DOWÓD ELEKTRONICZNY (ANG. DIGITAL EVIDENCE) JEST DOPUSZCZALNY ZARÓWNO W PROCESIE CYWILNYM JAK I KARNYM. JEST TO TYP DOWODU NAUKOWEGO, SPEŁNIAJĄCEGO BARDZO RYGORYSTYCZNE WYMAGANIA AMERYKAŃSKIEGO STANDARDU DAUBERTA, ZGODNIE Z KTÓRYM METODA LUB TEORIA NAUKOWA, ABY STAĆ SIĘ DOWODEM, MUSI:

  1. SAMA W SOBIE BYĆ SPRAWDZALNA I ZOSTAĆ JUŻ PODDANA KONTROLI;
  2. BYĆ OPISANA I OCENIONA W LITERATURZE FACHOWEJ;
  3. MIEĆ ZNANY LUB PRZEWIDYWANY POZIOM BŁĘDÓW UZYSKIWANYCH PRZY STOSOWANIU TEJ METODY;
  4. UZYSKAĆ POWSZECHNĄ AKCEPTACJĘ („GENERAL ACCEPTANCE”) SPECJALISTÓW W DANEJ DZIEDZINIE.

WYMÓG POWSZECHNEJ AKCEPTACJI JEST WAŻNYM CZYNNIKIEM DECYDUJĄCYM O DOPUSZCZENIU KONKRETNEGO DOWODU, JEDNAK NIE STANOWI WARUNKU KONIECZNEGO. POLSKIE PRAWO RÓWNIEŻ – CO DO ZASADY – PRZYJMUJE, ŻE DOWODY ELEKTRONICZNE MOGĄ BYĆ WYKORZYSTANE W POSTĘPOWANIU PRZED SĄDEM . DOWÓD ELEKTRONICZNY MUSI BYĆ POZYSKANY, POTWIERDZONY (PODDANY PROCESOWI UWIERZYTELNIANIA), ZABEZPIECZONY I ZANALIZOWANY W SPOSÓB, KTÓRY UNIEMOŻLIWI OBRONIE PODNIESIENIE ZARZUTU MANIPULACJI DOWODEM CZY FAŁSZERSTWA.

PRZESTĘPSTWA KOMPUTEROWE DEFINIUJE KONWENCJA RADY EUROPY ETS 185, GDZIE WSKAZUJE SIĘ NASTĘPUJĄCE ICH GRUPY:

  1. PRZESTĘPSTWA PRZECIW POUFNOŚCI (CONFIDENTIALITY), INTEGRALNOŚCI (INTEGRITY) I DOSTĘPNOŚCI (AVAILABILITY) DANYCH (TZW. PRZESTĘPSTWA CIA). OBEJMUJĄ ONE MIĘDZY INNYMI: NIELEGALNY DOSTĘP DO SYSTEMÓW PRZEZ HACKING, PODSŁUCH CZY OSZUKIWANIE UPRAWNIONYCH UŻYTKOWNIKÓW (POWSZECHNIE ZNANY „PHISHING”), SZPIEGOSTWO KOMPUTEROWE (WŁĄCZAJĄC TROJANY I INNE TECHNIKI), SABOTAŻ I WYMUSZENIA KOMPUTEROWE (WIRUSY, ATAKI DDOS, SPAM) .
  2. POWIĄZANE Z KOMPUTERAMI (SIECIAMI) PRZESTĘPSTWA TRADYCYJNE, ZACZYNAJĄC OD OSZUSTW (OD KLASYCZNYCH, CZYLI MANIPULACJI FAKTURAMI CZY KONTAMI FIRMOWYMI, DO MANIPULACJI ON-LINE – OSZUKAŃCZYCH AUKCJI CZY NIELEGALNEGO UŻYWANIA KART KREDYTOWYCH), POPRZEZ KOMPUTEROWE PODRÓBKI, AŻ DO ATAKÓW NA LUDZKIE ŻYCIE PRZEZ NP. MANIPULOWANIE SYSTEMAMI SZPITALNYMI CZY SYSTEMAMI KONTROLI RUCHU POWIETRZNEGO.
  3. PRZESTĘPSTWA DOTYCZĄCE ZAWARTOŚCI (TREŚCI). TA KATEGORIA OBEJMUJE NA PRZYKŁAD DZIECIĘCĄ PORNOGRAFIĘ, DOSTARCZANIE INSTRUKCJI PRZESTĘPCZYCH, A TAKŻE SAMO OFEROWANIE POPEŁNIANIA PRZESTĘPSTW. TA KATEGORIA OBEJMUJE TAKŻE MOLESTOWANIEI MOBBING POPRZEZ SIEĆ, ROZPOWSZECHNIANIE FAŁSZYWYCH INFORMACJI (NP. CZARNY PR, SCHEMATY „PUMP-AND-DUMP”) ORAZ INTERNETOWY HAZARD.
  4. PRZESTĘPSTWA POWIĄZANE Z NARUSZENIEM PRAWA AUTORSKIEGOI PRAW POKREWNYCH, TAKIE JAK NIEAUTORYZOWANE KOPIOWANE I ROZPOWSZECHNIANIE PROGRAMÓW KOMPUTEROWYCH. DO TEJ KATEGORII ZALICZA SIĘ TAKŻE NIEAUTORYZOWANE UŻYCIE BAZ DANYCH.

NALEŻY PODKREŚLIĆ, ŻE DZIEDZINA DOSTARCZANIA ELEKTRONICZNYCH ŚRODKÓW DOWODOWYCH WYBIEGA ZNACZNIE POZA PRZESTĘPSTWA KOMPUTEROWE I MA ZASTOSOWANIE PRZY KAŻDYM PRZESTĘPSTWIE CZY NADUŻYCIU, GDZIE URZĄDZENIA ELEKTRONICZNE MIAŁY ZASTOSOWANIE JAKO NOŚNIK DANYCH. PODSUMOWANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ W USA ZAWIERA DOROCZNY „COMPUTER CRIME SURVEY” DOSTĘPNY NA WWW.GOCSI.COM. PONADTO, CO WARTO ZAUWAŻYĆ, ZEBRANY MATERIAŁ NIEKWALIFIKUJĄCY SIĘ DOWODOWO POTRAFI CZĘSTO NAPROWADZIĆ ŚLEDCZYCH NA WŁAŚCIWY TOR POSTĘPOWANIA LUB EWIDENTNIE WSKAZAĆ, WOBEC SPRZECZNEGO MATERIAŁU DOWODOWEGO, PRAWDOPODOBNY PRZEBIEG ZDARZEŃ.