Bez kategorii

(11) Oszustwo, fraud, art. 286 k.k. z cykl ” 35 Cyberprzestępstw w polskim prawie karnym”

Oszustwo – Przestępstwo z art. 286 Kodeksu karnego: Jakie konsekwencje niesie za sobą oszustwo?

Oszustwo to jedno z najpowszechniejszych przestępstw, które może występować zarówno w tradycyjnych, jak i cyfrowych formach. W Polsce, oszustwa są regulowane przez art. 286 Kodeksu karnego, który szczegółowo opisuje działania mające na celu wyłudzenie korzyści majątkowych poprzez wprowadzenie drugiej osoby w błąd. W tym artykule przyjrzymy się bliżej temu przestępstwu, jego charakterystyce i karze, jaka grozi sprawcy.

Co to jest oszustwo?

Oszustwo, według art. 286 Kodeksu karnego, to przestępstwo, które polega na doprowadzeniu innej osoby do niekorzystnego rozporządzenia swoim mieniem (np. pieniędzmi, dobrami materialnymi), poprzez wprowadzenie jej w błąd. Wszelkie działania mające na celu uzyskanie korzyści majątkowej poprzez manipulację, fałszowanie dokumentów, oszustwa internetowe czy inne nieuczciwe metody mieszczą się w definicji oszustwa.

Oszustwo może przyjąć różnorodne formy, zarówno w świecie offline (np. fałszowanie podpisów, wprowadzanie w błąd w transakcjach handlowych), jak i online (np. wyłudzanie danych osobowych czy kradzież tożsamości w internecie).

Kim jest sprawca oszustwa?

Sprawcą oszustwa może być każda osoba, która działa w celu uzyskania korzyści majątkowych poprzez wprowadzenie innej osobie w błąd. Może to być osoba, która manipuluje faktami, fałszuje dokumenty lub stosuje inne nieuczciwe techniki wyłudzenia. Sprawca oszustwa często kieruje się chęcią szybkiego zysku, wykorzystując słabości ofiary – czy to poprzez phishing, czy też inne oszustwa internetowe, jak np. „nigerian scam”.

Jakie są formy oszustwa komputerowego (fraud)?

W kontekście cyberprzestępczości oszustwo komputerowe (fraud) może przyjąć różne formy. Do najczęstszych należą:

  • Phishing – wyłudzanie poufnych danych (loginów, haseł, danych osobowych) przy pomocy fałszywych e-maili lub stron internetowych.
  • Skimming – kopiowanie danych z kart płatniczych za pomocą specjalnych urządzeń.
  • Fałszowanie transakcji online – np. sprzedaż nieistniejących produktów w internecie lub oferowanie usług, które nigdy nie zostaną zrealizowane.
  • Ransomware – oprogramowanie wymuszające zapłatę okupu w zamian za odblokowanie dostępu do danych.

Jakie urządzenia mogą być wykorzystane do popełnienia oszustwa?

W kontekście oszustwa komputerowego, sprawca może wykorzystać:

  • Komputery i laptopy
  • Smartfony, tablety
  • Sieci internetowe i serwery
  • Aplikacje mobilne i strony internetowe Wszystkie te urządzenia umożliwiają popełnienie oszustwa, zarówno poprzez bezpośrednie manipulowanie danymi, jak i fałszowanie informacji w celu uzyskania korzyści majątkowych.

Jaka kara grozi za oszustwo?

Za popełnienie oszustwa, zgodnie z art. 286 Kodeksu karnego, grozi kara pozbawienia wolności od 6 miesięcy do 8 lat. W przypadku oszustwa internetowego kara może być jeszcze wyższa, zwłaszcza jeśli ofiarą jest duża liczba osób lub przedsiębiorstwo.

Dodatkowo, sąd może wymierzyć sprawcy obowiązek naprawienia wyrządzonej szkody, co może obejmować zwrot wyłudzonych środków, a także odszkodowanie na rzecz poszkodowanego.

Przykłady oszustw komputerowych z orzecznictwa

  1. Fałszywe oferty inwestycyjne
    Sprawca stworzył fałszywą stronę internetową, oferującą „łatwy zarobek” poprzez inwestycje w kryptowaluty. Po wpłaceniu przez ofiary środków, strona znikała, a sprawca zostawał z pieniędzmi.
  2. Phishing bankowy
    Sprawca wysłał e-maile podszywające się pod bank, w których ofiary były zachęcane do kliknięcia w link i zalogowania się na fałszywej stronie. Dzięki temu uzyskał dane logowania do kont bankowych ofiar, a następnie wypłacił pieniądze.
  3. Sprzedaż nieistniejącego towaru
    Sprawca stworzył stronę internetową, na której oferował produkty po atrakcyjnych cenach. Klienci, którzy wpłacili pieniądze, nigdy nie otrzymali zamówionych towarów, a strona zniknęła.

Obrona przed oskarżeniem o oszustwo

Oskarżeni mogą próbować obrony, wskazując na:

  • Brak zamiaru oszustwa – czyli, że nie mieli intencji wprowadzenia drugiej osoby w błąd.
  • Brak świadomości bezprawności działań – gdy oskarżony twierdzi, że nie zdawał sobie sprawy z nielegalności swojego postępowania.
  • Błąd w systemie – w niektórych przypadkach można bronić się tym, że oszustwo wynikło z błędów w systemie lub technologii.

