• Nie Znaleziono Wyników

Systematyka oraz kwalifikacja prawna wybranych cyberprzestępstw

1. Podsłuchiwanie treści transmisji

2) modyfikowanie lub zakłócanie treści transmisji; oraz, 3) zalewanie systemów nadmierną transmisją.

Poszczególne cyberprzestępstwa w zakresie transmisji danych - wraz z odnośnymi metodami ataku, zaprezentowane zostały z zachowaniem powyższej kolejności.

Na wstępie do niniejszego rozdziału konieczne jest także dokonanie istotnej uwagi językowej odnoszącej się do stosowanego tłumaczenia własnego postanowień Konwencji Rady Europy o cyberprzestępczości. Jak było podkreślane w rozdziale 4. pracy, z uwagi na komparatystyczny charakter przywołań przedmiotowego aktu międzynarodowego, ale także fakt, iż oficjalnie wykonane tłumaczenie konwencji w ocenie Autora niniejszej pracy istotnie odbiega od jej tłumaczenia językowego, wręcz do stopnia, w którym zniekształcona jest rzeczywista treść Konwencji - na potrzeby analizy tegoż dokumentu stosowane jest tłumaczenie własne, wykonane przy najwyższej staranności o zachowanie odpowiedniości wyrażeń o konotacji technicznej. Nieco na marginesie należy również podkreślić, iż oficjalna ratyfikacja Konwencji została dokonana przez Polskę przeszło 10 lat po wprowadzeniu do Kodeksu karnego zmian mających na celu faktyczną implementację jej zapisów, a zatem implementacja nie była wykonywana w oparciu o tłumaczenie opublikowane później w Dzienniku Ustaw. Nieco ironicznie, można powiedzieć, iż w przypadku tłumaczenia Konwencji o cyberprzestępczości dokonana została indukcja zwrotna - w której tłumaczenie dokumentu zostało sporządzone w oparciu o już dokonany sposób implementacji postanowień normatywnych. Dla zachowania rzetelności wywodu, obok stosowanego tłumaczenia własnego, w rozdziale zamieszczone są także - porównawczo, zwroty pochodzące z Konwencji w oficjalnym przekładzie na język polski.

1. Podsłuchiwanie treści transmisji

Podsłuchiwanie treści transmisji to cyberprzestępstwo skierowane przeciwko poufności informacji4

4

A. Adamski, Prawo karne komputerowe, CH Beck, Warszawa 2000, s. 55.

. Przestępstwo to polega na uzyskaniu w dowolny sposób bezprawnego dostępu do danych oraz informacji, które przekazywane są w cyberprzestrzeni pomiędzy

167

systemami - stronami zachodzącej komunikacji. Należy zauważyć, że komunikacja w cyberprzestrzeni możliwa jest nie tylko pomiędzy dwoma użytkownikami (ludźmi), ale także użytkownikiem, a systemem (np. przy logowaniu się do usługi bankowości elektronicznej), a nawet pomiędzy dwoma systemami (np. w sytuacji automatycznej aktualizacji oprogramowania). Specjalistyczne oprogramowanie wykorzystywane do przechwytywania danych określane jest często mianem spyware5

Analizując przedmiot zamachu przestępstwa podsłuchiwania transmisji, podkreślenia wymaga stwierdzenie, że dla wystąpienia bezprawnego podsłuchu transmisji nie jest istotne, czy przesyłane w sieci dane (analizowana typizacja nie obejmuje innych form przekazu

.

6 ) zostały uprzednio zabezpieczone w szczególny sposób, np. zaszyfrowane, bowiem podsłuch narusza powszechne w demokratycznych systemach prawnych prawo tajemnicy komunikacyjnej, zwanej też tajemnicą korespondencji. Prawo to chronione jest zarówno przepisami krajowymi - najczęściej już na poziomie konstytucyjnym, jak również przez stosowne umowy międzynarodowe, w szczególności zaś Międzynarodowy Pakt Praw Obywatelskich i Politycznych z 1966 r. oraz Europejską Konwencję o Ochronie Praw Człowieka i Podstawowych Wolności z 1950 r.7. W dokumentach tych zawarte zostały odpowiednio przepisy gwarantujące ochronę korespondencji przed bezprawną ingerencją (art. 17 Międzynarodowego Paktu Praw Obywatelskich i Politycznych8), a także poszanowanie korespondencji (art. 8 Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności9

