- Dołączył
- 12 Maj 2011
- Posty
- 2964
- Reakcje/Polubienia
- 71
Na pytania odpowiada Jarosław Góra – prawnik, szef departamentu Nowych Technologii i IP w kancelarii Ślązak, Zapiór i Wspólnicy, autor ipbloga.Dziś poniedziałek, a więc jak co tydzień, głos oddajemy prawnikowi. W tym odcinku cyklu Poniedziałek z Prawnikiem pytamy Jarka Górę o prawne konsekwencje korzystania z TOR-a. O samym Torze pisaliśmy już wielokrotnie na łamach Niebezpiecznika. O ile TOR umiejętnie wykorzystany doskonale chroni tożsamość użytkownika (nawet NSA nie daje mu rady) to warto zdawać sobie sprawę na co się narażamy, kiedy instalując go na swoim komputerze zdecydujemy się zostać tzw. exit-nodem, czyli węzłem wyjściowym.
Niebezpiecznik: Uruchamiając klienta anonimizujej sieci TOR, każdy z nas może jednym kliknięciem stać się tzw. węzłem wyjściowym, przez który do internetu dostęp uzyskają inne, nieznane nam osoby. Mogą one robić różne rzeczy w sieci; od wysyłania obraźliwych komentarzy na forach aż do wykradania baz danych z serwisów internetowych i publikację wykradzionych danych w internecie. Ślad (adres IP) zaprowadzi do nas.
Czy będąc tzw. exit-nodem TOR-a odpowiadamy za ruch innych internautów (którego przecież nie możemy przewidzieć)? Jeśli tak, co nam za to grozi prawnie, nie tylko od strony samych paragrafów/przepisów, ale również ze strony ew. procedur organów ścigania? Przesłuchanie? Rekwirowanie komputera? Jaka powinna być nasza linia obrony?
Jarosław Góra: Na wstępie należy rozwiać pojawiające się u niektórych wątpliwości (w szczególności po tym, jak władze niemieckie swego czasu zarzuciły, że TOR ułatwia prowadzenie działalności niezgodnej z prawem) i wyraźnie wskazać, że korzystanie z TOR jest zgodne z prawem (podobnie, jak technologia torrent, która również często uważana jest za technologię „do popełniania przestępstw, w szczególności związanych z naruszeniami praw autorskich).
Rzeczywiście, będąc exit-nodem istnieje ryzyko, że w razie dokonania czynu zabronionego przez użytkownika łączącego się poprzez nasz węzeł, organy ścigania dotrą do naszego IP. Co wtedy?
Z prawnego punktu widzenia, teoretycznie, można zastanowić się, czy nie mamy do czynienia z pomocnictwem, jednak te wymaga działania z zamiarem ułatwienia innej osobie popełnienia przestępstwa. Zatem odpowiedzialność na zasadzie pomocnictwa teoretycznie jest możliwa, jednak tylko w przypadku gdy organy ścigania będą w stanie udowodnić nam, że celowo staliśmy się exit-nodem właśnie po to, aby konkretny sprawca mógł dokonać konkretny czyn zabroniony. W praktyce taka sytuacja raczej się nie zdarza, a osoby decydujące się na tworzenie węzłów wyjściowych nie wiedzą, kto konkretnie z nich korzysta (chociaż jak wiemy zdarzają się nadużycia w drugą stronę, kiedy tworzy się exit-node i próbuje przechwytywać niezaszyfrowane dane osób łączących się za ich pośrednictwem).
Jak jednak zachowają się organy ścigania, kiedy dotrą do naszego IP? Niestety istnieje ryzyko, że mając uzasadnione podejrzenie, że na naszym komputerze znajdują się informacje, które mogą okazać się istotne z dowodowego punktu widzenia (niezależnie, czy dane te wskazywałyby na to, że sprawca działał na naszym sprzęcie – potencjalnie my – czy łączył się z zewnątrz poprzez nasz węzeł), dokonają jego zatrzymania, a następnie przeszukania. Osoba, która uruchomiła taki węzeł wyjściowy, a do której organy ścigania dotarły, będzie również najprawdopodobniej pierwszą osobą podejrzaną w sprawie dokonanego czynu zabronionego i w związku z tym czeka ją przesłuchanie.
