Menu dostępności

Dowody cyfrowe pozyskiwane z zagranicy

Co się dzieje, jeżeli dowody cyfrowe znajdują się na terenie innego Państwa? Na przykład dlatego, że na tym terenie znajduje się serwerownia przechowująca interesujące nas materiały? Albo na terenie innego Państwa znajduje się siedziba usługodawcy? W jaki sposób sądy i prokuratorzy postępują w tych przypadkach i jakie są procedury?

Problem jest znaczący, bo według danych Komisji Europejskiej, ponad dwie trzecie spraw dotyczących przestępstw nie może być efektywnie prowadzona z powodu trudności w transgranicznym dostępie do dowodów cyfrowych.

W obecnej kampanii, prosi się o omówienie jakie są sposoby uzyskiwania danych cyfrowych na potrzeby postępowania karnego. Przypadki są trzy i opiszemy je poniżej:

  1. Współpraca sądowa między organami publicznymi.
  2. Bezpośrednia współpraca między organem publicznym a usługodawcą.
  3. Bezpośredni dostęp do dowodów elektronicznych przez policję i inne służby.

Pierwszy przypadek – współpraca sądowa między organami publicznymi

Prokurator z Polski kontaktuje się ze swoimi odpowiednikami w państwie lokalizacji siedziby usługodawcy i składa formalny wniosek o przeprowadzenie lub uzyskanie dowodu. W grę wchodzą dwie procedury: – europejski nakaz dochodzeniowy w sprawach karnych (END) i – system umów bilateralnych tzw. MLAT (Mutual Legal Assistance Trea-ties).

Prokurator może wydać END dotyczący czynności dochodzeniowych mających na celu przeprowadzenie lub uzyskanie cyfrowego materiału dowodowego, m.in. zatrzymania urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie oraz np. przeszukania urządzenia.

Europejski nakaz dochodzeniowy (END) posiada pewne ograniczenia. Przede wszystkim zbyt długi okres realizacji wniosków. Załatwienie wnio-sku zajmuje w skrajnych przypadkach więcej niż 120 dni, co w sprawach dotyczących np. cyberprzestępczości może mieć wpływ na bezpowrotną utratą materiału dowodowego. Przepisy nakładają co prawda obowiązek orzekania o wykonaniu END w ciągu 24 godzin, gdy zachodzi konieczność zabezpieczenia śladów przed ich utratą, zniekształceniem lub zniszczeniem, ale będą to sytuacje szczególne i ograniczone w praktyce.

Druga ścieżka współpracy sądowej między organami publicznymi, tj. system MLAT, opiera się na zawartych pomiędzy państwami dwustronnych umowach o wzajemnej pomocy prawnej. Na ich podstawie organy ścigania w jednym kraju mogą ubiegać się o dostęp do danych zlokalizowanych w państwie – stronie umowy. Fundamentem systemu MLAT jest idea współpracy pomiędzy krajami w zakresie ścigania przestępczości oparta na wzajemnym poszanowaniu swoich praw: polska prokuratura może ubiegać się o wydanie danych cyfrowych ze Stanów Zjednoczonych, Kanady, Australii, czy Japonii na podstawie umów międzynarodowych w sprawie wzajemnej pomocy prawnej podpisanych przez UE z wymienionymi krajami.

System MLAT okazał się jednak nieefektywny, gdyż uzyskanie wnioskowanego materiału obarczone jest skomplikowanymi i sformalizowanymi procedurami, a przede wszystkim trwa zbyt długo. Szczególnie widać to we współpracy z USA, gdzie trafia największa liczba odezw o pomoc prawną. Warunkiem uzyskania odpowiedzi z Ameryki jest szczegółowe opisanie i udokumentowanie wniosku, gdyż funkcjonuje tam zakaz tzw. fishing expeditions, czyli poszukiwania dowodów w miejscach, co do których nie ma pewności, że zawierają jakiekolwiek dane istotne dla dochodzenia. Ostatecznie uzyskanie odpowiedzi ze Stanów Zjednoczonych, o ile dane w ogóle zostaną przekazane, trwa od 8 do 15 miesięcy.


Drugi przypadek – bezpośrednia współpraca między organem publicznym a usługodawcą

Jeśli współpraca sądowa jest często zbyt wolna i nieefektywna, to praktyczniejsze okazywały się działania podejmowane wprost pomiędzy zainteresowanymi stronami. Chodzi o sytuacje, gdy władza publiczna państwa A bezpośrednio kontaktuje się z usługodawcą mającym siedzibę w państwie B i żąda wydania danych cyfrowych zgodnie z własnymi, kra-jowymi przepisami postępowania karnego. Najczęściej taka forma zapy-tań kierowana jest do największych usługodawców: Microsoft Corpora-tion, Google Inc., czy Yahoo!, ale nigdy nie można być pewnym pozytyw-nego załatwienia wniosku. Potentaci rynku niekiedy dobrowolnie odpo-wiadają prokuraturze, jeśli zapytania dotyczą danych niewymagających treści (np. identyfikujących zakończenia sieci, urządzenie końcowe i użytkowników końcowych inicjujących i odbierających połączenie).

Nie ma żadnych ogólnych, oficjalnych procedur regulujących bezpośrednie uzyskiwanie materiału dowodowego; przeciwnie – chodzi zazwyczaj o nieprzejrzyste do końca praktyki uzależnione od polityki konkretnej firmy, a usługodawca nie jest rozliczany z wiarygodności udzielonej odpowiedzi.


Trzeci przypadek – bezpośredni dostęp do dowodów elektronicznych przez policję i inne służby

Ostatni przypadek to realizowany bezpośrednio dostęp do danych. Odpowiednie organy uzyskują dane z zagranicy bez żadnego pośrednika, np. podczas oględzin lub przeszukania systemu lub urządzenia (tzw. przeszukanie rozszerzone) lub po uzyskaniu danych logowania (wyszu-kiwanie zdalne). W co najmniej 20 państwach UE prawo krajowe upoważnia organy dochodzeniowe, po uzyskaniu zezwolenia sądu, do zdalnego przeszukania i przejęcia danych z urządzenia lub wirtualnego konta oraz zdalnego przechwytywania danych. Procedura bezpośredniego dostępu zyskuje na znaczeniu, ponieważ nie jest obarczona proceduralnymi i czasochłonnymi wadami dwóch poprzednich przypadków uzyskania dowodów cyfrowych. Jednocześnie można ominąć problemy związane z umiejscowieniem terytorialnym śladów binarnych.

Popularne

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

W dynamicznym środowisku IT współczesnych organizacji uzyskanie pełnej widoczności punktów końcowych (endpoint visibility) to zadanie długotrwałe i wymagające. Szereg zmiennych, takich jak różnorodne narzędzia,...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...