Poprzedni artykuł w numerze
*OSNKW 2017, nr 9, poz. 50.
T eza glosowanego wyroku:
1. Włamanie jako sposób działania sprawcy kwalifikowanego typu kradzieży określonej w art. 279 § 1 k.k. nie polega wyłącznie na przenikaniu sprawcy do wnętrza zamkniętego pomieszczenia na skutek przełamania jego zabezpieczeń, lecz może polegać na przełamaniu zabezpieczeń zamykających dostęp do mienia i jednocześnie manifestujących wolę właściciela (użytkownika) mienia niedopuszczenia do niego niepowołanych osób.
2. Dokonanie płatności kartą płatniczą w formie tzw. płatności zbliżeniowej przez osobę nieuprawnioną, która weszła w posiadanie karty wbrew woli jej właściciela, stanowi przestępstwo kradzieży z włamaniem (art. 279 § 1 k.k.).
Glosowane orzeczenie zasługuje na szczególną uwagę, z tej to przyczyny, że sformułowana teza obejmuje łącznie swoim zakresem zarówno klasyczną postać włamania do pomieszczenia zamkniętego z destrukcyjnym zachowaniem sprawcy, jak też każdy inny zabór z przełamaniem zabezpieczenia zamykającego dostęp do mienia i manifestujący wolę jego właściciela niedopuszczenia do niego niepowołanych osób. To każde zabezpieczenie zamykające dostęp do niego niepowołanych osób może być – co wynika z treści art. 267 k.k. – zabezpieczeniem elektronicznym, magnetycznym lub innym szczególnym, sposób zaś działania sprawcy – ich przełamaniem lub omijaniem. Obejmuje więc swoim zakresem każdą kradzież mienia chronionego zabezpieczeniem elektronicznym, a więc zarówno kradzieże pojazdów mechanicznych, kradzieże mienia z kont bankowych oraz wszelkie płatności kartami płatniczymi bądź za pomocą innych instrumentów płatniczych, co eksponuje teza sformułowana w pkt 2 oraz charakter czynu będący podstawą rozstrzygnięcia. Istotne jest, aby to wysoce trafne orzeczenie znalazło wsparcie doktryny, a również stało się niekwestionowanym i podniesionym do rangi zasad prawnych wzorcem dla orzecznictwa sądowego.
Przestępstwo kradzieży z włamaniem znane było ustawodawstwom karnym państw zaborczych obowiązującym na ziemiach polskich i pełniło różne funkcje mające wpływ na wymiar kary. Stosownie do przyjętych rozwiązań skutkowało to uznaniem czynu: za zbrodnię przy określonej wartości przedmiotu zaboru, właściwości skradzionej rzeczy, jakości czynu lub przymiotu sprawcy – § 172 UKA; za szczególnie ciężki przypadek zaboru – § 243 StGB; bądź uznanie za kwalifikowany typ kradzieży – art. 581, 583, 584 RKK z 22 marca 1903 r. Polski Kodeks karny z 1932 r., wobec syntetycznej typizacji czynów zabronionych, nie uznał potrzeby stworzenia typu przestępstwa kradzieży kwalifikowanej z włamaniem i mogło ono mieć wpływ jedynie na sędziowski wymiar kary.
W polskim porządku prawnym kradzież z włamaniem jako kradzież kwalifikowaną, i tylko w stosunku do mienia społecznego, wprowadził dekret z 4 marca 1953 r. o wzmożeniu ochrony własności społecznej, a stosowny przepis art. 1 § 3 lit. c użył zwrotu normatywnego „kto zagarnia mienie społeczne (…) dokonując kradzieży z włamaniem”. Tego samego zwrotu normatywnego użyła w art. 2 § 2 lit. b ustawa z dnia 18 czerwca 1959 r. o odpowiedzialności karnej za przestępstwa przeciwko własności społecznej, zastępując przepisy wspomnianego dekretu. Kodeks karny z 1969 r. w art. 208 pojęcie kradzieży z włamaniem rozszerzył także na mienie nieuspołecznione, nie zmieniając jego ustawowych znamion – „kto kradnie (…) z włamaniem”. To ustawowe określenie istoty przestępstwa kradzieży z włamaniem przyjął także w art. 279 § 1 obowiązujący Kodeks karny. Żaden ze wspomnianych aktów prawnych nie definiował pojęcia kradzieży z włamaniem, pozostawiając to doktrynie i judykaturze. Już na wstępie obowiązywania dekretu podkreślano, że pojęcie włamania jest pojęciem prawnym, a nie określeniem języka potocznego, i oznacza przedostanie się do wnętrza zamkniętego pomieszczenia z przezwyciężeniem za pomocą siły fizycznej przeszkody tamującej dostęp do zabieranego mienia. Całościowego zaś zdefiniowania pojęcia kradzieży z włamaniem dokonała uchwała pełnego składu Izby Karnej Sądu Najwyższego sygn. VII KZP 48/78, stwierdzając, że zachodzi ona wtedy, „gdy jej sprawca zabiera mienie w celu przywłaszczenia w następstwie usunięcia przeszkody materialnej, będącej częścią konstrukcji pomieszczenia zamkniętego lub specjalnym zamknięciem tego pomieszczenia, utrudniającym dostęp do jego wnętrza”OSNKW 1980, nr 8, poz. 65..
