languageRU      languageEN      internationalInternational        phoneZadzwoń do nas: 22 276 61 80

Jesteś tutaj:Start/O RB/Doradztwo Prawne i Podatkowe RB Biuletyn/Numer 34 - Doradztwo Prawne i Podatkowe RB Biuletyn/Procesowe aspekty pozyskiwania dowodów cyfrowych w postępowaniu karnym. Część 3.
środa, 07 lipiec 2021 07:00

Procesowe aspekty pozyskiwania dowodów cyfrowych w postępowaniu karnym. Część 3.

W trzeciej, ostatniej, części tekstu pochodzącego z rozdziału książki „Dowody cyfrowe – teoria i praktyka kryminalistyczna w polskim postępowaniu karnym”, mamy okazję zapoznać się z propozycjami autora co do zmian w zakresie zabezpieczenia dowodów cyfrowych czy też wydawania tego rodzaju danych przez podmioty mające do nich uprawniony dostęp.

2.2.6. Materiały ze źródeł otwartych i dobrowolne przekazanie danych

Oprócz sformalizowanych instrumentów międzynarodowej pomocy prawnej, które nazbyt często okazują się czasochłonne, a zarazem nieefektywne, warto rozważyć możliwości nawiązywania bezpośredniego kontaktu organów ścigania z podmiotami dysponującymi dostępem do danych istotnych dowodowo. Bezpośrednie, niewynikające z przepisów postępowania karnego, metody kontaktu mogą być postrzegane jako ewentualne alternatywne sposoby uzyskania danych1. Dotyczy to zarówno kontaktów inicjowanych przez organy ścigania, jak i dobrowolnego dostarczania treści przez osoby trzecie. Kierowanie zapytań bezpośrednio do dostawców usług internetowych wymaga jednak zaakceptowania faktu, że mogą oni odmówić dobrowolnego udzielenia pomocy, kierując się w tym zakresie wewnętrznymi regulaminami, zagranicznymi normami prawnymi oraz własną polityką korporacyjną. Z punktu widzenia polskiej procedury karnej należy też pamiętać, że taka praktyka nie jest w pełni prawidłowa. Czynności procesowe powinny być realizowane zgodnie z odpowiednimi przepisami i nie należy wniosków o pomoc prawną zastępować współpracą pozaprocesową. Ta powinna być ograniczona raczej do działań ściśle policyjnych i realizowana w ramach czynności operacyjno-rozpoznawczych, a nie w celach procesowych. Niemniej jednak wielu największych dostawców usług elektronicznych oferuje organom ścigania możliwość bezpośredniej współpracy – w mniej lub bardziej sformalizowany sposób.

Przykładów takich działań dostarczają duże podmioty branży usług elektronicznych. Na przykład Facebook2 udostępnia organom ścigania (nie tylko amerykańskim) formularz kontaktowy umożliwiający składanie wniosków o wydanie danych dotyczących różnych użytkowników3. Pomoc udzielana jest jednak wyłącznie na zasadzie pełnej dobrowolności i na warunkach określonych w wewnętrznym regulaminie przedsiębiorcy, zgodnych z przepisami prawa amerykańskiego4. Wewnętrzną procedurę dobrowolnego przekazywania danych użytkowników przewiduje także Google. W tym przypadku od instytucji państwowych spoza Stanów Zjednoczonych wymagane jest okazanie „ważnego dokumentu prawnego” (np. przekazanie postanowienia sądu), a żądanie może być zrealizowane, tylko o ile jest zgodne z „międzynarodowymi standardami, prawem amerykańskim, przepisami kraju wnioskującego oraz zasadami Google”5.

Pomimo tych pozornych ułatwień z występowaniem polskich3 organów ścigania o dobrowolne przekazanie danych przez usługodawców amerykańskich wiąże się wiele problemów wynikających z charakterystyki tamtejszego systemu prawnego. Po pierwsze, ze względu na silną ochronę wolności słowa (zagwarantowaną pierwszą poprawką do Konstytucji Stanów Zjednoczonych, traktowaną tam niezwykle poważnie)6 wnioski o wydanie danych dotyczących czynów zabronionych polegających na przekroczeniu dozwolonej wźPolsce swobody wypowiedzi (np. dotyczące mowy nienawiści) z zasady nie są realizowane. Po drugie, ze względu na panującą tam zasadę oportunizmu postępowania karnego nie jest realizowanych wiele wniosków dotyczących zdarzeń „zbyt błahych”7 jak na tamtejsze standardy. Na kwestie te strona amerykańska zwracała zresztą uwagę przedstawicielom polskiego wymiaru sprawiedliwości także podczas oficjalnych spotkań roboczych8.

Wnioski o przekazanie danych użytkowników kierowane do przedsiębiorców amerykańskich przez polskie organy ścigania, niezależnie od przyjętego trybu, na ogół jednak nie są w pełni realizowane lub wręcz pozostawiane są bez odpowiedzi. Ocenie sytuacji sprzyja przyjęta przez największe podmioty usług IT zasada transparentności. Analiza udostępnionych informacji dotyczących liczby wniosków oraz stopnia ich uwzględnienia prowadzi do konkluzji, że do udostępnienia danych przetwarzanych przez Google9 dochodzi w przypadku około jednej trzeciej ogólnych zapytań kierowanych przez Polskę. Wyższa, choć niewiele, jest skuteczność wniosków kierowanych w trybie „pilnym”, tj. dotyczących „wyjątkowych sytuacji wymagających natychmiastowej reakcji”10, których liczba jest jednak znacznie niższa.

W praktyce istotne dowodowo dane pochodzenia cyfrowego są bardzo często uzyskiwane z tzw. źródeł otwartych11. Może mieć to miejsce zarówno wtedy, gdy zawiodą formalne narzędzia procesowej lub dobrowolnej współpracy z dysponentami danych, jak też gdy korzystanie z nich wydaje się zbędne. Chodzi o wykorzystanie treści publicznie dostępnych, zamieszczonych w Internecie: treści stron internetowych czy portali społecznościowych. Mają one nierzadko duże znaczenie dla prowadzonych postępowań. Pod względem technicznym są przetwarzane na serwerach usługodawców – krajowych lub zagranicznych. W takich sytuacjach dostęp do treści danych może być realizowany bezpośrednio przez organy ścigania, a „ogólnodostępność” takich informacji pozwala uzyskać je bez wykorzystania środków przymusu procesowego12. Ogólnych podstaw prawnych pozwalających na tego typu „przekroczenie” jurysdykcji krajowej może dostarczać art. 32 Konwencji o cyberprzestępczości. Teoretycznie jednak dotyczy to tylko dostępu do źródeł otwartych udostępnianych z terytorium innych państw-stron Konwencji.

Co oczywiste, informacje gromadzone w ten sposób mogą mieć też duże znaczenie w pracy operacyjno-rozpoznawczej, zarówno w kontekście prewencyjnym, jak i wykrywczym. Informacje pochodzące ze źródeł otwartych mogą nie tylko same w sobie stanowić dowód, lecz mogą też być podstawą ustalenia innego materiału dowodowego (np. tożsamości świadków czy podejrzanych na podstawie treści ich profili w mediach społecznościowych). Jeżeli analiza źródeł otwartych służy ustaleniu dalszych kierunków działań procesowych, wystarczającą formą jej udokumentowania wydaje się notatka służbowa: wszak właściwa czynność dowodowa zostanie dopiero przeprowadzona, np. poprzez przesłuchanie osoby o personaliach widniejących na publicznie dostępnej stronie internetowej.

Więcej trudności sprawia jednak stricte dowodowe wykorzystanie takich danych. Może to mieć miejsce, np. gdy sama treść widniejąca na stronie internetowej wypełnia znamiona czynu zabronionego (np. gdy dotyczy to treści wpisu w sekcji komentarzy w portalu facebook.com, nagrania opublikowanego w serwisie youtube.com czy wykorzystania na „prywatnej” stronie internetowej zdjęcia chronionego prawem autorskim). Zapoznanie się z takim materiałem polega w zasadzie na „wejściu na stronę internetową”, jednak wprowadzenie go do postępowania karnego w poprawny procesowo sposób jest trudne ze względu na brak podstaw prawnych mających do tego zastosowanie.

