Procedura karna nie zawiera specjalnych zasad postępowania w odniesieniu do zabezpieczania sprzętu komputerowego, w tym nośników zawierających dane elektroniczne. W przypadkach takich znajdują zatem zastosowanie zasady ogólne dotyczące pozyskiwania i zabezpieczania dowodów przewidziane przez kodeks postępowania karnego.
Gromadzenie materiału dowodowego następuje na etapie postępowania przygotowawczego, prowadzonego zgodnie z art. 298 § 1 kpk przez prokuratora oraz policję. Jego celem jest m.in. zebranie, zabezpieczenie i w niezbędnym zakresie utrwalenie dowodów dla sądu. Pozyskaniu dowodów służy m.in. przeszukanie pomieszczeń oraz zabezpieczenie oraz zatrzymanie sprzętu komputerowego, w tym cyfrowych nośników danych. Środki takie znajdują zastosowanie głównie w przypadku przestępstw z art. 116 ustawy o prawie autorskim i prawach pokrewnych, polegających na nieuprawnionym rozpowszechnianiu za pośrednictwem internetu cudzych utworów. Jednakże z zatrzymaniem komputera, bądź innego urządzenia na którym gromadzone są informacje cyfrowe, należy liczyć się również we wszystkich innych przypadkach, w których dane elektroniczne mogą stanowić dowód w sprawie.
Jakie dane mogą stanowić dowód w postępowaniu karnym?
Dodowem pozyskanym z nośnika elektronicznego mogą być wszelkie informacje mające znaczenie dla prowadzonego postępowania. Może być to zatem w szczególności:
- Zawartość poczty elektronicznej
- Dokumenty
- Fotografie, filmy, zawierające określone treści
- Historia przeglądanych stron internetowych
- Aktywność podejrzanego w sieci
Pozyskiwanie dowodów elektronicznych
Kodeks postępowania karnego nie przewiduje odrębnej procedury, która miałaby zastosowanie do zabezpieczania sprzętów, zawierających dane cyfrowe. Zgodnie z treścią art. 226a kpk ogólne przepisy dotyczące pozyskiwania oraz zabezpieczania dowodów mają zastosowanie także wobec urządzeń zawierających dane informatyczne lub system informatyczny, w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku, w tym korespondencji przesyłanej pocztą elektroniczną.
Dla celów prowadzonego postępowania najważniejsze jest jednak, by dane cyfrowe nie uległy utracie, zniekształceniu, czy nieuprawnionemu ujawnieniu. W związku z tym należy zabezpieczyć je przy użyciu odpowiednich środków technicznych. Osoba zabezpieczająca powinna zapisać, bądź oznaczyć na nośniku sygnaturę akt sprawy, w której dokonywane jest zabezpieczenie, swoje imię i nazwisko oraz stanowisko służbowe, a także dane dotyczące podstawy zabezpieczenia oraz czas dokonania zabezpieczenia. Obowiązek taki wynika z Rozporządzenia Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci służących do przekazywania informacji — do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczania danych informatycznych.
Tworzenie kopii danych na etapie czynności zabezpieczających
W większości przypadków zabezpieczany jest cały komputer lub urządzenie, na którym przechowywane są dane. Wielu uczestników postępowania uważa jednak, iż zatrzymywanie całego komputera jest niezasadne – wystarczające było by zabezpieczenie i zatrzymanie samych danych cyfrowych, bowiem to one mogą stanowić dowód w prowadzonym postępowaniu. Komputer wykorzystywany jest w codziennym życiu podejrzanego, a czasami całej jego rodziny – w tym do nauki, czy pracy. Pozbawienie go sprzętu uniemożliwia korzystanie z prywatnych danych, zdjęć, haseł dostępowych do serwisów internetowych.
Żaden z przepisów prawa nie nakłada jednak na śledczych obowiązku tworzenia kopii w trakcie zabezpieczania sprzętu komputerowego. I choć kodeks postępowania karnego nie daje jakichś szczególnych wytycznych co do samego zatrzymania sprzętu komputerowego, to zgodnie z dyspozycją art. 227 przeszukanie lub zatrzymanie rzeczy powinno być dokonane zgodnie z celem tej czynności, z zachowaniem umiaru i poszanowania godności osób, których ta czynność dotyczy, oraz bez wyrządzania niepotrzebnych szkód i dolegliwości.
Należy jednak wiedzieć, że nawet gdyby policja czy prokurator chcieli zabezpieczyć same dane cyfrowe na miejscu przeszukania i wykonanie ich kopii, tak by pozostawić komputer do dalszego użytkowania jego właścicielowi, to nie zawsze jest to możliwe. Wpływa na to kilka czynników:
- Osoby uczestniczące w tych czynnościach procesowych nie zawsze posiadają odpowiednie umiejętności niezbędne do pracy ze sprzętem komputerowym.
- Nośniki danych mają coraz większe pojemności i skopiowanie ich zawartości wymaga niejednokrotnie dużej ilości czasu.
- By dane cyfrowe mogły stanowić dowód w procesie karnym, konieczne jest ich odpowiednie zabezpieczenie przed modyfikacją i zniekształceniem, co z kolei wymaga zastosowania na etapie zabezpieczania i kopiowania użycia specjalistycznego sprzętu i oprogramowania.
- W niektórych przypadkach dostęp do nośników i zapisanych na nich danych zabezpieczony jest przez użytkownika sprzętu poprzez zastosowanie hasła, bądź programowe czy sprzętowe szyfrowanie. W takich sytuacjach, sam nośnik, bez komputera w którym pracował jest bezużyteczny – bowiem dopiero użycie go razem ze sprzętem wykorzystanym do szyfrowania pozwoli na uzyskanie dostępu do danych.
- W przypadku nośników, z których dane zostały usunięte przez użytkownika, w pierwszej konieczne jest ich odzyskanie, a następnie przeanalizowanie pod kątem występowania treści niezgodnych z prawem.
- W odniesieniu do nośników uszkodzonych w pierwszym etapie niezbędne jest przywrócenie im sprawności na potrzeby uzyskania dostępu do strefy danych użytkownika, następnie odzyskanie danych i dopiero na tak pozyskanym materiale dowodowym prowadzenie prac badawczych, mających na celu pozyskanie dowodów cyfrowych.
Dwa ostatnie punkty dotyczą jednak spraw dużej wagi, w których zachodzi podejrzenie popełnienia czynów zabronionych zagrożonych karami w najwyższej wysokości. W sprawach mniejszej wagi śledczy raczej nie podejmują prac zmierzających do odzyskania danych, prace analityczne prowadzą w oparciu o materiał dostępny aktualnie na nośniku cyfrowym.
Nie trudno także wyobrazić sobie sytuację, w której osoba podejrzana otrzymuje zwrot nośnika, a następnie usuwa zapisane na nim dane, bądź niszczy nośnik. W dalszej kolejności podważa autentyczność danych pochodzących z wykonanej przez śledczych kopii, twierdząc, że nie są to jej dane, a materiał został zmanipulowany. W takim wypadku organy ścigania, bez dostępu do nośnika źródłowego, pozostałyby bez dowodu.
Choć dane elektroniczne będą coraz częściej wykorzystywane w postępowaniu dowodowym, to prawo nie reguluje ich statusu w żaden szczególny sposób. Prawo nie nadąża też za tempem rozwoju technologicznego, dlatego w najbliższym czasie nie ma co spodziewać się raczej jakichś radykalnych zmian w tym zakresie.