środa, 28 kwiecień 2021 13:21

Procesowe aspekty pozyskiwania dowodów cyfrowych w postępowaniu karnym

Polskiej procedurze karnej znane są różne narzędzia prawne służące uzyskaniu materiału dowodowego. Treść dowodu ze źródeł osobowych ujawnia się i zabezpiecza zawsze w toku przesłuchania (odpowiednio: świadka, podejrzanego i oskarżonego, biegłego). Wobec dowodów rzeczowych zastosowanie mogą mieć różne czynności procesowe. W przypadku dowodów cyfrowych możliwości te są bardzo zróżnicowane, zwłaszcza ze względu na dotyczące ich specyficzne uwarunkowania techniczne i organizacyjne. Oczywiste jest, że dążąc do pozyskania dowodu cyfrowego, należy zastosować „odpowiednie” instrumenty procesowe. Dokonując ich wyboru, trzeba mieć na uwadze, jakiego rodzaju dane mają zostać wykorzystane do celów dowodowych, gdzie są zlokalizowane i kto jest ich dysponentem.

Treści pochodzenia cyfrowego można pozyskać dla potrzeb procesowych na kilka zasadniczych sposobów. Po pierwsze, w drodze bezpośrednich czynności kryminalistycznych podejmowanych przez przedstawicieli organów ścigania (zwłaszcza w toku oględzin, przeszukania i zatrzymania rzeczy). Po drugie, pośrednio: dzięki procesowej lub dobrowolnej współpracy z podmiotami zewnętrznymi dysponującymi danymi (w tym z podmiotami świadczącymi rozmaite usługi z tym związane). Może mieć to miejsce np. w przypadku wezwania do dobrowolnego wydania danych czy stosowania podsłuchu procesowego wobec abonenta usług. Po trzecie, w podwójnie pośredni sposób: dzięki współpracy z właściwymi organami innych państw lub osobami trzecimi (czemu służyć mogą m.in. instrumenty międzynarodowej pomocy prawnej lub dobrowolna współpraca).

Rozważania nad procesowymi instrumentami uzyskania treści pochodzenia cyfrowego są przy tym uniwersalne dla wszystkich takich dowodów. Zasadniczym celem niniejszego rozdziału jest omówienie różnych, dostępnych w ramach polskiego postępowania karnego, instrumentów prawnych służących pozyskiwaniu dowodów cyfrowych dla celów procesowych. Umożliwi to sformułowanie i wskazanie właściwych podstaw prawnych pozyskiwania takiego materiału w zależności od określonych sytuacji i z uwzględnieniem związanych z nimi ograniczeń. W dalszej kolejności pozwoli to także na sformułowanie ewentualnych propozycji zmian w obowiązujących przepisach.

2.2. Procesowe instrumenty pozyskiwania dowodów cyfrowych

2.2.1. Oględziny

Nie budzi wątpliwości ogólna dopuszczalność zabezpieczenia dowodów cyfrowych w toku prowadzonych oględzin. Na podstawie art. 207 § 1 kpk oględzin miejsca, osoby lub rzeczy dokonuje się „w razie potrzeby”. Potrzebą taką może być również dążenie do zabezpieczenia treści cyfrowych z ich fizycznych nośników. Przebieg oględzin nie jest uregulowany ustawowo i wynika z ram taktyczno-technicznych określonych w kryminalistyce. Oględziny polegają więc na zapoznaniu się z miejscem, rzeczą (lub ciałem osoby) w celu poznania ich cech i właściwości w kontekście ich znaczenia dla rozstrzygnięcia sprawy lub dla ujawnienia innego źródła bądź środka dowodowego1. Cel oględzin sformułowano również w wytycznych wewnątrzpolicyjnych jako „ujawnienie i zabezpieczenie śladów przestępstwa lub ich nośników znajdujących się na miejscu zdarzenia, osobie lub rzeczy mogących mieć związek z przestępstwem, które mogą służyć jako źródła dowodowe w toku postępowania”2. Z punktu widzenia organów ścigania niewątpliwą zaletą czynności oględzin jest brak określonych ustawowo gwarancji procesowych, które mogłyby ograniczać działania oględzinowe (tak jak to ma miejsce np. w przypadku czynności przeszukania).

Ustawa procesowa pozwala na przeprowadzenie oględzin: miejsca, rzeczy, osoby lub zwłok. Lista ta jest zamknięta i nie przewiduje możliwości przeprowadzenia oględzin danych cyfrowych rozumianych jako treść oderwana od fizycznego nośnika. W przypadku czynności oględzinowych dane cyfrowe nie mogą być postrzegane jako ich przedmiot, lecz jako ślad kryminalistyczny – cecha elementów poddawanych oględzinom (np. płyty CD/DVD lub dysku twardego). Celem oględzin w takich przypadkach nie powinno być badanie treści danych, lecz jedynie ich zabezpieczenie. Analiza dowodów cyfrowych powinna zostać następczo zlecona do wykonania odpowiednio wykwalifikowanemu biegłemu. Przez pojęcie zabezpieczenia danych cyfrowych w trakcie oględzin należy na ogół rozumieć wykonanie ich kryminalistycznej kopii (chyba że podjęto decyzję o zabezpieczeniu nośnika – wówczas stanowi on przedmiot podlegający zabezpieczeniu). Zasady dotyczące kryminalistycznego zabezpieczania danych opisano w rozdziale trzecim.

Jednakże w rzeczywistości ujawnianie i zabezpieczanie dowodów cyfrowych w toku oględzin miejsca (zwłaszcza miejsca zdarzenia) jest sytuacją niezbyt częstą. Z jednej strony wynika to z charakterystyki czynów zabronionych związanych z przestępczością komputerową: oględziny miejsca zdarzenia w ogóle prowadzone są w tego typu sprawach stosunkowo rzadko. Z drugiej zaś strony prawidłowe kryminalistyczne zabezpieczenie dowodów cyfrowych wymaga odpowiedniego przygotowania merytorycznego i wyposażenia nienależącego do standardowego ekwipunku oględzinowego. Dlatego w razie ujawnienia sprzętu elektronicznego lub nośników danych częściej zabezpieczane są one w całości i następczo poddawane oględzinom rzeczy lub kierowane bezpośrednio do biegłego. Z procesowego punktu widzenia, pomijając kwestię zasadności zabezpieczania fizycznego sprzętu komputerowego, jest to praktyka dopuszczalna.

Częściej dochodzi do oględzin fizycznych urządzeń komputerowych i nośników danych, wówczas prowadzonych jako oględziny rzeczy. Taka czynność jest jednak w stosunku do nośników danych często realizowana w sposób nieprawidłowy z punktu widzenia kryminalistyki: oględziny fizycznych nośników danych polegają de facto na uruchomieniu nośnika i przejrzeniu (oraz zaprotokołowaniu) wyświetlającej się treści danych. Czynność przeprowadzona w taki sposób nie może być uznana za przeprowadzoną w poprawny kryminalistycznie sposób – co więcej, tego rodzaju ingerencja funkcjonariusza w zabezpieczony sprzęt może, w zależności od uwarunkowań technologicznych, doprowadzić do nieznajdującej uzasadnienia zmiany w strukturze danych.

W kontekście oględzin należy wspomnieć też o odrębnym problemie: potrzebie procesowego zabezpieczenia treści cyfrowych z innych źródeł – np. informacji widniejących na stronach internetowych, stanowiących zawartość dysków sieciowych lub innych zdalnie dostępnych zasobów. W obecnym stanie prawnym nie istnieje specyficzna czynność procesowa temu służąca, próba zaś dokonania tego w drodze przeszukania wiąże się z innymi, specyficznymi dla tej czynności problemami. Być może to właśnie powoduje, że treści stron internetowych są często „zabezpieczane” w trybie oględzinowym. Oględziny są dowodową czynnością procesową (czego nie zapewnia np. opisanie treści strony internetowej w notatce służbowej), jednocześnie ustawowe reguły ich prowadzenia są bardzo uniwersalne.

Takie zastosowanie oględzin nie jest jednak prawidłowe na gruncie obecnie obowiązujących przepisów. Jak już wskazano, oględzinom można poddać wyłącznie miejsce, rzecz, a także osobę (lub zwłoki). Zgodnie z dotychczas stosowaną interpretacją tych pojęć żadnej z tych kategorii nie można odnieść do stron internetowych. Wyświetlana na ekranie treść nie stanowi bowiem „rzeczy” ani tym bardziej „miejsca”, które można poddać oględzinom.

