Zasady Zabezpieczania

Zabezpieczanie

Jak powinno zostać zabezpieczone urządzenia posiadające nośnik elektroniczny oraz komponenty elektroniczne, aby mogły stać się wiarygodnym dowodem w sądzie.

W rozumieniu prawnym dowody elektroniczne nie stanowią nowej i samodzielnej kategorii dowodowej i należy je zaliczyć do kategorii dowodów rzeczowych. Wartość dowodową posiada jednak nie sam nośnik, ale zapis elektroniczny na nim zawarty. Zapis ten stanowi właściwość nośnika ,na którym się znajduje. Dowodem jest zatem treść informacyjna tego zapisu oraz metadane (daty plików lub inne właściwości) z tym zapisem związane. Należy zatem przyjąć, że dowód elektroniczny jest informacją w formie elektronicznej o znaczeniu dowodowym. Informacyjna właściwość nośnika może zostać w łatwy sposób zmieniona poprzez modyfikację lub usunięcie danych, w tym również poprzez celową manipulację. Ponadto zapis binarny, z jakim mamy do czynienia w systemach komputerowych, umożliwia modyfikację w taki sposób, że nie będzie możliwe stwierdzenie czy zmiany te nastąpiły.

Mając do czynienia z dowodem elektronicznym należy zatem zwrócić uwagę na następujące jego cechy, wyróżniające go spośród innych dowodów rzeczowych:

  • Łatwość usunięcia i modyfikacji dającą nieograniczoną możliwość manipulacji zapisami, w tym, bez możliwości zidentyfikowania zmian.
  • Możliwość zwielokrotniania, również w sposób, w którym nie ma technicznej możliwości rozróżnienia zapisu pierwotnego od kopii. Można przyjąć, że dowód elektroniczny cechuje równość oryginału i kopii (wielość oryginałów).
  • W większości przypadków przedstawienie dowodu wymaga przetworzenia informacji w celu jej percepcji, co może pociągać za sobą np. różnice interpretacyjne analiz dokonywanych w środowisku pierwotnym (tam gdzie nośnik miał zastosowanie) i badawczym.

A zatem, aby bezspornie zabezpieczyć przechowywane na nośnikach elektronicznych informacje, należy zastosować odpowiednie instrumenty autentyfikacji (szczególne środki techniczne) do zabezpieczania:

  • Dowód powinien być zachowany w stanie z chwili zabezpieczenia, z dokładnym odnotowaniem daty i czasu. Sama czynność zabezpieczania powinna odbyć się w obecności świadków (czy też osób przybranych przy przeszukaniu).
  • Zabezpieczany sprzęt i nośniki powinny być prawidłowo oznakowane, opisane i ew. oplombowane. W zależności od sprawy, numery seryjne wszystkich urządzeń wchodzących w skład systemu, powinny zostać odnotowane (ze względu na możliwość ich późniejszej zamiany). W sprawach ,w których może to być konieczne, należy fotograficznie udokumentować wszystkie elementy i połączenia wchodzące w skład danego systemu.
  • Jedyną możliwością autentyfikacji materiału, zakładając możliwość stwierdzenia późniejszych zmian, jest wyliczenie w momencie zabezpieczania sumy kontrolnej nośnika. Możliwość ponownego wyliczenia tej samej sumy w późniejszych etapach postępowania oraz porównanie jej z sumą z zabezpieczenia pozwala na stwierdzenie czy materiał nie został zmieniony.
  • Badania powinny być prowadzone wyłącznie na kopii (utworzonej na zasadzie równości z oryginałem), tak aby nie naruszyć wartości dowodowej oryginału i umożliwić inne (innym biegłym) badania na tym samym materiale. Z tego samego powodu, badania prowadzone na oryginale, powinny być prowadzone z użyciem technik uniemożliwiających zmiany zapisów zawartych na badanym nośniku.

źródło: Stowarzyszenie Instytut Informatyki Śledczej