Operator publicznej sieci telekomunikacyjnej, a także dostawca publicznie dostępnych usług telekomunikacyjnych, są ustawowo zobowiązani zatrzymywać i przechowywać szereg danych, które są przez nich generowane lub przetwarzane. Ma to ułatwić ściganie przestępstw.
Artykuł 180c ustawy prawo telekomunikacyjne wskazuje, że archiwizowane powinny być dane niezbędne do:
- ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego inicjującego połączenie oraz tego, do którego kierowane jest połączenie, oraz;
- określenia: daty i godziny połączenia oraz czasu jego trwania, rodzaju połączenia, lokalizacji telekomunikacyjnego urządzenia końcowego.
Obowiązek przechowywania danych jest ograniczony terytorialnie (granicami Rzeczpospolitej Polskiej) oraz czasowo (obejmuje okres 12 miesięcy, licząc od dnia połączenia lub nieudanej próby połączenia). Szczególnie ograniczenie czasowe może mieć duże znaczenie w praktyczne ścigania przestępstw.
Dowód w sprawie
– Obowiązek, o którym mowa, ma w praktyce pozwolić organom ścigania wykrywać i oskarżać sprawców przestępstw popełnianych za pomocą środków porozumiewania się na odległość – mówi Marcin Zemła ze spółki Informatics z Jaworzna, współpracującej przy projekcie MiŚOT dla Security. – Wskazanie adresu IP lub numeru telefonu bywa bardzo ważnym, a nawet kluczowym środkiem dowodowym w wielu postępowaniach.
Operatorzy przechowują więc dane (na własny koszt) i w razie potrzeby udostępniają je na żądanie policji, Agencji Bezpieczeństwa Wewnętrznego, Centralnego Biura Antykorupcyjnego, Centralnego Biura Śledczego, a także sądu i prokuratury, na zasadach i w trybie określonych w przepisach. Zobowiązani są także chronić je także przed przypadkowym lub bezprawnym zniszczeniem, a także utratą lub zmianą, nieuprawnionym lub bezprawnym przechowywaniem, przetwarzaniem, dostępem lub ujawnieniem.
Procedury
– Choć operatorzy dotrzymują wszystkich obowiązków i procedur, problemem postępowań prowadzonych przez organy ścigania bywa ich przewlekłość – podkreśla Marcin Zemła. – Z drugiej zaś strony z upływem roku, operator zobowiązany jest dane zniszczyć, o ile nie zostały uprzednio formalnie zabezpieczone na żądanie odpowiednich służb.
W efekcie trwa więc wyścig z czasem, w którym sukces zależy także od dobrej woli i sprawności działania operatorów.
– W praktyce gdy policja zabezpiecza sprzęt komputerowy, przekazuje go następnie do laboratorium Komendy Wojewódzkiej, gdzie informatyk śledczy prowadzi analizy trwające nawet kilka miesięcy – wyjaśnia Marcin Zemła. – Wtedy też okazuje się, że doszło do połączenia związanego z przestępstwem i konieczne jest ustalenie danych klienta końcowego posługującego się (w określonym momencie) określonym IP i kierowane jest pismo do operatora.
Choć procedury policyjne nie wymagają od dostawców publicznie dostępnych usług telekomunikacyjnych niezwłocznego działania, warto pamiętać, że w tym momencie tempo postępowania, kolejne podejmowane przez policję kroki, a co za tym idzie czyjeś bezpieczeństwo, zależy właśnie od szybkiej reakcji ISP.