Czym jest łańcuch dowodowy?
Łańcuch dowodowy w kryminalistyce i informatyce śledczej to przede wszystkim formalny, niezależny zestaw procedur i dokumentów, które zapewniają autentyczność, integralność i pochodzenie dowodów od momentu ich zebrania aż do prezentacji w postępowaniu.
Czym dokładniej jest łańcuch dowodowy?
Rozważając znaczenie łańcucha dowodowego, ważne jest, aby zrozumieć, że dowody odgrywają kluczową rolę w każdym dochodzeniu karnym i cywilnym. Inaczej jest to udokumentowana historia drogi każdej próbki dowodowej (fizycznej lub cyfrowej) od miejsca zebrania do ostatecznego użycia w postępowaniu. Celem jest zapewnienie, że dowód nie został naruszony, zmieniony ani podmieniony w sposób nieodwracalny. Pomaga to nie tylko ustalić elementy przestępstwa, ale także zidentyfikować ofiarę lub sprawcę. W związku z tym kiedy sprawa trafia do sądu, sędzia i ława przysięgłych opierają się na dowodach, aby zdecydować o winie lub niewinności oskarżonego.
Typowe rodzaje dowodów obejmują:
- Krew
- Próbki DNA
- Dokumenty
- Artykuły odzieżowe
- Fotografie
- Filmy
- Dane zapisane cyfrowo
- Fotografie
Łańcuch dowodowy rozpoczyna się od bezpiecznego zabezpieczenia źródła (komputera, telefonu, nośnika danych) i stworzenia ich wiernej kopii/klonu danych. Także przy jednoczesnym zachowaniu oryginału w nienaruszonym stanie. Następnie dokumentuje się każdy ruch i każdą operację na kopii, aby utrwalić „linię czasu” działań śledczych. Przez to każdy krok (zabezpieczenie, przeniesienie, przetwarzanie, analiza) musi być opisany w formalnym protokole łańcucha dowodowego. Protokół powinien zawierać identyfikatory osób, narzędzi, wersji oprogramowania i wartości „hash”. W rezultacie potwierdzają one, że materiał nie został zmodyfikowany. W informatyce śledczej kluczowe jest rozróżnienie między oryginałem a kopią oraz udokumentowanie, że kopia jest wiernym odwzorowaniem oryginału. Wykorzystuje się sumy kontrolne i metadane, aby potwierdzić niezmienność danych w czasie postępowania.
Dlaczego to ma znaczenie?
Podczas rozprawy oskarżenie i obrona wykorzystują dowody w celu potwierdzenia faktów w sprawie. Jeżeli dowód nie jest uwierzytelniony, strona przedstawiająca dowód musi być przygotowana na wykazanie jego autentyczności. Innymi słowy, musi być w stanie wykazać, że przedstawiony przedmiot jest tym samym przedmiotem, który zabrano z miejsca zbrodni. Bez solidnego łańcucha dowodowego nawet najbardziej przekonujące dowody mogą zostać uznane za niewiarygodne w postępowaniu. Prawidłowe prowadzenie łańcucha dowodowego minimalizuje ryzyko zniekształcenia danych. Dlatego wraz z rozwojem technologii (np. AI, deepfake) rośnie znaczenie pełnego łańcucha dowodowego jako narzędzia potwierdzającego pochodzenie i autentyczność materiałów cyfrowych. W końcu w najgorszym wypadku sędzia może uznać dowód za niedopuszczalny, a to w dalszej kolejności znacząco komplikuje rozwój sprawy.
Dowody cyfrowe, a łańcuch dowodowy
Dowody cyfrowe obejmują różnorodne artefakty cyfrowe i wymagają specjalnych procedur ze względu na ich podatność na modyfikacje i łatwość kopiowania. Dotyczy to wiadomości tekstowych, rozmów w mediach społecznościowych, zdjęć, filmów, informacji przechowywanych na dyskach twardych i nie tylko.
Podobnie jak w przypadku dowodów fizycznych, organy ścigania muszą utrzymywać łańcuch dowodów cyfrowych. Jest to szczególnie ważne, ponieważ ktoś może łatwo usunąć lub zmanipulować dane. Poniższy przykład etapów łańcucha dostaw może pomóc w zachowaniu wiarygodności i trafności dowodów.
