magazyn_is_numer_9.pdf

(6202 KB) Pobierz
numer-9-na-www
NR 9 / MARZEC 2011
INFORMATYKI ŒLEDCZEJ I BEZPIECZEÑSTWA IT
STR 2
CZYM SIÊ KIEROWAÆ PRZY ZAKUPIE DEMAGNETYZERA?
NISZCZYMY DYSKI TWARDE
DOWÓD ELEKTRONICZNY
ZDOBYTY Z NARUSZENIEM PRAWA
BIEG£Y TO BRZMI DUMNIE
STR 5
SYSTEM ZARZ¥DZANIA
BEZPIECZEÑSTWEM INFORMACJI
ISO/IEC 27001:2005
W UJÊCIU ORGANIZACYJNO – PRAWNYM
STR 6
STR 4
655757323.006.png
2
NR 9 | MAGAZYN INFORMATYKI ŒLEDCZEJ
CZYM SIÊ KIEROWAÆ PRZY
ZAKUPIE DEMAGNETYZERA?
DYSKI TWARDE
Koniecznoœæ nieodwracalnego kasowania danych z noœników
wycofywanych z u¿ytkowania wskutek ich awarii lub cyklicznej zmiany
infrastruktury IT, wynikaj¹ca m.in. z przepisów Ustawy o ochronie
danych osobowych z dn. 29.08.1997r., czy wprowadzonych norm
ISO 27001,stanowi jeden z elementów polityki bezpieczeñstwa
informacji.
fot. www.lothom.com
1. Generowane pole magnetyczne
Zgodnie z informacjami opublikowanymi przez
National Security Agency USA w dokumencie
poœwiêconym demagnetyzacji, aktualnie
najwy¿szy wspó³czynnik koercyjnoœci, jakim
charakteryzuj¹ siê dyski twarde, wynosi 5 000
Oe. Wartoœæ ta jest sta³a od 2004r. Obecne
zmiany w budowie noœników nie poci¹gaj¹ ju¿
Monika Malec
W ostatnich latach obserwowany jest wzrost
zery (ang. degausser). W 2010r. sprzeda¿ tych
za sob¹ wzrostu wspó³czynnika koercyjnoœci.
œwiadomoœci w tym zakresie. Coraz rzadziej
urz¹dzeñ przez Mediarecovery, producenta
Warto zwróciæ uwagê, aby generowane przez
pojawiaj¹ siê nag³ówki gazet informuj¹ce o ku-
pierwszego polskiego degaussera, odnotowa³a
degausser pole magnetyczne wynosi³o wiêcej
pnie w internetowym serwisie aukcyjnym dy-
25% wzrost w stosunku do roku poprzedniego.
ni¿ 5 000 Oe – dziêki temu uzyskamy pewnoœæ,
sków z danymi klientów banku lub noœników
Zaopatrzenie instytucji publicznej lub prze-
i¿ ca³kowitej utracie danych poddany bêdzie
z wojskowymi informacjami na targu w Afryce.
dsiêbiorstwa w urz¹dzenie demagnetyzuj¹ce
móg³ zostaæ ka¿dy noœnik cyfrowy dostêpny na
Wiemy ju¿, ¿e nale¿y nieodwracalnie kasowaæ
nie jest ju¿ luksusem. To standard podobny
rynku.
dane. Pozostaje pytanie: jak kasowaæ w sposób
do tego, jaki stanowi niszczarka do papieru.
pewny i komfortowy?
Dzia³anie demagnetyzera polega
na zgromadzeniu energii elektrycznej,
zamianie jej na impuls elektromagne-
tyczny i natychmiastowym uwolnieniu
go wokó³ kasowanego noœnika.
2. Potwierdzenie skutecznoœci dzia³ania
Dane powinny zostaæ usuniête niezw³ocznie
SkutecznoϾ i pewnoϾ nieodwracalnej utraty
po wycofaniu noœnika, aby zapobiec ich
danych przy u¿yciu urz¹dzenia powinna byæ
sk³adowaniu (hipotetyczna sytuacja wyniesie-
potwierdzona przez niezale¿n¹, uprawnion¹ do
nia przez osobê trzeci¹ noœnika nie bêdzie
tego instytucjê. Do instytucji takich nale¿¹ m.in.
skutkowa³a wyciekiem informacji).
