• Temat numeru
  • Artykuł pochodzi z numeru IUSTITIA 4(46)/2021, dodano 14 marca 2022.

Autorstwo prywatnej korespondencji mailowej w świetle analizy konwersacyjnej oraz umiejętności edycji tekstu elektronicznego

Monika Zaśko-Zielińska
(inne teksty tego autora)

pobierz pdf
Artykuł prezentuje metodę analizy prywatnej korespondencji mailowej prowadzonej w grupie nadawców. Celem ekspertyzy była próba ustalenia autorstwa tekstów anonimowych wysyłanych z różnych adresów mailowych. Zastosowana metoda czerpie z analizy konwersacyjnej (uwzględniono: wkład konwersacyjny, temat w rozmowie, strukturę tekstu), genologii lingwistycznej (mail prywatny, list anonimowy) oraz ustaleń lingwistyki kryminalistycznej na temat oceny jakości pisma, w tym umiejętności i stabilności opanowania edycji tekstu elektronicznego (tu: stosowanie polskich znaków, występowanie usterek w pisowni, stosowanie znaków interpunkcyjnych, poprawność użycia spacji, stosowanie wielkich liter, wprowadzanie wyróżnień).

Wstęp

Prezentowana analiza inspirowana była pytaniem jednej z prokuratur o to, czy korespondencja mailowa skierowana do osoby X.Y. mogła mieć jednego autora czy też było ich więcej. Jest to zadanie, które współcześnie ze względu na szybki rozwój komunikacji elektronicznej coraz częściej staje się przedmiotem ustaleń podejmowanych w ramach ustalania autorstwa. W tej sytuacji nie jest możliwa analiza grafizmu, a koniecznością jest odwołanie do genologii gatunku internetowego, którego historia jest stosunkowo krótka i powiązana z jego szybką ewolucją1. Mamy zatem do dyspozycji zdecydowanie mniej ustaleń teoretycznych na temat realizowanego wzorca tekstu, które dodatkowo są powiązane z różnymi etapami jego rozwoju. Ponadto na gruncie polskim wciąż brakuje systematycznych dokumentacji korpusowych, które utrwalałyby w postaci elektronicznej, anotowanej duże zasoby korespondencji mailowej. Problem z gromadzeniem danych dotyczy zwłaszcza maili nieoficjalnych, które jak wszystkie wypowiedzi prywatne nie są łatwe do pozyskiwania. Z tego powodu utrudniona jest analiza stylometryczna gatunku2, którą obok analizy stylistycznej przedstawił Krzysztof Kredens, prezentując metodologię ustalania autorstwa3.

Opis materiału

Przedstawiony do analizy materiał stanowił jednogatunkowy zbiór 38 tekstów (maile nieoficjalne), jednorodnych pod względem czasowym (od 29.1. do 29.5.2014 r.), stosunkowo obszernych, związanych z układami nadawczo-odbiorczymi, które spaja obecność jednej osoby – X.Y. Wszystkie te cechy materiału sprawiły, że możliwe było przeprowadzenie na nim ekspertyzy językowej. Ze względu na ograniczony materiał przedstawiony do badania przeprowadzono analizę stylistyczną tekstów w ramach zbioru zamkniętego, czyli dostarczonej korespondencji elektronicznej, która pochodziła z trzech różnych adresów mailowych. Do ekspertyzy językowej związanej ze sprawą przedstawiono maile, których odbiorcą i nadawcą był X.Y. Ze względu na przedstawiony powyżej cel ekspertyzy w analizie uwzględniono przede wszystkim maile kierowane do niego, a pisane przez X.Y. teksty uwzględniono tylko w opisie przebiegu całej korespondencji, który został odtworzony na podstawie dostarczonych materiałów i odzwierciedlony w tabeli (por. Tabela 1).

Przedłożony do analizy materiał to nie izolowane, przypadkowe wiadomości, ale wymiana maili pochodzących od trzech nadawców, które układają się w dwa ciągi rozmów z jednym wspólnym interlokutorem X.Y.: między B.G. a X.Y. oraz między A.Z. a X.Y. (por. Tabela 1). Ponadto, dwa spośród analizowanych maili mają formę anonimów. Nadawcy nie ujawniają swoich nazwisk, ale kryją się za adresami mailowymi, które w analizie opisano jako: Anon.1 i Anon.2, kolejno podpisem Król Kochaś Wielki Wspaniały oraz inicjałem M. Jedną z cech listu anonimowego jest, z jednej strony, ukrywanie się autora w celu utrudnienia jego identyfikacji, a z drugiej strony, charakterystyczną treść. W analizie maili anonimowych zakładam więc występowanie fałszowania zarówno na poziomie formy tekstu, jak i jego treści. Analizie poddany zostanie więc językowy sposób tworzenia wizerunku nadawcy, jak i intencje nadawców.

Tabela 1. Zestawienie analizowanej korespondencji, która została uporządkowana według dat i godzin wysyłania maili. Maile pochodzą od trzech znanych nadawców: X.Y.; A.Z. (wiadomości z dwóch adresów prywatnego A.Z.1 i służbowego A.Z.2); BG oraz dwóch nadawców anonimowych (opisane jako: Anon.1 i Anon.2). Pierwsza kolumna tabeli zawiera dwie liczby: pierwsza oznacza kolejny mail, druga numer kolejnego majla tego samego nadawcy

Data

Nadawca

Odbiorca

1/1

29.1.2014; 9:17

B.G.

X.Y.

2/1

2.5.2014; 16:17

X.Y.

A.Z.1

3/1

2.5.2014; 18:58

A.Z.1

X.Y.

4/2

2.5.2014; 19:27

X.Y.

A.Z.1

5/2

2.5.2014; 20:13

A.Z.1

X.Y.

6/3

2.5.2014; 20:47

X.Y.

A.Z.1

7/3

2.5.2014; 21:09

A.Z.1

X.Y.

8/1

3.5.2014; 12:14

Anon.1.

X.Y.

9/2

8.5.2014; 9:53

B.G.

X.Y.

10/1

10.5.2014; 19:06

Anon.2.

X.Y.

11/4

10.5.2014; 21:54

X.Y.

A.Z.1

12/4

11.5.2014; 11:00

A.Z.2

X.Y.

13/5

11.5.2014; 11:07

A.Z.1

X.Y.

14/5

11.5.2014; 12:55

X.Y.

A.Z.1

15/6

11.5.2014; 13:40

A.Z.2

X.Y.

16/7

11.5.2014; 18:05

A.Z.2

X.Y.

17/6

11.5.2014; 18: 08

X.Y.

A.Z.1

18/8

13.5.2014; 16:18

A.Z.2

X.Y.

19/9

14.5.2014; 19:39

A.Z.2

X.Y.

20/3

19.5.2014; 19:47

B.G.

X.Y.

21/10

25.5.2014; 17:44

A.Z.1

X.Y.

22/11

26.5.2014; 19:07

A.Z.2

X.Y.

23/12

27.5.2014; 9:05

A.Z.1

X.Y.

24/13

28.5.2014; 8:59

A.Z.2

X.Y.

25/7

28.5.2014; 09:06

X.Y.

A.Z.2

26/14

28.5.2014; 11:38

A.Z.2

X.Y.

27/8

28.5.2014; 11:48

X.Y.

A.Z.2

28/15

28.5.2014; 12:12

A.Z.2

A.Z.

29/9

28.5.2014; 12:30

X.Y.

A.Z.2

30/16

28.5.2014; 12:48

A.Z.2

X.Y.

31/10

28.5.2014; 12:58

X.Y.

A.Z.2

32/17

28.5.2014; 13:22

A.Z.2

X.Y.

33/4

28.5.2014; 21:52

B.G.

X.Y.

34/11

28.5.2014; 22:00

X.Y

B.G.

35/12

28.5.2014; 22:24

X.Y.

B.G.

36/5

29.5.2014; 7:20

B.G.

X.Y.

37/6

29.5.2014; 7:37

B.G.

X.Y.

38/7

29.5.2014; 7:49

B.G.

X.Y.

Strona 1 z 912345...Ostatnia »