Maciej Szmit
Czyny stypizowane w art. 268 i 268a KK (zob. Tabela 1) nazywa się w literaturze przestępstwami przeciwko integralności danych. Jest to nazwa nie do końca poprawna334, integralność bowiem (zgodnie z tym, co napisano wcześniej) jest to własność polegająca na zapewnieniu dokładności i kompletności aktywów (w tym wypadku aktywami są zapis informacji w art. 268 KK bądź dane informatyczne w art. 268a KK). Naruszenie integralności danych w ogólności jest to nieuprawnione usunięcie jakiegoś ich fragmentu, nieuprawnione dopisanie jakichś danych dodatkowych335, bądź nieuprawniona modyfikacja danych istniejących. W szczególności - o utracie integralności mówi się w przypadku, w którym na skutek celowego złośliwego działania czy awarii technicznej, została zaburzona spójność powiązań (relacji) pomiędzy powiązanymi ze sobą danymi. Jak można zauważyć, ustawowe znamiona czynów zabronionych, oprócz czasowników odpowiadających czynnościom prowadzącym do utraty integralności (uszkadza, usuwa, zmienia), zawierają szereg czasowników odpowiadającym czynnościom niezwiąza-nym z tą własnością bezpieczeństwa informacji (niszczy, usuwa, udaremnia, 134 Jeszcze dziwniejsza jest jednak - funkcjonująca również w literaturze prawniczej - nazwa „szkody w bazach danych" (zob. np.: S. Koc: Karnoprawna ochrona informacji, Wydawnictwo Uniwersytetu Opolskiego, Opole 2009, s. 115) w odniesieniu do artykułu 268a KK. Można zresztą - na marginesie - odnieść wrażenie, że część prawników ma tendencję do utożsamiania „danych informatycznych" z pojęciem „baz danych". W rzeczywistości ochroną baz danych zajmuje się ustawa o ochronie baz danych (dalej UOBD), definiująca bazę danych w art. 2 ust. 1 pkt 1 jako „zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości".
335 Warto na marginesie zauważyć, że wśród znamion czynu zabronionego pominięto czynności polegające na dodaniu czegokolwiek do atakowanego systemu. W przypadku dodania dodatkowych danych, można wprawdzie wywodzić, że dopisanie czegokolwiek do już istniejącego zapisu jest jego modyfikacją, natomiast poza zakresem karalności pozostaje w ten sposób np. wprowadzanie do cudzego systemu nieautoryzowanych zmian, polegających na zainstalowaniu oprogramowania (por. A. Adamski: Cyberprzestępczość - aspekty prawne i krytninologiczne, „Studia Prawnicze" Nr 4/2005), trudno bowiem uznać - przy tym wszystkim, co napisano powyżej na temat rozumienia przez prawników pojęć „informacja" i „dane informatyczne", aby program komputerowy mógł być za takowe uznany.
150