Menu dostępności

Czym jest Dowód cyfrowy?

Brzmi tajemniczo, ale tajemnicze nie jest. Dowód cyfrowy to informacja zapisana lub transmitowana w formie cyfrowej, uznana przez sąd jako dowód. Mówiąc inaczej jest to po prostu plik lub pliki pozyskane z Internetu, laptopów, backupów lub nawet układów scalonych. Od jakiegoś czasu dowodami cyfrowymi najczęściej stają się dane pozyskane z telefonów komórkowych, takie jak SMS-y lub zapis rozmów prowadzonych przez komunikatory. Takie informacje stanowią obecnie aż 97% materiałów cyfrowych przedstawianych w polskich sądach jako dowody. Szkoda, bo pozyskiwanie dowodów cyfrowych kojarzy się z efektownymi technologiami wyostrzającymi obraz na monitorze z kamery przemysłowej prosto do jakości HD, albo z błyskawicznym namierzaniem telefonu który pulsuje kręgami na super dokładnej mapie miasta wyświetlonej na 60 calowym monitorze. W praktyce wygląda to zupełnie inaczej i nie ma nic wspólnego z pracą postaci przedstawianych w filmach o Jasonie Bourne.

Polskie prawo nie posiada urzędowej definicji dowodów elektronicznych. Zgodnie z stanowiskiem Ministerstwa Sprawiedliwości z dnia 30 marca 2009 r. Dowody elektroniczne można interpretować dwojako.

Dowód elektroniczny w procesie karnym.

  • jako dokumenty na podstawie art. 114 § 14 KK (zgodnie z którem “dokumentem jest każdy przedmiot lub inne zapisany nośnik informacji z którym związane jest określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne”),
  • jako dowody “inne” z swego charakteru, nie mieszczących się w tradycyjnym podziale na dowody rzeczowe oraz osobowe.

Materiał dowodowy musi posiadać szereg konkretnych cech, takich jak:

  • Dopuszczalność – plik lub pliki muszą zostać dopuszczone jako materiał dowodowy przez sąd;
  • Autentyczność – plik lub pliki muszą posiadać jasny związek ze źródłem;
  • Kompletność informacji – niekompletne informacje zawsze zostaną podważone przez adwokata;
  • Wiarygodność – dowód musi być akceptowalny i niepodważalny;
  • Zasadność – dowód musi być jasny, zrozumiały i uznawalny przez sąd.

Proces pozyskiwania dowodu cyfrowego polega na tworzeniu kopii oryginalnych danych i pozyskiwaniu z nich potrzebnych informacji. Wszystkie wykonywane w nim czynności muszą być rejestrowane i nie mogą mieć żadnego wpływu na oryginalne dane. Dowody pozyskuje się więc poprzez wykonanie zrzutu pamięci (RAM dump), zrzutu transmisji sieciowej (tcpdump) czy snapshot’u systemu. Do niedawna największym wyzwaniem było zdobycie danych z telefonów komórkowych. Wymagało ono bowiem wykonania jailbrake’a lub roota telefonu. To zaś dopuszczalne jest dopiero od jakiegoś czasu i jedynie w uzasadnionych przypadkach po uzyskaniu zgody sądu.

W procesie karnym dowody elektroniczne są (jak już to było wykazane) dopuszczalne i podlegają ocenie Sądu tak jak każdy inny dowód, na zasadzie swobodnej oceny dowodów. Trzeba tylko dodać, że z swej natury dowody te mają charakter bardziej poszlak niż dowodów “twardych” na czyjąś winę.

Popularne

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...