NATO, SKW (S³u¿ba Kontrwywiadu Woj-
skowego, Polska), czy CESG (The Communi-
Z coraz wiêkszym zainteresowaniem spotykaj¹
Na rynku dostêpne s¹ ró¿ne modele
cations-Electronics Security Group, Wielka
siê urz¹dzenia kasuj¹ce dane za pomoc¹
degausserów. Na co warto zwróciæ uwagê przy
Brytania).
impulsu elektromagnetycznego - demagnety-
wyborze odpowiedniego sprzêtu?
Adres redakcji :
Redakcja :
Wydawca :
Instytucja Specjalistyczna Mediarecovery,
Zbigniew Engiel (red. nacz.),
Media Sp. z o.o.,
40-723 Katowice, ul. Piotrowicka 61.
Przemys³aw Krejza, Jaros³aw Wójcik.
40-723 Katowice, ul. Piotrowicka 61.
INFORMATYKI ŒLEDCZEJ I BEZPIECZEÑSTWA IT
Tel. 032 782 95 95, fax 032 782 95 94,
Sk³ad, ³amanie, grafika : Tomasz Panek.
Tel. 032 782 95 95, fax 032 782 95 94,
e-mail: redakcja@mediarecovery.pl
Reklama : Patrycja Brychcy.
e-mail:biuro@mediarecovery.pl
Redakcja i Wydawca nie zwracaj¹ tekstów nie zamówionych. Redakcja zastrzega sobie prawo redagowania i skracania tekstów.
Redakcja nie odpowiada za treœæ zamieszczanych og³oszeñ.
NISZCZYMY
655757323.007.png
NR 9 | MAGAZYN INFORMATYKI ŒLEDCZEJ
3
AKTUALNOŒCI
Konferencja
TrueCrypt i BitLocker
Forensic mo¿e staæ siê ostatni¹ drog¹ ratunku
Informatyki œledczej
ju¿ nie s¹ przeszkod¹
dla dzia³ów IT w sytuacjach kiedy konieczne jest
dotarcie do danych chronionych szyfrowaniem ”.
FBI prowadzi œledztwo w sprawie w³a-
mania na serwery NASDAQ - pozagie³-
dowego rynku akcji dzia³aj¹cego
w USA, Kanadzie i Japonii.
19 maja 2011 roku odbêdzie siê w Katowicach
W ofercie Mediarecovery pojawi³o siê
Passware Forensic Kit, oprogramowanie umo-
¿liwiaj¹ce dotarcie do danych chronionych szy-
frowaniem. Program wykorzystuje jedn¹ z po-
datnoœci Windows zwi¹zan¹ z przechodze-
trzecia z kolei Ogólnopolska Konferencja
niem komputerów przenoœnych w stan hiber-
Informatyki Œledczej.
nacji. Szef Passware Inc., Dmitry Sumin
Cyberprzestêpcy nie dokonali ¿adnych zni-
twierdzi, ¿e „ kompleksowa ochrona IT nie
szczeñ i kradzie¿y, ich akcja wygl¹da na roz-
Tegoroczna edycja odbêdzie siê pod has³em
ogranicza siê jedynie do dzia³añ antywirusowych,
poznanie terenu. Jak mówiTom Kellerman, by³y
przewodnim „Czas na eDiscovery”. Organiza-
antymalwerowych, przeciwdzia³aniu phisingowi
doradca ds. bezpieczeñstwa Banku Œwiato-
torzy szykuj¹ now¹ formu³ê, tzn. oprócz panelu
i tym podobnych lecz rozwija siê w kierunku
wego, czêœæ hakerów przed prawdziwym
g³ównego, typowo konferencyjnego odbêd¹ siê
wykorzystywania ma³o znanych luk w systemach
atakiem wykonuje swego rodzaju roz-poznanie
równie¿ panele techniczne poœwiêcone
operacyjnych. Jesteœmy pierwsz¹ firm¹, która
terenu, ¿eby w³aœciwy atak by³ bardziej
ró¿nym zagadnieniom informatyki œledczej.
