Archiwum autora: admin

Narzędzia informatyków śledczych

 
Rozmiar: 936817 bajtów

Aby materiały dowodowe mogły posłużyć jako dowód w postępowaniu sądowym muszą one zostać zebrane przez specjalistyczne oprogramowanie, które jest powszechnie używane przez informatyków śledczych. Najpopularniejsze oprogramowanie to Forensic, Toolkit czy najnowsze wydanie EnCase 7.0 znanej niemieckiej korporacji X-Ways. Firma Micro Systemation wydała doskonałe narzędzie do analizy zawartości pamięci telefonów komórkowych, mowa tutaj o .XRY. Narzędzie jest stosunkowo łatwe w użyciu i gwarantuje dostęp do informacji takich jak: lista połączeń, zdjęcia, video, sms, mms i wiele więcej. Program przygotowuje szczegółowe raporty wraz z podpisem cyfrowym.

Narzędzia tego typu mają za zadanie kontrolowanie, analizę oraz tworzenie raportów w sieciach firmowych, odzyskiwanie danych z najróżniejszych nośników, w tym telefonów komórkowych. Dostępne jest mnóstwo oprogramowania „otwartego”, które nie wymaga licencji, a dostęp do kodu źródłowego jest otwarty. Nie oznacza to, że dowody pozyskane z udziałem takiego oprogramowania mają mniejszą wagę w sądzie, a niżeli zebrane licencjonowanymi narzędziami, które dostępu do kodu nie umożliwiają. Należy jednak zwrócić uwagę na normy, nawet najmniejsze odstępstwo może doprowadzić do „skażenia” materiału dowodowego, co w rezultacie uniemożliwi jednoznaczne ustalenie miejsca lub czasu jego powstania. A to z pewnością zaważy na decyzji sądu, który może uznać dowody za niewiarygodne i wykluczyć z grona wszystkich materiałów dowodowych. Wielu informatyków śledczych posługuje się narzędziami komercyjnymi, zazwyczaj dlatego, że posiadają one o wiele bardziej rozbudowane opcje i nie trzeba poświęcać tak wiele czasu na analizowanie danych jak w przypadku niszowego oprogramowania. Często narzędzia otwarte są mniej dopracowane i wymagają dużo większego nakładu pracy, jednak zdania na ten temat są na tyle podzielone, że nie sposób konkretnie określić, które z nich są lepsze. Następnym niezwykle istotnym elementem jest zabezpieczenie materiału dowodowego przez informatyka śledczego. Musi się on kierować niezwykłą precyzją, rzetelnością i skrupulatnością, bowiem zebrany materiał będzie analizowany przez wielu innych specjalistów, którzy mogą próbować podważyć jego wiarygodność.

Marihuana w internecie

Zacznijmy od początku, niby nikt nie słyszy, ani nie widzi problemu handlu narkotykami a jednak jest to dość poważny problem w sieci. Posiadanie, uprawianie marihuany jest stanowczo zakazane w naszym kraju, mimo to wiele witryn ma swoje zdanie na ten temat…

W pierwszej kolejności uzasadnijmy sobie czemu powinniśmy zwalczać roślinkę o nazwie marihuana. Na pewno nie raz obiło Ci się o uszy „przecież zioło nie uzależnia” lub „a co złego jest w paleniu marihuany”, no właśnie co złego? Już odpowiadam, marihuana uzależnia! Terapia dla uzależnionych tą używką jest długotrwała. Nie dość że właśnie dowiedziałeś się że marihuana uzależnia to powiem Ci więcej, uzależnia i to bardzo szybko. Większość ludzi którzy palą trawkę nie wie o tym że już nie potrafią bez niej się obejść bronią się przed samym i sobą „ jakbym chciał/a to w każdej chwili mogłabym już więcej nie zapalić”…akurat. Może znajome Ci są zachowania takie jak: ból głowy, brak nastroju, rozdrażnienie bezsenność lub odwrotnie nadmiar snu..to wszystko oznacza już że jesteś uzależniony…a fachowo to tzw. zespół abstynencyjny.