Niebezpiecznik: Uruchamiając klienta anonimizujej sieci TOR, każdy z nas może jednym kliknięciem stać się tzw. węzłem wyjściowym, przez który do internetu dostęp uzyskają inne, nieznane nam osoby. Mogą one robić różne rzeczy w sieci; od wysyłania obraźliwych komentarzy na forach aż do wykradania baz danych z serwisów internetowych i publikację wykradzionych danych w internecie. Ślad (adres IP) zaprowadzi do nas.
Czy będąc tzw. exit-nodem TOR-a odpowiadamy za ruch innych internautów (którego przecież nie możemy przewidzieć)? Jeśli tak, co nam za to grozi prawnie, nie tylko od strony samych paragrafów/przepisów, ale również ze strony ew. procedur organów ścigania? Przesłuchanie? Rekwirowanie komputera? Jaka powinna być nasza linia obrony?
Jarosław Góra: Na wstępie należy rozwiać pojawiające się u niektórych wątpliwości (w szczególności po tym, jak władze niemieckie swego czasu zarzuciły, że TOR ułatwia prowadzenie działalności niezgodnej z prawem) i wyraźnie wskazać, że korzystanie z TOR jest zgodne z prawem (podobnie, jak technologia torrent, która również często uważana jest za technologię „do popełniania przestępstw, w szczególności związanych z naruszeniami praw autorskich).
Rzeczywiście, będąc exit-nodem istnieje ryzyko, że w razie dokonania czynu zabronionego przez użytkownika łączącego się poprzez nasz węzeł, organy ścigania dotrą do naszego IP. Co wtedy?
Z prawnego punktu widzenia, teoretycznie, można zastanowić się, czy nie mamy do czynienia z pomocnictwem, jednak te wymaga działania z zamiarem ułatwienia innej osobie popełnienia przestępstwa. Zatem odpowiedzialność na zasadzie pomocnictwa teoretycznie jest możliwa, jednak tylko w przypadku gdy organy ścigania będą w stanie udowodnić nam, że celowo staliśmy się exit-nodem właśnie po to, aby konkretny sprawca mógł dokonać konkretny czyn zabroniony. W praktyce taka sytuacja raczej się nie zdarza, a osoby decydujące się na tworzenie węzłów wyjściowych nie wiedzą, kto konkretnie z nich korzysta (chociaż jak wiemy zdarzają się nadużycia w drugą stronę, kiedy tworzy się exit-node i próbuje przechwytywać niezaszyfrowane dane osób łączących się za ich pośrednictwem).
Jak jednak zachowają się organy ścigania, kiedy dotrą do naszego IP? Niestety istnieje ryzyko, że mając uzasadnione podejrzenie, że na naszym komputerze znajdują się informacje, które mogą okazać się istotne z dowodowego punktu widzenia (niezależnie, czy dane te wskazywałyby na to, że sprawca działał na naszym sprzęcie – potencjalnie my – czy łączył się z zewnątrz poprzez nasz węzeł), dokonają jego zatrzymania, a następnie przeszukania. Osoba, która uruchomiła taki węzeł wyjściowy, a do której organy ścigania dotarły, będzie również najprawdopodobniej pierwszą osobą podejrzaną w sprawie dokonanego czynu zabronionego i w związku z tym czeka ją przesłuchanie.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Jeśli ktoś chciałby zostać exit-nodem to jest lepszy sposób na organy ścigania.... w pełni legalny kompek bez twardego dysku z odpalonym tail`sem ...wszystko działa w ramie i w razie "przeszukania " kompka nie ma żadnych fizycznych śladów. Oczywiście jest to tez bardzo dobry sposób zastosowanie tora dla własnych nie exit-nod`owych celów ...należy pamiętać żeby nigdy ale to nigdy nie używać tora na swoim podstawowym kompku. Generalna zasada ...1den komp do zastosowań codziennych a 2gi tylko do tora...najlepiej zaszyfrowany lapek