Ślady cyfrowe nie tylko przestępstw i kontradyktoryjność

Zaczyna się jakaś dyskusja dotycząca sposobów "uwiarygadniania internetowych zdarzeń" (por. Uwiarygodnić internetowe ślady, w tym tekście wyraziłem szereg wątpliwości dotyczących poświadczania przez notariuszy czy prawników treści przedstawionych im do obejrzenia stron internetowych). Na łamach Rzepy pojawił się kolejny głos w tej sprawie.

Dr Arkadiusz Lach opublikował w Rzeczpospolitej artykuł Jak uwiarygodnić cyfrowe ślady przestępstw (chociaż nie tylko przestępstw dotyczy to zagadnienie, o czym warto pamiętać w tej dyskusji), w którym polemizuje z tekstem "Ulotny dowód z Internetu" (to ten właśnie artykuł komentowałem w tekście podlinkowanym wyżej). Autor pisze w konkluzji:

Metadane są więc kopalnią wiedzy o ważnych dowodowo plikach. To, że rejestrują one wszelkie przeprowadzane operacje, jest jednak nie tylko ich zaletą, lecz również wadą. Otóż łatwo ulegają one modyfikacji w czasie zabezpieczania. Osoba niezbyt obeznana z ich specyfiką może przypadkowo np. wprowadzić nową datę otwarcia czy modyfikacji. Dlatego wszelkich czynności zmierzających do zabezpieczenia dowodów powinien dokonywać nie adwokat, radca prawny czy notariusz, lecz bardzo dobrze obeznany z problematyką dowodów elektronicznych informatyk, dysponujący odpowiednim sprzętem i oprogramowaniem. Może on utworzyć dowodowe kopie plików będące wiernym odzwierciedleniem oryginalnych danych, sporządzić zrzut ekranu i zapisać go na nośniku w sposób umożliwiający stwierdzenie autentyczności w postępowaniu sądowym. Takie zapisy są bowiem zabezpieczane za pomocą specjalnych algorytmów umożliwiających weryfikację czasu zabezpieczenia i integralności zabezpieczonych danych. Na polskim rynku działa już kilka profesjonalnych firm zajmujących się świadczeniem tego typu usług zarówno dla wymiaru sprawiedliwości, jak i odbiorcy indywidualnego. Zajmują się też one odzyskiwaniem utraconych danych.

A ostateczne puenta brzmi: "Powoływanie się zaś na urzędową pieczęć w celu uwiarygodnienia dowodów elektronicznych nie powinno być traktowane przez organy procesowe zbyt bezkrytycznie".

Doświadczenia wynikające z obserwacji pracy biegłych informatyków sugerować muszą również ostrożne podchodzenie do efektów ich pracy. Meta dane, o których pisze dr Lach rzeczywiście są kopalnią wiedzy, jednak te metadane są niezwykle ulotne. Jeśli oddamy rząd dusz nad zbieraniem dowodów tylko informatykom, i w procesie zbierania dowodów nie będzie uczestniczył nikt, kto patrzyłby na ręce biegłemu, to również w tym przypadku nie ma żadnej pewności, iż oceniane ślady są tymi, które istniały w dany momencie. Mój sceptycyzm każe mi wątpić w "specjalne algorytmy umożliwiające weryfikację czasu zabezpieczenia i integralności zabezpieczonych danych". Podobnie mam wiele obaw w stosunku do "sprzętu i oprogramowania" wykorzystywanego nawet przez niezwykle zaawansowane i wyspecjalizowane przedsiębiorstwa zajmujące się "zbieraniem cyfrowych dowodów".

Zresztą autor odniósł się w swoim komentarzu do problematyki zbierania śladów przestępstw. Problematyka zaś poruszona w tekście, z którym autor polemizuje była szersza. Chodziło również o stosunki gospodarcze, delikty cywilnoprawne, etc. Chodziło o sytuacje, w której ktoś chciałby polepszyć swoją sytuacje w ewentualnym sporze zbierając (i uprawdapadabniając w jakiś sposób) materiał, na który przed sądem mógł się powołać. Naruszono moje prawa autorskie w ten sposób, że ktoś skopiował cały serwis i opublikował go pod innym adresem, kontrolując jednocześnie sprzedaż reklam? Trzeba to jakoś pokazać. Nie tylko zeznania świadków będą tu miały znaczenie. Trzeba pokazać pod jakim adresem, jakie dane.. Sąd musi sobie wyrobić zdanie, zanim podejmie decyzję, czy naruszenie autorskich praw majątkowych było zawinione (trzykrotność wynagrodzenia) czy nie (dwukrotność), oraz czy w ogóle doszło do naruszenia (nic). Temat zatem nie dotyczy wyłącznie przestępstw, chociaż faktycznie - coraz częściej ustawodawca decyduje się uznawać różne działania dokonywane w sferze cyfrowej za przestępstwa. Na podstawie jednak art. 6 kodeksu cywilnego "Ciężar udowodnienia faktu spoczywa na osobie, która z faktu tego wywodzi skutki prawne". Rozważamy zatem w jaki sposób fakty "cyfrowe" udawadniać dla potrzeb innych niż prawnokarne dywagacji.

