المادة 158 من TCK تنظم الأشكال المؤهلة لجريمة الاحتيال. وفي هذه الحالات، تكون العقوبة أشد بكثير من المادة الأساسية 157: السجن من 3 إلى 10 سنوات والغرامة القضائية لمدة تصل إلى 5000 يوم.
الظروف المؤهلة (م.158/1)
- أ) إساءة استخدام المعتقدات والعواطف الدينية.
- ب) استغلال الموقف الخطير أو الظروف الصعبة التي يمر بها الشخص.
- ج) الاستفادة من ضعف قدرة الإنسان على الإدراك
- د) على حساب المؤسسات/المنظمات العامة.
- هـ) استخدام أنظمة المعلومات أو البنوك أو مؤسسات الائتمان كأدوات.
- و) ال��ستفادة من الراحة التي توفرها أدوات الصحافة والبث.
- ز) كتاجر أو تاجر أو مدير شركة.
- ح) بصفة مستقل.
- i) فتح قرض لا ينبغي تخصيصه من قبل البنوك أو مؤسسات الائتمان الأخرى.
- ي) لغرض الحصول على رسوم التأمين.
- ك) من خلال تقديم نفسك كموظف عام أو موظف في البنوك أو مؤسسات التأمين أو الائتمان، أو من خلال القول بأن الشخص مرتبط بهذه المؤسسات والمنظمات.
الاحتيال في نظام المعلومات (المادة 158/1-و)
يندرج الاحتيال الذي يتم ارتكابه من خلال أدوات تكنولوجيا المعلومات مثل الإنترنت والهاتف والرسائل النصية القصيرة ووسائل التواصل الاجتماعي وتطبيقات الهاتف ال��حمول ضمن هذا النطاق. أمثلة نموذجية:
- مواقع التجارة الإلكترونية الوهمية.
- التصيد الاحتيالي.
- الواتساب "أنا مريض يا أمي" نوع الهندسة الاجتماعية.
- وعود الاستثمار/التشفير الوهمية.
- مكالمات بنكية وهمية (انتحال هوية المتصل).
تقليد "المسؤول العام/موظف البنك" (المادة 158/1-ل)
تمت إضافة هذه الحالة المؤهلة في السنوات الأخيرة؛ يعد خداع الضحية لإرسال الأموال من الجرائم الشائعة من خلال التظاهر بأنه "شرطي" أو "مدعي عام" أو "ضابط في جهاز المخابرات التركية" أو "خدمة عملاء البنك".
القرص المضغوط الحادي عشر والخامس عشر للمحكمة العليا - النهج الراسخ
<اقتباس>11. يبحث القرص المضغوط و 15 قرصًا مضغوطًا عن شدة عنصر "الغش" في الاحتيال، وخداع الضحية كشخص عاقل، والتحديد الملموس لمصلحة مرتكب الجريمة. في حالات الاحتيال التي تنطوي على نظام تكنولوجيا المعلومات، يجب إثبات استخدام النظام "كأداة" بأدلة ملموسة (عنوان IP، سجلات الحساب، سجل الرسائل القصيرة).الندم الفعلي (المادة 168 من TCK)
- التعويض الكامل عن الأضرار التي لحقت بالضحية.
- 2/3-1/2 في مرحلة التحقيق؛ 1/2-1/3 في النيابة.
- في حالة وجود أكثر من ضحية، يجب تعويضهم جميعًا.
ما يجب على الضحية فعله
<يكون>اعتبارات عملية للمدعى عليه
- مناقشة عنصر الاحتيال.
- دلائل تناقض أقوال الضحية.
- تقييم فرصة التوبة الفعالة.
قد تشتمل حالات الاحتيال المؤهلة على أدلة متعددة وضحايا متعددين. يوصى باستخدام محامي تكنولوجيا المعلومات والقانون الجنائي.