List do prokuratury w sprawie Autonomicznych narzędzi wspomagających zwalczanie cyberprzestępczości
Stowarzyszenie Blogmedia24
Olsztyn, 31 października 2011 r.
Prokuratura Rejonowa Warszawa-Mokotów
Zgodnie z art. 304 §1 kodeksu postępowania karnego zawiadamiamy o możliwym popełnieniu przestępstwa przez osoby zlecające projekty "Autonomiczne narzędzia wspomagające zwalczanie przestępczości" oraz "System zarządzania bezpieczeństwem teleinformatycznym [...]". Projekty te realizowane są w ramach konkursu 1/2011 ogłoszonego przez Narodowe Centrum Badań i Rozwoju i jak wynika z regulaminu ww. konkursu, zostały zgłoszone przez MSWiA i ABW.
Wśród celów szczegółowych projektu "Autonomiczne narzędzia wspomagające zwalczanie przestępczości" znajduje się "opracowanie narzędzi umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie". Również w ramach celu głównego projektu "System zarządzania bezpieczeństwem teleinformatycznym [...]" znajduje się "opracowanie narzędzia umożliwiającego niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie".
Departament Analiz i Nadzoru Ministerstwa Spraw Wewnętrznych i Administracji stwierdził również, że "w ramach procedury karnej Policja działa na podstawie postanowień sądów i prokuratur". Postanowienia te muszą być jednak zgodne z kodeksem postępowania karnego - a ten nie przewiduje możliwości zarządzenia niejawnego i zdalnego dostępu do zapisu na informatycznym nośniku danych. Przewiduje jedynie możliwość zarządzenia kontroli rozmów telefonicznych, korespondencji przesyłanej pocztą elektroniczną lub innych przekazów informacji (art. 237-241 kpk). Oznacza to, że użycie "narzędzi umożliwiających niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie" w ramach procedury karnej byłoby również bezprawne.
W związku z tym można przypuszczać, że osoby zgłaszające projekt obejmujący wykorzystanie takich narzędzi w imieniu MSWiA (jak również w imieniu ABW i MON) były świadome tego, że nie jest możliwe używanie tych narzędzi przez organy ścigania w ramach ich uprawnień - a więc narzędzia te mogą służyć w chwili obecnej (jak również w bliżej nieokreślonej przyszłości) jedynie dostępowi nieuprawnionemu, czyli wyczerpującemu znamiona czynu z art. 267 §3 kk (posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem w celu uzyskania informacji, do której nie jest się uprawnionym). Wytwarzanie zaś urządzeń lub programów komputerowych przystosowanych do popełnienia przestępstwa z art. 267 §3 kk jest przestępstwem z art. 269b kk.
Zachodzi więc możliwość, że osoby te świadomie podżegały do popełnienia przestępstwa z art. 269b kk lub udzieliły tu pomocy w jego popełnieniu, umożliwiając potencjalnym wytwórcom skorzystanie z dofinansowania w ramach konkursu.
[...]
Można więc przypuszczać, że osoby zgłaszające projekt obejmujący wykorzystanie takich narzędzi w imieniu MSWiA i ABW były świadome tego, że nie jest możliwe używanie tych narzędzi przez organy ścigania w ramach ich uprawnień - a więc narzędzia te mogą służyć w chwili obecnej (jak również w bliżej nieokreślonej przyszłości) jedynie nieuprawnionemu zakłócaniu pracy systemu komputerowego lub sieci teleinformatycznej poprzez utrudnienie dostępu, czyli działaniu wyczerpującemu znamiona czynu z art. 269a kk. Wytwarzanie zaś urządzeń lub programów komputerowych przystosowanych do popełnienia przestępstwa określonego w art. 269a kk jest przestępstwem z art. 269b kk.
Zachodzi więc możliwość, że i w tym przypadku osoby te świadomie podżegały do popełnienia przestępstwa z art. 269b kk lub udzieliły tu pomocy w jego popełnieniu, umożliwiając potencjalnym wytwórcom skorzystanie z dofinansowania w ramach konkursu.
całość:
http://blogmedia24.pl/node/53072
Treść artykułu 269 Kodeksu Karnego:
Cytat: |
Art. 269.
§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.
Art. 269a.
Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Art. 269b.
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy. |