W ostatecznym rozrachunku przed sądem zaczną się dziać bitwy na ekspertyzy. Po przedstawieniu jednej z nich – ktoś może zapytać (wykorzystując wsparcie innego informatyka) – czy metoda, z której pan skorzystał do zabezpieczenia tych śladów faktycznie gwarantuje odpowiedź na pytanie, czy to pozwany naruszył prawo? Nie. Gdyż dotyczy jedynie poddanego do oceny (zabezpieczenia) nośnika, albo zebranie innych śladów (dostęp zdalny do zasobów takich jak strony internetowe, dyskusja w Usenecie, etc…). Biegły będzie mógł jedynie powiedzieć, że w chwili, gdy przygotowywał opinie dotyczyła ona takich a nie innych plików (nic nie mówiąc o stanie spraw sprzed 2, 3 minut, zanim otrzymał materiał do oceny). Zręczność zaś pełnomocnika strony przeciwnej w zadawaniu pytań będzie skierowana na podważenie wiarygodności tez głoszonych przez tego, który „dowodzi faktów, z których wywodzi skutki prawne”. Kontradyktoryjność. A więc spór teraz toczy się o to, jaką należy zastosować strategię w takim dowodzeniu, by nie było wątpliwości.

Dlatego właśnie rozwija się podpis elektroniczny, angażujący zaawansowane techniki kryptograficzne (ocierając się czasem o magię) i również dlatego podkreśla się w dyskusji, że podpis elektroniczny dokonany na urządzeniu nie będącym urządzeniem "bezpiecznym" sam w sobie nie wiele może dowodzić. Dlatego powstała infrastruktura klucza publicznego, by organizacyjnie wesprzeć kryptografię tam, gdzie potrzebna jest jakaś "kotwica zaufania".

W mojej opinii, wobec stale udoskonalanych technik manipulacji informacjami, możliwościami zacierania wszelkich cyfrowych śladów, coraz większą wiedzą techniczną osób, które uczestniczą w życiu (również gospodarczym) powodować będzie stopniową „profesjonalizację” zawodów prawniczych w zakresie cyfrowego obrotu gospodarczego. Prawnicy, którzy potrafią zadawać odpowiednie pytania biegłym (informatykom), będą mieli więcej zleceń niż inni. Prawnicy, którzy lepiej niż inni będą potrafili poprowadzić proces dowodzenia (wykorzystując do tego wiedzę informatyków) – zyskają więcej klientów. Ktoś, kogo nie stać na profesjonalne wsparcie – nie będzie miał szans w sporze, bo sędzia z urzędu dokonując swobodnej oceny dowodów będzie czasem brał „za dobrą monetę” paranaukowe wywody jednej ze stron, wobec braku kontrargumentów merytorycznych z drugiej strony. Nawet wówczas, gdy przedstawiona argumentacja w rzeczywistości niczego nie „dowodzi”.

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Zgadzam sie z artykulem w

Zgadzam sie z artykulem w Rzepie ze uwierzytelnianie cyfrowych dowodów przez notariusza jest anachronizmem. Przeciez to epoka króla Ćwieczka:)

w sumie nic nowego

dywagacje bieglych w procesach są powszechne w każdej innej dziedzinie, dlatego to tylko jeden z dowodów, który sędzia ocenia w sposób sowobodny. Oczywistym jest też, że strona, której zależy na tym, aby prawdy nie ustalono będzie robić wszystko co się da. Kontradyktoryjnośc procesu cywilnego to jedyny sposób na zagwarantowanie tego, że w jego wyniku dojdzie do ustalenia prawdy. Tak więc wszystko co uprawdopodobabnia prawdę w jakiś sposób będzie przydatne. Zaden złoty "dowód z biegłego", czy złote "stemple" lub inne zaświadczenia tego nie zmienią. I fakt, że chodzi akurat o Internet nie wnosi tutaj nic nowego.