Jak unikać oszustw komputerowych?

  • Korzystaj tylko z bezpiecznych stron internetowych i aplikacji.
  • Regularnie aktualizuj oprogramowanie zabezpieczające.
  • Używaj silnych haseł i nie udostępniaj ich osobom trzecim.
  • Bądź czujny na podejrzane e-maile i wiadomości z prośbą o dane osobowe.

Podsumowanie

Oszustwo jest poważnym przestępstwem, które w erze cyfrowej nabrało nowego wymiaru. Zgodnie z art. 286 Kodeksu karnego, sprawcy oszustw komputerowych mogą liczyć się z poważnymi konsekwencjami, w tym wysokimi karami więzienia. Biorąc pod uwagę częstotliwość występowania tego przestępstwa, warto być świadomym potencjalnych zagrożeń i chronić swoje dane oraz finanse w internecie.

Stan na dzień: 15 lutego 2022 roku

Bez kategorii

(10) Theft of telephone impulses, Art. 285 of the Penal Code, from the series „35 Cybercrimes in Polish Criminal Law”

„Theft of Telephone Impulses” – What Is Behind This Crime?

Have you ever wondered what „theft of telephone impulses” means? Although it sounds like a classic theft, it actually refers to a completely different crime, regulated by Article 285 of the Penal Code. What is it and what consequences does the unlawful use of someone else’s telecommunication services entail? Here are some key details!

Who Can Be the Perpetrator of This Crime?

Almost anyone can be the perpetrator of the theft of telephone impulses. How does it work? A person who connects to a telecommunication device without the owner’s consent and activates telephone impulses on someone else’s account commits this crime. Sounds simple, right? Although the term „theft of impulses” may sound like taking someone’s property, it actually refers to the unlawful use of someone else’s rights.

Which Devices Are Involved?

According to the law, a telecommunication device is any electronic or electrical device used to ensure communication. This includes phones, smartphones, computers, and tablets. The crime thus applies to any device through which we can connect to the telecommunication network.

What Are Telephone Impulses?

Telephone impulses are electromagnetic energy used to calculate charges for telephone calls. Each call is measured by impulses, and the corresponding billing occurs based on how many of these impulses are sent.

What Penalty Does the Theft of Telephone Impulses Carry?

The penalty for this crime is up to 3 years of imprisonment. Interestingly, the crime is prosecuted ex officio, but if the victim is a close relative of the perpetrator, the case can only be initiated upon the victim’s request.

Is Using a Work Phone Contrary to Rules Also Considered Theft of Impulses?

Not exactly! If someone uses a work phone in a manner inconsistent with the established rules, it does not constitute the crime of „theft of telephone impulses.” The fact that the perpetrator has permission to use the device does not automatically mean a crime has occurred if they are only violating the usage rules.

What About Calling from a Stolen Phone?

This is not theft of impulses! If the perpetrator uses a stolen phone, they are not activating impulses in the manner described in Article 285 of the Penal Code – this would require a different legal qualification.

If you want to learn more about cybercrimes, don’t miss upcoming blog posts!

Legal status as of: February 13, 2022.

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(10) Kradzież impulsów telefonicznych, art. 285 k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

„Kradzież impulsów telefonicznych” – Co kryje się za tym przestępstwem?

Czy kiedykolwiek zastanawiałeś się, co oznacza „kradzież impulsów telefonicznych”? Choć brzmi to jak klasyczna kradzież, w rzeczywistości chodzi o zupełnie inne przestępstwo, które reguluje art. 285 Kodeksu karnego. Czym jest i jakie konsekwencje niesie za sobą bezprawne korzystanie z cudzych usług telekomunikacyjnych? Oto kilka kluczowych informacji!

Kto może być sprawcą tego przestępstwa?

Sprawcą kradzieży impulsów telefonicznych może być niemal każdy. Jak to działa? Osoba, która bez zgody właściciela, włącza się do urządzenia telekomunikacyjnego i uruchamia na cudzy rachunek impulsy telefoniczne, dokonuje tego przestępstwa. Brzmi prosto? Chociaż termin „kradzież impulsów” może kojarzyć się z zaborem rzeczy, chodzi tu o coś zupełnie innego – bezprawne wykorzystanie cudzych praw.

Jakie urządzenia wchodzą w grę?

Zgodnie z prawem, urządzenie telekomunikacyjne to każde urządzenie elektroniczne lub elektryczne, które służy do zapewnienia łączności. Mowa tu o telefonach, smartfonach, komputerach czy tabletach. Przestępstwo dotyczy więc wszelkich urządzeń, za pośrednictwem których możemy łączyć się z siecią telekomunikacyjną.

Co to są impulsy telefoniczne?

Impulsy telefoniczne to nic innego jak energia elektromagnetyczna, która jest wykorzystywana do naliczania opłat za połączenia telefoniczne. Każde połączenie jest mierzone przez impulsy, a odpowiednie naliczenie odbywa się na podstawie tego, ile takich impulsów zostało wysłanych.

Jaka kara grozi za kradzież impulsów telefonicznych?

