728 x 90

Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

Bitcoiny przynieśliśmy! – czyli gdy policja wpada z zaskoczenia…

Nawet najbardziej uważnym spośród nas, również zdarza się popełniać błędy, coś przeoczyć, o czymś zapomnieć. Niestety cyfrowy świat tych błędów nie zapomina – i nawet po wielu latach może się okazać, że gdzieś, kiedyś, ten jeden jedyny raz zapomniałeś się przelogować…

Przede wszystkim przeczytaj te 3 artykuły, w których opisaliśmy, co powinieneś zrobić, aby zminimalizować prawdopodobieństwo takiej sytuacji. Jesteś przecież uczciwym, praworządnym obywatelem, nieprawdaż?

  • Jak skutecznie obronić swój komputer – tutaj omówiliśmy zagrożenia dla Twojego komputera (w największym możliwym skrócie, szyfruj wszystkie nośniki i za wszelką cenę nie dopuść do tego, aby wróg przechwycił je w formie odszyfrowanej).
  • 17 żelaznych zasad dla użytkowników sieci Tor, edycja 2020 – zasady te dotyczą tak naprawdę nie tylko sieci Tor, ale też wielu innych form zarabiania w Internecie.
  • Prosty i bezpieczny killswitch USB – z każdym rokiem coraz więcej osób decyduje się na używanie smartfona, czy choćby laptopa zamiast komputera stacjonarnego, co zalecamy wyżej. Ten artykuł opisuje budowę prostego i w pełni legalnego killswitcha, który pozwala momentalnie wyłączyć takiego laptopa w sytuacji kryzysowej.

Jeśli jednak coś pójdzie nie tak…

Wówczas powinieneś mieć plan podzielony na 3 etapy: zanim fizycznie wejdą i okażą Ci dokument będący podstawą wizyty, po okazaniu tego dokumentu, oraz po wyjściu (możliwe że razem z Tobą).

Są pod drzwiami

Na tym etapie, nawet jeśli zdołałeś się już zorientować, kto czeka pod drzwiami, nie jesteś jeszcze do niczego zobowiązany prawnie. Możesz więc wyłączać, a nawet niszczyć wszystko, co masz w lokalu (w końcu to Twoja własność) i nikt nie postawi Ci z tego powodu żadnych zarzutów.

Na tym etapie ryzykujesz jedynie straty materialne związane z wejściem siłowym (np. wyłamanie drzwi lub okna). Natomiast jeśli wizyta ma związek z działaniami czysto gospodarczymi (gdzie np. nie ma mowy o użyciu przemocy, posiadaniu broni palnej itp.), wówczas wejście siłowe jest mało prawdopodobne. Stosowaną w takich przypadkach taktyką jest:

  • wcześniejsza obserwacja i upewnienie się, że poszukiwana osoba jest w lokalu (oraz jakie są jej „godziny pracy”, aby zmaksymalizować szanse na wejście w momencie, gdy ma włączony komputer i odszyfrowany dysk), oraz że jest w nim możliwie mało osób postronnych
  • obstawienie wszystkich wejść do lokalu (w tym okien, balkonów itp.)
  • próba zapukania i dobrowolnego wejścia
  • wezwanie posiłków w celu wejścia siłowego tylko w sytuacjach specjalnych

Zależnie od tego, czym się konkretnie zajmujesz i jaki miałby być powód potencjalnej wizyty, przemyśl, czy i kiedy opłaca się dobrowolnie otworzyć drzwi w czasie, który nie wyda się specjalnie podejrzany, czy też bardziej opłaca się przeciągać wejście tak długo jak to możliwe, aby do tego czasu minimalizować straty. Powinna być to Twoja indywidualna decyzja, dopasowana do Twojej indywidualnej sytuacji.

Jeśli mieszkasz lub pracujesz w tym lokalu z kimś, wówczas również ten ktoś powinien wiedzieć, co ma zrobić na wypadek takiej wizyty – w szczególności kobieta, dziecko albo osoba „starej daty” (rodzice, dziadkowie itp.), te bowiem z uwagi na polską specyfikę wychowania często mają tendencję do odruchowego posłuszeństwa wobec osoby w mundurze. Sposób postępowania takiej osoby powinien także zależeć od tego, czy:

  • jest to osoba najbliższa Tobie, jako celowi wizyty
  • z uwagi na okoliczności może być podejrzewana o współudział w tym, czym się zajmujesz

Art. 115. § 11. Osobą najbliższą jest małżonek, wstępny, zstępny, rodzeństwo, powinowaty w tej samej linii lub stopniu, osoba pozostająca w stosunku przysposobienia oraz jej małżonek, a także osoba pozostająca we wspólnym pożyciu.

