Włamania do komputerów firmowych są, z racji dochodowości, coraz popularniejsze - uważa Przemysław Jaroszewski z CERT Polska. Nie wszystkie wychodzą jednak na światło dzienne, gdyż wyciek informacji na zewnątrz to, zwłaszcza dla dużych koncernów, wstydliwa sprawa.
-Firmy chyba już stale spotykać się będą z problemem komputerowej kradzieży typu know-how, gdyż właściwie wszystkie dane przedsiębiorstw istnieją obecnie w formie elektronicznej - wskazuje z kolei Piotr Błaszczeć, biegły sądowy ds. przestępstw przy użyciu sprzętu i sieci komputerowych. -Pokusa jest duża, łatwiej np. wynieść z firmy jeden plik na bardzo popularnej pamięci USB niż kilkanaście segregatorów danych.
W Polsce nie występują jeszcze przypadki tak bardzo medialne, jak ta dotycząca dwóch stajni Formuły1 (McLaren i Ferrari), gdzie kluczowe dane zostały wyniesione przez pracownika i prawdopodobnie sprzedane konkurencji. Nie ma jednak wątpliwości, że i u nas proceder kwitnie. Niedawno prasa doniosła, że hakerzy zażądali 200 tys. zł haraczu od firmy zajmującej się obsługą stron internetowych tysięcy Polaków. Dali do zrozumienia, że jeśli otrzymają pieniądze, nie opublikują informacji o swoim odkryciu. Sprawdzanie systemu zajęło kilka dni i okazało się, że hakerzy uzyskali dostęp do statystyki oglądalności serwisu i kilku klientów spółki, w tym Ministerstwa Edukacji Narodowej.
Kilka miesięcy temu znany szwedzki bank Nordea AB był obiektem elektronicznego włamania dokonywanego, jak podejrzewano, przez rosyjską grupę przestępczą - milion euro znikł z prywatnych kont klientów. W związku z tym Nordea Bank Polska zapewnił, że sytuacja ta nie dotyczy systemu bankowości elektronicznej w Polsce. Według zaś znanej firmy analitycznej McAfee Avert Labs kradzieże haseł, danych i oszustwa internetowe stanowią największe zagrożenia informatyczne w 2007 r.
Do kodeksu karnego wprowadzono 1 maja 2004 r. kilka nowych rodzajów przestępstw komputerowych (wdrożono regulacje konwencji o cyberprzestępczości), a zwłaszcza: wyrządzenie szkody w bazach danych (art. 268a), sabotaż komputerowy (art. 269), zakłócenie sieci (art.269a), bezprawne wytwarzanie, sprzedaż programu pomocnego w przestępstwie (art. 269b). Jednak wiele z nich ściga się dopiero na wniosek pokrzywdzonego.