Brak jednoznacznej podstawy prawnej służącej procesowemu zabezpieczeniu treści ze źródeł otwartych wywołuje wyraźnie dostrzegalny w praktyce chaos. Treści cyfrowe ze źródeł otwartych wprowadzane są do procesu karnego za pośrednictwem zeznań świadków, notatek służbowych, załączników do protokołów zeznań czy też w drodze (nieprawidłowych – o czym była mowa wcześniej) oględzin strony internetowej. Z kryminalistycznego punktu widzenia żadna z tych metod nie gwarantuje możliwości wykazania technicznej autentyczności takich materiałów, gdyż nie uwzględnia możliwości manipulowania wyświetlanymi treściami. Procedurze karnej nie są znane specyficzne narzędzia pozwalające na procesowe zabezpieczenie treści ze źródeł otwartych, co uzasadnia podniesienie postulatów ustawodawczych w tym zakresie.

Na koniec warto też przypomnieć, że nawet w przypadku serwerów zagranicznych dostęp do przetwarzanych tam danych mają sami użytkownicy – dysponenci kont usługowych: użytkownicy mediów społecznościowych, komunikatorów internetowych, kont e-mail, wirtualnych dysków przechowujących dane w chmurze itp. Co oczywiste, uprawniony użytkownik ma dostęp nie tylko do treści publicznie dostępnych, lecz także np. do treści o ograniczonym zakresie odbiorców, w tym również do (własnej) korespondencji prowadzonej za pośrednictwem komunikatorów internetowych. Warto podkreślić, że użytkownik danych przetwarzanych w chmurze nie jest ich „dysponentem” w rozumieniu prawnym ani technicznym. Jest jednak osobą uprawnioną do dostępu do nich w ramach wykonywanej usługi i może je przekazać. Osoba korzystająca z usług świadczonych drogą elektroniczną nie przetwarza danych i nie jest w ich posiadaniu, wobec czego zobowiązanie jej do wydania danych (np. w trybie art. 217 w zw. z art. 236a kpk) nie może być uznane za poprawne.

W praktyce treści pochodzenia cyfrowego bardzo często dostarczane są prowadzącym postępowanie przez pokrzywdzonych czy świadków z własnej inicjatywy. W szczególności są to materiały potwierdzające słowa uczestnika postępowania, przekazywane w formie wydruków podczas składania zawiadomienia o popełnieniu przestępstwa (np. wydruk treści strony internetowej prowadzonej przez oszusta albo wydruk treści komunikacji elektronicznej). Współpraca z pokrzywdzonym może też usprawnić, a w pewnych sytuacjach w ogóle umożliwić, wydanie organom ścigania danych od usługodawców zagranicznych. Wniosek o wydanie danych dotyczących własnego konta, pochodzący bezpośrednio od osoby uprawnionej, jest co do zasady realizowany przez usługodawców w każdym przypadku, niezależnie od okoliczności sprawy. Taki sam wniosek pochodzący od organów ścigania jest poddawany długotrwałej procedurze o niepewnym wyniku.

Kopie danych dotyczących zdarzenia (konwersacje, zrzuty ekranu komputera i inne) są przekazywane przez pokrzywdzonych najczęściej w formie wydruków. Wiarygodność takiego materiału na gruncie kryminalistycznym może być podawana w wątpliwość – choć nie jest to zarzut ani często podnoszony, ani skuteczny w praktyce.

2.3. Dostęp do danych a prawnie chronione tajemnice

W systemach informatycznych i na nośnikach danych ujawnionych w toku czynności procesowych mogą znajdować się bardzo różne treści – także dane wrażliwe lub objęte prawnie chronioną tajemnicą. Nietrudno wyobrazić sobie, że dokumenty, notatki lub jakiekolwiek inne informacje objęte jedną z funkcjonujących w polskim porządku prawnym tajemnic mają postać cyfrową i są przechowywane na nośniku elektronicznym. Szerokie wykorzystywanie komunikacji elektronicznej i plików (graficznych, tekstowych czy audiowizualnych) w codziennej pracy przedstawicieli wielu zawodów – w tym m.in. adwokatów czy radców prawnych – może mieć konsekwencje dla dopuszczalności zabezpieczania dowodów cyfrowych. Dla zachowania lepszej przejrzystości pozostałych rozważań problem ten wymaga odrębnej uwagi. 

Tajemnicą mogą być objęte zwłaszcza dane znajdujące się na nośnikach ujawnionych w toku przeszukania lub żądania wydania rzeczy – a więc uzyskiwane w trybie art. 217, 219 albo art. 220 § 3 kpk (ew. w zw. z art. 236a kpk). Sposób postępowania z nośnikami treści objętych tajemnicą wydanymi bądź odnalezionymi w toku przeszukania reguluje art. 225 kpk, a w zakresie samych tylko danych informatycznych na nich się znajdujących – art. 225 w zw. z art. 236a kpk. Co do zasady, po odebraniu oświadczenia, że wydane lub znalezione materiały zawierają informację niejawną, wiadomości objęte tajemnicą zawodową lub inną prawnie chronioną (albo mające charakter osobisty), organ prowadzący czynność ma obowiązek przekazać taki materiał prokuratorowi lub sądowi bez zapoznawania się z nim (art. 225 § 1 kpk). Taki tryb postępowania stosowany jest de facto wyłącznie na podstawie oświadczenia osoby, u której przeszukanie jest prowadzone. Słusznie więc wyłączono spod niego materiały będące w posiadaniu osoby podejrzanej o popełnienie przestępstwa. Nie obejmuje on także materiałów o klauzuli „zastrzeżone” lub „poufne”13 (art. 225 § 2 kpk). Tym samym rygorom jest natomiast poddana dokumentacja psychiatryczna odebrana lub znaleziona w toku przeszukania (art. 225 § 4 kpk), choć nie ma to zastosowania w sytuacji znalezienia lub zatrzymania takich materiałów osobiście przez prokuratora14

Jeżeli oświadczenie o istnieniu materiałów objętych tajemnicą dotyczy całości danego nośnika, nie jest w ogóle dopuszczalne zabezpieczanie takich danych w miejscu prowadzenia czynności. Wykonanie kopii danych dowodowych będzie możliwe dopiero poza czynnością przeszukania i z dochowaniem prawidłowego trybu. Ten jest natomiast wskazany w odniesieniu do informacji niejawnych i tajemnic zawodowych (których w polskim porządku prawnym istnieje bardzo wiele15) w art. 226 kpk poprzez wewnętrzne odesłanie do odpowiedniego zastosowania zakazów i ograniczeń dowodowych wynikających z art. 178–181 kpk. W drodze ich analizy stwierdzić należy, że:

1) dla wykorzystania materiałów cyfrowych zawierających informacje niejawne o klauzuli „tajne” lub „ściśle tajne” konieczne jest zwolnienie ich z tajemnicy przez uprawniony organ, o co może wystąpić sąd lub prokurator (art. 179 w zw. z art. 226 i art. 236a kpk). W szczególnie uzasadnionych przypadkach, na podstawie art. 57 § 5 ustawy Prawo o prokuraturze16, uprawnienie do zniesienia lub zmiany nałożonej przez inny organ uprawniony klauzuli tajności przysługuje także Prokuratorowi Generalnemu, po uprzednim zasięgnięciu opinii tegoż uprawnionego organu i poinformowaniu o takim zamiarze Prezesa Rady Ministrów. Z unormowania w art. 225 § 2 kpk wynika zaś, że do materiałów zatrzymanych lub odnalezionych w toku przeszukania nie ma zastosowania art. 180 § 1 kpk w zakresie dotyczącym tajemnic informacji niejawnych o klauzuli „zastrzeżone” lub „poufne”;

2) ze względu na treść art. 178 kpk i brak dalszych wyłączeń w tym zakresie w żadnej sytuacji nie podlegają zwolnieniu z tajemnicy materiały dotyczące okoliczności, do których zastosowanie mają tajemnica obrończa albo tajemnica spowiedzi17. Odnośnie do materiałów objętych tajemnicą obrończą dodatkowe, omówione dalej rozwiązania służące jej ochronie przewiduje jednak art. 225 § 3 kpk. Stosunkowo silnie chronione są również materiały związane z prowadzonym postępowaniem mediacyjnym, chyba że chodzi o informacje dotyczące przestępstw wymienionych w art. 240 § 1 kk.

Ochronę tajemnicy zawodowej może, co do zasady, znieść sąd lub prokurator, biorąc pod uwagę przesłankę dobra wymiaru sprawiedliwości i o ile przepisy szczególne nie przewidują inaczej. Taka decyzja powinna mieć formę postanowienia, na które przysługuje zażalenie (art. 180 § 1 kpk). W zakresie jednak materiałów objętych tajemnicami: notarialną, adwokacką, radcowską, doradcy podatkowego, lekarską, dziennikarską18, statystyczną albo tajemnicą Prokuratorii Generalnej, zwolnienia może udzielić wyłącznie sąd (postanowieniem, na które przysługuje zażalenie) i tylko gdy jest to niezbędne dla dobra wymiaru sprawiedliwości (art. 180 § 2 kpk). Możliwość uchylenia tajemnicy zawodowej adwokata i radcy prawnego w jakichkolwiek okolicznościach budzi wiele kontrowersji w środowisku zawodów prawniczych ze względu na szczególne miejsce, jakie zajmuje ona w obowiązujących jego przedstawicieli zasadach etycznych.

W razie odjęcia ochrony materiałom wydanym lub odnalezionym w toku przeszukania odpowiednie zastosowanie powinien mieć art. 181 w zw. z art. 226 kpk (i ewentualnie w zw. z art. 236a kpk). Nawet w razie uchylenia tajemnicy materiały takie muszą być wykorzystywane w postępowaniu sądowym z wyłączeniem jawności. Sposób ich przechowywania, udostępniania i powoływania się na nie w orzeczeniach i pismach określa rozporządzenie Ministra Sprawiedliwości wydane na podstawie delegacji z art. 181 § 2 kpk19. Nie przewiduje ono jednak szczególnych rozwiązań w kontekście przechowywania cyfrowego materiału dowodowego ani zapoznawania się z nim – w zależności od formy powinnybyć więc traktowane odpowiednio jako przedmioty (nośniki danych) lub dokumenty (wydruki), o których mowa w tymże rozporządzeniu.

Tajemnica obrończa chroniona jest w sposób szczególny. Jeżeli obrońca lub inna osoba, od której żąda się wydania rzeczy lub u której dokonuje się przeszukania, oświadczy, że wydane lub znalezione materiały obejmują okoliczności związane z wykonywaniem funkcji obrońcy – organ dokonujący czynności pozostawia je obrońcy bez zapoznawania się z ich treścią w ogóle (art. 225 § 3 kpk). Jest to rozwiązanie bardzo słuszne. Po pierwsze, koresponduje ono z – ogólnie przyjętymi i wynikającymi z wartości konstytucyjnych – zasadami procesu karnego związanymi z prawem do obrony (art. 6 kpk) i zakazem dowodowym wynikającym z art. 178 pkt 1 kpk. Warto podkreślić, że tajemnica obrończa ma charakter absolutny, a obrońca nie może być z niej zwolniony przez nikogo i w żadnym czasie20. Co więcej, tajemnica obrończa ma charakter całkowity i obejmuje wszystkie informacje i okoliczności związane z pełnieniem tej funkcji. W kontekście danych cyfrowych obejmuje ona nie tylko treść zdigitalizowanych dokumentów (kopie i projekty pism w sprawie, fotokopie akt przechowywane na komputerze itp.) czy treść komunikacji z klientem (prowadzonej np. za pośrednictwem poczty elektronicznej), lecz także jakiekolwiek inne dane mające związek z prowadzeniem obrony, a nawet z faktem jej prowadzenia. Słusznym więc wnioskiem wywiedzionym na tej podstawie jest to, że tajemnicą obrończą mogą być objęte wszelkie dane cyfrowe związane np. z poszukiwaniem przez obrońcę informacji przydatnych dla prowadzenia sprawy, dane telekomunikacyjne itp.

Szeroki zakres ochrony tajemnicy obrończej w postępowaniu karnym oraz jej uwzględnienie w kontekście materiałów ujawnionych w toku przeszukania zasługują na aprobatę, a wynikające z tego ograniczenia wiążące organy ścigania są niezbędne w demokratycznym państwie prawnym.

Warto podkreślić, że ustawa procesowa wspomina o oświadczeniu osoby „pełniącej funkcję obrońcy” – nie musi być to adwokat ani radca prawny, gdyż przepis ma także zastosowanie w razie złożenia takiego oświadczenia przez aplikanta upoważnionego do obrony21. Może ono pochodzić również od osoby niebędącej obrońcą (np. domownika czy pracownika kancelarii adwokackiej), choć w art. 225 § 3 zd. drugie ustawy procesowej przewidziano sytuację, gdy oświadczenie osoby niebędącej obrońcą budzi wątpliwość. Wówczas organ dokonujący czynności przekazuje ujawnione materiały, bez zapoznawania się z nimi, sądowi. Sąd zaś ma prawo odczytać je i zwrócić (w całości lub części) osobie, od której je zabrano, albo wydać postanowienie o ich zatrzymaniu.

Problematyczna może okazać się sytuacja, w której ten sam nośnik zawiera, według oświadczenia dysponenta, dane objęte tajemnicą obrończą oraz inne dane, niechronione nią, a przydatne dla postępowania. Wówczas możliwe jest zabezpieczenie wyłącznie części danych – jeżeli ich dysponent precyzyjnie określi, które ich elementy są chronione. Jeżeli spełnione są przesłanki art. 225 § 3 zd. drugie ustawy procesowej, można alternatywnie rozważyć jego zastosowanie.

Można dostrzec przy tym, że fakt przechowywania na określonym nośniku danych objętych wspomnianymi tajemnicami jest poniekąd dodatkową okolicznością uzasadniającą zatrzymanie fizycznego sprzętu komputerowego (a w każdym razie nośników mogących zawierać dane dowodowe). W takiej sytuacji organy procesowe powinny zabezpieczyć nośnik bez zapoznawania się z jego zawartością i przekazać go do dyspozycji właściwego organu. W mojej ocenie, poprzez zastosowanie art. 236a kpk, również dopuszczalne byłoby wykonanie kopii wszystkich danych z nośnika zawierającego materiały chronione, pod warunkiem przeprowadzenia takiej czynności w sposób faktycznie uniemożliwiający zapoznanie się z danymi. Wykonywanie kryminalistycznej kopii nośnika danych jest procesem w zasadzie zautomatyzowanym w ramach wykorzystania odpowiednich do tego narzędzi, a jej weryfikacja ma miejsce poprzez porównanie sum kontrolnych, a nie przeglądanie treści danych. Takie postępowanie wydaje się więc dopuszczalne, choć zapewne nie bez kontrowersji.

Nieprawidłowa wydaje się natomiast sytuacja, w której wykonano by kopie tylko tych plików, co do których dysponent nie oświadczy, że są objęte tajemnicą (choć w przypadku tajemnicy obrończej może to być jedyny prawnie dopuszczalny sposób ich uzyskania). Pomijając kontrowersje prawne dotyczące tego rozwiązania, niesie to ze sobą wysokie ryzyko wprowadzenia organów ścigania w błąd przez osobę zainteresowaną określonym wynikiem czynności22. Unormowania wynikające z art. 225 kpk mają zastosowanie zarówno do materiałów ujawnionych w toku przeszukania, jak i do tych, których wydania żąda się na podstawie art. 217 kpk.

Problematyka tajemnicy telekomunikacyjnej została już omówiona w toku niniejszego rozdziału w kontekście stosowania podsłuchu procesowego oraz wydania danych na podstawie art. 218 kpk. Powtórnego zasygnalizowania wymaga jednak, że w obecnym stanie prawnym nie istnieje ustawowy odpowiednik tajemnicy komunikacyjnej obowiązujący podmioty świadczące usługi drogą elektroniczną (np. dostawców usług sprzedażowych, usługi poczty elektronicznej czy dostawców mediów społecznościowych). Jakiekolwiek dane związane z tymi usługami nie są chronione w sposób analogiczny do treści „tradycyjnej” korespondencji czy rozmów telefonicznych.