). W polskim systemie prawnym tajemnicę komunikacji gwarantuje przede wszystkim Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., jak również przepisy działu VII ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne10

Od strony technicznej, do podsłuchiwania transmisji danych wykorzystywany jest szereg zróżnicowanych ataków. W stosunku do transmisji przewodowej możliwe jest w szczególności podsłuchiwanie ruchu sieciowego na jednym z węzłów pośredniczących w wymianie danych, jak również odpowiednie przekierowanie ruchu tak, aby ruch ten , który to dział zatytułowany został: „Tajemnica telekomunikacyjna oraz ochrona danych użytkowników końcowych”. Pogłębione rozważania odnoszące się do przepisów krajowych prezentowane są w dalszej części niniejszej pracy.

5 M. Siwicki, Cyberprzestępczość, C. H. Beck, Warszawa 2013, s. 122.

6 Ibidem, s. 125.

7

Wskazuję za: A. Adamski, Prawo karne komputerowe, CH Beck, Warszawa 2000, s. 55 i 56.

8 Tekst opublikowany w Dz. U. z 1977 Nr 38, poz. 167.

9 Pełny tekst Konwencji w języku polskim dostępny jest na stronie internetowej pod adresem: http://www.echr.coe.int/NR/rdonlyres/7B5C268E-CEB3-49A5-865F-06286BDB0941/0/POL_CONV.pdf.

10

168

podążał za pośrednictwem systemu kontrolowanego przez atakującego. W stosunku do transmisji bezprzewodowej (np. w popularnej obecnie technologii radiowej Wi-Fi11

Zgodnie z tym co zostało powiedziane w rozdziale III pracy, dane przesyłane pomiędzy systemami pokonują w cyberprzestrzeni skomplikowaną drogę, przeskakując pomiędzy kolejnymi węzłami pośredniczącymi, znajdującymi się pomiędzy nadawcą, a odbiorcą danych. Dokładna cyber-ścieżka łącząca komputer użytkownika znajdującego się np. w Polsce, z serwerem zlokalizowanym w USA, ustalana jest w procesie tzw. trasowania ruchu. Nierzadko nawiązanie połączenia pomiędzy dwoma, geograficznie oddalonymi od siebie systemami wymaga wykonania nawet kilkunastu skoków - co pociąga za sobą udział kilkunastu węzłów pośredniczących. Węzły te - jak każdy element cyberprzestrzeni oraz podbudowującej ją infrastruktury, mogą zostać skutecznie zaatakowane w sposób zapewniający atakującemu dostęp do przesyłanych przez nie danych. Z uwagi na fakt, iż ruch sieciowy w ogromnej mierze obsługiwany jest przez duże podmioty profesjonalne - to jest dostawców usług sieciowych lub operatorów telekomunikacyjnych, przełamanie zabezpieczeń chroniących zastosowane rozwiązania infrastrukturalne z pewnością nie należy do rzeczy łatwych, mogąc nawet wymagać dostępu do informacji wewnętrznych danego usługodawcy. W przypadku skutecznego ataku możliwe jest jednak częściowe przejęcie kontroli nad danym węzłem, umożliwiające przechwytywanie wędrujących za jego pośrednictwem pakietów danych. Ataki skutkujące przejęciem kontroli nad systemem teleinformatycznym przybliżone zostaną w części 4. rozdziału, choć stanowią w tym wypadku element przygotowania podsłuchu.

), możliwe jest także przechwytywanie pakietów danych rozgłaszanych w postaci fal radiowych w eterze. Ataki polegające na przechwytywaniu danych jeszcze niewysłanych z komputera, np. stosowanie tzw. keyloggerów, czyli rozwiązań programowych lub programowo-sprzętowych, śledzących ciągi znaków wpisywanych z klawiatury, przybliżone zostały w części 4. rozdziału. Ataki te, choć również służą do przechwytywania danych przetwarzanych w systemach teleinformatycznych, nie są atakami występującymi na etapie transmisji danych w sieci.

Zupełnie inna filozofia ataku przyświeca natomiast drugiej z wyżej wymienionych metod podsłuchiwania transmisji danych, polegającej na odpowiednim przekierowaniu ruchu sieciowego, tak aby ruch ten podążał bezpośrednio do systemu, który kontrolowany jest przez osobę atakującą. Bezpośrednim przedmiotem ataku są w tym przypadku mechanizmy

11 Z ang. Wireless Fidelity. Więcej na temat technologii Wi-Fi oraz jej certyfikacji znaleźć można na stronie internetowej pod adresem: http://www.wi-fi.org/.

169

trasowania ruchu. Dla ukrycia incydentu, podsłuchana transmisja jest przekazywana dalej, tak by dotarła do swojego prawowitego adresata nie budząc podejrzeń, jakie wiązałyby się z jej zaginięciem w sieci. Dla skuteczności ataku niezbędne jest bowiem ażeby systemy biorące udział w podsłuchiwanej transmisji były przekonane, że komunikacja zachodzi wyłącznie pomiędzy uprawnionymi użytkownikami. Ewentualna transmisja zwrotna ponownie przechodzi ścieżkę wiodącą przez system prowadzący atak, zapewniając pełną kontrolę wzajemnie komunikowanych treści. W pewnym uproszczeniu, metoda ta polega na spreparowaniu dodatkowego węzła pośredniczącego oraz wprowadzeniu go w łańcuch transmisji danych, z czym koresponduje angielska nazwa wskazanego ataku:

man-in-the-middle (człowiek-pośrodku)12

Jedną z podstawowych metod przeprowadzenia ataku typu man-in-the-middle jest tzw. IP spoofing, polegający na wysyłaniu pakietów danych opatrzonych zmodyfikowanymi adresami IP, służącymi do identyfikacji nadawcy oraz odbiorcy danych w cyberprzestrzeni. Wskazana technika może zostać wykorzystana zarówno w celu ukrycia rzeczywistego źródła ruchu sieciowego (np. dla ukrycia tożsamości osoby przeprowadzającej atak), jak też do przechwycenia transmisji kierowanej do innego użytkownika w przypadku podszycia się pod cudzy adres IP

.

13

Inną metodą bezprawnego przekierowywania transmisji danych, jest tzw. zatruwanie tablic DNS

. Poprzez wysyłanie odpowiednio spreparowanych pakietów danych możliwe jest takie ukształtowanie ścieżki komunikacji zachodzącej teoretycznie pomiędzy dwoma systemami, aby każdy z tych systemów de facto wysyłał informacje do komputera atakującego, pozostając jednak w przekonaniu, że transmisja danych dociera wyłącznie do uprawnionego odbiorcy. Jedną z podstawowych metod zapobiegania atakom tego typu jest wprowadzenie zasad wzajemnego uwierzytelniania się stron komunikacji, w szczególności z zastosowaniem rozwiązań kryptograficznych.

14, noszące w oryginale nazwę DNS cache poisoning lub też DNS spoofing15

12 Przykładowy atak typu man-in-the-middle opisany został w publikacji „Common Control System

Vulnerability” - w tłumaczeniu: „Powszechne podatności systemów kontroli” (tłumaczenie własne), przygotowanej przez amerykański zespół CERT. US CERT stanowi część Departamentu Bezpieczeństwa Krajowego USA (Department of Homeland Security). Tekst opracowania dostępny jest na stronie internetowej pod adresem: http://www.us-cert.gov/control_systems/pdf/csvul1105.pdf.

. Nawiązując do rozważań zawartych w rozdziale III, DNS - czyli Domain Name System, to w uproszczeniu usługa pozwalająca na automatyczne przekształcanie łatwych do

13 A. Farha, IP Spoofing, The Internet Protocol Journal, Volume 10, No. 4, 2007. Opracowanie przygotowane dla CISCO. Pełen tekst publikacji dostępny jest na stronie internetowej pod adresem: http://www.cisco.com/ web/about/ac123/ac147/archived_issues/ipj_10-4/104_ip-spoofing.html

14 Na metody związane z zatruwaniem DNS uwagę zwraca także J. Kosiński w: Regulacje karnoprawne w dziedzinie zwalczania zagrożeń w sieci, Przegląd policyjny Nr 2 (90)/2008, Szczytno 2008, s. 95.

