Maciej Szmit
gowanych płytach CD/DVD. W takiej sytuacji pytanie o celowy charakter takiej działalności wydaje się mieć oczywistą odpowiedź372;
S po wtóre, komputer użytkownika mógł zostać zainfekowany złośliwym oprogramowaniem, za pośrednictwem którego inna osoba przejęła nad nim kontrolę w sposób niezauważony przez jego „legalnego" użytkownika i wykorzystała do popełnienia czynów przestępnych. Biorąc powyższe pod uwagę, jest dobrą praktyką biegłych informatyków (pozostającą niestety bardzo często w sferze „dobrej teorii") uwzględnianie zawsze i w każdej opinii informacji o ewentualnym znalezionym w systemie komputerowym złośliwym oprogramowaniu. Jest to informacja na tyle istotna dla ustalenia prawdy, że powinna być uwzględniona w każdym wypadku, nawet jeśli zakres opinii określony w postanowieniu o jej zasięgnięciu nie zawiera cxplicite pytania o złośliwe oprogramowanie373;
S po trzecie, podobna sytuacja może mieć miejsce w przypadku podszycia się (ang. spoofing) pod użytkownika w sieci, co szczególnie dotyczyć może osób, które korzystają z niezabezpieczonej lub źle zabezpieczonej sieci bezprzewodowej, bądź w przypadku kradzieży tożsamości;
s po czwarte wreszcie - może również mieć miejsce sytuacja, w której posiadacz nośnika wszedł nieświadomie w posiadanie treści na nim zawartych (np. przez nabycie używanego nośnika danych).
Z zagadnieniem posiadania wiąże się również kwestia określenia ustawowych znamion czynu zabronionego, w odniesieniu do treści przetwarza-
372 Niemniej nie można takiego pytania zadawać biegłemu informatykowi - ocena stanu świadomości podejrzanego nie wchodzi bowiem w zakres wiadomości specjalnych z informatyki.
373 Można podać przynajmniej dwa argumenty przemawiające za takim podejściem do tego zagadnienia: po pierwsze, z uwagi na zasadę prawdy materialnej - brak wiedzy organu procesowego o okoliczności, o której mowa, może skutecznie uniemożliwić dotarcie do niej; po drugie w literaturze poświęconej opiniowaniu (zob. np.: J. Wójcikiewicz: Ekspertyza..., op. cit., s. 27 i nast.) podkreśla się, że biegły ma nie tylko prawo, ale i obowiązek poinformować organ procesowy o podejrzeniu popełnienia przestępstwa, o którym dowiedział się na skutek realizacji czynności badawczych związanych z opiniowaniem, a niewątpliwie zainstalowanie takiego oprogramowania i zdalne uzyskanie w ten sposób dostępu do systemu informatycznego wyczerpuje znamiona przestępstwa z art. 267 § 2 KK.
168