Życie ma jednak to do siebie, że nie zawsze daje się wtłoczyć w normatywne ramy zadekretowane mu przez ustawodawcę i niekiedy kpiąc z tych reguł, stawia praktykę ścigania karnego w niemożności podjęcia racjonalnego rozstrzygnięcia i oceny prawnokarnej konkretnego zdarzenia faktycznego. Z takim przypadkiem włamania – godnym uchronienia przed zapomnieniem – zetknąłem się w sprawie Prokuratora Powiatowego w B., w której dwaj sprawcy schowali się w toalecie Restauracji Rynkowej w J., gdzie niezauważeni przez personel pozostali w niej po zamknięciu lokalu. Wówczas chowając się za bufetem i siedząc na podłodze, rozpoczęli spożywanie alkoholi będących w zasięgu ich wzroku i ręki. Z nadmiaru spożytego alkoholu jeden z nich stracił przytomność i zasnął, drugi zaś zabrał ze sobą butelkę niedopitej wódki i opuścił restaurację, otwierając od wewnątrz zamknięte okno. W drodze powrotnej do domu natknął się na patrol funkcjonariuszy MO, a posiadana przezeń butelka ze stemplami „wódka gastronomiczna” oraz „Restauracja Rynkowa w J.” określała jednoznacznie miejsce czynu. Po wezwaniu personelu restauracji funkcjonariusze MO zastali tam śpiącego nadal drugiego sprawcę, którego wynieśli otworem drzwiowym i przetransportowali do aresztu. Tu właśnie, już w czasie toczącego się wartko postępowania przygotowawczego, odzyskał on świadomość.
Dylematem trudnym do rozstrzygnięcia dla prokuratora były tu następujące zagadnienia: – w odniesieniu do pierwszego z nich, czy kradzież z „wyłamaniem” dotyczy tylko alkoholu znajdującego się w niedopitej butelce, czy również alkoholu już wcześniej zabranego i spożytego, a więc czy można kraść z włamaniem to, co zostało już wcześniej skradzione i rozdysponowane przez sprawcę przed opuszczeniem przezeń miejsca czynu; – w odniesieniu zaś do drugiego sprawcy, czy możliwe jest przyjęcie, że dokonał on kradzieży z „wyłamaniem” całego przywłaszczonego i rozdysponowanego przez spożycie alkoholu, skoro z pomieszczenia zamkniętego został wyniesiony na rękach funkcjonariuszy MO, nie mając nawet świadomości owego „wyłamywania się z pomieszczenia zamkniętego”.
Gdy w 1956 r. rozpoczynałem pracę zawodową w Prokuraturze Powiatowej w M., jednostka ta miała na stanie, dostępny dla wszystkich zatrudnionych, jeden aparat telefoniczny zaopatrzony w słuchawkę i korbkę. Językowi polskiemu i prawdopodobnie wszystkim innym było obce pojęcie „zabezpieczenie elektroniczne”, w moim zaś wyobrażeniu technika cyfrowa kojarzyła się z ruchomymi gałkami na drutach osadzonych w drewnianą ramę, tj. liczydłem i umiejętnością dokonywania na ich podstawie obliczeń matematycznych do sporządzanych comiesięcznych sprawozdań statystycznych z „ruchu spraw”. Posiadany aktualnie telefon komórkowy ma wprawdzie niepokaźne rozmiary, jednakże podręcznik jego użytkowania liczy 143 strony druku formatu A4 i nie sądzę, abym kiedykolwiek mógł zgłębić zawarte w nim funkcje. Podobne pokoleniowe, a może i wielopokoleniowe, przeobrażenia nastąpiły w strukturze i sposobach popełniania czynów zabronionych, skutkiem czego trudno mi zrozumieć i odnaleźć się mentalnie w nowoczesnej przestępczości, zwłaszcza przestępczości komputerowej, w której pojęcie „mam mieć” zawiera niekiedy większą siłę przebicia niż „mam” lub „posiadam”. Dotychczasowe elity przestępcze „kasiarzy i doliniarzy” pracujące „manu facere” zastąpili pracujący „capite facere” członkowie grup przestępczych – owych mafii paliwowych, węglowych, wyłudzania podatku VAT, czy też piramid finansowych typu „Amber Gold”, do której aparat ścigania karnego podchodził jak przysłowiowy „pies do jeża” i nie bardzo też mu się chciało.