Za to przestępstwo grozi kara pozbawienia wolności do 3 lat. Co ciekawe, przestępstwo jest ścigane z urzędu, ale jeśli pokrzywdzonym jest osoba bliska sprawcy, sprawa może zostać wszczęta tylko na jej wniosek.

Czy korzystanie ze służbowego telefonu wbrew zasadom to również kradzież impulsów?

Nie do końca! Jeśli ktoś korzysta ze służbowego telefonu w sposób niezgodny z ustaleniami, to nie popełnia przestępstwa „kradzieży impulsów telefonicznych”. To, że sprawca ma prawo korzystać z urządzenia, nie oznacza automatycznie popełnienia przestępstwa, jeśli narusza jedynie zasady użytkowania.

A co z telefonowaniem ze skradzionego telefonu?

To nie jest przestępstwo kradzieży impulsów! Jeśli sprawca używa skradzionego telefonu, nie uruchamia impulsów w sposób opisany w art. 285 k.k. – będzie to wymagało innej kwalifikacji prawnej.

Jeśli chcesz dowiedzieć się więcej o cyberprzestępstwach, nie przegap kolejnych wpisów na blogu!

Stan na dzień: 13 luty 2022 roku

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

(9) Nielegalne uzyskanie programu komputerowego, art. 278 § 2 k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

O kradzieży programu komputerowego.

W art. 278 Kodeksu karnego uregulowano przestępstwo kradzieży, w tym w § 2 tego przepisu kradzieży programu komputerowego i w § 5 przywłaszczenia karty uprawniającej do podjęcia pieniędzy z automatu bankowego. 

Jak zachowuje się sprawca kradzieży programu komputerowego? 

Sprawcą kradzieży może być każdy, kto dokonuje przywłaszczenia rzeczy ruchomej o wartości ekonomicznej, która jest czyjąś własnością i w czyimś posiadaniu. 

W przypadku kradzieży programu komputerowego istotne jest to, że do kradzieży programu komputerowego dochodzi nie poprzez kradzież nośnika (art. 278 §1 k.k.), na którym program został zapisany, ale poprzez uzyskanie programu, który wcale nie musi oznaczać, że jego właściciel został pozbawiony władztwa nad nim. Program komputerowy korzysta z ochrony zarówno wynikającej z kodeksu karnego, jak i art. 115 ust. 3 ustawy o prawie autorskim i prawach pokrewnych.  Nie ma definicji legalnej programu komputerowego.  

W przypadku karty uprawniającej do podjęcia pieniędzy z automatu do przestępstwa kradzieży dochodzi, gdy sprawca pozbawia właściciela władztwa nad kartą, ale sprawca nie musi karty wykorzystać. 

Przestępstwo kradzieży jest ścigane z urzędu, ale w przypadku, gdy sprawca jest osobą bliską dla pokrzywdzonego ściganie odbywa się na wniosek. 

Jaka kara grozi za kradzież programu komputerowego? 

Zarówno za kradzież programu komputerowego, jak i za kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego grozi kara pozbawienia wolności od 3 miesięcy do 5 lat. 

Kodeks karny dopuszcza w wypadku mniejszej wagi, czyli w sytuacji, gdy istnieją okoliczności łagodzące sąd może skazać sprawcę na karę grzywny, karę ograniczenia wolności lub karę pozbawienia wolności do roku. 

Czy wobec kradzieży programu komputerowego stosuje się rozróżnienie na przestępstwo i wykroczenie (tzw. czyn przepołowiony)? 

Aby sprawcy przypisać kwalifikację – przestępstwa kradzieży sprawca musi dokonać kradzieży rzeczy ruchomej, której wartość przekracza 500 zł, w innym wypadku zastosowanie będą miały przepisy kodeku wykroczeń art. 119 k.w. 

Jednakże takiego rozróżnienia nie stosuje się ani wobec przestępstwa kradzieży karty bankomatowej ani wobec programu komputerowego, co oznacza, że kradzież obu tych rzeczy stanowi przestępstwo, a nie wykroczenie.

Przykłady z orzecznictwa polskich sądów:

1) „J. S. (1) został oskarżony o to, że w dniu 14 października 2010 r. przy ul. (…) w Z., pow. (…), woj. (…) działając w celu osiągnięcia korzyści majątkowej oraz w celu rozpowszechniania oprogramowania komputerowego, bez zgody przedstawiciela spółki (…) sp. z o.o. jako osoby uprawnionej, uzyskał cudze programy komputerowe w ten sposób, że po uprzednim podłączeniu swojego komputera do serwera spółki (…) sp. z o.o. bez uprawnienia zwielokrotnił programy komputerowe zawarte na tym serwerze poprzez skopiowanie na dysk swojego komputera plików, dokumentacji, sterowników i kodów źródłowych programów, które znajdowały się na folderach o następujących nazwach – przytoczonych w zarzucie – stanowiących mienie znacznej wartości, na łączną sumę strat 1.396.000 zł na szkodę (…) sp. z o.o. z/s przy ul. (…) w Z., tj. o czyn z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. w zb. z art. 117 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych w zw. z art. 11 § 2 k.k.” (Wyrok Sądu Apelacyjnego w Warszawie z dnia 7 kwietnia 2014 r., II AKa 75/14)

