Maciej Szmit
W realiach polskich nie obowiązuje formalna teoria dowodów (zob. rozdział 3.9), zaś orzecznictwo dotyczące metod badawczych dopuszczalnych w procesie opiniowania jest stosunkowo ubogie183. Wyroki Sądu Najwyższego podkreślają rolę powszechnej akceptacji metod badawczych, kryterium aktualnego stanu wiedzy czy obecnego stanu nauki. W praktyce uniemożliwia to stosowanie do celów opiniodawczych metod o nieugruntowanej pozycji naukowej, pionierskich184.
Należałoby zastanowić się, jak z punktu widzenia tych reguł wygląda opiniowanie informatyczne. W szczególności wątpliwości może budzić weryfikowalność wyników otrzymanych za pomocą niektórych narzędzi informatycznych. Biegły posługując się programami komputerowymi, w szczególności programami specjalistycznymi, o zamkniętym kodzie, często narzędziami przeznaczonymi do analizy specyficznego rodzaju zapisów w nieudokumentowanych formatach przypisanych do konkretnej wersji oprogramowania użytkowego (np. klientów usług P2P czy specyficznych komunikatorów internetowych), nie ma możliwości przeprowadzenia innych - niż bardzo wyrywkowe - testów poprawności działania narzędzi. Nie może wykluczyć, że w procesie przetwarzania danych pewne z nich zostaną przez program pominięte lub źle zinterpretowane185. Powyższe uwagi nie mają na celu podważania metodologicznej poprawności opinii
4) the expert has reliably applied the principles and methods to the facts of the case", http://www.law.cornell.edu/rules/fre/rule_702 (jest to wersja reguły po uzupełnieniu z 1 grudnia 2011 r.).
183 Zob. J. Wójcikiewicz: Ek$peiti/za..., op. cit., s. 21 i nast.
181 Przez szereg lat z problemami takimi borykała się osmologia, obecnie pełnoprawna technika kryminalistyczna ze stosunkowo dobrze rozwiniętymi standardami wykonywania badań i opiniowania.
185 Może to mieć miejsce nawet w sposób zamierzony przez twórcę oprogramowania: podejrzewa się np., że część programów typu internet security celowo nie wykrywa narzędzi szpiegujących wykorzystywanych przez różnego rodzaju służby specjalne. Warto wspomnieć także o narzędziach antiforensic, które mają za zadanie utrudnić bądź zaburzyć proces akwizycji i analizy danych wykonywany popularnymi programami stosowanymi przez informatyków śledczych. Narzędzia te dzielą się na kilka klas - obok standardowych programów usuwających trwale zapisy z dysków czy szyfrujących ich zawartość, również programy fałszujące zapisy czy reagujące na obecność w systemie określonych programów. Jako przykłady można podać program DECAF z końca lat 90. ubiegłego wieku (http://en.wikiped ia.org/wiki/DECAF), który wykrywał zestaw narzędzi COFEE (opracowany przez Microsoft zestaw narzędzi do badań typu live forensic udostępnianych organom ścigania) i w razie
84