Jeśli chodzi o narkotyk zwany powszechnie Marihuaną, jest on nielegalny. Mimo to, ludzie nadal mogą mieć z nim styczność. Szczególnie korzysta z tego młodzież, która nie ukrywa zainteresowania tym narkotykiem. Co raz częściej na portalach społecznościowych, bądź słuchając rozmów nastolatków możemy zaobserwować brak ustosunkowania się do zakazu danego przez Władzę wobec Marihuany. Małoletni często porównują zioło z alkoholem, dzięki czemu Marihuana zdobywa co raz większe uznanie, gdyż nie wyrządza szkód.

Uzależnieni tą ponoć magiczną roślinką nie potrafią już bez niej funkcjonować normalnie. To znaczy, że zwykłe przyjemności nie sprawiają tyle przyjemności niż po zaciągnięciu się ziołem..np. Seks. Nie raz napotkałeś się na stwierdzenie „seks po buchach jest świetny” . To nie tak, on jest lepszy bo seks bez „wspomagacza ” jest mniej odczuwalny. Wszystko to dzieję się dlatego, że osoba uzależniona nie jest w stanie pozytywnie czy kreatywnie myśleć..

Pamiętaj, że w większości przypadków ta Twoja nie winna marihuana jest początkiem drogi do cięższych narkotyków.. i jeszcze jedno dzisiejsza marihuana jest napakowana wspomagaczami. Więc nie palisz czystej konopi..

Nasze prawo naprawdę jest nie zrozumiałe, niby uprawiać roślinek o nazwie marihuana nie można ale sprzedaż samych nasionek nie jest nielegalna. Ponadto pisanie, mówienie o tym także nie jest zabronione. Sprzedać zioła nie możesz ale dokładnie możesz pokazać jak używa się czy uprawia konopie. Dziwne te nasze prawo… idealny przykład to ustawa o uprawie maku, który może być wykorzystany do uprawy heroiny.

Dodatkowo nasze prawo nie zmienia się pod względem narkotyków miękkich, ustawa spisana w 1997 roku nie przewidziała tego, że narkotyki będą rozprowadzane drogą internetową. Dlatego wydaje się, że prawo polskie jest niesprecyzowane.

W wyżej wymienionej umowie zwraca na siebie uwagę artykuł 58:
„ Kto, wbrew przepisom ustawy, udziela innej osobie środka odurzającego lub substancji psychotropowej, ułatwia albo umożliwia ich użycie albo nakłania do użycia takiego środka lub substancji, podlega karze pozbawienia wolności do lat 3 „

Wydawałoby się , że rozpowszechnianie informacji o marihuanie w internecie to ułatwianie… Czy na pewno?

No i sieć jest bardzo pomocna… wpisujesz w wyszukiwarkę Google słowo ”zielsko” i co mamy?
Jednym z pierwszych stron jest strona www.zielsko.za.pl gdzie wchodząc na stronę od razu mamy informację o tym, że strona jest przeznaczona dla celów edukacyjnych…po czym jest zakładka „Oszukać test” gdzie są informację jak oszukać test na THC. Brawo! Rzeczywiście cel edukacyjny..

Pójdźmy o krok dalej… tym razem wpisuję w google „sklep z marihuaną”. No i proszę… przebierać i wybierać… na pierwszym miejscu jest www.thc-thc.com z dopiskiem najstarszy sprawdzony sklep. Następnie holenderskiskun.pl czy www.shop.kanabis.info gdzie przeczytamy „nasz sklep z nasionami marihuany budujemy na zadowoleniu naszych klientów”. Nic innego jak tylko kupować…

Coś z tym trzeba zrobić…?
Chyba tylko jedno… uświadomienie właścicielom, że oni prowadząc takie strony prowokują młodzież dając do myślenia , że marihuana to rzeczywiście nic złego. Czy oni nie mają dzieci? Nie myślą o ich przyszłości?… to wszystko to jeden znak zapytania.

Wydawałoby się , że rozpowszechnianie informacji o marihuanie w internecie to ułatwianie… Czy na pewno?

Download – Monitoring komputera

Monitoring Komputera 4.3.0

Program Monitoring Komputera jest przydatny gdy chcemy kontrolować stan naszego komputera na odległość.