wykorzysta³a t¹ konkretn¹ podatnoœæ do zwiêksze-
skuteczny i przyniós³ sprawcom jak najwiêcej
Zatem ka¿dy z uczestników bêdzie móg³
nia mo¿liwoœci analiz informatyki œledczej ”.
korzyœci. Choæ do w³amania dosz³o w ubieg³ym
wzbogaciæ swoj¹ wiedzê zarówno teoretyczn¹,
Sebastian Ma³ycha, prezes Mediarecovery
roku, opinia publiczna za poœrednictwem „The
jak i techniczn¹. Wiêcej szczegó³ów ju¿
dodaje, i¿ „ oprócz oczywistych korzyœci z punktu
Wall Street Journal” dowiedzia³a siê o sprawie
niebawem na stronie internetowej Stowarzy-
widzenia informatyki œledczej, Passware Kit
dopiero teraz.
szenia www.siis.org.pl
Nale¿y zwróciæ uwagê na fakt, i¿ samo gnetycznego wystêpuje tylko w obrêbie kasowania – mo¿liwoœæ oparzenia bez
deklarowanie przez producenta lub dystry- komory, w której umieszczony jest noœnik, u¿ywania specjalistycznych rêkawic.
butora zgodnoœci urz¹dzenia z normami takimi dziêki czemu nie wystêpuje nara¿enie osoby ? Potrzeba odwracania noœnika podczas
jak np. ISO 27001, PCI DSS (Payment Card pracuj¹cej na szkodliwe dla zdrowia dzia³anie kasowania i potrzeba ka¿dorazowego
Industry Data Security Standard), NIST SP 800- pola elektromagnetycznego. sprawdzenia, czy informacje na noœniku
36 (National Institute of Standards and zosta³y faktycznie zutylizowane.
Technology), HIPAA (Health Information ? KoniecznoϾ cyklicznego przerywania
Portability and Accountability Act), PIPEDA
Demagnetyzacja przy u¿yciu
odpowiedniego sprzêtu daje 100%
gwarancjê usuniêcia wszelkich
informacji znajduj¹cych siê na dysku,
wliczaj¹c w to dane systemowe, dane
u¿ytkownika, a nawet informacje
producenta o dysku twardym: sposoby
zapisu danych i fabrycznie utworzone
œcie¿ki zapisu.
(wyd³u¿aj¹c tym samym czas potrzebny
nic Documents Act) nie jest równoznaczne
na przeprowadzenie procesu utylizacji
z potwierdzeniem skutecznoœci dzia³ania
wiêkszej iloœci noœników).
demagnetyzera przez niezale¿n¹ instytucjê
uprawnion¹ do przeprowadzenia procesu
certyfikacji i rekomendacji tego typu sprzêtu.
5. Waga urz¹dzenia
Waga degaussera decyduje bezpoœrednio
3. Bezpieczeñstwo œrodowiska pracy
o jego mobilnoœci. Niewielka waga sprzêtu
umo¿liwia osobie odpowiedzialnej za kasowa-
Do parametrów degaussera, które powinny
nie podejœcie ze sprzêtem do noœników
zostaæ przebadane przez certyfikowan¹ jedno-
(znajduj¹cych siê np. w Kancelarii Tajnej i nie
stkê badawcz¹ w celu zapewnienia bezpieczeñ-
Degaussery komorowe charakteryzuj¹ siê
mog¹cych Kancelarii opuœciæ) nawet w odle-
stwa œrodowiska pracy zalicza siê:
równie¿ prostot¹ i komfortem pracy. Z regu³y
g³ej lokalizacji, zamiast organizowania wymaga-
? Natê¿enie ha³asu przy obs³udze
wystarczy umieœciæ noœnik w komorze i na-
j¹cego dodatkowej ochrony transportu
urz¹dzenia
cisn¹æ przycisk. Degaussery komorowe umo-
noœników z danymi do miejsca, w którym
? Pomiary pól elektromagnetycznych
¿liwiaj¹ pracê ci¹g³¹ bez koniecznoœci okreso-
znajduje siê degausser.
? KompatybilnoϾ elektromagnetyczna
wego przerywania pracy i wy³¹czania urz¹-
dzenia.
4. Rodzaj degaussera
(komorowy vs. p³ytowy)
Degaussery p³ytowe wycofywane s¹ obecnie
Autorka jest konsultantem Mediarecovery
z rynku na rzecz degausserów komorowych
z zakresu opracowywania procedur oraz doboru
Degaussery komorowe s¹ obecnie standardem
ze wzglêdu na m.in. takie ich wady jak:
narzêdzi przeznaczonych do nieodwracalnego
na rynku, zast¹pi³y popularne dawniej dema-
kasowania danych.
gnetyzery p³ytowe. Degausser komorowy jest ? Niebezpieczeñstwo dla zdrowia
rozwi¹zaniem bezpieczniejszym, nie wymaga ze wzglêdu na szerok¹ emisjê pola.
rêcznej obs³ugi kasowanego noœnika w polu ? Wysoki wspó³czynnik ha³asu.
magnetycznym. Wy³adowanie pola elektroma- ? Mocne nagrzewanie siê dysków podczas
(Personal Information Protection and Electro-
pracy w celu sch³odzenia urz¹dzenia
655757323.008.png 655757323.009.png 655757323.001.png 655757323.002.png
4
NR 9 | MAGAZYN INFORMATYKI ŒLEDCZEJ
DOWÓD ELEKTRONICZNY
ZDOBYTY Z NARUSZENIEM
PRAWA
POTAJEMNE NAGRANIE ROZMOWY TELEFONICZNEJ
NA GRUNCIE POSTÊPOWANIA CYWILNEGO.
W dzisiejszych czasach praktycznie ka¿dy dysponuje i potrafi
pos³ugiwaæ siê telefonem komórkowym. Urz¹dzenie to daje coraz
wiêksze mo¿liwoœci, m.in. w zakresie nagrywania dŸwiêków z
otoczenia (funkcja dyktafonu), czy te¿ utrwalania przeprowadzanych
rozmów.
W kodeksie postêpowania cywilnego nie
znajdziemy ¿adnego przepisu, który nakazy-
wa³by s¹dowi pominiêcie przy orzekaniu
dowodów zdobytych z naruszeniem prawa lub
zasad wspó³¿ycia spo³ecznego, które wskazuj¹
Jaros³aw Góra
St¹d w praktyce spotykamy siê z sytuacjami,
Co do zasady nagranie dŸwiêkowe mo¿e
na fakty istotne dla sprawy i niebudz¹ce
kiedy klient, jako dowód w sprawie
stanowiæ dowód w sprawie cywilnej, co wynika
w¹tpliwoœci. Co wiêcej, doszukaæ siê mo¿na
przedstawia rozmowê telefoniczn¹ nagran¹ za
bezpoœrednio z brzmienia art. 308 § 1 KPC.
orzeczeñ, w których dopuszczono korzystanie
pomoc¹ swojego telefonu komórkowego, bez
Zgodnie z tym przepisem s¹d mo¿e dopuœciæ
2
z „owoców zatrutego drzewa” . Niema³e
wiedzy swojego rozmówcy, bêd¹cego
dowód z taœm dŸwiêkowych i innych przy-
poruszenie w doktrynie wywo³a³ np. wyrok
najczêœciej przeciwnikiem w sprawie. Treœæ
rz¹dów utrwalaj¹cych albo przenosz¹cych
S¹du Najwy¿szego z dnia 25 kwietnia 2003
nagranej rozmowy, zdaniem osoby, która j¹
dŸwiêki.
roku (IV CKN 94/01), gdzie stwierdzono, i¿ nie
utrwali³a, potwierdza zasadnoœæ jej stanowiska
ma powodów do ca³kowitej dyskwalifikacji
i czêsto poddaje w w¹tpliwoœæ póŸniejsze
W rozpatrywanym przypadku nagranie
dowodu z nagrañ rozmów telefonicznych
twierdzenia przeciwnika, „ofiary” nagrania.
przybiera postaæ pliku dŸwiêkowego w okre-
dokonywanych bez wiedzy jednego z ro-
œlonym formacie zapisanego w pamiêci
3
zmówców .
Jaki jest walor dowodowy takiego nagrania? Jak
telefonu, przez co mo¿emy zaliczyæ je do kate-
sytuacja prezentuje siê pod re¿imem kodeksu
gorii dowodów elektronicznych.
Z drugiej jednak strony, zakaz korzystania
postêpowania cywilnego? Czy s¹d mo¿e
z dowodów uzyskanych w sposób sprzeczny
uwzglêdniæ taki dowód? W jaki sposób nale¿y
II.
z prawem, b¹dŸ zasadami wspó³¿ycia spo³e-
przedstawiæ dowód przed s¹dem?
cznego mo¿na staraæ siê wywieœæ z zasad
W pierwszej kolejnoœci rozpatrzeæ nale¿y, czy
zawartych w samej ustawie zasadniczej. Zakazu
I.
na dopuszczalnoϾ dowodu w postaci utrwa-
tego mo¿na doszukaæ siê w zasadnie demokra-
lenia rozmowy telefonicznej bez wiedzy
tycznego pañstwa prawa (art. 2 Konstytucji),
swojego rozmówcy wp³ywa sposób jego zdo-
Przedmiotem dowodu w postêpowaniu
a tak¿e w zasadzie sprawiedliwego procesu
bycia.
cywilnym s¹, zgodnie z art. 227 KPC, fakty
(art. 45 Konstytucji). Równie¿ takie stanowisko
maj¹ce dla rozstrzygniêcia sprawy istotne
podparte jest orzecznictwem. Jako przyk³ad
Mo¿e siê bowiem okazaæ, i¿ nagrywaj¹c
znaczenie. W ustawie uregulowano poszcze-
podaæ mo¿na wyrok S¹du Apelacyjnego w
gólne œrodki dowodowe, pozwalaj¹ce ustaliæ te
potajemnie rozmowê z³amiemy prawa naszego
Poznaniu z dnia 10 stycznia 2008 r. (I ACa
rozmówcy, m.in. do ochrony ¿ycia prywatnego
fakty. S¹ to: dokumenty, zeznania œwiadków,
1057/07), w którym s¹d uzna³, i¿ podstêpne
opinie bieg³ych, oglêdziny, przes³uchanie stron
oraz tajemnicy rozmowy (komunikowania siê),
nagranie prywatnej rozmowy godzi w konsty-
wynikaj¹ce z Konstytucji (art. 47, art. 49) oraz
(zeznania) oraz inne œrodki dowodowe.
tucyjn¹ zasadê swobody i ochrony komuni-
z Kodeksu cywilnego (art. 23).
Katalog ten ma charakter otwarty, bowiem s¹d
kowania siê, a dowody uzyskane w sposób
mo¿e dopuœciæ przeprowadzenie dowodu
sprzeczny z prawem nie powinny byæ w po-
Czy to oznacza, ¿e taki dowód nie mo¿e zostaæ
za pomoc¹ innego, niewymienionego w usta-
stêpowaniu cywilnym co do zasady dopu-
wie, œrodka dowodowego (art. 309 KPC) .
1
przez s¹d uwzglêdniony?
szczane .
W dalszej czêœci artyku³u autor œwiadomie pos³uguje siê pojêciem „dowód”, rozumianym w³aœnie jako œrodek dowodowy.
Regu³a „fruits of poisonous tree” odnosi siê do dowodów generalnie dopuszczalnych, jednak wadliwie zdobytych, przeprowadzonych.
W skrajnym ujêciu dyskwalifikuje ka¿dy wadliwie (np. bezprawnie) uzyskany dowód. Obowi¹zuje np. w ustawodawstwie amerykañskim.
3
Orzeczenie dotyczy³o sprawy rozwodowej.
Orzeczenie dotyczy³o sprawy o zap³atê.
4
1
2
4
655757323.003.png 655757323.004.png
NR 9 | MAGAZYN INFORMATYKI ŒLEDCZEJ
5
W obu przywo³anych orzeczeniach nie sform-
u³owano bezwzglêdnego zakazu dopuszczenia
bezprawnie zdobytych dowodów w toku
postêpowania cywilnego, natomiast wyraŸnie
wynika z nich, i¿ problem mo¿na rozstrzygn¹æ
jedynie w ramach danego stanu faktycznego.
W doktrynie zdania na ten temat zdaj¹ siê byæ
podzielone. Wydaje siê jednak, i¿ s¹d powinien
dopuœciæ takie dowody, jeœli uzyskuj¹cy je dzia-
³a³ w obronie swojego usprawiedliwionego
interesu prywatnego, a interes ten przedstawia
wartoœæ wy¿sz¹ ni¿ ochrona prywatnoœci i ta-
jemnicy komunikowania siê osoby, której do-
bra zosta³y naruszone.
III.
Przyjmuj¹c, i¿ potajemne nagranie rozmowy
telefonicznej za pomoc¹ telefonu komórko-
wego w danej sprawie zostanie przez s¹d
dopuszczone jako dowód, nale¿y zastanowiæ
siê w jaki sposób przedstawiæ go przed s¹dem.
W jaki sposób nale¿y zabezpieczyæ taki dowód.
BIEG£Y TO BRZMI DUMNIE
Jakiœ czas temu spotka³em mojego ulubionego doktora informatyki, wielo-
letniego wyk³adowcê uniwersyteckiego, bêd¹cego bieg³ym kolejnej kadencji,
których ju¿ nawet nie liczy. Po krótkim „co tam s³ychaæ” zeszliœmy na tematy
zawodowe bo jako bieg³y, ów doktor mia³ zawsze pe³ne rêce roboty.
Istnieje kilka sposobów na przedstawienie
dowodu elektronicznego w postaci zapisu
dŸwiêkowego. Najbardziej oczywistym jest
przekazanie do s¹du samego noœnika takiego
zapisu, czyli telefonu komórkowego. Mo¿e byæ
to uzasadnione w wiêkszych sprawach, jednak
w drobnych postêpowaniach np. o zap³atê,
mo¿na nie byæ zainteresowanym wyzbyciem
siê swojego telefonu na czas trwania postê-
powania.
Przemys³aw Krejza
Jak¿e siê zdziwi³em kiedy powiedzia³, ¿e nie
Jakoœci¹ naszych opinii nie musimy siê
dostaje ju¿ postanowieñ bo jako doktor ma
specjalnie przejmowaæ w ostatecznoœci grozi
wy¿sz¹ ni¿ podstawowa stawkê wynagrodze-
nam jedynie skreœlenie z listy co zdarza siê
nia, przez co nawet nie jest pytany o mo¿liwoœæ
niezmiernie rzadko. Jedyne o czym musimy
W wiêkszoœci telefonów istnieje mo¿liwoœæ
importowania zapisanych plików na inne
noœniki, np. na dysk komputera, czy dalej na
dysk CD/DVD. W przypadku tego rozwi¹zania
nara¿amy siê jednak na podwa¿enie
wiarygodnoœci przedstawionego dowodu.
wykonania opinii.
pamiêtaæ to drobna niedogodnoœæ – zgodnie
z przytoczonym ju¿ rozporz¹dzeniem bieg³y
Zasadniczo nic w tym zdro¿nego, bo przecie¿
nie mo¿e odmówiæ wykonania nale¿¹cych do
pañstwa i faktycznie takie podejœcie organów
przy którym zosta³ ustanowiony. Ale nie jest
z ca³¹ pewnoœci¹ jest dobre dla nas jako poda-
to wielki problem bo w razie czego
tników. Ale zastanawiaj¹c siê nad tym g³êbiej
odmawiamy motywuj¹c odmowê „brakiem
Najkorzystniejszym rozwi¹zaniem wydaje siê
zabezpieczenie dowodu przez specjalizuj¹c¹
siê w tym instytucjê. Profesjonalne zabezpie-
czenie zapisanych na telefonie komórkowych
nagrañ dŸwiêkowych, dokonane zgodnie z do-
brymi praktykami zabezpieczania elektroni-
cznych noœników informacji, daje najwiêksz¹
pewnoœæ, ¿e strona przeciwna nie bêdzie w sta-
nie podwa¿yæ wiarygodnoœci dowodu, a bêdzie
mog³a polemizowaæ jedynie z jego treœci¹.
W dokumentach z zabezpieczenia znajd¹ siê
wszelkie niezbêdne informacje, m.in. o dacie
i godzinie przeprowadzonej rozmowy, nume-
rze telefonu rozmówcy etc.
doszed³em do wniosku, ¿e ma³o jest na œwiecie
wiedzy w zakresie danego zagadnienia”.
zajêæ, w których promuje siê niekompetencjê
i to w majestacie prawa.
Ma³ym mankamentem jest ograniczone
dekretami z zesz³ego stulecia wynagrodzenie
Ale czego mo¿na siê spodziewaæ po systemie
(1950 i 1975 rok) nie mo¿emy zarobiæ za wiele
niewiele siê zmieni³o w ostatnim stuleciu?
zamiast ogl¹dania telewizji i do kieszeni parê
groszy wpadnie. Wa¿ne, ¿eby nie pisaæ
W spo³ecznym postrzeganiu bieg³y to wa¿na
doktoratu bo mo¿e to wp³yn¹æ negatywnie
osoba. Co rusz widzimy, ¿e ktoœ ma wizytówkê
na iloϾ naszej pracy.
z napisem „bieg³y X kadencji” czy te¿ patrz¹c
na oferty firm widzimy informacjê o zatru-
dnionych bieg³ych, co œwiadczy o wysokich
Pisz¹c ten tekst nie mia³em zamiaru naraziæ siê
kompetencjach specjalistycznych. Ale co trze-
Œwiat siê zmienia i trudno jest zaakceptowaæ
ba zrobiæ, ¿eby byæ bieg³ym z zakresu
fakt, ¿e pomimo wielu g³oœnych historii, jak np.
W artykule nie poruszono kwestii zwi¹zanych
z ewentualnymi roszczeniami osoby potaje-
mnie nagranej za naruszenie jej dóbr
osobistych. Pominiêto równie¿ kwestiê zwi¹-
zan¹ z konsekwencj¹ nagrania g³osu rozmówcy
na gruncie ustawy o ochronie danych osobo-
wych. S¹ to niezwykle interesuj¹ce tematy,
którym warto poœwiêciæ osobny artyku³.
informatyki? Bardzo wiele bo przeczytaæ
bieg³ego S³awomira R. w aferze Rywina czy
Rozporz¹dzenie z 2005 roku w sprawie
raportu Amnesty International z maja 2007
bieg³ych s¹dowych, co wielu z nas przyprawia
roku, w którym biegli otrzymali fataln¹ ocenê,
o zawrót g³owy, a potem to ju¿ w zasadzie nic –
nadal nie mamy nowoczesnych przepisów
wystarczy mieæ 21 lat, byæ niekaranym, mieæ
dotycz¹cych bieg³ych, w których mój ulubiony
opiniê z zak³adu pracy (mo¿e byæ w³asna firma),
doktor nie by³by „karany” za wysokie kompe-
z³o¿yæ przyrzeczenie i na podstawie decyzji
tencje.
Prezesa S¹du Okrêgowego – ju¿ jesteœmy na
liœcie. Oczywiœcie, problemem mo¿e byæ
wykazanie „wiadomoœci specjalnych” ale tu
wystarczy kilka kursów lub praca w którejœ
Autor jest aplikantem adwokackim
w Kancelarii Adwokatów i Radców Prawnych
Œl¹zak, Zapiór i Wspólnicy
Spó³ka Komandytowa w Katowicach.
z firm z bran¿y i odrobina elokwencji. Termin
Autor jest prezesem Stowarzyszenia Instytut
ten nie jest prawnie zdefiniowany. Zatem ocena
i rozwoju w laboratorium informatyki œledczej.
czy posiadanie wiadomoœci specjalnych zosta³o
dostatecznie wykazane nale¿y do Prezesa S¹du.
A potem jakoœ ju¿ leci.
wszyscy wiemy jak lichy jest bud¿et naszego
jego obowi¹zków w okrêgu s¹du okrêgowego,
prawnym, w którym jeœli chodzi o bieg³ych
ale opinie mo¿emy wykonywaæ po pracy
bieg³ym, którzy s¹ znakomitymi fachowcami.
Informatyki Œledczej, dyrektorem ds. badañ
655757323.005.png
 
Zgłoś jeśli naruszono regulamin