Σύγχρονες μορφές απάτης στις τραπεζικές συναλλαγές

Σύγχρονες μορφές απάτης στις τραπεζικές συναλλαγές

Το ζήτημα που θα μας απασχολήσει στις αναπτύξεις που θα ακολουθήσουν είναι η εμφάνιση και η ποινική αντιμετώπιση διαφόρων μορφών απάτης στις σύγχρονες τραπεζικές συναλλαγές.

Ι. Σύγχρονες μορφές τραπεζικών συναλλαγών και η τυπολογία απατών σε αυτές. Το στοιχείο εκείνο που στην σημερινή εποχή αναμφίβολα συνέτεινε τα μέγιστα στην εμφάνιση νέων μορφών τραπεζικών συναλλαγών είναι η ταχύτατη εξάπλωση και εν τέλει η απόλυτη επικράτηση των ηλεκτρονικών υπολογιστών και γενικότερα της πληροφορικής στο πλαίσιο πάσης φύσεως τραπεζικών δραστηριοτήτων. Πριν υπεισέλθουμε στην περιγραφή κάποιων σύγχρονων μορφών τραπεζικών συναλλαγών και της τυπολογίας των απατών, που σε αυτές απαντώνται, πρέπει ευθύς εξ αρχής να διευκρινιστεί ότι εκείνες μόνον οι τραπεζικές συναλλαγές αποτελούν αντικείμενο προβληματισμού μας, οι οποίες είναι κατ΄ αρχήν πρόσφορες να επιφέρουν περιουσιακή μετάθεση. Ως τέτοια δε νοείται για τις ανάγκες της παρούσας εισήγησης, και η αύξηση της περιουσίας κάποιου, που επέρχεται ήδη με την ηλεκτρονική, λογιστική εγγραφή νομισματικών μονάδων στον τραπεζικό του λογαριασμό, αφού έτσι αυτός ως δικαιούχος του λογαριασμού αποκτά απαίτηση έναντι της τράπεζας να του παραδώσει το συγκεκριμένο ποσό. Ως σημαντικό σταθμό στην εξέλιξη των τραπεζικών συναλλαγών, φρονώ ότι πρέπει να μνημονεύσουμε την εισαγωγή και επικράτηση του συστήματος ON LINE στις τράπεζες περί τις αρχές της δεκαετίας του 1970. Με το σύστημα αυτό επετεύχθη η άμεση ηλεκτρονική διασύνδεση (δικτύωση) όλων των σημείων διενέργειας συναλλαγών μιας τράπεζας με το κεντρικό μηχανογραφικό της σύστημα, έτσι ώστε η περιουσιακή μετάθεση, που συνεπάγεται μια τραπεζική συναλλαγή να καταχωρείται απ΄ ευθείας με αυτόματη ενημέρωση των στοιχείων στο κέντρο μηχανογράφησης της τράπεζας. Περί τις αρχές της δεκαετίας του 1990 έκαναν την εμφάνισή τους και στη χώρα μας τα γνωστά σε όλους μας σήμερα Αυτόματα Ταμειολογιστικά Μηχανήματα (τα λεγόμενα ΑΤΜ Automated Teller Mashines). Ο πελάτης και δικαιούχος λογαριασμού της τράπεζας εφοδιάζεται με μαγνητική κάρτα αυτόματης συναλλαγής (cashcard). Με βάση την κάρτα αυτή και έναν μυστικό προσωπικό κωδικό που του χορηγεί η τράπεζα, το γνωστό μας PIN (Personal Identification Number), αποκτά πρόσβαση σε όλα τα ΑΤΜs που διαθέτει η Τράπεζά. Το μηχάνημα (ΑΤΜ) είναι συνδεδεμένο ηλεκτρονικά ON LINE με το κέντρο μηχανογράφησης και επομένως οι περιουσιακές χρεοπιστώσεις στους λογαριασμούς των πελατών, ανάλογα με το είδος της διενεργούμενης συναλλαγής, επέρχονται άμεσα και αυτόματα χωρίς οιαδήποτε άλλη διαδικασία. Τα ΑΤΜ έμελλε να γνωρίσουν ραγδαία εξέλιξη και ευρύτατη διάδοση, ώστε πέραν του μεγάλου και διαρκώς αυξανόμενου αριθμού τους να υπάρχει σήμερα η τεχνική δυνατότητα να διενεργούνται μέσω αυτών εκτός από αναλήψεις μετρητών και πλείστες όσες άλλες τραπεζικές συναλλαγές, όπως μεταφορά χρημάτων από ένα λογαριασμό σε άλλο, του δικαιούχου ή τρίτου, καθώς επίσης και πληρωμές λογαριασμών σε διάφορες συμβεβλημένες με την τράπεζα υπηρεσίες και εταιρείες (Εφορία για πληρωμή ΦΠΑ, ΙΚΑ, Χρηματιστηριακές εταιρείες, εταιρείες κινητής τηλεφωνίας κ.λ.π.). Μια άλλη τέλος σύγχρονη μορφή τραπεζικών συναλλαγών εμφανίστηκε περί το έτος 2000, λίγα χρόνια μετά την εμφάνιση του διαδικτύου (INTERNET) στην μορφή που το γνωρίζουμε σήμερα. Οι τράπεζες επεκτάθηκαν στο χώρο της ηλεκτρονικής τραπεζικής εξυπηρέτησης και προσέφεραν στην πελατεία τους ένα νέο επαναστατικό, θα έλεγε κανείς προϊόν, γνωστό ως Internet- ή Homebanking. Σύμφωνα με αυτό παρέχεται στους πελάτες της τράπεζας η δυνατότητα να πραγματοποιούν μέσω του Διαδικτύου (Internet) με χρήση προσωπικού υπολογιστή και από το χώρο στον οποίο δραστηριοποιούνται, μια σειρά τραπεζικών αλλά και χρηματιστηριακών συναλλαγών, όλες τις ώρες και τις ημέρες, ανεξαρτήτως ωραρίου λειτουργίας της Τράπεζας. Μπορούν έτσι μεταξύ άλλων να μεταφέρουν ποσά μεταξύ λογαριασμών τους ή και σε λογαριασμούς τρίτων. Να δίδουν εντολές αγοράς ή πώλησης μετοχών τους κ.λ.π. Για την διασφάλιση των συναλλαγών ο πελάτης εφοδιάζεται και χρησιμοποιεί σε κάθε συναλλαγή του μέσω του Ιnternetbanking α) ένα κωδικό ταυτότητας χρήστη (userID), β) Μυστικό κωδικό αναγνώρισης (Password) και γ) λίστα μυστικών αριθμών αυθεντικότητας συναλλαγής TAN (Transaction Authentication Number). Οι συναλλαγές ολοκληρώνονται και εδώ ηλεκτρονικά με αυτόματη καταχώρηση τους στο κέντρο μηχανογράφησης της τράπεζας.

