Terroryzm i nowe technologie

Transkrypt

Terroryzm i nowe technologie
Terroryzm
i nowe technologie
Krzysztof Wojdyło
Ostatnie zamachy terrorystyczne ujawniły
ciemną stronę nowych technologii teleinformatycznych. Organizatorzy zamachów czy bojownicy tzw. państwa islamskiego bezwzględnie
wykorzystują najnowsze techniki komunikacji.
Jeżeli wierzyć doniesieniom medialnym, terroryści uzgadniali szczegóły zamachów m.in. za
pomocą kanałów komunikacyjnych PlayStation
czy szyfrowanych komunikatorów internetowych. Polski ustawodawca postanowił zareagować na te zjawiska za pomocą ustawy z dnia
10 czerwca 2016 r. o działaniach antyterrorystycznych.
tylko na przedsiębiorcy komunikacyjnym oraz operatorze pocztowym, ale również na usługodawcy świadczącym usługi drogą elektroniczną. To przełomowa regulacja, ponieważ pojęcie usługodawcy świadczącego
usługi drogą elektroniczną jest niezwykle pojemną kategorią. Mieszczą się w niej m.in. platformy handlu online, dostawcy usług opartych na rozwiązaniach chmurowych, operatorzy komunikatorów internetowych,
operatorzy platform do gier sieciowych oraz instytucje
finansowe operujące internetowymi platformami usług
finansowych. To bardzo zróżnicowana grupa podmiotów, używająca zróżnicowanych rozwiązań technicznych i podlegająca różnorodnym regulacjom.
Okazuje się, że dotychczasowe metody walki z terroryzmem nie zdają już egzaminu. Komunikacja między
terrorystami przenosi się na nowe platformy komunikacji, które często nie są jeszcze w ogóle rozpoznawane przez obowiązujące przepisy prawa. Ustawa antyterrorystyczna ma w zamyśle jej twórców zapewnić
m.in. sprawne działanie organów ścigania w obszarze
najnowszych technologii komunikacyjnych.
Zgodnie z art. 9 ustawy terrorystycznej dostawcy usług
świadczonych drogą elektroniczną będą musieli m.in.
zapewnić ABW dostęp do systemów informatycznych
oraz informatycznych nośników danych. Chyba mało
kto zdaje sobie sprawę, że komentowany przepis może
teoretycznie służyć jako podstawa prawna np. dla dostępu do systemów informatycznych banków i operatorów portali internetowych, a także treści rozmów
prowadzonych z wykorzystaniem popularnych komunikatorów internetowych. Dostawcy usług świadczonych
drogą elektroniczną powinni niewątpliwie zastanowić
się nad wprowadzeniem wewnętrznych procedur na
wypadek otrzymania żądania zapewnienia warunków
do realizacji czynności przez ABW.
Zwiększenie uprawnień organów ścigania w obszarze
nowych technologii zawsze wiąże się z licznymi kontrowersjami. Nie one są jednak przedmiotem tego
tekstu. Proponuję skupić się na wciąż niedostatecznie
uświadamianych konsekwencjach niektórych przepisów
nowej ustawy dla dostawców usług świadczonych drogą elektroniczną.
W tym kontekście na szczególną uwagę zasługuje art. 9
ustawy, który przewiduje możliwość prowadzenia
przez Agencję Bezpieczeństwa Wewnętrznego określonych, niejawnych czynności operacyjnych, takich jak
uzyskiwanie dostępu do korespondencji prowadzonej
za pomocą środków komunikacji elektronicznej oraz
uzyskiwanie i utrwalanie danych zawartych na informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych
i teleinformatycznych. Przepis ten wzbudzał kontrowersje od samego początku prac nad ustawą, przede
wszystkim ze względu na to, że wspomniane czynności
operacyjne mogą być prowadzone wobec osób niebędących obywatelami Polski. Krytycy ustawy odczytywali
to jako dowód uprzedzeń twórców regulacji. Komentowany przepis jest jednak ciekawy również co najmniej z dwóch innych powodów.
Po pierwsze, obowiązek zapewnienia ABW warunków
technicznych i organizacyjnych do wykonywania
wspomnianych czynności operacyjnych spoczywa nie
Po drugie, zgodnie z art. 9 ust. 2 ustawy operator telekomunikacyjny lub dostawca usług świadczonych drogą
elektroniczną będzie musiał zapewnić ABW warunki
techniczne i organizacyjne do uzyskiwania i utrwalania
danych zawartych na telekomunikacyjnych urządzeniach końcowych. Czy to oznacza, że na podstawie
art. 9 ustawy antyterrorystycznej ABW będzie mogło
zmusić operatora telekomunikacyjnego lub dostawcę
usług świadczonych drogą elektroniczną, by zapewnił
dostęp do danych zawartych na smartfonie, nawet jeżeli są one chronione hasłem?
Jeszcze większe kontrowersje wzbudza wprowadzony
przez ustawę antyterrorystyczną nowy art. 32c ustawy
o ABW. Wprowadza on procedurę blokowania dostępności, która może dotyczyć zarówno dostępności
określonych danych teleinformatycznych, jak i określonych usług teleinformatycznych służących lub wykorzystywanych do spowodowania zdarzenia o charakterze
terrorystycznym. W tym przypadku adresatami nowych obowiązków są również m.in. usługodawcy
świadczący usługi drogą elektroniczną. Ponieważ ustawodawca posłużył się bardzo pojemnymi pojęciami
„danych teleinformatycznych” oraz „usług teleinformatycznych”, można sobie teoretycznie wyobrazić wykorzystywanie przywołanego przepisu do blokowania
całych kanałów komunikacji, oczywiście po spełnieniu
przesłanek określonych w tym przepisie.
Komentowana regulacja jest dobrą ilustracją coraz
bardziej widocznej tendencji narzucania na dostawców
usług świadczonych drogą elektroniczną coraz większej
ilości obowiązków. To nieuchronny efekt wzrostu znaczenia tych usług we współczesnych społeczeństwach.
Dostawcy usług elektronicznych muszą zacząć dostosowywać swoją działalność do tych trendów.