Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Tom 22 (2018)

Artykuły

O potrzebie znajomości kryminalistyki cyfrowej przez przyszłych prawników

  • Denis Sołodow
DOI: https://doi.org/10.52097/pwk.5413  [Google Scholar]
Opublikowane: 2023-04-14

Abstrakt

Wszechobecność i szeroka dostępność technologii informatycznych sprawiają, że ślady i dowody cyfrowe odgrywają coraz większą rolę w postępowaniu karnym. Ze względu na to, że są one obiektywne, precyzyjne, wyjątkowo trwałe i różnorodne, stanowią istotny element pracy wykrywczej nie tylko w śledztwach o przestępstwa komputerowe. W odróżnieniu od tradycyjnych śladów kryminalistycznych sprawca nie zawsze jest świadom samego faktu istnienia śladu cyfrowego, a próby usunięcia bądź celowej modyfikacji takiego śladu przy braku odpowiednich umiejętności i wiedzy z reguły kończą się względnym niepowodzeniem, co zwiększa szansę na ich znalezienie i odzyskanie. Wiedza o śladach cyfrowych, ich właściwościach i mechanizmach powstania jest zatem niezbędnym elementem w arsenale współczesnego prawnika.

Bibliografia

  1. Literatura [Google Scholar]
  2. Daniel L., Daniel L., Digital Forensics for Legal Professionals: Understanding Digital Evidence from the Warrant to the Courtroom, Syngress–Elsevier, Waltham, MA 2012. DOI: https://doi.org/10.1016/B978-1-59749-643-8.00003-1 [Google Scholar]
  3. Davis A.E., The ethical obligation to be technologically competent, „The New York Law Journal”, 8 stycznia 2016 r. [Google Scholar]
  4. Gruza E., Goc M., Moszczyński J., Kryminalistyka – czyli rzecz o metodach śledczych, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008. [Google Scholar]
  5. Hołyst B. (red.), Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, Wydawnictwo Naukowe PWN, Warszawa 2014. [Google Scholar]
  6. Hołyst B., Kryminalistyka, LexisNexis, Warszawa 2013. [Google Scholar]
  7. Kasprzak J., Młodziejowski B., Kasprzak W., Kryminalistyka. Zarys systemu, Difin, Warszawa 2015. [Google Scholar]
  8. Kasprzak W.A., Ślady cyfrowe. Studium prawno-kryminalistyczne, Difin, Warszawa 2015. [Google Scholar]
  9. Kudła J., Staszak A., Procesowa i operacyjna kontrola korespondencji przechowywanej w tzw. chmurze, „Prokuratura i Prawo” 2017, nr 7–8. [Google Scholar]
  10. Loll A., Understanding digital enhancement processes, „Journal of Forensic Identification” 2016, nr 66 (1). [Google Scholar]
  11. Oparnica G., Digital evidence and digital forensic education, „Digital Evidence and Electronic Signature Law Review” 2016, nr 13. DOI: https://doi.org/10.14296/deeslr.v13i0.2305 [Google Scholar]
  12. Perlman A., The twenty-first century lawyer’s evolving ethical duty of competence, „The Professional Lawyer” 2014, t. 22 (4). [Google Scholar]
  13. Szmit M. (red.), Elementy informatyki sądowej, Polskie Towarzystwo Informatyczne, Zarząd Główny, Warszawa 2011. [Google Scholar]
  14. Waszkiewicz P., Wielki Brat – rok 2010. Systemy monitoringu wizyjnego – aspekty kryminalistyczne, kryminologiczne i prawne, Wolters Kluwer Polska, Warszawa 2011. [Google Scholar]
  15. Źródła [Google Scholar]
  16. Wyrok Sądu Apelacyjnego we Wrocławiu, II Wydział Karny z dnia 27.09.2012, Sygn. akt II AKa 171/12. [Google Scholar]
  17. Internet [Google Scholar]
  18. Ball C., Opportunities and Obstacles: E-Discovery from Mobile Devices, http://www.craigball.com/ [dostęp: 13.03.2018]. [Google Scholar]
  19. Ball C., What Every Lawyer Should Know About E-Discovery, http://www.craigball.com/What%20Every%20Lawyer%20Should%20Know%20About%20E-Discovery_ FINAL.pdf [dostęp: 13.03.2018]. [Google Scholar]
