Art. 268a. Niszczenie baz danych informatycznych
Kodeks karny
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,
podlega karze pozbawienia wolności do lat 3.
§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.
Komentarz redakcyjny
opracowano przy wykorzystaniu narzędzia AI ChatGPT (OpenAI)
1. Uwagi ogólne
Art. 268a k.k. został dodany ustawą z dnia 18 marca 2004 r. o zmianie ustawy – Kodeks karny, ustawy – Kodeks postępowania karnego oraz ustawy – Kodeks wykroczeń (Dz.U. Nr 69, poz. 626) w celu implementacji Konwencji Rady Europy o cyberprzestępczości z dnia 23 listopada 2001 r. Przepis ten stanowi jeden z kluczowych instrumentów ochrony prawnej danych informatycznych oraz integralności działania systemów informatycznych.
W odróżnieniu od art. 268 k.k., który penalizuje bezprawne niszczenie, usuwanie lub zmianę informacji przechowywanych w systemach informatycznych, art. 268a k.k. koncentruje się bezpośrednio na danych informatycznych oraz na samym procesie ich automatycznego przetwarzania, gromadzenia i przekazywania. Ma on zatem szerszy zakres zastosowania i obejmuje również ingerencje, które niekoniecznie dotyczą samej informacji jako dobra niematerialnego, ale struktury i procesy techniczne związane z jej przetwarzaniem.
W sensie konstrukcyjnym art. 268a k.k. opisuje dwa typy czynów zabronionych:
-
§ 1 – typ podstawowy, który penalizuje:
-
niszczenie, uszkadzanie, usuwanie, zmianę lub utrudnianie dostępu do danych informatycznych,
-
a także zakłócanie w istotnym stopniu lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych;
-
-
§ 2 – typ kwalifikowany, który wymaga jednoczesnego wyrządzenia znacznej szkody majątkowej;
-
§ 3 – określa tryb ścigania jako wnioskowy, analogicznie jak przy art. 268 k.k.
Warto zauważyć, że art. 268a k.k. wykracza poza tradycyjnie rozumiane przestępstwa przeciwko informacji – przepis ten penalizuje działania naruszające nie tylko treść danych, ale także ich strukturę, dostępność i integralność techniczną. Jest zatem normą o charakterze bardziej technicznym, niż komunikacyjnym.
Przepis obejmuje zachowania takie jak:
-
bezprawne usunięcie danych z systemu pracodawcy,
-
zmiana haseł do kont w sposób utrudniający dostęp uprawnionemu,
-
zakłócenie działania aplikacji komunikacyjnych,
-
przeprowadzenie ataku ransomware skutkującego niedostępnością danych,
-
zakłócenie synchronizacji danych w chmurze, uniemożliwiające ich dalsze przetwarzanie lub przekazywanie.
Komentowany artykuł ma charakter skutkowy – do realizacji znamion konieczne jest wystąpienie konkretnego