Zrzutek 1.3

Rozmiar: 14210 bajtów

WinGuard Pro 2011 7.6.0.3

Rozmiar: 26541 bajtów

LanTool 0.2.2

Rozmiar: 29431 bajtów

BramkarzXP Light 1.2

Rozmiar: 48830 bajtów

KeyBoardWindow 1.1

Rozmiar: 30707 bajtów

Stosunek Policji do metod śledczych oraz anonimowości i bezpieczeństwa w sieci

W tym artykule postaramy się przedstawić Wam jaki ma stosunek policja do ścigania sprawców, którzy łamią prawo w sieci internet. Czy jeśli przeglądasz filmy online lub pobierasz pliki ze słynnego portalu Chomikuj.pl, ale nie udostępniasz tam żadnych treści powinieneś obawiać się wizyty policji? Kiedy funkcjonariusze mogą przyglądać się Twoim poczynaniom oraz czy mogą wkroczyć do Twojego domu i skontrolować treści zapisane na Twoim komputerze?

Jak doskonale jest nam wiadomo, zarówno w realnym świecie jak i w tym wirtualnym dochodzi do działalności przestępczej. W dzisiejszych czasach zarówno w cyberprzestrzeni jak i w realnym świecie obywatele przestrzegający prawa muszą być odpowiednio chronieni. Jak wynika z informacji, Policja ma obowiązek na mocy ustawy odnośnie gromadzenia jak i przetwarzania informacji, które pozwoliłyby na złapanie sprawców, którzy dopuścili się przestępstwa zarówno w świecie realnym jak i w cyberprzestrzeni. Jeśli zaś chodzi o portale typu Chomikuj.pl, to następstwa prawne związane z korzystaniem z nich przez internautów opisane są w ustawie o prawie autorskim i prawach pokrewny z dnia 4.02.1005 roku oraz w kodeksie karnym. Dla większej wiedzy poniżej przedstawiamy Państwu wstępne informacje odnośnie podstawowych przepisów, które dotyczą tego zagadnienia:

– art. 303 ustawy Prawo własności przemysłowej,
– art. 304 ust. 2 i 3 ustawy Prawo własności przemysłowej,
– art. 305 ust. 1 i 2 ustawy Prawo własności przemysłowej,
– art. 305 ust. 3 ustawy Prawo własności przemysłowej,
– art. 23-24, 24a, 24 b ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji,
– art. 278 § 2 kk. – nielegalne uzyskanie programu komputerowego w celu osiągnięcia korzyści,
– art. 291 § 1–2 kk. w zw. z art. 293 § 1 kk.- paserstwo umyślne programu komputerowego,
– art. 292 § 1–2 kk. w zw. z art. 293 § 1 kk. – paserstwo nieumyślne programu komputerowego,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z oprogramowaniem komputerów,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z cudzym utworem w postaci fonogramów,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z cudzym utworem w postaci wideogramów,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z innymi cudzymi utworami,
– art. 115, 116, 117, 118, 1181 i 119 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych – w związku z cudzym utworem w postaci nadania,
– art. 6–7 ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym.

Zatem odpowiedź na wcześniej postawione pytanie zdaje się być prosta, jeśli użytkownik owego portalu nie narusza wymienionych wyżej przepisów, nie ma się czego obawiać.

A co jeśli internauta naruszy jakiekolwiek przepisy prawne w cyberprzestrzeni? Jak wówczas będzie wyglądała cała procedura odnośnie kontroli danych czy oprogramowania w kierunku ich legalności? Jaka jest różnica pomiędzy kontrolą poczynań użytkownika sieci internet, a zwykłą kontrolą fizyczną zawartości jego komputera?

Bez względu na to, czy prawa zostały naruszone przez osoby z firmy czy użytkowników prywatnych, jeśli Policja otrzyma informację o popełnieniu przestępstwa ma obowiązek zabezpieczyć wszelkie dowody, który mogłyby pomóc wykryć sprawcę. Wówczas w pierwszej kolejności dochodzi do przeszukania mieszkania podejrzanego, lub nawet jeśli są takie poszlaki innych miejsc. Niekiedy zdarza się, że dochodzi do penetracji odzieży jak i systemu komputerowego, a nawet (choć sporadycznie) i ciała.

A co jeśli dostęp do pewnych treści jest zabezpieczona przez użytkownika komputera hasłem? Czy ma on obowiązek podać je, czy może odmówić? Jakie wówczas grożą mu konsekwencje oraz jak w takim przypadku Policja rozwiązuje problem?

