Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Dla przeciętnego człowieka odpowiedź na pytanie „Które przestępstwa powinna ścigać policja czy prokuratura?” byłaby prosta. W katalogu potencjalnych odpowiedzi z pewnością zabrakłoby jednak kategorii przestępstw komputerowych i to mimo faktu, że według danych statystycznych liczba tych przestępstw (w szczególności oszustwa komputerowe o charakterze gospodarczym) znacznie w ostatnich latach wzrosła.

Wśród wielu nowoczesnych przejawów przestępczości, przestępczość komputerowa jest wyzwaniem dla tradycyjnego systemu prawa karnego. W szczególności oszustwo komputerowe stwarza poważne niebezpieczeństwo nie tylko dla pojedynczych użytkowników sieci, ale również dla firm, a w konsekwencji całej gospodarki.

Tego typu formy przestępczości penalizowane są między innymi na podstawie artykułu 287 § 1 Kodeksu karnego, który stanowi, że kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Nie budzi większych wątpliwości, że przestępstwa te są popełniane w celu osiągnięcia korzyści majątkowej (ma lub chce mieć zysk). Niezależnie od osiągnięcia korzyści majątkowych motywacją sprawcy może być wyrządzenie szkody. Z uwagi na fakt, że przepis mówi o „zamiarze”, to fakt nie uzyskania jakichkolwiek zysków czy nie wyrządzenia szkody nie będzie zwalniał z odpowiedzialności karnej.

>> Czytaj też: Wykrywalność przestępstw internetowych w Polsce

"Wpływanie", o którym mowa w przepisie, to najogólniej - zakłócanie, utrudnianie lub uniemożliwianie procesów automatycznego przetwarzania, które prowadzą do zniekształcenia przebiegu tych procesów lub ich wyniku. Wpływaniem będzie także mechaniczna ingerencja w urządzenie (np. uszkodzenie linii telefonicznej, podłączenie się do jakiegoś systemy przesyłania informacji i modyfikacja treści tej informacji).

Kwalifikacją z omawianego przepisu ścigane są przede wszystkim tzw. manipulacje komputerowe. Inne charakterystyczne przestępstwa komputerowe to na przykład rozsyłanie spamu (czyli niezamówionych informacji handlowych), flooding (wielokrotne wysłanie tej samej wiadomości lub wielu różnych wiadomości w bardzo krótkich odstępach czasu) czy stosowanie meta tagów w postaci znaków towarowych innych przedsiębiorców.

Podsumowując, oszustwa komputerowe występują bardzo często, a ich zakres jest praktycznie nieograniczony. W uproszczeniu można powiedzieć, że artykuł 287 § 1 Kodeksu karnego zabrania zatem wszelkich form manipulacji danymi komputerowymi, które mają na celu wyrządzenie szkody majątkowej innej osobie.

Ich szczególnie przykrą specyfiką i charakterystyką jest fakt, że często dopuszczają się ich nie tylko wyspecjalizowani przestępcy, lecz również ludzie młodzi, którzy nieświadomi grożących konsekwencji „wypróbowują” swoją wiedzę i umiejętności informatyczne.

Autor: Michał Kluska

Aplikant adwokacki
Kancelaria Olesiński & Wspólnicy


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Apple ogranicza konkurencję?



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING