Wystąpienie do Komendanta Głównego Policji w sprawie zabezpieczania przez Policję sprzętu komputerowego na potrzeby postępowania karnego z dnia 2016-06-02.
Wystąpienie do Komendanta Głównego Policji w sprawie zabezpieczania przez Policję sprzętu komputerowego na potrzeby postępowania karnego.
Osoby zwracające się do Rzecznika wskazują na naruszenia przysługujących im praw i wolności w związku z zabezpieczeniem przez Policję urządzeń zawierających dane informatyczne na potrzeby postępowania karnego. Dotyczy to zwłaszcza postępowań prowadzonych w sprawach o przestępstwa z ustawy o prawie autorskim i prawach pokrewnych polegające na nieuprawnionym udostępnianiu cudzych utworów np. filmów, za pośrednictwem internetu. Rzecznik Praw Obywatelskich zwrócił się do Ministra Sprawiedliwości - Prokuratora Generalnego oraz Komendanta Głównego Policji z postulatem, aby zasadą w tego rodzaju sprawach było zabezpieczanie wyłącznie danych informatycznych, a nie całego sprzętu komputerowego, co wiąże się z wieloma niedogodnościami dla właścicieli czy użytkowników tych urządzeń.
W trakcie przeszukania zabezpieczany jest cały sprzęt komputerowy wraz z zawartymi w nim nośnikami danych. Wnioskodawcy wskazują, że zatrzymanie sprzętu komputerowego powoduje, że m.in. nie mogą wykonywać pracy, kontaktować się z innymi osobami, nie mają dostępu do kont bankowych. Niedogodności takie trwają kilka miesięcy, a nawet dłużej. Rzecznik podkreślił, że z uwagi na konstytucyjnie zagwarantowaną nienaruszalność mieszkania i nietykalność osobistą, przeszukanie lub zatrzymanie rzeczy powinno być dokonane zgodnie z celem tej czynności, z zachowaniem umiaru i poszanowania godności osób, których ta czynność dotyczy oraz bez wyrządzania niepotrzebnych szkód i dolegliwości.
Zdaniem Rzecznika przy aktualnym stanie prawnym oraz możliwościach technicznych, zatrzymywanie sprzętu komputerowego jest – w większości przypadków – zbędne. Wartość dowodową ma przecież zapis w komputerze, a nie sam sprzęt. Skopiowanie danych stanowiłoby zdecydowanie mniejszą dolegliwość dla osoby, której dotyczy przeszukanie. Czynności te dokonywane są często wobec osób, które nie nabywają statusu strony (podejrzanego), nie mogą więc brać aktywnego udziału w procesie. Zasadą w tego rodzaju sprawach powinno być zabezpieczenie tylko danych informatycznych, a nie całego sprzętu.