magazyn_is_numer_7.pdf

(6379 KB) Pobierz
zywe
M agazyn
NR 7 | PA DZIERNIK 2010 | strona 1
informatyki œledczej
Wiêksza kontrola Internetu w USA
Robak Stuxnet pustoszy Iran
Dziennik The NewYork Times donosi, i¿
Uruchomienie elektrowni atomowej w irañskim
administracja Baracka Obamy wspólnie ze
Buszerze stanê³o pod znakiem zapytania na skutek
specjalistami z FBI i NSA pracuje nad ustaw¹
infekcji komputerów robakiem Stuxnet. Oprócz
pozwalaj¹c¹ na dostêp tych s³u¿b do
sprzêtu elektrowni zainfekowanych jest jeszcze 30
internetowych rozmów telefonicznych,
tysiêcy innych komputerów tworz¹cych infrastrukturê
szyfrowanych e-maili i rozmów na czatach.
obiektów przemys³owych, w tym si³owni i ruroci¹gów
przesy³aj¹cych naftê. Robak kradnie informacje
Zapisy przygotowywanej ustawy zobowi¹¿¹ producentów
i przesy³a je poza granice pañstwa. Jak podaj¹ media na cel wzi¹³ sobie
programów i dostawców us³ug do takiego projektowania
szczególnie systemy kontrolne obiektów produkowane przez Siemensa.
rozwi¹zañ by w przypadku postanowienia udostêpniæ zaszyfro-
wan¹ komunikacjê w postaci tzw. czystego tekstu. Jak mo¿na siê
W³adze irañskie twierdz¹, ¿e to najprawdopodobniej sabota¿ maj¹cy
domyœlaæ nowa ustawa budzi w¹tpliwoœci obroñców wolnoœci
na celu uniemo¿liwienie uruchomienia elektrowni. Zapowiadaj¹ jednak,
s³owa i praw obywatelskich.
¿e uda siê dotrzymaæ przyjêtego wczeœniej harmonogramu.
655753254.015.png 655753254.016.png 655753254.017.png 655753254.018.png 655753254.001.png 655753254.002.png
NR 7 | PA DZIERNIK 2010 | strona 2
MAGAZYN INFORMATYKI ŒLEDCZEJ
Krajobraz zagro¿eñ
Tomasz Pietrzyk
Odk¹d w³amaniami na komputery przestali siê zajmowaæ
Do najpowa¿niejszych zagro¿eñ nale¿¹ obecnie szkodliwe
m³odociani hakerzy, a zaczêli przestêpcy, iloœæ zagro¿eñ
programy, które rozpowszechniaj¹ siê poprzez przenoœne pamiêci
bezpieczeñstwa szybko roœnie. Nie ma prawie dnia, ¿eby gdzieœ na
zewnêtrzne korzystaj¹c z mechanizmów automatycznego
œwiecie media nie donosi³y o kolejnym przypadku kradzie¿y
uruchamiania (AutoRun) systemu Windows. Choæ tego typu
danych, pieniêdzy lub to¿samoœci. Firma McAfee rocznie rejestruje
programy funkcjonowa³y ju¿ wczeœniej, w ostatnich miesi¹cach
ponad 20 mln próbek nowych, szkodliwych programów – czyli
nast¹pi³ ich prawdziwy wysyp. W samym tylko kwietniu br. wykryto
ponad 55 tys. próbek dziennie. Nak³ada to szczególne obowi¹zki na
ponad pó³ miliona robaków rozpowszechniaj¹cych siê w ten sposób.
