614373341

614373341



Maciej Szmit

integralności) może w poszczególnych przypadkach dojść również do popełnienia przestępstw stypizowanych w art. 268, 268a i 269 KK.

4.10 Oszustwo i szkodnictwo komputerowe. Art. 287 KK

Art. 287

§ j. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 3. jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Tak zwane oszustwo komputerowe jest stypizowane w art. 287 KK w rozdziale przestępstw przeciwko mieniu i zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5, a w przypadkach mniejszej wagi - karą ograniczenia wolności albo pozbawienia wolności do roku. Mimo powszechnie przyjętej nazwy, trudno uznać oszustwo komputerowe za uprzywilejowaną formę oszustwa, co więcej, sytuację, w której sprawca wpływa na przetwarzanie danych informatycznych, po to, aby inną osobę wprowadzić w błąd i doprowadzić do niekorzystnego rozporządzenia mieniem kwalifikuje się jako przestępstwo oszustwa z art. 286 § 1 KK, a niejako przestępstwo oszustwa komputerowego352. Istotną cechą przestępstwa z art. 287 KK jest wpływanie na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych, bądź zmiana, usunięcie albo wprowadzanie nowego zapisu danych informatycznych; nie zachodzi więc tu sytuacja oddziaływania 352 Zob. M. Siwicki: Cybeiprzestępczość, op. cit., s. 257; A. Adamski: Prawo..., op. cit., s. 115-116.

Art. 2X6.

§ 1. Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

158



Wyszukiwarka

Podobne podstrony:
Maciej Szmit (dalej KREoC) w poszczególnych tytułach i zawartych w nich artykułach wyróżnia: S (Tytu
Maciej Szmit Niestety jakość polskiego prawa karnego w odniesieniu do tej akurat grupy przestępstw j
Maciej Szmit posiada odpowiednie wiadomości specjalne z zakresu dyscypliny, do których możliwe metod
Maciej Szmit jedynie w szczególnych przypadkach69. Poza nimi firma przeprowadzająca audyt może, ale
Prof. M. Pałasiński może poszczycić się również osiągnięciami w zakresie kształcenia młodej kadjy
Maciej Szmit której wobec biegłego może być nawet wątpliwe z etycznego punktu widzenia). Jeśli
Maciej Szmit nawet jeśli popełnili oni błędy, z drugiej strony w przypadku błędów szczególnie
Maciej Szmit można również mieć wątpliwości odnośnie do możliwości popełnienia w ten sposób
Maciej Szmit Znamię czynu zabronionego w art. 268a KK jest o tyle szersze, że obejmuje również niszc
Maciej Szmit Ten drugi przypadek nazywa się czasami przestępstwem szkodnictwa
Maciej Szmit metadanych systemu operacyjnego czy poszczególnych rodzajów dokumentów360) - określenie
Maciej Szmit problemem w takim wypadku może być, uciążliwa dla powiadamiającego, konieczność
Maciej Szmit widzenia biegłego informatyka najwłaściwszym jest - podobnie jak i w innych przypadkach
Maciej Szmit Dokonano próby systematyzacji i przeglądu najważniejszych ról opiniodawczych, jakie moż
Maciej Szmit Problem oceny działalności doradczej pojawia się również w praktyce prac biegłych
Maciej Szmit względu, w przypadku analizy sądowo-informatycznej informatycznych nośników danych
Maciej Szmit również unikatowe informacje dotyczące zasad działania dedykowanego oprogramowania
Maciej Szmit samo ustalenie faktu wymaga wiedzy specjalistycznej143 (w przypadku opiniowania informa
Maciej Szmit Jako przykłady togo rodzaju można podać również kilka pytań przytoczonych przez

więcej podobnych podstron