Maciej Szmit
Znamię czynu zabronionego w art. 268a KK jest o tyle szersze, że obejmuje również niszczenie, uszkadzanie, zmianę i utrudnienie dostępu do danych informatycznych, które nie zakłóca pracy systemu informatycznego (komputerowego)344.
W przeciwieństwie do art. 268 i 268a KK, przestępstwa stypizowane w art. 269 KK są ścigane z urzędu. Rodzi to dodatkowe trudności w procesie subsumpcji, jeśli poszkodowany nie wystąpił z wnioskiem o ściganie.
Artykuły 269 KK oraz 269a KK mogą znajdować zastosowanie w przypadku ataków typu Dcnial of Sernice345. Kwestią problematyczną jest możliwość ich wykorzystania w przypadku niektórych ataków typu Distributed Dcnial of Sernice, szczególnie ataków polegających na przesyłaniu dużej liczby żądań standardowych usług (np. dużej liczby wyświetleń stron www). W przypadku artykułu 269a KK źródłem wątpliwości jest zapis „kto nie będąc do tego uprawnionym" (zazwyczaj osoby biorące świadomie udział w tego typu ataku DDoS są uprawnione do wyświetlenia zawartości strony), zaś w przypadku art. 269 KK - trudność z ustaleniem osoby zakłócającej działanie systemu i przypisaniem jej winy346.
sieci komputerowej było przetwarzanie danych, ale poza tą niezręcznością, należałoby przyznać rację komentatorowi.
344 M. Siwicki pisze: „Przepis art. 269a KK zakresowo zbliżony jest z art. 268a KK. Przewiduje on jednak wyższe zagrożenie sankcją karną (...). Skłania to do wniosku, iż do realizacji znamion omawianego przepisu dochodzi wówczas gdy następuje kwalifikowane zakłócenie (tj. w istotnym stopniu) automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych, odnoszące się do całości funkcjonalnie wyodrębnionego systemu lub sieci". M. Siwicki: Cyberprzestępczość, op. cit., s. 159.
345 Zob. ibid., s. 159: „Ataki typu Dcnial of Sernice, posługiwanie się tzw. złośliwym oprogramowaniem, bomby mailowe, mogą być inkryminowane w oparciu o art. 269 § 1 KK przewidujący karalność spowodowania zakłóceń lub uniemożliwienia automatycznego gromadzenia lub przekazywania informacji (sabotaż informatyczny), [w] sytuacji kiedy atak jest skierowany przeciwko domenom rządowym, zaś w przypadku ataków na serwery komercyjne na podstawie art. 269a KK". Przy czym warto pamiętać, że - jak wspomniano już wcześniej - nie każdy zasób informatyczny znajdujący się w domenie rządowej musi mieć szczególne znaczenie dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego itd.
346 Tym bardziej, że w przypadku (prawdziwej, bądź nieprawdziwej) informacji o ataku na dany serwis duża liczba osób chcących sprawdzić, czy atak rzeczywiście miał miejsce generuje dodatkowy ruch poprzez próby wejścia na określone strony. Zob. np.: D. Lisiak Felicka, M. Szmit: „Tango Down " - Sonie Conwients to the Security of Cyberspace of Republic of Polarni [w:]
154