• polegające na niszczeniu lub innym manipulowaniu istotną informacją komputerową (art. 269);
• polegające na zakłócaniu w istotnym stopniu pracy systemu komputerowego lub sieci teleinformatycznej (art. 269a);
• polegające na bezprawnym wytwarzaniu (lub czynnościach zbliżonych) urządzeń lub programów komputerowych przystosowanych do popełnienia określonych przestępstw, haseł komputerowych kodów, dostępu lub innych danych (art. 269b)
Hacking komputerowyto nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)
Bezprawne niszczenie informacji(art. 268 § 2 kk.) polega na naruszeniu integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy utrudniania osobie uprawnionej zapoznanie się z nią. Zagrożone jest karą pozbawienia wolności do lat 3.
Sabotaż komputerowy(art. 269 § 1 i 2 kk.) polega na zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.
Przestępstwa przeciwko mieniu
Nielegalne uzyskanie programu komputerowego (art. 278 § 2kk). Karalne jest uzyskanie (kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może stanowić przedmiot majątkowych praw autorskich.
Paserstwo programu komputerowego(art. 293 § 1 kk.) Karalne jest nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu osiągnięcia korzyści majątkową. Przepis ten przewiduje karę pozbawienia wolności od 3 miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega karze grzywny, karze ograniczenia wolności albo jej pozbawienia do jednego roku.
Oszustwo komputerowe(art. 287 § 1 kk.jpolega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informaqi. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji. Oszustwo telekomunikacyjne(art. 285 § 1 kk ). Karalne jest włączenie się do urządzenia telekomunikacyjnego i uruchamianie na cudzy rachunek impulsów telefonicznych.