Menu dostępności

Czym jest Dowód cyfrowy?

Brzmi tajemniczo, ale tajemnicze nie jest. Dowód cyfrowy to informacja zapisana lub transmitowana w formie cyfrowej, uznana przez sąd jako dowód. Mówiąc inaczej jest to po prostu plik lub pliki pozyskane z Internetu, laptopów, backupów lub nawet układów scalonych. Od jakiegoś czasu dowodami cyfrowymi najczęściej stają się dane pozyskane z telefonów komórkowych, takie jak SMS-y lub zapis rozmów prowadzonych przez komunikatory. Takie informacje stanowią obecnie aż 97% materiałów cyfrowych przedstawianych w polskich sądach jako dowody. Szkoda, bo pozyskiwanie dowodów cyfrowych kojarzy się z efektownymi technologiami wyostrzającymi obraz na monitorze z kamery przemysłowej prosto do jakości HD, albo z błyskawicznym namierzaniem telefonu który pulsuje kręgami na super dokładnej mapie miasta wyświetlonej na 60 calowym monitorze. W praktyce wygląda to zupełnie inaczej i nie ma nic wspólnego z pracą postaci przedstawianych w filmach o Jasonie Bourne.

Polskie prawo nie posiada urzędowej definicji dowodów elektronicznych. Zgodnie z stanowiskiem Ministerstwa Sprawiedliwości z dnia 30 marca 2009 r. Dowody elektroniczne można interpretować dwojako.

Dowód elektroniczny w procesie karnym.

  • jako dokumenty na podstawie art. 114 § 14 KK (zgodnie z którem “dokumentem jest każdy przedmiot lub inne zapisany nośnik informacji z którym związane jest określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne”),
  • jako dowody “inne” z swego charakteru, nie mieszczących się w tradycyjnym podziale na dowody rzeczowe oraz osobowe.

Materiał dowodowy musi posiadać szereg konkretnych cech, takich jak:

  • Dopuszczalność – plik lub pliki muszą zostać dopuszczone jako materiał dowodowy przez sąd;
  • Autentyczność – plik lub pliki muszą posiadać jasny związek ze źródłem;
  • Kompletność informacji – niekompletne informacje zawsze zostaną podważone przez adwokata;
  • Wiarygodność – dowód musi być akceptowalny i niepodważalny;
  • Zasadność – dowód musi być jasny, zrozumiały i uznawalny przez sąd.

Proces pozyskiwania dowodu cyfrowego polega na tworzeniu kopii oryginalnych danych i pozyskiwaniu z nich potrzebnych informacji. Wszystkie wykonywane w nim czynności muszą być rejestrowane i nie mogą mieć żadnego wpływu na oryginalne dane. Dowody pozyskuje się więc poprzez wykonanie zrzutu pamięci (RAM dump), zrzutu transmisji sieciowej (tcpdump) czy snapshot’u systemu. Do niedawna największym wyzwaniem było zdobycie danych z telefonów komórkowych. Wymagało ono bowiem wykonania jailbrake’a lub roota telefonu. To zaś dopuszczalne jest dopiero od jakiegoś czasu i jedynie w uzasadnionych przypadkach po uzyskaniu zgody sądu.

W procesie karnym dowody elektroniczne są (jak już to było wykazane) dopuszczalne i podlegają ocenie Sądu tak jak każdy inny dowód, na zasadzie swobodnej oceny dowodów. Trzeba tylko dodać, że z swej natury dowody te mają charakter bardziej poszlak niż dowodów “twardych” na czyjąś winę.

Popularne

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Analitycy Microsoft Threat Intelligence opisali niedawno zaktualizowaną odsłonę znanego malware przeznaczonego na macOS – XCSSET. Najnowsza mutacja rozszerza zakres ataków poza Safari i Chrome, posia...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
NHI – niewidzialne zagrożenie

NHI – niewidzialne zagrożenie

Niniejszy artykuł otwiera serię poświęconą NHI – największemu niewidzialnemu zagrożeniu Twojej organizacji. W kolejnych tygodniach eksperci szczegółowo omówią kluczowe zagadnienia i odpowiedzą na pytania ta...