Zatrzymanie danych informatycznych oraz przeszukanie urządzenia zawierającego dane lub systemu informatycznego jako czynności procesowe do procedury karnej weszły w 2003 r. Od tego momentu pojawiała się wątpliwość, czy np. telefon należy przeszukać, czy poddać oględzinom.
Biuro Kryminalne KGP za prawidłową uznaje czynność przeszukania. Niemniej są sygnały o akceptowaniu przez prokuratorów nadzorujących postępowania przygotowawcze dokonywania w takiej sytuacji oględzin. Także sądy dopuszczają w takiej sytuacji oględziny.
UZASADNIENE PRZESZUKANIA
Wspomniane przeszukanie stało się możliwe przez dodanie do k.p.k. art. 236a, stanowiącego o odpowiednim stosowaniu przepisów dotyczących zatrzymania rzeczy i przeszukania do danych znajdujących się w systemie informatycznym lub na nośniku, w tym korespondencji przesyłanej pocztą elektroniczną1.
W roku 2004 przepis ten uległ modyfikacji – rozstrzygnięto o odpowiednim stosowaniu przepisów rozdziału 25 k.p.k. (zatrzymanie rzeczy, przeszukanie) także do urządzenia zawierającego dane informatyczne w zakresie danych przechowywanych w tym urządzeniu2. Powody zmian wyjaśniono w uzasadnieniu projektu ustawy, cyt.: Konwencja o cyberprzestępczości3 nakłada na strony obowiązek zapewnienia możliwości prowadzenia działań m.in. procesowych w odniesieniu do systemów komputerowych i przechowywanych w nich informacji. Konwencja opiera się w tej mierze na słusznym założeniu, że „tradycyjne” sposoby pozyskiwania dowodów nie przystają do urządzeń komputerowych i do danych zapisanych przy ich użyciu. Stosowanie dotychczasowych przepisów o przeszukaniu czy zatrzymaniu rzeczy nie jest wystarczające do pozyskiwania na użytek procesu karnego i wykorzystywania jako dowodów informacji przechowywanych w systemach komputerowych lub na nośnikach informacji zapisywanych przy użyciu tych systemów. Istniejące w prawie polskim rozwiązania, podobnie jak w wielu innych systemach prawnych, koncentrują się na systemie komputerowym i zapisanym w nim nośniku jako rzeczach ruchomych, podczas gdy dla postępowania karnego najistotniejsze są zapisane w nich informacje. Informacje istotne dla postępowania mogą również znajdować się w ruchu, to jest być przesyłane między dwoma systemami komputerowymi przy użyciu sieci telekomunikacyjnych. Usługi takie często są świadczone przez inne podmioty niż operatorzy publicznych sieci.
Po wejściu w życie tego przepisu ujawniły się dwie opcje w odniesieniu do sposobu uzyskiwania na potrzeby postępowania karnego informacji zawartych w tzw. pamięci telefonu komórkowego. Według jednej, można je uzyskać, dokonując czynności procesowej oględzin telefonu komórkowego, jako urządzenia zawierającego takie dane, według drugiej, w drodze jego przeszukania. Obie opcje przewidują udział w czynności biegłego lub specjalisty.
DEFINICJE art. 236a k.p.k.
W rezultacie nowelizacji art. 236a k.p.k. otrzymał, obowiązujące do dziś w niezmienionym kształcie, brzmienie: Przepisy rozdziału niniejszego stosuje się odpowiednio do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną.
Pojęcia „dane informatyczne” i system informatyczny” w polskim prawie nie są zdefiniowane. Dlatego należy posłużyć się definicjami zawartymi w europejskiej konwencji, według której „system informatyczny” oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych (artykuł 1 lit. a.)4, a „dane informatyczne” oznaczają dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwarzania w systemie komputerowym, łącznie z odpowiednim programem powodującym wykonanie funkcji przez system informatyczny (artykuł 1 lit. b.).
Natomiast pod pojęciem „urządzenie” należy rozumieć przedmiot umożliwiający wykonanie określonego procesu, często stanowiący zespół połączonych ze sobą części stanowiących funkcjonalną całość, służący do określonych celów, mający określoną formę budowy w zależności od spełniających parametrów pracy i celu przeznaczenia. W tak rozumianym pojęciu urządzenia niewątpliwie mieści się telefon komórkowy.