Należy pamiętać, że organy ścigania mogą zwracać się o wydanie danych do dowolnych podmiotów. Wśród nich mogą być i te zobowiązane do zachowania tajemnicy uregulowanej w przepisach odrębnych. Dobrym tego przykładem, w szczególności w dobie bankowości elektronicznej, jest chociażby tajemnica bankowa określona w art. 104 Prawa bankowego23, która obejmuje „wszystkie informacje” dotyczące czynności bankowych24. Popularność oszustw, których znamiona realizowane są za pośrednictwem sieci, powoduje, że dane pochodzące z bankowych serwisów transakcyjnych mają niebagatelne znaczenie dla ustalenia osób podejrzanych (nawet gdy konto bankowe zostało założone z wykorzystaniem danych innej osoby lub gdy sprawa dotyczy włamania na konto bankowe – wszelkie logowania rzeczywistego sprawcy w serwisie transakcyjnym będą stanowiły cyfrowy ślad jego działalności25). W przypadkach enumeratywnie wymienionych w art. 105 Prawa bankowego bank zobowiązany jest przekazywać informacje objęte tajemnicą na żądanie sądu, prokuratora i innych wskazanych w tym przepisie podmiotów. Poza wymienionymi tam sytuacjami ujawnienia tajemnicy bankowej może żądać prokurator prowadzący postępowanie o przestępstwo lub przestępstwo skarbowe, ale jedynie na podstawie postanowienia wydanego w tej sprawie przez właściwy miejscowo sąd okręgowy (art. 106b Prawa bankowego). Ponadto warto przypomnieć, że w związku z treścią art. 104 ust. 3 Prawa bankowego osoba, której tajemnica bankowa dotyczy, jest jej dysponentem – może upoważnić bank do przekazania określonych informacji organom ścigania26. W praktyce wspomniane przepisy Prawa bankowego mają rzeczywiście istotne znaczenie dla wielu postępowań w sprawach o oszustwa dokonywane za pośrednictwem Internetu.

Podsumowując, podczas realizacji czynności procesowych mających na celu uzyskanie dla potrzeb postępowania karnego dowodów pochodzenia cyfrowego należy zwrócić uwagę na możliwość zaistnienia sytuacji, w której zawierają one treści chronione. W Kodeksie postępowania karnego dość szczegółowo zostały unormowane kwestie związane z tajemnicami państwowymi i zawodowymi chroniącymi materiały wydane lub odnalezione w toku przeszukania, choć należy mieć na uwadze odrębności mogące wynikać z przepisów szczególnych. Pomimo utrudnień dla organów ścigania, wywoływanych opisanymi rozwiązaniami, normy dotyczące ochrony prawnie usankcjonowanych tajemnic są stosunkowo kompletne i, z wyjątkiem postulowanej konieczności uwzględnienia dotyczącego tajemnicy usług świadczonych drogą elektroniczną, zdają się nie wymagać szczególnych uzupełnień.

2.4. Właściwość miejscowa organów ścigania

Odrębną uwagę warto poświęcić problemowi ustalenia jednostki organów ścigania właściwej miejscowo w sprawach dotyczących przestępstw popełnianych z wykorzystaniem sieci teleinformatycznych. Problem ten ma wymiar zarówno formalny, jak i czysto praktyczny, gdyż determinuje szybkość podjęcia, skuteczność i przejrzystość postępowania. Charakterystyczną cechą czynów zabronionych popełnianych z wykorzystaniem Internetu jest ich swoista „wielomiejscowość”. Działania sprawcy odnoszą skutek nierzadko w dużej odległości od miejsca jego pobytu wobec osób często mu nieznanych, co ma kilka konsekwencji natury prawnej i organizacyjnej. Co istotne, ma to znaczenie nie tylko w aspekcie transgranicznym, lecz także wewnątrz obszaru jurysdykcji krajowej.

W przypadkach gdy „miejscem” działania sprawcy czynu zabronionego jest sieć teleinformatyczna (np. Internet), ustalenie jednostki organizacyjnej organów ścigania odpowiedzialnej za prowadzenie postępowania i gromadzenie materiału dowodowego nie jest oczywiste – nawet (a być może zwłaszcza) w sprawach, gdy i sprawca, i pokrzywdzony działają i przebywają na terenie Rzeczypospolitej Polskiej. W świetle obowiązujących przepisów miejscem popełnienia czynu zabronionego jest miejsce, gdzie sprawca działał lub zaniechał działania, do którego był zobowiązany, albo gdzie skutek stanowiący znamię czynu zabronionego nastąpił lub według zamiaru sprawcy miał nastąpić (art. 6 § 2 kk). W przypadku przestępstw „internetowych” przepis ten ma znaczenie szczególne, biorąc pod uwagę, że sprawca i pokrzywdzony mogą być oddaleni od siebie o kilkaset kilometrów. Ponadto, biorąc pod uwagę możliwość działania sprawcy w ramach czynu ciągłego (art. 12 kk), miejsc jego popełnienia w rozumieniu materialnym może być bardzo wiele. Ustawa procesowa dostarcza zaś podstaw do określania właściwości miejscowej sądu, wskazując, że „miejscowo właściwy do rozpoznania sprawy jest sąd, w którego okręgu popełniono przestępstwo”, a jeżeli popełniono je w kilku okręgach – ten, w którym wcześniej wszczęto postępowanie (art. 31 § 1 i 3 kpk). Gdyby zaś ustalenie miejsca popełnienia czynu nastręczało trudności, z pomocą przychodzą dyrektywy sformułowane w art. 32 kpk.

Nie daje to jednoznacznej odpowiedzi na pytanie, która jednostka prokuratury odpowiedzialna jest za prowadzenie postępowania przygotowawczego w konkretnej sprawie. Informację o obowiązującym stanie prawnym warto uzupełnić o treść § 114 ust. 2 regulaminu wewnętrznego urzędowania powszechnych jednostek organizacyjnych prokuratury27: w sprawach o przestępstwa popełnione za pośrednictwem sieci teleinformatycznej i telekomunikacyjnej postępowanie przygotowawcze prowadzi się lub nadzoruje w jednostce, na której obszarze właściwości sprawca działał. Jeżeli nie można ustalić miejsca działania sprawcy, właściwa do prowadzenia lub nadzorowania postępowania jest ta jednostka, na obszarze właściwości której zostało ujawnione przestępstwo – a więc tam, gdzie zgłosił się pokrzywdzony.

Takie rozwiązanie pozwala na ustalenie właściwej jednostki prokuratury w każdej sprawie. Nie jest jednak idealne. Po pierwsze, może być źródłem sporów kompetencyjnych, niepotrzebnie przedłużających postępowania – szybkość działania ma zaś w kontekście zabezpieczenia dowodów cyfrowych istotne znaczenie.

Po drugie, w przypadku sprawców np. oszustw popełnianych wobec różnych pokrzywdzonych na terenie całego kraju, z łatwością może zaistnieć sytuacja, w której postępowania przygotowawcze wobec tej samej osoby będą prowadzone równolegle w wielu miejscach. Obecnie nie funkcjonuje zaś skuteczna metoda „wychwytywania” takich sytuacji, co sprzyjałoby realizacji zasady ekonomiki postępowania. Uzasadnione są, zgłaszane już w literaturze, postulaty doprecyzowania reguł ustalania właściwości w tego typu sprawach28.

W praktyce postępowanie przygotowawcze podejmowane jest i prowadzone najczęściej w jednostce, do której zgłosił się pokrzywdzony – sprawca przestępstwa popełnionego za pośrednictwem sieci pozostaje bowiem często nieznany co do tożsamości i miejsca pobytu do czasu przeprowadzenia odpowiednich czynności procesowych (najczęściej związanych z wydaniem odpowiednich postanowień dotyczących przekazania danych telekomunikacyjnych).