  20. Digital Evidence & Computer Forensics, David Nardoni CISSP, EnCE, http://wwwscf.usc.edu/~uscsec/images/DigitalEvidence&ComputerForensicsversion1.2USC.pdf [dostęp: 13.03.2018]. [Google Scholar]
  21. Fundacja Panoptykon, Monitoring w polskich miastach i w oczach społeczeństwa, https://panoptykon.org/sites/default/files/publikacje/panoptykon_cctv_seminarium_10-10-2012_2.pdf [dostęp: 13.03.2018]. [Google Scholar]
  22. http://prawo.gazetaprawna.pl/galerie/1112478,duze-zdjecie,1,sciaganie-dowodow-w- sledztwach-od-gigantow-internetowych.html [dostęp: 13.03.2018]. [Google Scholar]
  23. Główny Urząd Statystyczny, Społeczeństwo informacyjne w Polsce. Wyniki badań sta- tystycznych z lat 2013–2017, http://stat.gov.pl/obszary-tematyczne/nauka-i-tech- nika-spoleczenstwo-informacyjne/spoleczenstwo-informacyjne/spoleczenstwo-informacyjne-w-polsce-wyniki-badan-statystycznych-z-lat-2013-2017,1,11.html [dostęp: 13.03.2018]. [Google Scholar]
  24. Goodison S.E., Davis R.C., Jacksons B.A., Digital Evidence and the U. S. Criminal Justice System, Report on behalf of the U.S. Department of Justice, National Insti- tute of Justice (NIJ), the RAND Corporations, https://www.ncjrs.gov/pdffiles1/nij/ grants/248770.pdf [dostęp: 13.03.2018]. [Google Scholar]
  25. Gubanov Y., Retrieving Digital Evidence: Methods, Techniques and Issues, Belcasoft, https://belkasoft.com/download/info/Retrieving%20Digital%20Evidence%20-%20Methods,%20Techniques%20and%20Issues.pdf [dostęp: 13.03.2018]. [Google Scholar]
  26. Gubanov Y., Afonin O., SSD Forensics 2014. Recovering Evidence from SSD Drives: Understanding TRIM, Garbage Collection and Exclusions, https://belkasoft.com/ download/info/SSD%20Forensics%202014.pdf [dostęp: 13.03.2018]. [Google Scholar]
  27. Hitchcock A., Holmes R., Sundorph E., Bobbies on the Net: A Police Workforce for the Digital Age, http://www.reform.uk/wp-content/uploads/2017/08/Bobbies-on-the- net.pdf [dostęp: 13.03.2018]. [Google Scholar]
  28. IACP TECHNOLOGY POLICY FRAMEWORK, January 2014, http://www.theiacp.org/ Portals/0/documents/pdfs/IACP%20Technology%20Policy%20Framework%20 January%202014%20Final.pdf [dostęp: 13.03.2018]. [Google Scholar]
  29. Kessler G.C., Judges’ Awareness, Understanding, and Application of Digital Evidence, A dissertation submitted in partial fulfillment of the requirements for the degree of Doctor of Philosophy, Fort Lauderdale, USA, 2010, www.garykessler.net/li- brary/kessler_judges&de.pdf [dostęp: 13.03.2018]. DOI: https://doi.org/10.15394/jdfsl.2011.1088 [Google Scholar]
  30. Knutson T., Filesystem Timestamps: What Makes Them Tick?, https://www.sans.org/ reading-room/whitepapers/forensics/filesystem-timestamps-tick-36842 [dostęp: 13.03.2018]. [Google Scholar]
  31. Najwyższa Izba Kontroli, Funkcjonowanie miejskiego monitoringu wizyjnego, 2014, https://www.nik.gov.pl/aktualnosci/nik-o-miejskim-monitoringu-wizyjnym.html [dostęp: 13.03.2018]. [Google Scholar]
  32. Unreliable Informants: IP Addresses, Digital Tips and Police Raids, https://www.eff.org/ pl/node/93067 [dostęp: 13.03.2018]. [Google Scholar]
  33. Urząd Komunikacji Elektronicznej, Badanie konsumenckie 2017, https://www.uke.gov.pl/ akt/badanie-konsumenckie-2017,50.html [dostęp: 13.03.2018]. [Google Scholar]
  34. Związek Pracodawców Branży Internetowej IAB Polska, Raport Internet Rzeczy w Polsce, https://iab.org.pl/wp-content/uploads/2015/09/Raport-Internet-Rzeczy- w-Polsce.pdf [dostęp: 13.03.2018]. [Google Scholar]