Kategorie te nie są też odpowiednie do przeprowadzenia oględzin treści cyfrowych. Teza ta wydaje się poprawna również w oparciu o systemową wykładnię ustawy procesowej: brak jest w rozdziale 23 kpk przepisu pozwalającego na odpowiednie stosowanie przepisów o oględzinach do danych – tak jak czyni to art. 236a kpk w stosunku do przepisów rozdziału 25 kpk. Gdyby za prawidłowe uznać stanowisko przeciwne – podważałoby to sens istnienia przepisu art. 236a w ogóle, gdyż oznaczałoby to, że jest on zbędny także w kontekście przeszukania i zatrzymania rzeczy. Już w połowie lat 90. XX wieku zalecenia Rady Europy obejmowały jednoznaczne stwierdzenie, że dane zapisane na nośniku komputerowym nie są rzeczą i nie spełniają cech przypisywanych przedmiotom, dlatego nie ma podstaw prawnych do stosowania do nich przepisów dotyczących przeszukania bądź zatrzymania rzeczy3. Z uwagi na powyższy problem uzasadnione jest sformułowanie odrębnej czynności procesowej, odnoszącej się do zabezpieczania dowodów cyfrowych. Gdyby zaś taki postulat był zbyt daleko idący – uzasadnione byłoby przynajmniej wprowadzenie wyraźnej możliwości prowadzenia oględzin treści cyfrowych w sposób analogiczny, jak to czyni art. 236a w stosunku do przeszukania i zatrzymania rzeczy. Odpowiednie postulaty zmian ustawodawczych zostały przedstawione w podsumowaniu niniejszego rozdziału.

2.2.2. Przeszukanie i zatrzymanie rzeczy

Metody procesowego pozyskiwania dowodów cyfrowych często poddaje się rozważaniom w kontekście przepisów o przeszukaniu i zatrzymaniu rzeczy4. Jest to jedna z podstawowych instytucji procesowych pozwalających organom ścigania na bezpośrednie, techniczne zabezpieczenie materiału dowodowego przechowywanego na nośnikach elektronicznych. Jednocześnie podstawy prawne prowadzenia takich działań są, w porównaniu z regulacją dotyczącą oględzin, bardziej skomplikowane i obejmują wiele gwarancji procesowych dla osób trzecich.

W świetle treści art. 236a kpk nie ma najmniejszej wątpliwości, że przepisy rozdziału 25 kpk (zatrzymanie rzeczy i przeszukanie) stosuje się odpowiednio do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej drogą elektroniczną. Ponownie należy podkreślić istotne dla praktyki rozróżnienie pomiędzy nośnikami danych (fizycznym sprzętem komputerowym – niezależnie od jego rodzaju) a samymi tylko danymi, postrzeganymi jako materiał od nich oderwany. Te pierwsze są bowiem, w pełnym tego słowa znaczeniu, rzeczami. Ich zabezpieczenie nie wymaga przywołania w podstawie prawnej tej czynności art. 236a kpk. W razie podjęcia decyzji o zatrzymaniu fizycznego sprzętu komputerowego można tego dokonać tak, jak w przypadku każdego innego przedmiotu: zatrzymać po uprzednim zażądaniu dobrowolnego wydania na podstawie art. 217 kpk albo po odnalezieniu w toku przeszukania prowadzonego na podstawie art. 219 kpk lub też, w przypadkach niecierpiących zwłoki, art. 220 § 3 kpk.

Jeżeli jednak zabezpieczeniu mają podlegać same tylko dane w oderwaniu od ich nośnika (np. poprzez wykonanie kopii danych), podstawę prawną należy uzupełnić o związek z art. 236a kpk. Powyższa uwaga ma charakter zasadniczy, a jej wyraźne podkreślenie już w tym miejscu pozwoli na uniknięcie zbędnych powtórzeń. Poniższe rozważania dotyczyć będą pozyskiwania materiałów cyfrowych w drodze przeszukania, a kwestie ich wydania przez dysponenta zostaną omówione w dalszej kolejności.

