8748915072

8748915072



Maciej Szmit

niu ustawowego znamienia przestępstwa (a przy okazji jeszcze jest przykładem pytania z presupozycją, domniemana prawdziwość której jest równoważna stwierdzeniu popełnienia przestępstwa). Biegły informatyk może - jak miało to miejsce w przytaczanym wcześniej przykładzie - co najwyżej podać czasy MAC poszczególnych plików, ich liczbę czy sposób ich rozmieszczenia na dysku - np. w katalogach uporządkowanych tematycznie - które to informacje mogą wskazywać na celowe (a nie „świadome") ich gromadzenie i przetwarzanie (ale już ten wniosek o celowym charakterze działania musi wyciągnąć nie biegły, ale organ procesowy).

Na marginesie warto przytoczyć lepsze sformułowanie pytania dotyczącego treści informacji, znajdujące się w innym poradniku165: „Czy urządzenia lub nośniki zawierają informacje wskazujące o166 ich użyciu do celów przestępczych?". Mimo, że można mieć wątpliwości, czy pytanie takie nie rozszerza zanadto zakresu ekspertyzy, w ten sposób przynajmniej biegły nie jest zmuszany do ferowania wyroków i klasyfikacji treści, a jedynie do zasugerowania organowi prowadzącemu śledztwo konieczności zapoznania się z treścią informacji, którą ujawnił167.

165 M.P. Krysiak: Biegły (pytania do biegłych), Wydawnictwo Wyższej Szkoły Policji, Szczytno 2005, s. 87-88.

166 Tak w oryginale. Oczywiście powinno być „wskazujące na ich użycie'7 lub „świadczące o ich użyciu".

w

167 Gwoli ścisłości: organ procesowy lub prowadzący śledztwo powinien zapoznać się osobiście z całością ujawnionej informacji, jednak może to być w praktyce niewykonalne z uwagi na jej rozmiar. Współczesne nośniki danych pozwalają na przechowywanie setek tysięcy plików o rozmiarze liczonym w terabajtach. Przygotowanie choćby wydruku zawierającego podstawowe metainformacje o wszystkich plikach zawartych na przeciętnym dysku twardym wymagałoby niejednokrotnie zużycia tysięcy stron papieru. Z tego też względu rozsądnym postulatem jest, aby instytucje prowadzące postępowanie przygotowawcze zatrudniały specjalistów umiejących stosować techniki komputerowej analizy informacji zebranej na nośnikach mogących być dowodami przestępstw (zob. np.: A. Lach: Prawnodowodowa problematyka zwalczania pedofilii i pornografii dziecięcej winternecie [w:] Materiały Seminarium Przestępczość Teleinformatyczna, Wyższa Szkoła Policji, Szczytno 2004, s. 59-65).

78



Wyszukiwarka

Podobne podstrony:
Maciej Szmit Niestety jakość polskiego prawa karnego w odniesieniu do tej akurat grupy przestępstw j
Maciej Szmit wyznaczyć liczby przestępstw, które nie są dla skazanych czynami głównymi). Statystyki
Maciej Szmit spodziewać się że przy ocenie owej istotności sąd będzie chciał zasięgnąć opinii
Maciej Szmit Znamię czynu zabronionego w art. 268a KK jest o tyle szersze, że obejmuje również niszc
Maciej Szmit przestępstw, literalnie rozumiany, zabrania w zasadzie posiadania jakiegokolwiek urządz
Maciej Szmit Ten drugi przypadek nazywa się czasami przestępstwem szkodnictwa
Maciej Szmit przesyłanie przy wykorzystaniu mechanizmów poczty elektronicznej367, aż do wykorzystani
dr Maciej Szmit - jest rzeczoznawcą Polskiego Towarzystwa Informatycznego, członkiem Rady Biegłych p
Do ostrej dyskusji doszto w komisjach ustawodawczych przy okazji rozpatrywania kwestii stosunków pom
Maciej Szmit W literaturze przedmiotu podkreśla się, że biegłego przy wyborze metody badawczej nie d
File1018 (2) # Opuszkami palców nakreśl okręgi. # Namaluj linie, przestrzegając przy tym kierunku, j
W niżej umieszczonej tabeli podane Są dokładne współczynniki pracy, które należy przestrzegać przy
img011 (7) 234 CliObrd Gecrtz mi, o których wspominałem przy okazji podejścia dramaturgicznego, znaj
skanuj0049 (53) 98 Formy organizacyjni Zasady, których należałoby przestrzegać przy jej zadawaniu —

więcej podobnych podstron