Wyobraź sobie tę scenę. Jest późne popołudnie, a Ty otwierasz akta, w których kluczowe okazują się dowody cyfrowe w sądzie – kilkanaście stron wydruków z Messengera. Rozmowa wygląda jednoznacznie i stawia Twojego klienta w bardzo złym świetle. Przez chwilę czujesz niepokój. Ale zaraz potem zdajesz sobie sprawę z czegoś ważnego: amatorsko przygotowany materiał dowodowy to nie twardy fakt, a pole minowe dla strony, która go przedstawia. I właśnie dlatego – dobrze przygotowany prawnik ma dziś ogromną przewagę.
W dobie cyfryzacji wiarygodność screenów staje się jednym z kluczowych zagadnień na sali sądowej. W rezultacie, zrozumienie ich słabości to nie tylko techniczna ciekawostka, ale potężne narzędzie procesowe.

Dowody cyfrowe w sądzie z perspektywy obrońcy: jak zakwestionować screen?
Otrzymałeś materiał dowodowy w postaci zrzutów ekranu? Potraktuj to jako zaproszenie do ofensywy. Przede wszystkim, oto cztery filary argumentacji, które pozwolą Ci skutecznie zakwestionować takie dowody, poparte praktyczną „amunicją”:
1. Autentyczność: czy ten screen jest prawdziwy?
- Argument: Wskazujesz na trywialną łatwość modyfikacji. W konsekwencji, stworzenie fałszywego zrzutu ekranu w programie graficznym zajmuje minuty. Nie trzeba być hakerem, by zmienić datę, treść czy nadawcę.
- Przykład z życia: „Wysoki Sądzie, strona przeciwna przedstawia screen, na którym wiadomość od mojego klienta została rzekomo wysłana o 03:12 w nocy. Z wykazu połączeń uzyskanych od operatora, o który wnosimy, wynika jednak, że na numerze klienta nie odnotowano w tym czasie żadnej transmisji danych komórkowych, co poddaje w wątpliwość możliwość wysłania takiej wiadomości.”
2. Atrybucja: kto faktycznie to napisał?
- Argument: Nawet jeśli screen jest autentyczny, nie dowodzi to jednak autorstwa Twojego klienta. Należy podnieść wszystkie możliwe scenariusze utraty kontroli nad kontem lub urządzeniem.
- Przykład z życia: „Mój klient zeznał, że w tamtym okresie jego relacje ze świadkiem były napięte. Świadek znał hasło do jego laptopa, z którego często korzystał. Nie możemy zatem wykluczyć, że wiadomość została wysłana przez osobę trzecią, aby celowo zaszkodzić mojemu klientowi.”
3. Integralność: gdzie jest reszta rozmowy?
- Argument: Zrzut ekranu to z definicji materiał niekompletny, wyrwany z kontekstu. Dlatego też strona przedstawiająca dowód mogła celowo pominąć fragmenty, które zmieniają sens całej konwersacji.
- Przykład z życia: „Przedstawiony dowód kończy się na słowach mojego klienta: ‘Wiesz co, chyba go zwolnię…’. Wnosimy jednak o zbadanie pełnej historii rozmowy, ponieważ dwie kolejne wiadomości, które zostały pominięte, brzmią: ‘…ale oczywiście żartuję. To nasz najlepszy pracownik.’. To całkowicie zmienia sens tej wypowiedzi.”
4. Metadane: gdzie jest cyfrowe DNA dowodu?
- Argument: To najmocniejszy argument techniczny. Ponieważ screen to płaski obraz, pozbawiony metadanych – czyli cyfrowych śladów (dokładny czas, IP, dane urządzenia), bez nich weryfikacja autentyczności komunikacji Messenger/WhatsApp jest niemożliwa.
- Przykład z życia: „Przedstawiony obrazek nie jest dowodem źródłowym. Dlatego wnoszę o zobowiązanie strony przeciwnej do przedstawienia oryginalnego nośnika w celu powołania biegłego, który jako jedyny będzie w stanie zweryfikować, czy taka wiadomość faktycznie została wysłana i odebrana przez serwery operatora komunikatora.”
Dowody cyfrowe w sądzie z perspektywy pełnomocnika: jak zabezpieczyć materiał?
Twój klient przynosi Ci potencjalnie kluczowy dowód na swoim smartfonie. Oczywiście, Twoja reakcja w tej chwili może zadecydować o jego wartości dowodowej.
Scenariusz idealny: złoty standard
Najlepszym i jedynym w pełni profesjonalnym rozwiązaniem jest przekazanie oryginalnego nośnika specjaliście. W rezultacie wykona on kopię binarną (czyli wierną kopię 1:1 całej zawartości urządzenia, bit po bicie), która stanowi jedyny pełnowartościowy materiał do dalszej analizy przez biegłego. To fundament, który uodparnia Twoje dowody cyfrowe w sądzie na większość zarzutów.
