Wybrane zagadnienia opiniowania sgdowo-informatycznego - Opiniowanie w sprawach przestępstw komputerowych
Klasyfikacja zastosowana w Konwencji o cyberprzestępczośd została wykorzystana w dalszej części niniejszej monografii (rozdziały 4.3-4.10), przy czym zagadnienia przestępstw kontentowych na przykładzie art. 202 KK omówiono w kolejnym rozdziale (5.1). Należy jednak wspomnieć, że istnieją również inne klasyfikacje „przestępstw komputerowych"267. Stosunkowo często wyróżnia się przestępstwa komputerowe oraz przestępstwa dokonywane przy użyciu komputera268. Zasadniczą różnicą jest w tym wypadku użycie komputera (systemu teleinformatycznego, programów komputerowych) bądź to jako celu, bądź to jako narzędzia działania269.
Bogdan Fischer proponuje schemat rozkładu i nakładania się przestępstw komputerowych zilustrowany jak na rysunku na następnej stronie.
26‘ W pracy M. Sowy omówiono szereg klasyfikacji proponowanych w literaturze przedmiotu i zaproponowano wyróżnienie trzech grup przestępstw komputerowych:
s przestępstwa niemożliwe do popełnienia poza środowiskiem komputerowym (przestępstwa komputerowe sensu stricto);
Z przestępstwa tradycyjnie penalizowane przepisami prawa karnego, w przypadku których komputer ułatwia ich popełnianie w nowy lub dotychczasowy sposób (przestępstwa komputerowe sensu largo);
S przestępstwa, w przypadku których komputer jest wykorzystywany przez sprawców, lecz jego rola jest ściśle poboczna.
(M. Sowa: Przestępczość komputerowa - badanie celowości i skuteczności kryminalizacji, Kraków 2005, praca doktorska, maszynopis, http://m-sowa.pl/MSowa-przestepczosc-komputerowa.pdf; s. 59). Jeszcze inne klasyfikacje przestępstw komputerowych można znaleźć np. w pracy A. Płaza: Przestępstwa komputerowe, Rzeszów 2000, praca magisterska, maszynopis, http://vagla.pl/ skrypts/mgr_a_plaza.pdf (s. 7 i nast.).
268 por np j Warylewski; Przestępstwo oszustwa komputerowego (art. 287 KK) — podstawowe zagadnienia teoretifcznoprawne i praktyczne, http://panda.bg.univ.gda.pl/%7Fwaryl/ok.htm; S. Bukowski: Projekt..., op. cit.; M. Szmit, I. Politowska: O artykule 267 Kodeksu Karnego oczami biegłego, „Prawo Mediów Elektronicznych" (8), dodatek do „Monitora Prawniczego" Nr 16/2008, s. 34-40; K.J. Jakubski: Przestępczość komputerowa - zarys problematyki, „Prokuratura i Prawo" Nr 12/1996.
Zob. np.: B. Fischer: Przestępstwa komputerowe i ochrona informacji, Zakamycze, Kraków 2000, s. 24; M. Szmit: Bezpieczeństwo Informatyczne [w:] 1. Stanieć, J. Zawiła-Niedźwiecki: Zarządzanie ryzykiem operacyjnym, C.H. Beck, Warszawa 2008, s. 201-228; M. Sowa: Przestępczość..., op. cit.
123