Od redakcji: Publikacja stanowi rozszerzenie artykułu pod tytułem „Interpretacja prawa o ruchu drogowym przez biegłych i ekspertów” (Interpretacja prawa o ruchu drogowym przez biegłych i ekspertów – StrefaBRD) opublikowanego w Numerze specjalnym Paragrafu na Drodze wydanym z okazji Konferencji Problemy Rekonstrukcji Wypadków Drogowych 2023 organizowanej przez Instytut Ekspertyz Sądowych im. Prof. dra Jana Sehna w Krakowie. Praca nawiązuje do ostatniej części ww. publikacji, która dotyczy wiarygodności i bezstronności biegłego w kontekście nie tylko stosownych przepisów Kpk, ale również narzędzi i danych którymi operuje biegły. Choć ostateczną odpowiedzialność za zakres udostępnionych biegłemu danych ponosi organ procesowy, to jednak warto aby opiniujący posiadał stosowne informacje zwłaszcza, że niekiedy to on sam pozyskuje materiał dowodowy, nawet w trybie pozaprocesowym, co oczywiście nie powinno mieć miejsca.
Kazimierz J. Pawelec
Uwagi wprowadzające
Współcześnie, w coraz większej liczbie pojazdów mechanicznych, zarówno samochodach osobowych, jak też ciężarowych instalowane są systemy informatyczne (tzw. sterowniki) oraz „czarne skrzynki”, kamery, które pozwalają na rejestrowanie i przesyłanie określonych danych zgromadzonych w pamięci samochodów, już nie tylko zaliczanych do klasy premium. Realizowane zatem są dyrektywy Unii Europejskiej nakazujące wyposażanie pojazdów w tego rodzaju systemy. Są one już obowiązkowe w nowych modelach wyprodukowanych po 6 lipca 2022 r. Z kolei samochody nowe, wyprodukowane przed wskazaną datą, nie wyposażone w tego rodzaju rejestratory będą mogły być sprzedawane do 2024 r., a później już nie uzyskają stosownej homologacji. Zwrócić należy jednak uwagę, że niektórzy producenci jeszcze przed lipcem 2022 r. standardowo wyposażali produkowane samochody w systemy informatyczne rejestrujące i przekazujące trzy poziomy informacji. Pierwszy znajdował się w kluczyku. Informacje w nim zawarte przeznaczone były głównie dla doradcy serwisowego, dla którego stanowiły źródło informacji na temat, co działo się z samochodem oraz co było wyświetlane na ekranie podczas eksploatacji. Komunikaty te były kasowane, chociaż informacje zawarte w kluczyku były widoczne dla dystrybutora na zawsze (np. spadek ciśnienia w oponach, którego inicjacja wskazywała na potrzebę obsługi technicznej, check-control). Przykładowo, w samochodach marki BMW w sposób czytelny sygnalizowane było uszkodzenie opony. Zapalała się bowiem żółta lampka ostrzegawcza oraz wyświetlany był komunikat check-control. W zależności od rodzaju ogumienia, w tym zdatnego do jazdy po uszkodzeniu, uruchamiany był, w razie potrzeby, układ przeciwpoślizgowy DSC.
Druga grupa informacji, to kody błędów zapisane w komputerze samochodu lub innych sterownikach. Mogą być one odczytane przez producenta lub importera w autoryzowanej stacji obsługi podczas diagnozowania diagnoskopem. Są kasowane, ale raz odczytane diagnozy są zapisywane w centralnej bazie (serwerze) producenta i są dla niego widoczne.
Trzecia grupa informacji, to również kody błędów, które mogą być odczytane wyłącznie przez specjalistów danej marki. Są one niewidoczne dla innych nie dysponujących kodami dostępu. Nie są nigdy kasowane. Takim kodem jest, na przykład, aktywacja układu poduszek gazowych w samochodach marki BMW czy Mercedes. Jest ona automatycznie przekazywana na serwer producenta.
