Art. 773. Nośnik informacji jako dokument

Kodeks cywilny

Dokumentem jest nośnik informacji umożliwiający zapoznanie się z jej treścią.

Komentarze orzeczniczeKomentarz redakcyjnyAnalizy

SP (AI)opracował Jacek Ignaczewski przy wykorzystaniu narzędzia AI ChatGPT (OpenAI): Logi systemowe jako środek dowodowy w postępowaniu cywilnym

– funkcja, wiarygodność, ograniczenia

Wprowadzenie

Logi systemowe (logi serwerowe, rejestry zdarzeń, rejestry dostępu) stanowią jedno z kluczowych źródeł dowodowych w sprawach cywilnych, zwłaszcza w postępowaniach z zakresu IT, własności intelektualnej, ochrony danych osobowych oraz w sporach kontraktowych. Celem niniejszego opracowania jest:

  • określenie statusu logów jako dokumentu,

  • wskazanie sposobu ich składania i oceny przez sąd,

  • omówienie problemów związanych z ich autentycznością i interpretacją.

1. Czym są logi systemowe?

Logi systemowe to:

  • zapisy operacji i zdarzeń systemowych,

  • automatycznie generowane przez system informatyczny,

  • zawierają dane takie jak: czas zdarzenia, adres IP, identyfikator użytkownika, opis czynności (np. logowanie, edycja pliku, wysłanie wiadomości).

Mogą pochodzić z:

  • serwerów aplikacyjnych i webowych,

  • systemów zarządzania dokumentami (DMS),

  • systemów kontroli dostępu,

  • baz danych i infrastruktury chmurowej.

2. Podstawy prawne – art. 308 k.p.c. i art. 77[3] k.c.

a) Art. 308 k.p.c. – dokument elektroniczny

Logi są dokumentami elektronicznymi i mogą być przedstawione jako dowód z nośnika informacji. Składa się je zwykle:

  • w formie wydruku,

  • jako plik zrzutu (CSV, TXT, PDF),

  • w postaci raportu wygenerowanego przez administratora systemu lub firmę zewnętrzną.

b) Art. 77[3] k.c. – forma dokumentowa

Jeśli log zawiera informację umożliwiającą zidentyfikowanie osoby i przypisanie jej określonego działania (np. logowanie się do systemu i dokonanie zmiany), może być uznany za dokument w formie dokumentowej.

3. Ocena wiarygodności i autentyczności logów

Kluczowe pytania sądów:

  • Czy log pochodzi z systemu obsługiwanego przez stronę?

  • Czy został wygenerowany automatycznie, czy ręcznie?

  • Czy mógł zostać zmodyfikowany?

  • Czy można powiązać wpis w logu z konkretną osobą fizyczną?

Dla zwiększenia wiarygodności warto:

  • załączyć informacje o konfiguracji systemu i czasie działania,

  • przedstawić protokół eksportu danych,

  • zabezpieczyć dane przed modyfikacją (np. podpis elektroniczny, hash pliku),

  • dołączyć opinie biegłego informatyka.

4. Ograniczenia dowodowe

  • Logi nie zawierają treści czynności, a jedynie ich metadane.

  • Możliwość manipulacji przy braku zabezpieczeń technicznych.

  • Brak domniemania autentyczności (nie są dokumentem prywatnym z art. 245

Dostęp do pełnej treści jest płatny. Przejdź do premium

Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.