Przestępstwa komputerowe, stalking, monitoring, system INDECT w praktyce policyjnej

crime, justice icons universal set for web and mobile

Wywiad przeprowadzony z Zespołem Prasowym Komendy Głównej Policji.

 Czy często w praktyce policyjnej spotykane są sprawy związane z naruszaniem ustawy o ochronie danych osobowych?

Od kilku lat liczba wszczynanych postępowań w tych sprawach pozostaje na podobnym poziomie – miedzy 300 a niespełna 400 rocznie. Policjanci bardzo skutecznie ustalają podejrzanych o popełnienie takich przestępstw – średnio w 7 – 8 przypadkach na każdych 10 sprawca przestępstwa otrzymuje zarzuty karne. Są to przestępstwa występujące jednak samoistnie rzadko, najczęściej do nich dochodzi przy kradzieżach zbiorów danych teleadresowych firm.

 Czy jest w Policji jakaś grupa, która specjalizowałaby się w ściganiu przestępstw związanych z naruszeniem prawa do prywatności, przestępstwami internetowymi, ochrony wizerunku, czy przepisów ustawy o ochronie danych osobowych? 

Jeśli chodzi o przestępstwa związane z naruszaniem prawa do prywatności, to są one ścigane w trybie prywatno–skargowym, zatem nie ma potrzeby i praktyki aby w Policji istniała grupa, która specjalizowałaby się w ściganiu przestępstw tego typu.  Tzw. „ przestępstwami internetowymi” (rozumianymi w ten sposób, że sprawcy przy ich popełnieniu korzystają z możliwości Internetu) zajmuje się w Policji wiele komórek,  ma to bezpośredni związek z charakterem i rodzajem przestępstwa. Przestępstwa związane z obrotem gospodarczym (handlem elektronicznym), kradzieżami danych, naruszeniami integralności danych cyfrowych (np. phishing, hacking, cracking, sniffing) oraz ochroną środowiska są ścigane przez policjantów pionów dw. z przestępczością gospodarczą, przestępstwa związane z obrotem przedmiotami nielegalnymi (np. nielegalną bronią, narkotykami), handlem przedmiotami utraconymi w wyniku przestępstwa, materiałami pedofilskimi) – to domena pionu kryminalnego, a przestępstwami związanymi z terroryzmem, ekstremizmem politycznym oraz innymi popełnianymi przez zorganizowane grupy przestępcze – zajmuje się Centralne Biuro Śledcze. W każdym przypadku, gdy kierownik jednostki uzna że do wyjaśnienia jakiejś sprawy, zjawiska  potrzebna jest specjalna grupa, to istnieje możliwość powołania jej na podstawie policyjnych przepisów.Przestępstwa związane z ochroną wizerunku są to sprawy ścigane z powództwa cywilnego.

 Z roku na rok wzrasta ilość przestępstw komputerowych.  Ma to związek  z rozwojem teleinformatycznym. Czy Policja jest przygotowana walkę z tego typu przestępczością?

Policja polska jest dobrze przygotowana na walkę z tego typu przestępczością, posiadamy w tym zakresie duże doświadczenie i wiele sukcesów. Policjanci zajmujący się zwalczaniem takiej przestępczości przechodzą specjalistyczne szkolenia i stale podnoszą swoje kwalifikacje na organizowanych wewnętrznych i zewnętrznych kursach, warsztatach i szkoleniach.

            W strukturze Biura Kryminalnego Komendy Głównej Policji powołano w maju 2010 r. Wydział Wsparcia Zwalczania Cyberprzestępczości, do zadań którego należy m.in.:

  • rozpoznawanie i monitorowanie obszarów zagrożonych cyberprzestępczością;
  • współdziałanie z administratorami i właścicielami sieci komputerowych, przedsiębiorcami telekomunikacyjnymi oraz podmiotami świadczącymi usługi drogą elektroniczną, w sprawach o ustalenia operacyjne;
  • identyfikowanie, dla krajowych i zagranicznych organów ścigania, sprawców przestępstw o znacznym stopniu skomplikowania, popełnianych z wykorzystaniem nowych technologii informatycznych;
  • inicjowanie wdrażania narzędzi informatycznych służących zwalczaniu cyberprzestępczości;
  • inicjowanie przedsięwzięć ukierunkowanych na usprawnianie systemu wymiany informacji o ustaleniach związanych z cyberprzestępczością.