2) „T. O. oskarżony o to, że w nieustalonym czasie, nie później niż 17 października 2012 r. w B., bez zgody podmiotu uprawnionego (…) Sp. z o.o. uzyskał cudze programy komputerowe do serwisu wózków widłowych marki J. w postaci (…) o wartości około 705.544,-zł i (…) o wartości 993.914,60 zł, a następnie w celu osiągnięcia korzyści majątkowej dokonał instalacji powyższego oprogramowania na dysku twardym jednostki komputera (…) stanowiącego jego własność, z którego korzystał jako serwisant wózków widłowych na terenie Przedsiębiorstwa (…) z siedzibą w B., przy ul (…) działając tym samym na szkodę (…) Sp. z o.o., tj. o przestępstwo z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k.” (Wyrok Sądu Apelacyjnego w Gdańsku z dnia 1 września 2016 r., II AKa 220/16). 

3) „W okresie od czerwca 2008 r. do marca 2009 r. w X. w woj. (…), bez zgody osoby uprawnionej uzyskał cudze programy komputerowe, a to: T. (…), W. (…), N. (…), H. o łącznej wartości 805 zł zapisane na dysku twardym nr 1 swojego komputera oraz programy W. (…) i M. (…) o łącznej wartości 2.520 zł zapisane na dysku twardym nr 2 swojego komputera, działając na szkodę producentów i dystrybutorów tych programów, a to N. (…) Sp.J. z/s w W., S. sp. z o.o. z/s w W., M. sp. z o.o. z/s w W. oraz (…) P. przy czym czyn ten stanowi wypadek mniejszej wagi tj. o czyn z art. 278 § 2 i 3 k.k.” (Wyrok Sądu Najwyższego z dnia 10 lipca 2019 r., IV KK 224/18). 

    Stan prawny na dzień: 8 luty 2022 roku

    Bez kategorii

    (9) Illegal acquisition of computer software, Art. 278 § 2 of the Penal Code, from the series ’35 Cybercrimes in Polish Criminal Law.'”

    On the theft of computer software.

    Article 278 of the Penal Code regulates the crime of theft, including in § 2 of this provision the theft of computer software and in § 5 the appropriation of a card authorizing withdrawals from an ATM.

    How does the perpetrator of the theft of computer software behave?

    The perpetrator of theft can be anyone who appropriates a movable item of economic value, which is someone else’s property and in someone else’s possession.

    In the case of theft of computer software, it is important that the theft of the software occurs not through the theft of the medium (Art. 278 § 1 of the Penal Code) on which the program was stored, but by obtaining the program, which does not necessarily mean that its owner has been deprived of control over it. Computer software is protected by both the Penal Code and Article 115(3) of the Copyright and Related Rights Act. There is no legal definition of computer software.

    In the case of a card authorizing the withdrawal of money from an ATM, theft occurs when the perpetrator deprives the owner of control over the card, but the perpetrator does not have to use the card.

    The crime of theft is prosecuted ex officio, but if the perpetrator is a close relative of the injured party, the prosecution occurs upon request.

    What punishment does one face for the theft of computer software?

    Both the theft of computer software and the theft of a card authorizing the withdrawal of money from an ATM carry a prison sentence ranging from 3 months to 5 years.

    The Penal Code allows for a lesser punishment in the case of lesser gravity, meaning that when mitigating circumstances exist, the court may impose a fine, a restriction of liberty, or a prison sentence of up to one year.

    Is there a distinction between a crime and a misdemeanor (so-called split offense) in the case of the theft of computer software?

    To classify the theft as a criminal offense, the perpetrator must steal a movable item whose value exceeds 500 PLN; otherwise, the provisions of the Misdemeanor Code (Art. 119 of the Misdemeanor Code) will apply.

    However, this distinction does not apply either to the theft of a bank card or to computer software, which means that the theft of both of these items is considered a crime, not a misdemeanor.

    Examples from the case law of Polish courts:

    1. „J.S. (1) was accused of, on October 14, 2010, in (…) Z., district (…), province (…), acting with the intention of obtaining material benefits and distributing computer software, without the consent of the representative of the company (…) Ltd. as the authorized person, obtaining foreign computer programs by connecting his computer to the server of the company (…) Ltd. without authorization and copying computer programs contained on that server to his computer’s disk by duplicating files, documentation, drivers, and source codes of programs stored in folders with the following names – as cited in the charge – constituting valuable property, with a total loss of 1,396,000 PLN to the detriment of (…) Ltd. at (…) Z., i.e. for an act under Art. 278 § 2 of the Penal Code in conjunction with Art. 294 § 1 of the Penal Code, in conjunction with Art. 117(1) of the Act of February 4, 1994, on Copyright and Related Rights in conjunction with Art. 11 § 2 of the Penal Code.” (Judgment of the Court of Appeal in Warsaw of April 7, 2014, II AKa 75/14)
    2. „T.O. was accused of, at an unspecified time, no later than October 17, 2012, in B., without the consent of the authorized entity (…) Ltd., obtaining foreign computer programs for forklift service of J. brand in the amount of (…) valued at approximately 705,544 PLN and (…) valued at 993,914.60 PLN, and then, with the intention of obtaining material benefits, installing the aforementioned software on the hard disk of a computer unit (…) which he owned and used as a forklift service technician at the enterprise (…) in B., at (…) street, thus acting to the detriment of (…) Ltd., i.e. for a crime under Art. 278 § 2 of the Penal Code in conjunction with Art. 294 § 1 of the Penal Code.” (Judgment of the Court of Appeal in Gdańsk of September 1, 2016, II AKa 220/16)
    3. „Between June 2008 and March 2009 in X, in the province (…), without the consent of the authorized person, he obtained foreign computer programs, namely T. (…), W. (…), N. (…), H., with a total value of 805 PLN stored on hard disk number 1 of his computer, and programs W. (…) and M. (…) with a total value of 2,520 PLN stored on hard disk number 2 of his computer, acting to the detriment of the manufacturers and distributors of these programs, i.e., N. (…) Sp. J. in W., S. Ltd. in W., M. Ltd. in W. and (…) P. This act is considered a less serious offense, i.e., an act under Art. 278 § 2 and 3 of the Penal Code.” (Judgment of the Supreme Court of July 10, 2019, IV KK 224/18)

