Prawne aspekty postępowania z dowodami cyfrowymi Dr hab. Andrzej Adamski, prof.umk Wydział Prawa i Administracji Katedra Prawa Karnego i Polityki Kryminalnej
Zakres rozważań Kwestie terminologiczne Kwestie merytoryczne: Czy obecne uregulowania prawne dotyczące postępowania z danymi informatycznymi dla potrzeb karnoprocesowych (dowodowych) są wystarczające i prawidłowe? Czy i w jaki sposób zagadnienie to powinno być uregulowane prawnie? Czy regulacja taka jest potrzebna i możliwa?
Terminologia Dowód elektroniczny, dowód cyfrowy pojęcia prawnicze, np. informacja w formie elektronicznej o znaczeniu dowodowym (A.Lach, Dowody elektroniczne w procesie karnym, Toruń 2004) Dane informatyczne pojęcie prawne (art. 218a, 236a k.p.k.), nie zdefiniowane ustawowo. dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwarzania w systemie komputerowym, łącznie z odpowiednim programem powodującym wykonanie funkcji przez system informatyczny Art. 1b Konwencji Rady Europy o cyberprzestępczości Art. 1b Decyzji Ramowej RADY 2005/222/WSiSW z dnia 24 lutego 2005
Obecne uregulowania prawne Kodeks postępowania karnego art. 236a: Przepisy o zatrzymaniu rzeczy i przeszukaniu stosuje sięodpowiednio do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego, w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesyłanej pocztą elektroniczną. Regulamin wewnętrznego urzędowania powszechnych jednostek organizacyjnych prokuratury (Rozp. Ministra Sprawiedliwości z dnia 24 marca 2010 r. Dz.U. nr 49 poz. 295) : Oddział 3: Zatrzymanie rzeczy. Przeszukanie. Dowody rzeczowe ZARZĄDZENIE Nr 1426 KOMENDANTA GŁÓWNEGO POLICJI z dnia 23 grudnia 2004 r. w sprawie metodyki wykonywania czynności dochodzeniowo-śledczych przez służby policyjne wyznaczone do wykrywania przestępstw i ścigania ich sprawców (Dz. Urz. KGP z dnia 10 stycznia 2005 r.). Rozdział 6: Zatrzymanie rzeczy lub danych informatycznych. Przeszukanie osoby, miejsca, systemu informatycznego lub rzeczy
Klauzula odpowiedniego stosowania >>Przepisy procedury karnej nie mogą pozostać obojętne wobec rewolucyjnych zmian dokonujących się w sferze technologii informacyjnych. Nie mogą też reakcji na te zmiany ograniczać do ogólnikowej klauzuli odpowiedniego stosowania tradycyjnych instytucji prawnych do niekonwencjonalnej rzeczywistości sieci komputerowych.<< (A. Adamski, Prawo karne komputerowe, Warszawa 2000, s.216) Odpowiednie stosowanie oznacza, że część przepisów stosuje się wprost (art.227, 236 kpk), część z niezbędnymi modyfikacjami (np. art. 217 kpk - wydanie danych przez skopiowanie), a pozostałych nie stosuje się w ogóle (art. 230 1 i 2 kpk zwrot zatrzymanych rzeczy w sytuacji skopiowania danych). (A. Lach, Dowody elektroniczne w procesie karnym, Toruń 2004) Klauzula odpowiedniego stosowania oznacza rezygnację polskiego ustawodawcy z transpozycji części przepisów procesowych Konwencji RE o cyberprzestępczości. Pozostawia praktyce rozwiązanie problemów związanych z gromadzeniem dowodów elektronicznych (np. w zakresie zatrzymania danych i zdalnego przeszukania systemu). Ma negatywne konsekwencje.
Zatrzymanie danych 99.7 Zarządzenia Komendanta Głównego Policji nr 1426 7. W razie konieczności przeprowadzenia zatrzymania rzeczy lub danych informatycznych na podstawie art. 217 4 k.p.k. albo przeprowadzenia przeszukania osoby, miejsca, systemu informatycznego na podstawie art. 220 3 k.p.k., gdy jest to możliwe, kierownik jednostki Policji wystawia nakaz zatrzymania rzeczy lub danych informatycznych, albo przeszukania, w którym wskazuje: 1) cel czynności ze wskazaniem przedmiotów lub danych informatycznych, które mają być odnalezione lub zatrzymane; [...] 9. Przeszukania, o którym mowa w ust. 7 lub 8, dokonuje się przy udziale biegłego.