osoby odpowiedzialne za infrastrukturê informatyczn¹. Przestêpcy
Analiza danych dotycz¹cych komputerów u¿ytkowników
jest bowiem ca³kowicie obojêtne, czy przejmie kontrolê nad
indywidualnych wykaza³a, ¿e takim trojanem zainfekowany by³
atakowanym komputerem zara¿aj¹c go wirusem, zdalnie atakuj¹c
niemal co dziesi¹ty komputer w Europie. Na kolejnych miejscach
istniej¹cy b³¹d w oprogramowaniu systemowym, czy te¿ kieruj¹c
znalaz³y siê programy wykradaj¹ce has³a – które wykryto na co
u¿ytkownika do treœci lub na stronê internetow¹, które umo¿liwi¹
osiemnastym komputerze – i s³ynny robak Conficker, którym
w³amanie na komputer poprzez wykorzystanie b³êdów w
zara¿onych jest ponad 4% komputerów osobistych.
przegl¹darce lub w komponentach systemu operacyjnego czy
oprogramowania aplikacyjnego.
Ca³kowita Iloœæ malware w bazie danych McAfee Labs
50.000,000
45.000,000
40.000,000
35.000,000
30.000,000
25.000,000
20.000,000
15.000,000
10.000,000
5.000,000
0
Sty
09
Lut
09
Mar
09
Kwi
09
Maj
09
Cze
09
Lip
09
Sie
09
Wrz
09
PaŸ
09
Lis
09
Gru
09
Sty
10
Lut
10
Mar
10
Kwi
10
Maj
10
Cze
10
Iloœæ nowo zainfekowanych komputerów
przez malware uruchamiaj¹cym siê w AutoRun
600,000
500,000
400,000
300,000
200,000
100,000
0
Sty
09
Lut
09
Mar
09
Kwi
09
Maj
09
Cze
09
Lip
09
Sie
09
Wrz
09
PaŸ
09
Lis
09
Gru
09
Sty
10
Lut
10
Mar
10
Kwi
10
Maj
10
Cze
10
655753254.003.png 655753254.004.png 655753254.005.png
MAGAZYN INFORMATYKI ŒLEDCZEJ
NR 7 | PA DZIERNIK 2010 | strona 3
Dzia³aj¹cy w Internecie przestêpcy d¹¿¹c do przyci¹gniêcia
O ile komputery prywatne s¹ dla przestêpców interesuj¹ce g³ównie
potencjalnych ofiar na swoje strony zawieraj¹ce szkodliwy kod
ze wzglêdu na mo¿liwoœæ wykorzystania ich w sieciach botów, o tyle
wykorzystuj¹ g³oœne, medialne wydarzenia. W ostatnim kwartale
dostêp do komputerów firm i instytucji mo¿e przynieœæ korzyœci
by³y to, oczywiœcie, g³ównie Mistrzostwa Œwiata w pi³ce no¿nej.
bardziej bezpoœrednie – pocz¹wszy od mo¿liwoœci wykradzenia
Cyberprzestêpcy nie tylko pozycjonowali swoje strony tak, aby
informacji handlowych, poprzez szpiegostwo przemys³owe
znalaz³y siê wysoko w wynikach wyszukiwania, ale te¿ stosowali
i polityczne, po manipulowanie postêpowaniami administra-
zainteresowania internautów. Na przyk³ad po napaœci fanów na
brazylijsk¹ reprezentacjê na wielu stronach pojawi³y siê zdjêcia
Praktyka pokazuje, ¿e pracownicy nie maj¹ oporów przed
z tego zajœcia i odnoœniki do stron z bli¿szymi informacjami. Jednak
przesy³aniem prywatnych wiadomoœci ze s³u¿bowych komputerów
w rzeczywistoœci czêsto powodowa³y one zainstalowanie trojana
ani przed korzystaniem w pracy z serwisów spo³ecznoœciowych czy
wykradaj¹cego has³a.