2.5. Podsumowanie i postulaty zmian

Instytucje służące uzyskaniu cyfrowego materiału dowodowego dla celów procesowych omówione w niniejszym rozdziale potencjalnie przyczyniają się do realizacji tego zamierzenia w różnorodnych stanach faktycznych. Ich zastosowanie możliwe jest w zasadzie w każdym przypadku przestępstwa komputerowego sensu largo, w którym znaczenie mogą mieć materiały pochodzące z urządzeń elektronicznych.

Podstawowe czynności umożliwiające zabezpieczenie dowodów cyfrowych w drodze bezpośrednich działań organów ścigania, w sposób zgodny z wytycznymi informatyki kryminalistycznej, stanowią oględziny i przeszukanie. W pełni poprawne procesowo, choć niekoniecznie wiarygodne technicznie, będzie uzyskanie danych dowodowych poprzez ich wydanie na podstawie art. 217 kpk (lub art. 217 w zw. z art. 236a kpk). Biorąc pod uwagę podział definicyjny dowodu cyfrowego przyjęty w poprzednim rozdziale, takie bezpośrednie zabezpieczenie materiału dowodowego umożliwia pozyskanie dowodów cyfrowych sensu stricto – techniczne zabezpieczenie danych dowodowych pochodzących z szerokiej gamy nośników i urządzeń elektronicznych oraz poddanie ich badaniom realizowanym zgodnie z zasadami informatyki kryminalistycznej. Tym właśnie metodom poświęcona została znaczna część rozdziału następnego.

Przepisy procesowe umożliwiają również poleganie na wydaniu danych przez podmioty mające do nich uprawniony dostęp. Należy jednak rozważyć, w których sytuacjach i do jakiego stopnia pozwala to na zachowanie ich „cyfrowego” charakteru z punktu widzenia kryminalistyki. Dane telekomunikacyjne czy dane użytkowników korzystających z usług świadczonych drogą elektroniczną, a nawet treść elektronicznej komunikacji, przekazywane są jako wyodrębniony już zbiór danych, w formie wydruków lub plików. Ich wiarygodność opiera się raczej na zaufaniu do podmiotu udostępniającego dane niż na wiarygodności technicznej. Biorąc pod uwagę realia technologiczne związane z funkcjonowaniem współczesnych serwerów i centrów przetwarzania danych, a także kwestie organizacyjne, tego rodzaju kompromis wydaje się nieunikniony.

Dużego znaczenia w ostatnich latach nabrał problem pozyskiwania danych przetwarzanych poza obszarem jurysdykcyjnym polskich organów ścigania. Dostępne w tym kontekście narzędzia międzynarodowej pomocy prawnej trudno uznać za wystarczające do skutecznego ścigania wielu przestępstw komputerowych. Jest to szczególnie widoczne w przypadku zdarzeń związanych z aktywnością „profesjonalnych” przestępców, co w świetle współczesnych trendów kryminologicznych stanowi istotny problem. Zaobserwować można stopniowe udoskonalanie rozwiązań międzynarodowych, w szczególności na obszarze objętym prawem Unii Europejskiej. Aktualne problemy z procesowym wykorzystaniem treści pochodzenia cyfrowego dotyczą więc w szczególności uzyskiwania dostępu, zabezpieczania i uwzględniania treści przetwarzanych zdalnie – dotyczy to w równym stopniu usług świadczonych w chmurze o ograniczonym dostępie (np. tylko dla uprawnionych użytkowników), jak i danych otwartoźródłowych.

Na podstawie dotychczasowego omówienia możliwe jest wywiedzenie kilku postulatów zmian i modyfikacji w obowiązujących przepisach. Poniższe propozycje, w szczególności w zakresie redakcyjnym, mogą stanowić punkt wyjścia do dalszej debaty o pożądanych kierunkach zmian.

Po pierwsze, lepszego uregulowania wymaga kwestia pozyskiwania danych, zwłaszcza danych treściowych, od podmiotów świadczących usługi drogą elektroniczną na podstawie ustawy o świadczeniu usług elektronicznych. Obecna praktyka w zakresie powoływanych podstaw prawnych żądania wydania takich danych jest niezwykle chaotyczna, co najprawdopodobniej wynika z błędnej interpretacji przepisów oraz mylenia usługodawców internetowych29 z przedsiębiorcami telekomunikacyjnymi. Aby tego uniknąć, celowa jest modyfikacja zwłaszcza przepisów art. 218 i 218a kpk. W zakresie redakcyjnym proponuję dokonanie tego w najprostszy możliwy sposób: poprzez rozszerzenie kręgu podmiotów zobowiązanych do współpracy z organami ścigania na podstawie tych przepisów o „podmioty świadczące usługi drogą elektroniczną na podstawie innych [niż prawo telekomunikacyjne] przepisów”. Pozwoli to na uporządkowanie i uproszczenie stanu prawnego w zakresie pozyskiwania danych od przedsiębiorców świadczących usługi w Internecie praktycznie bez ingerencji w merytoryczny zakres ich zobowiązań, co, jak się wydaje, służyłoby lepszej realizacji intencji ustawodawcy. Po wprowadzeniu takiej zmiany dane obejmujące treści związane z pocztą elektroniczną, platformami sprzedażowymi, mediami społecznościowymi czy przechowywaniem plików w chmurze byłyby pozyskiwane na tej samej podstawie procesowej, co dane telekomunikacyjne. Niestety nie wpłynie to na rozwiązanie problemów z pozyskiwaniem danych przetwarzanych poza granicami Polski – wymaga ono bowiem szerszej współpracy międzynarodowej. Objęcie usługodawców internetowych zakresem podmiotowym wskazanym art. 218 kpk może spowodować też pewne ograniczenie dla organów ścigania, gdyż do pozyskania od nich danych właściwa będzie wyłącznie forma postanowienia (obecnie również tak być powinno, jednak – jak wskazuje praktyka – wnioski tego typu są formułowane przez Policję na podstawie ustawy o świadczeniu usług drogą elektroniczną, ustawy o Policji, art. 15 kpk lub kierowane bez wskazania podstawy prawnej). Powyższa zmiana korzystnie wpłynie jednak na poziom gwarancji praw i wolności jednostek – praktycznie bez ograniczania przy tym możliwości ścigania sprawców przestępstw.

Po drugie, z punktu widzenia wartości konstytucyjnych zaproponowana wyżej zmiana w art. 218 i 218a kpk powinna iść w parze z wprowadzeniem ustawowej „tajemnicy usług świadczonych drogą elektroniczną” (lub roboczo: tajemnicy usług elektronicznych). Jej szczegółowy zakres oraz znaczenie powinny podlegać szerszej dyskusji eksperckiej. Zdecydowanie jednak wprowadzenie jej w jakiejkolwiek formie wpłynie korzystnie na poziom realizacji wolności i praw człowieka w Polsce. Pozwoli też na ustabilizowanie obowiązującego stanu prawnego poprzez ujednolicenie standardów ochrony sformułowanej w prawie telekomunikacyjnym oraz w przepisach ustawy oświadczeniu usług drogą elektroniczną. Paradoksalna jest bowiem, biorąc pod uwagę nawyki użytkowników urządzeń komunikacyjnych i ich możliwości we współczesnym świecie, sytuacja, w której chociażby treść SMS-ów czy rozmów telefonicznych podlega silnej ochronie, podczas gdy komunikacja prowadzona z użyciem innych urządzeń elektronicznych za pośrednictwem sieci pozostaje niechroniona. Stosowną tajemnicą należałoby chronić także inne dane powstające w związku z korzystaniem przez użytkownika z usług sieciowych. W zakresie redakcyjnym – wyłącznie jako punkt wyjścia do dalszej debaty nad tym zagadnieniem – proponuję uzupełnienie art. 18 uśde o ust. 7 w brzmieniu:

„Dane, o których mowa w ust. 1–5, są objęte tajemnicą usług świadczonych drogą elektroniczną, dalej «tajemnicą usług elektronicznych», do której zachowania zobowiązany jest usługodawca świadczący usługi drogą elektroniczną. Z zastrzeżeniem ust. 6, utrwalanie, przetwarzanie, ujawnianie, przekazywanie lub inne wykorzystywanie treści albo danych objętych tajemnicą usług elektronicznych narusza obowiązek zachowania tajemnicy usług elektronicznych, chyba że: 1) będzie to przedmiotem usługi lub będzie niezbędne do jej wykonania; 2) nastąpi za zgodą usługobiorcy; 3) będzie to konieczne w celu rejestrowania tych treści i danych w związku ze zgodnymi z prawem praktykami handlowymi do celów zapewnienia dowodów transakcji handlowej lub celów łączności w działalności handlowej; 4) będzie to konieczne z innych powodów przewidzianych ustawą lub przepisami odrębnymi”.