Για να γίνει καλύτερα αντιληπτή η προβληματική επιτρέψτε μου στη συνέχεια να χρησιμοποιήσω ορισμένα παραδείγματα που αντιμετωπίστηκαν στη νομολογία και αναφέρονται στη θεωρία, με βάση τα οποία θα εξετάσουμε την αποτελεσματική ή μη ποινική τους αντιμετώπισή. Παράδειγμα 1ο: Υπάλληλος ταμειολογιστής τράπεζας, καταχωρεί στο τερματικό του Η/Υ του ταμείου του, ποσό εικονικής κατάθεσης στο λογαριασμό ταμιευτηρίου του προσώπου που θέλει να ωφελήσει. Παράδειγμα 2ο : Ο δράστης έχει κατά τέτοιο τρόπο επέμβει στο πρόγραμμα του υπολογιστή τραπέζης, ώστε αυτός (ο υπολογιστής) να έχει προετοιμαστεί και ουσιαστικά να περιμένει να διενεργηθεί μέσω συγκεκριμένου Α.Τ.Μ. κίνηση από συγκεκριμένο λογαριασμό, την οποία μόλις ανίχνευε, την τροποποιούσε όπως είχε από το δράστη καθοδηγηθεί προγραμματιστικά και συγκεκριμένα αντί να εκτελεί τη λειτουργία της μεταφοράς χρηματικού ποσού 10.000 δρχ. το σύστημα αντιθέτως πίστωνε συγκεκριμένο λογαριασμό με 10.000.000 δρχ. Παράδειγμα 3ο: Ο δράστης αφού αφαιρεί από συνάδελφό του την μαγνητική κάρτα τραπεζικών αναλήψεων από ΑΤΜ (cash card) καθώς και ένα μικρό χαρτί με σημειωμένο τον προσωπικό μυστικό κωδικό πρόσβασης του δικαιούχου (PIN), προβαίνει σε αναλήψεις χρηματικών ποσών από ΑΤΜ από τον λογαριασμό του δικαιούχου ή σε μεταφορά σημαντικού χρηματικού ποσού από το λογαριασμό του δικαιούχου προς το λογαριασμό τρίτου (πραγματικό ιστορικό του ΣυμβΝαυτΠειρ 418/1996, Υπερ/1997 σελ. 102). Παράδειγμα 4ο: Ο Α είναι πελάτης, δικαιούχος λογαριασμού και συμβεβλημένος με την υπηρεσία του internet Banking της τράπεζας. Ο Β, υπάλληλός του, αντιγράφει τη λεγόμενη λίστα ΤΑΝ του Α καθώς και των κωδικό πρόσβασης του Α και εν συνεχεία, αφού με την χρήση αυτών αποκτά πρόσβαση στο internet Banking της τράπεζας, προβαίνει σε μεταφορά σημαντικού χρηματικού ποσού από το λογαριασμό του Α προς το δικό του.

Από την περιγραφή και μόνον των νέων αυτών μορφών τραπεζικών συναλλαγών και μιας πρώτης τυπολογίας απατών, που απαντώνται σε αυτές, διακρίνει κανείς, ότι το κρίσιμο κοινό τους γνώρισμα από άποψη ποινικού ενδιαφέροντος είναι ότι διενεργούνται ηλεκτρονικά. Με άλλα λόγια η κρίσιμη για τη στοιχειοθέτηση του περιουσιακού αδικήματος της απάτης, μεταφορά νομισματικών μονάδων από την περιουσία του θύματος στην περιουσία του δράστη ή άλλου, ολοκληρώνεται χωρίς την παρεμβολή φυσικού προσώπου σε οποιοδήποτε στάδιο μέχρι να συντελεστεί η περιουσιακή μετάθεση.

Καθίσταται μετά ταύτα σαφές ότι κεντρική σημασία αποκτά στην έρευνά μας η διάταξη του άρθρου 386 Α του Ποινικού μας Κώδικα, που ρυθμίζει την λεγόμενη “απάτη με υπολογιστή”. Και τούτο διότι κατά γενική παραδοχή η διάταξη αυτή τότε κατ΄ αρχήν διεκδικεί εφαρμογή, όταν για την επέλευση περιουσιακής μετάθεσης, σε αντιδιαστολή με την κοινή απάτη, δεν απαιτείται παρεμβολή φυσικού προσώπου. Με καθαρότητα έχει πλέον αυτό διατυπωθεί σε σχετική απόφαση του ΑΠ (ΑΠ 1152/99). Ερωτάται λοιπόν κατά πόσον η ποινική αυτή διάταξη, στην σήμερα ισχύουσα μορφή της, ή άλλη τυχόν διάταξη, είναι ικανές να καλύψουν ζητήματα που έχουν ήδη ανακύψει στη πράξη ή μπορούν να εμφανιστούν στο μέλλον σε τραπεζικές συναλλαγές που παραπάνω περιγράψαμε.

ΙΙ. Απάτη με υπολογιστή (άρθρο 386 Α ΠΚ)
(i) Οι καταβολές της διάταξης και ο σκοπός της Η διάταξη του άρθρου 386 Α Π.Κ. είναι μια σχετικά νεοπαγής διάταξη. Εισήχθη στον ΠΚ μόλις το 1988 με το νόμο 1805. Διαμορφώθηκε ακολουθώντας ως πρότυπο την αντίστοιχη γερμανική διάταξη του άρθρο 263α του Γερμανικού Ποινικού Κώδικα (263α StGB), η οποία με τη σειρά της είχε εισαχθεί στην Γερμανία μόλις δύο χρόνια νωρίτερα το έτος 1986. Σκοπός της θέσπισης της διάταξης και πρόβλεψής της ως ιδιώνυμου εγκλήματος, ήταν να καλυφθεί το νομοθετικό κενό που δημιουργείτο εκ του γεγονότος ότι η διάταξη της κλασικής απάτης, όπως και από το ίδιο το λεκτικό της προκύπτει, δεν μπορούσε να καλύψει παράνομες συμπεριφορές, στις οποίες η μετάθεση περιουσίας γίνεται αυτόματα (ηλεκτρονικά) χωρίς παρεμβολή φυσικού προσώπου, που πλανάται και που εξαιτίας της πλάνης του προβαίνει σε περιουσιακή διάθεση. Κατά τη διατύπωση του 386 ΠΚ προβλέπεται ότι: “Όποιος με σκοπό να αποκομίσει ο ίδιος ή άλλος παράνομο περιουσιακό όφελος βλάπτει ξένη περιουσία πείθοντας κάποιον σε πράξη παράλειψη ή ανοχή άγραφο στοιχείο της αντικειμενικής υπόστασης του εγκλήματος της απάτης, πλην όμως λογικό προαπαιτούμενο αυτής, είναι κατ΄ αρχήν η δημιουργία πλάνης σε εκείνον που προβαίνει σε περιουσιακή διάθεση. Αυτή προϋποθέτει νοητική επικοινωνία μεταξύ δράστη και πλανώμενου. Και ως εκ τούτου παλνώμενος έξ ορισμού μπορεί να είναι μόνον άνθρωπος, φυσικό πρόσωπο. Ο παραπλανώμενος επίσης πρέπει να είναι κάποιος, ο οποίος να δύναται να προβεί σε πράξη, παράλειψη ή ανοχή που ενέχει περιουσιακή διάθεση. Και ως προς το στοιχείο αυτό είναι σαφές ότι μόνον άνθρωπος/φυσικό πρόσωπο μπορεί να εννοείται από την εν λόγω διάταξη, αφού μόνον άνθρωποι μπορούν να προβαίνουν σε πράξη, παράλειψη ή ανοχή. Έτσι η θεσμοθέτηση της νεοπαγούς διάταξης του άρθρου 386Α κρίθηκε και είναι πράγματι αναγκαία, για να καλύψει περιπτώσεις, στις οποίες ο δράστης της “εξαπατά μηχάνημα”, για να χρησιμοποιήσουμε έναν μη ακριβολόγο πλην όμως εύγλωττο, περιγραφικό όρο.

