You are on page 1of 5

RPW/41459/2016 F

Data:2016-07-lI

BIURO RZECZNIKA ^
WPL

2016 -07- 1 1

KOMENDANT GWNY POLICJI


NR

Warszawa, d n . ^ ^ lipca 2016 r.

Pan
Adam Bodnar
Rzecznik Praw Obywatelskich

W odpowiedzi na pismo II.519.1253.2015.NBe z dnia 2 czerwca 2016

roku,

poruszajce kwestie zwizane z zabezpieczaniem przez Policj urzdze zawierajcych dane


informatyczne na potrzeby postpowania karnego i wynikajce z tego niedogodnoci dla osb
bdcych

wacicielanu

zaznaczy,
i

e jednym

wykrocze

oraz

zatrzymywanych
z podstawowych

ciganie

ich

rzeczy,
zada

sprawcw.

naley

Policji jest
Policja

pierwszej

wykrywanie

realizujc

kolejnoci
przestpstw

ustawowe

zadania,

wykonuje czynnoci wskazane w kodeksie postpowania karnego oraz innych odrbnych


ustawach i przepisach wykonawczych.
Zgodnie z art. 297 1 k.p.k.

- celem postpowania przygotowawczego jest m.in.

zebranie, zabezpieczenie i w niezbdnym zakresie utrwalenie dowodw dla sdu, moe si to


wiza z koniecznoci zatrzymania sprztu komputerowego. Ustawodawca nie przewiduje
odrbnych procedur wobec zabezpieczenia urzdze zawierajcych dane informatyczne.
Odnoszc si do podniesionej w Paskim pimie kwestii uciliwoci z tym
zwizanej, chciabym zauway, e Policja stara si korzysta z moliwoci wykonywania
kopii danych zawartych na informatycznych nonikach danych. Jednake kady przypadek
naley

rozpatrywa

indywidualnie.

Decyzje

sposobie

zabezpieczania

dowodw

s konsultowane z nadzorujcymi czynnoci prokuratorami.


Prowadzcy cz>nnoci procesowe policjanci stosuj si do wymogu okrelonego
w art. 227 k.p.k, z ktrego wy^nika, i czynno przeszukania i zatrzymania powinny by
dokonywane

moliwie jak

najmniej szkodliwy

i dolegliwy

sposb,

take

z poszanowaniem godnoci osb, ktrych te czynnoci bd dotyczy. Przepis art. 227 k.p.k
nakrela pewne ramy prowadzenia czynnoci procesowych, ktre sprowadzaj zbieranie
materiau procesowego do dziaa podporzdkowanych toczcemu si postpowaniu i nie
wykraczajcych poza podstawowe cele, jakie zamierza si w nim osign.
Kodeks postpowania karnego rozrnia czynnoci, z ktrych musi by sporzdzony
protok. Dokument taki sporzdza si zarwno po przeprowadzeniu zatrzymania rzeczy lub
te przeszukaniu i zawiera on powinien podstawowe dane zwizane z prowadzon
czynnoci, osobom, ktrych prawa zostay naruszone - przysuguje zaalenie na podstawie
art. 236 k.p.k.
Ocena sposobu w jaki dane informatyczne zostan zabezpieczone zaley zwykle
od kilku czynnikw. Pierwszym s moliwoci tecmiczne osb realizujcych zabezpieczenie.
Policja konsekwentnie buduje struktury skupiajce w sobie zarwno funkcjonariuszy
0 odpowiednich kompet^'ncjach zawodowych jak i waciwe narzdzia informatyczne. Obok
istniejcych ju wczeniej policyjnych laboratoriw kryminalistycznych, od 2014 roku
funkcjonuj take komrki organizacyjne do walki z cyberprzestpczoci, ktrych zadaniem
jest m.in. pomoc w realizacji spraw wymagajcych odpowiedniej wiedzy informatycznej oraz
narzdzi sprztowo-programowych.
Drugim

czynnikiem

majcym

wpyw

informatycznych s parametry techniczne

na

nonikw

sposb

zabezpieczania

danych, zastanych

danych

na miejscu

prowadzenia czynnoci procesowych. Wzrost pojemnoci nonikw postpuje zdecydowanie


szybciej ni moliwych do osignicia prdkoci ich kopiowania za pomoc odpowiednich
narzdzi. W konsekwencji moe to powodowa sytuacje, w ktrych wykonanie procesowych
kopii kilku nonikw o duej pojemnoci moe trwa nawet dziesitki godzin, a w przypadku
ich uszkodze, nawet kilka dni, z czego zapewne nie zdaj sobie sprawy osoby wnoszce
skargi na Pana rce. Zasadnym w tej sytuacji jest postawienie pytania, co byoby bardziej
uciliwe dla osb, u ktrych przeprowadzane s czynnoci procesowe - zatrzymanie sprztu
1 zbadanie go przez specjalist w terminie pniejszym czy wykonywanie kopii danych przez
tak dugi okres na miejscu prowadzonych czynnoci.
Kolejnym czynnikiem, waciwie wykluczajcym moliwo wykonania kopii danych
i pozostawienia sprztu w dyspozycji osb zainteresowanych, jest sposb zabezpieczenia
dostpu

do

danych

zawartych

na

nonikach.

Niektre

rozwizania

wykorzystuj

do szyfrowania zawartoci dyskw modu sprztowy, umiejscowiony na pycie gwnej


komputera (a wic poza nonikiem danych). Odszyfrowanie danych zawartych na dysku jest
moliwe tylko za pomoc moduu, ktry je zaszyfrowa, std konieczno zabezpieczenia
caego komputera.

Kwestia moliwoci dolconania wstpnego przeszukania urzdzenia zawierajcego


dane

informatyczne

lub

systemu

informatycznego

przy

uyciu

odpowiedniego

oprogramowania - w celu znalezienia danych mogcych stanowi dowd w sprawie, generuje


podobne problemy do tych wynikajcych z rosncej pojemnoci nonikw. Take i tu
wystpuje uciliwo wynikajca z

dugotrwaoci weryfikacji cyfrowego materiau

dowodowego. Poza tym czynno taka odbiega od przyjtych tzw. dobrych praktyk
informatyki ledczej, mwicych m.in. o tym. e jeli to tylko moliwe wszelkie czynnoci
powinny by przeprowadzane na odpowiednio wykonanych kopiach nonikw i w zasadzie
powinna dotyczy tylko najprostszych przypadkw.
Podsumowujc pragn jeszcze raz zaznaczy, e Policja - poza sytuacjami opisanymi
powyej, stanowicymi przeszkod w realizacji postulatw zawartych w Pana pimie z pewnoci bdzie nadal zmierza w kierunku stosowania rozwiza zmniejszajcych
uciliwoci zwizane z przeprowadzaniem czynnoci zabezpieczania cyfrowego materiau
dowodowego.

nadi^p. dr Jarosaw Szymczyk

KOMENDA ^ ^ W N \ F O U C J I

BIURO Pw:.hC/j\'!!\A
PRAW OBYWATeiSKICH
WP.

ZA.

R
00959007734360456538

(00)959007734360456538
-fi

2016 -07- 1 1 (D
NR

You might also like