15

170

zapamiętania adresów stron WWW (tzw. nazw mnemonicznych, np. www.uw.edu.pl) na ich aktualne adresy IP, stanowiące zrozumiałe dla komputerów identyfikatory stron w sieciach rozległych oraz sieciach lokalnych. Przykładowo, po wykonaniu komendy ping wobec przytoczonego w przykładzie adresu: www.uw.edu.pl, adres ten w chwili badania zgłasza się pod numerem IP: 193.0.113.10. Zatrucie DNS sprowadza się w efekcie do takiego przerobienia zapisów DNS, aby wykonywana transmisja kierowana była w sposób automatyczny do niewłaściwego adresu IP, identyfikującego zakończenie sieci, do którego

podłączony jest system atakujący. Zatrucie DNS może zostać dokonane zarówno poprzez odpowiednie zniekształcenie tablic dostarczanych przez dostawców usług sieciowych lub tablic przetwarzanych lokalnie na komputerze ofiary, jak również poprzez włączenie się do transmisji danych i udzielenie mylnej odpowiedzi DNS na pytanie zadane przez system ofiary16

W związku z wciąż rosnącą popularnością technologii bezprzewodowych, w szczególności wykorzystujących technologię Wi-Fi, istotnym obszarem podsłuchiwania danych staje się aktualnie także łączność radiowa. W przypadku korzystania z tzw.

hot-spotów (czyli punktów bezprzewodowego dostępu do Internetu, zlokalizowanych np. w kawiarniach), czy posługiwania się routerem wykorzystującym technologie radiowe do wygodnego, bezprzewodowego dostarczania sieci do komputera, wykonywana transmisja rozgłaszana jest w eterze w postaci fal radiowych, które nie podążają wyłącznie na linii komputer - router, lecz najczęściej rozsiewane są dookólnie, nierzadko w zasięgu nawet stu metrów. Fale te nie tylko poddają się możliwości łapania przy zastosowaniu odbiorników wbudowanych w urządzenia bezprzewodowe, ale także umożliwiają prowadzenie analizy ruchu sieciowego. Stąd też, w przypadku technologii bezprzewodowych tak istotna staje się kwestia ochrony kryptograficznej transmisji przy zastosowaniu odpowiednio silnego hasła, uniemożliwiającego lub przynajmniej powodującego istotne utrudnienia w odczytaniu treści wymienianych informacji. Zaszyfrowane pakiety danych można oczywiście tak samo łatwo przechwycić w czasie rozgłaszania w eterze, jednak ich treść pozostaje nieznana aż do momentu odszyfrowania wiadomości. Warto nadmienić, że starsze zabezpieczenia,

. Serwery DNS zawierające fałszywe informacje o adresach nazywa się „zatrutymi”. Powyższe działania mogą być wykonywane przez cyberprzestępcę zarówno „samodzielnie”, jak również z zastosowaniem odpowiednio przygotowanego w tym celu oprogramowania – w tym wirusów komputerowych oraz specjalnych skryptów, zdolnych nawet do automatycznego wyszukiwania ofiar ataków.

16 O metodach tych można przeczytać więcej na stronie internetowej pod adresem: http://dnscurve.org/forgery.html.

171

jak np. WEP, nie stanowią dziś żadnej bariery ochronnej, z łatwością poddając się nowoczesnym metodom analizy17

Analizując przestępstwa przeciwko transmisji danych występujących w kontekście sieci bezprzewodowych, warto także dodać, że fakt przejęcia kontroli nad siecią bezprzewodową może również zostać wykorzystany do przeprowadzenia dalszego ataku z pozycji przejętej sieci. Działanie takie pozwala nie tylko na ukrycie tożsamości prawdziwego sprawcy, ale jednocześnie ściąga zainteresowanie organów wymiaru sprawiedliwości na osobę postronną, której jedyna wina polega na nienależytym zabezpieczeniu posiadanego punktu dostępowego do Internetu

. Podsłuchiwanie transmisji bezprzewodowych możliwe jest także na wskutek przejęcia kontroli nad urządzeniami sieciowymi, np. domowym routerem obsługującym bezprzewodową sieć lokalną. Ponieważ cały ruch użytkowników sieci kierowany jest w tym przypadku za pośrednictwem routera, złamanie jego wewnętrznych zabezpieczeń powoduje możliwość inwigilacji transmitowanych danych. Producenci tego typu urządzeń wielokrotnie podkreślają m. in. konieczność zmiany domyślnego hasła administratora, zapewniającego pełen dostęp do ustawień routera.

18

W jaki sposób zatem penalizowane jest przestępstwo bezprawnego podsłuchiwania transmisji danych? Za punkt wyjścia do rozważań o charakterze prawniczym przyjąć można postanowienia wielokrotnie już przywoływanej w pracy Konwencji Rady Europy o cyberprzestępczości

.

