Blog

OSZUSTWO KOMPUTEROWE (art. 287 k.k.)

Oszustwo komputerowe jest odrębną postacią karalnego oszustwa. Postęp technologiczny oprócz pozytywnego wpływu na różne sfery życia przynosi również nowe zagrożenia. Jednym z takich zagrożeń są ataki hackerskie, na skutek których może dojść do wyrządzenia szkody majątkowej. W szczególności będzie tutaj chodzi o różnego rodzaju włamania do systemów bankowości internetowej czy też wyłudzenia danych do logowania poprzez fikcyjne strony.

Spis treści

W dzisiejszym wpisie chciałabym przybliżyć tematykę oszustwa komputerowego, stypizowanego w art. 287 k.k. Odpowiedzialność karna jest jedną z odpowiedzi, jakie ustawodawca przewidział w związku z pojawianiem się nowych zagrożeń. Nowy typ przestępstwa stawia również nowe wyzwania przed adwokatami, którzy jako obrońcy muszą na bieżąco śledzić nowe technologie.

Oszustwo komputerowe – definicja

Oszustwo komputerowe zostało zdefiniowane w art. 287 k.k. Zgodnie z jego treścią:

„§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.”

Rodzajowym dobrem prawnym chronionym przez normę z art. 287 k.k. jest oczywiście mienie. Chodzi tu o każde prawo majątkowe, które mogłoby zostać wyrażone w postaci odpowiedniego zapisu na nośniku informacji. Oczywiście w głównej mierze odnosi się to do rachunków bankowych czy też rachunków papierów wartościowych, np. akcji lub obligacji.

Istotą oszustwa komputerowego jest ingerencja w systemy informatyczne. Ingerencja ta może następować w sposób dwojaki. Po pierwsze, będzie to wpływanie na systemy informatyczne, a po drugie – wpływanie na zapisane dane informatyczne. Wprowadzone przez ustawodawcę rozróżnienie prowadzi do wniosku, że w przypadku ingerencji w system informatyczny wcale nie musi dojść do modyfikacji zapisanych danych. W doktrynie wyróżnia się także dwa podtyp przestępstwa z art. 287 k.k. Jednym jest oszustwo komputerowe sensu stricto, polegające na dążeniu do osiągnięcia korzyści majątkowej. Drugim jest natomiast tzw. szkodnictwo komputerowe, które zasadza się na działaniu w celu wyrządzenia szkody innej osobie.

Znamiona oszustwa komputerowego

Jak wynika z treści przytoczonego wyżej art. 287 k.k., nie każdy przypadek ingerencji w systemy informatyczne bądź zapisane dane będzie stanowił karalne oszustwo komputerowe. Prawo karne sankcjonuje te działania sprawcy, które następują bez stosownego upoważnienia. Zgodnie z ujęciem słownikowego, chodzi tutaj zatem o działanie bez uprawnienia, bez formalnego umocowania, bez wiedzy i świadomości podmiotu posiadającego prawo do dokonywania tych czynności, wbrew woli tego podmiotu. Jeżeli dysponent danego systemu czy informacji wyraził zgodę na modyfikację, nie będzie można mówić o popełnieniu czynu zabronionego z art. 287 k.k.

Nielegalne uzyskanie informacji

Zauważyć w tym miejscu trzeba, że jeżeli określone ingerencja w system informatyczny bądź zapisane dane poprzedzona jest przełamaniem zabezpieczeń, sprawca może dodatkowo podlegać odpowiedzialności za nielegalne uzyskanie informacji, stypizowane w art. 267 k.k. Zgodnie z tym przepisem:

„§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.”

Inne przestępstwa przeciwko informacjom

Odrębnej uwagi wymagają z kolei przepisy art. 268 k.k., 268a § 1 k.k. oraz art. 269a k.k. W ramach wyjaśnienia, art. 268 § 1 k.k. stanowi:

„Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.”

Przepis art. 268a § 1 k.k. odnosi się z kolei do bazy danych. Zgodnie z jego treścią:

„Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.”

Wreszcie, w myśl art. 269a k.k.:

„Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.”

W doktrynie prawa karnego wyrażany jest pogląd, zgodnie z którym wykluczona jest kumulatywna kwalifikacja oszustwa komputerowego z przestępstwami opisanymi art. 268 k.k., 268a § 1 k.k. oraz art. 269a k.k. Przyjmuje się bowiem, iż oszustwo komputerowe art. 287 k.k. stanowi lex specialis w stosunku do wskazanych przepisów.

Oszustwo komputerowe a kradzież z włamaniem

Warto również nadmienić, iż dopuszczalna wydaje się także kumulatywna kwalifikacja, gdzie oszustwo komputerowe zbiega się z kradzieżą z włamaniem. Sytuacja taka miałaby miejsce wtedy, gdy zachowanie sprawcy poprzedzone jest przełamaniem elektronicznego zabezpieczenia danych informatycznych, a konsekwencją tego zachowania jest zabór mienia. Na co zwraca uwagę Sąd Apelacyjny w Szczecinie (wyrok z dnia 14 października 2008 r., II AKa 120/08):

„Przestępstwo z art. 287 § 1 KK, dokonane jest już z chwilą wprowadzenia zmian lub innej opisanej w tym przepisie ingerencji w urządzenie lub system do gromadzenia, przetwarzania lub przesyłania informacji za pomocą techniki komputerowej. Efektywna szkoda nie należy zatem do jego znamion. Dla jego bytu obojętny jest także konieczny na gruncie art. 279 § 1 KK zamiar przywłaszczenia.”

W tym też zakresie oszustwo komputerowe zbiegać się można z kradzieżą z włamaniem.

Cel działania sprawcy

Aby doszło do popełnienia przestępstwa oszustwa komputerowego, sprawca musi działać w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osoby szkody. Sam sprawca nie musi być przy tym beneficjentem wspomnianej korzyści. Stosownie bowiem do treści art. 115 § 4 k.k., korzyścią majątkową lub osobistą jest korzyść zarówno dla siebie, jak i dla kogo innego. Podkreślić jednak trzeba, że żaden z tych celów nie musi zostać osiągnięty, aby przestępstwo zostało popełnione. Wystarczające jest samo działanie z zamiarem kierunkowym, czyli „w celu” osiągnięcia konkretnego stanu rzeczy.

Oszustwo komputerowe a oszustwo zwykłe

Na temat oszustwa z art. 286 k.k. sporo już pisałam na łamach niniejszego bloga. Dla przypomnienie warto w tym kontekście jednak przypomnieć treść tego przepisu. Otóż:

„§ 1. Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto żąda korzyści majątkowej w zamian za zwrot bezprawnie zabranej rzeczy.

§ 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 4. Jeżeli czyn określony w § 1-3 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.”

Główną różnicą pomiędzy oszustwem komputerowym a oszustwem zwykłym jest zatem to, że w przypadku czynu z art. 287 k.k. nie jest konieczne, aby rzeczywiście doszło do jakiegokolwiek przesunięcia majątkowego. Skutek w postaci niekorzystnego rozporządzenia mieniem musi jednak wystąpić, abyśmy mogli mówić o oszustwie z art. 286 k.k. Warto w tym kontekście zresztą zaznaczyć, że w doktrynie istnieje spór co do tego czy oszustwo komputerowe ma charakter materialny (skutkowy) czy też formalny (bezskutkowy). Wydaje się jednak, że przeważa ten drugi pogląd.

Druga istotna różnica pomiędzy oszustwem z art. 287 k.k. oraz z art. 286 k.k. sprowadza się natomiast do tego, że w przypadku czynu z art. 286 k.k. przedmiotem czynności wykonawczej jest człowiek (wprowadzany w błąd, doprowadzany do niekorzystnego rozporządzenia mieniem). W przypadku art. 287 k.k. przedmiotem tym jest tymczasem urządzenie, będące częścią systemu informatycznego lub nośnik danych. W kontekście oszustwa z art. 286 k.k. odsyłam Państwa zarazem do odrębnego wpisu: Odpowiedzialność karna za oszustwo (art. 286 k.k.).

Odpowiedzialność karna za oszustwo komputerowe

Za oszustwo komputerowe ustawodawca przewidział karę pozbawienia wolności od 3 miesięcy do lat 5. Na ogólnych zasadach sąd jest przy tym uprawniony wymierzyć w miejsce kary więzienia karę grzywny bądź ograniczenia wolności (art. 37a k.k.).

Przepis art. 287 § 2 k.k. dodaje do tego, że w przypadku mniejszej wagi, sprawca podlega grzywnie karze ograniczenia wolności albo pozbawienia wolności do roku. O tym czy dane zachowanie jest przypadkiem mniejszej wagi decyduje ogół okoliczności podmiotowo i przedmiotowo istotnych. Do elementów przedmiotowych zaliczyć można z pewnością: sposób działania sprawcy; rodzaj dóbr, w które godzi sprawca; charakter i rozmiar szkody wyrządzonej czynem; czas i miejsce jego popełnienia. Do okoliczności podmiotowych zaliczyć można motywy i cel działania sprawcy oraz stopień winy.  Sama niska wartość przedmiotu przestępstwa nie może być wyłącznym wyznacznikiem czy mamy do czynienia z przypadkiem mniejszej wagi. Zgodnie z wyrokiem Sądu Apelacyjnego w Katowicach z dnia 15 grudnia 2005 r., sygn. akt: II AKa 375/05:

„Niska wartość przedmiotu przestępstwa z góry nie przesądza przyjęcia wypadku mniejszej wagi, ale może skutkować uznaniem, iż zachodzi przesłanka nadzwyczajnego złagodzenia kary określona w przepisie art. 60 § 2 KK, a mianowicie szczególnie uzasadniony wypadek, kiedy nawet najniższa kara przewidziana za przestępstwo byłaby niewspółmiernie surowa. Stwierdzić trzeba, iż kategorycznie należy rozdzielić przesłanki, które decydują o ocenie stopnia społecznej szkodliwości czynu i determinują przyjęcie wypadku mniejszej wagi od przesłanek, które zezwalają na stosowanie instytucji nadzwyczajnego złagodzenia kary, a tym samym kreują wymiar kary orzekanej za konkretne przestępstwo.”

Co do zasady oszustwo komputerowe ma charakter publicznoskargowy i ściganie następuje z urzędu. Zgodnie jednak z art. 287 § 3 k.k., jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Adwokat Prawo Karne Gospodarcze – Pomoc

Sprawy karne związane z oszustwem komputerowym co prawda nie należą do najczęściej spotykanych w praktyce, niemniej z roku na rok liczna stwierdzonych przypadków rośnie (tutaj znajdą Państwo statystyki policyjne dotyczące oszustwa komputerowego). Faktem jest przy tym, iż w zakresie, w jakim prawo karne spotyka się w tym miejscu z nowymi technologiami, sprawy te należą do trudniejszych. Także od adwokata wymagają on zapoznania się z technikaliami danego zachowania. Jako obrońca doskonale zdaję sobie sprawę, że w praktyce skuteczna obrona to nie tylko dobra znajomość kodeksu karnego i kodeksu postępowania karnego, ale także często konieczność poszerzenia swojej wiedzy technicznej. Zapraszam jednocześnie do zaznajomienia się z ogólną ofertą: Oszustwo.

Oszustwo komputerowe – przykłady

Poniżej przedstawiam kilka istotnych poglądów orzecznictwa, które można wykorzystać w praktyce:

  • Transakcja zbliżeniowa skradzioną kartą płatniczą a kradzież z włamaniem – wyrok Sądu Okręgowego w Gliwicach z dnia 8 grudnia 2017, sygn. akt: VI Ka 952/17

„1. Przybliżenie karty płatniczej do terminalu skutkuje przedostaniem się do rachunku bankowego właściciela karty, dochodzi zatem do przełamania bariery elektronicznej w systemie bankowej płatności bezgotówkowej. Jeżeli czyni to osoba nieuprawniona, która weszła w posiadanie karty wbrew woli jej właściciela, w celu dokonania płatności za określony towar lub usługę, dokonuje kradzieży z włamaniem.

2. Kiedy sprawca czynu z art. 287 § 1 KK dąży do kradzieży mienia chronionego zabezpieczeniem elektronicznym, uzasadniałoby to tezę o pozornym zbiegu przepisów art. 279 § 1 KK i art. 287 § 1 KK. “Zabezpieczenie elektroniczne” nie chroni tutaj danych informatycznych dotyczących cudzego mienia, lecz konkretną rzecz ruchomą, którą włamywacz chce zabrać w celu przywłaszczenia. Pełni więc rolę przeszkody zabezpieczającej mienie przed jej zaborem. W rezultacie art. 287 § 1 KK zostawałby pochłonięty w ten sposób, że nie istniałaby potrzeba powoływania się na niego. Naruszenie bezpieczeństwa wspomnianych danych jest bowiem konieczną i logiczną, a poza tym typową konsekwencją kradzieży pieniędzy poprzez przełamanie zabezpieczenia elektronicznego. Nie miałoby znaczenia przy pominięciu art. 287 § 1 KK, że oprócz przedmiotu ochrony typowego dla kradzieży z włamaniem (tj. mienia), znamiona oszustwa komputerowego chronią jeszcze dodatkową wartość – proces teleinformatycznego przetwarzania informacji.”

  • Transakcja zbliżeniowa skradzioną kartą płatniczą a oszustwo komputerowe – wyrok Sądu Okręgowego w Gliwicach z dnia 8 grudnia 2017, sygn. akt: VI Ka 952/17

„1. Działanie oskarżonego, który na skutek przyłożenia karty zbliżeniowej do terminala płatniczego, powodował automatyczny przesył danych informatycznych pomiędzy rachunkiem właściciela sklepu a rachunkiem właściciela karty, a w zamian za to otrzymywał korzyść majątkową w postaci zakupionego towaru, którą obejmował swoim zamiarem, w sposób najbardziej pełny wypełnia znamiona art. 287 § 1 KK.

2. W przypadku płatności zbliżeniowej nie sposób uznać, że karta bankomatowa umożliwia przełamanie przeszkody elektronicznej chroniącej dostęp do rachunku bankowego.”

  • Kradzież z włamaniem a dokonanie transakcji zbliżeniowej – wyrok Sądu Okręgowego w Warszawie z dnia 22 września 2017 r., sygn. akt: VI Ka 508/17

„Niezależnie od tego, kto finalnie doznaje uszczerbku w efekcie działania osoby nieuprawnionej do posługiwania się kartą płatniczą, (co wynika z odrębnych regulacji i na co sprawca nie ma wpływu ani zapewne nie jest nawet tego świadom) bezspornym jest, że używając skradzionej karty doprowadza do zmniejszenia aktywów na rachunku jej właściciela. W istocie dokonuje więc włamania w drodze przełamania zabezpieczeń elektronicznych i zaboru mienia w postaci wartości pieniężnych zapisanych w systemie informatycznym banku.”

  • Użycie zbliżeniowe karty płatniczej a kradzież z włamaniem – wyrok Sądu Najwyższego z dnia 22 marca 2017 r., sygn. akt: III KK 349/16

„1. Włamanie jako sposób działania sprawcy kwalifikowanego typu kradzieży określonej w art. 279 § 1 KK nie polega wyłącznie na przeniknięciu sprawcy do wnętrza zamkniętego pomieszczenia na skutek przełamania jego zabezpieczeń, lecz może polegać na przełamaniu zabezpieczeń zamykających dostęp do mienia i jednoznacznie manifestujących wolę właściciela (użytkownika) mienia niedopuszczenia do niego niepowołanych osób.