Cele czynności przeszukania określone w art. 219 kpk wskazują, że może być ono prowadzone m.in. „(...) w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym”. W odniesieniu do pomieszczeń i innych miejsc, a więc także systemów informatycznych, można dokonać przeszukania, o ile istnieją uzasadnione podstawy do przypuszczenia, że osoba podejrzana lub wymienione rzeczy się tam znajdują. Poprzez odpowiednie zastosowanie tego przepisu do danych cyfrowych na podstawie art. 236a kpk dozwolone jest również przeszukiwanie nośników, urządzeń i systemów informatycznych w zakresie przechowywanych tam danych. Przeszukanie nośnika należy rozumieć jako możliwość uzyskania dostępu do treści na nim przechowywanych już w toku czynności podejmowanych na miejscu przeszukania. Przeszukanie co do zasady powinno być prowadzone na podstawie odpowiedniego postanowienia sądu lub prokuratora (art. 220 § 2 kpk). Wyłącznie w przypadkach niecierpiących zwłoki może być prowadzone na podstawie nakazu kierownika jednostki lub po okazaniu legitymacji służbowej – wówczas czynność podlega późniejszemu zatwierdzeniu przez sąd lub prokuratora (art. 220 § 3 kpk). Postanowienie o przeszukaniu powinno wskazywać jasno cel tej czynności oraz możliwie precyzyjnie dookreślić rodzaj poszukiwanych rzeczy. Słusznie wskazuje się, że w uzasadnieniu należy przytoczyć okoliczności dające podstawę do przypuszczenia, że poszukiwane rzeczy znajdują się w danym miejscu5. Warto mieć na uwadze, że w polskiej praktyce procesowej wytyczne te nie zawsze są realizowane. Uzasadnienia postanowień o przeszukaniu nazbyt często obejmują jedynie rutynowe stwierdzenia o konieczności prowadzenia przeszukania „w celu znalezienia i zatrzymania rzeczy związanych z przestępstwem lub których posiadanie jest zabronione”. Uzasadnienia zatwierdzające taką czynność na ogół zaś ograniczają się do stwierdzenia, że była ona „zasadna i zgodna z przepisami kpk”. Praktyka taka, choć niezgodna z zasadami procesu karnego, nie wpływa znacząco na przebieg postępowania, gdyż tego rodzaju błąd proceduralny nie stanowi niestety podstawy odwoławczej ani też nie ma znaczenia dla technicznej wiarygodności dowodów zabezpieczonych w toku czynności.

Nie wolno jednak zapomnieć o warstwie dokumentacyjnej – z przeprowadzonego przeszukania musi być sporządzony protokół (art. 143 § 1 pkt 3 oraz 6 kpk, z uwzględnieniem wytycznych wynikających z art. 148, a także art. 229 kpk). Jego treść może mieć bardzo duże znaczenie dla późniejszej oceny poprawności technicznego zabezpieczenia materiału dowodowego w świetle kryteriów wyszczególnionych w ramach informatyki kryminalistycznej.

Odnośnie do faktycznego przebiegu przeszukania, jeżeli w jego toku odnalezione zostaną nośniki danych, systemy informatyczne lub inne urządzenia elektroniczne – można dokonać ich przeszukania i zabezpieczyć dane poprzez wykonanie ich kopii bądź zatrzymać nośnik w całości. O możliwości przeszukania systemu informatycznego znajdującego się w dyspozycji osoby, u której prowadzone jest przeszukanie, przesądza expressis verbis brzmienie art. 236a kpk. Kontrowersje budzi natomiast kwestia stosowania przepisów o przeszukaniu wobec rozbudowanych systemów komputerowych. Przy obecnym stanie zaawansowania sieci teleinformatycznych bardzo często zdarza się, że przeszukiwane urządzenie zdalnie połączone jest z innymi, które również mogą zawierać istotne dowodowo dane. W grę wchodzą zarówno lokalne dyski sieciowe, urządzenia znajdujące się w tym samym miejscu, jak i połączenia z oddalonymi systemami informatycznymi czy wręcz (obecnie bardzo już często) z zagranicznymi podmiotami świadczącymi usługi przetwarzania danych (łączącymi się z badanym urządzeniem wyłącznie za pośrednictwem dedykowanej aplikacji lub przeglądarki internetowej)6.

