KA Facebook Fanbox 1.1
Nowe Media/News/Opinie/Kradzież tożsamości – odpowiedzialność prawna (cywilna i karna)
niedziela, 10 grudnia 2017 08:30

Kradzież tożsamości – odpowiedzialność prawna (cywilna i karna)

Redaktor:  Rafał Cisek

Kradzież tożsamości od kilku lat została wprost spenalizowana w kodeksie karnym. Zgodnie z dodanym w 2011 r. art. 190a § 2 kodeksu karnego za podszywanie się pod inną osobę poprzez wykorzystanie jej wizerunku lub innych danych osobowych grozi do trzech lat więzienia. Sprawca musi jednak działać w celu wyrządzenia jej szkody majątkowej lub osobistej.

Skomentuj na Facebooku


PRZYKŁAD

Ktoś posłużył się czyimś skanem dowodu osobistego oraz spreparowanym rachunkiem np. za media w celu zawarcia na odległość (przez Internet) umowy z operatorem sieci komórkowej na dane osoby trzeciej. Mówiąc krótko chodzi o kradzież czyjejś tożsamości, dzięki czemu operator będzie się ostatecznie domagał zapłaty nieuiszczonych rachunków za telefon (usługi telekomunikacyjne plus np. smartfon na raty) od osoby, której tożsamość została „skradziona”. A „złodziej” osiągnie korzyść poprzez np. uzyskanie „za darmo” drogiego modelu telefonu komórkowego i korzystanie przez jakiś czas bez płacenia z usług telekomunikacyjnych operatora (nabijając opłaty na „cudzy rachunek”). Mam informacje, że problem taki pojawił się np. w sieci PLUS (ta twierdzi, że to sprawa jednostkowa) oraz jest nagminny w sieci PLAY (e-faktury przychodzą mailem na dane osób, które faktycznie nie zawierały żadnych umów).

Kradzież tożsamości w kodeksie karnym

Artykuł 190a Kodeksu karnego penalizuje zachowania polegające na uporczywym nękaniu (ang. stalking) i kradzieży tożsamości. Te dwa nowe przestępstwa zostały wprowadzone do Kodeksu karnego w 2011 roku – ustawodawca wreszcie zauważył, że w związku z rozwojem społeczeństwa informacyjnego pojawiły się nowe zachowania, które należy napiętnować poprzez uznanie ich za czyny zabronione.

KK Art. 190a. [Uporczywe nękanie. Kradzież tożsamości]
§ 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność,
podlega karze pozbawienia wolności do lat 3.
§ 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.
§ 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.
§ 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Skomentuj na Facebooku

Oszustwo „zwykłe” i komputerowe

Równocześnie opisaną sytuacje należy zakwalifikować jako tzw. oszustwo (art. 286 § 1 Kodeksu karnego), czyli używając języka przepisów karnych doprowadzenie do niekorzystnego rozporządzenia mieniem, przynajmniej w formie usiłowania. Grozi za to do 8 lat pozbawienia wolności. Należy mieć przy tym na uwadze, że Sąd wymierza kare za usiłowanie w granicach zagrożenia przewidzianego dla danego przestępstwa. Czyli, generalnie, kara za usiłowanie jest taka sama jak za dokonanie, choć sąd w określonych wypadkach może zastosować nadzwyczajne złagodzenie kary, a nawet odstąpić od jej wymierzenia.

KK Art. 286. [Oszustwo]
§ 1. Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto żąda korzyści majątkowej w zamian za zwrot bezprawnie zabranej rzeczy.
§ 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 4. Jeżeli czyn określony w § 1-3 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

W opisanym na wstępie przykładzie mogło też dojść do tzw. oszustwa komputerowego. Niewątpliwie prowadzanie nie swoich danych do systemu zawierania umów drogą elektroniczną stanowi wpłyniecie, bez upoważnienia, na automatyczne przetwarzanie gromadzenie lub przekazywanie danych informatycznych a na pewno stanowi wprowadzenie nowego zapisu danych informatycznych – bez upoważnienia, bo na cudze dane.

KK Art. 287. [Oszustwo komputerowe]
§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.



Skomentuj na Facebooku

Odpowiedzialność odszkodowawcza (cywilna)

W sensie cywilnym mamy oczywiście do czynienia z deliktem czyli czynem niedozwolonym, rodzącym odpowiedzialność odszkodowawczą. Stanowi o tym art. 415 Kodeksu cywilnego.

Art. 415. [Odpowiedzialność ex delicto]
Kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia.

Dobra osobiste

W grę wchodzi również naruszenie dóbr osobistych. Samo posłużenie się jest już naruszeniem. A co więcej posłużenie się i doprowadzenie do nadania osobie o Danym imieniu i nazwisku kontekstu osoby niepłacącej rachunków, czyli niesolidnego dłużnika, dodatkowo urealnia możliwość domagania się zadośćuczynienia za doznaną krzywdę, nawet jeżeli osoba nie poniosła żadnej szkody w sensie uszczerbku majątkowego (bo np. jednak nie doszło do egzekucji).

KC Art. 23. [Dobra osobiste człowieka]
Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach.

KC Art. 24. [Ochrona dóbr osobistych]
§ 1. Ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia może on także żądać, ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie może on również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny.
§ 2. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach ogólnych.
§ 3. Przepisy powyższe nie uchybiają uprawnieniom przewidzianym w innych przepisach, w szczególności w prawie autorskim oraz w prawie wynalazczym.

Skomentuj na Facebooku

Należyta staranność…

W przypadku gdy np. operator sieci komórkowej stosuje niskie standardy weryfikacji tożsamości przy zawieraniu umów, przez co ktoś podszywszy się pod cudzą tożsamość zawrze „na osobę trzecią” umowę w wyniku czego ta osoba poniesie szkodę, to można rozważać również odpowiedzialność cywilną samego operatora (niezależnie od odpowiedzialności cywilnej i karnej samego „złodzieja tożsamości”). Oto bowiem, zgodnie z art. 355 Kodeksu cywilnego należytą staranność dłużnika w zakresie prowadzonej przez niego działalności gospodarczej określa się przy uwzględnieniu zawodowego charakteru tej działalności.

Art. 355. [Należyta staranność]
§ 1. Dłużnik obowiązany jest do staranności ogólnie wymaganej w stosunkach danego rodzaju (należyta staranność).
§ 2. Należytą staranność dłużnika w zakresie prowadzonej przez niego działalności gospodarczej określa się przy uwzględnieniu zawodowego charakteru tej działalności.

Skomentuj na Facebooku


KANCELARIA PRAWA GOSPODARCZEGO

Poprawiane: niedziela, 10 grudnia 2017 09:20
Login to post comments

Kancelaria Prawna | Kancelaria Prawa Gospodarczego i E-commerce
PolskiProgram.pl