Dowód cyfrowy – rodzaje i znaczenie w procesie karnym

lupaWe współczesnym świecie coraz więcej przestępstw jest popełnianych w przestrzeni wirtualnej, co bezpośrednio można połączyć ze wzrostem znaczenia i wykorzystania w życiu codziennym internetu. Wiele czynów karalnych, takich jak defraudacje finansowe, kradzież danych czy poważne naruszenia praw autorskich trudno jest udowodnić, co znacznie zmniejsza odsetek wykrytych sprawców tych przestępstw. Jednak wiele popełniających je osób nie zdaje sobie sprawy z faktu, że jakiekolwiek działanie, które podejmują w internecie, zostawia ślad tzw. dowód cyfrowy. Specjaliści z wydziałów odpowiedzialnych za zwalczanie przestępstw komputerowych są w stanie go pozyskać zarówno z fizycznych nośników używanych przez sprawcę, jak i z tych nielicznych elektronicznych śladów, logów systemowych czy historii przeglądania sieci zapisanej w przeglądarce. Wszelkie informacje zapisane w postaci cyfrowej mogą zostać uznane przez sąd, pod warunkiem jednak, że zostanie potwierdzona ich autentyczność. Każdy dowód cyfrowy powinien również być kompletny, a wszelkie niekompletne informacje mogą skutkować oddaleniem sprawy i najczęściej są natychmiast odrzucane przez obrońców oskarżonego.

Dlatego też zabezpieczając dane cyfrowe w celu ich późniejszego wykorzystania w postępowaniu karnym, przede wszystkim należy sporządzić ich dokładną i uwierzytelnioną kopię. Najczęściej tworzy się tzw. kopię binarną, a jej autentyczność potwierdza za pomocą sumy kontrolnej. Sprzęt, na którym umieszczono dowód cyfrowy, nie może być używany w innym celu, tak aby wykluczyć możliwość modyfikacji zgromadzonych na nim danych. Nie wszystkie zabezpieczone dane mogą stanowić dowód w sądzie, ale zaliczają się do nich między innymi pliki świadomie przechowywane przez użytkownika, SMS-y, wiadomości e-mail, informacje zapisane w używanych komunikatorach internetowych. Analizie podlegają również informacje o podłączanym do komputera sprzęcie, takim jak zewnętrzne dyski twarde czy pamięci przenośne, specjaliści sprawdzą też jakie pliki i o której godzinie były otwierane, odzyskiwane są także, o ile jest to możliwe, wszystkie pliki usunięte z systemu.