    Legal status as of: February 8, 2022

    Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

    (8) Niszczenie dokumentów elektronicznych, art. 276 k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

    O przestępstwie niszczenia dokumentów elektronicznych

    Przestępstwo niszczenia dokumentów elektronicznych zostało uregulowane w art. 276 Kodeksu karnego.

    Kto może być sprawcą przestępstwa niszczenia dokumentów elektronicznych?

    Sprawcą przestępstwa może być każda osoba, z wyjątkiem tych, które mają prawo wyłącznej dyspozycji dokumentem. Sprawca:

    • niszczy (zarówno niszczenie kartki papieru, jak i zapisu komputerowego),
    • uszkadza,
    • czyni bezużytecznym,
    • ukrywa,
    • usuwa dokument, którym nie ma prawa wyłącznie rozporządzać.

    Dokument, zgodnie z art. 115 § 14 k.k., rozumiany jest jako „każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.”

    Jeśli sprawca podejmuje czynności wobec różnych dokumentów, można uznać, że doszło do dokonania jednego czynu zabronionego, pod warunkiem spełnienia przesłanek określonych w art. 12 k.k.

    Omawiane przestępstwo wymaga powstania skutku i charakteryzuje się umyślnością.

    Jaka kara grozi za popełnienie przestępstwa zniszczenia dokumentu elektronicznego?

    Przestępstwo to zagrożone jest karą grzywny, karą ograniczenia wolności albo pozbawienia wolności do lat 2. Przestępstwo jest ścigane z oskarżenia publicznego.

    Przykłady z orzecznictwa polskich sądów w sprawach dotyczących niszczenia dokumentów elektronicznych:

    Sąd Rejonowy wyrokiem z dnia 24 lutego 2011 r. uznał M. K. i Ł. S. za winnych tego, że w nocy z 6 na 7 maja 2009 r. w L., działając wspólnie i w porozumieniu, grożąc A. R. pobiciem, a następnie używając wobec niego przemocy w postaci przyciskania go swoim ciałem do kanapy oraz dusząc go, zabrali w celu przywłaszczenia mienie w postaci laptopa, pendriva, noża, portfela, pieniędzy w kwocie 260 zł, karty bankomatowej oraz prawa jazdy, powodując w ten sposób straty na szkodę ww. pokrzywdzonego w łącznej kwocie 1.500 zł, przy czym Ł. S. czynu tego dopuścił się przed upływem 5 lat od odbycia ponad 6 miesięcy kary pozbawienia wolności orzeczonej za umyślne przestępstwo podobne. Sąd przyjął, że czyn ten wyczerpuje dyspozycję art. 280 § 1 k.k. w zb. z art. 278 § 5 k.k. w zw. z art. 278 § 1 k.k. w zb. z art. 276 k.k. w zw. z art. 11 § 2 k.k.

    Wyrok Sądu Najwyższego z dnia 3 grudnia 2012 roku, III KK 45/12, odnoszący się do powyżej opisanej sprawy, w którym Sąd Najwyższy uznał, że:

    „Kradzież karty płatniczej stanowi przestępstwo z art. 278 § 5 k.k. niezależnie od tego, jaki charakter ma ta karta, gdy umożliwia dokonanie wypłaty oraz niezależnie od kwoty, jaką można przy jej użyciu pobrać w automacie bankowym. Przepis art. 278 § 5 k.k. jest lex specialis wobec § 1 art. 278 k.k., jako obejmujący kradzież każdej karty, o jakiej w nim mowa; wyłącza on też stosowanie art. 119 § 1 k.w., bo nie ma znaczenia, jaką kwotę można pobrać skradzioną kartą.”

    Stan prawny na dzień: 6 lutego 2022 roku

    Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

    (8) Destruction of Electronic Documents, Article 276 of the Penal Code from the series „35 Cybercrimes in Polish Criminal Law”

    The crime of destroying electronic documents is regulated under Article 276 of the Penal Code.

    Who Can Commit the Crime of Destroying Electronic Documents?

    Any person may be the perpetrator of this crime, except those who have the exclusive right to dispose of the document. The perpetrator:

    • destroys (both physical destruction of a paper document and deletion of a computer record),
    • damages,
    • renders useless,
    • hides,
    • removes a document that they do not have the exclusive right to dispose of.

