Menu dostępności

Dowody cyfrowe pozyskiwane z zagranicy

Co się dzieje, jeżeli dowody cyfrowe znajdują się na terenie innego Państwa? Na przykład dlatego, że na tym terenie znajduje się serwerownia przechowująca interesujące nas materiały? Albo na terenie innego Państwa znajduje się siedziba usługodawcy? W jaki sposób sądy i prokuratorzy postępują w tych przypadkach i jakie są procedury?

Problem jest znaczący, bo według danych Komisji Europejskiej, ponad dwie trzecie spraw dotyczących przestępstw nie może być efektywnie prowadzona z powodu trudności w transgranicznym dostępie do dowodów cyfrowych.

W obecnej kampanii, prosi się o omówienie jakie są sposoby uzyskiwania danych cyfrowych na potrzeby postępowania karnego. Przypadki są trzy i opiszemy je poniżej:

  1. Współpraca sądowa między organami publicznymi.
  2. Bezpośrednia współpraca między organem publicznym a usługodawcą.
  3. Bezpośredni dostęp do dowodów elektronicznych przez policję i inne służby.

Pierwszy przypadek – współpraca sądowa między organami publicznymi

Prokurator z Polski kontaktuje się ze swoimi odpowiednikami w państwie lokalizacji siedziby usługodawcy i składa formalny wniosek o przeprowadzenie lub uzyskanie dowodu. W grę wchodzą dwie procedury: – europejski nakaz dochodzeniowy w sprawach karnych (END) i – system umów bilateralnych tzw. MLAT (Mutual Legal Assistance Trea-ties).

Prokurator może wydać END dotyczący czynności dochodzeniowych mających na celu przeprowadzenie lub uzyskanie cyfrowego materiału dowodowego, m.in. zatrzymania urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie oraz np. przeszukania urządzenia.

Europejski nakaz dochodzeniowy (END) posiada pewne ograniczenia. Przede wszystkim zbyt długi okres realizacji wniosków. Załatwienie wnio-sku zajmuje w skrajnych przypadkach więcej niż 120 dni, co w sprawach dotyczących np. cyberprzestępczości może mieć wpływ na bezpowrotną utratą materiału dowodowego. Przepisy nakładają co prawda obowiązek orzekania o wykonaniu END w ciągu 24 godzin, gdy zachodzi konieczność zabezpieczenia śladów przed ich utratą, zniekształceniem lub zniszczeniem, ale będą to sytuacje szczególne i ograniczone w praktyce.

Druga ścieżka współpracy sądowej między organami publicznymi, tj. system MLAT, opiera się na zawartych pomiędzy państwami dwustronnych umowach o wzajemnej pomocy prawnej. Na ich podstawie organy ścigania w jednym kraju mogą ubiegać się o dostęp do danych zlokalizowanych w państwie – stronie umowy. Fundamentem systemu MLAT jest idea współpracy pomiędzy krajami w zakresie ścigania przestępczości oparta na wzajemnym poszanowaniu swoich praw: polska prokuratura może ubiegać się o wydanie danych cyfrowych ze Stanów Zjednoczonych, Kanady, Australii, czy Japonii na podstawie umów międzynarodowych w sprawie wzajemnej pomocy prawnej podpisanych przez UE z wymienionymi krajami.

System MLAT okazał się jednak nieefektywny, gdyż uzyskanie wnioskowanego materiału obarczone jest skomplikowanymi i sformalizowanymi procedurami, a przede wszystkim trwa zbyt długo. Szczególnie widać to we współpracy z USA, gdzie trafia największa liczba odezw o pomoc prawną. Warunkiem uzyskania odpowiedzi z Ameryki jest szczegółowe opisanie i udokumentowanie wniosku, gdyż funkcjonuje tam zakaz tzw. fishing expeditions, czyli poszukiwania dowodów w miejscach, co do których nie ma pewności, że zawierają jakiekolwiek dane istotne dla dochodzenia. Ostatecznie uzyskanie odpowiedzi ze Stanów Zjednoczonych, o ile dane w ogóle zostaną przekazane, trwa od 8 do 15 miesięcy.


Drugi przypadek – bezpośrednia współpraca między organem publicznym a usługodawcą

Jeśli współpraca sądowa jest często zbyt wolna i nieefektywna, to praktyczniejsze okazywały się działania podejmowane wprost pomiędzy zainteresowanymi stronami. Chodzi o sytuacje, gdy władza publiczna państwa A bezpośrednio kontaktuje się z usługodawcą mającym siedzibę w państwie B i żąda wydania danych cyfrowych zgodnie z własnymi, kra-jowymi przepisami postępowania karnego. Najczęściej taka forma zapy-tań kierowana jest do największych usługodawców: Microsoft Corpora-tion, Google Inc., czy Yahoo!, ale nigdy nie można być pewnym pozytyw-nego załatwienia wniosku. Potentaci rynku niekiedy dobrowolnie odpo-wiadają prokuraturze, jeśli zapytania dotyczą danych niewymagających treści (np. identyfikujących zakończenia sieci, urządzenie końcowe i użytkowników końcowych inicjujących i odbierających połączenie).

Nie ma żadnych ogólnych, oficjalnych procedur regulujących bezpośrednie uzyskiwanie materiału dowodowego; przeciwnie – chodzi zazwyczaj o nieprzejrzyste do końca praktyki uzależnione od polityki konkretnej firmy, a usługodawca nie jest rozliczany z wiarygodności udzielonej odpowiedzi.


Trzeci przypadek – bezpośredni dostęp do dowodów elektronicznych przez policję i inne służby

Ostatni przypadek to realizowany bezpośrednio dostęp do danych. Odpowiednie organy uzyskują dane z zagranicy bez żadnego pośrednika, np. podczas oględzin lub przeszukania systemu lub urządzenia (tzw. przeszukanie rozszerzone) lub po uzyskaniu danych logowania (wyszu-kiwanie zdalne). W co najmniej 20 państwach UE prawo krajowe upoważnia organy dochodzeniowe, po uzyskaniu zezwolenia sądu, do zdalnego przeszukania i przejęcia danych z urządzenia lub wirtualnego konta oraz zdalnego przechwytywania danych. Procedura bezpośredniego dostępu zyskuje na znaczeniu, ponieważ nie jest obarczona proceduralnymi i czasochłonnymi wadami dwóch poprzednich przypadków uzyskania dowodów cyfrowych. Jednocześnie można ominąć problemy związane z umiejscowieniem terytorialnym śladów binarnych.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...