Kluczowe w tym przepisie pojęcia to „dysponent” oraz „użytkownik”. „Dysponent” to osoba upoważniona do rozporządzania urządzeniem lub systemem, mająca go do dyspozycji, rozporządzająca nim według swego uznania, np. właściciel urządzenia, administrator systemu. „Użytkownik” to osoba używająca urządzenia lub systemu, korzystająca z niego, eksploatująca go, czerpiąca jakieś korzyści z cudzego urządzenia lub systemu, np. posiadacz konta poczty elektronicznej.
Należy pamiętać, że „zakres przedmiotowy odpowiedniego stosowania przepisów rozdziału 25 k.p.k. ograniczony został do danych przechowywanych w systemie, w urządzeniu lub na nośniku i znajdujących się w dyspozycji lub użytkowaniu wskazanych wyżej osób. Oznacza to, że w razie żądania wydania danych powinny one być w zasięgu określonej osoby, natomiast nie muszą znajdować się w miejscu jej przebywania (np. domu, miejscu pracy), byleby tylko osoba ta w sposób legalny mogła spowodować ich przesłanie, skopiowanie, edycję itp. Dane te nie muszą także znajdować się na terytorium Polski, mogą to być np. dane przechowywane w skrzynce pocztowej znajdującej się na serwerze zagranicznym”5.
Przepis art. 236a k.p.k. zawiera także sformułowanie „korespondencja przesyłana drogą elektroniczną”, które należy interpretować, jako „odnoszące się do korespondencji elektronicznej, która może być w ogóle przesyłana, lecz nie znajduje się w tym stadium w danej chwili (np. została zapisana przed wysłaniem lub już przesłana)”. Z punktu widzenia art. 236a k.p.k. możliwość uzyskania wglądu do zasobów poczty e-mail będzie dotyczyła wszystkich informacji, jakie zostały nadesłane, wysłane lub które są przechowywane w zasobach systemu informatycznego albo urządzenia zawierającego dane informatyczne.
PRZESZUKANIE URZĄDZENIA
Od 2003 r. przeszukanie to określona przez k.p.k. czynność procesowa, której celem jest wykrycie (znalezienie) osób lub rzeczy, jak również uzyskanie określonych danych, której poddać można pomieszczenie, rzecz, osobę, miejsce oraz urządzenie zawierające dane informatyczne, a także system informatyczny.
Odpowiednie stosowanie przepisów rozdziału 25 k.p.k. oznacza, że cześć przepisów dotyczących zatrzymania rzeczy lub przeszukania stosuje się wprost, część z niezbędnymi modyfikacjami, a pozostałych nie stosuje się w ogóle6.
Celem przeszukania urządzenia lub systemu informatycznego jest znalezienie określonych danych informatycznych, przy czym muszą to być dane, które mogą stanowić dowód w sprawie lub podlegają zajęciu w postępowaniu karnym. Przeszukanie to może przybierać dwie zasadnicze postaci: przeszukanie systemu informatycznego lub nośnika oraz przeszukanie danych. Typowymi czynnościami przeszukania danych są zarówno szukanie danych przy użyciu hasła lub słów kluczowych, jak i ich czytanie, sprawdzanie, przeglądanie.
Przeszukanie urządzenia lub systemu może być dokonywane w tzw. wypadkach niecierpiących zwłoki. Należy się zgodzić z tezą, że „W przypadku przeszukania środowisk komputerowych owe przypadki niecierpiące zwłoki będą miały miejsce w szczególności wtedy, kiedy istotne z punktu dowodowego dane będą w pamięci operacyjnej komputera (dopisek mój: telefonu komórkowego), a zajdzie obawa, że po wyłączeniu systemu ich odzyskanie stanie się niemożliwe lub znacznie utrudnione, bądź też zaistnieje przypuszczenie, że osoba podejrzana wie już o prowadzonych przez organ ścigania czynnościach i może podjąć próbę usunięcia danych albo fizycznego zniszczenia nośników”7. Po przeprowadzeniu przeszukania w wypadkach niecierpiących zwłoki organ go dokonujący ma obowiązek niezwłocznego zwrócenia się do prokuratora lub sądu o zatwierdzenie przeszukania. Postanowienie to doręcza się osobie, u której dokonano przeszukania, w terminie 7 dni od daty przeprowadzenia czynności, ale tylko na jej żądanie zgłoszone do protokołu.
