Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniodawcza rola informatyki
postępowania karnego (dalej KPK); zdarza się jednak, że dochodzi do niego również w postępowaniu sądowym. Możliwe jest też zabezpieczenie dowodów w postępowaniu cywilnym - zob. rozdział 3 Kodeksu postępowania cywilnego (dalej KPC)102. Samo zabezpieczenie sprzętu komputerowego powinno być wykonywane przez osobę dysponującą odpowiednimi wiadomościami specjalnymi z zakresu informatyki, jedną bowiem z najważniejszych cech tzw. dowodów elektronicznych jest ich nietrwałość: niewłaściwe postępowanie z materiałem badawczym może prowadzić do jego kontaminacji (zanieczyszczenia), w szczególności do zmiany zapisów umieszczonych na nośniku, w tym zarówno treści dokumentów elektronicznych, jak i metada-nych103.
Już samo włączenie komputera powoduje zmiany w logach systemowych, a zatem narusza integralność zapisanych w nich informacji, co uznaje się za kontaminację materiału dowodowego, niekiedy tak znaczną, że uniemożliwiającą wydawanie na jego podstawie opinii sądowych104. Z tego też
102 Zabezpieczenie dowodu w postępowaniu cywilnym polega na przeprowadzeniu dowodów przed wszczęciem postępowania lub w jego toku, lecz wcześniej niż przy normalnym przebiegu postępowania dowodowego.
103 Meta informacja (metadane) to „informacja o informacji", np. o dacie napisania danego dokumentu tekstowego, czasie ostatniego dostępu do niego itd.
104 W polskim prawie nie funkcjonuje wprawdzie formalna teoria dowodowa, a w szczególności zasada „owoców zatrutego drzewa", niemniej może zdarzyć się, że stan materiału dowodowego przekazanego do badań uniemożliwi wydanie opinii o jakimkolwiek stopniu stanowczości wniosków, co w praktyce czyni materiał dowodowy nieprzydatnym. Można tu
przytoczyć przypadek (opisany w artykule M. Szmit: Z całą sumiennością i bezstronnością, czyli
*
o informatyce sądowej, „Magazyn Informatyki Śledczej" Nr 7/2010, s. 46, http://www.medi arecovery.pl/magazyn-is/magazyn_is_numer_7.pdf), w którym prokuratura dostarczyła do badania komputer oraz akta śledztwa, w których, oprócz informacji o dacie i godzinie przeszukania i zatrzymania rzeczy, znajdował się m.in. protokół oględzin, z którego wynikało, że komputer był poddany - w kilka miesięcy po zatrzymaniu - trwającym godzinę oględzinom wykonanym przez specjalistę policyjnego. W protokole nie zapisano, na czym owe oględziny polegały. Z. analizy logów w komputerze wynikało, że komputer był od chwili policyjnego przeszukania uruchamiany kilkukrotnie w kolejnych dniach. Policyjny „specjalista" za pomocą hakerskiego oprogramowania, (pracując „na żywca", czyli na zabezpieczonym - choć to słowo już nie bardzo tu pasuje - sprzęcie) wyzerował hasła użytkowników, następnie zalogował się na poszczególne konta, przeglądając z nich różne pliki i uruchamiając różne
47