    A document, as defined in Article 115 § 14 of the Penal Code, is understood as „any object or other recorded medium of information to which a specific right is attached or which, due to its content, constitutes evidence of a right, a legal relationship, or a legally significant circumstance.”

    If the perpetrator takes actions against multiple documents, it may be considered a single prohibited act, provided the conditions specified in Article 12 of the Penal Code are met.

    This crime requires the occurrence of a result and is characterized by intentionality.

    What Penalty Can Be Imposed for Committing the Crime of Destroying an Electronic Document?

    This crime is punishable by a fine, restriction of liberty, or imprisonment for up to 2 years. It is prosecuted ex officio.

    Examples from Polish Court Rulings on the Destruction of Electronic Documents:

    The District Court, in a judgment dated February 24, 2011, found M. K. and Ł. S. guilty of acting together and in concert during the night of May 6–7, 2009, in L., threatening A. R. with physical violence and then using force against him by pressing him against a couch with their bodies and strangling him. They took possession of property, including a laptop, USB drive, knife, wallet, cash amounting to 260 PLN, a bank card, and a driver’s license, causing a total loss of 1,500 PLN to the victim. Ł. S. committed this act within five years of serving over six months of imprisonment for a similar intentional crime. The court found that this act fulfilled the elements of Article 280 § 1 of the Penal Code in conjunction with Article 278 § 5 of the Penal Code, in relation to Article 278 § 1 of the Penal Code, in conjunction with Article 276 of the Penal Code, in relation to Article 11 § 2 of the Penal Code.

    The Supreme Court ruling of December 3, 2012 (III KK 45/12) regarding the above-mentioned case stated that:

    „The theft of a payment card constitutes an offense under Article 278 § 5 of the Penal Code, regardless of the nature of the card, as long as it allows cash withdrawals, and regardless of the amount that can be withdrawn using it at an ATM. Article 278 § 5 of the Penal Code is lex specialis in relation to Article 278 § 1 of the Penal Code, as it covers the theft of any card mentioned therein; it also excludes the application of Article 119 § 1 of the Code of Petty Offenses, as the amount withdrawable with the stolen card is irrelevant.”

    Legal status as of February 6, 2022

    Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

    (7) Wytwarzanie narzędzi hackerskich, art. 269b k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

    O wytwarzaniu programów komputerowych (narzędzi hackerskich)

    Art. 269b § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 1 lub 2, art. 269a, art. 270 § 1 albo art. 270a § 1, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

    § 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.

    § 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

    W artykule 269b Kodeksu karnego uregulowano przestępstwo wytwarzania narzędzi hackerskich. Przepis ten realizuje postanowienia art. 6 Konwencji o cyberprzestępczości. Zastosowanie artykułu 269b K.K. skutkuje karalnością podejmowania czynności przygotowawczych.

    Kto może być sprawcą przestępstwa wytwarzania narzędzi hackerskich i jakich zachowań dotyczy przepis art. 269b K.K.?

    Sprawcą przestępstwa wytwarzania narzędzi hackerskich może być każda osoba, która wytwarza urządzenia lub programy komputerowe przystosowane do popełniania przestępstw. Przepis odnosi się wyłącznie do takich narzędzi, które zostały celowo zaprojektowane i przygotowane w celu popełnienia przestępstwa.

    Nowelizacja z marca 2017 roku wyłączyła odpowiedzialność karną w przypadku działalności prowadzonej w ramach white hacking (czyli etycznego hackingu).

    Omawiane przestępstwo charakteryzuje się umyślnością.

    Jaka kara grozi za popełnienie przestępstwa wytwarzania narzędzi hackerskich?

    Za popełnienie przestępstwa wytwarzania narzędzi hackerskich grozi kara pozbawienia wolności od 3 miesięcy do 5 lat.

    W § 2 przepisu art. 269b K.K. przewidziano obligatoryjny przepadek narzędzi hackerskich. Przepadek jest fakultatywny tylko w przypadku, gdy narzędzia te nie należą do sprawcy lub nie ustalono ich właściciela. Przestępstwo to jest ścigane z oskarżenia publicznego.

    Przykłady z orzecznictwa polskich sądów w sprawach dotyczących wytwarzania narzędzi hackerskich:

    A. P. (P.) w nieustalonym dniu i w nieustalony sposób oraz bez uprawnienia pozyskał hasło komputerowe umożliwiające dostęp do serwisu internetowego (…) do konta M. B. i D. P., a następnie w dniu 18 września 2018 r. w M., ul. (…) o godz. 09:19, za pomocą tego hasła i bez uprawnienia uzyskał dostęp do systemu informatycznego (…) przy użyciu numeru klienta M. B. i D. P., skąd pobrał informacje przechowywane w systemie, które nie były przeznaczone dla niego, dotyczące historii przelewów tego rachunku. Te informacje następnie wykorzystał jako dowód przed Sądem Okręgowym w Katowicach w sprawie z jego powództwa o sygnaturze akt: XVII C 78/18. Czyn ten stanowił naruszenie art. 267 § 1 K.K. oraz art. 269b § 1 K.K. w związku z art. 11 § 2 K.K. (Wyrok Sądu Rejonowego w Mikołowie z dnia 30.03.2021 r., sygn. akt II K 1/21).

    M. P. został oskarżony o to, że w okresie od nieustalonego dnia, nie później niż do 6 czerwca 2013 roku, w (…) Banku (…) przy ul. (…) w T., w zamiarze umożliwienia nieznanej osobie pozyskania haseł do konta internetowego prowadzonego przez (…) S.A., a następnie dokonania zmiany bez upoważnienia istniejących numerów kont zdefiniowanych odbiorców na rachunku bankowym należącym do firmy (…) S.C. z/s w P., udostępnił jej swój rachunek bankowy o numerze (…) prowadzony przez bank (…) w celu przelania środków pieniężnych i osiągnięcia korzyści majątkowej w kwocie 24 244,78 zł na szkodę firmy (…) S.C. z/s w P. Tym samym pomógł w dokonaniu czynu zabronionego. Czyn ten stanowił naruszenie art. 18 § 3 K.K. w związku z art. 287 § 1 K.K. w zbiorze z art. 269b § 1 K.K. w związku z art. 11 § 2 K.K. (Wyrok Sądu Okręgowego w Toruniu z dnia 8 stycznia 2015 r., sygn. akt IX Ka 579/14).

    Stan prawny na dzień: 3 lutego 2022 roku.

    Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

    (7) Creation of Hacker Tools, Article 269b of the Penal Code from the series „35 Cybercrimes in Polish Criminal Law”

    On the creation of computer programs (hacker tools)

    Article 269b § 1. Whoever creates, acquires, sells, or provides to others devices or computer programs adapted for the commission of a crime specified in Article 165 § 1 point 4, Article 267 § 3, Article 268a § 1 or § 2 in connection with § 1, Article 269 § 1 or 2, Article 269a, Article 270 § 1, or Article 270a § 1, as well as computer passwords, access codes, or other data enabling unauthorized access to information stored in an information system, telecommunication system, or telecommunication network, shall be subject to imprisonment for a period of 3 months to 5 years.
    § 1a. A person shall not be guilty of the offense specified in § 1 if they act solely to secure an information system, telecommunication system, or telecommunication network against the commission of a crime referred to in this provision or to develop a method for such security.
    § 2. In the case of a conviction for the offense specified in § 1, the court shall order the confiscation of the items referred to therein, and may order their confiscation even if they were not the property of the perpetrator.

    Article 269b of the Penal Code regulates the crime of creating hacker tools. This provision implements Article 6 of the Convention on Cybercrime. The application of Article 269b of the Penal Code makes preparatory actions punishable.

    Who can be the perpetrator of the crime of creating hacker tools, and what behaviors does Article 269b of the Penal Code refer to?

    The perpetrator of the crime of creating hacker tools can be anyone who creates devices or computer programs designed to commit crimes. This provision applies only to tools that have been intentionally designed and adapted to commit a crime.

    The amendment from March 2017 excluded criminal liability in cases of activities carried out within the framework of white hacking (also known as ethical hacking).

    The discussed crime is characterized by intent.

    What penalty is imposed for the crime of creating hacker tools?

    The crime of creating hacker tools is punishable by imprisonment from 3 months to 5 years.

    Section 2 of Article 269b of the Penal Code provides for the mandatory forfeiture of hacker tools. However, forfeiture is optional if these tools do not belong to the perpetrator or if their owner has not been identified. This crime is prosecuted upon public accusation.

    Examples from the case law of Polish courts in cases involving the creation of hacker tools:

    A. P. (P.), on an unspecified day and in an unspecified manner and without authorization, obtained a computer password allowing access to the website service (…) to the account of M. B. and D. P., and then on September 18, 2018, in M., ul. (…) at 9:19 AM, using this password and without authorization, gained access to the IT system (…) by using the client number of M. B. and D. P., from which he downloaded information stored in the system that was not intended for him, regarding the transaction history of that account. He then used this information as evidence before the District Court in Katowice in the case with his claim, case number XVII C 78/18. This act constituted an offense under Article 267 § 1 of the Penal Code and Article 269b § 1 of the Penal Code in conjunction with Article 11 § 2 of the Penal Code (Judgment of the District Court in Mikołów of March 30, 2021, case file No. II K 1/21).

    M. P. was accused of, in the period from an unspecified day, but no later than June 6, 2013, at (…) Bank (…) at ul. (…) in T., with the intention of enabling an unknown person to obtain passwords for an internet account held by (…) S.A., and subsequently making unauthorized changes to the existing recipient account numbers on the bank account of the company (…) S.C. based in P., he provided his own bank account number (…) held by bank (…) in order to transfer money and gain a financial benefit of PLN 24,244.78 to the detriment of the company (…) S.C. in P. He thus assisted in committing the prohibited act. This act constituted an offense under Article 18 § 3 of the Penal Code in conjunction with Article 287 § 1 of the Penal Code in conjunction with Article 269b § 1 of the Penal Code in conjunction with Article 11 § 2 of the Penal Code (Judgment of the District Court in Toruń of January 8, 2015, case file No. IX Ka 579/14).

    Legal status as of: February 3, 2022.

    Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

    (6) Sabotaż komputerowy, art. 269a k.k. z cyklu „35 Cyberprzestępstw w polskim prawie karnym”

    Sabotaż komputerowy w polskim prawie – co warto wiedzieć? (art. 269a k.k.)