Jeśli dany człowiek ma rzeczy, które mogą stanowić jakikolwiek dowód w sprawie pierwszym krokiem Policji jest wezwanie do ich ujawnienia. W razie odmownej odpowiedzi zgodnie z art. 217 § 2 i § 5 k.p.k. może zostać przeprowadzone odebranie tych rzeczy. Warto jest tutaj nadmienić, że jeśli osoba wyda daną rzecz, to zgodnie z art. 217 § 4 kpk. ma prawo natychmiast żądać postanowienia o zatwierdzeniu jej zatrzymania. Tutaj Policjant powinien pouczyć podejrzanego a takie postanowienie musi być doręczone w ciągu 14 dni od dokonania czynności. Jeśli jednak osoba nie poda hasła, sprzęt może zostać zabezpieczony i poddany analizie biegłym z informatyki śledczej.

Aby wykryć naruszenia praw autorskich w sieci P2P używa się rozmaitych technologii. Jedną z nich są specjalne komputer (agenty), które podłączają się do sieci P2P i udając, iż są jednym z peerów pobierają oraz udostępniają dane. Zbiera się w ten sposób adresu IP. Czy jest to wystarczający dowód, aby można było domagać się wydania danych osobowych użytkowników do których należą dane adresy IP?

Same adresy IP potrafią odpowiednio ukierunkować organ ścigana na sprawcę, który posiada oraz udostępnia nielegalne dane. Takie dane, jeśli zostaną odpowiednio zabezpieczone oraz połączone ze sprawcą są już dowodem w sprawie.

Nierzadko Policja jest szkolona przez firmy zajmujące się informatyką śledczą. Skutecznie działa zwalczając zgodnie z przepisami prawa przestępczość w cyberprzestrzeni przy wykorzystaniu wszelkich, najnowszych technologii.

Loterie i wysokie wygrane

Jest to jedno ze znanych oszustw, z którym zapewne mogłeś się spotkać nieraz. Zazwyczaj dostajesz maila, gdzie zostajesz poinformowany o tym, ze zostałeś wylosowany i wygrałeś główną nagrodę. Jest także prośba o kontakt, po którym dostaje się kolejne info o tym, że trzeba najpierw wpłacić jakąś kwotę pieniędzy.

Zabezpieczenie się przed wyłudzeniem

Najlepszy sposób to oczywiście ignorowanie tego typu maili i niewpłacanie pieniędzy.

Kupujesz samochód – uważaj na oszustów!

Rozmiar: 69009 bajtów Oszustwo na kupno samochodu jest już dość starym trikiem, aczkolwiek jeszcze wielu daje się na to nabrać. Wygląda to zazwyczaj tak, że znajdujemy ogłoszenie motoryzacyjne, gdzie ktoś oferuje kupno pojazdu, po bardzo atrakcyjnej cenie. Oczywiście odbiór osobisty jest niemożliwy, gdyż to spaliłoby cały plan, dlatego też oszust wymyśla tanie wymówki i oferuje przesłanie zaliczki poprzez Western Union lub Escrow Service. Niestety po wysłaniu owej zaliczki kontakt się urywa i tyle oszusta widziano.
W innym wydaniu tego oszustwa jest tak, że oszust prosi o wysłanie towaru, w tym przypadku motocykla lub samochodu do danego kraju i zabezpieczenie całej transakcji poprzez Escrow Service. Kolejny etap to wysłanie maili do ofiary fałszywych adresów e-mail informujące o tym, że pieniądze zostały wpłacone.

Sposoby ochrony przed oszustwami tego typu?

Nie szukaj super ofert, gdyż one w rzeczywistości zdarzają się bardzo rzadko. Nie wysyłaj nikomu pieniędzy poprzez Western Union czy wspomniane Escrow Service, które bywa zawodne.

Kradzież impulsów telefonicznych

Polski kodeks karny jasno stwierdza:

§ 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3.
§ 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Cechą charakterystyczną opisywanego przestępstwa jest jego umyślność. Na potrzeby rozwoju trzeciego sektora gospodarki – usług – został stworzony osobny typ przestępstwa, który to nie jest ani rzeczą, ani prawem majątkowym. Jeśli przestępca jedynie podłączy się do urządzenia telekomunikacyjnego, będzie oskarżony wyłącznie o usiłowanie jego popełnienia.

