Nowe zasady przeszukiwania komputerów na granicach USA

Departament Bezpieczeństwa Krajowego USA wydał oświadczenie w sprawie obowiązujących od 18 sierpnia br. nowych zasad kontroli urządzeń elektronicznych przenoszonych przez granice Stanów Zjednoczonych. Nowe procedury mają być m.in. bardziej przejrzyste.

Zmiany w procedurach celnych są wynikiem m.in. licznych sprzeciwów i kontrowersji związanych z kontrolą urządzeń elektronicznych na granicach USA. Swoje zastrzeżenia odnośnie obowiązujących procedur zgłaszają m.in. organizacje zajmujące się ochroną wolności obywatelskich. Przykładowo przedstawiciele organizacji Electronic Frontier Foundation domagają się zaprzestania podobnych kontroli bez ściśle określonych przesłanek przemawiających za koniecznością zweryfikowania zawartości nośników cyfrowych. Zastrzeżenia dotyczą również realizacji procedur kontrolnych wobec informacji niejawnych lub o kluczowej wartości biznesowej. Tymczasem według oficjalnych informacji DHS w większości przypadków kontrola przenoszonego przez granicę komputera osobistego sprowadza się do poproszenia właściciela o jego uruchomienie.

"Nowe zasady kontroli stanowią wypośrodkowanie między poszanowaniem swobód osobistych i prywatności podróżnych, a zagwarantowaniem odpowiednim służbom narzędzi niezbędnych do podejmowania działań zmierzających do ochrony państwa" - czytamy w oświadczeniu Janet Napolitano, Sekretarz Bezpieczeństwa Krajowego USA. Jednocześnie przedstawiciele amerykańskiego Departamentu Bezpieczeństwa Krajowego podkreślają wagę tego rodzaju procedur w wykrywaniu informacji na temat działań zagrażających bezpieczeństwu kraju oraz przestępstw związanych m.in. z pornografią dziecięcą oraz piractwem. Według danych DHS w okresie od października 2008 do sierpnia br. przeprowadzono ok. tysiąca kontroli komputerów osobistych, w tym 46 określanych jako dogłębne. Granice Stanów Zjednoczonych w tym czasie przekroczyło ok. 221 mln osób.

Nowe procedury przeprowadzania takich kontroli mają być m.in. bardziej przejrzyste. Celnicy obowiązek szczegółowego uzasadnienia konieczności dokonania takiej kontroli, opisania pełnych procedur jakim poddawane będzie urządzenie i znajdujące się w jego pamięci informacje oraz poinformować m.in. o przysługujących podróżnemu prawach odwoławczych. Nowe regulacje zakładają m.in. wprowadzenie dodatkowych procedur związanych z kontrolą sprzętu zawierającego poufne informacje biznesowe, prawne czy medyczne. Dodatkowa ochrona ma przysługiwać dziennikarzom.

Niezależnie od tego zasady dopuszczają przeprowadzenie kontroli bez zgody właściciela, ale tylko w jego obecności - chyba, że kwestie bezpieczeństwa funkcjonariuszy lub państwa wymuszą inne traktowanie. Sprzęt może być również konfiskowany w celu przeprowadzenia bardziej wnikliwej kontroli danych zapisanych w jego pamięci. Nowe procedury otwierają stosownym organom możliwość stworzenia systemu gromadzenia i analizy informacji o liczbie oraz rodzaju przeprowadzonych kontroli.

Warto również dodać, że w kwietniu ubiegłego roku Amerykański Sąd Apelacyjny orzekł, że kontrola danych zapisanych w pamięci komputera oraz na innych nośnikach cyfrowych, nie różni się od rewizji bagażu i jako taka nie wymaga specjalnego uzasadnienia. Zgodnie z decyzją sądu celnicy mają prawo do wyrywkowej kontroli urządzeń elektronicznych włącznie z przeglądaniem zawartości nośników cyfrowych i kopiowaniem ich zawartości.

Czytaj też:

Czy iPhone może być niebezpieczny dla sieci GSM?

Sąd odrzuca pozwy o szpiegowanie przez NSA

Rekiny z Wall Street okradzione z aplikacji do zarządzania transakcjami giełdowymi

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200