Zgodnie z tym przepisem karane jest uzyskanie bez uprawnienia dostępu do informacji nieprzeznaczonej dla danej osoby, poprzez podłączenie się do sieci telekomunikacyjnej lub przełamanie albo ominięcie elektronicznych, informatycznych lub innych szczególnych jej zabezpieczeń. Grozi za to grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.
Podobne sankcje czekają osobę, która w celu uzyskania informacji, do której nie jest uprawniona, „zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem”.
Jeżeli skanowanie nie dokonuje zmian w zapisie danych informatycznych na serwerze (z wyjątkiem plików logów, choć w przypadku IDS to też będzie zależało od konkretnej sytuacji), a osoba skanująca nie zapoznaje się z żadnymi informacjami zgromadzonymi na serwerze, do których dostęp w jakikolwiek sposób został zabezpieczony, to w mojej ocenie nie ma mowy o przestępstwie. Aby do niego doszło, konieczne jest bowiem przełamywanie zabezpieczeń, a za takie trudno uznać np. prostą detekcję stanu portów (otwarty/zamknięty). Na pewno trudniej będzie się natomiast wybronić osobie preparującej pakiety TCP/UDP tak, że ich budowa odstaje od specyfikacji RFC. Szczególnie, jeśli modyfikacja ma na celu uzyskanie informacji, których w normalnym toku sprawy (tj. np. przy komunikacji zgodnej z dokumentami RFC) atakujący by nie uzyskał. Taki przykładem może być tzw. port knocking.