Jakie są kategorie przestępstw komputerowych?  

Dane wg Wikipedii – Międzynarodowa Organizacja Policji Kryminalnych „Interpol” określa przestępczość komputerową jako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.

Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy:

  • oszustwo związane z wykorzystaniem komputera,
  • fałszerstwo komputerowe,
  • zniszczenie danych lub programów komputerowych,
  • sabotaż komputerowy,
  • „wejście” do systemu komputerowego przez osobę nieuprawnioną (patrz: cracking, haker),
  • „podsłuch” komputerowy,
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
  • bezprawne kopiowanie topografii półprzewodników,
  • modyfikacja danych lub programów komputerowych,
  • szpiegostwo komputerowe,
  • używanie komputera bez zezwolenia,
  • używanie prawnie chronionego programu komputerowego bez upoważnienia,
  • metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Np. w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie. Kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.

Patrząc na zjawisko pod kątem prawnym najczęściej mamy do czynienia z następującymi kwalifikacjami przestępstw (są to  przestępstwa ścigane najczęściej przez policjantów pionu do walki z przestępczością gospodarczą :

  • Art. 286 kk              – oszustwa popełniane za pośrednictwem Internetu,
  • Art. 267 § 1 kk   – nieuprawnione uzyskanie informacji (hacking)
  • Art. 267 § 2 kk   – podsłuch komputerowy (sniffing)
  • Art. 268 § 2 kk   – udaremnienie uzyskania informacji
  • Art. 268a kk – udaremnienie dostępu do danych informatycznych,
  • Art. 269 § 1 i 2 kk  – sabotaż komputerowy
  • Art. 269a kk – rozpowszechnianie złośliwych programów oraz cracking
  • Art. 269b kk  – tzw. „narzędzia hacker’skie”
  • Art. 287 kk   – „phishing”
  • Przestępczość intelektualna: piractwo komputerowe, naruszenia praw związanych ze znakami towarowymi i wzorami przemysłowymi

Ostatnio głośno w mediach jest o kradzieży profili w różnego typu  grach internetowych. Czy jest możliwe odnalezienie takiej osoby? 

W większości przypadków ataków internetowych sprawcy takich działań są identyfikowani m. in po adresie IP komputera. Takie działanie jest penalizowane przez przepisy art. 267§1 kk, zagrożone karą grzywny, ograniczenia wolności, czy pozbawienia wolności do lat 2. Wyżej wymienione zachowanie może także wyczerpywać znamiona przestępstwa określonego w art. 287 k.k. tzw. oszustwo komputerowe, za popełnienie którego w typie podstawowym grozi kara pozbawienia wolności od 3 miesięcy do lat 5.

W Unii Europejskiej trwają prace nad projektem INDECT (Inteligentny System Informacyjny Wspierający Obserwację, Poszukiwanie i Detekcję dla Bezpieczeństwa Obywateli w Środowisku Miejskim). System ten miałby gromadzić informację z wielu źródeł (kamery monitoringu, dane operatorów GSM, Internet )Udział w tym projekcie bierze również KG Policji.

  1. Jak wygląda udział KG Policji w całym przedsięwzięciu ?

Komenda Główna Policji jest jednym z 17 partnerów międzynarodowych biorących udział w projekcie naukowo badawczym o nazwie INDECT.  W ramach prac nad projektem służymy głównie doświadczeniem w zakresie zapewnienia bezpieczeństwa wewnętrznego oraz stanowimy płaszczyznę do praktycznego i efektywnego sprawdzania funkcjonalności powstałych w ramach  projektu prototypów różnego rodzaju systemów informatycznych ukierunkowanych na zwalczanie cyberprzestępczości czy też prototypów narzędzi wspomagających pracę organów ścigania oraz wymiaru sprawiedliwości.

  1. Czy system ten nie będzie za bardzo ingerował w życie obywateli?

Zadaniem powstałych w ramach projektu INDECT narzędzi nie jest ingerowanie w życie poszczególnych obywateli, a jedynie wspieranie działań Policji zmierzających do ustalenia danych osób dopuszczających się przestępstw w sieci Internet.

Powstałe w ramach projektu narzędzia będą wspomagały proces monitorowania zasobów stron internetowych wobec których organa ścigania mają uzasadnione podejrzenie, ze mogą zawierać treści niezgodne z obowiązującym prawem.