forów internetowych. W takiej sytuacji warto zadbaæ zarówno
o szkolenia z zakresu bezpieczeñstwa, jak i o wdro¿enie wszech-
Zaobserowowano te¿ ataki phishingowe w ramach których ofiary
stronnych i skutecznych systemów bezpieczeñstwa dzia³aj¹cych
otrzymywa³y bardzo wiarygodnie wygl¹daj¹ce maile – rzekomo od
zarówno bezpoœrednio na komputerach, jak i w samej sieci. Choæby
organizatorów Mistrzost – z proœb¹ o podanie pozornie
po to, ¿eby nie trzeba by³o potem korzystaæ z metod informatyki
„niewra¿liwych” informacji, jak zawód, miejsce pracy, adres email
œledczej w celu odnalezienia i zabezpieczenia œladów w³amania.
czy numer telefonu. Czêœæ osób, które ich udzieli³y sta³a siê póŸniej
ofiarami bardzo precyzyjnie wymierzonego ataku „0-day”
Autor jest in¿ynierem systemowym i certyfikowanym konsultantem
wykorzystuj¹cego lukê w przegl¹darce plików PDF. Wys³ane do
ds. bezpieczeñstwa (CISSP) w firmie McAfee, gdzie odpowiada
nich pliki PDF ze zdjêciami z Mistrzostw w rzeczywistoœci
za wsparcie techniczne dzia³u handlowego oraz doradztwo
zawiera³y bowiem równie¿ kod instaluj¹cy na komputerze
techniczne dla partnerów i klientów we wdro¿eniach i instalacjach
klasyczne „tylne wejœcie”. W miarê wzrostu kultury informatycznej
korporacyjnych rozwi¹zañ bezpieczeñstwa informatycznego
– a wiêc i rosn¹cej odpornoœci na najbardziej prymitywne dzia³ania –
w Polsce i Europie Wschodniej.
takie wieloetapowe ataki staj¹ siê i bêd¹ coraz popularniejsze.
Polskie procedury
vs. miêdzynarodowe standardy
zabezpieczania dowodów cyfrowych
ZapowiedŸ tekstu dotycz¹cego zabezpieczenia danych, ci¹g dalszy w nastêpnym numerze.
Pawe³ Olber
Czynnoœci zwi¹zane z zabezpieczaniem potencjalnych dowodów
cyfrowych wymagaj¹ posiadania specjalistycznej wiedzy i umiejê-
tnoœci z zakresu informatyki œledczej. Brak odpowiedniego
przygotowania mo¿e doprowadziæ do zniszczenia, modyfikacji lub
usuniêcia danych w trakcie zabezpieczania sprzêtu elektronicznego.
W celu unikniêcia pope³nienia b³êdów tworzone s¹ procedury
i techniki zabezpieczania danych cyfrowych. W Polsce nie ma
¿adnych regulacji na temat zabezpieczania dowodów cyfrowych.
Istniej¹ jedynie procedury opracowane przez ró¿ne instytucje oraz
osoby zajmuj¹ce siê problematyk¹ informatyki œledczej.
Czy takie procedury zabezpieczania dowodów
cyfrowych, s¹ zgodne ze standardami miêdzynarodowymi?
Regu³a nr 2:
Jedynie osoba posiadaj¹ca uprawnienia i kwalifikacje z zakresu
OdpowiedŸ na powy¿sze pytanie mo¿na uzyskaæ zapoznaj¹c siê z
miêdzynaro-dowymi standardami postêpowania z dowodem
informatyki œledczej, je¿eli uzna to za konieczne, mo¿e podj¹æ
cyfrowym. Standardy te opracowane zosta³y przez Stowarzyszenie
dzia³ania na oryginalnych danych przechowywanych w komputerze
Komen-0dantów Policji (Association of Chief Police Officers –
lub noœniku danych. Osoba ta musi podaæ powód swoich dzia³añ
ACPO) i zapisane w dokumencie „Good Practise Guide for
Computer-Based Electronic Evidence”.
oraz ich konsekwencje.
Regu³a nr 3
Wszystkie czynnoœci zwi¹zane z pozyskiwaniem i badaniem œladów
Powy¿szy dokument definiuje cztery zasady, które powinna
przestrzegaæ osoba wykonuj¹ca czynnoœci zwi¹zane z zabezpie-
elektronicznych powinny byæ udokumentowane, tak aby w przy-
czaniem danych cyfrowych:
sz³oœci inna osoba mog³a je powtórzyæ i uzyskaæ taki sam wynik.