Wprowadzenie takiego przepisu wymagałoby oczywiście pewnych uzupełnień i uzgodnienia z pozostałą treścią ustawy, m.in. poprzez objęcie bezprawnego naruszenia tajemnicy usług elektronicznych sankcją karną. Całość takiego rozwiązania wprowadzałaby ochronę analogiczną do tajemnicy telekomunikacyjnej, realizując standardy konstytucyjne, zarazem ze względu na sformułowane wyłączenia – nie wpłynęłaby negatywnie na rzeczywiste możliwości organów ścigania.

Po trzecie, niezbędnym uzupełnieniem powyższych zmian powinno być również ustalenie okresu retencji danych dotyczących usług świadczonych drogą elektroniczną. Współcześnie kwestia ta pozostaje całkowicie nieuregulowana, co ma dwojaki skutek: z jednej strony, część usługodawców nie przechowuje danych w ogóle (lub przechowuje jedynie przez krótki czas), uniemożliwiając skuteczne czynności śledcze. Z drugiej zaś strony, niektórzy usługodawcy przechowują dane dotyczące użytkowników bezterminowo, co rodzi trudne do przewidzenia zagrożenia dla ich prywatności. Ustalenie wprost obowiązku przechowywania wszystkich danych związanych ze świadczonymi usługami stanowiłoby z pewnością bardzo duże obciążenie dla wielu drobnych usługodawców. Biorąc też pod uwagę, że modele zarobkowe wielu przedsiębiorców bazują na profilowanym marketingu usług podmiotów trzecich, obowiązek automatycznego usuwania danych po upływie określonego czasu z pewnością nie spotkałby się z ich aprobatą. Zmiany wydają się jednak konieczne, a ich kształt w dużej mierze zależny jest od przyjętych wartości i filozofii działania. Przedstawione tu założenia wynikają z chęci zapewnienia prywatności użytkownikom przy zachowaniu stabilności świadczonych im usług, a organom ścigania – jasności co do tego, jakie dane i przez jaki czas są przechowywane przez usługodawców.

Wprowadzane rozwiązanie mogłoby polegać np. na obowiązku przechowywania wszystkich danych o połączeniach i logowaniach użytkowników przez pewien czas oznaczony (podobnie jak w przypadku danych telekomunikacyjnych), po którego upływie przechowywanie danych byłoby dozwolone wyłącznie po wyrażeniu na to zgody przez użytkownika. Na poziomie technicznym wymagałoby to z pewnością wprowadzenia zmian infrastrukturalnych u usługodawców, jednak przechowywanie samych danych technicznych o połączeniach nie powinno stanowić nadmiernego obciążenia. Szczegółowa propozycja długości okresu retencji danych dotyczących usług świadczonych drogą elektroniczną wymagałaby jednak m.in. pogłębionej analizy, tak aby zapewnić usługodawcom i usługobiorcom możliwość skutecznego dochodzenia roszczeń.

W zakresie zaś pozostałych danych, w szczególności niedostępnych publicznie danych „treściowych” (np. wiadomości wymienianych na komunikatorze internetowym czy treści wiadomości poczty elektronicznej), usługodawcy nie powinni mieć swobodnego i stałego dostępu do ich treści – a w chwili obecnej ma to na ogół miejsce. Na poziomie technicznym, w ramach realizacji „tajemnicy usług elektronicznych”, może być to osiągnięte z zastosowaniem odpowiednich narzędzi kryptograficznych. Istotne z punktu widzenia prywatności jednostek jest także, aby treści „usunięte” przez użytkownika były rzeczywiście kasowane z systemów usługodawcy – obecnie nie można mieć takiej pewności. Wprowadzenie regulacji zobowiązującej do rzeczywistego usuwania treści usuniętych przez użytkowników korzystnie wpłynie na ich bezpieczeństwo. Aktualnie brak jest rozwiązań prawnych gwarantujących rzeczywistą prywatność komunikacji użytkowników w sieci. Wdrażane od niedawna narzędzia, takie jak „prawo do bycia zapomnianym” (na podstawie art. 14 rozporządzenia o ochronie danych osobowych30), nie są wystarczające. Zakres ich stosowania jest co prawda dość szeroki, ale opierają się one nadmiernie na aktywnym działaniu użytkowników usług i żądaniu przez nich usunięcia danych.

Po czwarte, zasadna może być modyfikacja przepisów dotyczących procesowej kontroli i utrwalania rozmów. Wynika to z konieczności uwzględnienia współczesnych realiów technologicznych. Organy ścigania mają faktyczną możliwość stosowania wobec osób objętych kontrolą nie tylko podsłuchów pasywnych, lecz także aktywnych technik podsłuchowych. Jest to właściwe rozwiązanie, umożliwiające skuteczne gromadzenie informacji, warto jednak, aby towarzyszyły temu dodatkowe uregulowania i gwarancje procesowe. Z przepisów art. 237 i art. 241 kpk wynika, że kontrola procesowa może polegać na utrwalaniu rozmów telefonicznych, rozmów innych niż telefoniczne oraz przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną. Dookreślenia wymaga zatem charakter „przekazów informacji”, które mogą podlegać kontroli. Sensem kontroli operacyjnej jest umożliwienie organom ścigania zapoznania się z komunikacją osoby kontrolowanej z innymi osobami, a nie np. zapoznawanie się z plikami, które ta osoba zamieszcza na wirtualnym dysku (co mieściłoby się wszak w pojęciu literalnie interpretowanych „przekazów informacji”). Z zakresu treści podlegających legalnej kontroli procesowej należy wyłączyć dane informatyczne (stosując terminologię kodeksową) niestanowiące przekazów informacji mających na celu komunikację z innymi osobami. Biorąc pod uwagę zasady techniki legislacyjnej, najodpowiedniejsze dla osiągnięcia tego celu byłoby dodanie w art. 241 kpk § 2 w odpowiednim brzmieniu wynikającym z powyższej propozycji.

Po piąte, w zakresie dowodów pozyskiwanych z zagranicy warto powtórzyć, że obecnie obowiązujący regulamin urzędowania jednostek prokuratury częściowo pozbawia skuteczności przepisy o europejskim nakazie dochodzeniowym. Umożliwienie korzystania z tej procedury bezpośrednio prokuratorom prokuratur rejonowych wpłynęłoby korzystnie na szybkość i efektywność postępowań, a negatywne skutki takiej zmiany są trudne do racjonalnego wykazania. Zmiany w tym zakresie wymaga kształt działu IV regulaminu wewnętrznego urzędowania powszechnych jednostek prokuratury. Postulat ten był już zresztą podnoszony w dotychczasowej literaturze31.

Szósty obszar zmian legislacyjnych wymaga natomiast ogólnego zastanowienia się nad kwestiami związanymi z pozyskiwaniem dla celów postępowania karnego informacji pochodzenia cyfrowego. Tak jak już podkreślano, pomimo wielu odrębności cyfrowy materiał dowodowy należy do szerokiej grupy dowodów rzeczowych. O ile wprowadzanie z tego powodu całkowicie nowej kategorii materiału dowodowego jest zbędne, o tyle warto rozważyć wprowadzenie odrębnej czynności procesowej służącej pozyskiwaniu dowodów cyfrowych w sposób adekwatny z punktu widzenia kryminalistyki.