Plan B: Gdy klient musi działać sam – procedura redukcji szkód
Rozumiemy realia. Chociaż nie każdy klient może lub chce od razu angażować biegłego, jeśli musisz działać natychmiast, a ryzyko utraty danych jest wysokie, poinstruuj klienta, jak może zabezpieczyć materiał w sposób lepszy niż zwykły screen. To nie jest idealne, ale z pewnością jest o niebo lepsze niż nic.
Checklista: Lepsze niż screen, czyli jak zabezpieczyć dowód samodzielnie?
- Nagraj film, nie rób zdjęcia. To najważniejsza zasada. Mianowicie, poproś klienta, aby nagrał ekran telefonu drugim urządzeniem (np. telefonem kogoś z rodziny). Film powinien pokazywać:
- Kontekst: Klient odblokowuje telefon, wchodzi w aplikację, otwiera listę rozmów, a następnie konkretną konwersację.
- Ciągłość: Klient powoli przewija całą istotną historię rozmowy w górę i w dół, pokazując jej pełny przebieg.
- Wiarygodność: Na nagraniu powinno być widać dane kontaktu (numer telefonu/nazwę profilu) oraz aktualną datę i godzinę na pasku powiadomień telefonu.
- Zrób serię nakładających się screenów. Jeśli nagranie jest niemożliwe, wówczas poproś o serię zrzutów ekranu, gdzie każdy kolejny screen powtarza ostatnią wiadomość z poprzedniego. To utrudnia zarzut manipulacji i pokazuje ciągłość.
- Spisz protokół. Co więcej, poproś klienta, aby od razu spisał notatkę: data i godzina wykonania nagrania/screenów, model telefonu, okoliczności. To może być cenne w przyszłości.
Pamiętaj, amatorskie podejście do dowodów cyfrowych to prezent dla drugiej strony. Zatem profesjonalne przygotowanie to Twoja przewaga. Aby dowód cyfrowy został dopuszczony i uznany przez sąd, musi być nie tylko autentyczny, ale powinien mieć udowodnioną integralność – czyli gwarancję, że nie został zmanipulowany od chwili pozyskania. W naszej agencji ten proces reguluje Standard EviChain.
Standardy i wytyczne: Informacje zawarte w tym artykule mają charakter edukacyjny i nie stanowią porady prawnej. Przedstawione tu zasady i praktyki są zgodne z międzynarodowymi normami oraz najlepszymi praktykami w dziedzinie informatyki śledczej. Odzwierciedlają one fundamentalne zasady opisane we wiodących dokumentach branżowych, takich jak:
- „Best Practice Manual for the Forensic Examination of Digital Technology” wydany przez ENFSI (European Network of Forensic Science Institutes), stanowiący kluczowy podręcznik dla europejskich biegłych.
- Norma ISO/IEC 27037:2012, która określa wytyczne dotyczące identyfikacji, gromadzenia, pozyskiwania i zachowania dowodów cyfrowych.
- Wytyczne RFC 3227 (Guidelines for Evidence Collection and Archiving), będące fundamentem metodologicznym dla informatyki śledczej.
- Zasady wynikające z norm Kodeksu Postępowania Karnego (k.p.k.). Kluczowe są tu przede wszystkim:
- art. 2 § 1 pkt 3 k.p.k. – nakaz rzetelnego i sprawiedliwego prowadzenia postępowania,
- art. 7 k.p.k. – zasada swobodnej oceny dowodów, która jednak wymaga, aby dowody były rzetelnie zabezpieczone i wiarygodne,
- art. 228 § 1 k.p.k. – odnoszący się do dowodów rzeczowych, stanowiący, że „przedmioty należy opisać, a w miarę możności zapakować i opieczętować oraz przechować w warunkach zabezpieczających przed ich zniszczeniem, uszkodzeniem lub utratą”.
- Choć ten ostatni przepis dotyczy tradycyjnych przedmiotów materialnych, jego logika stanowi ważną inspirację w odniesieniu do materiałów cyfrowych. W świecie danych komputerowych „opisanie i zapieczętowanie” oznacza konieczność wykonania wiernej kopii binarnej, a „przechowywanie” – zachowanie integralności nośnika i ścisłego cyfrowego łańcucha dowodowego.
W kolejnym artykule z tej serii pokażemy Ci, czym jest Cyfrowy Łańcuch Dowodowy. Wyjaśnimy szczegółowo, co oznaczają takie pojęcia jak kopia binarna i suma kontrolna (hash) – i jak użyć tej wiedzy, by zyskać kontrolę nad materiałem dowodowym w każdej sprawie.