Sygn. akt II C 421/16
Dnia 23 maja 2017 roku
Sąd Okręgowy w Gliwicach Wydział II Cywilny Ośrodek (...) w R.
w składzie:
Przewodniczący: SSO Marta Kucharczyk-Gemza
Protokolant: Agnieszka Lach
po rozpoznaniu na rozprawie w dniu 16 maja 2017 roku w R.
sprawy z powództwa R. K.
przeciwkoB. S. w R.
o zapłatę
1. zasądza od pozwanego na rzecz powoda kwotę 95 800 złotych (dziewięćdziesiąt pięć tysięcy osiemset złotych) z ustawowymi odsetkami za opóźnienie od dnia 31 sierpnia 2016 roku do dnia zapłaty;
2. w pozostałym zakresie powództwo oddala;
3. zasądza od pozwanego na rzecz powoda kwotę 12 007 złotych (dwanaście tysięcy siedem złotych) tytułem zwrotu kosztów procesu.
SSO Marta Kucharczyk-Gemza
Sygn akt II C 421/16
Powód R. K. wniósł o zasądzenie od pozwanego kwoty 95.800 zł z ustawowymi odsetkami od dnia 14 07 2016 r oraz zasądzenie zwrotu kosztów procesu. W uzasadnieniu podniósł , że w ramach prowadzenia działalności gospodarczej zawarł z pozwanym bankiem umowę na prowadzenie rachunku bankowego . Konto powoda obsługiwane było wyłącznie przez 1 osobę w systemie elektronicznym zabezpieczonym identyfikatorem , tokenem i hasłem. W dniu 13 07 2016 r o godz 14.54 nieznany sprawca dokonał kradzieży z konta powoda kwoty dochodzonej pozwem dokonując przelewu środków w kwocie 95.800 zł na stosowne konto. Po stwierdzeniu kradzieży powód w dniu 15 07 2016 r zgłosił ten fakt pozwanemu i organom ścigania. Wszczęto postępowanie w prokuraturze. Na wezwanie powoda do zapłaty skradzionej przez nieznanego sprawcę kwoty pozwany stwierdził że nie jest odpowiedzialny za powstałą szkodę. Strony wiązała umowa o prowadzenie rachunku bankowego a następnie umowa Nr (...) z dnia 27 09 2012 r o świadczenie Usług (...). Bank zobowiązał się więc z mocy art. 725 kc do bezpiecznego przechowania środków pieniężnych . Pozwany z mocy § 9 ust 1 pkt 3 umowy był zobowiązany do odrzucenia dyspozycji z dnia 13 07 2016 r godz 14.54 albowiem była niekompletna i nie wykazywała tytułu płatności. Postanowienie § 6 ust 1.1 ust 4 b nie miało zastosowania bowiem powód korzystał z licencjonowanego oprogramowania dostarczonego przez pozwanego a dyspozycja została wygenerowana z nieznanego powodowi nr IP. Zdaniem powoda odpowiedzialność pozwanego wynika z art. 57 , 58, 74 i 75 ust 1 Dyrektywy 2007/64/WE z dnia 13 11 2007 r Parlamentu Europejskiego i Rady których konsekwencją są przepisy ar 45 ust 1 i 2 oraz art. 46 ustawy o usługach płatniczych z dnia 19 08 2011 r .
