Wiadomości
Oszustwo komputerowe - art. 287 Kodeksu karnego
Opublikowany: gru 28, 03:51
Art. 287§ 1. „Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”
§ 2. „W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.”
§ 3. „Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.”
Opisywane przestępstwo jest przestępstwem nowym w kodeksie karnym. Czyn zabroniony polega generalnie na podanym w tym przepisie wpływie na komputerowe zapisy informacji.
Jest to przestępstwo kierunkowe. Zwrot „w celu osiągnięcia korzyści majątkowej” rozpatrujemy przez pryzmat art. 115 § 4 k.k. Natomiast znamię „w celu wyrządzenia innej osobie szkody” – tu ustawodawca ma na myśli osoby fizyczne oraz osoby prawne.
Przykładem typowego oszustwa komputerowego będzie np. włamanie się do sieci komputerowej w jakimś banku i wydanie dyspozycji wykonania przelewu określonej kwoty na rachunek sprawcy, pomnożenia kwoty już na rachunku sprawcy, zmniejszenia jego pasywów (debetu), czy przelanie pieniędzy osoby trzeciej na rachunek fundacji dobroczynnej (tu będziemy mieli do czynienia z drugą postacią celu działania sprawcy określoną w przepisie).
Sprawcą tego przestępstwa może być każdy, jest to przestępstwo powszechne. Przyjmuje się, że wymagany jest zamiar bezpośredni, przy czym ustawodawca nie przypadkowo dokonał tutaj rozgraniczenia pomiędzy działaniem w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody – możliwe są bowiem sytuacje, w których zachowanie sprawcy będzie połączone z celem osiągnięcia korzyści majątkowej oraz przypadki, w których nie będzie w ogóle towarzyszył sprawcy cel osiągnięcia korzyści majątkowej, zaś zamiarem sprawca będzie obejmował wyrządzenie szkody innej osobie.
Są głosy w doktrynie, że również ten przepis jest fatalnie skonstruowany, bowiem wykształcone zarówno w doktrynie i orzecznictwie poglądy uznają, że działanie w celu osiągnięcia korzyści majątkowej nie musi być działaniem na własny rachunek, może być to bowiem też działanie nakierowane na przysporzenie korzyści innej osobie, a więc tutaj wyrządzenie innej osobie szkody musiałoby się sprowadzać do wszystkich przypadków w których nie ma do czynienia z operacjami finansowymi (zaś większość czynów kwalifikowanych z tego przepisu dotyczy informatycznych transakcji finansowych). Szkoda majątkowa jest rozumiana zarówno jako uszczerbek ale także jako utracone korzyści.
W tym przepisie mamy do czynienia z dwoma grupami czynności sprawczych:
- wpływanie na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji
- zmienianie, usuwanie albo wprowadzanie nowego zapisu na komputerowym nośniku informacji
Na pierwszą z podanych wyżej grup czynności sprawczych składać się będą przede wszystkim tzw. manipulacje komputerowe, które mogą być dokonywane zarówno na wejściu do komputera lub też na jego wyjściu (np. wystawianie przy pomocy komputera podwójnych rachunków). Wpływanie to będzie także mechaniczna ingerencja w urządzenie (to może być uszkodzenie linii telefonicznej, podłączenie się do jakiegoś systemy przesyłania informacji i modyfikacja treści tej informacji).
Wpływanie rozumieć należy także jako dokonywanie zmiany przez sprawcę w autentycznym zapisie informacji, która powoduje, że ich gromadzenie, przetwarzanie lub przesyłanie odbywa się w inny sposób niż był założony. Pojecie „automatyczne” jest zwrotem typowo technicznym.
Praktyczne przykłady na tą czynność sprawczą:
- ingerencja w zapis danych na twardym dysku komputera, dyskietce, płycie CD lub innych nośnikach podobnych informacji, która będzie prowadziła do zmiany tych znaków przy pomocy których przenoszoną są określone informacje, czego konsekwencją jest zmiana w treści zapisu
- zmiana kodowego zapisu informacji
- uszkodzenie serwera emitującego zakodowane informacje (np. przy wykorzystaniu poczty elektronicznej)
- uszkodzenie linii przesyłowej (informatycznej, telefonicznej, czy innej, którą przesyłane są takie dane)
*uszkodzenie urządzenia, gdzie przesyłane są dane.
Druga z podanych wyżej grup czynności sprawczych polegać będzie na zmianie zapisu kodowego zamieszczonego na nośniku informacji. To może być dokonywane znowu bezpośrednio na komputerze, ale także poprzez włamanie się do sieci, która będzie łączyła komputer z podobnymi urządzeniami. Przykłady będą tu podobne do pierwszej grupy, bowiem te czynności niejako się zazębiają.
Przyjmuje się, że to przestępstwo jest przestępstwem materialnym. Skutek to byłoby dokonanie zmiany traktowane jako wpływ w automatyczne przetwarzanie. Jeżeli zatem spotkamy się z sytuacją, że określony sprawca jedynie zmierzał do wpływania, ale jeszcze nie wpłynął to poprzestajemy na usiłowaniu.
Przyjmuje się, że art. 287 § 1 k.k. to lex specialis do art. 268 k.k. (odpowiedzialność za nieuprawnione zepsucie informacji). Większość doktryny uważa, że art. 287 k.k. wyłącza art. 268 k.k.
Może być kumulacja art. 287 k.k. i art. 267 k.k. (odpowiedzialność za nieuprawnione uzyskiwanie informacji – które jest popełnione z chwilą zdobycia informacji przez sprawcę nie będącego do tego uprawnionym, choćby on takiej informacji nigdy nie wykorzystał, przy czym art. 267 k.k. może być popełnione tylko umyślnie – czyli sprawca musi działać w zamiarze bezpośrednim lub ewentualnym).
Przypadek mniejszej wagi – tu należy wziąć pod uwagę przede wszystkim rodzaj uszkodzenia, zakres i na ile istotny był ten nowy zapis. Osoba najbliższa to oczywiście art. 115 § 11 k.k.
Szukaj w serwisie
Wzory pozwów, wniosków, umów i innych pism
Sprawy cywilne
Wiadomości i porady prawne
Konkordat między Rzeczpospolita Polską a Stolicą Apostolską
Rzeczpospolita Polska i Stolica Apostolska potwierdzają, że Państwo i Kościół katolicki są — każde w swej dziedzinie — niezależne i autonomiczne oraz zobowiązują się do pełnego poszanowania tej zasady we wzajemnych stosunkach i we współdziałaniu dla rozwoju człowieka i dobra wspólnego.
Porada prawna - Prenumerata RSS
Zaprenumeruj aktualności i porady