Wobec zmieniających się warunków życia społecznego i niedostosowania się doń regulacji prawnokarnych wprowadzono do Kodeksu karnego z 1997 r. cały rozdział niemal nowych typów przestępstw przeciwko ochronie informacji. Niektóre spośród nich mogły pozostawać w związku z zaborem cudzego mienia w celu jego przywłaszczenia. Jeżeli opisane treścią art. 267 k.k. bądź innych przepisów tego rozdziału zachowanie sprawcze mające charakter uzyskania dostępu do informacji dla niego nieprzeznaczonej, przez podłączenie się do sieci telekomunikacyjnej, przełamanie lub ominięcie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia albo też mające charakter destrukcyjnego wpływu na dane informatyczne, było sposobem bądź środkiem zaboru cudzego mienia w celu jego przywłaszczenia, to zabór ów mocą ustawy staje się kradzieżą z włamaniem i jest tożsamy w prawnokarnej ocenie włamaniu do pomieszczenia zamkniętego z destrukcyjnym naruszeniem jego konstrukcyjnych zabezpieczeń.
Dla uniknięcia błędnego różnicowania obu tych typów kradzieży z włamaniem ustawodawstwa karne szeregu państw, bardziej zaawansowanych w rozwoju technologicznym, wprowadzały stosowne zmiany nowelizacyjne do ustawowych definicji kradzieży z włamaniem, tak aby zmiany te objęły swym zakresem pokonanie zabezpieczeń elektronicznych i każdych innych. Czyni to § 243 ust. 1 pkt 1 i 2 StGB słowami: „w celu popełnienia czynu włamuje się, wchodzi, posługuje się podrobionym kluczem lub innym bezprawnym narzędziem by wejść do budynku, pomieszczenia służbowego lub firmy lub innego pomieszczenia zamkniętego lub się w tym pomieszczeniu chowa” i pkt 2 „kradnie rzecz, która jest szczególnie chroniona przed przywłaszczeniem przez zamknięty pojemnik lub inne specjalne zabezpieczenie”E. Tuora-Schwierskott, Niemiecki kodeks karny w tłumaczeniu na język polski, Regensburg 2016.. Podobnie szerokie rozumienie kradzieży z włamaniem spotykamy w art. 132–73 francuskiego kodeksu karnego, który w jej kazuistycznym zdefiniowaniu używa takich zwrotów normatywnych, jak: destrukcja każdej zamkniętej przestrzeni, użycie fałszywych kluczy, każdego instrumentu mogącego być podstępnie użytym bez zniszczenia zamkniętego pomieszczenia. To przytaczanie rozwiązań prawnokarnych państw obcych jest argumentem wskazującym, że dostrzegają one nowości zachowań przestępczych i nie utraciły instynktu obrony własnych obywateli przed przestępstwem, czego należy życzyć także rodzimemu ustawodawcy. Nie jest moim obowiązkiem analizowanie rozwiązań kodyfikacyjnych kradzieży z włamaniem w porządku prawnym państw unijnych. Jest to powinność ustawodawcy, posiadającego po temu stosowne służby i możliwości, którego desinteressment w tym zakresie i brak ustawowego zdefiniowania kradzieży z włamaniem przekłada się na błędy praktyki ścigania oraz niespójność orzecznictwa sądowego.
W praktyce ścigania karnego wprowadzone do kodeksu typy przestępstw przeciwko ochronie informacji i mogące pozostawać w związku z zaborem cudzego mienia w celu jego przywłaszczenia mają zastosowanie głównie do ochrony rozliczeń pieniężnych i płatności bezgotówkowych o różnorodnym charakterze dokonywanych przez podmioty gospodarcze, urzędy i obywateli, ochrony prowadzących do nich technicznych środków dostępu, a również elektronicznych i wszelkich innych zabezpieczeń dostępu do ich miejsca działalności i życiowego bytowania. Jest to zakres rozległy i mogący mieć wyobrażenie w tym – jak podaje P. Opitek – że w ostatnim kwartale 2015 r. ogólna liczba transakcji realizowanych w Polsce przy użyciu „plastikowego pieniądza” wyniosła ponad 893 mln, przekraczając kwotę 135 miliardów złP. Opitek, Kwalifikacja prawna przestępstw związanych z transakcjami kartą płatniczą, „Prokuratura i Prawo” 2017, z. 2.. Liczebności te nie mają porównawczego odniesienia w statystyce przestępczości, albowiem zarówno w statystyce przestępstw stwierdzonych, a także prawomocnych skazań, nie wyodrębnia się typów przestępstw przeciwko ochronie informacji, dane dotyczące kradzieży z włamaniem nie różnicują zaś pośród nich włamań klasycznych i włamań z pokonaniem zabezpieczenia elektronicznegoRocznik Statystyczny RP 2016, tabela 2: przestępstwa stwierdzone, s. 152–153, tabela 29: prawomocne skazania, s. 176–177..