W dotychczasowej literaturze formułowanych było kilka potencjalnych propozycji rozwiązania takiego problemu. Opisywano w tym kontekście dwa zasadnicze warianty postępowania oparte na rozszerzającej interpretacji obecnych przepisów. Pierwszy wariant obejmuje koncepcję dopuszczenia do przeprowadzenia tzw. przeszukania rozszerzonego. Miałoby ono mieć miejsce, gdy w trakcie przeszukania systemu informatycznego (pierwotnego) okazuje się, że istotne dowodowo dane znajdują się w innym systemie, do którego dostęp jest możliwy za pomocą systemu pierwotnego. Drugi wariant zakłada przeprowadzenie tzw. przeszukania zdalnego, które przeprowadza się z komputera znajdującego się w siedzibie jednostki policji, ale bez informowania o tym fakcie użytkownika „badanego” systemu informatycznego7.

W odniesieniu do koncepcji „przeszukania rozszerzonego” dostęp za pośrednictwem sieci teleinformatycznych do innych, nieznajdujących się w przeszukiwanym lokalu, systemów informatycznych bywa uzasadniany analogią do rozszerzenia „tradycyjnego” przeszukania o kolejne pomieszczenia danego lokalu w razie wystąpienia takiej potrzeby8. Należy jednak stanowczo zwrócić uwagę, że procesowa czynność przeszukania została sformułowana w Kodeksie postępowania karnego jako czynność jawna – wymagane jest, co do zasady, nie tylko sporządzenie i doręczenie odpowiedniego postanowienia o przeszukaniu, lecz także poinformowanie o tym osoby, u której ma nastąpić przeszukanie, jeszcze przed rozpoczęciem czynności (art. 224 kpk). Jeżeli podczas przeszukania systemu informatycznego (pierwotnego) okaże się, że poprzez sieć teleinformatyczną możliwy jest dostęp do zasobów znajdujących się w innym komputerze (system wtórny), ale osoba, u której prowadzone jest przeszukanie, nie jest zarazem dysponentem tego systemu – „automatyczne” rozszerzenie przeszukania nie jest prawnie dopuszczalne. Aby prawidłowo przeprowadzić przeszukanie, należy dysponenta „dalszego” systemu informatycznego odnaleźć i zastosować wobec niego odpowiednie przepisy9. W świetle treści art. 220 oraz art. 224 kpk osobę, u której przeszukanie ma zostać przeprowadzone, należy poinformować o przeszukaniu chociażby następczo, nawet w razie wystąpienia sytuacji niecierpiącej zwłoki. Pomijając oczywiste problemy dotyczące możliwego przekroczenia jurysdykcji krajowej10, problem realizacji takiego obowiązku informacyjnego może być więc co najwyżej odsunięty w czasie. Trudno też w wiarygodny sposób uzasadnić powołanie się na art. 224 § 3 kpk, gdyż pojęcia „domownik” lub „sąsiad”, o których mowa w przepisie, nie będą miały odpowiedników wśród osób obecnych w miejscu prowadzenia czynności wobec pierwotnego systemu informatycznego

Taki stan prawny wywołuje utrudnienia natury praktycznej, w oczywisty sposób ograniczając możliwości działania organów ścigania. W świetle obowiązujących przepisów nie jest dopuszczalne, aby w drodze przeszukania danego systemu informatycznego (np. komputera należącego do osoby podejrzewanej) uzyskać materiały pochodzące z zewnętrznych źródeł (np. serwisów internetowych), z których usług korzysta użytkownik. Nie jest więc dozwolone także procesowe zapoznanie się w toku przeszukania z materiałami przechowywanymi na zewnętrznych serwerach, nawet jeżeli konto użytkownika jest do nich „automatycznie zalogowane”. Nośniki takich danych nie znajdują się bowiem, w rozumieniu art. 236a kpk, w „dyspozycji” osoby, u której prowadzone jest przeszukanie.

