Maciej Szmit
spodziewać się że przy ocenie owej istotności sąd będzie chciał zasięgnąć opinii biegłego informatyka. Należy pamiętać, że - w przeciwieństwie do medycyny sądowej, która wypracowała pewne intersubiektywne, umowne kryteria dotyczące zagadnień takich jak np. określenie czasu, na jaki naruszona została czynności narządu ciała339 - informatyka nie wypracowała żadnych kryteriów w tym względzie, stąd biegły powinien unikać jakichkolwiek dywagacji. Sądu bowiem nie interesują (a przynajmniej nie powinny interesować) osobiste poglądy biegłego, ale stanowisko dyscypliny, którą biegły przed nim reprezentuje. Oczywiste wydaje się, że o istotnym stopniu zakłócenia pracy systemu lub sieci można mówić, jeśli doszło do długotrwałego przerwania ich ciągłości działania, natomiast ocena stopnia zakłócenia pracy systemu w innych przypadkach musi być rozpatrywana indywidualnie przez sąd.
4.6 Sabotaż komputerowy. Art. 269 KK
Przedmiotem ochrony czynu zabronionego określonego w art. 269 KK (zob. Tabela 1) zdaje się być340 szczególny rodzaj danych informatycznych, mianowicie dane o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego. Warto na marginesie zwrócić uwagę, że nie musi to być organ czy instytucja państwa polskiego. Omawiany artykuł może znaleźć zastosowanie przy atakach na dane informatyczne o szczególnym znaczeniu dla organów innego niż Polska państwa. Drugą kwestią wartą odnotowania jest fakt, że nie każde :V39 Rozważania takie są istotne z uwagi na treść art. 157 KK, który rozróżnia naruszenie czynności narządu ciała lub rozstrój zdrowia na czas dłuższy i nie dłuższy niż 7 dni, podczas gdy zjawiska takie jak gojenie się ran przebiegają bez ostrej granicy czasowej. Konieczne było więc opracowanie kryteriów pozwalających na ujednolicenie opiniowania w tym względzie. mo Według B. Kunickiej-Michalskiej, zakres ochrony może sprawiać bardzo poważne trudności interpretacyjne (B. Kunicka-Michalska: Komentarz..., op. cit., s. 636). Według M. Siwickiego „należy przyznać rację tym autorom, którzy uznają, że przedmiotem ochrony tego przepisu nie jest bezpieczeństwo informacji, lecz obronność kraju, bezpieczeństwo w komunikacji oraz funkcjonowanie administracji publicznej" (M. Siwicki: Cyber przestępczość, op. cit., s. 157). Por. też S. Koc, Karnoprawna..., op. cit., s. 122 i nast.
152