Rafał Wielki, 21.02.2018

 

Niedawno świat obiegła sensacja – a może dla bardziej wtajemniczonych w tematykę współczesnych urządzeń mobilnych ciekawostka – na temat aktywności ludzi wokół różnych obiektów wojskowych, również tych, o których przeciętny „Kowalski” raczej nie powinien mieć wiedzy[1]. Przyczyną było udostępnienie przez przedsiębiorstwo tworzące sieć społecznościową dla sportowców Strava interaktywnej mapy zagregowanych metadanych pochodzących z urządzeń mobilnych osób (nie)chcących rejestrować swoją aktywność fizyczną. Metadane to inaczej „dane o danych”, jednakże taka definicja nie zawiera znamion poprawności logicznej. Zobrazujmy to inaczej – niemal każde urządzenie czy oprogramowanie gromadzi pewne dane z naszej aktywności. Czasem będzie to data i godzina utworzenia jakiegoś dokumentu, innym razem nasza pozycja geograficzna czy wykonane połączenie telefoniczne. Te metadane w formie surowej niewiele mówią, natomiast zagregowane w ramach analizy informacji, stają się solidną podstawą do budowania wnioskowań (Big data). Rozważmy prosty przykład podany przez Electronic Frontier Foundation w trakcie konferencji 30C3 w grudniu 2013 r. – z metadanych możemy dowiedzieć się, że osoba X dzwoniła o godzinie Y z miejsca Z, którym okazał się most Golden Gate. Osoba X dzwoniła pod konkretny numer telefonu, który okazał się być całodobową gorącą linią programu prewencji samobójstw. Oczywiście z metadanych nie znamy treści rozmowy, ale czy odpowiednio ustrukturyzowane dane nie stają się w ten sposób przesłankami do niemal dowolnego wnioskowania?

Wróćmy jednak do osób (nie)chcących rejestrować swoją aktywność fizyczną. Skąd taki zabieg stylistyczny? Załóżmy na potrzeby tego wpisu, że osoby korzystające z urządzeń mobilnych i rejestrujące aktywność fizyczną mogą zasadniczo:

  1. chcieć to czynić w celu ewaluacji lub optymalizacji efektów treningu sportowego;
  2. chcieć to czynić, by udostępnić wyniki treningu sportowego danej zbiorowości lub społeczności[2].

Pojawiają się jednocześnie dwa kolejne pytania, które należałoby sobie zadać:

  1. czy ludzie wiedzą, że udostępniają metadane zbierane przez urządzenia mobilne;
  2. czy mając tę wiedzę, życzą sobie, by te dane były do dyspozycji kogoś innego niż sam użytkownik.

Te pytania budzą coraz większe zainteresowanie prawników w kontekście projektu ustawy o ochronie danych osobowych, która zapewnić ma skuteczne stosowanie w Polsce unijnego rozporządzenia 2016/679 (RODO)[3].

Zajmijmy się jednak kwestią tradycyjnie pojmowanej techniki kryminalistycznej. Niskie ceny wielu urządzeń elektronicznych spowodowały, że stały się one bardzo powszechne. I tak nikogo nie dziwi, że korzystamy z telefonów komórkowych, nawigacji samochodowych, zegarków z dostępem do Internetu, a nawet inteligentnych pralek czy lodówek. Jako że są to przedmioty codziennego użytku, to założyć można, że w wielu przypadkach i przestępcy korzystają z osiągnięć współczesnej techniki. Każde z takich urządzeń generuje pewne dane, które przetwarzają niezliczone ilości aplikacji, bardzo często poza świadomością samego użytkownika. W podobny sposób włoska policja wykorzystuje wspomniane metadane z telefonów podejrzanych, by wnioskować na temat relacji pomiędzy członkami grup przestępczych. Łącząc pewne niepozorne dane można ustalić kto z kim pracował, w jakim czasie, jaką rolę pełnił, co w konsekwencji prowadzi do budowania profilu na temat budowania konkretnej osobowości przestępców[4].