(ii) Οι εναλλακτικοί τρόποι τέλεσης του αδικήματος Πράξη απάτης κατά την έννοια του άρθρου 386Α ΠΚ είναι η πρόκληση βλάβης με τον επηρεασμό των στοιχείων του υπολογιστή. Αυτός ο επηρεασμός με τη σειρά του μπορεί να συντελεστεί με έναν από τους διαζευκτικά αναφερόμενους τρόπους : α) της μη ορθής διαμόρφωσης του προγράμματος, β) της επέμβασης κατά την εφαρμογή του, γ) της χρησιμοποίησης μη ορθών ή ελλιπών στοιχείων και τέλος δ) με οποιονδήποτε άλλο τρόπο. Η πρόβλεψη του στοιχείου δ) ως γενικού τρόπου επηρεασμού, καθιστά την εν λόγω διάταξη αόριστη και γενικόλογη και υπό αυτήν την έννοια προβληματική όπως και παρακάτω θα αναπτυχθεί. Η οικεία αντικειμενική υπόσταση έχει δομηθεί λειτουργικά κατά τρόπο αντίστοιχο με την κοινή απάτη. Μόνον τότε ο επηρεασμός στοιχείων του υπολογιστή είναι νομικά αξιόλογος όταν επιφέρει ως άμεσο αποτέλεσμα, παράνομη περιουσιακή μετατόπιση. Ερωτάται περαιτέρω λοιπόν, κατά πόσον στα παραπάνω παραδείγματα η διάταξη περί απάτης με υπολογιστή αποδεικνύεται πρόσφορη για την ποινική τους αντιμετώπιση. Η απάντηση είναι κατά τη γνώμη μου καταφατική σε ό,τι αφορά τα πρώτα δύο παραδείγματα, αφού πράγματι στο μεν πρώτο παράδειγμα της εσφαλμένης καταχώρισης και πίστωσης ποσού σε λογαριασμό του ωφελούμενου, στοιχειοθετείται το εν λόγω αδίκημα με την ειδικότερη μορφή της χρησιμοποίησης μη ορθών στοιχείων. Στο δεύτερο παράδειγμα του έντεχνου επηρεασμού του υπολογιστή, ώστε να μετατρέπει την εντολή μεταφοράς ποσού από λογαριασμό σε λογαριασμό, σε εντολή πίστωσης μεγαλύτερου ποσού σε τρίτο λογαριασμό, στοιχειοθετείται επίσης απάτη με υπολογιστή δια του ειδικότερου τρόπου της μη ορθής διαμόρφωσης ή αλλοίωσης του προγράμματος.

(iii) Η θεματική κατηγορία της χωρίς δικαίωμα χρησιμοποίησης (ορθών) στοιχείων Προβληματική ωστόσο εμφανίζεται η αντιμετώπιση των επόμενων δύο περιπτώσεων, της ανάληψης χρημάτων από ΑΤΜ με χρήση κλεμμένης κάρτας, και της τραπεζικής συναλλαγής μέσω inernet banking με χρήση χωρίς δικαίωμα των μυστικών κωδικών πρόσβασης στο σύστημα. Οι θεματικές αυτές κατηγορίες περιπτώσεων έχουν κοινό τους χαρακτηριστικό ότι η πρόσβαση στο σύστημα και επομένως η διενέργεια της συναλλαγής, έχει γίνει με χρησιμοποίηση ορθών στοιχείων αναγνώρισης ταυτότητας (μαγνητική κάρτα, προσωπικοί κωδικοί κ.λ.π.) που δόθηκαν όμως από μη νόμιμο δικαιούχο, ο οποίος και κατά τρόπο επιλήψιμο τα έχει στην κατοχή του.

(α) Οι υποστηριχθείσες απόψεις
Στη θεωρία και τη νομολογία ειδικώς ως προς την αντιμετώπιση του γνωστού ζητήματος της ανάληψης χρημάτων από ΑΤΜ με κλεμμένη μαγνητικά κάρτα, έχουν διατυπωθεί σοβαρές αντιρρήσεις ως προς την εφαρμογή της διάταξης της απάτης με υπολογιστή και ως εκ τούτου έχουν υποστηριχθεί διαφορετικές απόψεις που προκρίνουν τη λύση της κλοπής ή της υπεξαίρεσης ενώ η λύση της κοινής απάτης φαίνεται καθολικά να αποκρούεται αν και περιστασιακά έγινε δεκτή σε πρόσφατη απόφαση . Κοινή αφετηρία όλων αυτών των αντιρρήσεων αποτελεί η – ορθή κατ΄ αρχήν νομίζω θέση – ότι στη θεματική αυτή κατηγορία δεν υπάρχει “επηρεασμός” των στοιχείων του υπολογιστή. Και τούτο διότι όπως λέγουν, ο ηλεκτρονικός υπολογιστής με βάση τα δεδομένα και τον προγραμματισμό του “αναγνωρίζει” ως δικαιούχο κάθε χρήστη ορθών δεδομένων είτε είναι ο πραγματικός δικαιούχος είτε όχι και στη συνέχεια εκτελεί κανονικά, χωρίς αποκλίσεις από τον προγραμματισμό του τις εντολές που του δίδονται . Υπό αυτήν την έννοια ο Η/Υ “κανονικά” λειτούργησε, όπως εξαρχής είχε προγραμματιστεί, βάσει των δοθέντων δεδομένων και των προδιαγεγραμμένων εντολών του. Σύμφωνα λοιπόν με μια ευρέως υποστηριζόμενη άποψη στη νομολογία αλλά και στη θεωρία, το ζήτημα πρέπει να αντιμετωπιστεί με τις διατάξεις περί κλοπής. Υποστηρίζεται ότι η ανάληψη χρημάτων από τον κλέφτη της μαγνητικής κάρτας με ενεργοποίηση του συστήματος του ΑΤΜ, συνιστά αφαίρεση ξένου κινητού πράγματος (χρημάτων) από την κατοχή άλλου (ήτοι της τράπεζας) . Κατά της άποψης αυτής προβλήθηκε το ορθό επιχείρημα ότι εν προκειμένω ελλείπει το απαραίτητο για τη στοιχειοθέτηση της κλοπής στοιχείο της αφαίρεσης, αφού σε αυτές τις περιπτώσεις η τράπεζα (κύριος ή κάτοχος των χρημάτων) στην πραγματικότητα συγκατατίθεται στην παράδοση των χρημάτων μέσω του ΑΤΜ, δεδομένου ότι η διαδικασία ενεργοποίησής του ήταν κανονική (με χρήση ορθών στοιχείων) όπως δηλαδή ακριβώς θα γινόταν και αν ο χρήστης της κάρτας ήταν πράγματι και δικαιούχος αυτής . Πέραν τούτου να σημειωθεί ότι στη φύση της υπό εξέταση ποινικώς αξιόλογης συμπεριφοράς φαίνεται να προσιδιάζει ο συστηματικός τόπος των περιουσιακών εγκλημάτων και ειδικότερα της απάτης με υπολογιστή παρά εκείνος των εγκλημάτων κατά της ιδιοκτησίας όπως και παρακάτω αναλυτικά θα εκτεθεί. Ας σημειωθεί ακόμα στο σημείο αυτό ότι η άποψη περί κλοπής δε θα μπορούσε βεβαίως να δώσει λύση και στη θεματική κατηγορία, που εδώ μας απασχολεί της χρήσης λ.χ. του internet banking από μη νόμιμο δικαιούχο ή της μεταφοράς χρηματικού ποσού από το λογ/μό του δικαιούχου στο λογαριασμό του δράστη μέσω ΑΤΜ με χρήση κλεμμένης κάρτας.

Ας δούμε ωστόσο τώρα προσεκτικότερα την διάταξη περί απάτης με υπολογιστή, που κατ΄ αρχήν φαίνεται με πειστικότητα να διεκδικεί εφαρμογή εν προκειμένω και η οποία θεσπίστηκε με σκοπό ακριβώς να καλύψει το νομοθετικό κενό σε τέτοιες και παρόμοιες περιπτώσεις. Στην βάση του ελέγχου μας τίθενται τα ερωτήματα: α) τι σημαίνει κατά την έννοια του νόμου ο όρος: “επηρεάζοντας τα στοιχεία του υπολογιστή” και β) πώς πρέπει να ερμηνευθούν κατά την έννοια της διάταξης οι προβλεπόμενοι τρόποι επηρεασμού των στοιχείων του υπολογιστή;

(βi) Κατά την μάλλον κρατούσα στη θεωρία και νομολογία ερμηνεία, “επηρεασμός των στοιχείων του υπολογιστή” συντρέχει όταν το αποτέλεσμα της επεξεργασίας των δεδομένων αποκλίνει, λόγω της συμπεριφοράς του δράστη, από εκείνο που θα επιτυγχανόταν με κανονική και σύννομη εκτέλεση του προγράμματος . Ελέγχοντας την ορθότητα του ορισμού αυτού, διατυπώνουμε χωρίς περιστροφές την άποψη ότι αυτός είναι εν μέρει ορθός και εν μέρει εσφαλμένος. Και εξηγούμαστε. Δεν είναι ορθός κατά το μέρος που αποδέχεται ως επηρεασμό των στοιχείων του υπολογιστή ακόμα και την περίπτωση, που η απόκλιση οφείλεται σε κανονική μεν μη σύννομη ωστόσο χρήση ή εκτέλεση του προγράμματος ή στοιχείων. Ο ορισμός αυτός εγείρει τις ακόλουθες ενστάσεις:

Ένσταση 1η:. Η κανονική ή μη εκτέλεση του προγράμματος θα κριθεί, αφού ελεγχθεί τεχνικά το κατά πόσον το παραγόμενο αποτέλεσμα ανταποκρίνεται στον τρόπο προγραμματισμού του υπολογιστή, ήτοι στο σύνολο αποθηκευμένων στο σύστημα στοιχείων, δεδομένων και εντολών και τον τρόπο συσχετισμού τους, όπως αυτός εκ των προτέρων έχει καθοριστεί στο συγκεκριμένο πρόγραμμα. Ως εκ τούτου πρόκειται για έννοια οντολογική που κινείται σε πραγματικό-τεχνικό επίπεδο. Αντιθέτως η έννοια της μη σύννομης εκτέλεσης του προγράμματος, αποτελεί αξιολογική/νομική έννοια ποιοτικού χαρακτήρα, η οποία δεν εναρμονίζεται με την έννοια του επηρεασμού στοιχείων του υπολογιστή. Ήδη γλωσσικά δυσκολεύεται κανείς να αντιληφθεί πως στο πλάτος ή το βάθος της έννοιας του επηρεασμού των στοιχείων του υπολογιστή μπορεί να ενταχθεί και η περίπτωση της μη σύννομης εκτέλεσης ή χρήσης του προγράμματος. Πώς μπορεί με πειστικότητα να ισχυριστεί κανείς ότι δεν υπάρχει λ.χ. κατά την έννοια του 386 Α επηρεασμός των στοιχείων του υπολογιστή, όταν ο νόμιμος δικαιούχος κάρτας αναλαμβάνει από ΑΤΜ κάποιο χρηματικό ποσό, ενώ αντίθετα υπάρχει τέτοιος επηρεασμός στην περίπτωση που κατά τον αυτόν ακριβώς τρόπο και με την πανομοιότυπη κανονική λειτουργία του προγράμματος, χρήση της κάρτας δεν κάνει ο νόμιμος δικαιούχος της άλλα ο κλέφτης, επιλήψιμος κάτοχος αυτής; Ερωτάται ακόμα ποια θα έπρεπε άραγε να είναι η απάντηση στην περίπτωση που τρίτος έκανε χρήση της κάρτας κατόπιν όμως εντολής του δικαιούχου; Εκεί θα είχαμε ή όχι επηρεασμό των στοιχείων του υπολογιστή; Βάσει ποιων προκαθορισμένων δεδομένων και εντολών μπορεί άραγε ο υπολογιστής να διαγνώσει ότι ο χρήστης που εισάγει ορθά δεδομένα δεν είναι ο νόμιμος δικαιούχος αυτών, ώστε να κριθεί κατ΄ ακολουθία ότι και σε αυτήν την περίπτωση επηρεάζεται και διαταράσσεται η κανονικότητα της λειτουργίας του υπολογιστή; Και για να χρησιμοποιήσουμε ένα παράδειγμα, το ΑΤΜ λ.χ. για να επιτρέψει την πρόσβαση στο σύστημα, ακολουθεί προδιαγεγραμμένα και αποθηκευμένα στο πρόγραμμα του στάδια ελέγχου όπως α) τον έλεγχο της γνησιότητας της κάρτας, β) την συμβατότητα του πληκτρολογηθέντος μυστικού αριθμού αναγνώρισης με εκείνον που έχει αποθηκευθεί στη μνήμη του υπολογιστή και αντιστοιχεί στην συγκεκριμένη μαγνητική κάρτα, γ) τον έλεγχο χρονικής ισχύος της κάρτας, δ) την ύπαρξη επαρκούς αλλά και διαθέσιμου υπολοίπου στον σνδεδεμένο λογαριασμό, ε) τυχόν εντολή για δέσμευση της κάρτας λόγω δηλώσεως κλοπής ή απωλείας από το δικαιούχο κ.λ.π. Σε κανένα από τα στάδια αυτά ελέγχου δεν μπορεί τεχνικά να διαγνωστεί από τον υπολογιστή αν ο χρήστης ορθών στοιχείων είναι πραγματικά και νόμιμος δικαιούχος αυτών, ώστε να δικαιολογείται η κρίση ότι σε αυτήν την περίπτωση έχουμε απόκλιση από την “κανονική” λειτουργία του υπολογιστή. Έτσι φαίνεται κατ΄ αρχήν δικαιολογημένη η άποψη που υποστηρίζει ότι συνιστά επικίνδυνη διασταλτική συμπλήρωση του γράμματος της διάταξης, η ταύτιση της εκμετάλλευσης της αυτόματης λειτουργίας του υπολογιστή περί της οποίας εν προκειμένω πρόκειται με τον επηρεασμό του (έτσι και ορθώς κατά τη γνώμη μου ο Παπαδαμάκης).

Ένσταση 2η: Συναφής με την πρώτη και περισσότερο μεθοδολογικής φύσεως είναι και η δεύτερη ένσταση. Κοινή ιδιότητα όλων των τρόπων τέλεσης της απάτης με υπολογιστή είναι η προσφορότητα τους να επιφέρουν επηρεασμό των στοιχείων του υπολογιστή. Κοινό τους χαρακτηριστικό, ότι επιχειρούν να καλύψουν παρεμβάσεις στα στοιχεία του υπολογιστή σε όλα τα στάδια της διαδικασίας από την εισαγωγή των δεδομένων και στοιχείων, την επεξεργασία τους βάσει του προγράμματος μέχρι και την εξαγωγή τους από το πρόγραμμα, που όλες ανάγονται στην “κανονικότητα” (υπό την παραπάνω έννοια) της λειτουργίας του προγράμματος. Κανένας από αυτούς τους τρόπους δεν αναφέρεται σε αξιολογικά/ποιοτικά χαρακτηριστικά όπως είναι το νόμιμο ή μη δικαίωμα χρήσης των στοιχείων και της εισαγωγής τους στον υπολογιστή. Ως εκ τούτου και για λόγους συστηματικής ενότητας και συμμετρίας της διάταξης του 386 Α, δεν φαίνεται πειστική η άποψη που ερμηνεύει ως “επηρεασμό των στοιχείων του υπολογιστή με οποιονδήποτε άλλο τρόπο” και την περίπτωση της μη σύννομης χρήσης ορθών στοιχείων.

Ένσταση 3η: Σημαντικά τέλος επιχειρήματα κατά της άποψης που θέλει στον ορισμό του “επηρεασμού των στοιχείων με οποιονδήποτε τρόπο” να συμπεριλάβει και τις περιπτώσεις λόγω μη σύννομης χρησιμοποίησης στοιχείων, αντλούνται από μια σύντομη συγκριτική επισκόπηση της αντίστοιχης γερμανικής διάταξης. Η πρώτη διαφορά έγκειται στο ότι η γερμανική διάταξη προβλέπει ρητά την περίπτωση της χωρίς δικαίωμα χρησιμοποίησης στοιχείων/δεδομένων (unbefugte Verwendung von Daten) σε αντίθεση με την ελληνική διάταξη που προβλέπει την γενική, αόριστη και ως εκ τούτου προβληματική διατύπωση: “επηρεασμός στοιχείων υπολογιστή με οποιονδήποτε άλλο τρόπο”. Είναι χαρακτηριστικό ότι ο εναλλακτικός αυτός τρόπος τέλεσης του αδικήματος της απάτης με υπολογιστή προβλέφθηκε ρητώς στην Γερμανία όταν ψηφίστηκε ο σχετικός νόμος το 1986, με ειδική μάλιστα προσθήκη προς το τέλος των εργασιών της νομοπαρασκευαστικής επιτροπής και αφού τούτο μετ΄ επιτάσεως ζητήθηκε από πολλούς θεωρητικούς, για να μη μείνει, όπως ισχυρίζονταν, νομοθετικώς ακάλυπτη η γνωστή ήδη τότε περίπτωση ανάληψης χρημάτων από ΑΤΜ τραπέζης με χρήση κλεμμένης μαγνητικής κάρτας . Η άλλη βασική διαφορά είναι ότι η γερμανική διάταξη χρησιμοποιεί τον όρο “επηρεασμό του αποτελέσματος της επεξεργασίας δεδομένων (das Ergebnis eines Datenverarbeitungsvorgangs beeinflusst) σε αντίθεση με την ελληνική που κάνει λόγο για επηρεασμό στοιχείων του υπολογιστή. Ως εκ τούτου για την γερμανική διάταξη δεν υπάρχει κατ΄ αρχήν γλωσσικό πρόσκομμα ούτε ασυμβατότητα για την υπαγωγή και της χωρίς δικαίωμα χρήσης δεδομένων, στις περιπτώσεις της απάτης με υπολογιστή, όπως αντιθέτως συμβαίνει κατά τη γνώμη μου με την ελληνική διάταξη, αφού αν κάτι επηρεάζεται δεν είναι τα προδιαγεγραμμένα στοιχεία του υπολογιστή αλλά το αποτέλεσμα της επεξεργασίας τους με την χωρίς δικαίωμα ενεργοποίηση του προγράμματος.

(βii)Ερωτάται ευλόγως μετά ταύτα. Η επιλογή της ευρείας και μη ρητής διατύπωσης από τον Έλληνα νομοθέτη (επηρεασμός στοιχείων υπολογιστή με οποιονδήποτε άλλο τρόπο) είναι εν τέλει προτιμότερη ως ευκολότερα προσαρμοζόμενη στη ραγδαίως μεταβαλλόμενη ύλη που καλείται να ρυθμίσει. Αλλά και το κυριότερο, είναι άραγε απαλλαγμένη από τις ενστάσεις που κατέστησαν αναγκαία την ρητή πρόβλεψη του συγκεκριμένου εναλλακτικού τρόπου τέλεσης στην γερμανική έννομη τάξη ; Σε ό,τι μεν αφορά την ερμηνευτική προσφορότητα της ελληνικής διάταξης να καλύψει τις περιπτώσεις της γενικής προβληματικής κατηγορίας “της κανονικής αλλά χωρίς δικαίωμα εκτέλεσης προγράμματος”, υποστηρίζεται από μερίδα της θεωρίας και της νομολογίας ότι τούτο είναι εφικτό με την ακόλουθη επιχειρηματολογία: Εφόσον τα δεδομένα του υπολογιστή οδηγούν, μετά την επεξεργασία τους σε ένα αποτέλεσμα διαφορετικό από το προσδοκώμενο με τη νόμιμη χρήση, δεν υπάρχει λόγος, πάντα κατά την άποψη αυτή, να αρνηθεί κανείς ότι έχουν “επηρεασθεί”. Εφόσον δε ο επηρεασμός αυτός μπορεί να προκληθεί “με οποιονδήποτε τρόπο”, η διάταξη του άρθρου 386 Α ΠΚ καλύπτει και τις περιπτώσεις της “χωρίς δικαίωμα χρησιμοποίησης”. Και αν ακόμη δε, συμπληρώνει η άποψη αυτή, απαιτείτο περαιτέρω, απόλυτη συμμετρία της διατάξεως του άρθρου 386Α Π.Κ. με εκείνη της κοινής απάτης και πάλι αυτή θα ήταν δεδομένη. Και τούτο διότι η συμπεριφορά της “χωρίς δικαίωμα χρήσης στοιχείων”, όπου ο δράστης “πληροφορεί” κατά συμπερασματικά συναγόμενο τρόπο τον υπολογιστή ότι έχει το δικαίωμά χρήσης τους και ενεργοποίησης του προγράμματός, που στην πραγματικότητα δεν έχει, θα συνιστούσε πράξη εξαπάτησης αν είχε τελεσθεί ενώπιον υπαλλήλου της τράπεζας . Έχω την άποψη ότι η επιχειρηματολογία αυτή δεν είναι πειστική στο μέτρο που δεν απαντά στις παραπάνω αναφερθείσες ενστάσεις. Ούτε βεβαίως καθίσταται πειστικότερη εκ του γεγονότος ότι συγκρινόμενη υποθετικά με πράξεις κοινής απάτης, με παραπλανώμενα επομένως φυσικά πρόσωπα, εμφανίζει πράγματι δομική ομοιότητα με την συμπεριφορά εξαπάτησης με συμπερασματικά συναγόμενη δήλωση. Και τούτο διότι κατά γενική παραδοχή και αναγόμενοι στους λόγους που όπως αναφέραμε κατέστησαν επιτακτική την ανάγκη θέσπισης του ιδιωνύμου αδικήματος της απάτης με υπολογιστή, η καταλληλότητα της διάταξης του άρθρου 386 Α Π.Κ. να καλύψει τις περιπτώσεις της “χωρίς δικαίωμα χρήσης στοιχείων”, δεν μπορεί να ελεγχθεί με όρους που προσιδιάζουν στην κοινή απάτη με παραπλανώμενο φυσικό πρόσωπο.

(γ) Εκείνο ωστόσο που ορθώς κατά τη γνώμη μου προβάλλει η εν λόγω άποψη, είναι ότι το “φυσικό περιβάλλον”, η sedes materiae της αντιμετώπισης των ζητημάτων αυτών της χωρίς δικαίωμα χρησιμοποίησης ορθών στοιχείων, πρέπει να είναι οι διατάξεις περί απάτης με υπολογιστή και όχι φερ΄ ειπείν διατάξεις περί κλοπής ή υπεξαίρεσης όπως έχει υποστηριχθεί. Και τούτο είναι ορθό διότι πέραν του αυτονόητου συνδετικού στοιχείου με την διάταξη αυτή, που είναι βεβαίως η μέσω ηλεκτρονικού υπολογιστή πρόκληση περιουσιακής βλάβης, είναι περαιτέρω αναμφισβήτητο ότι η άξια ποινικού κολασμού συμπεριφορά, με την οποία επέρχεται η ποινικώς ενδιαφέρουσα παράνομη περιουσιακή μετατόπιση, εμφανίζει πολύ μεγαλύτερη (σχεδόν απόλυτη) δομική ομοιότητα με την απάτη από ό,τι με την κλοπή ή την υπεξαίρεση. Εξάλλου πρέπει, κατά τη γνώμη μας, να αποκρουστεί και η προσφάτως διατυπωθείσα διαφορετική άποψη, σύμφωνα με την οποία μάλλον καταλληλότερος συστηματικός τόπος αντιμετώπισης της εν λόγω παραβατικότητας είναι οι διατάξεις των άρθρων 370Β και 370 Γ Π.Κ. περί αθεμίτων παραβιάσεων των στοιχείων και δεδομένων υπολογιστή. Κατά το σκεπτικό της άποψης αυτής, στη διάταξη περί απάτης με υπολογιστή, στην πραγματικότητα υποκρύπτεται και ένα άλλο συμπροστατευόμενο έννομο αγαθό και αυτό είναι η προστασία της ασφάλειας του υπολογιστή και του προγράμματος αυτού ως μέσου διακίνησης και διασφάλισης της περιουσίας . Ακόμα και αν η ύπαρξη υποκρυπτομένου συμπροστατευομένου εννόμου αγαθού γίνει δεκτή, ένα είναι βέβαιο, ότι το βασικώς πληττόμενο και έχον προβάδισμα έννομο αγαθό, χάριν προστασίας του οποίου έχει θεσπιστεί η εν λόγω διάταξη και η προσβολή του οποίου επομένως κατά τρόπο κυρίαρχο προσδίδει και τον απαξιωτικό χαρακτήρα στην εν λόγω συμπεριφορά, είναι η πρόκληση περιουσιακής βλάβης με όρους και τρόπους που δομικά ομοιάζουν προς την συμπεριφορά της κοινής απάτης. Δηλαδή υπάρχει επηρεασμός διαδικασίας για τη διενέργεια περιουσιακής μετάθεσης με ψευδή παράσταση γεγονότων. Η προσβολή και παραβίαση του Η/Υ για τον σκοπό αυτό έστω και αν αυτοτελώς εξεταζόμενη θα μπορούσε και από μόνη της να κριθεί ως άξια ποινικού κολασμού, δεν παύει να αποτελεί στο πλαίσιο της διάταξης της απάτης με υπολογιστή, απλώς τρόπο προσπορισμού παράνομου περιουσιακού οφέλους.