Ważne w przypadku tego oszustwa pozostaje, że jest nieistotne, czy rachunek za wykonane połączenia został wystawiony, czy ofiara oszusta usiała zapłacić za nawiązywane nie przez siebie połączenia telefoniczne – istotna jest sama próba nielegalnego uruchomienia impulsów. Warto zauważyć, że polski ustawodawca nie ustalił jakiegoś limitu szkody, jaką ofiara musiałaby ponieść, aby ubiegać się o sprawiedliwość. Ustawodawca nie przewidział żadnej określonej wartości szkody, co pozwala myśleć, że nie jest to dla niego kwestią nadrzędną. Wystarczy uruchomić zaledwie kilka impulsów, aby w pełni ponieść odpowiedzialność karną przewidzianą odpowiednim paragrafem kodeksu karnego. Co godne podkreślenia, samo wykorzystanie impulsów na czyjąś szkodę (np. wejście do mieszkania i zatelefonowanie do osoby trzeciej bez zgody uprawnionego) bez legalnego podłączenia się do urządzenia nie będzie miało konsekwencji w ponoszonej odpowiedzialności z art. 285 k.k.

Takie działanie bowiem, nie wyczerpuje wszystkich znamion przestępstwa. Dla powstania czynu zabronionego z art. 285 jest niezbędne pojawienie się pewnego ciągu czynności sprawcy.

W pierwszej kolejności oszust podłącza się do urządzenia telekomunikacyjnego, a później, aby zrealizować swój zamiar uruchamia impuls. Ustawodawca w zacytowanym powyżej przepisie uznał, że nie można rozdzielać tych znamion i, że stanowią one całość. Dopiero w połączeniu tworzą ten typ przestępstwa.

Wymieniony powyżej przepis może także znaleźć zastosowanie przy uruchomieniu impulsów w sieci telefonii komórkowej. Ale w tym wypadku włączenie może nastąpić poprzez złamanie kodu zabezpieczającego telefonu.

Dyskusyjną sprawą pozostaje problem wyłudzania usług telefonicznych z automatu (np. zastosowanie innego, niewłaściwego rodzaju monet, żetonów lub bezwartościowych krążków metalu, starych pieniędzy w automatach telefonicznych ) . W przypadku tego rodzaju przestępstwa zastosowanie znajduje Art. 121 § 2 k.w., który sugeruje , że takie zachowania dotyczą raczej szalbierstwa podlegającego kodeksowi wykroczeń.

Podsumowując, kradzież impulsów telefonicznych to działanie polegające na nieupoważnionym podłączeniu kablami do linii abonenckiej albo skrzynki telekomunikacyjnej. Zazwyczaj ten proceder jest realizowany poprzez przyłączenie zewnętrznego aparatu telefonicznego do skrzynki telekomunikacyjnej umieszczonej w zacisznym miejscu (np. piwnicy). Wtedy to przestępcy mają możliwość wykonywania połączeń na koszt jednego z abonentów.

Kontrola komputerów przez Policję

Wbrew pozorom, namierzenie użytkownika korzystającego z sieci P2P jest bardzo łatwe. Niestety nie wszyscy internauci przestrzegają prawa w tym temacie, mimo iż większość z nich jest świadoma tego co jest w sieci dozwolone. Czy jednak zdajecie sobie sprawę z tego, w jakich przypadkach policja może wkroczyć do Waszego domu?

Odnośnie aktywnego działania w zwalczaniu przestępczości internetowej łamiącej prawa autorskie stało się w ostatnich czasach dość głośno. Wiele informacjo odnośnie wkroczeń do domu internauty z powodu piractwa możemy znaleźć na specjalnej stronie internetowej, która to skrupulatnie kolekcjonuje wszelkie informacje na ten temat. Jak wynika z podanych tam wiadomości, najczęściej policja odwiedza firmy, które wykorzystują nielegalne oprogramowania jak i osoby pirackimi kopiami handlujące. Nie oznacza to jednak, że zwykli internauci są tutaj inaczej traktowani. Z podobną częstotliwością kontrolowane stają się także prywatne mieszkania, a w ostatnim czasie również i akademiki. Zatem warto jest się zastanowić, zanim sięgniesz po piracką kopie oprogramowania lub muzyki.

