Artykuły

Gdy dowodem są dane – czyli prawdy i mity związane z pozyskiwaniem dowodów cyfrowych

Tekst pochodzi z numeru: 02 (158) Luty 2015

Piotr Karasek

Jednym z najcenniejszych przedmiotów osoby pracującej w XXI w. jest jej komputer. Nie chodzi przy tym o wartość czysto rynkową, lecz o dane w nim zawarte. Wyobraźmy sobie, że do drzwi naszego biura ktoś puka: byłoby to całkiem normalne, to w końcu miejsce pracy, jednak tym razem za drzwiami widzimy policjantów. Po chwili ulgi, że nie postanowili „wejść z drzwiami”, tak jak to często widzieliśmy w telewizji, pojawia się niepokój: O co chodzi? Słyszymy, że chcą zabezpieczyć nasze komputery. Wpadamy w panikę… Jak to zabezpieczyć? Czy to znaczy: zabrać? Co się będzie działo później?

Co jakiś czas media obiegają informacje o zatrzymaniu kolejnego cyberprzestępcy – internetowego oszusta, pedofila czy pirata komputerowego. Na ogół towarzyszy temu wiadomość o zatrzymaniu i zabezpieczeniu kilku, kilkudziesięciu, a nawet kilkuset komputerów, płyt CD czy twardych dysków1. Czy oznacza to, że wszystkie te urządzenia i nośniki kryją obciążające zatrzymanego pliki? Oczywiście, że nie. Aczkolwiek mogą. Aby odnaleźć te materiały, trzeba często przeanalizować setki (a niekiedy tysiące) gigabajtów danych, licząc się także z tym, że sprawca mógł próbować zatrzeć ślady…

Przestępstwo komputerowe

Wróćmy jednak do początku. Kim jest cyberprzestępca? Odpo­wiedź jest oczywiście prosta – to osoba, która popełniła przestępstwo komputerowe2. W podręczniku Departamentu Spra­wiedli­wości USA z 1989 r. przestępstwo komputerowe zostało zdefi­nio­wane jako „każde naruszenie prawa karnego, do którego popełnienia konieczne są wiedza i umiejętności z zakresu technologii komputerowych”3. Już wtedy była to więc dosyć szeroka definicja, jednak po latach intensywnego rozwoju użytkowych technologii komputerowych należy opowiedzieć się za jej dalszym modyfikowaniem i definiowaniem przestępczości komputerowej poprzez różnego rodzaju klasyfikacje. Z jednej strony istnieją przestępstwa ściśle związane z danymi, sieciami i systemami komputerowymi. Nazwijmy je przestępstwami komputerowymi sensu stricto (taki charakter mają np. czyny określone w art. 268a–269b KK). Z drugiej jednak strony technologia komputerowa może zostać wykorzystana także w toku przestępstw tradycyjnych”. Sprawca zabójstwa może szukać informacji na temat sposobów jego popełnienia w internecie4, zlecenie rozboju czy kradzieży może być zawarte w wiadomości elektronicznej, a wielu oszustów działa za pośrednictwem sieci. Wszystkie te czyny można uznać za komputerowe sensu largo5. W każdym bowiem tego typu przypadku w komputerze wykorzystanym przez sprawcę mogą zostać odnalezione cyfrowe znaki jego aktywności. Dowody mające postać elektroniczną mogą się więc pojawić w toku postępowania w praktycznie każdej sprawie karnej6. Co ważne: dowody cyfrowe nie muszą znajdować się tylko w prywatnym komputerze sprawcy przestępstwa, mogą być także obecne w komputerze świadka czy też wykorzystywanym służbowo. W konsekwencji należy pamiętać, że osoba, w której komputerze znajdą się nielegalne pliki, nie musi być sprawcą przestępstwa.

„Przestępstwa komputerowe” w szerokim rozumieniu to zarówno te skierowane przeciwko danym i systemom komputerowym, jak i przeciwko dobrom tradycyjnie chronionym, o ile w toku ich popełnienia wykorzystany zostanie komputer.

Dowody cyfrowe

W myśl przepisów postępowania karnego dowody cyfrowe nie stanowią odrębnego rodzaju dowodów – podlegają więc wszystkim ogólnym regułom prawa dowodowego tak jak dowody rzeczowe7. Równocześnie jednak istnieje wiele cech czyniących ten rodzaj materiału szczególnym. Spośród istniejących definicji dowodu cyfrowego jako najbardziej przydatną i czytelną warto przytoczyć tę przyjętą przez amerykański Departament Sprawiedliwości: „dowody cyfrowe to informacje lub dane mające wartość dla toczącego się postępowania, a przechowywane, pobierane lub wysyłane za pomocą urządzenia elektronicznego”8. Dla porządku warto dodać, że pojęcia „dane” i „informacje” nie są tożsame. Informacja powstaje przecież dopiero jako efekt procesu interpretacji danych przez ich odbiorcę9. Oczywistością jest jednak, że surowe dane komputerowe wymagają odpowiedniej interpretacji, aby można było mówić o dowodach cyfrowych, stąd zamienne wykorzystywanie tych pojęć nie powinno być postrzegane jako błąd.

