Maciej Szmit
(dalej KREoC) w poszczególnych tytułach i zawartych w nich artykułach wyróżnia:
S (Tytuł 1) Przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów: o nielegalny dostęp (art. 2); o nielegalne przechwytywanie danych (art. 3); o naruszenie integralności danych (art. 4); o naruszenie integralności systemu (art. 5); o niewłaściwe użycie urządzeń (art. 6);
S (Tytuł 2) Przestępstwa komputerowe: o fałszerstwo komputerowe (art. 7); o oszustwo komputerowe (art. 8);
S (Tytuł 3) Przestępstwa ze względu na charakter zawartych informacji:
o przestępstwa związane z pornografią dziecięcą (art. 9);
S (Tytuł 4) Przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych:
o przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych (art. 10).
W literaturze przedmiotu przestępstwa związane z posiadaniem, przechowywaniem czy przesyłaniem tzw. nielegalnych treści (ze względu na charakter zawartych informacji) 266 nazywa się czasami „kontentowymi" (ang. eon tent - treść, zawartość), natomiast przestępstwa odpowiadające wspominanemu powyżej Tytułowi 1 Konwencji o cyberprzestępczości - przestępstwami CIA (ang. confidentiality, integrity, availability - poufność, integralność, dostępność).
Polska podpisała Konwencję o cyberprzestępczości 23 listopada 2001 r., natomiast nie ratyfikowała jej do chwili powstania niniejszej monografii
266 vv szczególności dotyczy to - wymienionej explicite w Tytule 3 Konwencji - pornografii dziecięcej, niemniej może dotyczyć wszelkich sytuacji, w których komputer został użyty do przetwarzania jakiegoś rodzaju „informacji zakazanej", to jest - ściśle rzecz ujmując - do nielegalnego przesyłania, rozpowszechniania, przetwarzania czy wytwarzania informacji (np. w Protokole Dodatkowym do Konwencji wymienione są czyny o charakterze rasistowskim i ksenofobicznym popełniane przy użyciu systemów komputerowych, niemniej może to być również np. nielegalnie przesyłana informacja niejawna itp.).
118