19, której przepisy stanowią podstawę dla regulacji karnych omalże czterdziestu państw z całego świata. Na gruncie Konwencji, bezprawne podsłuchiwanie transmisji danych, nazywane w dokumencie „Illegal interception” - a więc „bezprawnym przechwytywaniem” (w tłumaczeniu oficjalnym „Nielegalne przechwytywanie danych”20

„Każda ze Stron powinna zastosować takie środki legislacyjne lub inne, które skutkować będą uznaniem za przestępstwo na gruncie jej prawa krajowego, popełnionego umyślnie czynu polegającego na bezprawnym przechwytywaniu danych komputerowych przekazywanych do, z lub wewnątrz systemu komputerowego

), opisane zostało w art. 3, stanowiącym, że:

17 Zgodnie z doniesieniami prasowymi, złamanie sieci zabezpieczonej przy zastosowaniu technologii WEP już w 2005 r. zajmowało jedynie 3 minuty przy użyciu zwykłego komputera z zainstalowanym ogólnodostępnym oprogramowaniem. Źródło: http://www.smallnetbuilder.com/index.php?option=com_ content&task=view&id=24251&Itemid=100.

18 Wskazana działalność określana jest w języku technicznym mianem war driving. Więcej na ten temat na stronie internetowej pod adresem: http://pl.wikipedia.org/wiki/Wardriving.

19 Tytuł oryginalny: Convention on Cybercrime, CETS Nr: 185. Pełny tekst konwencji dostępny na oficjalnej stronie internetowej Rady Europy pod adresem: http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm.

20 Tłumaczenie oficjalne zawarte w tekście Konwencji podanym do powszechnej wiadomości Przez Prezydenta RP w dniu 27 maja 2015 r., Dz. U. z 2015 r. poz. 728.

172

w ramach transmisji o nie-publicznym charakterze, dokonywanym przy użyciu środków technicznych, w tym przechwytywanie ulotu elektromagnetycznego systemu komputerowego, zawierającego takie dane komputerowe. Strona może wprowadzić dodatkowe wymogi popełnienia przestępstwa z nieuczciwym zamiarem lub w stosunku do systemu komputerowego, który połączony jest z innym systemem komputerowym.”21

Uzupełniając treść przepisu na potrzeby prowadzenia jego dalszej analizy, „dane komputerowe” - o czym pisano już w poprzednim rozdziale pracy, zdefiniowane zostały na gruncie Konwencji Budapesztańskiej, jako „wszelka reprezentacja faktów, informacji lub koncepcji w formie odpowiedniej do przetwarzania w systemie komputerowym, w tym także oprogramowanie zdolne wykonywać określone funkcje”. Poszerzając wcześniejsze rozważania, warto dodać, że zgodnie z Raportem Wyjaśniającym do Konwencji

.

22

Zgodnie z przyjętą systematyką aktu, przechwytywanie danych zaliczone zostało do kategorii przestępstw przeciwko poufności, integralności oraz dostępności danych i systemów - stanowiącym istotne źródło informacji uzupełniających postanowienia komentowanej konwencji, przytoczona definicja oparta została na rozwiązaniach pochodzących z norm Międzynarodowej Organizacji Standaryzacyjnej (ISO). Wyraźne wskazanie na „formę odpowiednią do przetwarzania w systemie” miało na celu jednoznaczne określenie, że danymi komputerowymi, są dane, które komputer może przetwarzać bez konieczności poddawania ich żadnym dodatkowym, wcześniejszym przekształceniom (dane zrozumiałe dla komputera). W efekcie, danymi komputerowymi w szczególności nazwane zostały dane występujące w postaci elektronicznej, zapisywane na stosownych nośnikach danych (np. na dysku twardym, czy płycie CD, DVD, czy BD) lub przetwarzane w pamięci operacyjnej komputera (RAM). Dla uznania danych za „dane komputerowe” nie ma przy tym znaczenia ich treść - zaś ważna jest jedynie forma. Zawarte w definicji postanowienie, że przez „dane komputerowe” należy rozumieć także oprogramowanie, wydaje się w tej sytuacji nadmiarowe.

21 Art. 3 Konwencji o cyberprzestępczości. W oryginale: „Each Party shall adopt such legislative and other

measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system.”. Tłumaczenie własne. W oficjalnym przekładzie zamiast „danych komputerowych” oraz „systemu komputerowego” stosowane są odpowiednio „dane informatyczne” oraz „systemy informatyczne”.

