Jacek Kudła, Alfred Staszak Procesowa I operacyjna kontrola korespondencji przechowywanej w tzw chmurze



Pobieranie 154,08 Kb.
Strona1/10
Data10.01.2018
Rozmiar154,08 Kb.
  1   2   3   4   5   6   7   8   9   10

Procesowa i operacyjna kontrola korespondencji…

Jacek Kudła, Alfred Staszak

Procesowa i operacyjna kontrola korespondencji przechowywanej w tzw. chmurze

Streszczenie

Artykuł podejmuje zagadnienie procesowej i operacyjnej kontroli korespondencji przechowywanej w pamięci wirtualnej, czyli w tzw. chmurze. Zwraca jednocześnie uwagę na różne możliwości prawne udostępnienia treści zawartych w pamięci wirtualnej w zależności od merytorycznej zawartości udostępnianych danych. Autorzy podkreślają potrzebę rozróżnienia danych technicznych – związanych z przekazem informacji, miejsca logowań do systemu, wielkości i charakterystyki przekazywanych plików – od danych merytorycznych, treściowo istotnych z punktu widzenia realizacji celów postępowania karnego. W pierwszym przypadku podstawą żądania zabezpieczenia i przekazania organom ścigania danych będzie art. 218 i art. 218a k.p.k. z rozdziału 25 k.p.k., dotyczące zatrzymania rzeczy i przeszukania, a w drugim przypadku odpowiednio stosowane przepisy odnoszące się do kontroli i utrwalania rozmów (rozdział 26 k.p.k.).


Gwałtowny rozwój technologii informatycznych nieustannie stanowi wyzwanie dla całego systemu prawa, a w szczególności dla prawa karnego materialnego i procesowego. Łatwość dostępu do nowych rozwiązań, a przede wszystkich ich powszechność sprawia, że ten obszar działalności człowieka staje się również narzędziem i areną działań przestępczych. Tym trudniejszą do zwalczania, im bardziej zaawansowane technologie informatyczne są przez sprawców wykorzystywane i im bardziej uboga jest obowiązująca regulacja prawna w tym zakresie.

Po wielu latach funkcjonowania telefonii mobilnej i mobilnego dostępu do Internetu udało się służbom zajmującym się zwalczaniem przestępczości osiągnąć taki poziom zaawansowania technologicznego, że dane z telefonu wykorzystywanego jako narzędzie ułatwiające popełnianie przestępstw mogą być skutecznie wykorzystywane także w celu wykrywania i ustalania sprawców czynów zabronionych.

Nowe komputery, laptopy, tablety czy telefony coraz częściej jednak przestają być nośnikiem danych, które są przenoszone do wirtualnych pamięci zewnętrznych. Użytkownicy tych urządzeń, mniej lub bardziej świadomie, gromadzą informacje w tzw. chmurze, na zewnętrznych dyskach pamięci, po to, aby móc z nich korzystać jednocześnie na wielu urządzeniach, którymi się w danym momencie posługują. Ułatwienia kierowane do użytkowników związane z funkcjonowaniem chmury, przy braku szczegółowej regulacji w tym zakresie, stają się nowym wyzwaniem dla organów porządku publicznego.

Z jednej strony bowiem parlament Europejski wzywa kraje członkowskie UE i Komisję Europejską do zniesienia barier dla rozwoju jednolitego rynku cyfrowego, a z drugiej żąda od Komisji „aby była liderem w promowaniu międzynarodowych standardów i konkretnych przepisów dla tzw. chmury, zapewniając, że nie zagraża prywatności, jest stabilna, dostępna, wysoce interoperacyjna, bezpieczna i wydajna energetycznie”1.

Widzimy zatem, że chmura bazuje na współdziałaniu, udostępnianiu i możliwości korzystania z zasobów informacyjnych niezależnie od geograficznej lokalizacji poszczególnych jej elementów. Gromadzić może ona zatem najróżnorodniejsze dane objęte szczegółową regulacją prawną, na dodatek inną w różnych krajach, w których zlokalizowane są urządzenia gromadzące swoje zasoby danych w chmurze. Jednocześnie należy zauważyć, że dostęp do chmury otwiera w zasadzie całość zgromadzonych w niej zasobów.

Tak stało się w jednej ze spraw prowadzonych przez Prokuraturę Okręgową w Zielonej Górze. Przedmiotowe postępowanie dotyczyło zabójstwa, a przeprowadzone w sprawie czynności procesowe pozwoliły na wytypowanie jego dwóch sprawców. Obaj przyznali się do udziału w zdarzeniu umniejszając w nim swoje role. Składając wyczerpujące wyjaśnienia dotyczące okoliczności zdarzenia sprawcy konsekwentnie podawali, że było ono przez nich fotografowane i filmowane aparatami w telefonach komórkowych. Po zdarzeniu, ale przed zatrzymaniem przez policję, dane te zostały przez nich wykasowane z pamięci telefonów. Podjęte w toku śledztwa próby odzyskania tych danych doprowadziły do odzyskania dwóch zdjęć zrobionych telefonem jednego ze sprawców.

Badania telefonu drugiego ze sprawców początkowo nie pozwoliły na odzyskanie skasowanego filmu. Z tego względu powołany został w sprawie drugi biegły, który zwrócił uwagę na ustawienia zapisu danych z kamery w telefonie w tzw. chmurze, a nie na karcie pamięci. Podjęta próba ustalenia zawartości chmury i odnalezienia przechowywanego na niej rzekomo filmu okazała się bezskuteczna, ale zrodziła wiele pytań o charakterze procesowym, na które musiał prokurator, a później także sąd odszukać odpowiedzi.

I. Cloud Computing – możliwości udostępnienia danych na potrzeby organów procesowych

Współcześnie ze względu na znaczny rozwój technologii dostęp do danych na potrzeby organów procesowych, o których mowa w art. 218, art. 236a, art. 237 i art. 241 Kodeksu postępowania karnego wymaga rzetelnego rozróżnienia i wyjaśnienia. Problemy jakie pojawiają się w praktyce prokuratorskiej wiążą się nie tyle z zawansowaną wiedzą z zakresu informatyki, która tak naprawdę prokuratorowi nie jest potrzebna, lecz z ustaleniem podstawowego zakresu dostępu do określonych danych na podstawie kodeksu postępowania karnego.

Artykuł 237 § 1–7 k.p.k. nie wskazuje na czym expressis verbis kontrola i utrwalanie rozmów polegają, tak jak ma to miejsce w przypadku kontroli operacyjnej (tzw. podsłuchu operacyjnego, poza procesowego) – w art. 19 ust. 6 pkt 1–5 ustawy o Policji. W przeciwieństwie do ustawy procesowej, która co prawda w sposób bardzo ogólny określa dopuszczalność stosowania określonych środków technicznych w art. 241 k.p.k. – ustawa o Policji na miarę współczesnych potrzeb legislacyjnych precyzuje, czym jest kontrola operacyjna. Zgodnie z art. 19 ust. 6 pkt 1–5 ustawy o Policji, kontrola operacyjna prowadzona jest niejawnie i polega na:



  1   2   3   4   5   6   7   8   9   10


©operacji.org 2017
wyślij wiadomość

    Strona główna