Tego typu zachowania stanowią także  przestępstwo ścigane z urzędu. Zgodnie z art. 287 § 1 kodeksu karnego zabronione jest wyrządzanie innej osobie szkody, poprzez wpływanie bez upoważnienia na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych. Za takie zachowanie grozi kara od trzech miesięcy do pięciu lat pozbawienia wolności. Pod groźbą takiej samej kary zabronione jest zmienianie, usuwanie albo wprowadzanie nowych zapisów danych informatycznych. Ważne jednak, by wszystkie te zachowania były podjęte w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Tylko wtedy stanowią one bowiem czyny zabronione pod groźbą kary.

Jakie formy

Wpływanie na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych polega na oddziaływaniu na te procesy, które dokonują się automatycznie, samoczynnie, bez udziału człowieka. Może ono przybrać różne formy, jak np. mechanicznej ingerencji w urządzenie firmy, podłączenie się do systemu telekomunikacyjnego przedsiębiorstwa, czy też wprowadzenie do urządzenia czy systemu fałszywych danych.

Przetwarzanie danych oznacza opracowanie ich za pomocą maszyn cyfrowych. Natomiast gromadzenie danych polega na ich koncentracji, umieszczaniu na jednym pliku lub ich archiwizację. Przesyłanie danych za pomocą systemu teleinformatycznego, jak internet czy poczta elektroniczna, jest przekazywaniem danych. Z kolei za zmianę danych należy uznać przekształcenie zapisu danych lub ich modyfikację, a za ich usuwanie – wyłączenie ich z zapisu. Wprowadzenie nowego zapisu danych polega natomiast na uzupełnieniu zapisu poprzez dodanie do niego danych, które wcześniej w nim nie występowały.

Każdy może popełnić

Jeżeli którejkolwiek z tych operacji dokona osoba, która nie była do tego upoważniona, a więc np. nie dokona ich informatyk zatrudniony w firmie, i dodatkowo dopuści się tego w celu osiągnięcia korzyści majątkowej lub w celu wyrządzenia innej osobie szkody, to popełni przestępstwo z art. 287  §  1 kodeksu karnego. Bez znaczenia będzie czy przestępstwa dopuści się pracownik firmy, czy też osoba z zewnątrz np. haker.

Jest to bowiem przestępstwo powszechne, co oznacza, że może je popełnić każdy. Aby pociągnąć sprawcę do odpowiedzialności karnej trzeba mu udowodnić, że działał z umyślnym z zamiarem bezpośrednim ukierunkowanym na osiągnięcie korzyści majątkowej lub na wyrządzenie innej osobie szkody.

Przestępstwo z art. 287 § 1 kodeksu karnego dokonane jest już z chwilą wprowadzenia zmian lub innej opisanej w tym przepisie ingerencji w urządzenie lub system do gromadzenia, przetwarzania lub przesyłania informacji za pomocą techniki komputerowej. Efektywna szkoda nie należy zatem do jego znamion. Dla jego bytu obojętny jest także zamiar przywłaszczenia. Tak wskazał Sąd Apelacyjny ?w Szczecinie w swoim wyroku ?z 14 października 2008 roku (II AKa 120/2008).

podstawa prawna: ustawa z 6 czerwca 1997 r. – Kodeks karny (DzU nr 88, poz. 553 ze zm.)