Informatyka śledcza a praca prokuratora. Czy jedno jest użyteczne dla drugiego?

Niniejszy artykuł ma odpowiedzieć na postawione w tytule pytanie. Moja odpowiedź w tym zakresie brzmi zdecydowanie twierdząco. A dlaczego? – o tym poniżej.

Na wstępie trzeba zaznaczyć, iż obecne czasy wymagają od prokuratorów posiadania dużej wiedzy związanej z funkcjonowaniem mechanizmów przestępczości komputerowej, internetowej czy szerzej – odnoszącej się do szerokiego spektrum nowych technologii, w tym przede wszystkim informatycznych. Statystyki prokuratorskie i policyjne nieubłaganie przekonują nas, że mijają czasy pospolitych przestępców kryminalnych, których którym w głowie rozboje, pobicia i kradzieże. Okazuje się, że łatwiej, bezpieczniej i szybciej można popełniać przestępstwa popełniać można w sieci czy za pomocą komputerów. Ryzyko wykrycia – mniejsze, szansa na wzbogacenie – dużo większa. Co wspólnego z tym ma informatyka śledcza? Ano to, że daje prokuratorowi do ręki instrumenty, dzięki którym staje się on – lub może przy odrobinie dobrej woli się stać – pełnoprawnym przeciwnikiem dla przestępców nowej ery. Oto kilka przykładów z praktyki prokuratora.

1. Telefony komórkowe

Nieoceniona pomoc dla kryminalistów w popełnianiu przestępstw. Służą przede wszystkim do kontaktów i rozmów, ale także – coraz częściej – do przesyłania danych, dokonywania przelewów bankowych, zastępowania (praktycznie w każdym aspekcie) nieporęcznych komputerów czy laptopów. Przy tym – jeżeli mówimy o telefonach na kartę, a takimi najczęściej posługują się przestępcy – nie ma obowiązku rejestracji użytkownika takiego telefonu, choć ma się to zmienić w związku z przygotowywaną tzw. ustawą antyterrorystyczną.

Sprawny informatyk śledczy może z zatrzymanego telefonu odzyskać masę istotnych danych – oczywiście zaczynając od książki telefonicznej i wykazu połączeń, przez treść sms-ów i mms-ów, na odwiedzanych stronach internetowych kończąc. W mojej ostatniej praktyce spotkałem się z kilkoma sprawami o charakterze tzw. pedofilskim, kiedy to sprawca właśnie w telefonach miał zapisane informacje, które pozwoliły przedstawić mu zarzuty, a później doprowadzić do skazania. Chodziło przede wszystkim o filmy i zdjęcia przedstawiające akty seksualne z udziałem małoletnich, lecz także – co już mniej oczywiste – logi do stron internetowych odwiedzanych przez pedofili oraz treść pozostawianych na tych stronach ogłoszeń (o raczej jednoznacznym charakterze).

2. Internet

Jego odmęty stanowią doskonałe pole do popisu dla sprawnych informatyków spod ciemnej gwiazdy. Jednak równie sprawny informatyk śledczy potraf zdziałać dla prokuratora w tym temacie naprawdę wiele. Rzecz opiera się na badaniu zabezpieczonych komputerów lub właśnie telefonów i wychwytywaniu odwiedzanych stron, używanych adresów, treści wysyłanych maili itp.

Nierzadko w ten właśnie sposób wchodzimy na trop nowych kategorii przestępstw, jak np. phishingu. Jednocześnie dobrze ukierunkowany informatyk śledczy i bez zabezpieczonego od przestępcy komputera potraf odnaleźć i rozpracować zagrożenie. Do tego wystarczy sama sieć internetowa. Nie bez kozery w ostatnim czasie, dostrzegłszy zagrożenie z tej strony, w komendach wojewódzkich Policji w całej Polsce powstały specjalistyczne Wydziały do walki z Cyberprzestępczością, zatrudniające najbardziej „oblatanych” w temacie funkcjonariuszy. Monitorują oni na bieżąco sieć, wykrywając co i rusz rozmaite zagrożenia i przestępstwa, od nielegalnego rozpowszechniania plików i programów objętych prawem autorskim, przez czyny o charakterze pedofilskim (wymiana plików, umawianie się z nieletnimi itd.), po naprawdę poważne naruszenia prawa, jak przestępstwa o charakterze terrorystycznym czy związane z nawoływaniem do nienawiści na tle rasowym lub narodowościowym.

Utrudnieniem walki na tym polu dla informatyków śledczych bywa fakt, iż często kluczowe dla udowodnienia przestępstwa dane umieszczane są na serwerach zagranicznych – i to znajdujących się w państwach, które niekoniecznie chętnie współpracują z Polską na polu obrotu prawnego. Gwoli przykładu podam jedynie, iż w ostatnim czasie do jednej z prokuratur okręgu zamojskiego policjanci z opisanego wcześniej Wydziału dw. z Cyberprzestępczością skierowali kilka zawiadomień, z których wynikało, iż monitorując sieć natrafili oni na zdarzenia związane z dzieleniem się plikami zawierającymi treści pedofilskie. Chodziło o popularne serwisy wymiany plików, na pewno kojarzone przez większość użytkowników Internetu. Sprawcy zostali ustaleni i zatrzymani, a używane przez nich komputery i telefony podlegały zatrzymaniu dla potrzeb postępowań.

3. Analizy kryminalne

Podstawowa rzecz w dużych, wielowątkowych i wieloosobowych sprawach, często o charakterze gospodarczym. Analizy takie dla prokuratur przygotowują analitycy kryminalni zatrudnieni w tych jednostkach lub będący funkcjonariuszami Policji, choć zdarzają się oczywiście analitycy–informatycy „prywatni”. Do opracowania analizy wystarczy tak naprawdę właściwy program komputerowy (np. Excel) oraz odrobina wysiłku, dobrej woli i cierpliwości.

Dane wyjściowe, takie jak wyciągi z rachunków bankowych, dane z bilingów, wykazy osób „wrzuca” się do programu, gdzie analityk – stosując odpowiednie filtry i nakładki – modeluje je ustawiając w grupy, punktując powiązania i punkty zaczepienia. W ten sposób z morza bezładnie ułożonych danych formuje on dla prokuratora jasny i przejrzysty obraz, z którego dopiero wyłania się to, co w sprawie istotne: kto komu coś przelał i w jakiej wysokości, gdzie „poszło” to dalej, czy osoba „x” rozmawiała z osobą „y” i ile razy, co z tego wynikło, czy „y” rozmawiał potem z osobą „z”, a może i „z” kontaktował się z „x”? Kombinacje można mnożyć w nieskończoność, ale i tak chodzi o to, żeby prokurator miał przed sobą jasno wyłożone mechanizmy przestępstwa. Bez komputerów, ale co ważniejsze bez dobrych informatyków śledczych w tym zakresie ani rusz.

Ramy opracowania nie pozwalają na szersze potraktowanie tematu, chociaż niewątpliwie on na to zasługuje. Powyższe przykłady w sposób oczywisty wskazują, iż bez informatyki śledczej walka z przestępczością – to walka przegrana.