Regu³a nr 1:
Regu³a nr 4
Dzia³ania podejmowane w trakcie zabezpieczania sprzêtu kompu-
Osoba wykonuj¹ca czynnoœci zwi¹zane z zabezpieczaniem
terowego nie powinny zmieniaæ danych przechowywanych
dowodów cyfrowych ponosi ca³kowit¹ odpowiedzialnoœæ za prze-
w komputerze lub noœniku pamiêci, poniewa¿ mog¹ mieæ istotne
strzeganie obowi¹zuj¹cych przepisów prawa i stosowanie
znaczenie w postêpowaniu s¹dowym.
niniejszych zasad.
inne, niekiedy bardzo kreatywne metody przyci¹gniêcia
cyjnymi.
655753254.006.png 655753254.007.png 655753254.008.png
NR 7 | PA DZIERNIK 2010 | strona 4
MAGAZYN INFORMATYKI ŒLEDCZEJ
Z ca³¹ sumiennoœci¹
i bezstronnoœci¹, czyli
o informatyce s¹dowej
dr Maciej Szmit
akta œledztwa. W aktach œledztwa, oprócz informacji o dacie
i godzinie przeszukania i zatrzymania rzeczy, znajdowa³ siê
miêdzy innymi protokó³ oglêdzin, z którego wynika³o, ¿e kompu-
ter by³ poddany – w kilka miesiêcy po zatrzymaniu – trwaj¹cym
godzinê oglêdzinom wykonanym przez specjalistê policyjnego.
W protokole nie zapisano, na czym owe oglêdziny polega³y.
Z analizy logów w komputerze wynika³o, ¿e komputer by³ od
chwili policyjnego przeszukania uruchamiany kilkukrotnie
w kolejnych dniach. Policyjny „specjalista” za pomoc¹
hakerskiego oprogramowania, (pracuj¹c „na ¿ywca”, czyli na
zabezpieczonym – choæ to s³owo ju¿ nie bardzo tu pasuje –
sprzêcie) wyzerowa³ has³a u¿ytkowników, nastêpnie zalogowa³
siê na poszczególne konta przegl¹daj¹c z nich ró¿ne pliki
i uruchamiaj¹c ró¿ne programy. Efektem tych dzia³añ by³o
oczywiœcie zamazanie czêœci historii u¿ytkowania komputera,
zmiany czasów MAC, zawartoœci pamiêci wirtualnej itd. Bieg³y
stan¹³ przed pytaniem, czy na podstawie zachowanych po tym
„szcz¹tkowym œledztwie” danych mo¿na spróbowaæ mimo
wszystko wydaæ opiniê?
„Kto chodzi na skróty ten w domu nie nocuje.”
(przys³owie góralskie)
Sala s¹dowa jest miejscem specyficznym. Mo¿na tu zobaczyæ
zarówno gor¹ce emocje jak i zimne wyrachowanie, us³yszeæ
o wydarzeniach donios³ych i b³ahych, spotkaæ wysokiej klasy
fachowców i – no powiedzmy, ¿e i inne osoby te¿. Last but not least,
jest sala s¹dowa dla informatyka miejscem obcym, nawet jeœli
zdarzy³o mu siê na niej znaleŸæ w roli bieg³ego. Równie¿ badanie
s¹dowoinformatyczne, nawet wykonywane we w³asnym labora-
torium, jest czymœ innym ni¿ praca zawodowego administratora czy
hobbystyczny hacking (w pozytywnym tego s³owa znaczeniu)
systemów operacyjnych i aplikacji. Poni¿sze uwagi i przypadki –
zebrane z praktyki autora niniejszego tekstu – prezentuj¹ kilka
nieprzyjemnych sytuacji, w których bieg³y mo¿e siê znaleŸæ, jeœli
nie zachowuje w³aœciwej starannoœci.
Powo³uj¹c siê na zasadê in dubiis abstine bieg³y nie wyda³
opinii, uzasadniaj¹c to w sposób nastêpuj¹cy:
1
Kontaminacja materia³u badawczego
Wiêkszoœæ opinii, z którymi spotykaj¹ siê biegli informatycy,
dotyczy postêpowania przygotowawczego, czyli prowadzonego
przez prokuraturê (b¹dŸ przez policjê lub inne uprawione s³u¿by)
œledztwa lub dochodzenia. Z punktu widzenia bieg³ego sytuacja jest
tu komfortowa: gospodarzem postêpowania jest prokurator,
obowi¹zuje przede wszystkim zasada prawdy materialnej, bieg³y
ma zupe³n¹ swobodê w sk³adaniu wniosków dotycz¹cych
ewentualnego uzupe³nienia materia³u badawczego. W zasadzie –
poza b³êdami technicznymi – trudno bieg³emu pope³niæ jakieœ
powa¿niejsze uchybienie, jeœli tylko wykonuje swoj¹ pracê
z nale¿yt¹ starannoœci¹. Bli¿szego omówienia wymagaj¹ przede
wszystkim dwie sytuacje: stwierdzenie przez bieg³ego zanieczy-
szczenia (zwanego czasem „kontaminacj¹”) materia³u dowodowego
oraz znalezienie œladów przestêpstwa innego ni¿ objête postêpo-
waniem przygotowawczym.
? nast¹pi³o zerwanie ci¹g³oœci ³añcucha dowodowego przez
nieudokumentowane operacje na noœniku,
? wprowadzono szereg zmian danych zapisanych na noœniku,
materia³ badawczy zosta³ w znacznym stopniu zanieczy-
szczony,
? osoba prowadz¹ca oglêdziny wykaza³a siê nie tylko skrajnym
brakiem wiedzy, ale i prawdopodobnie dopuœci³a siê czynów
karalnych, fa³szuj¹c dokumenty œledztwa (w protokole
oglêdzin podano nieprawdziwe informacje na temat czasu
i iloœci uruchomieñ komputera), jak równie¿ uzyskuj¹c
dostêp do informacji poprzez nieuprawnione prze³amanie
zabezpieczeñ informatycznych, wobec czego nie mo¿na
w sposób uzasadniony przypuszczaæ, ¿e pozosta³e
znajduj¹ce siê na noœniku treœci s¹ to¿same z treœciami
znajduj¹cymi siê na nim w chwili zabezpieczenia materia³u
dowodowego.
Prokuratura dostarczy³a do badania komputer osoby
podejrzanej o rozpowszechnianie pornografii dzieciêcej oraz
1
W razie w¹tpliwoœci powstrzymaj siê (³ac.)
655753254.009.png 655753254.010.png 655753254.011.png
MAGAZYN INFORMATYKI ŒLEDCZEJ
NR 7 | PA DZIERNIK 2010 | strona 5
Prokurator prowadz¹cy postêpowanie podzieli³ opiniê bieg³ego.
Trwaj¹ce dwa lata postêpowanie zosta³o umorzone, a policyjny
„specjalista” zosta³ ukarany kar¹ dyscyplinarn¹.
