{"id":514,"date":"2020-10-21T00:45:43","date_gmt":"2020-10-20T22:45:43","guid":{"rendered":"https:\/\/prawnikwmiescie.pl\/?p=514"},"modified":"2020-10-21T00:45:43","modified_gmt":"2020-10-20T22:45:43","slug":"platnosc-zblizeniowa-skradziona-karta-jako-kradziez-z-wlamaniem","status":"publish","type":"post","link":"https:\/\/ewaskotniczna.pl\/index.php\/2020\/10\/21\/platnosc-zblizeniowa-skradziona-karta-jako-kradziez-z-wlamaniem\/","title":{"rendered":"P\u0142atno\u015b\u0107 zbli\u017ceniowa skradzion\u0105 kart\u0105 jako kradzie\u017c z w\u0142amaniem"},"content":{"rendered":"<p style=\"text-align: justify;\">W\u0142amanie jako spos\u00f3b dzia\u0142ania sprawcy kwalifikowanego typu kradzie\u017cy okre\u015blonej w art. 279 \u00a7 1 k.k. nie polega wy\u0142\u0105cznie na przenikni\u0119ciu sprawcy do wn\u0119trza zamkni\u0119tego pomieszczenia na skutek prze\u0142amania jego zabezpiecze\u0144, lecz mo\u017ce polega\u0107 na prze\u0142amaniu zabezpiecze\u0144 zamykaj\u0105cych dost\u0119p do mienia i jednoznacznie manifestuj\u0105cych wol\u0119 w\u0142a\u015bciciela mienia niedopuszczenia do niego niepowo\u0142anych os\u00f3b.<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"color: #333399;\">Dokonanie p\u0142atno\u015bci kart\u0105 p\u0142atnicz\u0105 w formie tzw. p\u0142atno\u015bci zbli\u017ceniowej przez osob\u0119 nieuprawnion\u0105, kt\u00f3ra wesz\u0142a w posiadanie karty wbrew woli jej w\u0142a\u015bciciela, stanowi przest\u0119pstwo kradzie\u017cy z w\u0142amaniem.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"color: #333399;\">Karta bankomatowa stanowi narz\u0119dzie nadaj\u0105ce si\u0119 do pope\u0142nienia przest\u0119pstwa kradzie\u017cy z w\u0142amaniem (art. 279 \u00a7 1 k.k.), bez wzgl\u0119du na to, czy sprawca dysponuje prawid\u0142owym kodem (PIN) zabezpieczaj\u0105cym kart\u0119.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">Utrwalony w orzecznictwie i niekwestionowany w pi\u015bmiennictwie pogl\u0105d wskazuje, \u017ce transakcje bankowe wymagaj\u0105ce podania PIN-u uznawane s\u0105 za kradzie\u017c z w\u0142amaniem i to nie tylko te dotycz\u0105ce podj\u0119cia pieni\u0119dzy z bankomatu jako surogatu pomieszczenia, ale i te polegaj\u0105ce na p\u0142atno\u015bci zbli\u017ceniowej w kwotach przekraczaj\u0105cych 100 z\u0142. Nasuwa si\u0119 wi\u0119c pytanie, czym\u017ce jest \u00f3w kod PIN jako zabezpieczenie, kt\u00f3rego prze\u0142amanie uto\u017csamiane jest z w\u0142amaniem w rozumieniu art. 279 \u00a7 1 k.k.? W ocenie S\u0105du Najwy\u017cszego ten kod jest oczywi\u015bcie istotnym zabezpieczeniem dost\u0119pu do \u015brodk\u00f3w zgromadzonych przez w\u0142a\u015bciciela karty p\u0142atniczej, ale zabezpieczeniem dodatkowym. Tym pierwotnym bowiem jest konstrukcja karty p\u0142atniczej, kt\u00f3ra zawiera mikroprocesor umo\u017cliwiaj\u0105cy dokonywanie wszelkich transakcji, w tym r\u00f3wnie\u017c zbli\u017ceniowych, bez u\u017cycia kodu PIN. Przybli\u017cenie karty p\u0142atniczej do terminalu skutkuje uzyskaniem dost\u0119pu do rachunku bankowego w\u0142a\u015bciciela karty, dochodzi zatem do prze\u0142amania bariery elektronicznej w systemie bankowej p\u0142atno\u015bci bezgot\u00f3wkowej. Je\u017celi czyni to osoba nieuprawniona, kt\u00f3ra wesz\u0142a w posiadanie karty wbrew woli jej w\u0142a\u015bciciela, w celu dokonania p\u0142atno\u015bci za okre\u015blony towar lub us\u0142ug\u0119, dokonuje kradzie\u017cy z w\u0142amaniem. Niezale\u017cnie bowiem od tego, kto finalnie doznaje uszczerbku w efekcie dzia\u0142ania osoby nieuprawnionej do pos\u0142ugiwania si\u0119 kart\u0105 p\u0142atnicz\u0105, a co wynika z