6] Menezes A.J., van Oorschot P., C., Vanstone S., A.: Kryptografia stosowana, rozdz. 10: Identyfikacja i uwierzytelnianie podmiotu, Warszawa: Wydawnictwa Naukowo-Techniczne, 2005. [7] Lach A.: Dowody elektroniczne w procesie karnym, Toruń: TNOiK, 2004 ABSTRACT This paper recalls usefulness of data retention and lawful interception using cellular networks. It presents how interception interface (recommended by ETSI) is used in lawful interception in this type of networks. The interception interface provides also features to manage security of communication between network operator and lawful agencies. At the end points at the important weakness of data retention: lack of credibility. Recenzent 8 Zeszyty Naukowe AMW