Platforma X (dawniej Twitter) jest jednym z najważniejszych źródeł informacji w sieci — zarówno w kontekście społeczno-politycznym, jak i kryminalnym.
W postępowaniach przygotowawczych i sądowych treści publikowane w tym serwisie coraz częściej stanowią istotny materiał dowodowy.
W postępowaniach przygotowawczych i sądowych treści publikowane w tym serwisie coraz częściej stanowią istotny materiał dowodowy.
Z punktu widzenia organów ścigania oraz biegłych z zakresu informatyki śledczej, istnieją dwie zasadnicze ścieżki pozyskiwania danych z platformy X:
- non-content data – dane techniczne, tzw. metadane (np. IP, logowania, rejestracja),
- content data – treści komunikacji (publiczne posty lub prywatne wiadomości DM).
Poniżej wyjaśniam obie ścieżki krok po kroku – z perspektywy praktyka
A. NON-CONTENT DATA – dane techniczne i rejestracyjne
A. NON-CONTENT DATA – dane techniczne i rejestracyjne
Co obejmuje kategoria non-content data?
Są to dane niepubliczne, które opisują aktywność konta, ale nie zawierają treści komunikacji. Zalicza się do nich m.in.:
- identyfikator konta (User ID, @username),
- adres e-mail lub numer telefonu powiązany z kontem,
- datę utworzenia konta,
- adresy IP logowań oraz znaczniki czasu,
- informacje o użytych urządzeniach, przeglądarkach, systemach,
- status konta (np. aktywne, zawieszone, usunięte).
W jakich sytuacjach żąda się metadanych?
Wniosek o metadane jest uzasadniony, gdy:
- zachodzi potrzeba ustalenia kto korzystał z danego konta,
- należy potwierdzić lub wykluczyć związek konta z osobą fizyczną,
- konieczne jest zbadanie logów i adresów IP dla ustalenia miejsca logowania lub korelacji między różnymi kontami.
Takie dane mają kluczowe znaczenie w postępowaniach dotyczących:
- znieważenia, gróźb, mowy nienawiści,
- podszywania się pod inne osoby,
- oszustw internetowych lub wyłudzeń.
Jak wygląda procedura pozyskania metadanych?
Procedura krok po kroku:
- Zaloguj się lub utwórz konto służbowe w domenie instytucji (np. gov.pl, gov.eu).
- Wybierz typ zgłoszenia: Law Enforcement Request → Non-content Data Request.
- Załącz skan lub plik PDF z oficjalnym wnioskiem (na papierze urzędowym, z podpisem uprawnionej osoby).
- W treści wniosku wskaż:
- nazwę organu, dane kontaktowe,
- podstawę prawną (np. art. 217 §1 k.p.k., art. 15 ust. 1 ustawy o Policji, art. 10 ustawy o ABW i AW itp.),
- dane identyfikujące konto (URL, @username),
- okres, którego dotyczą dane,
- rodzaj żądanych informacji (np. logi, adresy IP, dane rejestracyjne).
- W praktyce X wymaga, aby wniosek został przesłany w języku angielskim i zawierał adnotację: „This request concerns non-content data only.”
Gdzie trafia wniosek?
Dla użytkowników z Unii Europejskiej dane przetwarza:
X Internet Unlimited Company
One Cumberland Place, Fenian Street, Dublin 2, Ireland
Zabezpieczenie danych (Preservation Request)
Organ ścigania może wystąpić do X o tymczasowe zabezpieczenie danych na okres 90 dni (Preservation Request).
Takie działanie pozwala zapobiec ich usunięciu do czasu uzyskania właściwego postanowienia procesowego.
Takie działanie pozwala zapobiec ich usunięciu do czasu uzyskania właściwego postanowienia procesowego.
Forma i zawartość odpowiedzi
W odpowiedzi organ otrzymuje dane w formatach CSV lub JSON, które mogą obejmować:
- listę logowań (adresy IP, daty, systemy operacyjne),
- dane kontaktowe przypisane do konta,
- historię zmian konta,
- czasem także informacje o urządzeniach i przeglądarkach.
Tego rodzaju dane pozwalają analitykowi lub biegłemu odtworzyć wzorzec aktywności i powiązać konto z konkretnym użytkownikiem lub urządzeniem.
B. CONTENT DATA – treści komunikacji
Dwa typy treści
W przypadku X należy rozróżnić dwa zakresy danych treściowych:
- Treści publiczne – widoczne dla wszystkich użytkowników (posty, tweety, komentarze, reakcje, multimedia).
- Treści niepubliczne – prywatne wiadomości (Direct Messages), dane z kont zabezpieczonych lub usuniętych.
Treści publiczne – dostępne bez wniosku
Treści publiczne można legalnie pozyskać bezpośrednio z platformy X, ponieważ są jawne.
Organ ścigania lub biegły może je:
Organ ścigania lub biegły może je:
- pobrać ręcznie,
- zabezpieczyć przy użyciu specjalistycznych narzędzi (np. narzędzi klasy OSINT lub forensic),
- zarchiwizować w sposób zapewniający integralność (zrzuty ekranowe, raporty HTML, eksport CSV, sumy kontrolne hash).
Takie działania nie wymagają zgody X, ponieważ dotyczą treści publicznych.
W praktyce pozwalają udokumentować np. komentarze zawierające zniewagi, groźby, nawoływanie do nienawiści lub inne wypowiedzi istotne dla sprawy.
W praktyce pozwalają udokumentować np. komentarze zawierające zniewagi, groźby, nawoływanie do nienawiści lub inne wypowiedzi istotne dla sprawy.
Treści niepubliczne – wiadomości prywatne (DM)
Treści prywatne są objęte tajemnicą komunikacji i mogą być udostępnione wyłącznie na podstawie decyzji sądu lub właściwego wniosku międzynarodowego.
Organy ścigania w Polsce mogą uzyskać takie dane poprzez:
- Europejski Nakaz Dowodowy (EIO) – w relacjach wewnątrz UE,
- wniosek MLAT (Mutual Legal Assistance Treaty) – w relacjach z USA, gdzie znajduje się X Corp.
Wnioski kieruje zazwyczaj:
Prokuratura Krajowa – Departament Współpracy Międzynarodowej, Warszawa
o pozytywnej weryfikacji X przekazuje dane w formie zaszyfrowanej, najczęściej jako archiwum ZIP lub P7M.
Typowe pliki przekazywane przez X w ramach content data:
- messages.json – treść wiadomości z datami, nadawcami i odbiorcami,
- user_profile.json – dane konta i jego parametry,
- media.csv – metadane załączników (zdjęć, nagrań),
- connections.csv – informacje o relacjach między użytkownikami.
Porównanie obu ścieżek

D. Dobre praktyki zabezpieczenia danych
Bez względu na tryb pozyskania danych należy dokumentować sposób pobrania i źródło (URL, data, czas, narzędzie),utrwalać materiał w formie nieedytowalnej (PDF, CSV, JSON),potwierdzać integralność danych za pomocą sum kontrolnych (hash SHA256 lub MD5),opisywać czas, kontekst i zakres pobrania w notatce służbowej lub opinii biegłego.
Tak przygotowany materiał dowodowy ma wartość procesową i może być bezpiecznie wykorzystany w postępowaniu.
Tak przygotowany materiał dowodowy ma wartość procesową i może być bezpiecznie wykorzystany w postępowaniu.
E. Podsumowanie
Współpraca z platformą X w sprawach karnych przebiega dwutorowo. Dane techniczne i rejestracyjne (non-content) – uzyskiwane przez organy ścigania w drodze formalnego wniosku przez portal legalrequests.x.com. Treści komunikacji (content) – dostępne publicznie mogą być zabezpieczone samodzielnie przez organ lub biegłego, natomiast dane prywatne wymagają ścieżki sądowej lub międzynarodowej (EIO / MLAT).
W praktyce większość analiz prowadzonych przez biegłych w Polsce opiera się na publicznie dostępnych treściach, które można pobrać i utrwalić w sposób bezpieczny, z zachowaniem zasad informatyki śledczej.
W ramach działalności biegłego sądowego z zakresu informatyki śledczej oferuję wsparcie dla organów ścigania i wymiaru sprawiedliwości w zakresie pozyskiwania, analizy oraz zabezpieczania danych z platform społecznościowych, w tym X (dawny Twitter), z zachowaniem wymogów procesowych i zasad informatyki śledczej.
Dysponujemy również dedykowanym narzędziem do przeglądania i analizy dużych zbiorów danych, które znacząco usprawnia proces klasyfikacji i oceny treści pod kątem ich znaczenia dowodowego.
Zapraszam do kontaktu.
W ramach działalności biegłego sądowego z zakresu informatyki śledczej oferuję wsparcie dla organów ścigania i wymiaru sprawiedliwości w zakresie pozyskiwania, analizy oraz zabezpieczania danych z platform społecznościowych, w tym X (dawny Twitter), z zachowaniem wymogów procesowych i zasad informatyki śledczej.
Dysponujemy również dedykowanym narzędziem do przeglądania i analizy dużych zbiorów danych, które znacząco usprawnia proces klasyfikacji i oceny treści pod kątem ich znaczenia dowodowego.
Zapraszam do kontaktu.
Październik 2025