Pozyskiwanie danych z platformy X (dawniej Twitter) – metadane i treści komunikacji w postępowaniu karnym

Powrót

Platforma X (dawniej Twitter) jest jednym z najważniejszych źródeł informacji w sieci — zarówno w kontekście społeczno-politycznym, jak i kryminalnym.
W postępowaniach przygotowawczych i sądowych treści publikowane w tym serwisie coraz częściej stanowią istotny materiał dowodowy.

Z punktu widzenia organów ścigania oraz biegłych z zakresu informatyki śledczej, istnieją dwie zasadnicze ścieżki pozyskiwania danych z platformy X:

  1. non-content data – dane techniczne, tzw. metadane (np. IP, logowania, rejestracja),
  2. content data – treści komunikacji (publiczne posty lub prywatne wiadomości DM).

Poniżej wyjaśniam obie ścieżki krok po kroku – z perspektywy praktyka

A. NON-CONTENT DATA – dane techniczne i rejestracyjne

Co obejmuje kategoria non-content data?

Są to dane niepubliczne, które opisują aktywność konta, ale nie zawierają treści komunikacji. Zalicza się do nich m.in.:
  • identyfikator konta (User ID, @username),
  • adres e-mail lub numer telefonu powiązany z kontem,
  • datę utworzenia konta,
  • adresy IP logowań oraz znaczniki czasu,
  • informacje o użytych urządzeniach, przeglądarkach, systemach,
  • status konta (np. aktywne, zawieszone, usunięte).

W jakich sytuacjach żąda się metadanych?

Wniosek o metadane jest uzasadniony, gdy:
  • zachodzi potrzeba ustalenia kto korzystał z danego konta,
  • należy potwierdzić lub wykluczyć związek konta z osobą fizyczną,
  • konieczne jest zbadanie logów i adresów IP dla ustalenia miejsca logowania lub korelacji między różnymi kontami.

Takie dane mają kluczowe znaczenie w postępowaniach dotyczących:
  • znieważenia, gróźb, mowy nienawiści,
  • podszywania się pod inne osoby,
  • oszustw internetowych lub wyłudzeń.

Jak wygląda procedura pozyskania metadanych?

X udostępnia organom ścigania dedykowany portal: https://legalrequests.x.com

Procedura krok po kroku:

  1. Zaloguj się lub utwórz konto służbowe w domenie instytucji (np. gov.pl, gov.eu).
  2. Wybierz typ zgłoszenia: Law Enforcement Request → Non-content Data Request.
  3. Załącz skan lub plik PDF z oficjalnym wnioskiem (na papierze urzędowym, z podpisem uprawnionej osoby).
  4. W treści wniosku wskaż:
    • nazwę organu, dane kontaktowe,
    • podstawę prawną (np. art. 217 §1 k.p.k., art. 15 ust. 1 ustawy o Policji, art. 10 ustawy o ABW i AW itp.),
    • dane identyfikujące konto (URL, @username),
    • okres, którego dotyczą dane,
    • rodzaj żądanych informacji (np. logi, adresy IP, dane rejestracyjne).
  5. W praktyce X wymaga, aby wniosek został przesłany w języku angielskim i zawierał adnotację:  „This request concerns non-content data only.

Gdzie trafia wniosek?

Dla użytkowników z Unii Europejskiej dane przetwarza:

X Internet Unlimited Company
One Cumberland Place, Fenian Street, Dublin 2, Ireland

Zabezpieczenie danych (Preservation Request)

Organ ścigania może wystąpić do X o tymczasowe zabezpieczenie danych na okres 90 dni (Preservation Request).
Takie działanie pozwala zapobiec ich usunięciu do czasu uzyskania właściwego postanowienia procesowego.

Forma i zawartość odpowiedzi

W odpowiedzi organ otrzymuje dane w formatach CSV lub JSON, które mogą obejmować:
  • listę logowań (adresy IP, daty, systemy operacyjne),
  • dane kontaktowe przypisane do konta,
  • historię zmian konta,
  • czasem także informacje o urządzeniach i przeglądarkach.

Tego rodzaju dane pozwalają analitykowi lub biegłemu odtworzyć wzorzec aktywności i powiązać konto z konkretnym użytkownikiem lub urządzeniem.

