Dowód elektroniczny – kopia czy oryginał?

We współczesnym procesie, zarówno cywilnym jak i karnym, coraz bardziej znaczącą rolę odgrywają tzw. dowody elektroniczne. Jednakże aby wiarygodność takiego dowodu nie została podważona, należy zadbać o właściwe zabezpieczenie tego typu dowodów, co potwierdził Sąd Najwyższy w wyroku z dnia 20 czerwca 2013 r., w sprawie o sygn. akt III KK 12/13.

 

W orzeczeniu tym Sąd Najwyższy zwrócił uwagę na dynamicznie rozwijającą się dziedzinę jaką jest informatyka śledcza. Fakt ten obliguje organy wymiaru sprawiedliwości do dążenia do uzyskiwania wiedzy o jak najdoskonalszych metodach zabezpieczania dowodów w sprawie.

Mając na uwadze specyfikę danych elektronicznych, które na równi z innymi dowodami są podstawą wyrokowania, ich ocena musi być niezwykle ostrożna, gdyż doświadczenie życiowe każdego użytkownika sprzętu komputerowego wskazuje, że statystycznie bardzo często dane te ulegają modyfikacjom. Dane elektroniczne muszą więc być analizowane w sposób nadzwyczaj dokładny oraz przy użyciu najaktualniejszej wiedzy.

Pod pojęciem dowodu elektronicznego należy rozumieć wszelkie informacje zapisane w postaci elektronicznej. Przy czym należy mieć na uwadze, iż dane te nie są tożsame z nośnikiem, na którym zostały zapisane. Przykładem dowodów elektronicznych, które mogą zostać wykorzystane w postępowaniach sądowych są np. maile, pliki elektroniczne, dane sieciowe, dane telekomunikacyjne, strony internetowe, dane z systemów operacyjnych, sms-y i mms-y, zdjęcia i pliki wideo, dane geolokalizacyjne (GPS, GSM).

Istotą dowodu elektronicznego jest to, iż w stosunku do tej kategorii dowodów nie operujemy pojęciami oryginał i kopia. Brak bowiem różnicy pomiędzy danymi elektronicznymi zamieszczonymi np. na dysku komputera, z którego tworzy się tzw. klon dysku (kopia binarna, na której dane są klonowane bit po bicie), a owym klonem.

Dane elektroniczne, które chcemy wykorzystać w toku procesu, powinny zostać prawidłowo zabezpieczone. Aby więc nie doszło do przypadkowej lub celowej modyfikacji danych elektronicznych znajdujących się na tzw. klonie, należy dokonać uwierzytelnienia za pomocą matematycznego algorytmu, to jest użyć tzw. funkcję haszującą (md5 – ciąg 32 znaków w zapisie szesnastkowym). Wówczas wprowadzenie nawet niewielkiej zmiany w tekście, spowoduje, iż ciąg 32 znaków w zapisie szesnastkowym nie będzie tożsamy z pierwotnym.

Np. nazwa „CONTRAHENDO” w zapisie md5 prezentuje się następująco: 060b92698a5a3cdde1b54371aaa48c39

Jeśli wprowadzilibyśmy chociażby minimalną zmianę dodając np. znak interpunkcyjny „CONTRAHENDO.”, uzyskamy zupełnie inny zapis md5, przedstawiający się następująco: de8c177e2be4baed246f08450a6c6ba9

Przy dokonywaniu klonu dysku (będącego źródłem dowodu elektronicznego), ważne jest również użycie urządzenia pośredniczącego tzw. write blocker, co wykluczy możliwość modyfikacji danych. Blokuje bowiem ono jakąkolwiek możliwość ingerencji w zabezpieczane dane znajdujące się na dysku.

W ten sposób zabezpieczone dowody elektroniczne z pewnością będą trudne do podważenia przez przeciwnika procesowego.

Dodaj komentarz