Idąc tokiem rozumowania wspomnianego autora, należy dodać, że istniejące rozwiązania w zakresie funkcjonowania kart płatniczych, połączenia ze sobą telefonu komórkowego z instrumentem płatniczym oraz usługi związane z Internetem wykreowały kilkadziesiąt procedur płatności, a każda z tych procedur posiada właściwe sobie stosowne zabezpieczenie elektroniczne lub inne w postaci haseł dostępu oraz kodów PIN. Podobnego typu zabezpieczenia elektroniczne lub sterowane sygnałem pilota funkcjonują w ochronie mieszkań, pokoi hotelowych, garaży, magazynów oraz pojazdów mechanicznych jedno- i dwuśladowych. Ich względna skuteczność oraz świadomość możliwości przełamywania bądź omijania przez sprawcę przestępstwa musi być poznawczo dostępna prowadzącemu postępowanie przygotowawcze oraz organowi procesowemu, jeżeli postępowanie karne ma spełnić swoje ustawowe cele. Prowadzący postępowanie muszą zwłaszcza respektować zasadę, że każdy versanti in re illicita naszej prywatności – przez atakowanie hasła dostępu do cudzego komputera – działa cum dolo crimini, a nie w celu przekazania znaku pokoju, podobnie jak i ręka do cudzej kieszeni zostaje włożona nie w celu przywitania się z jej właścicielem.
Cenną publikacją w tym zakresie jest moim zdaniem artykuł S. Bukowskiego postrzegający przestępstwo hackingu oczami jego sprawcy, w podejmowanych przezeń metodach i sposobach działania zmierzających do pokonania lub ominięcia stosowanych środków ochrony informacjiS. Bukowski, Przestępstwo hackingu, „Przegląd Sądowy” 2005, nr 4.. Będące osnową publikacji założenie autora, że nie ma absolutnie doskonałych zabezpieczeń, gdyż każdy szyfr wymyślony przez jednego człowieka może być przez następnego przełamany, ukazuje nam już osiągnięte w rozwoju informatycznym możliwości łamania haseł, uzależnione głównie od mocy obliczeniowej komputera oraz wykorzystania służących temu specjalnych programów. W takich warunkach jego zdaniem złamanie nawet najlepszego hasła możliwe jest w przeciągu kilku godzinIbidem, s. 149.. Jako pomocne temu działania hackera wymienia będące formą ataku: przechwycenie, modyfikację i podrobienie – s. 146; inżynierię społeczną, będącą umiejętnością wykorzystania i niewiedzy ofiar i manipulowania nią – s. 147; skanowanie w celu odnalezienia otwartych portów – s. 149; podsłuchiwanie transmisji – s. 150; session hijacking, polegający na przerywaniu połączenia i podszywaniu się pod klienta – s. 153; oraz instalowanie wirusów, robaków i koni trojańskich, umożliwiające dostęp do systemów komputerowych – s. 156. Rozważania swoje o przestępstwie hackingu w jego obowiązującym kształcie normatywnym ocenia negatywnie, uważając, że jest to wynikiem niedopatrzenia ustawodawcy, albo też prawo to tworzone jest przez laików nieobeznanych z technologią. Jakkolwiek przestępstwo hackingu wymaga od jego sprawcy wiedzy informatycznej, to nie jest popełniane przez profesjonalistów. Gdyby popełniali je wyłącznie profesjonaliści, to wobec ich umiejętności zacierania śladów swojego działania świat nigdy by się nie dowiedział o hackingu i hackerachIbidem, s. 145, 150..
Podzielić należy podniesiony zarzut niedoskonałości rozwiązań legislacyjnych, już pierwszy rzut oka na treść przepisów rozdziału XXXIII kodeksu rodzi pytanie o sens, a może bardziej właściwie o bezsens wnioskowego trybu ścigania karnego przestępstw stypizowanych w art.: 267, 268 i 268a k.k. Godzą one wprost i bezpośrednio w interes prawny każdego właściciela zhakowanego komputera, „dotykają” także administratora sieci, niekiedy również banku, w którym tenże właściciel ulokował swoje oszczędności. Wszystko to zaś rozgrywa się w przestrzeni wirtualnej z wszechobecnością różnego rodzaju służb oraz hakujących zleceniobiorców, producentów i handlowców polujących na potencjalnych nabywców towaru. Dla przeciętnego właściciela, któremu „wyczyszczono” jego konto, modus operandi hackera pozostanie zawsze i wszędzie wiedzą tajemną i w komputerze swym nie dostrzeże nie tylko wirusa, ale też i konia trojańskiego. Ta jego nieświadomość własnego pokrzywdzenia uzasadnia już na wstępie posiadania informacji o zdarzeniu publicznoskargowy tryb ścigania, gdyż w symbiozie z trybem wnioskowym będzie skutkować faktyczną depenalizacją popełnionego przestępstwa. A brak znamienia „posiada” w treści art. 269b § 1 k.k., względnie też znamię „uzyskuje dostęp do informacji” w art. 267 § 1 k.k., to tylko uzyskanie hasła czy również i chronionej nim treści, czy nie jest już zaproszeniem do roztaczania przed sądem uroków sofistyki? Należy mieć świadomość, że hacker traci przymiot powszechności swojego niebezpieczeństwa dla porządku prawnego dopiero jako „Hacker Bezręki”.
