Jak oceniać informatyczne dowody przestępstwa

Dane informatyczne, które na równi z innymi dowodami są podstawą wyrokowania, ze względu na ich specyfikę muszą być oceniane niezwykle ostrożnie, gdyż bardzo często ulegają modyfikacjom.

Publikacja: 13.02.2016 15:13

Jak oceniać informatyczne dowody przestępstwa

Foto: 123RF

Wyraźnie zaznaczający się w ostatnich latach postęp technologiczny i rozwój nowoczesnych form komunikowania doprowadza do pozyskiwania, zabezpieczania, a następnie wykorzystywania dowodów elektronicznych w procesie karnym.

W polskim prawie karnym nie odnajdziemy legalnej definicji pojęcia dowodu elektronicznego, jednakże w ślad za definicją wypracowaną przez Międzynarodową Organizację ds. Dowodów Komputerowych przyjąć należy, że dowody elektroniczne to informacje przechowywane lub przesyłane w formie elektronicznej, które mogą mieć znaczenie dowodowe, a zatem może być to informacja zapisana na nośniku elektronicznym, np. w pamięci telefonu, czy dokument komputerowy, tj. wiadomość e-mail, zdjęcia, wiadomości tekstowe typu SMS, pliki wideo, dane geolokalizacyjne (GPS, GSM) wreszcie dane cyfrowe (tzw. logi komputerowe), np. obrazujące historię logowania z danego IP komputera na dany serwer czy historię odwiedzanych stron internetowych.

Ważne jest zabezpieczenie

Jednakże aby wiarygodność dowodów elektronicznych nie została podważona, należy zadbać o właściwe ich zabezpieczenie, na co zwraca uwagę Sąd Najwyższy w wyroku z 20 czerwca 2013 r. (sygn. akt III KK 12/13). Zdaniem Sądu Najwyższego dowody analizowane w procesie karnym ze względu na swoją specyfikę i indywidualne cechy wymagają zdywersyfikowanego podejścia, gdy chodzi o ich analizę. Określone kategorie dowodów nie poddają się (wcale lub łatwo) modyfikacjom, inne natomiast są niezwykle podatne na nawet niezamierzone ingerencje osób trzecich. Co do pewnych kategorii dowodów metody postępowania z nimi są precyzyjnie opracowane od lat, co do innych – wciąż się kształtują i są udoskonalane (z większą bądź mniejszą częstotliwością). Mając na uwadze specyfikę danych (informatycznych), które na równi z innymi dowodami są podstawą wyrokowania, ich ocena musi być niezwykle ostrożna, gdyż doświadczenie życiowe każdego użytkownika sprzętu komputerowego wskazuje, że statystycznie bardzo często dane te ulegają modyfikacjom. Wynika to z samej istoty zapisu elektronicznego. Stąd podkreślić należy, iż dowody elektroniczne w porównaniu z innymi dowodami są dowodami poszlakowymi – nie wskazują wprost na sprawcę, ale w sposób pośredni, łatwo ulegają modyfikacji, są trudne do usunięcia, gdyż zawsze zostawiają ślady.

Kopia binearna

Istotą dowodu elektronicznego jest to, iż w stosunku do tej kategorii dowodów nie posługujemy się pojęciami „oryginał" i „kopia". Brak bowiem różnicy pomiędzy danymi elektronicznymi zamieszczonymi np. na dysku komputera, z którego tworzy się tzw. klon dysku, a przedmiotowym klonem. Biegli informatycy potrafią za pomocą odpowiednich technik stworzyć tzw. kopię binearną dla informacji zapisanych na danym urządzeniu, odzwierciedlającą treść danych zapisanych na oryginale. Sprawia to, że to właśnie na tej kopii mogą być prowadzone badania i że ta sama kopia teoretycznie mogłaby z powodzeniem zastępować oryginał w procesie (jako samodzielny i pełnowartościowy dowód).