22 Explanatory Report, pełen tekst dokumentu dostępny jest na stronie internetowej pod adresem: http://conventions.coe.int/Treaty/EN/Reports/Html/185.htm.

173

komputerowych (tytuł 1. sekcji 1. rozdziału II.). Uzupełniająco, w Raporcie Wyjaśniającym do Konwencji, przeczytać można o art. 3, że „Celem przepisu jest ochrona prawa do prywatności komunikacji danych”23

Analizując przytoczony przepis art. 3 stwierdzić można, że dla ukonstytuowania stypizowanego w nim przestępstwa przechwytywania danych, niezbędne jest jednoczesne spełnienie następujących przesłanek:

.

− wystąpienie dowolnej transmisji danych komputerowych, zachodzącej w którymkolwiek kierunku, tak pomiędzy dwoma systemami, jak również wewnątrz pojedynczego systemu (np. pomiędzy procesorem, a kartą graficzną i monitorem). Przesłanka ta może zostać ograniczona przez państwo-stronę Konwencji do ruchu pomiędzy dwoma systemami,

− zachowanie nie-publicznego charakteru wykonywanej transmisji, oraz

− zastosowanie środków technicznych w celu umyślnego oraz bezprawnego przechwytywania danych wymienianych w ramach tak scharakteryzowanej transmisji, również poprzez przechwytywanie ulotu elektromagnetycznego urządzenia (o tym, czym jest ulot pisano w rozdziale III.).

Odnośnie przesłanki pierwszej, zauważyć należy, że Konwencja w sposób wyraźny przewidziała możliwość wykonywania transmisji danych w ramach jednego systemu komputerowego, w domyśle dzieląc taki system na szereg wzajemnie komunikujących się podzespołów. Przyjęte rozwiązanie umożliwiło w efekcie objęcie regulacją karną nie tylko przechwytywanie danych wytransmitowanych już poza system (danych „wędrujących w sieci”), ale także przechwytywanie danych przetwarzanych wyłącznie lokalnie - to jest wewnątrz systemu. Przechwytywanie danych w drugim z wymienionych wypadków dokonywane jest w cyberprzestrzeni w szczególności za pomocą specjalistycznych narzędzi szpiegujących (najczęściej programowych), które po potajemnym zainstalowaniu w systemie ofiary, rozpoczynają zbieranie określonych kategorii informacji oraz wysyłają je za pośrednictwem sieci do atakującego. Zainfekowany komputer staje się w efekcie samodzielnym narzędziem podsłuchowym skierowanym przeciwko swojemu uprawnionemu użytkownikowi, potajemnie przekazując dalej dane, które nie miały w ogóle opuścić systemu. Zgodnie z przyjętym na gruncie pracy podziałem cyberprzestępczości, ataki polegające na wprowadzaniu bezprawnych zmian w systemie (np. instalowanie oprogramowania

23 Pkt 51 Raportu Wyjaśniającego. W oryginale: „This provision aims to protect the right of privacy of data

174

szpiegującego), w tym skierowane przeciwko danym przetwarzanym lokalnie, przybliżone będą szeroko w części 4. rozdziału. Szczególnym przypadkiem przechwytywania danych przetwarzanych lokalnie, który w sposób wyraźny objęty został regulacją Konwencji, jest natomiast analiza ulotu elektromagnetycznego, pozwalająca na zbierania informacji pochodzących z systemu, który może pozostawać nawet w pełnej separacji od środowiska sieciowego - innymi słowy, być w ogóle wyłączonym z cyberprzestrzeni.

Dla oceny wystąpienia przesłanki drugiej, to jest nie-publicznego charakteru transmisji, niezbędne wydaje się przeprowadzenie analizy, czy podsłuchiwana transmisja miała być udostępniona nieokreślonemu kręgowi odbiorców, czy też zawężona podmiotowo wyłącznie do ściśle określonych adresatów, pragnących komunikować się z zachowaniem poufności. Zgodnie z Raportem Wyjaśniającym do Konwencji,

„Wyrażenie „nie-publiczna” określa charakter samej transmisji (komunikacji) nie zaś charakter danych, które są transmitowane. Wymieniane dane mogą stanowić powszechnie dostępne informacje, co nie zmienia faktu, że strony mogą życzyć sobie komunikować się z zachowaniem poufności. [...] Tym samym, wyrażenie „nie-publiczne” nie wyklucza ochrony komunikacji dokonywanych za pośrednictwem