Conference PaperPDF Available

O owocach zatrutego drzewa i kategoryczności opinii biegłego

Authors:

Abstract

Uwagi o dowodach nielegalnych i niedopuszczalnych w polskich przepisach procesowych w kontekście opiniowania sądowo-informatycznego (Prezentacja do referatu)
R 2
O OWOCACH ZATRUTEGO DRZEWA
I
13
STRESZCZENIE: W rozdziale autor przedstawi
owod nielegalnych i
niedopuszczalnych.
opinii.
dow nielegalny niedopuszczalny.
1. Wprowadzenie
Konstrukcje te wywiedzione
onstytucji USA14
______________
13 Katedra Informatyki, ,
maciej.szmit@gmail.com.
14
https://pl.wikipedia.org/wiki/4._poprawka_do_Konstytucji_Stan%C3%B3w_Zjednoczonych)
Amendment IV
The right of the people to be secure in their persons, houses, papers, and effects, against
unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but
MACIEJ SZMIT
28
United States, 232 U.S. 383 (1914), Silverthorne Lumber Co., Inc. v. United States, 251
U.S. 385 (1920), Nardone v. United States, 308 U.S. 338 (1939), Mapp v. Ohio, 367
U.S. 643 (1961), Wong Sun v. United States, 371 U.S. 471 (1963).
b
konstrukcji przedstawiono w artykule P. Laidlera
zatrutego drzewa15
na
w polskim systemi
2. Dowody nielegalne niedopuszczalne w prawie polskim
e istnieje hierarchia mocy
______________
upon probable cause, supported by Oath or affirmation, and particularly describing the place
to be searched, and the persons or things to be seized.
Poprawka IV
15 http://www.instytutobywatelski.pl/24992/publikacje/analizy/spoleczenstwo-analizy/analiza-
trujace-owoce-zatrutego-drzewa.
O OWOCACH ZATRUTEGO DRZEWA I KATEGORYCZN
29
zasadzie swobodnej ich oceny przez organ procesowy16. Przepisy polskiego prawa
,
a
dowodowe (np. art. 82 KPA wymienia,
administracyjnym).
w przepisach
17.
roku18. I
______________
16
-92, 2009,
http://bazhum.muzhp.pl/media//files/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego/Studia
_z_Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12/Studia_z_Dziejow_Panstwa_i_Prawa_
Polskiego-r2009-t12-s85-92/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12-s85-
92.pdf
17 Apelacyjny w Poznaniu w wyroku z dnia 10 stycznia 2008 roku, I ACa
18
MACIEJ SZMIT
30
19 20). Gwoli
,
,
owodu nielegalnego (zdobytego z
21
22
,
:
Art. 168a KPK (uchylony)
______________
rozumieniu art. 45 ust. 1 Konstytucji
19
separacji
20
swoich uzasad
21 -
, Dz.U. 2013 poz. 1247.
22 Ustawa z dnia 11 marca 2016 r. o zmianie ustawy -
, Dz.U. 2016 poz. 437.
O OWOCACH ZATRUTEGO DRZEWA I KATEGORYCZN
31
Niedopuszczalne jest przeprowadzenie i wykorzystanie dowodu
:
riusza
o23, jak
24
25
d any
publicznym, g
______________
23 Zob. np. Mucha A.: Legalizacja bezprawia, Gazeta Prawna 22.03.2016,
http://www.gazetaprawna.pl/amp/929334,legalizacja-bezprawia.html.
24 Zob. np. Brzozowski S.:
-2/2017, s. 52.
25 II AKa 213/16 - -04-27,
http://orzeczenia.wroclaw.sa.gov.pl/content/$N/155000000001006_II_AKa_000213_2016_U
z_2017-04-27_002.
MACIEJ SZMIT
32
3.
Przepis art. 168a
doktrynalna,
z punktu
dowodowe (dowody rzeczowe, dokumenty) w sprawie.
pokazane na rysunku 1.
Rys.
O OWOCACH ZATRUTEGO DRZEWA I KATEGORYCZN
33
kontaminacji lub, co gorsza, manipulacji26 27, z
(w przyp
wprawdzie poprawnie od strony technicznej,
28
______________
26
Wytyczne do identyfi
dowodowych.
27 -informatycznego, Wydanie
https://www.researchgate.net/publication/269108722_Wybrane_zagadnienia_opiniowania_sd
owo-
- -
spec
hakerski -
-
program
28
MACIEJ SZMIT
34
29.
opinii30,
31),
______________
29
30
emocji uwagi skierowane pod adre
31
O OWOCACH ZATRUTEGO DRZEWA I KATEGORYCZN
35
o tyle w pr
noszony w literaturze
,
32 ( - z drugiej strony -
opinie przeciwne33
). Z punktu widzenia osoby
pozytywn
komentarze negatywne34
35
przeciwnie
,
Na marginesie warto z w
kolejnych zmian w
______________
32
-poparl-
zaostrzenie-kar-za-szukanie-dziur-pentesterzy-i-bughanterzy-beda-latwiej-podsluchiwani-i-
moga-wiecej-stracic.
33
uczestnika programu bug bounty (na gruncie polskiego Kodeksu karnego),
https://ruj.uj.edu.pl/xmlui/bitstream/handle/item/36642/malecki_kwiatkowski_opinia_w_spra
wie_odpowiedzialnosci_karnej_2016.pdf?sequence=1&isAllowed=y.