Przeszukanie 99.8 Zarz. Komendanta Głównego Policji nr 1426 Przystępując do przeszukania systemu informatycznego, w przypadku gdy zasoby przeszukiwanego systemu lub połączonego z nim innego komputera są zaszyfrowane i niemożliwe jest zapoznanie się z nimi bez podania hasła lub klucza prywatnego, można użyć urządzeń lub programów komputerowych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym. Kontratyp pozaustawowy w stosunku do art. 267 1 k.k.? Zgodność z Konstytucją? art. 31 Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą być ustanawiane tylko w ustawie... Podstawa prawna zdalnego przeszukania systemu?
Przeszukanie 99.8 Zarządzenia Komendanta Głównego Policji nr 1426 Na żądanie przeprowadzającego przeszukanie dysponent lub użytkownik systemu informatycznego obowiązany jest do ujawnienia hasła lub haseł umożliwiających dostęp, chyba że dysponentem lub użytkownikiem jest osoba, o której mowa w art.74, art. 182 lub art.183 kpk. Zgodność z Konstytucją? art. 87 Źródłami powszechnie obowiązującego prawa Rzeczypospolitej Polskiej są: Konstytucja, ustawy, ratyfikowane umowy międzynarodowe oraz rozporządzenia. art. 93 Uchwały Rady Ministrów oraz zarządzenia Prezesa Rady Ministrów i ministrów mają charakter wewnętrzny i obowiązują tylko jednostki organizacyjnie podległe organowi wydającemu te akty.
Komu regulacja prawna gromadzenia dowodów elektronicznych do celów procesowych jest potrzebna? Zarówno obywatelom, zwłaszcza oskarżonym o popełnienie przestępstw komputerowych...zob.np. http://forum.prawnikow.pl/lofiversion/index.php/t39591-1200.html jak i przedstawicielom organów ścigania i wymiaru sprawiedliwości, w szczególności biegłym sądowym z zakresu informatyki.
Regulacja prawna? Interpelacja nr 7857 do ministra sprawiedliwości w sprawie postępowania z dowodami elektronicznymi: Zdaniem pracowników wymiaru sprawiedliwości (...) obecne uregulowania dotyczące problematyki dowodów elektronicznych wymagają zmian z racji ogólności przepisów normujących procedury postępowania z dowodami cyfrowymi. Brakuje przede wszystkim konkretnych standardów dotyczących przetwarzania dowodów cyfrowych (niewłaściwie przeprowadzone czynności np. na dyskach twardych mogą doprowadzić do ich uszkodzenia, a w konsekwencji do utraty wartościowego materiału dowodowego). Problemem jest także weryfikacja wiedzy i umiejętności biegłych informatyków, którzy wykonują ekspertyzy w tym zakresie. Poseł Krzysztof Brejza, Inowrocław, dnia 5 lutego 2009 r.
Hmmm Odnosząc się do postulowanej w interpelacji weryfikacji przepisów dotyczących omawianej problematyki, należałoby rozstrzygnąć w pierwszej kolejności, na ile specyfika dowodów elektronicznych wymaga wydania aktu prawnego normującego kwestie związane z zabezpieczaniem i przetwarzaniem dowodów elektronicznych. Wskazać należy bowiem, że w odniesieniu do innych specyficznych dowodów kwestie te w znacznej części pozostawiono do rozstrzygnięcia kryminalistyce i innych gałęziom nauki, których osiągnięcia są wykorzystywane w procesie karnym. Z uwagi na dynamiczny rozwój informatyki i telekomunikacji problematyczne zagadnienie stanowiłaby również kwestia odpowiedniego stopnia szczegółowości takich unormowań, aby wskutek bardzo szybkiego rozwoju tych dziedzin nauki nie stanowiły one wkrótce praktycznej bariery w postępowaniu z dowodami elektronicznymi, falsyfikując aktualność wprowadzonych tymi unormowaniami rozwiązań. Sekretarz stanu Krzysztof Kwiatkowski
Brak regulacji prawnej Francja: dowody elektroniczne Prawo francuskie nie zawiera przepisów określających techniczne warunki gromadzenia (zatrzymania) dowodów elektronicznych. Stosuje się ogólne zasady prawa: przeszukanie i zatrzymanie dowodów elektronicznych powinno być zgodne z zasadami legalności i uczciwości. Dowód uzyskany z naruszeniem prawa nie może z tego powodu zostać uznany za niedopuszczalny procesowo. Powinien jednak podlegać weryfikacji.
