autor: Michał Wysocki
Czym są dowody popełnienia przestępstwa w grze sieciowej?
Rosnąca popularność grania w sieci sprawia, że coraz częściej może dochodzić w trakcie niego do czynów uznawanych powszechnie za szkodliwe. By ścigać ich sprawców, konieczny jest materiał dowodowy złożony z informacji zawartych w grach MMO.
Spis treści
W poprzednim artykule opisałem trzy grupy przestępstw dotyczących gier sieciowych (dla uproszczenia będę tego określenia używał zamiennie z MMO, choć nie są to pojęcia tożsame). Króciutko tylko przypomnę, że przestępstwa przeciwko danej grze sieciowej stanowią głównie różne odmiany szeroko rozumianego hackingu, przestępstwa w ramach gier mogą być popełniane tylko w wirtualnym środowisku takiej produkcji, a przestępstwa tradycyjne to czyny zabronione, których można dopuścić się także podczas grania.
By sprawca mógł odpowiedzieć za złamanie prawa, konieczne jest zebranie odpowiedniego materiału dowodowego. Takie dowody nie tylko muszą wskazać, że do rzeczonego czynu w ogóle doszło, ale również kto i w jakich okolicznościach go popełnił. Z tej trójki największy problem przy przestępstwach komputerowych czy internetowych stanowi osoba sprawcy, który może nie jest anonimowy, ale z uwagi na budowę sieci komputerowych zazwyczaj trudno ustalić jego tożsamość.
Wielu postępowań nigdy nie udaje się zakończyć wyrokami skazującymi, ponieważ brakuje dowodów na sprawstwo i winę osób podejrzanych. Metodami analizowania śladów i gromadzenia dowodów od strony technicznej zajmuje się przede wszystkim kryminalistyka, a od strony procesowej – postępowanie karne.
Czym w zasadzie jest dowód?
Żaden polski kodeks nie posiada definicji dowodu, co nieco dziwi wobec faktu, że dowody są najważniejszym elementem każdego postępowania. Bez odpowiednich dowodów nie wygracie sprawy o zapłatę, nie skażecie sprawcy pobicia ani nie uzyskacie pozytywnego rozstrzygnięcia na drodze administracyjnej. Nie mogę zrozumieć, dlaczego tak mało miejsca poświęca się dowodom na studiach prawniczych i podczas aplikacji zawodowych.
W związku z brakiem oficjalnej definicji istnieje wiele prób zmierzenia się z pojęciem dowodu. Nieco upraszczając, możemy przyjąć, że w ramach procedury karnej dowodem nazwiemy potwierdzenie pewnej okoliczności faktycznej (rzadziej prawnej), która ma znaczenie dla rozstrzygnięcia sprawy. Przykładowo dowodem na to, że Jan Kowalski ukradł innemu użytkownikowi broń w grze, może być zeznanie świadka, który to widział, lub zapis na serwerze wskazujący, gdzie owa broń się obecnie znajduje.
Taka definicja dowodu będzie przydatna w dalszej części artykułu, ale może być nieco myląca. Z tego powodu warto zaznaczyć, że w ramach „dowodu” wyróżnia się następujące elementy:
- źródło dowodowe – to nośnik informacji, których dotyczy dowód, najczęściej to osoba, rzecz lub dane;
- środek dowodowy – rodzaj informacji pochodzącej ze źródła dowodowego, np. treść dokumentu, zeznania świadka;
- czynność dowodowa – pewne działania przewidziane przez prawo procesowe, których celem jest pozyskanie środków dowodowych: przesłuchanie, oględziny itp.
Każdą z powyższych grup określa się mianem dowodu. Z tego powodu dalej nie będę ich rozróżniał, chyba że uznam to za niezbędne.
Problemy z dowodami w grach sieciowych
Zanim przejdziemy do omówienia poszczególnych rodzajów dowodów, warto zwrócić uwagę na pewne problemy, jakie pojawiają się nie tylko z dowodami zbieranymi w grach sieciowych, ale generalnie z tzw. dowodami cyfrowymi.
