Art. 268a. Niszczenie baz danych informatycznych

Kodeks karny

§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,

podlega karze pozbawienia wolności do lat 3.

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Komentarze orzeczniczeKomentarz redakcyjny

Komentarz redakcyjny

opracowano przy wykorzystaniu narzędzia AI ChatGPT (OpenAI)

1. Uwagi ogólne

Art. 268a k.k. został dodany ustawą z dnia 18 marca 2004 r. o zmianie ustawy – Kodeks karny, ustawy – Kodeks postępowania karnego oraz ustawy – Kodeks wykroczeń (Dz.U. Nr 69, poz. 626) w celu implementacji Konwencji Rady Europy o cyberprzestępczości z dnia 23 listopada 2001 r. Przepis ten stanowi jeden z kluczowych instrumentów ochrony prawnej danych informatycznych oraz integralności działania systemów informatycznych.

W odróżnieniu od art. 268 k.k., który penalizuje bezprawne niszczenie, usuwanie lub zmianę informacji przechowywanych w systemach informatycznych, art. 268a k.k. koncentruje się bezpośrednio na danych informatycznych oraz na samym procesie ich automatycznego przetwarzania, gromadzenia i przekazywania. Ma on zatem szerszy zakres zastosowania i obejmuje również ingerencje, które niekoniecznie dotyczą samej informacji jako dobra niematerialnego, ale struktury i procesy techniczne związane z jej przetwarzaniem.

W sensie konstrukcyjnym art. 268a k.k. opisuje dwa typy czynów zabronionych:

  1. § 1 – typ podstawowy, który penalizuje:

    • niszczenie, uszkadzanie, usuwanie, zmianę lub utrudnianie dostępu do danych informatycznych,

    • a także zakłócanie w istotnym stopniu lub uniemożliwianie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych;

  2. § 2 – typ kwalifikowany, który wymaga jednoczesnego wyrządzenia znacznej szkody majątkowej;

  3. § 3 – określa tryb ścigania jako wnioskowy, analogicznie jak przy art. 268 k.k.

Warto zauważyć, że art. 268a k.k. wykracza poza tradycyjnie rozumiane przestępstwa przeciwko informacji – przepis ten penalizuje działania naruszające nie tylko treść danych, ale także ich strukturę, dostępność i integralność techniczną. Jest zatem normą o charakterze bardziej technicznym, niż komunikacyjnym.

Przepis obejmuje zachowania takie jak:

  • bezprawne usunięcie danych z systemu pracodawcy,

  • zmiana haseł do kont w sposób utrudniający dostęp uprawnionemu,

  • zakłócenie działania aplikacji komunikacyjnych,

  • przeprowadzenie ataku ransomware skutkującego niedostępnością danych,

  • zakłócenie synchronizacji danych w chmurze, uniemożliwiające ich dalsze przetwarzanie lub przekazywanie.

Komentowany artykuł ma charakter skutkowy – do realizacji znamion konieczne jest wystąpienie konkretnego

Dostęp do pełnej treści jest płatny. Przejdź do premium

Reklama
Standardy Baner
Standardy Baner
Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.