Płatność zbliżeniowa przez osobę nieupoważnioną do posługiwania się cudzą kartą bankomatową (art. 287 k.k.)
Oszustwo komputerowe (art. 287 k.k.)
Żeby zobaczyć pełną treść należy się zalogować i wykupić dostęp.
Nie budziło z kolei wątpliwości, że art. 287 § 1 kk ma zastosowanie do bezprawnie realizowanych transakcji kartowych. W takiej sytuacji sprawca niewątpliwie ingeruje bez upoważnienia w dane informatyczne. Przetworzeniu ulegają przecież dane zapisywane i archiwizowane na serwerach banku, a dotyczące dokonanych transakcji i salda na rachunku bankowym. Poza tym sprawca działa w celu osiągnięcia korzyści majątkowej, choć rzeczywiście stanowi to tylko środek do realizacji zasadniczego celu, jakim jest wykorzystanie środków zapisanych na rachunku bankowym osoby, na rzecz której karta została wydana, do uiszczenia na rzecz sprzedającego ceny za pomocą bezprawnego użycia tegoż instrumentu płatniczego. Bezprawne użycie karty płatniczej polegające na wykorzystaniu jej funkcjonalności w postaci technologii zbliżeniowej realizuje natomiast znamiona kradzieży z włamaniem z art. 279 § 1 kk bez względu na wartość w ten sposób zawładniętych środków pieniężnych zapisanych na rachunku. Istotą włamania nie musi być przecież przeniknięcie sprawy do wnętrza zamkniętego pomieszczenia na skutek przełamania jego zabezpieczeń, lecz samo przełamanie zabezpieczeń zamykających dostęp do mienia i jednocześnie manifestujących wolę właściciela (użytkownika) mienia niedopuszczenia do niego niepowołanych osób (zob. wyrok SA w Szczecinie z dnia 14 października 2008 r., II AKa 120/08, LEX nr 508308). Stąd powszechnie przyjmuje się, że transakcje bankowe wymagające podania PIN-u uznawane są za kradzież z włamaniem (zob. np. postanowienie SN z dnia 25 lutego 2014 r., IV KK 42/14, niepubl.). Podzielić jednak należy również pogląd Sądu Najwyższego wyrażony w wyroku z dnia 22 marca 2017 r. (III KK 349/16, LEX nr 2294383), że PIN jest oczywiście istotnym zabezpieczeniem dostępu do środków zgromadzonych przez właściciela karty płatniczej, ale zabezpieczeniem dodatkowym. Tym pierwotnym jest bowiem konstrukcja karty płatniczej, która zawiera mikroprocesor umożliwiający dokonywanie wszelkich transakcji, w tym również zbliżeniowych, bez użycia kodu PIN. Przybliżenie karty płatniczej do terminalu skutkuje przedostaniem się do rachunku bankowego właściciela karty, dochodzi zatem do przełamania bariery elektronicznej w systemie bankowej płatności bezgotówkowej. Jeżeli czyni to osoba nieuprawniona, która weszła w posiadanie karty wbrew woli jej właściciela, w celu dokonania płatności za określony towar lub usługę, dokonuje kradzieży z włamaniem. Dokonując w takich warunkach płatności kartą, doprowadza do zmniejszenia aktywów na rachunku bankowym właściciela karty. W istocie dokonuje więc włamania w drodze przełamania zabezpieczeń elektronicznych i zaboru mienia w postaci wartości pieniężnych zapisanych w systemie informatycznym banku, mimo że fizycznie nie obejmuje ich w posiadanie, otrzymując w zamian od razu ich ekwiwalent w postaci towaru lub usługi. Dla kwalifikacji prawnej takiego zachowania bez znaczenia przy tym pozostaje schemat technicznego działania systemu, który obsługuje konkretną operację, a w szczególności, czy jest to transakcja autoryzowana przez bank – wystawcę karty, czy też nieautoryzowana (tzw. transakcja offline) pozwalająca na dokonanie płatności nawet ponad dostępne środki.
W przypadku środków pieniężnych zapisanych na rachunku bankowym, stanowiących przecież rzecz ruchomą, a tym samym przedmiot czynności wykonawczej przestępstwa kradzieży, czy kradzieży z włamaniem, nie sposób w tym zakresie ograniczać się do pojęć, których rozumienie wiązać należy z czymś namacalnym, dostrzegalnym zewnętrznie. Obecnie przecież ustawodawca nie pozostawia wątpliwości w świetle definicji legalnej rzeczy ruchomej zawartej w art. 115 § 9 kk, iż środki pieniężne zapisane na rachunku, a więc tzw. pieniądz bezgotówkowy, mogą zostać ukradzione, również za pomocą włamania, jak każda rzecz ruchoma.