Specjaliści jednak zwracają uwagę, że ujawnione przez system informatyczny samochodu kodów błędu nie zawsze oznacza, że faktycznie błąd zaistniał. Wszystkie sterowniki i siłowniki w przypadku pracy poza dopuszczalnym zakresem parametrów, czy podczas niewłaściwej eksploatacji generują kody błędów. Stąd ujawniony odczyt musi zostać poddany interpretacji przez specjalistę danej marki znającego jej specyfikę, jak również budowę określonego modelu samochodu. Na przykład, uszkodzenie wahacza polegające na jego skrzywieniu mimo że jest to część mechaniczna, wywoła błąd odczytu czujnika położenia środkowego kolumny kierowniczej, chociaż będzie on działał prawidłowo. W tego rodzaju przypadku kierujący zostanie poinformowany o błędzie układu DSC, chociaż będzie on zupełnie sprawny [Pawelec, K. J., Czynności…].
Procesowe wykorzystanie informacji zakodowanych w systemach informatycznych pojazdów
Biegli opiniujący w sprawach wypadków, jak również innych zdarzeń drogowych, podobnie do firm ubezpieczeniowych nie kwestionują, że informacje zakodowane w sterownikach oraz czarnych skrzynkach mogą mieć ogromne znaczenie dowodowe dla dokonania rekonstrukcji, a tym samym ustalenia przyczyn wypadku, katastrofy czy sprowadzenia jej bezpośredniego niebezpieczeństwa [Krzemień, P., Opiniowanie…].
Podstawowe jednak znaczenie posiada poprawne uzyskanie materiału badawczego zwłaszcza podczas wykonywania czynności niepowtarzalnych należących do organów procesowych, zwłaszcza Policji. Chodzi tu nie tylko o prawidłowe ujawnienie, zabezpieczenie oraz interpretację śladów na miejscu zdarzenia, ale również pozyskanie, o ile było to możliwe, nagrań kamer samochodowych, danych z GPS. Istotne również jest prawidłowe dokonanie odczytów z zapisów sterowników oraz czarnych skrzynek przy użyciu autoryzowanych przez producentów programów, oraz aby wyniki poddane były właściwej interpretacji. Ważne przy tym również jest, aby informacje pozyskane zostały w autoryzowanych przez producenta serwisach, przy zastosowaniu jego oprzyrządowania [Pawelec, K. J., Czynności…].
Nie można jednak nie dostrzec problemu z pozyskaniem wymienionych danych, gdyż producenci, co zrozumiałe, pilnie ich strzegą, jak trafnie zauważył P. Krzemień [Krzemień, P., Opiniowanie…].
Stanowią one tajemnicę przedsiębiorstw, a dotyczą m.in. danych konstrukcyjnych czy sposobów działania poszczególnych systemów pojazdu. Producentom nie zależy również na tym, aby użytkownicy mieli świadomość, że ich jazda jest monitorowana, a producent wie, że pojazdy nie były właściwie eksploatowane. Jeżeli samochód wyposażony jest w łącze internetowe, to podczas eksploatacji, bez wiedzy właściciela lub użytkownika, dane te mogą zostać przekazane na serwery producenta. Kolejnym problemem podczas rekonstrukcji wypadków lub innych zdarzeń drogowych bywa brak informacji, czy w sytuacji kolizyjnej zareagował układ bezpieczeństwa samochodu (np. hamując), czy też uczynił to kierujący. Jest to niewątpliwie trudne zagadnienie ściśle związane ze zgromadzonym rzetelnie i w sposób pełny materiałem dowodowym, co wiąże się z problematyką prawną, która nie nadąża za postępem naukowo – technicznym [Burtowy, M., Samochody…].
Należy również podzielić pogląd P. Krzemienia [Krzemień, P., Opiniowanie…], że na rynku dostępne są urządzenia do odczytu danych z elektronicznych systemów pojazdów. Nie są one jednak kompatybilne z systemami wszystkich producentów. Interpretacje danych odczytanych za ich pomocą, jak również norm w zakresie zapisania takich danych, mogą generować błędy w ocenie. Odczytanie sygnałów lub ustalenie, czy nie zostały zmodyfikowane, nadpisane itp. mogą prowadzić do błędnej rekonstrukcji, co może być powiązane z bezzasadnym przypisaniem winy lub jej braku. Również utrudnienia mogą powodować fakty, że powypadkowe uszkodzenia pojazdów częstokroć uniemożliwiają odczyty danych z powodu niesprawności instalacji elektrycznych, jak również zaniechania demontażu sterowników przez organy procesowe bądź przy ich udziale.
Na kwestię stosowania przez biegłych licencjonowanego, jak też autoryzowanego oprogramowania, w tym także oprzyrządowania do pobierania danych, zaczęło zwracać uwagę orzecznictwo sądowe absolutnie nie ingerując w zastosowane przez ekspertów metody badawcze wymagając, aby ich użycie było należycie uzasadnione wraz ze wskazaniem, dlaczego nie zastosowano innych, również dostępnych [Pawelec, K. J., Zarys…].
W tym miejscu warto przytoczyć następujące dwie tezy sformułowane przez Sąd Apelacyjny w Łodzi (wyrok z 1 marca 2022 r., II AKa 340/21, OSAŁ 2022/1/184, Lex nr 3397441):
1. „Oparcie się na opinii sporządzonej przez biegłego, który korzystał przy sporządzaniu opinii z oprogramowania nie posiadając do korzystania z niego licencji, stanowiłoby przyzwolenie sądu na dokonane naruszenia prawa autorskiego”.
2. „Zgodnie z art. 196 § 3 k.p.k., jeżeli ujawnią się powody osłabiające zaufanie do wiedzy lub bezstronności biegłego albo inne ważne powody, powołuje się innego biegłego. Stwierdzenie przez sąd odwoławczy, iż biegły przy wydaniu opinii korzystał z oprogramowania, do którego korzystania w sposób legalny nie był upoważniony powoduje, iż pojawiają się ważne powody, o których mowa w art. 196 § 3 k.p.k. uzasadniające powołanie innego biegłego, zaś wydanie wyroku w oparciu o taką opinię stanowi istotne naruszenie prawa procesowego, które w efekcie może mieć wpływ na treść wyroku”.
W uzasadnieniu Sąd Apelacyjny podkreślił, że opinia biegłego w rozpoznawanej sprawie miała podstawowe znaczenie. Zgodnie zaś z utrwalonym orzecznictwem Sądu Najwyższego dowód z opinii biegłego powinien być oceniony przez organ procesowy przy zastosowaniu następujących kryteriów:
– czy biegły dysponował wiadomościami specjalnymi niezbędnymi do stwierdzenia okoliczności mających istotny wpływ na rozstrzygnięcie sprawy (art. 193 § 1 k.p.k.);
– czy opinia biegłego była logiczna, zgodna z doświadczeniem życiowym i wskazaniami wiedzy (art. 7 k.p.k.);
– czy opinia była pełna, jasna i nie zachodziły niewyjaśnione sprzeczności pomiędzy nią a inną opinią ujawnioną w toku przewodu sądowego.
W piśmiennictwie także podnoszono, że aby uznać sporządzoną opinię za wiarygodną powinna spełniać również następujące warunki:
– w wyniku przeprowadzonej przez organ procesowy analizy uznano opinię za jasną, wewnętrznie nie sprzeczną oraz logicznie i naukowo uzasadnioną;
– była ściśle osadzona w realiach danej sprawy;
– przy uzyskaniu opinii nie naruszono reguł procedury karnej.
Fakt korzystania przez biegłego z oprogramowania nie posiadając do tego licencji podważało do niego zaufanie – zarówno do posiadanej wiedzy, jak też bezstronności. Podobnie należy potraktować pozyskanie określonych danych przy użyciu nieautoryzowanego przez producenta oprzyrządowania, z pominięciem uzyskania zgody na użycie kodów dostępu czy też „włamania” na serwer producenta naruszając nie tylko prawo autorskie, tajemnicę przedsiębiorstwa, prywatności, jak też reguły rzetelnego procesu [Widła, T., Ekspertyzy…].
Przedłożone rozważania, które wskazywały na niedostatki opinii biegłych pomijają, co zrozumiałe, że organy procesowe zasadniczo nie były w stanie, z uwagi na braki wiadomości specjalnych, ocenić opinii, w tym także w aspekcie uzyskanych informacji zawartych w nośnikach elektronicznych czy serwerach. Przyczyny owych braków, dyskwalifikujących opinie i rzetelność opiniujących poddał analizie W. Wach [Wach, W., Wiarygodność…], a problemy te poruszyli także [Pawelec, K. J., Krzemień, P., Opiniowanie…], [Unarski, J., Ciępka, P., Big Data…], [Zębala, J., Kwieciński, K., Niepewność…], [Krzemiński, M., Kończerewicz, K., Defekty…].
Prawny wymiar tajemnicy przedsiębiorstwa. Uwagi ogólne
Współczesny rozwój wiedzy, korzystanie przez organy procesowe w postępowaniach karnych z opinii biegłych, którzy podczas opiniowania posługują się określonymi programami komputerowymi, algorytmami, jak równie często sięgają do danych zarejestrowanych w systemach informatycznych przedsiębiorstw, w tym także w sposób nieformalny, skłania do podjęcia rozważań, czy tajemnica przedsiębiorstwa jest dostatecznie chroniona przez polski system prawa karnego, a zwłaszcza procedury karnej. Zwrócić przy tym należy uwagę, że przepisy Kodeksu postępowania karnego, w przeciwieństwie do Kodeksu karnego, nie zapewniają dostatecznej ochrony wskazanej tajemnicy. Zasadnie zauważył S. Pawelec, że szukając w procedurze karnej pojęć zbliżonych do tajemnicy przedsiębiorstwa należy oprzeć się na tajemnicach związanych z wykonywanym zawodem lub pełnioną funkcją, przy czym nie są to kategorie ze sobą tożsame [Pawelec, S., Ochrona…].
Skoro przepisy procedury karnej nie określają wprost tajemnicy przedsiębiorstwa jako jednej z rodzajów tajemnic uzasadniających wyłączenie lub ograniczenie możliwości przeprowadzenia czynności dowodowych, toteż należy podjąć próbę zdefiniowania wskazanego pojęcia w oparciu o inne regulacje prawne. I tak, powołując się na treść art. 11 ust. 4 ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (u.z.n.k.), Dz. U. 2022, poz. 1233, przez tajemnicę przedsiębiorstwa rozumie się informacje posiadające relewantną wartość z punktu widzenia osiągnięcia celów postępowania. Można przyjąć, że może zaistnieć sytuacja, i to się zdarza, że w związku z uzasadnionym podejrzeniem zaistnienia przestępstwa, np. drogowego, w ramach czynności niepowtarzalnych pozyskane zostaną przez organy procesowe treści zawarte w sterownikach bądź „czarnych skrzynkach” samochodów przy zastosowaniu oprogramowania oraz sprzętu nieautoryzowanego przez producenta. Powyższe może stwarzać realne niebezpieczeństwo ujawnienia tajemnicy przedsiębiorstwa, zwłaszcza że dostęp do tych danych mogą uzyskać uczestnicy postępowania, ich obrońcy, pełnomocnicy, przedstawiciele społeczni, a nawet media. Przepisy w tej materii, zwłaszcza art. 226 k.p.k. nie należą do oczywistych w przypadku, gdy przedsiębiorca nie wyrażał zgody na wykorzystanie zabezpieczonych tajemnicą informacji. Owej zgody nie można domniemywać.
W tej materii orzecznictwo sądowe nie należy do jednoznacznych. Przykładowo, w postanowieniu Sądu Apelacyjnego w Katowicach z 15 maja 2019 r., II Akz 318/19, Lex nr 2751456, czytamy: „Co prawda zakres i kolejność wykonywania czynności dowodowych w postępowaniu przygotowawczym należy do wyłącznej kompetencji prokuratora, niemniej nie może on zmierzać do realizacji celów postępowania za wszelką cenę i wszelkimi metodami, gdyż prokurator może gromadzić informacje i dowody wyłącznie w zakresie określonym przepisami prawa.” [SA w Krakowie, Postanowienie…], [SA w Katowicach, Postanowienie…].
Podobnie należy potraktować pogląd Sądu Najwyższego z 29 stycznia 2021 r., I KZ 1/21, Lex nr 3177802: „Ocena potrzeby przeprowadzenia określonego dowodu w sposób naturalny wyprzedza bowiem przystąpienie rozpoznania wniosku o zwolnienie świadka z obowiązku zachowania tajemnicy (…)”.
Nie można wszak nie zauważyć, że wielokrotnie czynności związane z pozyskiwaniem informacji z systemów informatycznych pojazdów poprzedzają wszczęcie postępowania karnego. Oczywiście, w ramach tych czynności można je zabezpieczyć na potrzeby owego postępowania. Jednak ich ujawnienie, odczytanie oraz interpretacja nie może naruszać chronionej prawnie tajemnicy przedsiębiorstwa. Stąd konieczna jest jego zgoda, a w razie jej braku, rozważenie wniosku o zwolnienie ze wskazanej tajemnicy.
W związku z poruszoną kwestią wyłania się zagadnienie związane z przesłuchaniem świadka w kontekście ograniczeń swobody uzyskania zeznań w przedmiocie tajemnicy przedsiębiorstwa i jej ochrony. Analizując powyższe nie sposób relacje wskazanych tajemnic odrywać od regulacji art. 180 § 1 k.p.k. Można przyjąć, że z punktu widzenia informacji poufnych, których możliwość uzyskania od świadka istnieje w związku z wykonywaniem określonych zadań dla przedsiębiorstwa, powołanie się przez niego na tajemnicę związaną z wykonywanym zawodem lub pełnioną funkcją nie powinno budzić najmniejszych wątpliwości. Jednak obserwując praktykę wskazana okoliczność bywa pomijana, mimo konieczności uzyskania zwolnienia świadka z obowiązku zachowania tajemnicy przedsiębiorstwa. Kwestia ta znalazła odzwierciedlenie zarówno w literaturze przedmiotu, jak również orzecznictwie sądowym. Z judykatury wprost wynika, że tajemnica przedsiębiorstwa zaczyna funkcjonować z chwilą jej ustanowienia przez przedsiębiorcę. Nie chodziło przy tym o jakiekolwiek działanie przedsiębiorcy, ale o takie, które dawało gwarancję nieuzyskania tajemnicy przez osoby nieuprawnione. To na przedsiębiorcy ciąży obowiązek podjęcia działań, które zgodnie z wiedzą oraz doświadczeniem zapewnią ochronę informacji przed ujawnieniem i rozpowszechnieniem. Innymi słowy, obowiązek zachowania tajemnicy przedsiębiorstwa nie może być dorozumiany. To przedsiębiorca lub osoba przez niego upoważniona powinna uprzedzić o tym oraz przyjąć od pracownika odpowiednie zobowiązanie [Hoc, S., Glosa…].
Przedłożone rozważania nie kończą jednak kontrowersji w zakresie zwolnienia świadka z zachowania tajemnicy zawodowej w trybie art. 180 § 2 k.p.k. zwłaszcza w zakresie możliwości wykorzystania jako dowodów dokumentów zawierających tajemnicę zawodową. Godny uwagi pogląd wyraził Sąd Apelacyjny w Katowicach w postanowieniu z 9 czerwca 2020 r., II Akz 535/20, Lex nr 3228033. Uznał bowiem, że zwolnienie świadka z zachowania tajemnicy zawodowej w trybie art. 180 § 2 k.p.k. i przewidziana w art. 226 k.p.k. możliwość wykorzystania jako dowodów dokumentów zawierających tajemnicę zawodową stanowią dwie odrębne instytucje prawa procesowego. Okoliczność, że przepis art. 226 k.p.k. nakazuje odpowiednie stosowanie zakazów oraz ograniczeń określonych w art. 178-181 k.p.k. nie oznacza jednocześnie, że kwestie możliwości wykorzystania dokumentów zawierających tajemnicę zawodową należy utożsamiać z instytucją zwolnienia świadka od zachowania tajemnicy zawodowej. Powyższe wprost oznacza, że istnieje obawa, której należy przeciwdziałać, nieograniczonego wykorzystywania wszelkiej dokumentacji obejmującej stosunek prawny łączący strony oraz tajemnicę zawodową z nią związaną. Prokurator, choćby nawet domniemywał, że określona informacja znajduje się w posiadaniu osoby korzystającej z tajemnicy zawodowej, to jednak w pierwszej kolejności powinien wnosić o wydanie określonej dokumentacji lub przekazania informacji po uzyskaniu stosownego zwolnienia z zachowania tajemnicy [SA w Katowicach, Postanowienie…], [SA w Warszawie, Postanowienie…].
Nie może jednak umykać uwadze, że obowiązujący system prawny absolutnie nie stwarza odpowiednich gwarancji chroniących tajemnicę przedsiębiorstwa, jak również poszanowania życia prywatnego. O tym jednak w dalszej części publikacji.
Poszanowanie życia prywatnego a ujawnienie danych z systemów informatycznych pojazdów
A. Kubiak w artykule „Auto, twój największy szpieg” [Kubiak, A., Auto…] trafnie stwierdził, że żadne z urządzeń, z których korzystamy na co dzień, nie gromadzi tylu informacji o swoim użytkowniku co nowoczesne auto. Autor postawił pytanie, co z tymi danymi robią koncerny motoryzacyjne? Nie jest to jednak najważniejsze. Istotne jest, co z nimi robią służby specjalne, zwłaszcza w zakresie danych pozyskanych absolutnie pozostających bez związku z zaistniałym przestępstwem drogowym? Nie można przecież zapominać, że prawo do poszanowania prywatności, którego uchylenie może mieć znaczenie dla postępowania karnego, wcale nie dotyczy tego rodzaju zdarzeń. Dyrektywa Parlamentu Europejskiego i Rady EU 2016/943 z 8 czerwca 2016 r. w sprawie ochrony niejawnego know-how i niejawnych informacji handlowych przed ich bezprawnym pozyskiwaniem, wykorzystywaniem i ujawnianiem (Dz. U. UE. L. 2016-1571 z 2016.06.15) wyraźnie stwierdza, że należy zapewnić poszanowanie prawa do życia prywatnego i rodzinnego oraz prawa do ochrony danych osobowych wszystkich osób, których dane osobowe mogą być przetwarzane przez posiadaczy tajemnicy przedsiębiorstwa w trakcie podejmowania działań w celu ochrony tajemnicy przedsiębiorstwa lub wszelkich osób uczestniczących w postępowaniu sądowym dotyczącym bezprawnego pozyskania, wykorzystania lub ujawnienia tajemnic przedsiębiorstwa. Wymieniona dyrektywa obejmuje zatem dane zakodowane w systemach informatycznych pojazdów. Warto jednak podkreślić, że z dniem 12 stycznia 2022 r. weszła w życie ustawa z dnia 17 grudnia 2021 r. o zmianie niektórych ustaw w związku z powołaniem Centralnego Biura Zwalczania Cyberprzestępczości (CBZC), Dz. U. 2021, poz. 2449. Powołana ustawa, aczkolwiek nawiązuje do ustawy z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. 2020, Lex/el, wydruk z 12 października 2023 r.) dotyczy innych kompetencji niż należących do Agencji Bezpieczeństwa, gdyż czym innym jest zjawisko cyberprzestępczości niż bezpieczeństwo systemów informatycznych, które stało się przedmiotem działania wskazanej jednostki policji. W art. 19 ust. 1 pkt. 2 ustawy zakreślony został katalog przestępstw stypizowanych w Kodeksie karnym wobec których CBZC może zastosować wszelkie dostępne techniki niejawne. Wśród nich znalazło się przestępstwo z art. 173 § 1 i 3 k.k., czyli umyślne spowodowanie katastrofy w ruchu lądowym, wodnym lub powietrznym w typie podstawowym (obrażenia ciała wielu osób lub spowodowanie szkody w mieniu w wielkich rozmiarów) oraz kwalifikowanym związanym ze śmiercią człowieka (albo ciężkim uszczerbkiem na zdrowiu wielu osób). Co do pozostałych czynów z rozdziału XXI Kodeksu karnego CBZC nie może podejmować właściwych dla niego „sekretnych” czynności. Jednak jego zainteresowanie mogą wzbudzić dane zarejestrowane w systemach informatycznych pojazdów nie mające absolutnie żadnego związku z katastrofą drogową, sprowadzeniem jej bezpośredniego niebezpieczeństwa czy wypadkiem, a dotyczące typowych czynności cywilno-prawnych, umów związanych z obrotem środkami finansowymi bez oglądania się m.in. na tajemnicę przedsiębiorstwa. Mało tego, owo Biuro dostało ustawową możliwość sekretnego monitorowania czynności cywilno-prawnych. Chciałoby się powiedzieć, że sprawdziły się przewidywania S. Zuboff [Zuboff, S., The age…], że również w Polsce (dopisek mój) nastał wiek najbardziej niebezpiecznego oblicza kapitalizmu, którym jest kapitalizm inwigilacji oparty na skrajnej koncentracji wiedzy władzy, nieuczciwości wobec naszej prywatnej wolności, społecznej solidarności i demokracji. Podsumowując można stwierdzić, że ochrona tajemnicy przedsiębiorstw, jak również prywatności obywateli w ramach pozyskiwania przez organy państwa, także przy pomocy biegłych, danych z systemów informatycznych pojazdów wydaje się cokolwiek iluzoryczna mimo utrwalonego w orzecznictwie sądowym poglądu, że informacje lub dowody uzyskane podczas czynności niejawnych podlegają swobodnej ocenie, chociaż nie został wyraźnie określony zakaz wykorzystywania dowodów z tzw. „zakazanego drzewa”, czyli dowodów uzyskanych nielegalnie, ale pozyskanie z nich informacji nastąpiło już zgodnie z obowiązującą procedurą karną [SN, Wyrok…], Pawelec, K. J., Substytuowanie…], [Bodnar, A. i in., Osiodłać…].
Zamiast zakończenia
Niewątpliwie materiał dowodowy uzyskany po odczytaniu sterowników, „czarnych skrzynek”, kamer samochodowych, a także tachografów, nagrań monitoringów, stanowi cenne, obiektywne źródła dowodowe w razie ich prawidłowej interpretacji. Jednak podczas pozyskiwania tych danych należy baczyć na procesową poprawność ich uzyskania absolutnie nie zapominając o tajemnicy przedsiębiorstw, jak również prywatności obywateli. Nie może budzić sporów, że zakodowane w systemach informatycznych pojazdów dane mogą mieć również istotne znaczenie dla podejmowania rozsądnych działań profilaktycznych, przykładowo identyfikujących stany zagrożenia leżące na przedpolu wypadku czy innego zdarzenia drogowego, zwracających uwagę na zachowania kierujących poprzedzających zachowania agresywne czy też tzw. furię drogową. Z punktu widzenia bezpieczeństwa jest to niewątpliwie niezwykle istotne determinujące podejmowanie działań zapobiegawczych, ale bez jakiejkolwiek represji. Jednak nawet po obowiązkowym zwolnieniu z zachowania tajemnicy przedsiębiorstwa, pozyskanie informacji z danych informatycznych pojazdu, np. połączeń telefonicznych, treści esemesów, a nawet przekroczeń dozwolonej prędkości jazdy, błędów podczas wykonywania innych manewrów, w tym parkowania czy cofania itp. nie znajduje jakiegokolwiek uzasadnienia jeśli nie pozostaje w związku przyczynowym z wypadkiem, katastrofą i sprowadzeniem jej bezpośredniego niebezpieczeństwa. Tego rodzaju materiały powinny być traktowane jako zdobyte nielegalnie. W demokratycznym państwie prawa należy wypracować koncepcję swoistej równowagi, z jednej strony zwiększającej efektywność ścigania, eliminacji niebezpieczeństw, a z drugiej poszanowania praw i wolności obywateli, ich prywatności. Niewątpliwie to trudne zadanie, ale opłacalne. Nie można akceptować nadużywania uprawnień przez prokuratora oraz sędziego w procesie karnym, w tym tolerowania policyjnych nadużyć [Wiliński, P., Nadużycie…].
Wskazanym nadużyciom sprzyjało, a nie bójmy się o tym napisać, tzw. bezprawie legislacyjne również tolerowane przez Trybunał Konstytucyjny, który w istotnych kwestiach prawnych unikał wydania rozstrzygnięcia niejako legalizując niekonstytucyjne lub niezgodne z prawem europejskim regulacje. Przykłady tego rodzaju postępowania można podawać bez liku, ale to odrębny zupełnie problem.
