Meandry elektronicznego podsłuchu

Duży wybór technik pozwalających na przechwytywanie elektronicznej korespondencji stawia pod znakiem zapytania granice naszej prywatności. Z możliwości monitoringu coraz częściej korzystają zarówno pracodawcy, jak i dostawcy usług internetowych. Sytuacje te budzą jednak wątpliwości z punktu widzenia przepisów prawa karnego. Chodzi przede wszystkim o wyznaczenie granic, w których pracownik czy konsument ma prawo do ochrony tajemnicy swej korespondencji.

Duży wybór technik pozwalających na przechwytywanie elektronicznej korespondencji stawia pod znakiem zapytania granice naszej prywatności. Z możliwości monitoringu coraz częściej korzystają zarówno pracodawcy, jak i dostawcy usług internetowych. Sytuacje te budzą jednak wątpliwości z punktu widzenia przepisów prawa karnego. Chodzi przede wszystkim o wyznaczenie granic, w których pracownik czy konsument ma prawo do ochrony tajemnicy swej korespondencji.

Karalność przechwytywania cudzej korespondencji

Wśród regulacji prawnych odnoszących się do zwalczania przestępczości w Internecie poczesne miejsce zajmują przepisy zakazujące stosowania podsłuchu komputerowego. Odnaleźć je można zarówno w Konwencji Rady Europy z 2001 r. dotyczącej cyberprzestępczości, jak i w rodzimym kodeksie karnym. Zasadniczym ich celem jest zagwarantowanie elektronicznej korespondencji ochrony analogicznej z tradycyjnymi formami komunikacji, takimi jak list czy rozmowa telefoniczna. Podsłuch komputerowy może przybierać różnorakie formy - przechwytywanie informacji za pośrednictwem analizy uderzeń w klawiaturę, analizy fal elektromagnetycznych lub przechwycenie danych w trakcie ich transmisji. Ten ostatni ze sposobów jest w Internecie najbardziej popularny i wiąże się z korzystaniem z ogólnodostępnych narzędzi zwanych snifferami. Z praktycznego punktu widzenia ważnym pozostaje, że ściganie tego przestępstwa następuje na wniosek pokrzywdzonego. Dopóki osoba, której prywatność naruszono poprzez zastosowanie elektronicznych metod podsłuchowych, nie zdecyduje się na złożenie wniosku o ściganie, dopóty nie będzie możliwe podjęcie czynności zmierzających do ukarania sprawców.

Szpiegujący ISP

Do stosowania podsłuchu elektronicznego uciekają się czasem dostawcy usług internetowych. Praktyki te mają umożliwić uzyskanie obszernych informacji o użytkownikach, co ma pozwolić na uzyskanie przewagi nad konkurencją. Głośną na świecie w tym roku sprawą było kopiowanie e-maili konsumentów przez operatora jednej z witryn internetowych. Bradford C. Councilman prowadził stronę WWW poświęconą rzadkim pozycjom książkowym. Jednocześnie umożliwiał internautom założenie darmowych skrzynek pocztowych. Nie wspominał jednak o specjalnym rozwiązaniu, które pozwalało na kopiowanie każdej z wiadomości przesyłanej za ich pośrednictwem.

W ten sposób B. Councilman uzyskiwał informacje o najbardziej poszukiwanych przez konsumentów książkach. Mechanizm tworzenia dodatkowych kopii e-maili nie wpływał na ich prawidłowe docieranie do adresatów. Dzięki temu właściciel witryny mógł konkurować chociażby z ofertą Amazon.com.

Ujawnienie wspomnianych praktyk doprowadziło do postawienia B. Councilmanowi zarzutów naruszenia The Wiretap Act. W czerwcu 2004 r. zapadło rozstrzygnięcie w sprawie, uznające jednak, iż nie doszło tu do naruszenia prawa. Okazało się, że interpretacja przepisów pozwoliła na przyjęcie, iż nie przechwycono transmitowanych danych. Kopiowane informacje znajdowały się bowiem w pamięci RAM komputera Councilmana.