Znacznie więcej informacji dotyczących kradzieży z włamaniem pojazdów i do pojazdów mechanicznych, wraz z całą ich minioną historią sposobów popełniania oraz stosowanych zabezpieczeń, spotykamy w Internecie. Sposobem tym, kończącym historię włamań klasycznych, był tzw. łamak w postaci stalowego pręta zgiętego pod kątem prostym wraz z zaostrzonym jego końcem na kształt płaskiego śrubokrętu. Włożony do otworu kluczyka zamka w drzwiach samochodu niszczył zapadki bębenka zamka i umożliwiał przedostanie się do wnętrza. Dalsze manipulacje połączenia przewodów przy stacyjce umożliwiały zapłon i oddalenie się z miejsca przestępstwa. Wraz z pojawieniem się zabezpieczeń elektronicznych w postaci zamka centralnego otwieranego sygnałem pilota oraz immobilizera zakodowanego w oryginalnym kluczyku samochodowym przełamywaniu tych zabezpieczeń zaczęły służyć skanery fal radiowych i deimmobilizery do konkretnych marek samochodowych. Podobne zabezpieczenia jak: blokada kierownicy, immobilizer zakodowany w oryginalnym kluczyku zapłonu, a nawet zabezpieczenie typu „keyless go” funkcjonowały także w motocyklach. Każde zabezpieczenie ma bowiem swój słaby punkt, który wcześniej lub później zostaje wykryty. Nie oparły się im także pojazdy mechaniczne używające systemu „keyless go”. Tu „złodziejskie wiadomości internetowe” są szczególnie obszerne, bowiem obok opisu zasad działania „walizeczek” z ich skanerem i transmiterem, zagranicznych producentów, ceny ich nabycia z możliwością dostawy loco crimini, spotykamy również filmy poglądowe prezentujące ich praktyczne zastosowanie. Czy jest to jeszcze pełnienie przez media ich społecznej funkcji informowania obywateli o zagrożeniu przestępczością, czy już instruktaż przestępczy? – można mieć wątpliwości. Osobiście uważam to za czerpanie zysku z przestępstwa, w postaci zwiększenia nakładu, oglądalności, przez żerowanie na negatywnych skłonnościach jednostki ludzkiej. Decydentom zaś tych mediów, dla otworzenia oczu, polecam lekturę niemieckiego kryminologa H. Schneidera – Zysk z przestępstwa. Dla poznania możliwości łamania bądź omijania zabezpieczeń elektronicznych w samochodach zasięgnąłem informacji u prowadzącego zakład mechaniczny ze specjalnością „awaryjne otwieranie zamków”, z którego usług już korzystałem. Z uzyskanej informacji wynikało, że otwieranie awaryjne zamków w samochodach, w tym również używające systemu „keyless go”, nie powoduje zniszczenia bądź uszkodzenia istniejącego zabezpieczenia.
Dwudziestoletni okres obowiązywania Kodeksu karnego wraz z nowymi typami przestępstw przeciwko ochronie informacji unaocznia nam, że ich „przełożenie się” na pojęcie kradzieży z włamaniem postępuje opornie. Mimo powszechnego stosowania zabezpieczeń elektronicznych, magnetycznych, zamków cyfrowych, zatrzaskowych bądź innych szczególnych zabezpieczeń w ochronie nie tylko pomieszczeń zamkniętych, klasycznym wzorcem włamania mającym siłę imperatywu było nadal zachowanie destrukcyjne w stosunku do pomieszczenia zamkniętego, wewnątrz którego znajduje się mienie będące przedmiotem zaboru. Wszelkie zaś innowacje w zachowaniu sprawcy przymierzamy do wzorca klasycznego i dopiero ich tożsamość spełnia warunek sine qua non kradzieży z włamaniem. Ten klasyczny wzorzec był jak najbardziej słuszny w chwili wprowadzania do polskiego porządku prawnego kwalifikowanego typu kradzieży z włamaniem, wówczas bowiem nawet w czasie snu nie można było inaczej wyobrazić sobie włamania. A dzisiaj to już tylko czas zaprzeszły, można by rzecz plusquam perfectum. Taka definicja kradzieży z włamaniem przegrała ze zmieniającym się życiem społecznym, tracąc swoją aktualność, a zwłaszcza społeczny rozsądek. Pomieszczenie zamknięte, zachowanie destrukcyjne wobec zabezpieczenia tudzież kolejność czasowa zaboru – po włamaniu czy przed, nie są pojęciami ustawowymi, lecz wyłącznie wytworem wyobrażenia człowieka na określonym etapie jego rozwoju społecznego o możliwości popełnienia omawianego typu przestępstwa. Tak jak w chwili wprowadzania kradzieży z włamaniem do polskiego systemu prawa karnego nikt nie wyobrażał sobie możliwości stosowania zabezpieczeń elektronicznych, tak i w chwili obecnej nie wiemy nic o zabezpieczeniach, jakie będą stosowały kolejne pokolenia. Aktualnie kodem dostępu w niektórych telefonach komórkowych jest czytnik linii papilarnych dowolnie wybranego palca. Mam absolutną pewność, że pomysł ten przejmą w nieodległej przyszłości producenci pojazdów mechanicznych. Po jego pokonaniu producenci sięgną do pozostającej w odwodzie poroskopii. Taki jest bowiem niemający końca „społeczny ciąg technologiczny” w życiu człowieka: pomysł, produkcja, przestępstwo i spóźniający się aparat ścigania karnego. Co jest przyczyną takiego stanu rzeczy? Myślę, że jedynym rozsądnym stanowiskiem jest uznanie, że w naturze człowieka jego egoizm dominuje nad altruizmem.