Rozważając problematykę czynności niepowtarzalnych w zdecydowanej większości wykonywanych przez służby policyjne jeszcze przed wszczęciem postępowania karnego, do których niewątpliwie należy zabezpieczenie danych z systemów informatycznych pojazdów, niewątpliwie należy uzyskać informacje, czy dane w nich zawarte należą do tajemnicy producentów, a w razie potwierdzenia, niezbędne będzie uzyskanie stosownego zwolnienia z zachowania tajemnicy. Posłużenie się nieautoryzowanymi programami w celu dokonania odczytu, jak też takim samym oprzyrządowaniem, nie powinno stanowić dowodu, czego świadomość powinni mieć również powołani biegli. Z kolei informacje nie łączące się związkiem przyczynowym z przestępstwem powinny być usuwane, o czym strony postępowania powinny być powiadomione, jak również poinformowane, o ile bezpośrednio ich dotyczyły, o możliwości się z nimi zapoznania przed usunięciem. Zauważyć przy tym trzeba, że koncepcja dowodów pośrednio nielegalnych, o której była już mowa, powinna być usunięta z polskiej procedury karnej, a uzyskane w związku z jej zastosowaniem dowody uznane za nielegalne. Zresztą powyższa kwestia także wymaga dogłębnego rozważenia wykraczającego poza ramy tej publikacji.
Literatura
- A. Bodnar, J. Cichocki, W. Klicki, P. Kładoczny, A. Rapacki, Z. Rudzińska-Bluszcz, Osiodłać Pegazusa. Przestrzeganie praw obywatelskich w działalności służb specjalnych – założenia reformy, Warszawa 2019, s. 27-42.
- M. Burtowy, Samochody autonomiczne a prawo karne. Zarys systemu badań, Paragraf na Drodze, 2021/4.
- S. Hoc, glosa do wyroku Sądu Najwyższego z 3 października 2000 r., I CKN 304/00, Glosa 2001, nr 7, s. 23-27.
- M. Krzemiński, K. Konczerewicz, Defekty transmisji danych w raportach powypadkowych COSCH CDR – występowanie, rozpoznanie, metody niwelowania skutków, PD 2021, nr 4.
- A. Kubiak, Auto, twój największy szpieg, Gazeta Wyborcza z 25 września 2023 r.
- S. Pawelec, Ochrona tajemnicy przedsiębiorstwa w prawie karnym materialnym i procesowym, Warszawa, rozdz. III i IV oraz podana literatura i orzecznictwo, Lex/el, odczyt 12 października 2023.
- K. J. Pawelec, P. Krzemień, (red.), Opiniowanie w sprawach przestępstw i wykroczeń drogowych, Warszawa 2023, s. 92-184, 399-405, 406, 615-619, 619-690 oraz podana literatura.
- K. J. Pawelec, Zarys metodyki pracy obrońcy i pełnomocnika w sprawach przestępstw i wykroczeń drogowych, Warszawa 2021, s. 365-397 oraz podane orzecznictwo i literatura.
- K. J. Pawelec, Czynności niepowtarzalne w sprawach o wypadki drogowe. Aspekty procesowo-kryminalistyczne i bezpieczeństwa, Warszawa 2019, s. 179-180, 92-184.
- K. J. Pawelec, Substytuowanie dowodowe nielegalnych czynności operacyjno-rozpoznawczych. Zagadnienia podstawowe, Przegląd Sądowy 2018, nr 3, s. 79-85 oraz podane orzecznictwo i literatura.
- W. Wach, Wiarygodność ustalenia przyczyn wypadku drogowego, PD 2008, nr 8, s. 116 i nast.
- W. Wach, J. Unarski, P. Ciępka, Big Data, czyli kilka słów o śladach ery cyfrowej, Paragraf na Drodze 2021, wydanie specjalne, s. 213-227.
- P. Wiliński, Nadużycie uprawnień przez prokuratora i sędziego w procesie karnym, Warszawa 2023, s. 41-47, 370-386.
- T. Widła, Ekspertyzy irrelewantne, Prokuratura i Prawo 2007, nr 10, s. 13-16.
- J. Zębala, K. Kwieciński, Niepewność zapisu zmiany prędkości w EDR. Wyniki czołowego testu zderzeniowego, Paragraf na Drodze 2021, numer specjalny, s. 269-277.
- S. Zuboff, The age of surreillance capitalism New York 2021, s. 481-673.
- Postanowienie SA w Krakowie z 19 marca 2019r., II Akz 113/19, Lex nr 2767509.
- Postanowienie SA w Katowicach z 26 listopada 2019r., II Akz 1115/19, Lex nr 2775731.
- Postanowienie SA w Warszawie z 15 maja 2008r., II Akz 294/08, Lex nr 509771.
- Wyrok SN z 2 lutego 2016r., IV KK 346/15, OSNKW 2016, nr 7, poz. 43.