Poważnym utrudnieniem dla służb chcących zebrać takie dowody jest fakt, że bardzo łatwo można je zmodyfikować. Dane zapisane na nośnikach, dopóki nie są odpowiednio zabezpieczone, narażone są na ingerencję osób trzecich niemal przez cały czas. To o tyle istotne, że skazać można (przynajmniej w teorii) tylko taką osobę, co do której sprawstwa nie ma żadnych wątpliwości. A jeśli kluczowe dla sprawy zapisy informatyczne zostały zmodyfikowane, ich wartość dowodowa spada niemal do zera.
Z powyższym wiąże się również fakt, że dowód cyfrowy jest nietrwały. Czasem nawet łatwiej usunąć konkretne zapisy, niż próbować je zmieniać. Jeśli do tego dołożyć jeszcze to, że dowodem potrafią być nawet dane znajdujące się w pamięci tymczasowej urządzenia, które są usuwane po jego wyłączeniu, nietrudno zrozumieć, dlaczego tak ważny w działaniach organów ścigania jest czas. Dużo łatwiej można zatrzeć ślady przestępstwa, usuwając konto w grze, niż np. wycierając odciski palców na miejscu kradzieży. Nietrwałość dowodów cyfrowych nie musi zresztą wynikać z działań przestępcy – komunikatory w grach MMO posiadają zazwyczaj określoną ilość miejsca na wiadomości i wraz z przekroczeniem owego limitu stare treści są kasowane, by pojawiło się miejsce na nowe. Jeśli wśród takich wypowiedzi znajdują się np. groźby, łatwo może się okazać, że sam ruch w ramach gry skutecznie te dowody zniszczył.
Kłopotliwe dla organów ścigania jest także stwierdzenie, że oryginał danych na nośniku jest prawie nieodróżnialny od ich kopii. Czasem dopiero szczegółowa analiza metadanych może potwierdzić, które informacje zostały zapisane na nośniku wcześniej, a które później.
Przede wszystkim jednak prokuratorzy i sędziowie muszą zmierzyć się z tym, że dowód identyczności nie jest dowodem sprawstwa. Ta wpajana mi na studiach przez profesora Huberta Kołeckiego zasada jest jednak często ignorowana. Może się przykładowo zdarzyć, że na miejscu zabójstwa znaleziony zostanie kij do baseballa z odciskami palców, powiedzmy, pana X. Jeśli biegły sądowy ustali, że ofiarę zabito tym właśnie kijem, łatwo dojść do wniosku, że z uwagi na ślady na narzędziu zbrodni to właśnie X popełnił przestępstwo. Nie jest jednak wykluczone, że ślady te znalazły się na kiju w zupełnie innych okolicznościach – na przykład podczas gry w baseball przez naszego potencjalnego podejrzanego. Jeśli faktyczny zabójca miał założone rękawiczki, na kiju będą znajdować się tylko odciski zupełnie niewinnej osoby.
Takie właśnie myślenie stanowi jedną z największych bolączek współczesnego procesu karnego. Problem ten szczególnej mocy nabiera przy przestępstwach z użyciem komputera. Żeby bowiem skazać kogoś np. za napisaną na chacie gry MMO groźbę, należy z niebudzącą wątpliwości precyzją ustalić, z czyjego komputera ta wiadomość została wysłana oraz kto w tym czasie z niego korzystał. Samo udowodnienie drogi, jaką odbyły dane z jednego komputera do drugiego, to za mało by skazać kogokolwiek. Pomocny w ustaleniu, kto korzystał z komputera w czasie popełnienia przestępstwa, może być na przykład fakt, że używano konta zabezpieczonego hasłem, choć to także nie rozwiewa wszystkich wątpliwości. Właściciel konta mógł bowiem zalogować się i odejść od urządzenia, mógł upublicznić swoje hasło albo paść ofiarą hackera.