Osoby zorientowane w tym temacie z pewnością słyszeli o bardzo głośnej sprawie kontroli przeprowadzonej w Otwocku końcem stycznia 2012 roku. To właśnie tam policjanci zabezpieczyli 40 komputerów i laptopów do analizy treści. Jak się okazuje istniało podejrzenie popełnienia przestępstwa, które mówi o łamaniu praw autorskich oraz praw pokrewnych. Użytkownicy owych komputerów korzystali z oprogramowań do wymiany plików w sieci P2P. Mimo, iż większość osób, które dopuściły się tego przestępstwa łamała prawo nieświadomie, to jednak ciążą na nich odpowiedzialności karne. Za taki wyczyn grozi im nawet do 2 lat więzienia. Ta cała akcja funkcjonariuszy z podwarszawskiego Otwocka miała na celu ostrzec wszystkich internautów i uświadomić ich o odpowiedzialności karnej zgodnie z artykułem 116 ust. 1 o prawie autorskim i prawach pokrewnych. Jak wynika z komunikatu wydanego przez policję, planowane jest więcej takich kontroli.

Jak oni to robią?

Zapewne spora część czytających ten artykuł zaczyna zastanawiać się, jak policjantom udaje się namierzyć internautów, którzy pobierają i rozpowszechniają nielegalne pliki. Jak się okazuje, taki proces nie jest wcale trudny. Otóż komputer podpięty do sieci posiada adres IP, który jest jakby jego identyfikatorem. Każdy komputer ma inny adres IP, który dzięki specjalnym oprogramowaniom monitorującym ruch w sieci może zostać przechwycony. Jeśli więc pobierasz pirackie kopie z sieci P2P, możesz zostać bardzo szybko namierzony. Są na to dwa sposoby, albo poprzez przechwycenie oraz analizowanie pakietów w węzłach sieci P2P, lub poprzez analizę ruchu z punktu widzenia zwykłego klienta tejże sieci. Wystarczy więc zidentyfikować adres IP, a następnie uzyskać informację od Twojego dostawcy Internetu odnośnie danych właściciela, który pod tym adresem IP się kryje. Oczywiście takie informacje są ściśle tajne i jedynie za pośrednictwem policji lub prokuratury są one możliwe do otrzymania. Kiedy już policja dysponuje danymi adresowymi właściciela komputera lub też domowej sieci internet, może na wniosek prokuratury wkroczyć do mieszkania internauty, gdzie pamięć komputera zostaje poddana kontroli.
Warto jest tutaj nadmienić, że również firmy będące pokrzywdzone w tej sprawie mogą wystąpić o udzielenie informacji odnośnie właściciela danego komputera. Tutaj jednak najpierw musi zostać wszczęte odpowiednie postępowanie o naruszeniu praw autorskich, gdzie do akt sprawy załącza się wszelkie dane zebrane przez policję w czasie trwania śledztwa. Właśnie w ten sposób dochodzi do głośnych w ostatnim czasie pozwów sądowych rozsyłanych do internautów przez prywatne kancelarie prawnicze, które reprezentując daną firmę domagają się karnych opłat za łamanie praw autorskich i pobieranie oraz rozpowszechnianie chronionych treści.

Kiedy zacznie obowiązywać e-podpis w Polsce?

Już od kilkunastu lat wiele systemów bankowych w Polsce korzystało z tak zwanych zwykłych podpisów elektronicznych. Jednak certyfikaty kwalifikowane (bezpieczny e-podpis) wprowadzono dopiero wraz z dniem wejścia w życie ustawy o podpisie elektronicznym, czyli 16 sierpnia 2002, zatem pierwsze bezpieczne podpisy elektroniczne stały się dostępne wraz z początkiem roku 2003. Wraz z czasem, kiedy wprowadzone zostały usługi świadczone drogą elektroniczną, takie jak formularze urzędów administracji, deklaracje podatkowe czy celne, e-podpis się rozpowszechniał. Już od maja 2008 nasi rodacy mają możliwość składać w różnych urzędach udostępniających formularze elektroniczne podania podpisane przy użyciu certyfikatu kwalifikowanego. W dzisiejszym czasie najbardziej popularne zastosowanie podpisu elektronicznego możemy znaleźć między innymi w deklaracjach płatników ZUS. Ponadto wciąż trwają prace nad unijnym rozporządzeniem eIDAS, które mają na celu ustalić jednolite ramy prawne dla e-podpisów we wszystkich krajach Unii Europejskiej.