Maciej Szmit
niu ustawowego znamienia przestępstwa (a przy okazji jeszcze jest przykładem pytania z presupozycją, domniemana prawdziwość której jest równoważna stwierdzeniu popełnienia przestępstwa). Biegły informatyk może - jak miało to miejsce w przytaczanym wcześniej przykładzie - co najwyżej podać czasy MAC poszczególnych plików, ich liczbę czy sposób ich rozmieszczenia na dysku - np. w katalogach uporządkowanych tematycznie - które to informacje mogą wskazywać na celowe (a nie „świadome") ich gromadzenie i przetwarzanie (ale już ten wniosek o celowym charakterze działania musi wyciągnąć nie biegły, ale organ procesowy).
Na marginesie warto przytoczyć lepsze sformułowanie pytania dotyczącego treści informacji, znajdujące się w innym poradniku165: „Czy urządzenia lub nośniki zawierają informacje wskazujące o166 ich użyciu do celów przestępczych?". Mimo, że można mieć wątpliwości, czy pytanie takie nie rozszerza zanadto zakresu ekspertyzy, w ten sposób przynajmniej biegły nie jest zmuszany do ferowania wyroków i klasyfikacji treści, a jedynie do zasugerowania organowi prowadzącemu śledztwo konieczności zapoznania się z treścią informacji, którą ujawnił167.
165 M.P. Krysiak: Biegły (pytania do biegłych), Wydawnictwo Wyższej Szkoły Policji, Szczytno 2005, s. 87-88.
166 Tak w oryginale. Oczywiście powinno być „wskazujące na ich użycie'7 lub „świadczące o ich użyciu".
w
167 Gwoli ścisłości: organ procesowy lub prowadzący śledztwo powinien zapoznać się osobiście z całością ujawnionej informacji, jednak może to być w praktyce niewykonalne z uwagi na jej rozmiar. Współczesne nośniki danych pozwalają na przechowywanie setek tysięcy plików o rozmiarze liczonym w terabajtach. Przygotowanie choćby wydruku zawierającego podstawowe metainformacje o wszystkich plikach zawartych na przeciętnym dysku twardym wymagałoby niejednokrotnie zużycia tysięcy stron papieru. Z tego też względu rozsądnym postulatem jest, aby instytucje prowadzące postępowanie przygotowawcze zatrudniały specjalistów umiejących stosować techniki komputerowej analizy informacji zebranej na nośnikach mogących być dowodami przestępstw (zob. np.: A. Lach: Prawnodowodowa problematyka zwalczania pedofilii i pornografii dziecięcej winternecie [w:] Materiały Seminarium Przestępczość Teleinformatyczna, Wyższa Szkoła Policji, Szczytno 2004, s. 59-65).
78