Łańcuch dowodowy w takich sprawach gwarantuje, że cyfrowe dowody są wiarygodne i akceptowalne w sądzie. Łańcuch dowodowy jest fundamentem procesu zabezpieczania i analizy materiału cyfrowego, aby mechanizmy prawne mogły opierać się na pewnych dowodach, a nie na subiektywnej ocenie danych.
Gdy organy ścigania zbiorą cyfrowe dowody, technik informatyk śledczy analizuje dane przed wykonaniem kopii. Technik może zainstalować „blokadę zapisu” lub hasło, aby zmniejszyć ryzyko zmiany danych. Niektórzy nawet używają cyfrowego haszowania, aby zabezpieczyć dowody. Hash wykorzystuje algorytm, aby stworzyć unikalne wrażenie treści cyfrowych. Jeśli ktoś zmieni dane, algorytm tworzy nowy skrót, co uwidacznia manipulację. Po zabezpieczeniu danych technik oznaczy sprzęt lub urządzenie i zamknie je. Aby zachować łańcuch dowodów cyfrowych, każda osoba uzyskująca dostęp do sprzętu musi się na nim zalogować i wylogować.
Co się stanie, jeśli ktoś złamie łańcuch dowodowy?
W sprawach karnych oskarżony może zwrócić się do sądu o wyłączenie dowodów uzyskanych przez oskarżenie. Może się to zdarzyć, jeśli ktoś z jakiegokolwiek powodu przerwie łańcuch dowodowy. Jeśli sędzia wyrazi zgodę, oskarżenie nie może przedstawić tego konkretnego dowodu na rozprawie. Zatajenie przez sędziego głównego dowodu prokuratora może skutkować umorzeniem sprawy.
Szereg czynników może przerwać łańcuch dowodowy, w tym:
- Śledczy zbyt długo zwlekali z zebraniem dowodów,
- Niewłaściwe przechowywanie dowodów,
- Błędnie oznakowane dowody,
- Zmiana dowodów cyfrowych,
- Osoba nieupoważniona ma dostęp do dowodów
Przykładowy formularz może zawierać:
Formularz przekazania/przejęcia dowodu(Chain of Custody Record)
-
Identyfikator sprawy,
-
Numer dowodu / tag,
-
Opis przedmiotu (typ, marka/model, SN/IMEI/UUID, pojemność, cechy identyfikujące),
-
Miejsce i data/czas pozyskania,
-
Stan zabezpieczenia (plomby, zdjęcia, warunki pakowania),
-
Hash(e) referencyjne (jeśli dotyczy na etapie obrazowania),
-
Osoba przekazująca: imię, nazwisko, funkcja, podpis, data/czas,
-
Osoba przyjmująca: imię, nazwisko, funkcja, podpis, data/czas,
-
Cel przekazania (transport, magazyn, akwizycja, analiza, sąd),
-
Warunki przechowywania/transportu (temperatura, wilgotność, sejf/locker, numer półki),
-
Uwagi/incydenty (np. uszkodzenia, nietypowe zachowanie),
-
Kolejne wpisy transferów (kto->kto, data/czas, podpisy),
Powinien towarzyszyć fizycznie nośnikowi/dowodowi i być aktualizowany przy każdej zmianie posiadania/odpowiedzialności.
Normy dotyczące wstępnego gromadzenia dowodów cyfrowych.
- ISO/IEC 27041 oferuje wskazówki dotyczące aspektów pewności w kryminalistyce cyfrowej, np.zapewnienie prawidłowego stosowania odpowiednich metod i narzędzi.
- ISO/IEC 27042 obejmuje to, co dzieje się po zebraniu materiału dowodowego w postaci cyfrowej, tj. jego analizę i interpretację.
- ISO/IEC 27043 obejmuje szersze działania związane z badaniem incydentów, w ramach których zwykle przeprowadza się kryminalistykę.
- ISO/IEC 27050 (w 4 częściach) dotyczy odkrywania elektronicznego, co w dużej mierze obejmuje inne standardy.






