Do przeszukania i zatrzymania sprzętu komputerowego stosuje się te same zasady co w przypadku przeszukania pomieszczeń i zatrzymania innych rzeczy.
Przeszukania pomieszczeń i innych miejsc dokonuje się w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w celu zabezpieczenia grożących sprawcy kar majątkowych oraz roszczeń o naprawienie szkody. Przeszukania mogą dokonać organy upoważnione do wykonania tej czynności na podstawie ustawy: najczęściej możemy się spotkać z takimi organami jak Prokuratura i Policja (oczywiście UOP i Straż Graniczna również na prawo do wykonania tej czynności). Zgodnie z dyspozycja art.217 par.3kpk jeśli organem przeprowadzającym przeszukanie i zatrzymanie rzeczy nie jest organ będący prokuratorem lub sądem niezbędne jest przedstawienie przez osoby wykonujące tą czynność osobie u której ma zostać ona wykonana postanowienia sądu lub prokuratora. W przypadku jednak, gdy wydanie takiego postanowienia nie mogło być uprzednio wydane organy upoważnione do przeprowadzenia przeszukania mogą je wykonać z tym, iż czynność ta musi zostać zatwierdzona przez sąd lub prokuratora a postanowienie o zatwierdzeniu musi być w ciągu 7 dni doręczone osobie, u której przeprowadzono przeszukanie. W przypadku gdy w miejscu, które ma zostać poddane przeszukaniu nie ma osób dorosłych przeprowadzający mają prawo przybrać do obecności przy przeszukaniu taka osobę i wykonać czynność pod nieobecność zainteresowanego Osoba zainteresowana ma natomiast prawo do obecności przy przeszukaniu, może również żądać przybrania do obecności przy przeszukaniu osoby przez siebie wskazanej, jeżeli nie uniemożliwia to albo nie utrudnia przeszukania w istotny sposób. Przed przystąpieniem do przeszukania oznajmia się osobie zainteresowanej cel przeszukania i wzywa ją do wydania poszukiwanych przedmiotów.
Podobnie jak z przeszukaniem pomieszczenia, Policja lub prokurator ma prawo do przeszukania zasobów naszego komputera. Jeśli w trakcie przeszukania okaże się, że organ dokonujący przeszukania musi dostać się do zasobów połączonego siecią komputera znajdującego się w pomieszczeniu, które nie jest objęte postanowieniem o przeszukaniu, organ może skorzystać z prawa do przeszukania bez postanowienia sądu lub prokuratora . Identycznie dzieje się w przypadku gdy przeszukiwany komputer połączony jest z odległym komputerem. W tym przypadku dane z odległego komputera mogą zostać zabezpieczone poprzez przekopiowanie ich na lokalny dysk.
Niekiedy może się zdarzyć, iż zasoby przeszukiwanego komputera lub połączonego z nim innego komputera są zaszyfrowane i niemożliwe jest zapoznanie się z nimi przez Policję lub prokuratora bez podania hasła lub klucza prywatnego. Przeprowadzający przeszukanie mają w takim wypadku prawo do użycia narzędzi do łamania haseł. Jeśli organ przeprowadzający przeszukanie zażąda od nas ujawnienia hasła lub klucza to jesteśmy zobowiązani pod groźbą kary pieniężnej lub aresztu do ich ujawnienia.
Haseł nie musimy ujawniać w przypadku gdy :
1. występujemy w roli podejrzanego (podejrzanym jest osoba co do której wydano postanowienie o przedstawieniu zarzutów lub przesłuchano w takim charakterze)
2. jako świadek możemy uchylić się od odpowiedzi na pytanie, jeżeli udzielenie odpowiedzi mogłoby narazić nas lub osobę dla nas najbliższą na odpowiedzialność za przestępstwo lub wykroczenie.
Sporną pozostaje kwestia zatrzymania całego komputera wraz z przyłączonymi do niego urządzeniami .Część prawników a w szczególności adwokatów podnosi iż zabezpieczenie komputera jako całości nie jest konieczne a organ przeprowadzający przeszukanie winien zabezpieczyć jedynie dysk na którym przechowywane są dane niezbędne do ustalenia czy i kto oraz w jaki sposób popełnił przestępstwo.
Moim zdaniem stanowisko to nie wydaje się być zasadne. Po pierwsze dlatego ,że przestępstwa dokonywane przy użyciu komputera takie jak te określone w art.278 par.2kk /piractwo komputerowe/art.291 i 292kk w zw. z art.293kk/odpowiednio umyślne i nieumyślne paserstwo programu komputerowego , art.267 /hacking/ , art.268 par.2kk /naruszenie integralności zapisu informacji /, 269 par.1 i 2 sabotaż komputerowy , art.276 kk /zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego/ , art.303kk nierzetelne prowadzenie dokumentacji działalności gospodarczej , czy wreszcie fałszowanie kart płatniczych 310kk powodują wymierne i dające się określić szkody finansowe a w takim przypadku Sąd ma prawo orzec przepadek rzeczy w celu choćby częściowego zabezpieczenia roszczeń odszkodowawczych. Po drugie w znakomitej większości wymienionych wyżej przestępstw komputer jest narzędziem służącym do popełnienia przestępstwa a w takim przypadku Sąd również może orzec przepadek takich rzeczy.
Po trzecie wreszcie komputer stanowi funkcjonalną całość .Nie jest możliwe popełnienie np. przestępstwa hackingu , piractwa komputerowego, czy fałszowania kart płatniczych przy użyciu jedynie samego dysku twardego. Wobec czego oprócz samego komputera należałoby zabezpieczyć także monitor i klawiaturę
Wg. mnie możliwe jest nawet zabezpieczenie innych urządzeń peryferyjnych połączonych z komputerem takich jak np. drukarka czy skaner w przypadku zaistnienia uzasadnionego podejrzenia ich przy ich użyciu dokonywano określonych przestępstw/ .np.278 par.2kk-w przypadku fałszowania okładki płyty z grą w celu upodobnienia do oryginału/ , czy art.310kk w przypadku fałszowania zewnętrznych cech karty płatniczej.
Ponadto w przypadku przynajmniej niektórych typów przestępstw tu wymienionych Sąd ma prawo orzec przepadek przedmiotów pochodzących z przestępstwa lub służących do jego popełnienia, chociażby nie były własnością sprawcy.Podsumowując uważam, iż dokonanie przeszukania i zatrzymanie całego komputera jako całości wraz z urządzeniami peryferyjnymi, bądź też zatrzymanie jedynie dysku twardego winno być uzależnione od rodzaju przestępstwa, okoliczności jego popełnienia, oraz zebranych w sprawie dowodów. Generalnie jednak organ dokonujący przeszukania w sprawach w opisane wyżej przestępstwa ma prawo zabezpieczyć komputer jako całość wraz z urządzeniami niezbędnymi do jego prawidłowego funkcjonowania a w niektórych przypadkach także inne urządzenia peryferyjne.
Jeżeli ktokolwiek ma odmienne lecz konstruktywne zdanie na temat przedstawionych w artykule tym poglądów proszę o kontakt.