To co nasuwa mi się zaraz na myśl – czy analiza informacji może wyprzeć tradycyjną technikę kryminalistyczną? W końcu dane gromadzone z wielu urządzeń elektronicznych mogą posłużyć do określenia z dużą dozą prawdopodobieństwa czyjejś obecności w danym miejscu. Rozpatrzmy ten problem na przykładzie traseologii. Sprawca zostawia na miejscu zdarzenia (np. włamania) ślad na podłodze, który pochodzi od jakiegoś obuwia. Technik kryminalistyki musi taki ślad ujawnić, np. za pomocą oświetlacza, a następnie utrwalić fotograficznie lub przenosząc na folię daktyloskopijną. Do tego dochodzi część procesowa, m.in. sporządzenie metryczek śladowych czy protokołów. Dany materiał zostaje na mocy właściwego postanowienia przekazany do badań biegłemu z zakresu traseologii. Biegły po długich badaniach najczęściej może dokonać identyfikacji grupowej śladu obuwia i przekazać prowadzącym sprawę, że ślad prawdopodobnie pochodzi od obuwia sportowego marki A[5]. Wynik tych badań spowoduje konieczność poszukiwania w zasobach poszczególnych podejrzanych obuwia sportowego marki A. Ok, powiedzmy, że udało się u podejrzanego P odnaleźć obuwie, jakie jednak z tego płyną (skrócone) wnioski? Co najmniej dwa:

W1 – Podejrzany prawdopodobnie był na miejscu zdarzenia (ale czy popełnił dany czyn?).

W2 – Na miejscu zdarzenia mogły być dziesiątki tysięcy innych osób, które zakupiły ten sam rodzaj obuwia.

Jeżeli częściowym celem badań kryminalistycznych jest ustalenie czyjejś obecności na danym miejscu zdarzenia, to wydaje się, że analiza informacji ze źródeł elektronicznych może mieć wiele innych zalet. Między innymi dlatego, że możliwe jest równoległe ustalenie chociażby dokładnego czasu pobytu podejrzanego, jego aktywności (co robił innego, a co zarejestrowały urządzenia elektroniczne) czy udziału wspólników (być może inne metadane wskazują na obecność innej osoby w tym samym czasie). Są to bardzo proste przykłady uzmysławiające, że być może nadchodzi kres tradycyjnie pojmowanej techniki kryminalistycznej, której użyteczność wobec narzędzi analizy informacji stale maleje.

Jest jeszcze inna strona medalu. Rozwój elektroniki rodzi nowe zagrożenia: ot chociażby wielu użytkownikom wydaje się, że potrafi korzystać z telefonu, komputera czy zegarka. Prawda jest jednak taka, że rozwój informatyki spowodował wzrost konieczności orientowania się w obszarach bezpieczeństwa metadanych, które – chcąc nie chcąc – funkcjonują często niezależnie od woli użytkownika.

A co jeżeli zwiększenie świadomości użytkowników urządzeń elektronicznych z czasem będzie miało swoje następstwo w postaci renesansu dawno wypartych telefonów komórkowych bez „inteligentnych” funkcji? Skądinąd perspektywa ta nie wydaje się wcale taka najgorsza, wszak ile więcej spokoju pojawiłoby się na nowo w naszym funkcjonowaniu społecznym… Poza tym – czy pamiętacie jeszcze, jak ze spokojem można było wyjechać na dwutygodniowe wakacje bez ładowarki do telefonu?

————————————————————————————————————————–

[1] Bardzo przystępny artykuł na ten temat udostępniła redakcja „Niebezpiecznika”, dlatego pozwolę sobie odesłać zainteresowanego czytelnika do tekstu źródłowego: https://niebezpiecznik.pl/post/tajne-obiekty-wojskowe-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-mapie/ [dostęp 20.02.2018].

[2] Zjawisko udostępniania swojej prywatności szerszemu gronu użytkowników Internetu zaczęło masowo pojawiać się po upowszechnieniu się mediów społecznościowych. Na temat przyczyn takiego stanu rzeczy powstaje dosyć dużo badań naukowych, jednakże w kryminologii wciąż jest zauważalne zapotrzebowanie na kompleksowe badania wyjaśniające ten fenomen na gruncie psychologii. Zob. Whiting A., Williams D., Why people use social media: a uses and gratifications approach, “Qualitative Market Research: An International Journal, vol. 16, issue 4, s. 362-369.

[3] Temat ten był przedmiotem badań pracowników Wydziału Prawa i Administracji Uniwersytetu, czego efektem jest nowa pozycja wydawnicza na rynku. Zob. Szostek D. (red), Bezpieczeństwo danych i IT w kancelarii prawnej radcowskiej/adwokackiej/notarialnej/ komorniczej. Czyli jak bezpiecznie przechowywać dane w kancelarii prawnej, C.H. Beck, Warszawa 2018.

[4] Rutkin A., Criminal gang connections mapped via phone metadata, “New Scientist”, 16.04.2014.

[5] W temacie kwestii identyfikacji i określania prawdopodobieństwa w badaniach kryminalistycznych pozwolę sobie odesłać zainteresowanego czytelnika do kolejnej nowej pozycji pióra pracownika WPiA UO. Zob. Konieczny J., Identyfikacja kryminalistyczna, Instytut Wydawniczy EuroPrawo, Warszawa 2017.

0 komentarzy

Wyślij komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *