Oszustwo komputerowe

(C) J. Warylewski

Przestêpstwo oszustwa komputerowego (art. 287 k.k.) — podstawowe zagadnienia teoretycznoprawne i praktyczne

W kodeksie karnym z 1997 r. pojawi³y siê typy przestêpstw, których wspóln¹ cech¹ jest to, ¿e sprawca korzysta z komputera jak z narzêdzia (œrodka) s³u¿¹cego do pope³nienia przestêpstw lub zachowanie sprawcy wymierzone jest przeciwko urz¹dzeniom komputerowym (stanowi¹ one tzw. przedmiot czynnoœci wykonawczej). Mo¿na by je nazwaæ przestêpstwami komputerowymi gdyby nie to, ¿e pojêcie „przestêpstwa komputerowe" — to termin, który na pewno nie jest jednoznaczny. Brak jest jednoznacznej i satysfakcjonuj¹cej definicji, pomimo zainteresowania t¹ problematyk¹ od szeregu lat, na ca³ym œwiecie.

Obok oszustwa komputerowego (art. 287 k.k.) znamiona dotycz¹ce wprost tzw. przestêpstw komputerowych charakteryzuj¹ równie¿ typy czynów zabronionych z art. 130 § 3 (w³¹czenie siê do sieci komputerowej celem uzyskania wiadomoœci, których przekazanie obcemu wywiadowi mo¿e wyrz¹dziæ szkodê RP), 268 § 2 w zw. z 268 § 1 (m.in. zniszczenie, uszkodzenie, usuniêcie lub zmiana zapisu istotnej informacji na noœniku komputerowym(1)), 269 § 1 i 2, 278 § 2, 293 § 1 w zw. z 291 i 292 k.k.

Do najbardziej typowych przestêpstw, które mog¹ byæ pope³nione przy u¿yciu komputera (lub gdzie system komputerowy — program, informacja, baza danych, itp. — jest przedmiotem zamachu, poœrednim lub bezpoœrednim) nale¿y zaliczyæ równie¿ typy czynów okreœlone m.in. w artyku³ach: 267 § 1, 2 i 3, 270 § 1 i 285 k.k.

Ponadto art. 115 § 14 k.k. wyjaœnia, ¿e dokumentem jest ka¿dy zapis na komputerowym noœniku informacji, z którym jest zwi¹zane okreœlone prawo albo który ze wzglêdu na zawart¹ w nim treœæ stanowi dowód prawa, stosunku prawnego lub okolicznoœci maj¹cej znaczenie prawne.

Nale¿y zaznaczyæ, ¿e przestêpstwa komputerowe to z jednej strony przestêpstwa, które ze swej natury nale¿¹ do jak najbardziej tradycyjnych, np. kradzie¿ czy oszustwo, z drugiej zaœ to zupe³nie nowe typy przestêpstw, które bez komputera s¹ niemo¿liwe do pope³nienia. Oszustwo komputerowe jest wprawdzie nowym typem czynu zabronionego, odwo³uje siê jednak do konstrukcji tradycyjnego oszustwa, na co w sposób poœredni wskazuje systematyka kodeksu. Artyku³ 287 k.k. w brzmieniu: „§ 1. Kto, w celu osi¹gniêcia korzyœci maj¹tkowej lub wyrz¹dzenia innej osobie szkody, bez upowa¿nienia, wp³ywa na automatyczne przetwarzanie, gromadzenie lub przesy³anie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym noœniku informacji, podlega karze pozbawienia wolnoœci od 3 miesiêcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolnoœci albo pozbawienia wolnoœci do roku.

§ 3. Je¿eli oszustwo pope³niono na szkodê osoby najbli¿szej, œciganie nastêpuje na wniosek pokrzywdzonego", znajduje siê bowiem w rozdziale XXXV k.k. „Przestêpstwa przeciwko mieniu" zaraz za zakazem typizuj¹cym „zwyk³e oszustwo".

Przepisy art. 287 — wobec braku propozycji co do ich zmian — zosta³y uchwalone w wersji identycznej jaka przedstawiona zosta³a w rz¹dowym projekcie ustawy — Kodeks karny (druk sejmowy nr 1274, 1996 r.), dosz³o jedynie do zmiany numeracji jednostek redakcyjnych (w projekcie: art. 292).

W projekcie kodeksu w wersji z listopada 1990 r. oszustwo komputerowe regulowane by³o w art. 283, w brzmieniu „Kto w celu osi¹gniêciu korzyœci maj¹tkowej przez ukszta³towanie programu komputerowego, w³¹czanie do pamiêci komputera niew³aœciwych lub niepe³nych informacji albo przez inne oddzia³ywanie na przetwarzanie informacji wp³ywa na wynik opracowania, powoduj¹c tym szkodê maj¹tkow¹ innej osobie, podlega karze pozbawienia wolnoœci od 3 miesiêcy do lat 5". W § 2 przewidziano œciganie na wniosek, je¿eli oszustwo pope³niono na szkodê osoby najbli¿szej. W sposób podobny do rozwi¹zañ przyjêtych w nowym kodeksie przedstawione zosta³y równie¿ typy kwalifikowane i uprzywilejowane oszustwa komputerowego (art. 284, 286).

