Zachowania tego typu mogą polegać na wysyłaniu w imieniu pokrzywdzonego wiadomości czy podawaniu się za pokrzywdzonego przed społecznością internetową na czatach, grupach usenetowych, forach oraz rozpowszechnianiu nieprawdziwych informacji o ofierze (Siwicki, 2013, s. 294). Zgodnie z art. 190a § 2 k.k. zabronione jest podszywanie się pod inną osobę przy wykorzystaniu jej wizerunku lub danych osobowych w celu wyrządzenia szkody majątkowej lub osobistej. Chodzi więc o wykorzystanie wymienionych danych po to, by stworzyć wrażenie, że jest się kimś innym (Lach, 2012, s. 33).

Ekspert: nauczycieli trzeba uczyć, jak reagować na cyberprzemoc>>

Celem działania sprawcy jest zawsze spowodowanie szkody majątkowej lub osobistej (np. utraty dobrego imienia, zadanie cierpień psychicznych).
Ściganie tego przestępstwa odbywa się na wniosek, chyba że jego następstwem było targnięcie się pokrzywdzonego na własne życie (wówczas jest to przestępstwo ścigane z urzędu).

Przykład:
Uczeń otrzymuje dziwne e-maile. Na ich podstawie odkrywa, że ktoś założył w serwisie randkowym konto z jego danymi, na którym opublikowano jego zdjęcie, adres e-mailowy i rysopis wraz z informacją, że chce poznać – w celach seksualnych – innego chłopca w swoim wieku.

Chciał się zemścić na nauczycielkach - założył im profile na portalach randkowych>>

 

Dyrektor Szkoły - Nr 5/2015 Więcej w miesięczniku "Dyrektor Szkoły" nr 5/2015. Informacje na temat zamówień dostępne na profinfo.pl>>