Balastu klasycznego włamania z jego pomieszczeniem zamkniętym i destrukcyjnym przełamywaniem zabezpieczenia nie pozbył się również i Sąd Najwyższy, a wyraźne tego ślady dostrzegamy w jego orzecznictwie, ich wyrazem były: wyrok z 9 września 2004 r., sygn. V KK 144/04LEX nr 137749. oraz postanowienie z 29 października 2012 r., sygn. I KZP 11/12OSNKW 2012, nr 12, poz. 124.. W pierwszej z tych spraw zarzucono oskarżonemu, że w dniach 3 i 6 czerwca 2003 r. dokonał dwóch czynów kwalifikowanych z art. 278 § 1 k.k., a polegających na kradzieży i usiłowaniu kradzieży rowerów zabezpieczonych linką mocującą do innych przedmiotów trwale związanych z podłożem. Sąd rejonowy, uznając przecięcie linki za pokonanie przeszkody zabezpieczającej rower przed zaborem, przyjął w ocenie prawnokarnej czynu, że stanowił on kradzież z włamaniem. Wyrok powyższy zaskarżył prokurator apelacją na korzyść oskarżonego, a wobec jej nieuwzględnienia kasacją. Sąd Najwyższy uwzględnił kasację prokuratora, a w tezie wyroku zawarł następujące sformułowanie podjętego rozstrzygnięcia: „Włamanie nigdy nie było utożsamiane z samym pokonaniem przez sprawcę zabezpieczenia mienia przed zaborem, jeśli mienie to nie znajdowało się w zamkniętym pomieszczeniu i jeśli działanie sprawcy nie polegało na przeniknięciu do tego pomieszczenia. W doktrynie podkreślano natomiast, że nie ma kradzieży z włamaniem w wypadkach, gdy przedmiot wykonawczy jest położony wśród wolnej nieograniczonej przestrzeni, a zarazem nie tworzy sobą zamkniętego, zabezpieczonego przed zaborem pomieszczenia. Stosowanie mechanicznych zabezpieczeń przedmiotu przed kradzieżą niczego w tym względzie nie zmieniło, przykład zaś kradzieży roweru połączonego kłódką lub obejmą z jakimś trwałym urządzeniem wskazywano jako bez wątpienia niewypełniający znamion typu kradzieży z włamaniem”.
Jakie nasuwają się tu wątpliwości i skojarzenia? Gdyby ten sam rower skradziono z pomieszczenia zamkniętego po uprzednim przecięciu tej samej linki, którą zabezpieczono drzwi wejściowe, to czym różniłyby się w sposobie zabezpieczenia i jego pokonania oba te stany faktyczne? Wszak pomieszczenie zamknięte to nie znamię ustawowe, a jedynie wyobrażenie interpretatora normy prawnej. Jakie reperkusje społeczne może to wywołać, gdy place parkingowe fabryk, marketów, zakładów pracy posiadają tylko stojaki, do których można zabezpieczyć rower obejmą lub linką? A modne aktualnie rowery miejskie, zabezpieczone zamkiem elektronicznym, też nie są przechowywane w zamkniętych pomieszczeniach. A wreszcie motocykle i skutery, również niemające ze swej istoty konstrukcji pomieszczenia zamkniętego, sposobem zabezpieczenia i ceną nieodbiegające zaś od ceny samochodu średniej klasy. Ich ceny to 50 do 90 tysięcy zł. Najwyższa cena oferowanego do sprzedaży motocykla, jaką spotkałem w salonie firmy Honda, wynosi 130 tys. zł. A gdyby właściciele rowerów i motocykli, korzystając z historycznego wzorca, ciągnęli za sobą „garaże Drzymały”, dla „załapania się” na ocenę kradzieży z włamaniem utraconego pojazdu, to kto byłby wówczas uosobieniem pruskiego zaborcy tępiącego polskich cyklistów i motocyklistów? Przyznaję, że posługuję się w tej polemice konwencją groteski, lecz czynię to dlatego, aby wykazać, że ostatecznym i wyłącznym efektem krytykowanego rozstrzygnięcia jest jego sprzeczność ze społecznym rozsądkiem, prowadząca do absurdu. Nic zaś tak skutecznie nie obdziera z powagi i dostojeństwa krytykowanego rozstrzygnięcia, jak wykazanie jego absurdalności. Jaka logika i jakie argumenty pozwoliłyby tu na różnicowanie tożsamych środków i sposobów ochrony własnego mienia przy rozliczeniach plastikowym pieniądzem oraz mienia mającego postać rzeczy ruchomej? Przecież już starożytni pouczali nas: quidquid agis, prudenter agas et respice finem, erystyka podpowiada zaś, że absurd nie jest „dzieckiem specjalnej troski” prowadzonego sporu i nie podlega barierom ochronnym.