B. CONTENT DATA – treści komunikacji

Dwa typy treści

W przypadku X należy rozróżnić dwa zakresy danych treściowych:

  1. Treści publiczne – widoczne dla wszystkich użytkowników (posty, tweety, komentarze, reakcje, multimedia).
  2. Treści niepubliczne – prywatne wiadomości (Direct Messages), dane z kont zabezpieczonych lub usuniętych.

Treści publiczne – dostępne bez wniosku

Treści publiczne można legalnie pozyskać bezpośrednio z platformy X, ponieważ są jawne.
Organ ścigania lub biegły może je:
  • pobrać ręcznie,
  • zabezpieczyć przy użyciu specjalistycznych narzędzi (np. narzędzi klasy OSINT lub forensic),
  • zarchiwizować w sposób zapewniający integralność (zrzuty ekranowe, raporty HTML, eksport CSV, sumy kontrolne hash).

Takie działania nie wymagają zgody X, ponieważ dotyczą treści publicznych.
W praktyce pozwalają udokumentować np. komentarze zawierające zniewagi, groźby, nawoływanie do nienawiści lub inne wypowiedzi istotne dla sprawy.

Treści niepubliczne – wiadomości prywatne (DM)

Treści prywatne są objęte tajemnicą komunikacji i mogą być udostępnione wyłącznie na podstawie decyzji sądu lub właściwego wniosku międzynarodowego.

Organy ścigania w Polsce mogą uzyskać takie dane poprzez:
  • Europejski Nakaz Dowodowy (EIO) – w relacjach wewnątrz UE,
  • wniosek MLAT (Mutual Legal Assistance Treaty) – w relacjach z USA, gdzie znajduje się X Corp.

Wnioski kieruje zazwyczaj:

Prokuratura Krajowa – Departament Współpracy Międzynarodowej, Warszawa

o pozytywnej weryfikacji X przekazuje dane w formie zaszyfrowanej, najczęściej jako archiwum ZIP lub P7M.

Typowe pliki przekazywane przez X w ramach content data:

  • messages.json – treść wiadomości z datami, nadawcami i odbiorcami,
  • user_profile.json – dane konta i jego parametry,
  • media.csv – metadane załączników (zdjęć, nagrań),
  • connections.csv – informacje o relacjach między użytkownikami.

Porównanie obu ścieżek

image.png 133.54 KB

D. Dobre praktyki zabezpieczenia danych

Bez względu na tryb pozyskania danych należy dokumentować sposób pobrania i źródło (URL, data, czas, narzędzie),utrwalać materiał w formie nieedytowalnej (PDF, CSV, JSON),potwierdzać integralność danych za pomocą sum kontrolnych (hash SHA256 lub MD5),opisywać czas, kontekst i zakres pobrania w notatce służbowej lub opinii biegłego.
Tak przygotowany materiał dowodowy ma wartość procesową i może być bezpiecznie wykorzystany w postępowaniu.

E. Podsumowanie

Współpraca z platformą X w sprawach karnych przebiega dwutorowo. Dane techniczne i rejestracyjne (non-content) – uzyskiwane przez organy ścigania w drodze formalnego wniosku przez portal legalrequests.x.com. Treści komunikacji (content) – dostępne publicznie mogą być zabezpieczone samodzielnie przez organ lub biegłego, natomiast dane prywatne wymagają ścieżki sądowej lub międzynarodowej (EIO / MLAT).

W praktyce większość analiz prowadzonych przez biegłych w Polsce opiera się na publicznie dostępnych treściach, które można pobrać i utrwalić w sposób bezpieczny, z zachowaniem zasad informatyki śledczej.

W ramach działalności biegłego sądowego z zakresu informatyki śledczej oferuję wsparcie dla organów ścigania i wymiaru sprawiedliwości w zakresie pozyskiwania, analizy oraz zabezpieczania danych z platform społecznościowych, w tym X (dawny Twitter), z zachowaniem wymogów procesowych i zasad informatyki śledczej.
Dysponujemy również dedykowanym narzędziem do przeglądania i analizy dużych zbiorów danych, które znacząco usprawnia proces klasyfikacji i oceny treści pod kątem ich znaczenia dowodowego.
Zapraszam do kontaktu.

Październik 2025