    Sabotaż komputerowy z perspektywy prawa

    Przestępstwo sabotażu komputerowego zostało uregulowane w artykule 269a Kodeksu karnego. Przepis ten ma na celu ochronę integralności systemów informatycznych, sieci telekomunikacyjnych oraz zapewnienie bezpieczeństwa danych, które są kluczowe dla funkcjonowania firm i instytucji.

    Kim jest sprawca przestępstwa sabotażu komputerowego?

    Warto podkreślić, że sprawcą tego przestępstwa może być każda osoba, która umyślnie zakłóca pracę systemów komputerowych. Sabotaż komputerowy może być popełniony zarówno przez aktywne działanie (np. złośliwe oprogramowanie, manipulacja danymi), jak i przez zaniechanie, które skutkuje poważnymi konsekwencjami w funkcjonowaniu systemów informatycznych.

    Co obejmuje przestępstwo sabotażu komputerowego?

    Zgodnie z art. 269a k.k., oprócz czynów takich jak zniszczenie, usunięcie, uszkodzenie lub zmiana danych informatycznych (wskazanych w art. 268a k.k.), przestępstwo to obejmuje także zakłócanie pracy systemów komputerowych oraz sieci telekomunikacyjnych. Oznacza to, że każde działanie, które może poważnie zakłócić funkcjonowanie takiej infrastruktury, może zostać uznane za sabotaż komputerowy. Przykłady to rozprzestrzenianie wirusów, ataki DDoS czy nieautoryzowana modyfikacja danych.

    Jaka kara grozi za sabotaż komputerowy?

    Za popełnienie przestępstwa sabotażu komputerowego grozi kara pozbawienia wolności od 3 miesięcy do 5 lat. Ważne jest, że sprawa jest ścigana z oskarżenia publicznego, co oznacza, że prokuratura prowadzi postępowanie z urzędu. Jeśli prowadzisz firmę lub zarządzasz systemem informatycznym, zapobieganie tego rodzaju przestępstwom jest kluczowe, a w razie wątpliwości warto skorzystać z porady prawnej.

    Sabotaż komputerowy a niszczenie baz danych – czym się różnią?

    Warto także zwrócić uwagę na różnice między przestępstwem sabotażu komputerowego (art. 269a k.k.) a przestępstwem niszczenia baz danych (art. 268a k.k.). Choć oba przestępstwa wiążą się z nielegalnym działaniem na systemach komputerowych, różnią się zakresem kar oraz trybem ścigania. Istnieje również dyskusja prawna dotycząca usunięcia przepisów art. 268a k.k. z Kodeksu karnego, ze względu na powielanie normatywnych treści w art. 269a k.k.

    Jeśli masz wątpliwości dotyczące tego przepisu, warto skonsultować się ze specjalistą. Tego typu sprawy wymagają dokładnej analizy i precyzyjnego stosowania przepisów.

    Przykłady z orzecznictwa – jak wygląda praktyka sądowa?

    Oto kilka przykładów z orzecznictwa polskich sądów, które pokazują, jak sądy podchodzą do kwestii sabotażu komputerowego:

    • Wyrok Sądu Okręgowego w Świdnicy z dnia 9.01.2018 r., sygn. akt IV K 720/17: W okresie od października 2013 r. do kwietnia 2014 r. w J. i K. (woj. (…)), nie będąc do tego uprawnionym, poprzez składanie fałszywych zamówień oraz transmisję danych informatycznych utrudnił dostęp do systemu komputerowego obsługującego sklep internetowy na stronie (…), istotnie zakłócając jego pracę, działając na szkodę A. L. K., co stanowiło czyn z art. 269a k.k. w zw. z art. 12 k.k.
    • Wyrok Sądu Okręgowego w Bydgoszczy z dnia 13 maja 2015 r., sygn. akt IV Ka 141/15: W dniu 10 października 2012 r., o godz. 18:17, nie będąc do tego uprawnionym, po uprzednim zalogowaniu się do serwisu internetowego (…), do którego podłączony jest Zespół Szkół Ogólnokształcących Nr (…) w B., dokonał zmian w systemie, usuwając konto użytkownika przypisanego do jednego z nauczycieli, P. D., co stanowiło czyn z art. 269a k.k.
    • Wyrok Sądu Okręgowego w Elblągu z dnia 12.02.2015 r., sygn. akt IV Ka 11/15: W dniu 31 maja 2013 r., w miejscowości Z., nie będąc do tego uprawnionym, przy pomocy karty (…) oraz oprogramowania znajdującego się na dysku laptopa wysyłał pakiety SYN, blokując pracę systemu komputerowego oraz strony internetowej, co poważnie zakłóciło pracę systemu, działając na szkodę M. Ż., czyn z art. 269a k.k.

    Zabezpiecz się przed sabotażem komputerowym!

    Jeśli zarządzasz systemem informatycznym, stroną internetową lub bazą danych, ochrona bezpieczeństwa jest Twoją odpowiedzialnością. Incydenty związane z sabotażem komputerowym mogą prowadzić do poważnych strat finansowych i wizerunkowych.

    Stan prawny na dzień: 31 stycznia 2022 roku