Procedura weryfikacji integralności materiału dowodowego (Standard EviChain)


1. Wstęp: Problem i Rozwiązanie (Standard EviChain)

Współczesne dowody cyfrowe (zdjęcia, filmy, logi) są podatne na łatwą manipulację przy użyciu AI lub innych narzędzi edycyjnych (tutaj możesz przeczytać więcej na temat dowodów generowanych przez AI). W procesie sądowym rodzi to ryzyko zakwestionowania materiału przez stronę przeciwną jako niewiarygodnego lub zmodyfikowanego.


EviChain przenosi ciężar dowodowy z subiektywnego zaufania do detektywa na obiektywną, matematyczną pewność. Dzięki zastosowaniu zaawansowanych algorytmów kryptograficznych oraz technologii blockchain, każdy materiał dostarczany przez nasze biuro posiada „cyfrowy certyfikat autentyczności”.


Oznacza to:

  • Niezmienność: Każdy plik otrzymuje unikalny identyfikator (hash). Jakakolwiek zmiana w pliku unieważnia ten identyfikator.
  • Weryfikowalność: Sędzia lub adwokat nie musi wierzyć detektywowi na słowo – może samodzielnie sprawdzić nienaruszalność materiału przy użyciu ogólnodostępnych narzędzi.
  • Łańcuch dowodowy: Procedura dokumentuje każdą fazę życia dowodu – od zabezpieczenia oryginału, przez kopiowanie binarne, aż po wydanie sprawozdania (tutaj możesz przeczytać więcej na temat cyfrowego łańcucha dowodowego)

Zastosowanie EviChain eliminuje konieczność angażowania biegłych do potwierdzania autentyczności plików na wstępnym etapie sprawy, dając stronom pewność, że materiał którym dysponują jest identyczny z pierwotnie zabezpieczonym. Dodatkowo procedura ta nie wymaga ponadprzeciętnych umiejętności technicznych i powinna być możliwa do wykonania dla większości użytkowników komputerów.


2. Definicje i kluczowe pojęcia

Weryfikacja materiału w standardzie EviChain opiera się na dwóch filarach technologicznych: matematycznym algorytmie skrótu oraz publicznym rejestrze zdarzeń.


Suma Kontrolna (Hash SHA-256)

To unikalny, 64-znakowy identyfikator pliku, działający jak jego cyfrowy „odcisk palca”. Jakakolwiek zmiana w pliku (nawet o 1 bit) całkowicie zmienia tę wartość.

Przeczytaj więcej: Mechanizm działania algorytmu SHA-256 jako cyfrowej plomby
Kluczowym elementem weryfikowalności kryptograficznej jest algorytm SHA-256. Posiada on trzy kluczowe właściwości: determinizm (ten sam plik = zawsze ten sam hash), brak odwracalności oraz tzw. efekt lawinowy. Efekt lawinowy oznacza, że modyfikacja choćby jednego piksela zdjęcia czy jednej klatki wideo powoduje wygenerowanie całkowicie innej sumy kontrolnej. W przeciwieństwie do prostych algorytmów (jak MD5 czy CRC), SHA-256 jest odporny na celowe próby fałszerstwa, co czyni go standardem w informatyce śledczej i kryptografii bankowej. 

Publiczny Rejestr (Blockchain Solana)

Niezależna od detektywa, publiczna i niemożliwa do sfałszowania baza danych, w której „kotwiczony” jest hash główny sprawy wraz z niezmiennym znacznikiem czasu.

Przeczytaj więcej: Wykorzystanie technologii Blockchain Solana w EviChain Public Ledger
EviChain eliminuje „lukę zaufania” poprzez system typu Zero-Trust. Hash główny sprawy jest wysyłany do rozproszonego rejestru Solana w formie unikalnej transakcji. Blockchain jest permanentną bazą danych – raz zapisanego hasha nie może usunąć ani zmodyfikować nikt, w tym agencja detektywistyczna. Stanowi to obiektywny dowód, że materiał o danej sumie kontrolnej istniał w konkretnym momencie w przeszłości. Sąd nie musi wierzyć „na słowo”; może samodzielnie zweryfikować wpis w globalnym rejestrze.

Plik Manifestu (manifest_sum_kontrolnych.txt)

Kryptograficzny spis wszystkich plików dowodowych na nośniku. Zawiera listę nazw plików oraz ich indywidualne hashe SHA-256.