Regulacja ustawowa Francja : zatrzymanie danych informatycznych: dopuszczalne zarówno w trakcie przeszukania pomieszczenia (art. 56), jak i zdalnego przeszukania systemu komputerowego (art. 57). Zatrzymanie wszelkich danych elektronicznych niezbędnych dla wykrycia prawdy polega na dostarczeniu wymiarowi sprawiedliwości fizycznego nośnika z danymi, albo kopii danych sporządzonej w obecności osób obecnych podczas zatrzymania danych(art.56). W przypadku wykonania kopii danych, prokurator rejonowy może wydać nakaz trwałego usunięcia ze wszystkich fizycznych nośników, które nie zostały zatrzymane wszelkich danych elektronicznych, których posiadanie lub używanie jest zabronione lub stwarza zagrożenie dla bezpieczeństwa osób lub mienia (art.56). Art. 19 Konwencji RE
Regulacja ustawowa Francja - zdalne przeszukanie systemu komputerowego (art.57-1 kpk) : nowy środek procesowy oparty na kryterium dostępności stosowany transgraniczne, gdy na to zezwala umowa międzynarodowa wymaga skopiowania danych, do których uzyskano dostęp możliwość zatrzymania sprzętu komputerowego służącego do przechowywania danych w sposób i na warunkach określonych w kpk
Regulacja ustawowa typu computer forensic Włochy: oględziny (Casi e forme delle ispezioni - art. 244 kpk) 2008. Podczas prowadzenia oględzin osób, miejsc lub przedmiotów, w tym systemów informatycznych i teleinformatycznych, organ procesowy może zarządzić wykorzystanie wszelkich dostępnych metod i środków technicznych mających na celu zachowanie danych w postaci oryginalnej i uniemożliwiających ich modyfikację.
Rregulacja ustawowa typu computer forensic Włochy: przeszukanie (Casi e forme delle perquisizioni - art. 247 kpk) Nowelizacja kpk z 2008 r. Gdy istnieje uzasadnione przypuszczenie, że dane, informacje, programy komputerowe lub dowody w sprawie o przestępstwo mogą znajdować się w komputerze lub systemie informatycznym albo teleinformatycznym, nawet gdy systemy te są zabezpieczone przed nieuprawnionym dostępem, może zostać zarządzone ich przeszukanie z wykorzystaniem środków technicznych mających na celu zachowanie danych w postaci oryginalnej i uniemożliwienie ich modyfikacji.
Substantive criminal law Criminal procedural law CoE Convention on Cybercrime Articles 2-9 Phishing Preparatory acts Identity theft Spam Crime in Virtual Worlds Crime in social networks Crime through cloud computing CoE Convention on Cybercrime Articles 14-22 and Articles 23-25 on international cooperation interception of content data (VoIP), data retention, use of key-loggers,
197. In this Convention, 'seize' means to take away the physical medium upon which data or information is recorded, or to make and retain a copy of such data or information. Seize includes the use or seizure of programmes needed to access the data being seized. As well as using the traditional term 'seize', the term 'similarly secure' is included to reflect other means by which intangible data is removed, rendered inaccessible or its control is otherwise taken over in the computer environment. Since the measures relate to stored intangible data, additional measures are required by competent authorities to secure the data; that is, 'maintain the integrity of the data', or maintain the chain of custody of the data, meaning that the data which is copied or removed be retained in the State in which they were found at the time of the seizure and remain unchanged during the time of criminal proceedings. The term refers to taking control over or the taking away of data.
La prova digitale nel processo penale Bruno Fiammella Altalex ebook "Informatica Giuridica" Edizione 2010 Pagg. 26 Prezzo. 5,00