Uruchamiając klienta anonimizujej sieci TOR, każdy z nas może jednym kliknięciem stać się tzw. węzłem wyjściowym, przez który do internetu dostęp uzyskają inne, nieznane nam osoby. Mogą one robić różne rzeczy w sieci; od wysyłania obraźliwych komentarzy na forach aż do wykradania baz danych z serwisów internetowych i publikację wykradzionych danych w internecie. Ślad (adres IP) zaprowadzi do nas.


Czy będąc tzw. exit-nodem TOR-a odpowiadamy za ruch innych internautów (którego przecież nie możemy przewidzieć)? Jeśli tak, co nam za to grozi prawnie, nie tylko od strony samych paragrafów/przepisów, ale również ze strony ew. procedur organów ścigania? Przesłuchanie? Rekwirowanie komputera? Jaka powinna być nasza linia obrony?

 

Na wstępie należy rozwiać pojawiające się u niektórych wątpliwości (w szczególności po tym, jak władze niemieckie swego czasu zarzuciły, że TOR ułatwia prowadzenie działalności niezgodnej z prawem) i wyraźnie wskazać, że korzystanie z TOR jest zgodne z prawem (podobnie, jak technologia torrent, która również często uważana jest za technologię „do popełniania przestępstw, w szczególności związanych z naruszeniami praw autorskich).

 

Rzeczywiście, będąc exit-nodem istnieje ryzyko, że w razie dokonania czynu zabronionego przez użytkownika łączącego się poprzez nasz węzeł, organy ścigania dotrą do naszego IP. 

 

Z prawnego punktu widzenia, teoretycznie, można zastanowić się, czy nie mamy do czynienia z pomocnictwem, jednak te wymaga działania z zamiarem ułatwienia innej osobie popełnienia przestępstwa. Zatem odpowiedzialność na zasadzie pomocnictwa teoretycznie jest możliwa, jednak tylko w przypadku gdy organy ścigania będą w stanie udowodnić nam, że celowo staliśmy się exit-nodem właśnie po to, aby konkretny sprawca mógł dokonać konkretny czyn zabroniony. W praktyce taka sytuacja raczej się nie zdarza, a osoby decydujące się na tworzenie węzłów wyjściowych nie wiedzą, kto konkretnie z nich korzysta (chociaż jak wiemy zdarzają się nadużycia w drugą stronę, kiedy tworzy się exit-node i próbuje przechwytywać niezaszyfrowane dane osób łączących się za ich pośrednictwem).

 

Jak jednak zachowają się organy ścigania, kiedy dotrą do naszego IP? Niestety istnieje ryzyko, że mając uzasadnione podejrzenie, że na naszym komputerze znajdują się informacje, które mogą okazać się istotne z dowodowego punktu widzenia (niezależnie, czy dane te wskazywałyby na to, że sprawca działał na naszym sprzęcie – potencjalnie my – czy łączył się z zewnątrz poprzez nasz węzeł), dokonają jego zatrzymania, a następnie przeszukania. Osoba, która uruchomiła taki węzeł wyjściowy, a do której organy ścigania dotarły, będzie również najprawdopodobniej pierwszą osobą podejrzaną w sprawie dokonanego czynu zabronionego i w związku z tym czeka ją przesłuchanie.

 

Linia obrony w takiej sytuacji powinna polegać na wytłumaczeniu, że dana osoba funkcjonowała jako exit-node, co nie jest zabronione z prawnego punktu widzenia, oraz, że to inny użytkownik TOR łączący się z siecią poprzez ten konkretny węzeł dokonał czynów, których dotyczy dane postępowanie prowadzone przez organy ścigania, co powinny potwierdzać dane znajdujące się na komputerze.


Zredagowany tekst Jarosława Góry, adwokata oraz szefa departamentu Nowych Technologii i IP w kancelarii Ślązak, Zapiór i Wspólnicy, Autor ipbloga , opublikowany na łamach niebezpiecznik.pl

2016-07-05 21:00:00 Presented by Martin S