  1. Nie wydaje się Państwu, że założenia tego systemu przypominają motyw książki Orwella  – rok 1984 ?

Organa ścigania w dobie szybkiego rozwoju sieci Internet, który niesie za sobą szereg nowych zagrożeń płynących bezpośrednio z sieci jak i popełnianych przez nią stanęły przed nowym wyzwaniem. Walka z nowymi zagrożeniami pojawiającymi się w sieci Internet, w tym monitorowanie obszarów zagrożonych cyberprzestępczością spowodowała konieczność stworzenia nowych narzędzi mogących wesprzeć proces zwalczania przestępstw popełnianych w cyberprzestrzenią.

 Podsumowując: system INDECT nie ma na celu inwigilowania obywateli, a jedynie ma wesprzeć organa ścigania poprzez stworzone w ramach niego narzędzia w zakresie identyfikowania sprawców przestępstw popełnianych z wykorzystaniem nowych technologii informatycznych.

Czy wprowadzenie karalności za stalking zwiększy poziom bezpieczeństwa przed tym zjawiskiem?

Czy zastosowane rozwiązanie jest wystarczające?

Czy zdaniem Policji są zagrożenia, które nie zostały przewidziane w nowelizacji?

Istotą wprowadzenia karalności za stalking jest założenie większej ochrony dla ofiary, czyli w konsekwencji zwiększenie poziomu  bezpieczeństwa w tym zakresie. Odpowiedź na pytanie czy takie rozwiązanie prawne są wystarczające przyniesie życie. Wnioski na ten temat będzie można wyciągnąć po pewnym czasie obowiązywania nowych przepisów karnych. Wtedy też może się okazać czy pojawiają się inne zagrożenia, które nie zostały jednoznacznie doprecyzowane, co pozwala wtedy myśleć o nowelizacji przepisu.

Do najczęstszych zachowań występujących w ramach zjawiska stalkingu zaliczyć należy uporczywe nawiązywanie kontaktów osobistych lub za pośrednictwem środków teleinformatycznych lub osób trzecich, obecność w pobliżu domu czy miejsca pracy, a także wysyłanie korespondencji w każdej dostępnej formie, od tradycyjnej po elektroniczną, śledzenie pokrzywdzonego, rozsyłanie fałszywych informacji lub plotek, nękanie osób najbliższych, jak również fizyczne napaści na pokrzywdzonego lub osoby mu bliskie.

W Polsce poczęto się posługiwać pojęciem „stalking”, gdy zaobserwowano przejawy tego zjawiska w naszym kraju, co nastąpiło w latach 90-tych XX wieku. Określane jest ono również jako „przemoc emocjonalna”, „nękanie na tle emocjonalnym”, „uporczywe nękanie” oraz „prześladowanie na tle emocjonalnym”.

Ponieważ zachowania o charakterze stalkingu zdecydowanie uderzają w istotne dobra człowieka, takie jak chociażby wolność, godność i cześć,  a jednocześnie pojawiały się w bardzo różnych formach zachowań wobec ofiary, co powodowało, że nie zawsze była możliwa jednoznaczna kwalifikacja prawna w ramach obowiązujących przepisów kodeksu karnego. Sytuacja taka spowodowała podjęcie prac legislacyjnych co do odrębnej kryminalizacji zjawiska stalkingu, a co za tym idzie stworzenia nowego typu przestępstwa .

Z uwagi na fakt, że przedmiotem ochrony projektowanego przepisu jest przede wszystkim wolność człowieka, zdecydowano o umieszczeniu stosownego przepisu w rozdziale XXIII Kodeksu karnego, grupującym przestępstwa przeciwko wolności, jako art. 190a.

RPO uważa, że zamieszczenie zdjęć kibiców z monitoringu na stronie internetowej może zostać uznane za naruszenie dóbr osobistych. Powołuje się przy tym na ochronę wizerunku i prawa do prywatności.

Jakie jest stanowisko Policji?

Czy zdaniem Policji, jest potrzeba regulacji ustawowej kwestii upubliczniania przez organy ścigania zdjęć z monitoringu?

