Przedmiotowe śledztwo, mimo jego znacznego zaawansowania, wymaga przedłużenia okresu jego trwania, bowiem należy jeszcze wykonać szereg czynności procesowych i uzupełnić materiał dowodowy o szereg ekspertyz, które aktualnie są realizowane przez biegłych z różnych dziedzin, ze szczególnym uwzględnieniem informatyki, bowiem do weryfikacji danych została jeszcze znaczna liczba różnego rodzaju nośników. Czynności podejmowane w tym zakresie są czasochłonne. W związku z ustaleniem, że podejrzany Krzysztof Rybka był posiadaczem domen internetowych niezbędnym jest uzyskanie kopii binarnej serwera o ustalonym adresie IP i ustalenie czy posiada on inne serwery w infrastrukturze firmy Home.pl. Działania te zmierzają do ustalenia miejsc ukrycia nagrań. W związku z tym podjęte zostaną czynności w zakresie wyszukania wszelkich skrzynek mailowych podejrzanych oraz tzw. „chmurek” przez nich założonych, celem ustalenia statystyki ruchów na skrzynkach mailowych, pod kątem przesyłania danych, odpowiadających plikom dźwiękowym. Ponownie zostanie podjęta próba odnalezienia nośników informatycznych wyrzuconych przez Łukasza Nurzyńskiego, bowiem mimo wskazania przez niego miejsc pozbycia się tych dowodów, przeprowadzone tam poszukiwania nie dały pozytywnych rezultatów. Kontynuowane będą przesłuchania kolejnych osób, których rozmowy zarejestrowano, celem zajęcia przez nich stanowiska w zakresie wniosków o ściganie sprawców przestępstw z art. 267 § 3 i 4 k.k. Niezbędne jest również odzyskanie, z udziałem podejrzanego Łukasza Nurzyńskiego, hasła do konta „Oxfordu”, które, jak wynika z jego wyjaśnień, założył na polecenie Marka Falenty. Niezbędne jest też uzyskanie adresów IP, z których przesyłane były maile na ustalone konto. Wśród tych maili miała być również wiadomość od podejrzanego Krzysztofa Rybki, zawierająca link do programu czyszczącego ścieżkę dźwiękową. Weryfikacji procesowej, jak już wcześniej wskazano, należy poddać wypowiedzi podejrzanego Marka Falenty, w których stwierdził, że już dawno informował ABW i CBA o procederze podsłuchiwania polityków. Niezbędne jest też przeprowadzenie analizy bilingów numerów telefonów podejrzanych pod kątem ujawnienia ich wzajemnych kontaktów. Nadto koniecznym będzie przeprowadzenie ustaleń dotyczących osób, których prywatne materiały ujawniono na cyfrowych nośnikach danych zabezpieczonych od Marka Falenty (Jerzy Kamey, Anna Szanciło, Ewa Kurowska-Mrożek).