Utrata wartości dowodowej

Bardzo ważne jest, by przy tego typu dowodach korzystać z pomocy specjalistów, gdyż wskutek samodzielnych prób zapisania danych bądź przeniesienia ich na inne komputery może dojść do pozbawienia ich wartości dowodowej, a tym samym wyeliminowania możliwości przedstawienia przed sądem. Również niektóre służby państwowe, takie jak prokuratura czy policja, często zamiast zabezpieczyć informacje zawarte np. na komputerze, zabezpieczają jedynie urządzenie, na którym znajdują się dane. Mogą one wówczas stracić wartość dowodową. W każdym przypadku należy zabezpieczyć dowód – informację, korzystając z pomocy specjalistów, w szczególności informatyków śledczych, gdyż to ich raport końcowy będzie mógł zadecydować o winie bądź jej braku w toczącej się sprawie.

Zdaniem autorki

Magdalena Stępka, aplikant adwokacki Kancelaria Adwokacka Porczyński Owczarek i Spółka

W przepisach procedury karnej brak jest jednolitego uregulowania normującego zasady zabezpieczania dowodów elektronicznych, bo do zabezpieczenia danych informatycznych, a więc w zasadzie do dowodów elektronicznych, stosuje się odpowiednio przepisy Kodeksu postępowania karnego o przeszukaniu, zatrzymaniu rzeczy czy też o kontrolowaniu lub utrwalaniu treści innych rozmów lub przekazów, co oznacza, że organy ścigania kierują się tutaj ogólnymi zasadami zabezpieczania dowodów, wiedzą oraz doświadczeniem życiowym. Stąd w swoim orzeczeniu z 20 czerwca 2013 r. (sygn. akt III KK 12/13) Sąd Najwyższy zwrócił uwagę na dynamicznie rozwijającą się dziedzinę, jaką jest informatyka śledcza, co niejako zobowiązuje organy wymiaru sprawiedliwości do dążenia do uzyskiwania wiedzy o jak najdoskonalszych metodach zabezpieczania dowodów w sprawie.

Wyraźnie zaznaczający się w ostatnich latach postęp technologiczny i rozwój nowoczesnych form komunikowania doprowadza do pozyskiwania, zabezpieczania, a następnie wykorzystywania dowodów elektronicznych w procesie karnym.

W polskim prawie karnym nie odnajdziemy legalnej definicji pojęcia dowodu elektronicznego, jednakże w ślad za definicją wypracowaną przez Międzynarodową Organizację ds. Dowodów Komputerowych przyjąć należy, że dowody elektroniczne to informacje przechowywane lub przesyłane w formie elektronicznej, które mogą mieć znaczenie dowodowe, a zatem może być to informacja zapisana na nośniku elektronicznym, np. w pamięci telefonu, czy dokument komputerowy, tj. wiadomość e-mail, zdjęcia, wiadomości tekstowe typu SMS, pliki wideo, dane geolokalizacyjne (GPS, GSM) wreszcie dane cyfrowe (tzw. logi komputerowe), np. obrazujące historię logowania z danego IP komputera na dany serwer czy historię odwiedzanych stron internetowych.

Pozostało 82% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Nieruchomości
Trybunał: nabyli działkę bez zgody ministra, umowa nieważna
Materiał Promocyjny
Wykup samochodu z leasingu – co warto wiedzieć?
Praca, Emerytury i renty
Czy każdy górnik może mieć górniczą emeryturę? Ważny wyrok SN
Prawo karne
Kłopoty żony Macieja Wąsika. "To represje"
Sądy i trybunały
Czy frankowicze doczekają się uchwały Sądu Najwyższego?
Materiał Promocyjny
Jak kupić oszczędnościowe obligacje skarbowe? Sposobów jest kilka
Sądy i trybunały
Łukasz Piebiak wraca do sądu. Afera hejterska nadal nierozliczona