Weszli

Pierwszymi działaniami po wejściu do lokalu będzie spacyfikowanie osób w nim przebywających, aby nie stanowiły fizycznego zagrożenia dla wchodzących, a następnie ustalenie ich tożsamości i przedstawienie nakazu lub innego dokumentu osobie stanowiącej cel wizyty. Od tego momentu wszystkie Twoje działania mogą zostać potraktowane w kategoriach art. 232-244 (przede wszystkim art. 239) Kodeksu Karnego:

Art. 239. § 1. Kto utrudnia lub udaremnia postępowanie karne, pomagając sprawcy przestępstwa, w tym i przestępstwa skarbowego uniknąć odpowiedzialności karnej, w szczególności kto sprawcę ukrywa, zaciera ślady przestępstwa, w tym i przestępstwa skarbowego albo odbywa za skazanego karę, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Nie podlega karze sprawca, który ukrywa osobę najbliższą.
§ 3. Sąd może zastosować nadzwyczajne złagodzenie kary, a nawet odstąpić od jej wymierzenia, jeżeli sprawca udzielił pomocy osobie najbliższej albo działał z obawy przed odpowiedzialnością karną grożącą jemu samemu lub jego najbliższym.

W przypadku killswitchy, istnieją dwie interpretacje prawne: że użycie killswitcha (czy po prostu wyłączenie komputera z zaszyfrowanym dyskiem twardym) jest zacieraniem śladów, oraz że nie jest (w końcu te ślady nadal istnieją w niezmienionej formie, po prostu uniemożliwiono do nich dostęp). Niezależnie od przyjętej interpretacji, jest to ostatni moment, aby skorzystać z posiadanych killswitchy i wyłączyć to, co się da.

A czym ryzykujesz w przypadku użycia killswitcha? Jeśli zostanie to zauważone, przede wszystkim możesz spodziewać się skucia kajdankami z tyłu, nawet jeśli wcześniej nie było to planowane. Jeśli wykonując gwałtowne ruchy, nie masz widocznej broni ani innych przedmiotów mogących stanowić zagrożenie, wówczas prawie na pewno nikt nie zaryzykuje strzelania (to nie USA), nawet jeśli wejście odbyło się siłowo z pomocą „czarnych” (brygady AT). W tym ostatnim przypadku istnieje natomiast dość spore prawdopodobieństwo pobicia, ale raczej nie zagrażającego trwale zdrowiu ani życiu.

Weszli – i co dalej

Gdy już etap przedstawiania dokumentów zostanie zakończony, Twoi „goście” przejdą do zabezpieczania komputerów i nośników (albo innych czynności wskazanych w nakazie). Zapoznaj się z tą procedurą zabezpieczania komputerów, jaka realnie funkcjonowała kilka lat temu. Faktyczny sposób realizacji zależy jednak od tego, kto konkretnie Cię odwiedzi:

  • mogą to być specjaliści od komputerów/IT, a mogą być całkowicie przypadkowi funkcjonariusze (ale pamiętaj, że ci „przypadkowi” też mogą mieć jakieś pojęcie o komputerach – w końcu to dość powszechna wiedza w dzisiejszych czasach)
  • jeśli będą to „czarni”, czyli brygada AT, to oni najprawdopodobniej nie będą jednocześnie specjalistami od komputerów, a więc będą z tymi komputerami postępowali ściśle wg instrukcji, albo będą czekali na dojazd specjalisty
  • do spraw „komputerowych” (bez związku z przemocą fizyczną, bronią palną, hazardem czy fałszowaniem pieniędzy), nawet stosunkowo ciężkich, najczęściej nie wpadają z zaskoczenia „czarni” o 6. rano, tylko za dnia wchodzi od 1 do 2 specjalistów w obstawie dobranej do potrzeb w wyniku wcześniejszej obserwacji (zobacz procedurę opisaną wyżej)

Twoim działaniem na tym etapie powinno być argumentowanie, że chcesz i masz prawo być obecny podczas przeprowadzania czynności (szczególnie dot. czynności przeszukania lokalu), oraz że nie będziesz w tych czynnościach przeszkadzał. Jeśli wcześniej zostałeś przyłapany na wykorzystaniu killswitcha i skuty, możesz spróbować argumentacji, że jesteś świadomy, że było to działanie z art. 239kk, ale już je zakończyłeś i nie masz zamiaru robić nic więcej tego typu (a czy to przejdzie, to już zależy od konkretnych osób).