(δ) Εφαρμόζεται ο Ν. 1608/50 στην απάτη με υπολογιστή; Ένα ειδικό θέμα που απασχόλησε και δίχασε τη νομολογία μας είναι και το θέμα της εφαρμογής ή μη του νόμου 1608/50 περί καταχραστών του Δημοσίου στις περιπτώσεις απάτης με υπολογιστή. Η απάντηση στο ερώτημα κατά την ορθότερη άποψή μόνον αρνητική μπορεί να είναι και τούτο διότι ελλείψει ειδικής νομοθετικής πρόβλεψης, μόνη η παραπομπή του άρθρου 386 Α Π.Κ. στο πλαίσιο ποινών του άρθρου της κοινής απάτης 386 Π.Κ., δεν αρκεί για να ισχυριστεί κανείς πειστικά ότι δι΄ αυτού του τρόπου επιτυγχάνεται εμμέσως και παραπομπή στο Ν. 1608/50. Μια τέτοια επαυξάνουσα το αξιόποινο άποψη, ανεξαρτήτως βεβαίως των γενικότερων ορθών ενστάσεων που μπορεί να έχει κανείς συνολικά για την διευρυμένη εφαρμογή του πολυσυζητημένου νόμου, θα συνιστούσε συνταγματικά ανεπίτρεπτη, απαγορευμένη αναλογία . Εντούτοις είναι βέβαιο ότι για την ταυτότητα του λόγου, ουδεμία πειστική εξήγηση υπάρχει, γιατί άραγε ο δράστης της ηλεκτρονικής απάτης να τυγχάνει κατά τούτο ευνοϊκότερης μεταχείρισης από τον δράστη της κοινής απάτης, καθ΄ ην μάλιστα στιγμή πολύ συχνά η προξενούμενη περιουσιακή ζημία δια της ηλεκτρονικής απάτης μπορεί να είναι πολύ μεγαλύτερη. Η μη κάλυψη του ζητήματος αυτού είναι μια πρόσθετη ένδειξη ότι υπήρξαν αβλεψίες και ατέλειες από το νομοθέτη κατά τη ψήφιση του νόμου με τον οποίο εισήχθη στο δίκαιό μας η απάτη με υπολογιστή. Η εντύπωση αυτή ενισχύεται περαιτέρω και από το γεγονός ότι ενώ και στο άρθρο 393 ΠΚ, στο οποίο κατά παραπομπή στο άρθρο 379 προβλέπεται δυνατότητα εμπράκτου μετανοίας για την πράξη της κοινής απάτης, δεν έχει προβλεφθεί αντίστοιχα η δυνατότητα αυτή και για την περίπτωση της απάτης με υπολογιστή (άρθρο 386Α ΠΚ).

III. Η εδώ προτεινόμενη λύση
Για τη διατύπωση πρότασης επίλυσης των ζητημάτων, που αναφύονται, τίθενται ως σημείο εκκίνησης οι μέχρι τώρα διαπιστώσεις μας:

α) η απόρριψη των απόψεων περί αντιμετώπισης των ερευνωμένων ζητημάτων στο πλαίσιο των διατάξεων περί κλοπής, υπεξαίρεσης ή κοινής απάτης, β) οι εύλογες ενστάσεις κατά της προσφορότητας της διάταξης της απάτης με υπολογιστή να καλύψει τις περιπτώσεις που εξετάσαμε και γ) η ανάδειξη της διάταξης της απάτης με υπολογιστή ως κατ΄ αρχήν ενδεικνυομένου από απόψεως ποινικής συστηματικής, τόπου αντιμετώπισης των ζητημάτων που μας απασχόλησαν. Για την ικανοποιητική αντιμετώπιση της θεματικής κατηγορίας της “χωρίς δικαίωμα χρησιμοποίησης ορθών στοιχείων”, η εν λόγω διάταξη χρειάζεται κατά την γνώμη μας να συμπληρωθεί. Έτσι πέραν της διάταξης του άρθρου 386 Α, στην σήμερα ισχύουσα μορφή του, προτείνεται η προσθήκη δεύτερης παραγράφου στο εν λόγω άρθρο, για τη ρητή νομοθετική κάλυψη των περιπτώσεων της χωρίς δικαίωμα χρησιμοποίησης ορθών στοιχείων και δεδομένων με εκμετάλλευση στην ουσία της αυτοματοποιημένης μηχανικής λειτουργίας του υπολογιστή, ο οποίος ως εκ τούτου αδυνατεί να αναγνωρίσει το νόμιμο ή μη δικαίωμα χρήσης του χρήστη. Η τυποποίηση της εν λόγω συμπεριφοράς σε μια δεύτερη αυτοτελή παράγραφο και όχι με συμπλήρωση της υπάρχουσας πρώτης παραγράφου, πρέπει κατά τη γνώμη μας να προτιμηθεί: α) για λόγους συστηματικής καθαρότητας, αφού αναφέρεται σε ένα ποιοτικώς διαφορετικό τρόπο τέλεσης του αδικήματος από εκείνους που περιγράφονται στην υφιστάμενη διάταξη και

β) διότι εδώ δεν πρόκειται περί επηρεασμού του αποτελέσματος της επεξεργασίας του προγράμματός του υπολογιστή ούτε πολύ λιγότερο περί επηρεασμού των στοιχείων του, αλλά αντιθέτως πρόκειται περί εκμεταλλεύσεως της αυτοματοποιημένης μηχανικής του λειτουργίας απρόσφορης εξ ορισμού να ενεργήσει με κριτήρια αξιολογικά .

IV. Διεθνείς νομοθετικές εξελίξεις
Ο γενικός προβληματισμός στα παραπάνω ζητήματα καθώς και τυχόν προτάσεις για την ικανοποιητική αντιμετώπιση τους, αποκτούν σήμερα εξαιρετική επικαιρότητα και χρησιμότητα. Και τούτο διότι σύμφωνα με την από 28.5.2001 Απόφαση-Πλαίσιο του Συμβουλίου της Ευρωπαϊκής Ένωσης (2001/413/ΔΕΥ) με τον τίτλο “για την καταπολέμηση της απάτης και της πλαστογραφίας, που αφορούν τα μέσα πληρωμής πλην των μετρητών”, η χώρα μας ως κράτος μέλος της Ευρωπαϊκής Ένωσης υποχρεούται έως τις 2 Ιουνίου 2003 να διαμορφώσει και διαβιβάσει προς το Συμβούλιο, το κείμενο των διατάξεων, με το οποίο θα προσαρμόζει στις επιταγές της απόφασης-πλαίσιο το εθνικό μας δίκαιο. Συγκεκριμένα κατά το άρθρο 3 της εν λόγω απόφασης-πλαίσιο, προβλέπεται ως αξιόποινη πράξη η εισαγωγή, αλλοίωση, διαγραφή ή εξάλειψη χωρίς δικαίωμα δεδομένων υπολογιστή και ιδίως δεδομένων αναγνώρισης της ταυτότητας με σκοπό εξασφάλισης παράνομου οικονομικού οφέλους. Ας σημειωθεί ότι για το σκοπό αυτό έχει ήδη συσταθεί ειδική επιτροπή από το Υπουργείο Δικαιοσύνης που μελετά την ανάγκη και τον τρόπο προσαρμογής της ελληνικής νομοθεσίας. Ως εκ τούτου έχω την άποψη ότι παρέχεται μια πρώτης τάξεως ευκαιρία να συμπληρωθεί η διάταξη του άρθρου 386 Α Π.Κ. στο πνεύμα όσων παραπάνω αναλυτικά είχα την τιμή να σας εκθέσω.

