Polityka

Czy władze mogą oskarżyć lub wrobić każdego w każde przestępstwo komputerowe?

 Na przykładzie wydarzeń z 25 czerwca br., kiedy to cała Polska była wstrząśnięta serią doniesień o możliwych bombach podłożonych w różnych placówkach publicznych i instytucjach państwowych widać, jak niebezpieczną bronią w rękach posługujących się terrorem informatycznym szaleńców może być Internet.

Władze stanęły na wysokości zadania, bardzo szybko identyfikując prawdopodobnych sprawców – dokonały aresztować, w tym jednego 26-latka o nieujawnionej tożsamości, który został zatrzymany na lotnisku w Pyrzowicach po powrocie z Wielkiej Brytanii, który miał być podejrzewany o serię fałszywych alarmów bombowych. Dokładnie można o tym przeczytać w komunikacie na stronie MSW [tutaj].

Zatrzymany w związku z tymi wydarzeniami usłyszał zarzut i został tymczasowo aresztowany na trzy miesiące. Ten mężczyzna wg. ustaleń Policji jest osobą, która z terenu Anglii za pośrednictwem dwóch skrzynek rozesłała maile informujące o rzekomych bombach w Polsce. Aresztowany został przeszukany, ujawniono przy nim – uwaga – proszę się trzymać krzesła – telefon komórkowy, laptop i inne przedmioty. Biegli prowadzą czynności związane z przebadaniem tego sprzętu pod kątem zawartości.

Więc teraz zadajmy banalne, a może głupie pytanie – na jakiej podstawie Policja dokonała aresztowania człowieka wysiadającego z samolotu? Jeżeli dopiero co – dokonuje się badania zawartości znalezionego przy nim sprzętu? Jest oczywistym, że ktoś musiał go wskazać i na zasadzie donosu obciążyć jako możliwego sprawcę.

Przecież Policja nie wie co było w telefonie i na komputerze aresztowanego? Nie ujawniono natychmiast dowodów? W tej chwili sprzęt – wylądował w laboratorium Policji lub ABW, ewentualnie jest w prywatnej firmie odzyskującej dane. Dopiero w ten sposób będzie ustalane co z komputerem i telefonem było robione. Z pewnością pomogą brytyjskie służby – przekażą logi IMAC modemu w tamtej sieci internetowej, zostaną ustalone strony na jakie ten człowiek wchodził, korespondencja jaką wysyłał i inne informacje. Jednakże powstaje banalne pytanie numer dwa – na jakiej podstawie pozbawiono go własności po zatrzymaniu? Było to tylko domniemanie oparte na denuncjacji?

Przecież trzeba być skończonym idiotą, albo absolutnym informatycznym geniuszem żeby z własnego komputera lub własnego telefonu – wysyłać emaile za pomocą – co ujawniono tylko dwóch skrzynek pocztowych o podłożeniu bomb w kilkunastu lokalizacjach w Polsce! To jest jakiś absurd i to tak piramidalny, że sprawa śmierdzi na kilometr lub kilka kilometrów.

Chwycono człowieka i wzięto go na przesłuchanie, sprzęt przekazano do sprawdzenia. Jaką mamy gwarancję, że to co tam zostanie znalezione – będzie rzeczywiście przejawem jego świadomej działalności – a nie np. harcowania robaków internetowych, pracy w chmurze lub np. pomyłką ekspertów, żeby już nie przypuszczać celowego działania na szkodę?

Jeżeli państwo polskie chce kogoś obciążyć dowodami na podstawie śladów elektronicznych w jego sprzęcie – powinno wypracować procedury umożliwiające udowodnienie winy ponad wszelką wątpliwość w jakiejkolwiek kwestii. Przecież teraz sprzęt aresztowanego jest we władaniu państwa – a co z jego prawem do intymności? Co jeżeli tam są np. jego nagie zdjęcia i zdjęcia innych osób przykładowo uprawiających z nim seks?

W ten sposób można w wolnej i demokratycznej Polsce udupić każdego – wgrywając na dysk dowolne materiały obciążające, nie ma możliwości bronić się przed tego typu zarzutami, jeżeli oskarżony ma przeciwko sobie cały autorytet państwa – spiętego przed konferencją prasową pana premiera o 16 tej!

Zastanówcie się państwo, czy komputera jako obciążającego was dowodu tak ważnego przestępstwa o wartości np. 2000 zł i telefonu o wartości np. 2500 zł – nie wyrzucilibyście na śmietnik zużytej elektroniki w Anglii, wcześniej miażdżąc jego kluczowe elementy i przykładowo usuwając dysk i pamięć – fizycznie je niszcząc?

Nawet będąc zwykłym głupim idiotą, który myślał że sobie zażartuje, ukrywając się za narzędziem typu TOR – chyba każdy by to zrobił. Wówczas – zdecydowanie znika element łączący człowieka z faktem przestępstwa, zwłaszcza jeżeli ktoś byłby naprawdę tak piramidalnie głupi, żeby do przestępstwa użyć własny laptop, z którego np. loguje się na własną pocztę lub do banku elektronicznego. Ta sprawa naprawdę śmierci na kilka kilometrów. Chyba ktoś chciał szybko sukcesu… Jednakże nie rozstrzygajmy, czekajmy na wyniki.

4 komentarze

  1. wieczorynka

    Ja wrzucę kamyczek do poletka dziennikarzy i polityków też.
    “Panie Boże daj choć jednego terrorystę”. Nagłaśnianie pewnych tematów w/g wymienionych powyżej ma wyciszyć właściwe problemy. Muszę jednak zmartwić panów polityków i wtórujących im dziennikarzy, ludzie coraz mniej nabierają się na takie informacje i co gorsze lub co lepsze śmieją się.

  2. “logi IMAC” chyba nie o to chodziło 😉
    “wcześniej miażdżąc jego kluczowe elementy i przykładowo usuwając dysk i pamięć – fizycznie je niszcząc?”
    Dysk i owszem, ale pamięć (zakładam że o RAM chodziło) nie jest trwałym nośnikiem danych.

  3. Piotrek jestem

    A nie lepiej było wyrzucić sam zniszczony dysk. Ja tak robię jak nie mogę odzyskać z dysku danych. Najlepsza wiertarka i kwas

  4. cala ta historia nieco inaczej wyglada
    on plecial do ojczyzny bo go taki jeden czaly czas na przekrety w necie robi (choc i on sam swiety tez nie jest)

    polecial (dobrowolnie, proszac policje o ochrone bo mu grozono a jego ip w pl jest non stop monitorowane i nie przez psy) sie bronic w sprawie oszustw z laptopem i uwaga uwaga stara motorola, z ktorej nawet na wi-fi sie nie polaczysz ale nasze sluzby twierdza ze to smartfon

    pozbieral troche dowodow jak screeny czy rozmowy na ipphone, ip z ktorych mu grozono a wiecie co na to nasza kochana plicja
    a to, ze on se to wszystko wymyslil!!!

    oj przydal by sie ktos zeby wyjasnic cala ta sprawe, bo smierdzi

Dodaj komentarz:

Twój adres email nie zostanie opublikowany.