Kiedy zaś sprawca czynu z art. 287 § 1 kk dąży do kradzieży mienia chronionego zabezpieczeniem elektronicznym, uzasadniałoby to tezę o pozornym zbiegu przepisów art. 279 § 1 kk i art. 287 § 1 kk. „Zabezpieczenie elektroniczne” nie chroni tutaj danych informatycznych dotyczących cudzego mienia, lecz konkretną rzecz ruchomą, którą włamywacz chce zabrać w celu przywłaszczenia. Pełni więc rolę przeszkody zabezpieczającej mienie przed jej zaborem. W rezultacie art. 287 § 1 kk zostawałby pochłonięty w ten sposób, że nie istniałaby potrzeba powoływania się na niego. Naruszenie bezpieczeństwa wspomnianych danych jest bowiem konieczną i logiczną, a poza tym typową konsekwencją kradzieży pieniędzy poprzez przełamanie zabezpieczenia elektronicznego. Nie miałoby znaczenia przy pominięciu art. 287 § 1 kk, że oprócz przedmiotu ochrony typowego dla kradzieży z włamaniem (tj. mienia), znamiona oszustwa komputerowego chronią jeszcze dodatkową wartość – proces teleinformatycznego przetwarzania informacji.
Dla kompletności wywodu odnotować należy, iż w piśmiennictwie oraz orzecznictwie wypowiadany jest również pogląd, wedle którego przepis art. 287 kk może pozostawać w kumulatywnym zbiegu z przepisem art. 279 § 1 kk (zob. A. Wąsek, Glosa do wyroku SN z dnia 11 września 2002 r., s. 103; wyrok SA w Szczecinie z dnia 14 października 2008 r.,II AKa 120/08, LEX nr 508308)
Przez „wpływanie” na gruncie art. 287 § 1 kk rozumie się dokonywanie zmiany przez sprawcę w autentycznym procesie przetwarzania, gromadzenia lub przekazywania danych informatycznych, która powoduje, że ich gromadzenie, przetwarzanie lub przekazywanie odbywa się w inny sposób, niż był założony.
Wpływanie oznacza więc w tym przypadku ingerencję podmiotu zewnętrznego w automatyczny proces obróbki danych informatycznych polegający na ich przetwarzaniu, gromadzeniu lub przekazywaniu, prowadzącą do przekształcenia, zniekształcenia lub jakiejkolwiek innej transformacji tego procesu automatycznego, która sprawia, że po zakończeniu oddziaływania sprawcy automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych będzie przebiegać inaczej, niż przed dokonaniem tej czynności.
Innymi słowy „wpływanie” określa czynność sprawczą związaną z ingerencją w pewien proces obróbki danych informatycznych i może przejawiać się wszelkimi formami zakłócania przebiegu tego procesu, utrudniania jego przebiegu, uniemożliwiania jego rozpoczęcia, kontynuacji lub zakończenia, zniekształcenia przebiegu tego procesu lub jego wyników (zob. Małgorzata Dąbrowska-Kardas, Piotr Kardas, Komentarz do art. 287 kk, t. 29-31, el/LEX oraz B. Kunicka-Michalska, Oszustwo komputerowe, s. 103 i n.).
Tymczasem oskarżony swoim zachowaniem nie tyle wpłynął na proces obróbki danych informatycznych, co go po prostu uruchomił. Wprowadzał jednak w ten sposób w systemie informatycznym banku nowe zapisy danych informatycznych, tzn. uzupełniał zapisy danych o nowe, niewystępujące w pierwotnej wersji elementy, które prowadziły do modyfikacji zapisu w całości lub jedynie zmiany jego części, przez umieszczenie w zapisie danych informatycznych nie występujących wcześniej w nim elementów. W tym też właśnie wyrażała się na gruncie art. 287 § 1 kk realizowana przez niego poprzez dokonanie tzw. płatności zbliżeniowych czynność sprawcza. Nic chodziło mu przecież też jedynie o zmianę zapisu danych informatycznych polegająca na przekształceniu zapisu tych danych, modyfikacji treści tych zapisanych danych informatycznych.
Wyrok SO w Gliwicach z dnia 8 grudnia 2017 r., VI Ka 952/17
Standard: 23960 (pełna treść orzeczenia)
Oskarżony swoim każdorazowym zachowaniem nie tyle wpływał na proces obróbki danych informatycznych, co go po uruchamiał, inicjował. Wprowadzał w systemie informatycznym banku nowe zapisy danych informatycznych, tzn. uzupełniał zapisy danych o nowe, niewystępujące w pierwotnej wersji elementy, które prowadziły do modyfikacji zapisu w całości lub jedynie zmiany jego części, przez umieszczenie w zapisie danych informatycznych nie występujących wcześniej w nim elementów. W tym wyrażała się na gruncie art. 287 § 1 kk realizowana przez niego poprzez dokonanie tzw. płatności zbliżeniowych czynność sprawcza. Nic chodziło mu przecież też jedynie o zmianę zapisu danych informatycznych polegająca na przekształceniu zapisu tych danych, modyfikacji treści tych zapisanych danych informatycznych. Z tego względu należało skorygować zaskarżony wyrok poprzez przyjęcie, że oskarżony dokonując płatności na zasadzie odczytu zbliżeniowego, w celu osiągnięcia korzyści majątkowej bez upoważnienia wprowadzał nowe zapisy danych informatycznych w systemie informatycznym (...) S.A. dotyczące transakcji i salda na rachunku bankowym
Wyrok SO w Gliwicach z dnia 11 lipca 2017 r., VI Ka 461/17
Standard: 78317 (pełna treść orzeczenia)