Cechy dowodów elektronicznych
REKLAMA
REKLAMA
W istocie dowody elektroniczne mają 4 indywidualne cechy:
REKLAMA
a) CECHA PIERWSZA: są to dowody wyłącznie poszlakowe
Powyższe oznacza, że pozyskanie danego dowodu elektronicznego nigdy wprost nie prowadzi do bezpośredniego obciążenia kogoś winą, ale jest ku temu przyczynkiem, często istotnym. Chodzi o to, że dowody elektroniczne często składają się w sieć poszlak, które dopiero zestawione razem w sposób niezbity dowodzą czyjejś winy.
Przykład 1: Fakt, iż to z mieszkania Aldony S oraz jej komputera napisano do Izabeli B. szkalujący obraźliwy i zawierający groźby e-mail nie oznacza automatycznie, że to Aldona S. napisała ten e-mail.
Przykład 2: Jeżeli jednak w opisanej wyżej sytuacji, szkalujący e-mail obraża Izabelę B., która akurat “przypadkiem” pracuje razem z Aldoną S., a obraza dotyczy zachowań Izabeli B z pracy o których Aldona S. wie doskonale, zaś sama Aldona S. nie ma żadnego alibi na czas wysłania e-maila (twierdzi, że była w domu, ale nic nie wysyłała), to ciąg poszlak dość wyraźnie wskazuje na sprawstwo Aldony S.
b) CECHA DRUGA: łatwo ulegają modyfikacji i z uwagi na to wymagają specjalnych procedur zabezpieczania
Powyższe oznacza, że z dowodami elektronicznymi należy “obchodzić się” w specjalny i bardzo ostrożny sposób, tak aby nie zmodyfikować tego dowodu (np. nie uszkodzić go lub nie “zamazać” jego treści”).
Przykład: nie należy korzystać z zabezpieczonego telefonu komórkowego, bo może to zatrzeć ślady poprzednich połączeń oraz zakłócić pamięć tego telefonu (zniekształcić ją przez zapis nowych danych).
Biegli oraz policyjni specjaliście dysponuję specjalnym sprzętem, który umożliwia im takowe zabezpieczanie oraz procesowe wykorzystywanie dowodów elektronicznych.
Zobacz serwis: Wykroczenia
c) CECHA TRZECIA: dowody te (a w istocie – ich nośniki) można schować lub ukryć stosunkowo nietrudno, ale skasować definitywnie ich się nie da.
REKLAMA
Należy wskazać, że schowanie nośników danych lub np. samo ukrycie danych na sprzęcie komputerowym (np. “schowanie zdjęć z treścią pornografii) jest stosunkowo łatwe, zarówno względem fizycznym (np. schowanie ważnego pendrive w garażu) jak i technicznym (np. stworzenie ukrytych folderów).
Zgodnie jednak, z tym co zostało wskazane – takie dowody po ich wykryciu nie są łatwe do usunięcia. Praktycznie zawsze po działaniach komputerowych, internetowych czy też działaniach za pomocą telefonów komórkowych – pozostają ślady.
Trzeba też dodać, że istnieje zaawansowana technika odzyskiwania danych skasowanych oraz danych z zniszczonych nośników.
Zobacz serwis: Sprawy karne
d) CECHA CZWARTA: tzw. kopia informacji (kopia binearna) jest równa oryginałowi
Biegli informatycy potrafią za pomocą odpowiednich technik stworzyć tzw. kopię binearną dla informacji zapisanych na danym urządzeniu. Jest to kopia, która idealnie odzwierciedla treść informacji zapisanych na oryginale. Sprawia to, iż to właśnie na tej kopii mogą być prowadzone badania, jak i że sama kopia teoretycznie mogłaby z powodzeniem zastępować oryginał w procesie (jako samodzielny i pełnowartościowy dowód)
W opracowaniu autor korzystał z:
- Szmit M. “Z całą sumiennością i bezstronnością, czyli o informatyce sądowej” Magazyn Informatyki Śledczej nr 7/2010
- Krejza. P “Dobre praktyki w poszukiwaniu i zabezpieczaniu dowodów elektronicznych- cz.1,2,3,4”, Magazyn Informatyki Śledczej nr 1/2009, nr 2/2009, nr 3/2009, 4/2009
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.
- Czytaj artykuły
- Rozwiązuj testy
- Zdobądź certyfikat