Sytuacji tej nie zmienia treść art. 19 ust. 2 Konwencji o cyberprzestępczości, zobowiązującego strony do przyjęcia środków prawnych potrzebnych do tego, by umożliwić właściwym organom „niezwłoczne rozszerzenie przeszukania lub podobnych metod uzyskania dostępu na inny system, jeżeli podczas dokonywania przez nie przeszukania lub uzyskiwania dostępu przy użyciu podobnych metod do konkretnego systemu informatycznego lub jego części (...) organy te mają uzasadnione podstawy by sądzić, że poszukiwane dane są w innym systemie informatycznym lub w jego części na ich terytorium i że do danych tych można legalnie uzyskać dostęp z systemu pierwotnego lub są one dostępne dla tego systemu”. Przepis Konwencji ma charakter jedynie zobowiązujący. Polskie ustawodawstwo zaś nie jest z nim formalnie sprzeczne, choć ograniczone jedynie do zakresu, w którym „rozszerzenie” przeszukania następuje na kolejne systemy informatyczne znajdujące się w dyspozycji tego samego podmiotu.

Wracając zatem do drugiej ze wspomnianych koncepcji, również niedopuszczalne jest przeprowadzenie przeszukania „zdalnego”. Opisywane w literaturze przeszukanie zdalne polega w istocie na zastosowaniu technik hakerskich przez organy ścigania, bez wiedzy dysponenta danych. Nie ulega wątpliwości, że z kryminalistycznego punktu widzenia takie działanie oferuje wiele korzyści: hipotetycznie umożliwia prowadzącym postępowanie zupełnie nieskrępowany dostęp do danych gromadzonych w systemie informatycznym, bez alarmowania osoby zainteresowanej i z pominięciem stosowanych przez nią środków ochrony danych.

W świetle istniejących przepisów możliwe jest ewentualne zaakceptowanie takich praktyk w charakterze czynności operacyjno-rozpoznawczych (a więc zwłaszcza na podstawie art. 19 ust. 6 pkt 3 ustawy o Policji11)12. Zagadnienie to wykracza poza kwestię procesowych aspektów dowodów cyfrowych, a więc także poza zakres niniejszej publikacji. Nie ma jednak możliwości stosowania tego rodzaju inwazyjnych technik w ramach czynności przeszukania, stąd też na gruncie polskiego ustawodawstwa zwrot „przeszukanie zdalne” jest mylący. Nie należy też mylić tak pojmowanego zdalnego dostępu do danych z sytuacją, o której mowa w art. 32 Konwencji o cyberprzestępczości.

Dotyczy on wyłącznie dostępu służb do danych ze źródeł otwartych znajdujących się na zagranicznych serwerach oraz do danych ze źródeł zamkniętych, lecz udostępnionych za dobrowolną zgodą osoby uprawnionej do dysponowania nimi.

Istniejące ograniczenia instytucji przeszukania w kontekście wtórnych systemów informatycznych mogą wymagać interwencji ustawodawczej. W wielu zagranicznych porządkach prawnych (w tym europejskich) obowiązują regulacje umożliwiające prowadzenie różnych, mniej lub bardziej ingerujących w prawa jednostek, form zdalnych przeszukań systemów komputerowych 13. Polska procedura karna w tym zakresie wciąż udziela dość rozbudowanych gwarancji ochrony praw jednostek, u których prowadzone jest przeszukanie. Ewentualną decyzję o zmianie tego stanu należałoby podjąć w drodze rozszerzonej debaty eksperckiej i społecznej. Wymagałoby to zastanowienia nad tym, gdzie powinny przebiegać współczesne granice poszanowania praw jednostek.

Problematyczne kwestie obejmują nie tylko ewentualne ograniczenie gwarancji procesowych, lecz także zagadnienia jurysdykcyjne. Przy rozszerzeniu przeszukania na inne dostępne zdalnie systemy informatyczne może się z łatwością okazać, że zasoby dostępne w ten sposób ulokowane są na serwerach zagranicznych. W praktyce jest tak bardzo często – zwłaszcza w kontekście dużej popularności usług sieciowych oferujących przechowywanie danych w chmurze.