Rozwiązania aktualnych problemów nie może stanowić czynność błędnie określana mianem „rozszerzonego przeszukania” systemów informatycznych. Rozszerzenie przeszukania systemu informatycznego na wtórne systemy w toku czynności jest obecnie niedozwolone, niemożliwe albo znacznie utrudnione w związku z koniecznością zrealizowania odpowiednich gwarancji procesowych. Uwidacznia to trudności związane ze stosowaniem klasycznych konstrukcji prawnych w kontekście współczesnych zdarzeń związanych z wykorzystaniem komputerów i Internetu. Ewentualne wprowadzenie elementów „przeszukania rozszerzonego” lub „zdalnego” do polskiej procedury karnej nie powinno oznaczać umożliwienia stosowania rozbudowanych technik inwigilacyjnych w procesie karnym. W odróżnieniu od czynności operacyjno-rozpoznawczych czynności procesowe powinien cechować stosunkowo duży poziom jawności. Jednocześnie trudna do zrozumienia i zaakceptowania jest sytuacja, gdy organy ścigania nie mają formalnej możliwości zapoznania się z treściami, do których zdalny dostęp ma osoba, u której prowadzone są oględziny czy przeszukanie.

Tradycyjnie sformułowana czynność przeszukania jest odpowiednia dla poszukiwania dowodów w świecie fizycznym, lecz wyraźnie nieadekwatna w kontekście poszukiwania dowodów cyfrowych. Próby modyfikacji przepisów dotyczących prawnej instytucji przeszukania (czy to w drodze zmian legislacyjnych, czy elastycznej interpretacji obowiązujących przepisów) nie są właściwym kierunkiem rozwiązania tego problemu. Należy rozważyć wprowadzenie do ustawy procesowej nowego typu czynności, odpowiedniej właśnie dla pozyskiwania materiałów pochodzenia cyfrowego w problematycznych dotąd sytuacjach. W razie zaś gdyby taki postulat okazał się zbyt daleko idący, prostszym, choć niezupełnym, rozwiązaniem może być modyfikacja przepisów dotyczących oględzin.

Proponowana czynność powinna bowiem polegać na swoistych „oględzinach treści cyfrowych”, dostosowanych w swoim przebiegu i możliwościach do specyfiki współczesnej technologii komputerowej. Szczegółowe uregulowania takiej czynności powinny pozwalać na pogodzenie praktycznych potrzeb organów ścigania z zasadami procesu karnego oraz wytycznymi informatyki kryminalistycznej. Możliwe jest przedstawienie następujących założeń legislacyjnych:

– postulowana czynność powinna być prowadzona domyślnie wobec wszystkich nośników danych cyfrowych i systemów informatycznych badanych w toku postępowania. Tym samym powinna ona zastąpić obecne, dość chaotyczne praktyki w tym zakresie;

– czynność powinna być adekwatna w przypadku potrzeby uwzględnienia w postępowaniu informacji pochodzących ze źródeł otwartych (np. w razie potrzeby dowodowego wykorzystania treści widocznych na publicznie dostępnej stronie internetowej). Obecnie wprowadzanie takich danych do postępowania karnego nie ma uregulowanego statusu i odbywa się poprzez oględziny rzeczy lub miejsca, za pośrednictwem opisu w notatce służbowej lub w formie wydruku treści strony załączonego do akt postępowania. W dalszej perspektywie zasadne byłoby wskazanie zasad uwiarygodniania źródeł otwartych;

– uregulowania dotyczące czynności powinny zezwalać prowadzącym ją funkcjonariuszom na legalny dostęp do systemów wtórnych w stosunku do pierwotnego systemu informatycznego. Dostęp taki powinien być jednak możliwy wyłącznie pod warunkiem, że dysponent pierwotnego systemu informatycznego ma uprawnienia do swobodnego dostępu i dysponowania określonym zasobem danych w systemie wtórnym (chodzi zatem np. o sytuacje, w których celowe jest sprawdzenie treści przechowywanych przez użytkownika w chmurze). Obecnie czynności tego rodzaju bywają prowadzone na granicy legalności. Postulat taki jest w pełni zgodny z postanowieniami Konwencji o cyberprzestępczości;

– podjęcie czynności powinno być możliwe zarówno w toku innej czynności procesowej (np. w trakcie przeszukania czy oględzin – w razie ujawnienia sprzętu elektronicznego), jak i odrębnie od niej (np. w razie dostarczenia organom ścigania nośnika z danymi przez osobę trzecią lub konieczności następczego zbadania sprzętu zabezpieczonego w toku innej czynności);

– do przeprowadzenia czynności powinien być z założenia wymagany udział specjalisty lub biegłego z zakresu informatyki. Powinno to pozwolić na lepsze, bardziej świadome przeprowadzenie i udokumentowanie czynności i poprawne technicznie zabezpieczenie materiału dowodowego;

– w warstwie dokumentacyjnej, na poziomie regulacji wykonawczych, konieczne jest opracowanie wzoru protokołu czynności uwzględniającego specyfikę treści cyfrowych. Powinien on wymuszać na prowadzącym czynność prawidłowe zaprotokołowanie elementów mających znaczenie z perspektywy informatyki kryminalistycznej.

W zakresie redakcyjnym ustalenie brzmienia przepisów wprowadzających tego typu czynność jest zadaniem dość trudnym – można tego bowiem dokonać, stosując różne techniki legislacyjne, modyfikując przepisy dotychczasowe lub nawet formułując nowy rozdział ustawy procesowej. Aby ułatwić odrębność postrzegania czynności dowodowych dotyczących dowodów cyfrowych sensu stricto, warto odejść od dotychczasowej terminologii kodeksowej. Stąd też postulowana czynność powinna być oderwana od takich pojęć, jak „oględziny” czy „przeszukanie” – proponuję zatem roboczo, aby określić ją mianem czynności „zabezpieczenia treści cyfrowych”. Biorąc pod uwagę powyższe postulaty, można rozważyć uzupełnienie ustawy procesowej o przepis art. 236b w brzmieniu:

„Art. 236b

§ 1 Jeżeli w toku czynności przeszukania i zatrzymania rzeczy stanowiącej urządzenie zawierające dane informatyczne lub w toku innej czynności, gdy okaże się to konieczne, zabezpieczeniu mają podlegać dane informatyczne przechowywane w tym urządzeniu lub systemie, przeprowadza się czynność zabezpieczenia treści cyfrowych.

§ 2. Czynność zabezpieczenia treści cyfrowych przeprowadza się również:

1) w razie potrzeby zabezpieczenia treści lub danych informatycznych, które są publicznie dostępne (źródło otwarte), niezależnie od geograficznej lokalizacji tych danych;

2) w razie potrzeby zabezpieczenia treści lub danych informatycznych przetwarzanych w systemie informatycznym znajdującym się poza miejscem prowadzenia czynności (system wtórny), a do których dostęp jest możliwy za pomocą systemu informatycznego znajdującego się w miejscu prowadzenia czynności (system pierwotny), o ile dostęp do tych treści lub danych jest możliwy w ramach uprawnień dysponenta systemu pierwotnego;

3) jeżeli system wtórny, o którym mowa w § 2 pkt 2, znajduje się poza granicami kraju, przeprowadzenie czynności zabezpieczenia treści cyfrowych wymaga uzyskania prawnie skutecznej i dobrowolnej zgody osoby upoważnionej do ujawnienia przetwarzanych tam danych.

§ 3. Czynność zabezpieczenia treści cyfrowych należy przeprowadzić w miarę możliwości z udziałem biegłego lub specjalisty”.

Gdyby zaś taki postulat okazał się zbyt daleko idący, właściwym kierunkiem zmian może okazać się modyfikacja przepisów o oględzinach. Wśród możliwych wariantów takiego rozwiązania najprostsze wydaje się nadanie art. 207 § 1 kpk brzmienia: „W razie potrzeby dokonuje się oględzin miejsca, osoby, rzeczy lub treści cyfrowych”. Alternatywnie może to nastąpić poprzez dodanie w art. 207 kpk § 3 w brzmieniu analogicznym do treści art. 236a kpk: „§ 3. Przepisy o oględzinach stosuje się odpowiednio do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego, w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu”, oraz § 4: „Czynności związane z zabezpieczeniem treści danych informatycznych dokonuje się w miarę możliwości z udziałem biegłego lub specjalisty”. Wzór adekwatnego protokołu takich czynności, uwzględniającego okoliczności techniczne związane z danymi cyfrowymi różnego typu, powinien zostać określony w przepisach wykonawczych – z uwzględnieniem wytycznych informatyki kryminalistycznej w zakresie zabezpieczania danych cyfrowych oraz sposobu prowadzenia związanej z tym dokumentacji.

