Stosunek Policji do metod śledczych oraz anonimowości i bezpieczeństwa w sieci

W tym artykule postaramy się przedstawić Wam jaki ma stosunek policja do ścigania sprawców, którzy łamią prawo w sieci internet. Czy jeśli przeglądasz filmy online lub pobierasz pliki ze słynnego portalu Chomikuj.pl, ale nie udostępniasz tam żadnych treści powinieneś obawiać się wizyty policji? Kiedy funkcjonariusze mogą przyglądać się Twoim poczynaniom oraz czy mogą wkroczyć do Twojego domu i skontrolować treści zapisane na Twoim komputerze?

Jak doskonale jest nam wiadomo, zarówno w realnym świecie jak i w tym wirtualnym dochodzi do działalności przestępczej. W dzisiejszych czasach zarówno w cyberprzestrzeni jak i w realnym świecie obywatele przestrzegający prawa muszą być odpowiednio chronieni. Jak wynika z informacji, Policja ma obowiązek na mocy ustawy odnośnie gromadzenia jak i przetwarzania informacji, które pozwoliłyby na złapanie sprawców, którzy dopuścili się przestępstwa zarówno w świecie realnym jak i w cyberprzestrzeni. Jeśli zaś chodzi o portale typu Chomikuj.pl, to następstwa prawne związane z korzystaniem z nich przez internautów opisane są w ustawie o prawie autorskim i prawach pokrewny z dnia 4.02.1005 roku oraz w kodeksie karnym. Dla większej wiedzy poniżej przedstawiamy Państwu wstępne informacje odnośnie podstawowych przepisów, które dotyczą tego zagadnienia:

– art. 303 ustawy Prawo własności przemysłowej,
– art. 304 ust. 2 i 3 ustawy Prawo własności przemysłowej,
– art. 305 ust. 1 i 2 ustawy Prawo własności przemysłowej,
– art. 305 ust. 3 ustawy Prawo własności przemysłowej,
– art. 23-24, 24a, 24 b ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji,
– art. 278 § 2 kk. – nielegalne uzyskanie programu komputerowego w celu osiągnięcia korzyści,
– art. 291 § 1–2 kk. w zw. z art. 293 § 1 kk.- paserstwo umyślne programu komputerowego,
– art. 292 § 1–2 kk. w zw. z art. 293 § 1 kk. – paserstwo nieumyślne programu komputerowego,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z oprogramowaniem komputerów,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z cudzym utworem w postaci fonogramów,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z cudzym utworem w postaci wideogramów,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z innymi cudzymi utworami,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z cudzym utworem w postaci nadania,
– art. 6–7 ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym.

Zatem odpowiedź na wcześniej postawione pytanie zdaje się być prosta, jeśli użytkownik owego portalu nie narusza wymienionych wyżej przepisów, nie ma się czego obawiać.

A co jeśli internauta naruszy jakiekolwiek przepisy prawne w cyberprzestrzeni? Jak wówczas będzie wyglądała cała procedura odnośnie kontroli danych czy oprogramowania w kierunku ich legalności? Jaka jest różnica pomiędzy kontrolą poczynań użytkownika sieci internet, a zwykłą kontrolą fizyczną zawartości jego komputera?

Bez względu na to, czy prawa zostały naruszone przez osoby z firmy czy użytkowników prywatnych, jeśli Policja otrzyma informację o popełnieniu przestępstwa ma obowiązek zabezpieczyć wszelkie dowody, który mogłyby pomóc wykryć sprawcę. Wówczas w pierwszej kolejności dochodzi do przeszukania mieszkania podejrzanego, lub nawet jeśli są takie poszlaki innych miejsc. Niekiedy zdarza się, że dochodzi do penetracji odzieży jak i systemu komputerowego, a nawet (choć sporadycznie) i ciała.

A co jeśli dostęp do pewnych treści jest zabezpieczona przez użytkownika komputera hasłem? Czy ma on obowiązek podać je, czy może odmówić? Jakie wówczas grożą mu konsekwencje oraz jak w takim przypadku Policja rozwiązuje problem?

Jeśli dany człowiek ma rzeczy, które mogą stanowić jakikolwiek dowód w sprawie pierwszym krokiem Policji jest wezwanie do ich ujawnienia. W razie odmownej odpowiedzi zgodnie z art. 217 § 2 i § 5 k.p.k. może zostać przeprowadzone odebranie tych rzeczy. Warto jest tutaj nadmienić, że jeśli osoba wyda daną rzecz, to zgodnie z art. 217 § 4 kpk. ma prawo natychmiast żądać postanowienia o zatwierdzeniu jej zatrzymania. Tutaj Policjant powinien pouczyć podejrzanego a takie postanowienie musi być doręczone w ciągu 14 dni od dokonania czynności. Jeśli jednak osoba nie poda hasła, sprzęt może zostać zabezpieczony i poddany analizie biegłym z informatyki śledczej.

Aby wykryć naruszenia praw autorskich w sieci P2P używa się rozmaitych technologii. Jedną z nich są specjalne komputer (agenty), które podłączają się do sieci P2P i udając, iż są jednym z peerów pobierają oraz udostępniają dane. Zbiera się w ten sposób adresu IP. Czy jest to wystarczający dowód, aby można było domagać się wydania danych osobowych użytkowników do których należą dane adresy IP?

Same adresy IP potrafią odpowiednio ukierunkować organ ścigana na sprawcę, który posiada oraz udostępnia nielegalne dane. Takie dane, jeśli zostaną odpowiednio zabezpieczone oraz połączone ze sprawcą są już dowodem w sprawie.

Nierzadko Policja jest szkolona przez firmy zajmujące się informatyką śledczą. Skutecznie działa zwalczając zgodnie z przepisami prawa przestępczość w cyberprzestrzeni przy wykorzystaniu wszelkich, najnowszych technologii.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *