Przejdź do treści
Przejdź do stopki

Raz puszczonej informacji nie da się skasować

Treść

Z Tomaszem Zaborowskim, biegłym sądowym, ekspertem informatyki śledczej, rozmawia Zenon Baranowski Trudno jest zgromadzić dowody elektroniczne? - Organy ścigania muszą najpierw ustalić, gdzie się one znajdują. Jeżeli oni nam to miejsce wskażą, to technologia, którą dysponujemy, umiejętności i doświadczenie pozwalają nam raczej zgromadzić pełen materiał. A kwestia zaszyfrowania czy uszkodzenia sprzętu komputerowego? - Jeżeli chodzi o zabezpieczenia szyfrujące, to zawsze wynik będzie pozytywny, tylko pytanie, ile to będzie trwało. Im bardziej informacja jest zakodowana, tym zajmuje to więcej czasu. Jeżeli chodzi o uszkodzenia twardych dysków, to na dzień dzisiejszy ich konstrukcja jest tak przewidziana, że rzut dyskiem nie dyskwalifikuje go, ponieważ dane są zapisane na nośniku. Możemy uszkodzić mechanikę związaną z dyskami, ale ją da się zamienić. Dopóki istnieje nośnik, na którym jest zapisana dana informacja, da się tę informację odzyskać. Jak wykrywa się przestępstwa internetowe? - Prawnie mogą to robić organy ścigania, aczkolwiek my posiadamy technologię i umiejętności, ale robilibyśmy to niezgodnie prawem. Natomiast rozwiązania, które dostarczamy dla policji czy instytucji, takich jak banki, oczywiście zezwalają na monitoring on-line tego, co się dzieje w obrębie sieci. Trudno, żeby taki monitoring można było zamontować w internecie. Rządy różnych państw starają się to robić, ale nie do końca jest to zgodne z prawem. Gdzie takie systemy wyłapywania danych można montować? - Jeżeli cokolwiek chcemy monitorować, to musimy wskazać konkretną osobę. Nie można szukać ogólnie. Tu są pewne niedoskonałości prawa. Jeden tramwajarz we Wrocławiu walczył z pornografią małoletnich. I okazało, że z jednej strony pomógł organom ścigania, a z drugiej stał się przestępcą, ponieważ zaczął ingerować w to, co jest chronione prawem. Jak można wyśledzić takie osoby, które rozpowszechniają treści niedozwolone, itp.? - Takie zdarzenie musi zostać stwierdzone, np. pojawia się taka strona. Od tego momentu rozpoczyna się analiza informacji przy wykorzystaniu m.in. adresu IP, adresu fizycznego karty, e-maila, nicku. Doskonałość internetu polega na tym, że gdy pewne dane zostały kiedyś rozpropagowane, to nie da się ich skasować w internecie. Jakie trudności spotyka Pan przy ocenie dowodów? - Są sprawy oczywiste, ale i takie, w których występuje powiązanie z wieloma systemami, do których nie mamy dostępu, np. serwery zagraniczne. Druga sprawa to miejsca, w których się one znajdują, a które w żaden sposób nie są powiązane z Polską. Czyli w pewnym momencie coś się urywa. Dziękuję za rozmowę. "Nasz Dziennik" 2008-03-13

Autor: wa