Przeczytaj więcej: Konieczność zachowania spójności parametrów przy generowaniu manifestu
Aby samodzielnie wygenerowany przez Państwa plik manifestu był porównywalny z oryginałem, program weryfikujący musi być skonfigurowany w identyczny sposób. Każdy dodatkowy parametr (np. inna kolejność kolumn, dołączenie ścieżek bezwzględnych z literą dysku czy zmiana formatu daty) zmieni strukturę pliku tekstowego, a tym samym jego hash końcowy. Dlatego przed przystąpieniem do generowania własnego manifestu w ramach Pełnego Audytu, kluczowe jest ustawienie kolumn i opcji programu zgodnie z instrukcją zawartą w Rozdziale 3.

3. Przygotowanie narzędzia i konfiguracja

Aby proces weryfikacji był miarodajny, wszystkie strony postępowania muszą korzystać z ujednoliconych ustawień programu. Zapobiega to błędom wynikającym z różnic w interpretacji danych przez systemy operacyjne (np. różne litery dysków czy formaty dat).


Pobranie oprogramowania

Zalecanym narzędziem jest darmowy program HashMyFiles (producent: NirSoft).


Strona pobierania: nirsoft.net 
(program nie wymaga instalacji, wystarczy go uruchomić).

Konfiguracja kolumn (Klucz do spójności)

Program HashMyFiles pozwala na wyświetlanie wielu parametrów. W standardzie EviChain ograniczamy je do czterech kluczowych zmiennych, które są niezależne od komputera, na którym dokonuje się weryfikacji.

  1. Uruchom program i przejdź do menu View -> Choose Columns.
  2. Odznacz wszystkie opcje i zaznacz wyłącznie poniższe cztery:
    • Filename (Nazwa pliku)
    • SHA-256 (Kryptograficzna suma kontrolna)
    • Extension (Rozszerzenie, np. .jpg, .mp4)
    • File Size (Dokładny rozmiar pliku w bajtach)
Program HashMyFiles

4. Instrukcja Weryfikacji (Pełny Audyt)

Integralność materiału dowodowego można zweryfikować w trzech krokach. Procedura ta opiera się na porównaniu nowo wygenerowanych danych z nośnika z Hashem Głównym zapisanym w Twoim papierowym Certyfikacie Integralności.


Krok 1: Wygenerowanie nowego manifestu (Twoja kopia)

  1. Uruchom program HashMyFiles.
  2. Wyczyść listę (File -> Clear List).
  3. Wybierz File -> Add Folder i wskaż folder data z otrzymanego pendrive’a. Program automatycznie obliczy hashe dla wszystkich dowodów.
  4. Wybierz File -> Save Selected Items i zapisz tę listę na swoim pulpicie pod nazwą manifest_WERYFIKACJA.txt.

Krok 2: Obliczenie „Cyfrowej Plomby” dla Twojego manifestu

  1. Wyczyść listę w programie (File -> Clear List).
  2. Wybierz File -> Add Files i wskaż stworzony przed chwilą plik manifest_WERYFIKACJA.txt.
  3. W kolumnie SHA-256 pojawi się unikalny, 64-znakowy ciąg. To jest Hash Główny Twojej kopii materiału.

Krok 3: Porównanie z Certyfikatem i Blockchainem

  1. Otwórz otrzymany od nas Certyfikat Integralności (Załącznik nr 3 do sprawozdania).
  2. Porównaj hash z programu z wartością zapisaną w punkcie 1 Certyfikatu.
  3. Wynik: Jeśli obie wartości są identyczne, masz matematyczną pewność, że cały zbiór (folder data) jest nienaruszony.

Weryfikacja autentyczności pojedynczego dowodu

WAŻNE: Tę procedurę należy wykonywać wyłącznie po pozytywnym zakończeniu Pełnego Audytu (Krok 3 powyżej). Tylko wtedy masz pewność, że plik manifestu, z którego kopiujesz dane, jest prawdziwy.

Jeśli chcesz sprawdzić konkretny dowód (np. jedno kluczowe nagranie):

  1. Otwórz oryginalny plik manifest_sum_kontrolnych.txt z pendrive’a w Notatniku.
  2. Znajdź nazwę pliku i skopiuj przypisany mu hash SHA-256.
  3. Przeciągnij ten sam plik z folderu data do programu HashMyFiles.
  4. Weryfikacja: Jeśli obliczony przez program hash jest identyczny z tym zapisanym w (zweryfikowanym wcześniej) manifeście – konkretny plik jest w 100% autentyczny.
Przeczytaj więcej: Dlaczego kolejność weryfikacji jest krytyczna?
Samodzielne sprawdzenie hasha pojedynczego pliku potwierdza jedynie jego sumę kontrolną, ale nie daje odpowiedzi na pytanie, czy ten plik jest tym samym, który zabezpieczył detektyw. Dopiero porównanie go z zatwierdzonym manifestem (którego autentyczność potwierdza Hash Główny w Certyfikacie i Blockchainie) tworzy nieprzerwany łańcuch dowodowy (Chain of Custody). Taka hierarchia wyklucza możliwość podmiany plików wraz z towarzyszącą im listą na nośniku.