Mając na uwadze odpowiednie stosowanie przepisów, nie budzi wątpliwości, że przed rozpoczęciem przeszukania osoba, u której ma ono nastąpić, powinna zostać poinformowana o jego celu i wezwana do dobrowolnego wydania danych. Chodzi tu głównie np. o dobrowolne wskazanie, gdzie w systemie informatycznym lub urządzeniu znajdują się dane, które są poszukiwane. W przypadku wydania żądanych danych, uwzględniając treść art. 227 k.p.k., zgodnie z którym przeszukanie powinno być dokonywane zgodnie z celem tej czynności, skoro jego cel został osiągnięty, przeszukanie nie powinno być kontynuowane. Przepis k.p.k. stanowi, że podczas przeszukania ma prawo być obecna osoba, u której ma ono nastąpić, a także osoba wskazana przez ten podmiot, jeżeli nie umożliwia to przeszukania lub nie utrudnia go w istotny sposób. Prowadzący czynność może również przybrać dowolną osobę do uczestniczenia w czynności. Mając na uwadze, że wskazanie lub przybranie osób to tylko uprawnienie, a nie obowiązek, a więc, zgodnie z k.p.k. przeszukanie urządzenia lub systemu informatycznego może się odbyć także w obecności „jedynie” przeszukującego oraz osoby, u której dokonuje się tej czynności (ewentualnie dorosłego domownika lub sąsiada – art. 224 par. 3 k.p.k.). Pamiętać jednak należy, że niedopuszczalne jest podczas przeszukania umożliwienie dysponentowi lub użytkownikowi bezpośredniego dostępu do urządzenia lub systemu.
Z czynności przeszukania urządzenia lub systemu informatycznego sporządza się protokół. Należy zasygnalizować, że w KGP prowadzone są prace nad wzorem formularza protokołu takich przeszukań, a także formularza protokołu zatrzymania danych informatycznych.
KONKLUZJA
Telefon komórkowy, jako rzecz, może podlegać oględzinom. Niemniej, z uwagi na to, że jest on urządzeniem zawierającym dane informatyczne, dostęp do tych danych, z uwagi między innymi na to, że następuje bardzo poważna ingerencja w autonomię informacyjną osoby wyrażoną w art. 51 ust. 2 Konstytucji RP, jest możliwy tylko w drodze przeszukania, a nie oględzin. Celem takiego przeszukania powinno być znalezienie określonych danych informatycznych, ale danych tego rodzaju, że mogą stanowić dowód w sprawie lub podlegać zajęciu w postępowaniu karnym.
insp. w st. spocz. ROMAN WOJTUSZEK
główny specjalista WDŚ BK KGP
zdj. freeimages.com
1 Ustawa z 10 stycznia 2003 r. o zmianie ustawy – Kodeks postępowania karnego, ustawy – Przepisy wprowadzające Kodeks postępowania karnego, ustawy o świadku koronnym oraz ustawy o ochronie informacji niejawnych (Dz.U. poz. 155).
2 Ustawa z 18 marca 2004 r. o zmianie ustawy – Kodeks karny, ustawy – Kodeks postępowania karnego oraz ustawy – Kodeks wykroczeń (Dz.U. poz. 629).
3 Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie 23 listopada 2001 r. (Dz.U. z 2015 r., poz. 728).
4 Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016 r., poz. 922) definiuje system informatyczny jako zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych.
5 Patrz A. Lach, Gromadzenie dowodów elektronicznych po nowelizacji kodeksu postępowania karnego, Prok. i Pr. 2003, nr 10, s. 16–25.
6 Należy pamiętać, że czynności te reguluje k.p.k., ale także – w odniesieniu do Policji – często cytowane w literaturze odnoszącej się do przeszukania systemu informatycznego wytyczne KGP w sprawie wykonywania niektórych czynności dochodzeniowo-śledczych przez policjantów.
7 A. Lach, Gromadzenie…, op. cit.