odr\u0119bnych regulacji i na co sprawca nie ma wp\u0142ywu ani zapewne nie jest tego \u015bwiadom, bezsporne jest, \u017ce dokonuj\u0105c p\u0142atno\u015bci skradzion\u0105 kart\u0105, doprowadza do zmniejszenia aktyw\u00f3w na rachunku w\u0142a\u015bciciela karty. W istocie dokonuje wi\u0119c w\u0142amania w drodze prze\u0142amania zabezpiecze\u0144 elektronicznych i zaboru mienia w postaci warto\u015bci pieni\u0119\u017cnych zapisanych w systemie informatycznym banku, mimo \u017ce fizycznie nie obejmuje ich w posiadanie, otrzymuj\u0105c w zamian ich ekwiwalent w postaci towaru czy us\u0142ugi. Dla kwalifikacji prawnej takiego dzia\u0142ania nie ma \u017cadnego znaczenia schemat technicznego dzia\u0142ania systemu, kt\u00f3ry obs\u0142uguje konkretn\u0105 operacj\u0119, a w szczeg\u00f3lno\u015bci czy jest to transakcja autoryzowana przez bank -wystawc\u0119 karty, czy te\u017c nieautoryzowana pozwalaj\u0105ca na dokonanie p\u0142atno\u015bci nawet ponad dost\u0119pne \u015brodki.<\/p>\n<p style=\"text-align: justify;\">Na kwalifikacj\u0119 prawn\u0105 zaboru owych warto\u015bci pieni\u0119\u017cnych przyporz\u0105dkowanych do konkretnego w\u0142a\u015bciciela karty nie mo\u017ce wp\u0142ywa\u0107 spos\u00f3b jego dokonania. Wszak mo\u017cna to uczyni\u0107 &#8211; o czym wy\u017cej &#8211; przy wykorzystaniu kodu PIN (co powszechnie uznaje si\u0119 za kradzie\u017c z w\u0142amaniem niezale\u017cnie od sposobu niezgodnego z wol\u0105 w\u0142a\u015bciciela karty wej\u015bcia sprawcy w posiadanie danych identyfikuj\u0105cych dost\u0119p do \u015brodk\u00f3w oraz sposobu uszczuplenia tych \u015brodk\u00f3w); czy te\u017c przez prze\u0142amanie zabezpieczenia sieci telekomunikacyjnej banku i t\u0105 drog\u0105 dotarcie do \u015brodk\u00f3w zdeponowanych na kontach poszczeg\u00f3lnych klient\u00f3w i zadysponowanie nimi. To ostatnie zachowanie systemowo odpowiada typizacji hackingu, tyle \u017ce przy przest\u0119pstwie z art. 267 k.k. nie dochodzi do zaboru mienia, lecz uzyskania dost\u0119pu do informacji.<\/p>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u0142amanie jako spos\u00f3b dzia\u0142ania sprawcy kwalifikowanego typu kradzie\u017cy okre\u015blonej w art. 279 \u00a7 1 k.k. nie polega wy\u0142\u0105cznie na przenikni\u0119ciu sprawcy do wn\u0119trza zamkni\u0119tego pomieszczenia na skutek prze\u0142amania jego zabezpiecze\u0144, lecz mo\u017ce polega\u0107 na prze\u0142amaniu zabezpiecze\u0144 zamykaj\u0105cych dost\u0119p do mienia i jednoznacznie manifestuj\u0105cych wol\u0119 w\u0142a\u015bciciela mienia niedopuszczenia do niego niepowo\u0142anych os\u00f3b. Dokonanie p\u0142atno\u015bci kart\u0105 p\u0142atnicz\u0105&#8230;<\/p>\n","protected":false},"author":2,"featured_media":515,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[18],"tags":[112,108,109,110,113,111],"_links":{"self":[{"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/posts\/514"}],"collection":[{"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/comments?post=514"}],"version-history":[{"count":4,"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/posts\/514\/revisions"}],"predecessor-version":[{"id":519,"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/posts\/514\/revisions\/519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/media\/515"}],"wp:attachment":[{"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/media?parent=514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/categories?post=514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ewaskotniczna.pl\/index.php\/wp-json\/wp\/v2\/tags?post=514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}