5. Matematyczna pewność i znaczenie procesowe

Wprowadzenie standardu EviChain zmienia status dowodu cyfrowego z „informacji, którą można podważyć” na „fakt, który jest matematycznie weryfikowalny”. Zastosowanie powyższej procedury ma kluczowe znaczenie w postępowaniu przed Sądem.


Eliminacja „Luki Zaufania”

Tradycyjne metody zabezpieczania plików opierają się na zaufaniu do osoby, która je przedkłada. EviChain zastępuje to zaufanie architekturą Zero-Trust. Dzięki publicznemu rejestrowi Blockchain Solana, nikt – w tym detektyw czy strona zlecająca – nie może zmodyfikować hasha dowodu po jego zarejestrowaniu.


Kluczowe argumenty dla Ciebie:

  • Matematyczna pewność: Zmiana jednego piksela w zdjęciu lub modyfikacja daty w metadanych pliku całkowicie zmienia jego hash SHA-256. Zgodność haszy wyklucza jakąkolwiek ingerencję w treść dowodu.
  • Obiektywny znacznik czasu: Rejestracja w blockchainie stanowi niezależny od stron dowód na to, że materiał istniał w niezmienionej formie w konkretnym momencie w przeszłości. Wyklucza to zarzut antydatowania dowodów.
  • Standard ISO/IEC 27037: Procedura realizuje międzynarodowe wytyczne informatyki śledczej, co czyni ją standardem akceptowalnym przez biegłych sądowych.
  • Redukcja kosztów i czasu: Samodzielna weryfikacja przez strony często pozwala uniknąć powoływania biegłego z zakresu informatyki jedynie w celu potwierdzenia autentyczności plików, co znacznie przyspiesza postępowanie

Najczęstsze pytania – FAQ

Czy samo otwarcie folderu z dowodami może zniszczyć ich integralność?

Standard EviChain opiera się na algorytmie SHA-256, który bada strukturę pliku (zera i jedynki). Samo otwarcie folderu czy skopiowanie plików na dysk komputera nie zmienia ich zawartości binarnej. Dopóki nikt nie dokona edycji treści pliku (np. nie zmieni jasności zdjęcia w Photoshopie lub nie wytnie fragmentu filmu), hash pozostanie niezmienny.

Jak sprawdzić wpis w rejestrze bez specjalistycznej wiedzy?

Weryfikacja jest całkowicie bezpłatna i ogólnodostępna. Wystarczy wejść na stronę evichain.pro lub skorzystać z dowolnego, niezależnego eksploratora sieci Solana (np. Solscan.io), wklejając swój Hash Główny. Rejestr publiczny jest dostępny 24/7 dla każdego uczestnika postępowania.

Jak interpretować błąd podczas porównywania wartości?

Jeśli sumy kontrolne są inne, oznacza to jedną z dwóch rzeczy:
Błąd w konfiguracji programu (należy sprawdzić, czy wybrano tylko 4 wymagane kolumny i algorytm SHA-256).
Ingerencję w materiał dowodowy (zmiana nazwy pliku, usunięcie elementu z folderu lub modyfikacja jego treści). W takim przypadku materiał traci status nienaruszonego w standardzie EviChain.

Co, jeśli sędzia lub adwokat korzysta z komputera Mac (macOS) lub Linux?

Matematyka stojąca za algorytmem SHA-256 jest uniwersalna i niezależna od systemu operacyjnego. Choć niniejszy poradnik opiera się na darmowym programie HashMyFiles (dedykowanym dla Windows), weryfikację można przeprowadzić na dowolnym systemie.
Na macOS/Linux wystarczy użyć wbudowanego terminala i komendy shasum -a 256 [nazwa_pliku].
Wynik zawsze będzie identyczny. Standard EviChain jest technologicznie neutralny – liczy się binarna zawartość pliku, a nie system, na którym jest on odczytywany.