________________________________________

1 P. Opitek, Wybrane aspekty pozyskiwania dowodów cyfrowych w sprawach karnych, „Prokuratura i Prawo” 2018, nr 7–8, s. 72–73.

2 Nie wymaga przypominania, że treści tam zamieszczane mają niekiedy bardzo duże znaczenie dla postępowań karnych – wszak media społecznościowe stanowią neutralną platformę mogącą służyć popełnianiu przestępstw (np. oszustw) oraz komunikacji pomiędzy osobami w nie zaangażowanymi.

3 Dostępny pod adresem: https://www.facebook.com/records/login/, dostęp 19 czerwca 2020 r.

4 Zob. Facebook, Information for law enforcement authorities, https://www.facebook. com/safety/groups/law/guidelines/, dostęp 19 czerwca 2020 r.

5 Google, Najczęstsze pytania na temat przetwarzania danych użytkowników na potrzeby procedur prawnych, https:// support.google.com/transparencyreport/answer/7381738, dostęp 19 czerwca 2020 r.

6 Zob. J. Sobczak, Swoboda wypowiedzi w europejskich oraz północnoamerykańskich systemach prawnych, w: J. Jaskiernia (red.), Amerykański system ochrony praw człowieka. Aksjologia – instytucje – efektywność, Toruń 2015.

7 P. Opitek, Wybrane…, s. 71.

8 Prokuratora Generalnego PG V WM 082/2/12 z 5 grudnia 2012 r. na temat spotkania w Waszyngtonie z przedstawicielami Departamentu Sprawiedliwości USA w sprawie materiałów chronionych wolnością słowa (niepubl.).

9 Dane udostępniane w ramach polityki transparentności za: Raport przejrzystości Google, https://transparencyreport.google.com/user-data/overview?t=table, dostęp 19 czerwca 2020 r

10 Poprzez „przypadek wymagający natychmiastowej reakcji” rozumiane są sytuacje zagrożenia życia lub zdrowia osoby (uprowadzenia, zagrożenie terrorystyczne itp. poważne zdarzenia). Za: Google, Najczęstsze pytania na temat przetwarzania danych użytkowników na potrzeby procedur prawnych, https://support. google.com/transparencyreport/answer/7381738, dostęp 19 czerwca 2020 r

11 Mowa więc o tzw. działaniach białowywiadowczych; zob. B. Stromczyński, P. Waszkiewicz, Biały wywiad w praktyce pracy organów ścigania na przykładzie wykorzystania serwisów społecznościowych, „Prokuratura i Prawo” 2014, nr 5, s. 146–169.

12 A. Lach, Zwalczanie nielegalnych treści w Internecie, Toruń 2015, s. 15.

13 A więc te na najniższych szczeblach ochrony informacji niejawnych w świetle art. 5 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2019 r. poz. 742)

14 A. Sakowicz (red.), (red.), Kodeks postępowania karnego. Komentarz, Warszawa 2016, s. 551. Por. wyrok Sądu Najwyższego z 16 lipca 2009 r., sygn. V KK 20/09, Serwis Informacji Prawnej Wolters Kluwer, LEX nr 519629., s. 571.

15 Zob. G. Szpor, A. Gryszczyńska, Leksykon tajemnic, Warszawa 2016.

16 Ustawa z dnia 28 stycznia 2016 r. – Prawo o prokuraturze (Dz. U. z 2021 r. poz. 66).

17 Materiał cyfrowy objęty tajemnicą spowiedzi z pewnością należałby do rzadkości, można jednak wyobrazić sobie jego istnienie, chociażby wbrew regułom wyznaniowym.

18 Tu należy mieć na uwadze także ograniczenia wynikające z art. 180 § 3, 4 i 5 kpk, dotyczące ogólnego zakazu uchylenia tajemnicy dziennikarskiej w zakresie danych umożliwiających identyfikację źródeł dziennikarskich

19 Rozporządzenie Ministra Sprawiedliwości z dnia 9 września 2017 r. w sprawie sposobu postępowania z protokołami przesłuchań i innymi dokumentami lub przedmiotami, na które rozciąga się obowiązek zachowania w tajemnicy informacji niejawnych albo zachowania tajemnicy związanej z wykonywaniem zawodu lub funkcji (Dz. U. z 2017 r. poz. 1733).

20 Dotyczy to także osoby, której tajemnica obrończa dotyczy jako podejrzanej lub oskarżonej. Por. uchwała Sądu Najwyższego z 16 czerwca 1994 r., sygn. I KZP 5/94, Orzecznictwo Sądu Najwyższego Izba Karna i Izba Wojskowa 1994, nr 7–8, poz. 41.

21 Postanowienie Sądu Najwyższego z 26 października 2011 r., sygn. I KZP 12/11, Orzecznictwo Sądu Najwyższego Izba Karna i Izba Wojskowa 2011, nr 10, poz. 90.

22 M. Chrabkowski, K. Gwizdała, Zabezpieczenie dowodów elektronicznych, „Prokuratura i Prawo” 2015, s. 166

23 Ustawa z dnia 29 sierpnia 1997 r. – Prawo bankowe (Dz. U. z 2020 r. poz. 1896 ze zm.).

24 Jak wskazał Sąd Najwyższy, zakres tej tajemnicy został oparty na zasadzie „maksymalizacji”, zob. uchwała Sądu Najwyższego z 23 maja 2006 r., sygn. I KZP 5/06, Orzecznictwo Sądu Najwyższego Izba Karna i Izba Wojskowa 2006, nr 6, poz. 55.

25 Por. D. Taberski, Postępowania w sprawach o oszustwa popełnione za pośrednictwem Internetu, „Prokuratura i Prawo” 2018, nr 6, s. 72

26 Notabene podobne rozwiązanie, choć w wyniku regulaminów wewnętrznych, przyjęto w strukturach wielu korporacji z branży IT – dobrym tego przykładem są działania administratora portalu facebook.com, który akceptuje wnioski o wydanie danych pochodzące od organów ścigania jedynie w wąskim zakresie, w pełni zaś i bez dodatkowych formalności realizuje wnioski pochodzące od uprawnionych użytkowników

27 Rozporządzenie Ministra Sprawiedliwości z dnia 7 kwietnia 2016 r. – Regulamin

28 D. Taberski, Postępowania w sprawach o oszustwa popełnione za pośrednictwem Internetu, „Prokuratura i Prawo” 2018, nr 6 s. 78. Por. P. Peterek, Czas i miejsce popełnienia przestępstw popełnionych za pośrednictwem sieci teleinformatycznej – rozwiązania praktyczne w świetle ekonomiki procesowej, w: J. Kosiński (red.), Przestępczość teleinformatyczna, Szczytno 2013, s. 142–151

29 Przez to pojęcie rozumiem podmioty inne niż określane mianem „dostawców usług internetowych” czy „dostawców Internetu”. Internet jako usługa (podłączenie do sieci Internet) realizowany jest przez przedsiębiorców telekomunikacyjnych, a „usługodawcy internetowi” świadczą usługi w sieci – rozróżnienie to jest podobne, jak w przypadku wspomnianej wcześniej usługi poczty elektronicznej i usługi jej przesyłu.

30 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) 

31 Por. P. Opitek, Wybrane…, s. 70–71. Tenże postulat został słusznie powtórzony w: P. Olber, Prawno-techniczne aspekty zabezpieczania i pozyskiwania dowodów elektronicznych z chmur obliczeniowych, praca doktorska, niepubl., Warszawa 201

Piotr Lewulis

Adiunkt w Katedrze Kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Warszawskiego i wykładowca Centrum Nauk Sądowych UW. Praktyczne doświadczenia procesowe zdobył w toku ukończonej aplikacji adwokackiej. Jego zainteresowania badawcze skupione są wokół prawa dowodowego i kryminalistyki oraz patologii życia społecznego w przestrzeni cyfrowej.

Nasze publikacje

rbiuletyn

 

lipiec-wrzesień 2023

RB Biuletyn numer 44

pobierz magazyn

Nasze publikacje

rb restrukturyzacje             russellbedford             rbdombrokersi