• godzące w tajemnice zawodową i funkcyjną, lub o podobnym charakterze (art. 266)
• godzące w tajemnicę komunikowania się (art. 267);
• godzące w inną cudzą tajemnicę (art. 267):
• polegające na niszczeniu informacji lub czynnościach zbliżonych (art. 268);
• polegające na niszczeniu lub utrudnianiu dostępu do danych informatycznych lub zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (art. 268a);
• polegające na niszczeniu lub innym manipulowaniu istotną informacją komputerową (art. 269);
• polegające na zakłócaniu w istotnym stopniu pracy systemu komputerowego lub sieci teleinformatycznej (art. 269a);
• polegające na bezprawnym wytwarzaniu (lub czynnościach zbliżonych) urządzeń lub programów komputerowych przystosowanych do popełnienia określonych przestępstw, haseł komputerowych kodów, dostępu lub innych danych (art. 269b)
Hacking komputerowy to nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)
Bezprawne niszczenie Informacji (art. 268 § 2 kk.) polega na naruszeniu integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy utrudniania osobie uprawnionej zapoznanie się z nią Zagrożone jest karą pozbawienia wolności do lat 3.
Sabotaż komputerowy (art. 269 § 1 i 2 kk.) polega na zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.
Przestępstwa przeciwko mieniu
Nielegalne uzyskanie programu komputerowego (art. 278 § 2kk) Karalne jest uzyskanie (kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może stanowić przedmiot majątkowych praw autorskich.