Ενδεικτικό της σημασίας που το τελευταίο διάστημα προσδίδεται διεθνώς στη νομοθετική αντιμετώπιση του γενικότερου φαινομένου του λεγομένου ηλεκτρονικού εγκλήματος (computer crime), καθώς και των ειδικότερων κατηγοριών αυτού, του λεγομένου εγκλήματος που σχετίζεται με τους υπολογιστές (computer-related crime) καθώς και του εγκλήματος στο κυβερνοχώρο (cyber crime), είναι ότι σε διεθνές επίπεδο, οργανισμοί και οργανώσεις ασχολούνται με το ζήτημα της νομοθετικής ρύθμισης του προβλήματος. Σχετικές εργασίες έχουν εκπονηθεί από το Συμβούλιο της Ευρώπης, την Ομάδα των οκτώ (G8), τον ΟΟΣΑ, την Interpol και τα Ηνωμένα Έθνη. Ειδικώς σε ό,τι αφορά την Ευρωπαϊκή Ένωση, να σημειωθεί ότι εκτός από την απόφαση-πλαίσιο που παραπάνω μνημονεύθηκε, επιχειρείται ενιαία νομοθετική αντιμετώπιση του φαινομένου σε όλα τα κράτη-μέλη:
α) με την υπογραφή της πολύ σημαντικής σύμβασης του Συμβουλίου της Ευρώπης “για την καταπολέμηση του εγκλήματος στον κυβερνοχώρο” στη Βουδαπέστη στις 23.11.2001. Και σε αυτήν προβλέπεται στο άρθρο 8 ρύθμιση για το οικονομικό έγκλημα μέσω υπολογιστή, πανομοιότυπο εκείνου που περιέχεται στην παραπάνω μνημονευθείσα απόφαση-πλαίσιο (2001/413).
β) με το ψήφισμα του Συμβουλίου της 28.1.2002 για κοινή προσέγγιση και ειδικές δράσεις στον τομέα ασφάλειας πληροφοριών και δικτύων, καθώς και
γ) με την πρόταση απόφασης-πλαισίου του Συμβουλίου της 27.8.2002 όπως αυτή τροποποιήθηκε την 4.11.2002 για τις επιθέσεις εναντίον συστημάτων πληροφοριών. Τέλος ενδεικτικό και του έντονου διεθνούς επιστημονικού προβληματισμού είναι ότι το “έγκλημα στον κυβερνοχώρο” θα αποτελέσει και το θέμα του προσεχούς συνεδρίου της Διεθνούς Εταιρείας Ποινικού Δικαίου, που θα γίνει στο Πεκίνο το έτος 2004 και που προκαταρκτικές εισηγήσεις αυτού αξιολογότατων επιστημόνων είχαμε την τύχη να παρακολουθήσουμε μόλις την προηγούμενη εβδομάδα στη χώρα μας σε ένα είδος προσυνεδρίου που οργάνωσε η Ελληνική Εταιρεία Ποινικού Δικαίου.

V. Συμπέρασμα Μετά από όλα αυτά και τελειώνοντας, γίνεται νομίζω φανερό, ότι το ζήτημα που μας απασχόλησε ως πλέον προβληματικό στην εξέταση της διάταξης της απάτης με υπολογιστή, ήτοι η χωρίς δικαίωμα χρησιμοποίηση ορθών στοιχείων, το οποίο άλλωστε αποτελεί και το βασικό χαρακτηριστικό στην τυπολογία της ηλεκτρονικής απάτης στις σύγχρονες τραπεζικές συναλλαγές, είναι πολύ σοβαρό, σύνθετο και ήδη απαντάται σε ευρύτατα διαδεδομένες ηλεκτρονικές συναλλαγές, ώστε να εμπιστευθούμε την αντιμετώπισή του σε μια γενικόλογη και αόριστη διατύπωση του τύπου “επηρεασμός των στοιχείων του υπολογιστή με οποιονδήποτε άλλο τρόπο”, που δημιουργεί όπως παραπάνω, κατεδείχθη τόσο στη νομολογία όσο και στη θεωρία εύλογες αμφιβολίες για την ορθή υπαγωγή και αντιμετώπισή του από κάποια ποινική διάταξη. Αρκεί να αναλογιστούμε εν προκειμένω ότι και πέραν των απατών στις τραπεζικές συναλλαγές, που αποτέλεσαν το περιορισμένο αντικείμενο της εισήγησης αυτής, και γενικότερα οι συχνότερες μορφές εμφάνισης ηλεκτρονικών απατών, όπως συνηθίζεται να λέγονται, που εντάσσονται στην ευρύτερη γενική κατηγορία του ηλεκτρονικού εμπορίου (e-commerce), στην πραγματικότητα ακριβώς αυτό το στοιχείο εκμεταλλεύονται, ότι δηλαδή ο ηλεκτρονικός υπολογιστής “παραπλανάται” από τον χρήστη, επιλήψιμο κάτοχο του ενσώματου ή αύλου μέσου πρόσβασης στο σύστημα, ως προς το νόμιμο δικαίωμα αυτού να προβεί σε πράξη περιουσιακής μετάθεσης,. Δεν είναι εξάλλου τυχαίο ότι στα νομοθετικά κείμενα του Συμβουλίου της Ευρώπης, που παραπάνω μνημονεύθηκαν και αναφέρονται στο συγκεκριμένο ζήτημα, ρητώς γίνεται λόγος στο στοιχείο “της χωρίς δικαίωμα χρήσης”. Υποστηρίζουμε λοιπόν συμπερασματικά ότι το θέμα παραμένει ανοικτό και αρρύθμιστο και ως εκ τούτου επιτακτική και επείγουσα είναι και η ανάγκη νομοθετικής του κάλυψης με προσθήκη δεύτερης παραγράφου στο άρθρο 386Α ΠΚ.