Twoim głównym celem na tym etapie jest ustalenie, czy komukolwiek, pomimo zabezpieczeń i podjętych starań, udało się dostać do niezaszyfrowanej postaci Twoich danych. Tzn. nawet jeśli jesteś skuty i nie możesz już nic aktywnie zrobić, aby temu przeciwdziałać, spróbuj przynajmniej uzyskać wiedzę, czy to się udało – jest to absolutnie najważniejszy wątek przy późniejszym ustalaniu linii obrony.

Co po wizycie

W efekcie wizyty możesz spodziewać się:

  • zatrzymania (a jeśli sprawa jest medialna, również wyprowadzenia w asyście kamer)
  • zarekwirowania sprzętu (komputerów i nośników danych) na czas postępowania i procesu sądowego

Staraj się nie zmuszać funkcjonariuszy do wyprowadzenia Cię z lokalu przed zakończeniem czynności, a także wymóc wymontowanie dysków twardych z komputerów, zamiast zabierania całości – jeśli się zgodzą, to ewentualnemu przepadkowi w ramach wyroku sądu będą podlegały tylko zajęte dyski, a nie całe komputery (chyba że sąd wprost postanowi inaczej).

Domagaj się też przedstawienia protokołów obejmujących wszystkie zarekwirowane rzeczy, zawierających numery seryjne lub inne dane pozwalające jednoznacznie zidentyfikować unikalny egzemplarz danego sprzętu (np. dysku). W razie potrzeby może się tym zająć też Twój pełnomocnik (patrz niżej).

Wcześniejsze przygotowanie

Jeśli spodziewasz się (albo przewidujesz możliwość) wizyty służb, zainteresuj się już teraz tematami prawnymi:

  • kwalifikacją prawną tego, czym się zajmujesz i dotychczasowym, realnym orzecznictwem sądowym w podobnych przypadkach
  • swoimi prawami jako podejrzanego, oskarżonego, zatrzymanego i aresztowanego (dowiedz się, czym się różnią te stany)

Warto też zawczasu poszukać dobrego prawnika, a także zaufanego pełnomocnika – ten ostatni powinien mniej więcej orientować się w specyfice Twojej działalności i być w stanie z własnej inicjatywy oficjalnie asystować przy prowadzonych czynnościach (tj. powinien być świadomy, na co ma zwracać szczególną uwagę i czego absolutnie nie mówić). Oczywiście musi mieć do tego Twoje pisemne pełnomocnictwo, przygotowane wcześniej.

Wybór właściwego prawnika zależy od przewidywanej linii obrony:

  • jeśli służbom udało się dostać do niezaszyfrowanej postaci Twoich danych, wówczas potrzebujesz specjalisty od spraw typowo karnych, gdzie kluczowe jest szukanie okoliczności łagodzących, negocjowanie ugód (np. ujawnienia posiadanej wiedzy w całkiem innych sprawach – o ile taką wiedzę masz), czy innych czynników mogących wpłynąć na złagodzenie wyroku
  • jeśli służbom się to nie udało, wówczas sprawa może pójść w kierunku raczej cywilnym, a więc nieuzasadnionego zatrzymania i/lub zarekwirowania sprzętu, ew. uszkodzeń sprzętu, utraty dochodów, narażenia na utratę reputacji, ewentualnej odpowiedzialności z tytułu braku licencji (warto mieć zalegalizowane całe używane oprogramowanie, szczególnie jeśli przewidujesz możliwość wizyty służb) itp., bądź po prostu komplikowania i przeciągania sprawy w przypadku jakichś pomniejszych zarzutów

Pamiętaj: prawnik jest przez cały czas zobowiązany mówić prawdę. Ty tylko składając zeznania jako świadek (zapewne zostaniesz przesłuchany w tym trybie przed formalnym postawieniem zarzutów). Dlatego też, rozmawiając z prawnikiem, nie mów mu nigdy wprost, co konkretnie zrobiłeś. Zamiast tego mów, czy zamierzasz się przyznać do konkretnych zarzutów.


Intencją autorów ani wydawcy treści prezentowanych w magazynie PAYLOAD nie jest namawianie bądź zachęcanie do łamania prawa. Jeśli popełniłeś lub masz zamiar popełnić przestępstwo, bądź masz wątpliwości, czy Twoje działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeśli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym.

Nie zezwala się na użycie treści prezentowanych w magazynie PAYLOAD, ani produktów dostępnych w sklepie PAYLOAD, do celów popełniania przestępstw lub przestępstw skarbowych.

Tytuł artykułu to dosłowny cytat z chamskiej odzywki policjanta do matki niepełnosprawnego nastolatka oskarżonego później o ataki DDoS na polskie firmy.