2. Dokonanie płatności kartą płatniczą w formie tzw. płatności zbliżeniowej przez osobę nieuprawnioną, która weszła w posiadanie karty wbrew woli jej właściciela, stanowi przestępstwo kradzieży z włamaniem (art. 279 § 1 KK).”

  • Kradzież z włamaniem a bezprawne użycie karty płatniczej – wyrok Sądu Okręgowego w Gliwicach z dnia 11 lipca 2017 r., sygn. akt: VI Ka 461/17

„Bezprawne użycie karty płatniczej polegające na wykorzystaniu jej funkcjonalności w postaci technologii zbliżeniowej realizuje znamiona kradzieży z włamaniem z art. 279 § 1 KK bez względu na wartość w ten sposób zawładniętych środków pieniężnych zapisanych na rachunku.”

  • Wypłata pieniędzy przy pomocy karty bankomatowej jako kradzież z włamaniem – wyrok Sądu Apelacyjnego w Szczecinie z dnia 14 października 2008 r., sygn. akt: II AKa 120/08

„1. Przestępstwo z art. 287 § 1 KK, dokonane jest już z chwilą wprowadzenia zmian lub innej opisanej w tym przepisie ingerencji w urządzenie lub system do gromadzenia, przetwarzania lub przesyłania informacji za pomocą techniki komputerowej. Efektywna szkoda nie należy zatem do jego znamion. Dla jego bytu obojętny jest także konieczny na gruncie art. 279 § 1 KK zamiar przywłaszczenia.

2. Przez zabezpieczenie, które pokonuje sprawca kradzieży z włamaniem należy rozumieć nie tylko samą konstrukcję pomieszczenia zamkniętego bądź specjalne zamknięcie tego pomieszczenia (jak przyjmowano w okresie obowiązywania Kodeksu karnego z 1969 r.), lecz także inne specjalne zabezpieczenia rzeczy, pieniędzy, środków płatniczych, dokumentów, energii lub magnetycznej karty bankowej, a co w przypadku wprowadzenie elektronicznego kodu dostępu przez osobę nieuprawnioną musi prowadzić do przełamania przeszkody elektronicznej chroniącej rzecz ruchomą.”

Jeżeli potrzebowaliby Państwo pomocy prawnej w opisanym zakresie, zapraszam na spotkanie w Kancelarii Adwokackiej w Krakowie. Obszar mojej działalności obejmuje nie tylko Kraków, lecz również Katowice, Częstochowę, Kielce, Tarnów czy Rzeszów. W razie potrzeby pomoc prawna może być przy tym świadczona na terenie całego kraju, a spotkanie może odbyć się w trybie zdalnym przy zachowaniu odpowiednich środków bezpieczeństwa.

dr Aleksandra Rychlewska-Hotel, adwokat

dr Aleksandra Rychlewska-Hotel, adwokat

Jestem adwokatem specjalizującym się w prawie karnym. Ukończyłam studia na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego, gdzie uzyskałam również stopień doktora nauk prawnych z dziedziny prawa karnego. Jestem członkiem Izby Adwokackiej w Krakowie. Więcej o mnie...

Bezpieczeństwo prawnokarne
Jak mogę Państwu pomóc?
Zakres pomocy prawnej różnić się będzie w zależności od Państwa roli w postępowaniu karnym: osoba oskarżona bądź pokrzywdzona. Odrębna oferta kierowana jest także do jednostek organizacyjnych, gdzie pomoc prawna ma zasadniczo charakter pozaprocesowy.
sprawy karne - osoba pokrzywdzona

Pokrzywdzony

sprawy karne - jednostka organizacyjna

Jednostka organizacyjna

Kontakt