W kolejnym przypadku sprawca kradzieży z włamaniem zastosował innowację swego postępowania polegającą na tym, że skanerem częstotliwości radiowych zagłuszył (zablokował) sygnał fal radiowych pilota sterującego zamkiem centralnym samochodu pokrzywdzonego, gdy ten zamykał go na parkingu. W wyniku powyższego pokrzywdzony, będąc przekonany o zamknięciu pojazdu, pozostawił go otworzonym, za sprawczym zachowaniem oskarżonego. W takim stanie faktycznym Sąd Najwyższy spotkał się z pytaniem prawnym, czy zachowanie sprawcy wyczerpuje normatywne pojęcie kradzieży z włamaniem. Odmawiając podjęcia uchwały, stanowisko swoje co do rozumienia pojęcia włamania uzasadnił następująco: „przeżywanej przez sprawcę stronie podmiotowej musi towarzyszyć adekwatna do zamiaru strona przedmiotowa w postaci przełamywania istniejącego zabezpieczenia poprzedzająca kradzież. Abstrahowanie przy wykładni włamania od któregoś ze wskazanych wymogów, zawsze doprowadzać będzie do sytuacji niemożliwych do przyjęcia z punktu widzenia pewności prawa, w szczególności w perspektywie realizacji wymogu certa wypływającego z zasady nullum crimen sine lege”. W konsekwencji zaś tego uznał, że „rozszerzenie interpretacji pojęcia włamania przez przyjęcie, iż włamanie to także niedopuszczenie do złączenia się zabezpieczenia przed nieuprawnionym otworzeniem pojazdu mechanicznego, jest z punktu widzenia wykładni zabiegiem noszącym w sobie cechy analogii na niekorzyść sprawcy”.
Krytykując powyższe rozstrzygnięcie, J. Potulski zarzucił mu, „iż nie ma żadnego powodu kryminalno-politycznego dla odmiennego traktowania elektronicznego przełamania blokady od elektronicznego doprowadzenia do niezastosowania blokady (…) bowiem sposób działania sprawcy jest identyczny – chodzi o wysłanie sygnału modyfikującego istniejący system zabezpieczeń”J. Potulski, Glosa do postanowienia SN z 29 października 2012 r., I KZP 11/12, „Gdańskie Studia Prawnicze. Przegląd Orzecznictwa Sekcja B”, poz. 812.. W zachowaniu sprawcy osobiście dostrzegam tu ewidentne elementy prakseologii, wyrażające się w innowacji złodziejskiego modus operandi, w którym podjęta z jego inicjatywy zmiana czasowej kolejności zachowań w ramach dążenia do celu głównego nie może przecież eliminować celu głównego, którym był i pozostał animus rem sibi habendi wraz z pokonaniem – obejściem istniejącego zabezpieczenia. W rozkładanej zaś tu na czynniki pierwsze nullum crimen sine lege, jako lex certa czy też lex stricta, musi również towarzyszyć lex ratio sana jako nata lex, a oznaczająca konieczność zachowania zdrowego rozsądku przy wykładni prawa. Niezachowanie zaś tego zdrowego rozsądku prowadzi nas wyłącznie w objęcia absurdu, co – jak się wydaje – zaprezentowano w omawianym rozstrzygnięciu.
Sformułowana w pkt 2 teza wyroku, że dokonanie płatności kartą płatniczą w formie płatności zbliżeniowej przez osobę nieuprawnioną, która weszła w posiadanie karty wbrew woli jej właściciela, stanowi przestępstwo kradzieży z włamaniem, zapadła na tle stanu faktycznego, w którym oskarżony wszedł w posiadanie karty płatniczej drogą jej zaboru w celu przywłaszczenia. Następnie poprzez użycie karty w transakcji zbliżeniowej dokonał kradzieży pieniędzy stanowiących płatność za zakupione towary.