Przy ocenie działań Policji trzeba zauważyć, że zgodnie z art. 15 ust. 1 pkt 5a ustawy o Policji policjanci w rozpoznawaniu, zapobiegania i wykrywania przestępstw i wykroczeń, wykonując czynności operacyjno rozpoznawcze, dochodzeniowo śledcze i administracyjno porządkowe, mają prawo do obserwowania i rejestrowania przy użyciu  środków technicznych  obrazu zdarzeń w miejscach publicznych, a w przypadku czynności operacyjno rozpoznawczych  i administracyjno porządkowych  podejmowanych na podstawie ustawy – także i dźwięku towarzyszącego tym zdarzeniom. Jest to w pierwszym rzędzie monitoring zdarzeń, a następnie – jeśli pojawia się podejrzenie popełnienia czynu karalnego – podjęcie działań identyfikacyjnych wobec uczestników. Czynności wykonywane przez policjantów znajdują także podstawę w przepisach postępowania karnego i postępowania w sprawach o wykroczenia – Policja jest obowiązana do wszczęcia i przeprowadzenia postępowania przygotowawczego o czyn ścigany z urzędu oraz ustalenia w tym postępowaniu czy rzeczywiście zostało popełnione przestępstwo , a także do wykrycia sprawcy. Zgodnie z kpk (art. 307) Policja może w potrzebnym zakresie dokonywać sprawdzeń informacji nasuwających przypuszczenie, ze popełniono przestępstwo – a taki charakter mają informacje pochodzące z prowadzonego przez Policję monitoringu miejsc publicznych.

Ponieważ (art. 20 ust. 2a ustawy o Policji,  Policja może pobierać uzyskiwać , gromadzić, przetwarzać i wykorzystywać  w celu realizacji zadań ustawowych informacje, w tym dane osobowe, o osobach podejrzanych o popełnienie przestępstw ściganych z oskarżenia publicznego, nieletnich dopuszczających się czynów  zabronionych przez ustawę jako przestępstwa ścigane z oskarżenia publicznego , osobach o nieustalonej tożsamości lub usiłujących ukryć swoją tożsamość oraz o osobach poszukiwanych, także bez ich wiedzy i zgody. Informacje te mogą obejmować m.in.  zdjęcia, szkice i opisy wizerunku (art. 20 ust. 2b pkt 3).

Wykorzystanie przez Policję zdjęć z monitoringu na przykładzie publikacji zdjęć kibiców piłkarskich, ma podstawy w ustawie o bezpieczeństwie imprez masowych. Zgodnie z art. 11 ust. 2 materiały zgromadzone przez organizatora imprezy masowej, podczas utrwalania przebiegu imprezy masowej (za pomocą urządzeń rejestrujących obraz i dźwięk), mogące stanowić dowody pozwalające na wszczęcie postępowania karnego lub postępowania w sprawach o wykroczenia lub dowody mogące mieć znaczenie dla toczących się postępowań, organizator niezwłocznie przekazuje prokuratorowi rejonowemu lub komendantowi powiatowemu (miejskiemu, rejonowemu) Policji – właściwym terytorialnie, w razie potrzeby z wnioskiem o wszczęcie postępowania karnego lub z wnioskiem o ukaranie, chyba, ze sam zawiadomi o przestępstwie albo wystąpi z wnioskiem o ukaranie w sprawach o wykroczenia.

W odniesieniu do upubliczniania materiałów pochodzących z monitoringu koniecznym wydaje się także przywołanie przepisów ustawy Prawo prasowe. Art. 13 mówi, że nie wolno publikować w prasie  danych osobowych i wizerunku osób, przeciwko którym toczy się postępowanie przygotowawcze lub sądowe, jak również danych osobowych i wizerunku świadków, pokrzywdzonych i poszkodowanych, chyba, że osoby te wyraża na to zgodę. Jednak, ze względu na ważny interes społeczny prokurator lub sąd może zezwolić na ujawnienie danych osobowych i wizerunku osób, przeciwko którym toczy się postępowanie przygotowawcze lub sądowe Oznacza to, ze Policja na podstawie zgody udzielonej przez prokuratora, może publikować wizerunek osób, przeciwko którym toczy się postępowanie przygotowawcze.

About Redakcja 243 Articles
Omni Modo to po łacinie „na każdy sposób”. Nazwa naszej firmy to nie przypadek. Na każdy sposób chcemy bowiem pokazywać klientom nasze doświadczenie, profesjonalizm i sukcesy w dziedzinie ochrony danych osobowych.