Oszustwo komputerowe bardzo czêsto bywa przestêpstwem typowo gospodarczym. Wœród wielu innych nowoczesnych przejawów tej przestêpczoœci jest swego rodzaju wyzwaniem dla tradycyjnego systemu prawa karnego. Oszustwo komputerowe stwarza powa¿ne niebezpieczestwo nie tylko dla pojedyñczych u¿ytkowników komputera ale przede wszystkim dla firm, a nawet ca³ej gospodarki narodowej. Najczêœciej przestêpstwa tego typu s¹ pope³niane przez samych pracowników tych firm, których system komputerowy zosta³ „zaatakowany". Manipulacje (nadu¿ycia) komputerowe to obecnie problem nie tylko USA, Japonii i niektórych krajów europejskich, to problem który bêdzie stawa³ siê coraz bardziej pal¹cym równie¿ w polskiej rzeczywistoœci.

Oszustwo komputerowe jest przestêpstwem umyœlnym, które mo¿e byæ pope³nione wy³¹cznie w zamiarze bezpoœrednim. Ma charakter celowy (kierunkowy).

C.D.N.


Wybrana literatura przedmiotu:

  1. Adamski A. (red.): Prawne aspekty nadu¿yæ pope³nianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materia³y z miêdzynarodowej konferencji naukowej, Toruñ 1994
  2. Adamski A.: Komputery w paragrafach, Rzeczpospolita z 30.10.1997 r.
  3. Barta J., Markiewicz R.: G³ówne problemy prawa komputerowego, Warszawa 1993.
  4. Bossowski A.: Nadu¿ycia komputerowe i ochrona informacji, Studia Kryminologiczne, Kryminalistyczne i Penitencjarne 1976, nr 4, s. 9
  5. Byrska M.: Program komputerowy w nowym prawie autorskim, Pañstwo i Prawo 1994, nr 11, s. 45 i n.
  6. Byrska M.: Publikacja elektroniczna w œwietle prawa autorskiego, Pañstwo i Prawo 1997, nr 4.
  7. Chmiel A.: Przestêpstwa zwi¹zane z wykorzystaniem komputera — charakterystyka zagadnienia, Palestra 1991, nr 10, s. 12 i n.
  8. Czechowski R., Sienkiewicz P.: Przestêpcze oblicza komputerów, Warszawa 1993.
  9. Drgoniec J.: Karalna dzia³alnoœæ zwi¹zana z u¿ywaniem komputerów, Problemy Praworz¹dnoœci 1990, nr 4, s. 91 i n.
  10. Górniok O.: Przestêpczoœæ gospodarcza i jej zwalczanie, Warszawa 1994
  11. Jakubski K. J.: Przestêpczoœæ komputerowa — zarys problematyki, Prokuratura i Prawo 1996, nr 12
  12. Kolecki M.: Przestêpstwa komputerowe w ustawodawstwie federalnym Stanów Zjednoczonych A. P., Palestra 1992, nr 5-6, s. 52 i n.
  13. Nowicka A.: Prawnoautorska i patentowa ochrona programów komputerowych, Warszawa 1995
  14. Przestêpczoœæ komputerowa — mniej przestêpstw, wysokie straty, Problemy kryminalistyki 1984, nr 165, s. 510
  15. Sieberg U.: Przestêpczoœæ komputerowa a prawo karne informatyczne w miêdzynarodowym spo³eczeñstwie informacji i ryzyka, Przegl¹d Policyjny 1995, nr 3
  16. Wojciechowski J.: Koniec pogody dla hackerów, Rzeczpospolita z 02.10.1997 r.
  17. Koœcielniak P.: Bezpieczeñstwo najwa¿niejsze, Rzeczpospolita z 11.12.1997 r.

Przypisy

(1) Noœnikiem tym mog¹ byæ np.: dyskietki, dyski twarde, p³yty CD i epromy. Za dyskusyjne nale¿y uznaæ pogl¹dy, wedle których noœnikiem takim jest równie¿ pamiêæ operacyjna.


e-mailwaryl@panda.bg.univ.gda.pl

| Powrót | Zbrodnia i kara | Aktualnoœci | Galeria | Inne strony |
| Pocz¹tek | Zwroty i sentencje ³aciñskie | K¹cik studenta | Info |

(C) J.W. 1998