Bezpodstawny sceptycyzm autora

Oprogramowanie i sprzęt Computer Forensics / Cyberfornesics (na polski przetłumaczyliśmy ten termin jako "informatyka śledcza") jest w Polsce dostępne, powszechnie używane i akceptowane. Oczywiście opisywanie w tym miejscu procedury pozyskiwania, zabezpieczania, autentyfikacji i analizowania dowodów elektronicznych (digital evidence) jest niemożliwe. Zapraszam autora do nas do firmy, żeby się przekonał sam jak to działa.
Jedno w skrócie - dowody elektroniczne są od lat akceptowane w procesach na całym świecie, a CF jest badzro dużym biznesem, także w naszym kraju. Zapraszam autora do napisania maila do mnie.

i potraficie

VaGla's picture

Wiem, że to wielki biznes. Dziękuje za pozostawienie komantarza. Przeczytałem go uważnie. Pozostaje pytanie: potraficie odpowiedzieć na pytanie "kto nacisnął enter"?
--
[VaGla] Vigilant Android Generated for Logical Assassination

Kto nacisnął enter

Poważny - wbrew pozorom - temat. Trzeba rozróżnić kto co wie (np. zna hasło), kto kim jest (np. stwierdzone przez skanowanie odcisku palca), kto miał dostęp (np. analiza systemu kontroli dostępu). A możemy naprawdę dużo. Mój sceptycyzm każe mi wątpić w "specjalne algorytmy umożliwiające weryfikację czasu zabezpieczenia i integralności zabezpieczonych danych". Podobnie mam wiele obaw w stosunku do "sprzętu i oprogramowania" wykorzystywanego nawet przez niezwykle zaawansowane i wyspecjalizowane przedsiębiorstwa zajmujące się "zbieraniem cyfrowych dowodów" - to cytat - i owszem istnieją algorytmy i owszem istnieje wyspecjalizowany sprzęt i oprogramowanie. Zapraszam na www.forensictools.pl
Ponawiam zaproszenie

Zabawnie brzmi Pana

Zabawnie brzmi Pana komentarz, gdy chce Pan podkreślić profesjonalizm polskich firm CF, a jednocześnie używa Pan kompletnie błędnego i wyśmiewanego przez wykładowców tłumaczenia angielskiego słowa "authentication" na język polski.
Poprawne tłumaczenie to "uwierzytelniania", a "autentykacja" czy "aytentyfikacja" to są językowe kalki i nie świadczą dobrze o pańskiej znajomości literatury przedmiotu.
Mój komentarz nie ma na celu obrażenia nikogo, ale jeśli ktoś już zaprasza do firmy i chce pokazać swój profesjonalizm, to ktoś inny powinien mieć prawo wykazać brak profesjonalizmu osoby zapraszającej. Zwłaszcza, że artykuł pokazuje też, że biegły często może nie znać się aż tak dobrze na swojej pracy, jak próbuje to pokazać przed sądem.
PS. poprawne tłumaczenie tego terminu, to "uwierzytelnienie" (lub "uwierzytelnianie" - zależy od kontekstu)

Algorytmy weryfikujące

Algorytmy weryfikujące czas i zawartość istnieją i są względnie proste w użyciu. Od tego właśnie jest usługa wiarygodnego oznaczania czasem i podpisywania elektronicznego. Jeśli zaś skorzysta się z usługi w wersji "kwalifikowanej", to takie oznaczenie jest w świetle prawa niepodważalne.
Oczywiście można wdawać się w dywagacje na temat słabości algorytmów skracających (hashujących), ale faktem jest też, że istnieją algorytmy dla których nie są znane żadne skuteczne ataki i przed sądem bez większego problemu dało by się wykazać skuteczność ich działania (choć wątpię, aby sąd podważał zawartość dysku która jest podpisana elektronicznie i oznakowana czasem przez któryś z podmiotów świadczących usługi kwalifikowane).
Tak naprawdę nie trzeba znać tych algorytmów, trzeba jedynie skorzystać z usług kryptograficznych świadczonych przez profesjonalne podmioty na rynku. Proszę mieć więcej wiary w matematykę :-)

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>