Menu dostępności

Dowody cyfrowe pozyskiwane z zagranicy

Co się dzieje, jeżeli dowody cyfrowe znajdują się na terenie innego Państwa? Na przykład dlatego, że na tym terenie znajduje się serwerownia przechowująca interesujące nas materiały? Albo na terenie innego Państwa znajduje się siedziba usługodawcy? W jaki sposób sądy i prokuratorzy postępują w tych przypadkach i jakie są procedury?

Problem jest znaczący, bo według danych Komisji Europejskiej, ponad dwie trzecie spraw dotyczących przestępstw nie może być efektywnie prowadzona z powodu trudności w transgranicznym dostępie do dowodów cyfrowych.

W obecnej kampanii, prosi się o omówienie jakie są sposoby uzyskiwania danych cyfrowych na potrzeby postępowania karnego. Przypadki są trzy i opiszemy je poniżej:

  1. Współpraca sądowa między organami publicznymi.
  2. Bezpośrednia współpraca między organem publicznym a usługodawcą.
  3. Bezpośredni dostęp do dowodów elektronicznych przez policję i inne służby.

Pierwszy przypadek – współpraca sądowa między organami publicznymi

Prokurator z Polski kontaktuje się ze swoimi odpowiednikami w państwie lokalizacji siedziby usługodawcy i składa formalny wniosek o przeprowadzenie lub uzyskanie dowodu. W grę wchodzą dwie procedury: – europejski nakaz dochodzeniowy w sprawach karnych (END) i – system umów bilateralnych tzw. MLAT (Mutual Legal Assistance Trea-ties).

Prokurator może wydać END dotyczący czynności dochodzeniowych mających na celu przeprowadzenie lub uzyskanie cyfrowego materiału dowodowego, m.in. zatrzymania urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie oraz np. przeszukania urządzenia.

Europejski nakaz dochodzeniowy (END) posiada pewne ograniczenia. Przede wszystkim zbyt długi okres realizacji wniosków. Załatwienie wnio-sku zajmuje w skrajnych przypadkach więcej niż 120 dni, co w sprawach dotyczących np. cyberprzestępczości może mieć wpływ na bezpowrotną utratą materiału dowodowego. Przepisy nakładają co prawda obowiązek orzekania o wykonaniu END w ciągu 24 godzin, gdy zachodzi konieczność zabezpieczenia śladów przed ich utratą, zniekształceniem lub zniszczeniem, ale będą to sytuacje szczególne i ograniczone w praktyce.

Druga ścieżka współpracy sądowej między organami publicznymi, tj. system MLAT, opiera się na zawartych pomiędzy państwami dwustronnych umowach o wzajemnej pomocy prawnej. Na ich podstawie organy ścigania w jednym kraju mogą ubiegać się o dostęp do danych zlokalizowanych w państwie – stronie umowy. Fundamentem systemu MLAT jest idea współpracy pomiędzy krajami w zakresie ścigania przestępczości oparta na wzajemnym poszanowaniu swoich praw: polska prokuratura może ubiegać się o wydanie danych cyfrowych ze Stanów Zjednoczonych, Kanady, Australii, czy Japonii na podstawie umów międzynarodowych w sprawie wzajemnej pomocy prawnej podpisanych przez UE z wymienionymi krajami.

System MLAT okazał się jednak nieefektywny, gdyż uzyskanie wnioskowanego materiału obarczone jest skomplikowanymi i sformalizowanymi procedurami, a przede wszystkim trwa zbyt długo. Szczególnie widać to we współpracy z USA, gdzie trafia największa liczba odezw o pomoc prawną. Warunkiem uzyskania odpowiedzi z Ameryki jest szczegółowe opisanie i udokumentowanie wniosku, gdyż funkcjonuje tam zakaz tzw. fishing expeditions, czyli poszukiwania dowodów w miejscach, co do których nie ma pewności, że zawierają jakiekolwiek dane istotne dla dochodzenia. Ostatecznie uzyskanie odpowiedzi ze Stanów Zjednoczonych, o ile dane w ogóle zostaną przekazane, trwa od 8 do 15 miesięcy.


Drugi przypadek – bezpośrednia współpraca między organem publicznym a usługodawcą

Jeśli współpraca sądowa jest często zbyt wolna i nieefektywna, to praktyczniejsze okazywały się działania podejmowane wprost pomiędzy zainteresowanymi stronami. Chodzi o sytuacje, gdy władza publiczna państwa A bezpośrednio kontaktuje się z usługodawcą mającym siedzibę w państwie B i żąda wydania danych cyfrowych zgodnie z własnymi, kra-jowymi przepisami postępowania karnego. Najczęściej taka forma zapy-tań kierowana jest do największych usługodawców: Microsoft Corpora-tion, Google Inc., czy Yahoo!, ale nigdy nie można być pewnym pozytyw-nego załatwienia wniosku. Potentaci rynku niekiedy dobrowolnie odpo-wiadają prokuraturze, jeśli zapytania dotyczą danych niewymagających treści (np. identyfikujących zakończenia sieci, urządzenie końcowe i użytkowników końcowych inicjujących i odbierających połączenie).

Nie ma żadnych ogólnych, oficjalnych procedur regulujących bezpośrednie uzyskiwanie materiału dowodowego; przeciwnie – chodzi zazwyczaj o nieprzejrzyste do końca praktyki uzależnione od polityki konkretnej firmy, a usługodawca nie jest rozliczany z wiarygodności udzielonej odpowiedzi.


Trzeci przypadek – bezpośredni dostęp do dowodów elektronicznych przez policję i inne służby

Ostatni przypadek to realizowany bezpośrednio dostęp do danych. Odpowiednie organy uzyskują dane z zagranicy bez żadnego pośrednika, np. podczas oględzin lub przeszukania systemu lub urządzenia (tzw. przeszukanie rozszerzone) lub po uzyskaniu danych logowania (wyszu-kiwanie zdalne). W co najmniej 20 państwach UE prawo krajowe upoważnia organy dochodzeniowe, po uzyskaniu zezwolenia sądu, do zdalnego przeszukania i przejęcia danych z urządzenia lub wirtualnego konta oraz zdalnego przechwytywania danych. Procedura bezpośredniego dostępu zyskuje na znaczeniu, ponieważ nie jest obarczona proceduralnymi i czasochłonnymi wadami dwóch poprzednich przypadków uzyskania dowodów cyfrowych. Jednocześnie można ominąć problemy związane z umiejscowieniem terytorialnym śladów binarnych.

Popularne

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Malware na macOS XCSSET uderza w Firefox i kradnie zawartość schowka

Analitycy Microsoft Threat Intelligence opisali niedawno zaktualizowaną odsłonę znanego malware przeznaczonego na macOS – XCSSET. Najnowsza mutacja rozszerza zakres ataków poza Safari i Chrome, posia...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
NHI – niewidzialne zagrożenie

NHI – niewidzialne zagrożenie

Niniejszy artykuł otwiera serię poświęconą NHI – największemu niewidzialnemu zagrożeniu Twojej organizacji. W kolejnych tygodniach eksperci szczegółowo omówią kluczowe zagadnienia i odpowiedzą na pytania ta...