Charakterystyka oszustwa komputerowego
Oszustwo komputerowe (art. 287 k.k.)
Żeby zobaczyć pełną treść należy się zalogować i wykupić dostęp.
Przepis art. 287 § 1 k.k. penalizuje m.in. zmienianie, usuwanie albo wprowadzanie nowego zapisu danych informatycznych dokonane w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Jest to przestępstwo skutkowe. Skutkiem jest zmiana zapisu danych informatycznych. Czyn (nazywany powszechnie oszustwem komputerowym) jest popełniony wtedy, gdy osoba dopuszczająca się go nie ma do tego upoważnienia. Upoważnienie może polegać na jakimkolwiek umocowaniu przez osobę mającą do tego prawo (Mozgawa Marek [red.], Kodeks karny. Komentarz aktualizowany, LEX/el. 2017). Wprowadzenie nowych zapisów to zachowanie powodujące stworzenie treści, które nie istniały przed podjęciem zachowania przez sprawcę.
Przestępstwo z art. 287 § 1 k.k., dokonane jest już z chwilą wprowadzenia zmian lub innej opisanej w tym przepisie ingerencji w urządzenie lub system do gromadzenia, przetwarzania lub przesyłania informacji za pomocą techniki komputerowej. Efektywna szkoda nie należy zatem do jego znamion (wyrok Sądu Apelacyjnego w Szczecinie z dnia 14 października 2008 r., sygn. akt: II AKa 120/08, LEX nr 508308). Jednakże ustawa wymaga, aby zachowanie się sprawcy ukierunkowane było na określony cel, którym jest albo osiągnięcie korzyści majątkowej, albo wyrządzenie innej szkody podmiotowi. W realiach niniejszej sprawy nie ulega wątpliwości, iż sprawcy, bez upoważnienia B. G. i F. G. (co wynika z ich zeznań), działając w celu osiągnięcia korzyści majątkowej w postaci zgromadzonych na rachunkach tych osób pieniędzy, wprowadzili nowy zapis danych informatycznych w postaci zleceń przelewu środków finansowych z ich rachunków na specjalnie w tym celu założone rachunki bankowe – odpowiednio J. L. (1) i A. T. (2), czym wyczerpali znamiona art. 287 § 1 k.k.
Wyrok SO w Lublinie z dnia 27 września 2017 r., IV K 65/13
Standard: 10459 (pełna treść orzeczenia)
Z woli ustawodawcy zachowanie wyczerpujące znamiona przestępstwa z art. 287 § 1 k.k. określone zostało jako oszustwo (art. 287 § 3 k.k.). Praktyka i doktryna prawa karnego dodaje zwykle do tego określenia jeszcze przymiotnik „komputerowe”, co rzeczywiście oddaje pełniej istotę tego czynu zabronionego.
Od oszustwa definiowanego w art. 286 § 1 k.k. przestępstwo oszustwa komputerowego odróżnia brak oddziaływania na czynnik ludzki jako znamienia tego przestępstwa. Jak już wspomniano, w odróżnieniu od przestępstwa oszustwa z art. 286 § 1 k.k., sprawca oszustwa komputerowego nie wprowadza w błąd człowieka, lecz wyłącznie oddziaływa na całkowicie zautomatyzowany proces przetwarzania danych informatycznych. Substrat oszustwa wyraża się w przypadku tego przestępstwa z nadaniu realizowanej czynności pozorów transakcji i operacji legalnej, podczas gdy jest ona dokonywana przez osobę nieuprawnioną, działającą na szkodę innego podmiotu. Nie ma jednocześnie żadnych teoretycznych względów, by odrzucić zasadność kwalifikowania takich zachowań, które zostały zarzucone oskarżonemu, jako przestępstw z art. 287 § 1 k.k.. Kwalifikacja ta w pełni odpowiada założeniom teoretycznym towarzyszącym regulacji tego przepisu.
Małgorzata Dąbrowska – Kardas i Piotr Kardas w Komentarzu do art. 287 k.k. (Lexonline) piszą, iż rozwiązanie przyjęte w art. 287 miało na celu wypełnienie luki prawnej w zakresie kryminalizacji zachowań godzących w mienie oraz w zapisy danych informatycznych odzwierciedlające określone prawa do mienia, które ze względu na sposób zamachu związany z wykorzystaniem nowoczesnych technologii teleinformatycznych nie były objęte ochroną przez konstrukcję klasycznego oszustwa. Konstrukcja oszustwa komputerowego rozszerza zakres ochrony mienia. W charakterystyce zachowania karalnego pominięto konstytutywny dla klasycznego oszustwa element oddziaływania sprawcy na osobę rozporządzającą mieniem, zastępując go oddziaływaniem sprawcy na proces automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych bądź oddziaływaniem polegającym na zmianie, usunięciu lub wprowadzeniu nowego zapisu danych informatycznych.
Przepis art. 287 chroni dwa dobra prawne. Zasadniczym przedmiotem ochrony przestępstwa określonego w art. 287 § 1 jest mienie. Wynika to z faktu umieszczenia tego przepisu w rozdziale dotyczącym przestępstw przeciwko mieniu, przy czym z uwagi na kształt znamion tego przestępstwa oraz ustawowy kontekst pojęcie to należy rozumieć jako zbiorczą nazwę dla wszelkich praw majątkowych, których potwierdzeniem (dowodem istnienia) jest odpowiedni zapis w systemie gromadzącym, przetwarzającym lub przesyłającym automatycznie dane informatyczne albo mienie, z którym związany jest taki zapis. (…)
Ponadto przepis art. 287 chroni jako dobro poboczne zapisy informacji oraz zasady automatycznego ich przetwarzania, gromadzenia lub przesyłania. (…) W szczególności ochronie podlega w tym zakresie integralność, poufność oraz dostępność danych informatycznych dotyczących mienia, w sferze automatycznego przetwarzania, gromadzenia lub przekazywania tych danych informatycznych oraz zapisów tych danych (por. R. Korczyński, R. Koszut, "Oszustwo" komputerowe..., s. 24-25).
Ci sami autorzy (Małgorzata Dąbrowska – Kardas i Piotr Kardas w Komentarzu do art. 287 k.k., Lexonline) piszą dalej, że Wskazanie na brak oddziaływania na osobę w celu doprowadzenia do rozporządzenia przez nią mieniem, niewątpliwie trafnie obrazujące jedną z różnic konstrukcyjnych między typem czynu zabronionego przewidzianym w art. 287 a przestępstwem określonym w art. 286, bynajmniej nie przesądza jednak, że przepis ten nie chroni pokrzywdzonego. W istocie bowiem, uznając, że głównym przedmiotem ochrony omawianego typu czynu zabronionego jest mienie, tym samym wskazuje się podmiot, któremu przysługują chronione przez art. 287 prawa do mienia, jako podmiot pokrzywdzony.
Ochrona mienia przed bezprawnymi zamachami jest w każdym przypadku ochroną mienia, do którego prawa przysługują określonemu podmiotowi. (…) Sformułowanie "bez upoważnienia" oznacza, że czynności polegające na wpływaniu na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub czynności polegające na zmienianiu, usuwaniu albo wprowadzaniu nowego zapisu danych informatycznych muszą być realizowane przez osobę, która nie ma prawa do ingerowania w zapisy danych informatycznych lub w proces automatycznego gromadzenia, przetwarzania lub przekazywania danych informatycznych (por. P. Kardas, Oszustwo komputerowe w kodeksie karnym..., s. 59-60; R. Korczyński, R. Koszut, "Oszustwo" komputerowe..., s. 27).
Wyrok SO w Gliwicach z dnia 23 czerwca 2017 r., VI Ka 357/17
Standard: 23956 (pełna treść orzeczenia)