Niestety bywa i tak, ¿e przed s¹dem okazuje siê, ¿e nie
zabezpieczono b¹dŸ nie przeanalizowano w³aœciwie dowodów
cyfrowych podczas œledztwa czy dochodzenia. To ostatnie oznacza
dla bieg³ego prawdziw¹ drogê przez mêkê. O ile bowiem w postêpo-
W polskim prawie nie istnieje – znana z amerykañskich filmów –
waniu przygotowawczym sporo czynnoœci przeprowadza policja,
formalna teoria dowodowa, wraz z zasad¹ owoców zatrutego
o tyle przed s¹dem obowi¹zuj¹ zasady jawnoœci, bezpoœrednioœci
drzewa. Ka¿dy dowód, równie¿ dowód uzyskany z naruszeniem
i równoœci stron. Konsekwencj¹ jest koniecznoœæ realizowania
przepisów prawa, podlega swobodnej ocenie przez organ
wszystkich czynnoœci w trybie posiedzeñ wyjazdowych s¹du. Nie
procesowy. Niemniej bieg³y jako Ÿród³o dowodowe ma obowi¹zek
ma – lubianego przez niektórych – trybu oglêdzin przez samego
dostarczaæ opiniê (która sama w sobie jest œrodkiem dowodowym)
bieg³ego informatyka. I choæ niektóre s¹dy próbuj¹ posy³aæ samego
– jak to mówi rota przyrzeczenia bieg³ego – z ca³¹ sumiennoœci¹
bieg³ego, ¿eby dokona³ oglêdzin np. systemu komputerowego
i bezstronnoœci¹. W szczególnoœci, jeœli stan materia³u dowodowego
w siedzibie firmy, nale¿y grzecznie acz stanowczo odmówiæ, ten
przekazanego do badañ uniemo¿liwia wydanie opinii o jakimkol-
bowiem rodzaj chodzenia na skróty jest szczególnie ryzykowny.
wiek stopniu stanowczoœci wniosków zadaniem bieg³ego nie jest
dywagowanie na temat ewentualnych mo¿liwych sytuacji, ale
poinformowanie gospodarza postêpowania o istniej¹cym stanie
rzeczy. Opinia bieg³ego bêdzie sama w sobie przedmiotem oceny
przez organ prowadz¹cy postêpowanie, który mo¿e siê z wnioskami
bieg³ego nie zgodziæ, powo³aæ innego bieg³ego, a w skrajnym
przypadku, wyci¹gn¹æ w stosunku do bieg³e-go czy specjalisty
konsekwencje prawne.
Ujawnienie œladów innego przestêpstwa
Drug¹ sytuacj¹ spotykan¹ stosunkowo czêsto przy opiniowaniu
w postêpowaniu przygotowawczym jest natkniêcie siê w czasie
badania na œlady przestêpstw innych ni¿ ujawnione w dotychczas
prowadzonym postêpowaniu. W zasadzie bieg³y jest ograniczony
w wydawaniu opinii jej zakresem (danym treœci¹ postanowienia
o zasiêgniêciu opinii bieg³ego), niemniej w literaturze przedmiotu
panuje zgodnoœæ co do tego, ¿e w przypadku natkniêcia siê na œlady
innych przestêpstw, powinien o nich powiadomiæ odpowiedni organ.
Nie uprawnia to bieg³ego do samodzielnych badañ wykraczaj¹cych
poza dany postanowieniem zakres opiniowania (np. przegl¹dania
e-maili podejrzanego czy odzyskiwania usuniêtych plików, jeœli
w postanowieniu nie nakazano takich badañ). Jeœli bêdzie taka
potrzeba, organ prowadz¹cy postêpowanie wyda postanowienie
o uzupe³nieniu postanowienia. Oczywiœcie, aby znaleŸæ
poszukiwane treœci, nale¿y przejrzeæ ca³oœæ badanego noœnika,
dlatego te¿ – to uwaga raczej dla prokuratorów – w postanowieniu
o powo³aniu bieg³ego nale¿y dok³adnie opisaæ, co bieg³y ma zrobiæ
(„przeanalizowaæ wszystkie pliki znajduj¹ce siê na dysku”,
„przeanalizowaæ wszystkie pliki znajduj¹ce siê na i mo¿liwe
do odtworzenia pliki usuniête z dysku”, „przeanalizowaæ wszystkie
wychodz¹ce listy e-mail” itd.).