34 Zob. np. Opitek P.: IK: Krytyczna ocena granic legalnego hakingu na tle nowego art. 269c
Kodeksu karnego [ANALIZA], Cyberdefence24, 14 czerwca 2017,
https://www.cyberdefence24.pl/ik-krytyczna-ocena-granic-legalnego-hakingu-na-tle-
nowego-art-269c-kodeksu-karnego-analiza.
35
,
MACIEJ SZMIT
36
w art.
nanie
konstytucyjnego. S
4. Podsumowanie
ograniczone kont
Bibliografia
1.
-2/2017, s. 52.
2. Kapersk
oprogramowaniu?, https://kurierlubelski.pl/sad-okregowy-w-lublinie-biegli-
pracowali-na-pirackim-oprogramowaniu/ar/929564.
3.
-92,
2009, http://bazhum.muzhp.pl/media//files/Studia_z_Dziejow_Panstwa_i_Prawa_
Polskiego/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12/Studia_z_
O OWOCACH ZATRUTEGO DRZEWA I KATEGORYCZN
37
Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12-s85-92/Studia_z_Dziejow_
Panstwa_i_Prawa_Polskiego-r2009-t12-s85-92.pdf.
4.
http://www.instytutobywatelski.pl/24992/publikacje/analizy/spoleczenstwo-
analizy/analiza-trujace-owoce-zatrutego-drzewa
5.
, https://niebezpiecznik.pl/post/
sejm-poparl-zaostrzenie-kar-za-szukanie-dziur-pentesterzy-i-bughanterzy-beda-
latwiej-podsluchiwani-i-moga-wiecej-stracic.
6.
uczestnika programu bug bounty (na gruncie polskiego Kodeksu karnego),
https://ruj.uj.edu.pl/xmlui/bitstream/handle/item/36642/malecki_kwiatkowski_op
inia_w_sprawie_odpowiedzialnosci_karnej_2016.pdf?sequence=1&isAllowed=y
7. Mucha A.: Legalizacja bezprawia, Gazeta Prawna 22.03.2016,
http://www.gazetaprawna.pl/amp/929334,legalizacja-bezprawia.html.
8. Opitek P.: Krytyczna ocena granic legalnego hakingu na tle nowego art. 269c
Kodeksu karnego [ANALIZA], Cyberdefence24, 14 czerwca 2017,
https://www.cyberdefence24.pl/ik-krytyczna-ocena-granic-legalnego-hakingu-na-
tle-nowego-art-269c-kodeksu-karnego-analiza.
9. -informatycznego, Wydanie
2014, https://www.researchgate.net/publication/269108722_Wybrane_
zagadnienia_opiniowania_sdowo-informatycznego._Wydanie_2_rozszerzone_i_
uzupenione.
10. https://pl.wikipedia.org/
wiki/4._poprawka_do_Konstytucji_Stan%C3%B3w_Zjednoczonych.
11. Weeks v. United States, 232 U.S. 383 (1914), https://supreme.justia.com/cases/
federal/us/232/383/.
12. Silverthorne Lumber Co., Inc. v. United States, 251 U.S. 385 (1920),
https://supreme.justia.com/cases/federal/us/251/385/.
13. Nardone v. United States, 308 U.S. 338 (1939), https://supreme.justia.com/
cases/federal/us/308/338/.
14. Mapp v. Ohio, 367 U.S. 643 (1961), https://supreme.justia.com/cases/federal/
us/367/643/.
15. Wong Sun v. United States, 371 U.S. 471 (1963), https://supreme.justia.com/
cases/federal/us/371/471/.
16. 10 stycznia 2008 roku, I ACa 1057/07.
MACIEJ SZMIT
38
17. .
18. .
19. .
20. Postanowienie SN .
21. -
.
22. Ustawa z dnia 11 marca 2016 r. o zmianie ustawy -
karnego oraz ni .
23. Polska Norma PN ISO/IEC 27037:2016 Technika informatyczna Techniki
.
24. jnego z 04 czerwca 2001 (II SA 1434/00).
25. .
ABSTRACT
ABOUT THE FRUIT OF THE POISONOUS TREE
AND THE CATEGORICALITY OF THE EXPERT OPINION
Summary: In this chapter, the author presents the American doctrine of
"poisonous tree fruits". He draws attention to the notions of illegal and
unacceptable evidence functioning in Polish law. He considers the consequences
of the existence of illegal traces and illegal opinions.
Keywords: wittnes expert, opinion, illegal evidence, unacceptable evidence.

Supplementary resources (2)

ResearchGate has not been able to resolve any citations for this publication.
Krytyczna ocena granic legalnego hakingu na tle nowego art
  • P Opitek
Opitek P.: Krytyczna ocena granic legalnego hakingu na tle nowego art. 269c Kodeksu karnego [ANALIZA], Cyberdefence24, 14 czerwca 2017, https://www.cyberdefence24.pl/ik-krytyczna-ocena-granic-legalnego-hakingu-natle-nowego-art-269c-kodeksu-karnego-analiza. 9. -informatycznego, Wydanie 2014, https://www.researchgate.net/publication/269108722_Wybrane_ zagadnienia_opiniowania_sdowo-informatycznego._Wydanie_2_rozszerzone_i_ uzupenione. 10. https://pl.wikipedia.org/ wiki/4._poprawka_do_Konstytucji_Stan%C3%B3w_Zjednoczonych.