Analizując poglądy orzecznictwa na istotę kradzieży z włamaniem, Sąd Najwyższy podkreśla, że zawarta w uchwale pełnego składu Izby Karnej Sądu Najwyższego z 25 czerwca 1980 r. ocena kradzieży z włamaniem była wynikiem nadinterpretacji ustawy. Stanowisko takie uzasadnił tym, że „ani w przepisie art. 208 k.k. z 1969 r., ani w przepisie art. 279 k.k. nie ma żadnego wskazania pozwalającego na zawężającą interpretację włamania jako usunięcia przeszkody materialnej będącej częścią pomieszczenia zamkniętego”. Przenosząc to rozumowanie na grunt płatności kartą płatniczą w formie płatności zbliżeniowej, argumentował, że pierwotnym zabezpieczeniem dostępu do środków pieniężnych zgromadzonych na koncie bankowym właściciela karty płatniczej jest konstrukcja karty płatniczej, kod PIN jest zaś zabezpieczeniem dodatkowym. Karta płatnicza zawiera mikroprocesor, który umożliwia dokonywanie płatności w formie zbliżeniowej bez użycia kodu PIN, co doprowadza do zmniejszenia stanu posiadania na rachunku bankowym właściciela karty. „Przybliżenie karty płatniczej do terminalu skutkuje uzyskaniem dostępu do rachunku bankowego właściciela karty, dochodzi zatem do przełamania bariery elektronicznej w systemie bankowej płatności bezgotówkowej. Jeżeli czyni to osoba nieuprawniona, która weszła w posiadanie karty wbrew woli jej właściciela, w celu dokonania płatności za określony towar lub usługę, dokonuje kradzieży z włamaniem”OSNKW 2017, nr 9, poz. 50..
Przeciwko temu rozstrzygnięciu wypowiedział się A. Lach, argumentując, że właściciel karty płatniczej, aktywując w niej funkcję płatności zbliżeniowej, rezygnuje jednocześnie z zabezpieczenia jej kodem PIN do wysokości płatności zbliżeniowej. Jego zdaniem „dopiero kod PIN jest swoistym kluczem pozwalającym na dotarcie do zgromadzonych na koncie środków przy użyciu karty”, sytuacja zaś użycia przez osobę nieuprawnioną cudzej karty płatniczej w formie płatności zbliżeniowej jest porównywalna do sytuacji, gdy właściciel rezygnuje z zamykania swojego mieszkania bądź samochodu na klucz, poprzestając na użyciu klamkiA. Lach, Glosa do wyroku Sądu Najwyższego z dnia 22 marca 2017 r., sygn. III KK 349/16, OSNKW 2017, nr 9, poz. 50..
Rozumowanie autora jest tu obarczone istotnym błędem polegającym na tym, że pojęcie przełamania zabezpieczenia zamykającego dostęp do mienia przy płatności zbliżeniowej utożsamia wyłącznie z zabezpieczeniem bankowym, a pomija świadomie bądź nieświadomie zabezpieczenie podjęte przez właściciela karty płatniczej, które w sprawie niniejszej zostało przełamane poprzez kradzież karty płatniczej wraz z innymi dokumentami. Już samo to działanie sprawcy – pomijając późniejsze postępowanie z użyciem karty w płatności zbliżeniowej – wyczerpało znamiona czynu przewidzianego w art. 278 § 5 k.k. Byłoby – jak sądzę – sofistycznym nadużyciem prawa ograniczanie pojęcia „zabezpieczenie zamykające dostęp do mienia” do powoływania się na wybiórcze aspekty lub rodzaje przeszkód, a nie istniejący obiektywnie ich całokształt uniemożliwiający taki dostęp. Jest przy tym rzeczą obojętną, czy sprawca pokonuje jedno, czy też kilka zabezpieczeń chroniących dostęp do zabieranego mienia i czyje to było zabezpieczenie (banku lub pokrzywdzonego). Wypada również przypomnieć, że w poprzednim stanie prawnym nie budziła wątpliwości prawnokarna ocena kradzieży z włamaniem w tych sytuacjach faktycznych, gdy sprawca przedostawał się do wnętrza zamkniętego pomieszczenia, używając skradzionego, znalezionego bądź podrobionego klucza. Aktualnie tym odpowiednikiem skradzionego bądź podrobionego klucza jest skradziona karta płatnicza użyta w systemie płatności zbliżeniowej, zachowanie sprawcze wyczerpuje zaś znamiona przełamania elektronicznego zabezpieczenia mienia.
Uważam także, że nastał już najwyższy czas, aby publicznie wykrzyczeć, że sprawca przestępstwa to nie primus inter pares obywateli Rzeczypospolitej Polskiej, lecz tylko Zenek z Tanga Mrożka, owa społeczna jemioła żyjąca kosztem innych, takty tego tanga, którymi są głosy umniejszające lub ekskulpujące jego zawinienie, rozbrzmiewają zaś wyraźnie w teorii prawa karnego. Sprawcy czynu zabronionego należy zagwarantować to wszystko, co mocą przepisu prawa przysługuje mu w jego obronie, lecz ta nie może następować kosztem pokrzywdzenia ofiary. Jestem także niezmiernie ciekaw, kiedy i z czyich pleno titulo ust usłyszę, że za popełnione przestępstwo powinien „odsiedzieć” pokrzywdzony.