Cyberprzestępstwa – oszustwo komputerowe (phishing)

Rozpoczynam cykl artykułów, dotyczących szeroko pojętych cyberprzestępstw. Rodzajów tych przestępstw jest bardzo dużo i generalnie można je podzielić na dwie grupy. Do pierwszej należeć będą takie przestępstwa jak: oszustwo komputerowe, bezprawne uzyskanie informacji, niszczenie danych informatycznych, zakłócanie systemów informatycznych, wytwarzanie nielegalnych programów komputerowych i przestępczość zorganizowana w ramach tych przestępstw. Druga grupa natomiast dotyczy: udostępniania w sieci szkodliwych treści, związanych z pornografią i pornografią dziecięcą, treści nawiązujących do przemocy (również przemocy słownej), uporczywego nękania, kradzieży tożsamości, czy też języka nienawiści wobec określonych grup osób. Zaczynamy od oszustwa komputerowego.

Charakter oszustwa komputerowego.

Zgodnie art. 287 § 1 Kodeksu karnego, kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności nawet do lat 5. Co istotne sprawca musi działać w celu osiągnięcia korzyści majątkowej. Nie ma znaczenia czy korzyść majątkową osiągamy dla siebie, czy dla kogoś innego. To właśnie nazywamy oszustwem komputerowym.

Z takimi działaniem będziemy mieli do czynienia najczęściej w ramach szeroko pojętej przestępczości związanej z bankowością internetową. 

Istotą działania sprawcy jak wyżej wskazano, jest wpływanie na przetwarzanie, gromadzenie lub przekazywanie danych informatycznych, ale też ich zmienianie, usuwanie albo wprowadzanie do nich nowych zapisów. Sprawca musi działać bez upoważnienia osoby pokrzywdzonej i w celu osiągnięcia korzyści. Z takimi działaniem będziemy mieli do czynienia najczęściej w ramach szeroko pojętej przestępczości związanej z bankowością internetową. W takich przypadkach działanie sprawcy polega na wprowadzaniu nowych zapisów danych informatycznych do już funkcjonujących programów. Wprowadzane dane nie występują w pierwotnej wersji programu i prowadzą do modyfikacji zapisu w całości lub w części.

Przepis ten znajdzie również zastosowanie w sytuacjach, w których cyberprzestępca żąda od użytkownika okupu za odblokowanie komputera, który wcześniej zablokował.

Poprzez takie działanie sprawcy mogą pozyskiwać dane potrzebne do zalogowania się na rachunek bankowy i do autoryzacji. Po zalogowaniu się do naszego rachunku bankowego, sprawca bez naszej wiedzy i woli może dokonać odpowiednich operacji w postaci przelewów bankowych. Taki czyn będzie dodatkowo wypełniał znamiona przestępstwa kradzieży z włamaniem opisanego. Należy jednak pamiętać, że dla zaistnienia tego przestępstwa nie ma znaczenia czy sprawca działa z zamiarem przywłaszczenia czyjegoś dobra. Już z chwilą wprowadzenia zmian lub innej ingerencji w urządzenie lub system do gromadzenia, przetwarzania lub przesyłania informacji za pomocą techniki komputerowej, mamy do czynienia z oszustwem komputerowym. Przepis ten znajdzie również zastosowanie w sytuacjach, w których cyberprzestępca żąda od użytkownika okupu za odblokowanie komputera, który wcześniej zablokował.

Jak widzicie, na skutek tych przestępczych działań można niejednokrotnie stracić wszystkie oszczędności życia lub cenne informacje. Jeśli padłeś ofiarą takiego procederu skonsultuj swoją sprawę z fachowym adwokatem. Zachęcam więc do skorzystania z usług mojej Kancelarii.

Adwokat

Marek Maślanka