Można powiedzieć, że z dowodem cyfrowym będziemy mieć do czynienia zawsze, gdy informacje użyteczne dla postępowania dowodowego mają postać danych cyfrowych. Czym jednak są owe „dane w formie cyfrowej”? To nic innego jak uporządkowany ciąg cyfr (zer i jedynek – ponieważ wykorzystujemy zapis dwójkowy) zapisany na odpowiednich nośnikach, po zdekodowaniu mogący przybrać formę zrozumiałych dla człowieka treści10. Sam dowód (czyli informacja) ma więc charakter niematerialny, wręcz abstrakcyjny, pomimo że jest przechowywany z wykorzystaniem materialnych obiektów (twardych dysków, płyt CD, przenośnych pamięci itp.)11 – dowodem w sprawie jest treść zapisu cyfrowego, podobnie jak jest nim wzór linii papilarnych, a nie konkretny odcisk palca. Sam nośnik dowodu cyfrowego jest w zasadzie tylko „kawałkiem elektroniki”12.

W praktyce istnieje jednak przekonanie, że organy ścigania muszą wejść w posiadanie sprzętu osoby podejrzanej o przestępstwo (lub, co gorsza, sprzętu nienależącego do tej osoby, lecz wykorzystanego w toku popełniania czynu), aby móc poddać go analizie i wyodrębnić interesujące je materiały. Oczywiście w wielu wypadkach jest to słuszne podejście – na przykład gdy przedstawiany zarzut dotyczy przechowywania treści, których posiadanie jest niedozwolone (ale nawet wówczas zazwyczaj konieczne jest zatrzymanie samych tylko nośników danych, tj. np. twardego dysku będącego jedynie elementem komputera).

Niekiedy jednak korzyści płynące z fizycznego zabezpieczenia nośników danych u podejrzanego nie są współmierne do korzyści z tego płynących. Chociaż informacja o zabezpieczeniu u podejrzanego kilkuset płyt CD czy kilkunastu laptopów elektryzuje opinię publiczną, to zazwyczaj brak jest informacji o tym, ile z tych nośników faktycznie zawierało dane, których dotyczą zarzuty. Tymczasem w polskiej praktyce postępowań karnych zdarzały się przypadki całkowicie nieuzasadnionego, a powodującego dotkliwe straty majątkowe fizycznego zatrzymywania sprzętu komputerowego13. W wielu wypadkach takie postępowanie można wręcz uznać za sprzeczne z art. 227 KPK i wyrażoną w nim zasadą proporcjonalności przy przeszukiwaniu i zatrzymaniu rzeczy.

Powszechnie akceptowanym w kryminalistyce standardem zabezpieczania materiału dowodowego jest wykonanie jego kopii. Obecnie dostępne technologie umożliwiają zabezpieczenie samych tylko dowodów cyfrowych (tj. danych), bez konieczności zatrzymywania ich materialnych nośników. Można tego dokonać poprzez sporządzenie tzw. kopii binarnej zabezpieczanych nośników. Tego rodzaju kopia jest dokładnym odwzorowaniem oryginalnego nośnika – skopiowane zostają także teoretycznie puste obszary nośnika. Poprawność sporządzenia kopii potwierdzana jest tzw. sumą kontrolną – dowolna, nawet minimalna zmiana danych spowoduje też zmianę sumy kontrolnej, dzięki czemu wszelkie modyfikacje zostaną natychmiast wykryte14.

Faktem jest, że cyfrowe dowody przestępstw mogą zostać odnalezione na różnego rodzaju nośnikach – od płyt CD poprzez dyski twarde, pamięci przenośne po telefony komórkowe i tablety. Mitem zaś, że w każdym przypadku tego typu podejrzeń konieczne jest fizyczne zabezpieczenie i zatrzymanie sprzętu przez policję.

Co więcej, wykonanie tylko kopii danych mogących stanowić dowód może mieć niekiedy znaczenie taktyczne. Mowa tu na przykład o sytuacjach, gdy osobą podejrzewaną jest pracownik przedsiębiorstwa. Zabezpieczenie samych danych z komputera roboczego wykonane bez jego wiedzy pozwoli zmniejszyć ryzyko zaalarmowania go o prowadzonych czynnościach15. Można też dzięki temu uniknąć spowodowania wymiernych strat materialnych u jego pracodawcy (zatrzymanie sprzętu komputerowego wraz ze znajdującymi się na nim danymi może poważnie zaburzyć funkcjonowanie przedsiębiorstwa, a nawet doprowadzić je do upadku).