Menu dostępności

Czym jest Dowód cyfrowy?

Brzmi tajemniczo, ale tajemnicze nie jest. Dowód cyfrowy to informacja zapisana lub transmitowana w formie cyfrowej, uznana przez sąd jako dowód. Mówiąc inaczej jest to po prostu plik lub pliki pozyskane z Internetu, laptopów, backupów lub nawet układów scalonych. Od jakiegoś czasu dowodami cyfrowymi najczęściej stają się dane pozyskane z telefonów komórkowych, takie jak SMS-y lub zapis rozmów prowadzonych przez komunikatory. Takie informacje stanowią obecnie aż 97% materiałów cyfrowych przedstawianych w polskich sądach jako dowody. Szkoda, bo pozyskiwanie dowodów cyfrowych kojarzy się z efektownymi technologiami wyostrzającymi obraz na monitorze z kamery przemysłowej prosto do jakości HD, albo z błyskawicznym namierzaniem telefonu który pulsuje kręgami na super dokładnej mapie miasta wyświetlonej na 60 calowym monitorze. W praktyce wygląda to zupełnie inaczej i nie ma nic wspólnego z pracą postaci przedstawianych w filmach o Jasonie Bourne.

Polskie prawo nie posiada urzędowej definicji dowodów elektronicznych. Zgodnie z stanowiskiem Ministerstwa Sprawiedliwości z dnia 30 marca 2009 r. Dowody elektroniczne można interpretować dwojako.

Dowód elektroniczny w procesie karnym.

  • jako dokumenty na podstawie art. 114 § 14 KK (zgodnie z którem “dokumentem jest każdy przedmiot lub inne zapisany nośnik informacji z którym związane jest określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne”),
  • jako dowody “inne” z swego charakteru, nie mieszczących się w tradycyjnym podziale na dowody rzeczowe oraz osobowe.

Materiał dowodowy musi posiadać szereg konkretnych cech, takich jak:

  • Dopuszczalność – plik lub pliki muszą zostać dopuszczone jako materiał dowodowy przez sąd;
  • Autentyczność – plik lub pliki muszą posiadać jasny związek ze źródłem;
  • Kompletność informacji – niekompletne informacje zawsze zostaną podważone przez adwokata;
  • Wiarygodność – dowód musi być akceptowalny i niepodważalny;
  • Zasadność – dowód musi być jasny, zrozumiały i uznawalny przez sąd.

Proces pozyskiwania dowodu cyfrowego polega na tworzeniu kopii oryginalnych danych i pozyskiwaniu z nich potrzebnych informacji. Wszystkie wykonywane w nim czynności muszą być rejestrowane i nie mogą mieć żadnego wpływu na oryginalne dane. Dowody pozyskuje się więc poprzez wykonanie zrzutu pamięci (RAM dump), zrzutu transmisji sieciowej (tcpdump) czy snapshot’u systemu. Do niedawna największym wyzwaniem było zdobycie danych z telefonów komórkowych. Wymagało ono bowiem wykonania jailbrake’a lub roota telefonu. To zaś dopuszczalne jest dopiero od jakiegoś czasu i jedynie w uzasadnionych przypadkach po uzyskaniu zgody sądu.

W procesie karnym dowody elektroniczne są (jak już to było wykazane) dopuszczalne i podlegają ocenie Sądu tak jak każdy inny dowód, na zasadzie swobodnej oceny dowodów. Trzeba tylko dodać, że z swej natury dowody te mają charakter bardziej poszlak niż dowodów “twardych” na czyjąś winę.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...