__________________________________________

1 A. Sakowicz (red.), Kodeks postępowania karnego. Komentarz, Warszawa 2016, s. 551. Por. wyrok Sądu Najwyższego z 16 lipca 2009 r., sygn. V KK 20/09, Serwis Informacji Prawnej Wolters Kluwer, LEX nr 51962

2 Par. 42 wytycznych KGP

3 Zalecenie Rady Europy nr R(95)13 o problemach procedury karnej w odniesieniu do technologii informacyjnych z 1995 r

4 A. Lach, Zwalczanie nielegalnych treści w Internecie, Toruń 2015, s. 26.

5 D. Świecki (red.), Kodeks postępowania karnego. Komentarz, t. I, Warszawa 2018, s. 828.

6 Por. J. Kosiński, Paradygmaty przestępczości, wyd. Difin, 2015, s. 203.

7 Por. J. Kosiński, Paradygmaty przestępczości, wyd. Difin, 2015, s. 203.

8 A. Adamski, Przestępczość w cyberprzestrzeni, wyd. Dom Organizatora, 2007, s. 81.

9 A. Lach, Przeszukanie…, op.cit., s. 74

10 Miałoby to miejsce w przypadku, choćby nieświadomego, „rozszerzenia” przeszukania prowadzonego na podstawie polskiej ustawy na system znajdujący się za granicą (np. obejmując w ten sposób serwery przetwarzające dane w ramach „zdalnego dysku” dostępnego w tzw. chmurze).

11 Ustawa z dnia 6 kwietnia 1990 r. o Policji (Dz. U z 2020 r. poz. 360 ze zm.).

12 J. Kosiński, Paradygmaty…, op.cit., s. 203.

13 P. Opitek, Wybrane aspekty pozyskiwania dowodów cyfrowych w sprawach karnych [w:] Prokuratura i Prawo” 2018, nr 7-8, s. 73.

 

Artykuł pochodzi z książki Lewulis Piotr, Dowody cyfrowe – teoria i praktyka kryminalistyczna w polskim postępowaniu karnym, Wydawnictwa Uniwersytetu Warszawskiego, 2021, s. 87-95

Piotr Lewulis

Adiunkt w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Warszawskiego i wykładowca Centrum Nauk Sądowych UW. Praktyczne doświadczenia procesowe zdobył w toku ukończonej aplikacji adwokackiej. Jego zainteresowania badawcze skupione są wokół prawa dowodowego i kryminalistyki oraz patologii życia społecznego w przestrzeni cyfrowej.

Kariera

Chcesz rozpocząć karierę w dynamicznej międzynarodowej, prężnie rozwijającej się organizacji, stawiasz na rozwój zawodowy, sukces i karierę – prześlij do nas swoją aplikację, nie omijamy żadnego życiorysu!

Aktualne oferty pracy

Skontaktuj się z nami

Wykorzystywanie treści

Wszelkie prawa do treści zawartych w magazynie są zastrzeżone, o ile nie zostało w sposób wyraźny zaznaczone inaczej. Użytkownik może korzystać z zasobów magazynu jedynie w zakresie dozwolonego użytku, wyznaczonego przepisami ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. W szczególności zabronione jest dokonywane bez uprzedniej pisemnej zgody Russell Bedford, kopiowanie, modyfikowanie czy transmitowanie elektronicznie lub w inny sposób jakiejkolwiek części magazynu.

Rozliczanie środków z tarczy antykryzysowej

poradnik

Po ponad roku pandemii trwa już proces rozliczania środków pozyskanych między innymi z Polskiego Funduszu Rozwoju (PFR). Warto zabezpieczyć się na tę okoliczność i dowiedzieć na co zwrócić uwagę przy rozliczaniu subwencji i w jaki sposób przygotować dokumentację ujmującą jej wydatkowanie.

Pobierz poradnik

 

Facebook

Twitter

RB__Poland Co należy wiedzieć o prostej spółce akcyjnej oraz jakie są jej wady i zalety? - Russell Bedford https://t.co/0CxNXkMN1o
RB__Poland Przedsiębiorcy dyskutowali na temat zmian podatkowych Polskiego Ładu – nowe zasady rozliczania składki zdrowotnej w… https://t.co/ju5uHHU8AI
RB__Poland Nowe formy zwolnień z kas w związku pakietem e-commerce - Russell Bedford https://t.co/jmQrLTffGs