Nietrudno domyślić się, iż wywołało to głosy oburzenia wśród zwolenników restrykcyjnej ochrony prywatności. Rozstrzygnięciu zarzucono m.in. zbyt wąską interpretację regulacji prawnych. Wskazano jednocześnie na niedostosowanie prawa do realiów Internetu. Krytycy wskazywali też, iż jeden z sędziów zgłosił zdanie odrębne do wyroku. Zawarł w nim przekonanie, że zamierzeniem ustawodawcy było objęcie równomierną ochroną e-maili przesyłanych, jak i przechowywanych w systemach komputerowych.

Rodzime prawo nie różnicuje zakresu ochrony przyznawanej korespondencji elektronicznej. Podsłuch komputerowy będzie karalny, nawet gdy nie wpływa on na prawidłowość transmisji danych.

E-podsłuch w pracy

Nie samą pracą żyje człowiek. To mądre zdanie do serca wzięło sobie wielu pracowników, korzystających na co dzień z dobrodziejstw Internetu. Stresy związane z natłokiem obowiązków coraz częściej odreagowują oni surfując w sieci, spędzając czas na internetowych pogaduszkach, czy też stając się kolejnym węzłem sieci użytkowników P2P.

Trudno się dziwić, iż nie jest to sytuacja, o jakiej marzył pracodawca. Co prawda czasy modemowego dostępu do Internetu w firmach odeszły w niepamięć, jednak tego typu zachowania wpływają bez wątpienia na efektywność wykonywania obowiązków pracowniczych. Zwłaszcza gdy wynagrodzenie uzależnione jest od liczby godzin spędzonych w pracy. Jednocześnie skłonność podwładnych do nadużywania Internetu może wciągnąć przełożonego w nie lada tarapaty. Chodzi głównie o zbyt gorliwe używanie peer to peer, czy też ściąganie internetowej pornografii. Nie trzeba wspominać już o tak prozaicznym zagrożeniu, którym pozostaje możliwość zawirusowania komputera.

Wspomniane praktyki mogą stanowić podstawę do przyjęcia, iż osoba dopuściła się naruszenia podstawowych obowiązków pracowniczych. Wszystko to sprawia, że niekontrolowany dostęp do Internetu może stać się przekleństwem. Nie trzeba raczej przekonywać o konsekwencjach ujawnienia na komputerach firmowych pirackich kopii utworów. Jednocześnie w sytuacji, gdy posiadanie pornografii dziecięcej pozostaje od maja bieżącego roku przestępstwem w świetle rodzimego kodeksu karnego, pozyskiwanie przez pracownika takich materiałów, a następnie pozostawienie ich na cudzym komputerze może nie skończyć się dobrze.

W rezultacie pracodawcy starają się poddawać monitorowaniu sposoby korzystania z sieci. Z pomocą przychodzą im różnorakie aplikacje limitujące czas dostępu do sieci, blokujące korzystanie z konkretnych usług.

Pracodawcy zachęceni możliwościami, jakie oferuje technika informatyczna, uciekają się przy tym do działań bardziej inwazyjnych, przykładowo kontroli wiadomości przesyłanych ze służbowego komputera. Takim praktykom od dawna towarzyszy szereg kontrowersji, związanych głównie z odpowiedzią na pytanie, czy ten sposób kontroli poczynań podwładnych jest zgodny z przepisami. Osoby monitorujące poczynania kolegów z pracy zasłaniają się głównie potrzebą badania wspomnianej już efektywności pracy. Wielu stara się dać wyraz swoim praktykom już w postanowieniach regulaminów pracy, umów o pracę itp. Pracownik może czasem znaleźć tam zastrzeżenie dopuszczające kontrolę korespondencji elektronicznej.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200