Bieg³y otrzyma³ do analizy z policji dysk twardy komputera
osoby podejrzanej o oszustwo w serwisie aukcyjnym. Zgodnie
z dobrymi praktykami, przygotowa³ dwie kopie bitowe dysku na
czystym noœniku zewnêtrznym, po czym dalsz¹ analizê prowadzi³
ju¿ na kopiach. W trakcie analizy okaza³o siê, ¿e na noœniku
znajduj¹ siê dokumenty opatrzone klauzulami tajnoœci. Bieg³y
przerwa³ analizê noœnika, poinformowa³ prokuratora nadzoru-
j¹cego postêpowanie oraz spisa³ protokó³, w którym opisa³
dok³adnie stanowisko badawcze oraz przyjêty sposób badania.
Orygina³ dysku jak równie¿ nale¿¹cy do bieg³ego noœnik,
na którym znajdowa³y siê wykonane kopie, zosta³y
zaplombowane i przekazane do Agencji Bezpieczeñstwa
Wewnêtrznego, która przejê³a postêpowanie.
Przede wszystkim bieg³y jest niesamodzielnym organem wymiaru
sprawiedliwoœci, narzêdziem s¹du, nie ma wiêc ¿adnych
kompetencji decyzyjnych odnoœnie chocia¿by zabezpieczania
œladów dowodowych. Nie mo¿e wynieœæ komputera z firmy za po-
kwitowaniem na podstawie w³asnego widzimisiê. Ryzykowne jest
równie¿ wykonywanie jakichkolwiek analiz na miejscu – zgodnie
z prawami Murphy'ego badany komputer popsuje siê akurat podczas
wizyty bieg³ego i to on poniesie wszelkie, równie¿ finansowe
konsekwencje jego naprawy. Poza sal¹ s¹dow¹, a dok³adniej poza
Powy¿szy przyk³ad pokazuje dobitnie, dlaczego kopie nale¿y
czasem trwania czynnoœci procesowych (samodzielne wyprawy
wykonywaæ zawsze na czyste noœniki (po zakoñczonym badaniu
bieg³ego „po œladach” takimi nie s¹), bieg³y nie podlega ¿adnej
nale¿y u¿ywane przez bieg³ego noœniki dok³adnie wyczyœciæ, to jest
dodatkowej ochronie. Co wiêcej: ktoœ wska¿e bieg³emu o jaki
sformatowaæ zeruj¹c zawartoœæ wszystkich sektorów) i dlaczego
komputer chodzi i wyjaœni okolicznoœci zwi¹zane ze spraw¹ ale
do badañ nie nale¿y pos³ugiwaæ siê osobistym laptopem, ale mieæ
mog¹ to byæ okolicznoœci zupe³nie fa³szywe, ba mo¿e okazaæ siê, ¿e
odpowiednie stanowisko badawcze oraz odpowiedni zapas zewnê-
zbadane zosta³o niew³aœciwe urz¹dzenie. Nie ma to jednak ¿adnych
trznych noœników. Zajmuje to du¿o czasu i owocuje dodatkowymi
konsekwencji prawnych: luŸne rozmowy z bieg³ym nie s¹ przecie¿
kosztami, ale kto chodzi na skróty...
zeznaniami z³o¿onymi w s¹dzie, nie ma wiêc mowy o jakiejkolwiek
karze za poœwiadczenie nieprawdy.
Oglêdziny dowodu cyfrowego w postêpowaniu s¹dowym
w sprawie karnej
Dokoñczenie na stronie 6...
Bywa, ¿e bieg³y wydaje opiniê w sprawie karnej ju¿ w trakcie
postêpowania s¹dowego. Zdarza siê to zazwyczaj w przypadku, gdy
pojawiaj¹ siê w¹tpliwoœci wymagaj¹ce wiadomoœci specjalnych.
2 W procesie karnym mówi siê o zasadzie równoœci stron
w odniesieniu do ich uprawnieñ
2
655753254.012.png 655753254.013.png 655753254.014.png
Zgłoś jeśli naruszono regulamin