Czym jest bezpodstawne wzbogacenie?

Czym jest bezpodstawne wzbogacenie?

W zgodzie z funkcjonującym w Polsce prawem bezpodstawne wzbogacenie jest nielegalne i surowo karane. Dotyczy przypadków, kiedy korzyści majątkowe zyskuje się kosztem innych. Kiedy jeszcze wspomnieć należy o bezpodstawnym wzbogaceniu? Jak reagować w takiej sytuacji?

Dość często bezpodstawne wzbogacenie jest łączone z odpowiedzialnością cywilną. Inaczej mówiąc chodzi o osiąganie zysków finansowych bez pozwolenia lub wiedzy osoby wykorzystanej. Aby wytropić tego typu przestępstwo należy zwrócić uwagę na kilka najważniejszych kwestii.

Po pierwsze celem jest pozyskanie majątku bez stosowania rozwiązań prawnych. Wśród najbardziej popularnych jest umowa, zapis testamentowy, przekazanie własności, decyzja administracji lub inna metoda przeprowadzona legalnie.

Najczęściej obowiązkiem przestępcy jest zwrot uzyskanych środków i często wypłata wysokiej rekompensaty lub zadośćuczynienia. Niestety większość spraw rozstrzyga sąd, ponieważ pokojowe załatwienie problemu jest niemożliwe.

red. Justyna Błahut
gazetaprawo.net

Previous Jakie obowiązki należą do interwenienta?
Next Jak działają agencje zatrudnienia?

You might also like

Wiadomości 0 Comments

Działalność gospodarczą można już zarejestrować przez telefon

Resort rozwoju wprowadził usługę, która umożliwia zarejestrowanie działalności gospodarczej przez telefon. W trakcie rozmowy konsultant przyjmuje niezbędne dane i wypełnia wniosek, a procedurę można zakończyć, składając podpis przez internet lub w urzędzie gminy. Pod

Wiadomości 0 Comments

Zamachy w Brukseli nie wpłyną w dłuższym terminie na rynki finansowe

Zamachy terrorystyczne wpływają na rynki finansowe jedynie w krótkim terminie, bo w dłuższym okresie inwestorzy zwracają uwagę głównie na czynniki fundamentalne – wyjaśnia Jarosław Janecki z Société Générale. Widoczne było to m.in. po

Wiadomości 0 Comments

Polskie firmy nieprzygotowane na cyberataki

Połowa dużych firm zamierza w ciągu dwóch lat zwiększyć wydatki na bezpieczeństwo systemów informatycznych i ochronę danych. To o tyle istotne, że 40 proc. z nich nie ma nawet scenariusza awaryjnego na wypadek cyberataku. Restrykcyjne

0 Comments

No Comments Yet!

You can be first to comment this post!

Leave a Reply