Pozwany B. S.w R. wniósł o oddalenie powództwa i zasądzenie zwrotu kosztów procesu. Zdaniem pozwanego nie ponosi on odpowiedzialności za kradzież pieniędzy z konta powoda ponieważ powód nie przestrzegał łączącej strony umowy o świadczenie usług systemu bankowości internetowej z dnia 27 09 2012 r i tak:
- konto nie było obsługiwane przez powoda lecz wyłącznie przez jego żonę K. K. a więc w świetle umowy przez osobę nieuprawnianą co narusza § 7 ust 1 umowy . W świetle zapisu § 6 ust 1 pkt 1 tego aktu sam fakt obsługi konta przez osobę nieuprawnioną zwalnia pozwanego z odpowiedzialności za skutki realizacji feralnej dyspozycji,
- komputer powoda nie była zabezpieczony systemem antywirusowym pomimo wskazówek pozwanego mieszczących się na jego stronie internetowej a dotyczących zasad bezpiecznego korzystania z bankowości elektroniczne,
- w dniu 13 07 2016 r miały miejsce 3 logowania do systemu użytkownika w tym drugie o godz 14 51 z utworzeniem feralnego przelewu . Czas pierwszego i trzeciego logowania do systemu użytkownika to odpowiednio o godz 10 44 i 15 13 sugerują że były one podyktowane sprawdzaniem stanu konta lub sprawdzeniem historii transakcji. Kolejne trzy logowania wystąpiły w dniu 14 07 2016 r zaś powód zgłosił u pozwanego reklamację dopiero 15 07 2016 r o godz 11.45 . Logowania z dnia 13 07 2016 r za wyjątkiem drugiego o 14 51 były logowaniami powoda . Powód nie zachował więc należytej staranności w korzystaniu z usług bankowości elektronicznej . Gdyby zareagował natychmiast tego samego dnia to bank miałby możliwość zablokowania środków na rachunku powoda. Pozwoliłoby to na uniknięcie powstania szkody w majątku powoda.
Ponadto pozwany podniósł , że zlecenie przelewu feralnego dnia zawierało tytuł płatności który brzmiał : ” wypłata- 13-07-2016”. Tak więc zlecenie przelewu nie było niekompletne jak twierdzi powód a zatem nie było podstaw do automatycznej blokady przez system .
Zaprzeczył również pozwany aby powód korzystając z systemu bankowości internetowej korzystał z licencjonowanego oprogramowania. Pozwany udostępnił jedynie portal systemu bankowości internetowej z którego powód korzystał poprzez przeglądarkę internetową zainstalowaną na swoim komputerze.
Sąd ustalił następujący stan faktyczny:
Powód prowadzi od 30 lat działalność gospodarczą Przedsiębiorstwo Handlowo- Usługowo-produkcyjne w R.. W Banku Spółdzielczym w R. posiada rachunek bieżący o numerze (...) . Powód wszelkie transakcje dot działalności jego przedsiębiorstwa od 30 lat wykonywał za pośrednictwem pozwanego Banku. Osobą która bezpośrednio kontaktowała się z bankiem i posiadała pełnomocnictwo do rachunku powoda była od lat jego żona K. K. , która zajmowała się obsługą księgowości z działalności powoda. Pisemnego pełnomocnictwa do rachunku firmy powoda powód udzielił swej żonie w dniu 18 11 2005 r .
W dniu 27 09 2012 r za namową pracowników pozwanego powód podpisał z pozwanym Bankiem umowę nr (...) o świadczenie usług (...). Zgodnie z umową Bank zobowiązał się świadczyć na rzecz powoda usługi umożliwiające składanie dyspozycji oraz dostęp do informacji skierowanych przez Bank na warunkach ustalonych w umowie. Wykaz świadczonych usług zawierał Regulamin. Po zawarciu umowy powód otrzymał w trybie poufnym system identyfikacji służący do autoryzacji dyspozycji Klienta w postaci identyfikatora i tokena. W § 3 umowy strony ustaliły , że elektroniczna identyfikacja klienta polega na jego autoryzacji . Zarówno logowanie do Systemu Bankowości Elektronicznej jak i każda dyspozycja i oświadczenie Klienta muszą być zatwierdzone przez autoryzację. Autoryzacja polega na podaniu przez klienta klucza złożonego z identyfikatora nadawanego przez bank , hasła kodu ustalonego przez Klienta i wskazania tokena. . T. jest własnością banku. Podaje elektronicznie zestawienia cyfr które zmieniają się co kilkanaście sekund. W przypadku kradzieży lub uszkodzenia tokena Klient ma obowiązek powiadomić o tym niezwłocznie Bank. W § 6 umowy ustalono że Bank nie ponosi odpowiedzialności między innymi za skutki realizacji dyspozycji w przypadku użycia identyfikatora , hasła lub tokena przez osoby nieuprawnione. Z kolei w § 9 umowy postanowiono, że Bank odrzuci dyspozycję oraz niezwłocznie zawiadomi Klienta za pomocą Systemu Bankowości Internetowej w szczególności gdy dyspozycja jest niekompletna , zawiera wewnętrzne sprzeczności . Klient ma również obowiązek na bieżąco sprawdzać prawidłowość poleceń przelewu dokonywanych za pośrednictwem Systemu Bankowości Internetowej i w przypadku wystąpienia nieprawidłowości skontaktować się z Bankiem . Wszelkie reklamacje związane z funkcjonowaniem Systemu Bankowości Internetowej Klient ma obowiązek zgłaszać w ciągu 14 dni od wystąpienia przyczyny reklamacji. Bank rozpatruje reklamację i powiadamia klienta w ciągu 1 miesiąca.
K. K. prowadząc działalność księgową w firmie powoda posługiwała się jednym komputerem znajdującym się w biurze firmy . Na tym komputerze dokonywała przelewów związanych wyłącznie z prowadzeniem działalności gospodarczej . Prowadziła także książkę przychodów i rozchodów . K. K. prowadzi też własną działalność w ramach sklepu napojowo – spożywczego. Powód prowadzi restaurację. K. K. od lat posiada pełnomocnictwo powoda do rachunku powoda w Banku Spółdzielczym w R. i do tego numeru rachunku zawarto następie umowę z dnia 27 09 2012 r nr (...) o świadczenie usług (...). K. K. korzystała z Systemu Bankowości Internetowej od 2012 r na podstawie pełnomocnictwa udzielonego przed laty do rachunku bankowego powoda . Nikt z pracowników banku nie udzielił powodowi informacji aby do obsługi Systemu Bankowości Internetowej tego samego rachunku z którego wcześniej korzystano potrzebne było odrębne nowe pełnomocnictwo dla tej samej osoby. Od 2012 r powód za pośrednictwem swego pełnomocnika K. K. bez przeszkód korzystał z Systemu Bankowości Internetowej . K. K. została przeszkolona przez pracowników banku co do sposobu obsługi . T. przechowywany był w sejfie. Do biura gdzie znajdował się komputer dostęp miała tylko K. K. . Wyłącznie K. K. korzystała z tego komputera. Tylko ona miała klucze do tego pomieszczenia. Wszelkie przelewy były odpowiednio opisywane tak aby można było je zindywidualizować. W tytule wpisywano numer faktury , miesiąc którego faktura dotyczy oraz z jakiego tytułu np. opłata za prąd. Wpisywano adres nadawcy i odbiorcy. Logując się K. K. wpisywała dane identyfikatora oraz hasło użytkownika które miała zapamiętane i nigdzie nie były spisane. Ponadto wpisywała dane z tokena . Przez lata obowiązywania umowy z dnia 27 09 2012 r oraz wcześniej kiedy przelewy dokonywane były osobiście w banku powód księgowością się nie zajmował. Przelewów na rachunku powoda dokonywała wyłącznie K. K.. K. K. nie dokonywała przelewów codziennie dlatego komputer nie był codziennie włączany .
W dniu 15 07 2016 r K. K. włączyła komputer celem zlecenia przelewów do ZUS. Ukazała się podświetlona na czerwono kwota 95.800 zł oraz jakiś numer konta którego wcześniej nie wpisywała. Powiadomiła powoda , który następnie powiadomił pozwanego . Powód złożył reklamację podając że nie dokonywał przelewu na kwotę 95.800 z rachunku podając jego numer. Bank dokonał blokady dostępu bankowości internetowej . Bank złożył reklamację do wykonanej transakcji u dostawcy systemu CUI tj w firmie (...) celem uzyskania niezbędnych informacji pozwalających zdefiniować transakcję.
Powód złożył zawiadomienie na Policji która wszczęła postępowanie nadzorowane przez Prokuraturę Rejonową w Raciborzu pod sygn Ds. 786.2016. W toku postępowania dopuszczono dowód z opinii biegłego . Biegły Sądowy z zakresu informatyki T. Z. po analizie dysku twardego wymontowanego z komputera powoda stwierdził że :” Na dysku twardym (…) nie stwierdzono obecności oprogramowania szpiegowskiego , które mogłoby posłużyć do przechwycenia loginu i hasła konta bankowego. Na nośniku nie stwierdzono informacji świadczących o przełamaniu lub ominięciu zabezpieczeń dostępu i „włamaniu się drogą internetową na rachunek bankowy o numerze (...)”.
Prokuratura Rejonowa w Raciborzu ustaliła , że środki z rachunku powoda w dniu 13 07 2016 r zostały przelane po wydaniu dyspozycji z komputera o innym IP niż komputer powoda na rachunek o numerze (...) w Banku (...) SA w G. którego właścicielem jest A. Z. ur (...) zam w G.. Rachunek otwarto w dniu 29 06 2016 w (...) SA Oddział (...) w G. . W postępowaniu ustalono że w dniu 13 07 2016 r A. Z. logował do rachunku powoda a wszystkie logowania podchodziły z innego komputera niż komputer powoda . Logowania dokonywane były w dniu 6 lipca 2016 r trzykrotnie z IP 37 47 200 247 oraz dwukrotnie 14 07 2016 r z IP 46 216 246 25 . Z historii logowań do bankowości internetowej do użytkownika R. K. przedłożonej przez pozwanego z daty 14 lipca i 6 lipca 2016 r brak logowań z IP A. Z. .
W dniu 13 lipca 2016 r do rachunku powoda były trzy logowania . Drugie o godz 14.51zakończyło się utworzeniem przelewu o 14.54 . Kolejne logowanie w tym dniu miało miejsce o 15.13 z wylogowaniem o 15.15. Pieniądze z rachunku powoda w kwocie 95.800 zostały przelane przez A. Z. na jego konto w (...) SA (...) i pobrane z rachunku w czterech transzach w 4 oddziałach Banku na terenie G.. Dla powoda A. Z. to osoba obca , nigdy go nie spotkał. W dniach 13 i 14 lipca 2016 r powód ani jego pełnomocnik K. K. nie włączali komputera i nie korzystali z niego.
Nigdy wcześniej z rachunku powoda nie dokonano kradzieży środków pieniężnych.
Powyższy stan faktyczny Sąd ustalił w oparciu o zeznania świadka K. K., przesłuchanie stron , umowę stron z dnia 27 09 2012 r o świadczenie usług systemu bankowości internetowej , opinię biegłego sądowego T. Z. sporządzoną dla potrzeb sprawy Prokuratury Rejonowej w Raciborzu sygn akt Ds. 786.16 , informację Departamentu (...) Biura (...) dla Prokuratury Rejonowej w Raciborzu, informację Departamentu (...) z dnia 14 09 2016 r , historię logowań do bankowości internetowej użytkownika R. K..
Sąd zważył;
Zgodnie a art. 725 kc przez umowę rachunku bankowego bank zobowiązuje się względem posiadacza rachunku na czas oznaczony lub nieoznaczony do przechowywania jego środków pieniężnych oraz jeżeli umowa tak stanowi do przeprowadzania na jego zlecenie rozliczeń pieniężnych .
Jednym z najistotniejszych obowiązków banku jest więc zapewnienie bezpieczeństwa depozytów a sposób w jaki to wykonuje jest wymierną podstawą jego wiarygodności. Ryzyko dokonania wypłaty z rachunku bankowego do rąk osoby nieuprawnionej oraz dokonanie rozliczenia pieniężnego na podstawie dyspozycji wydanej przez osobę nieuprawnioną obciąża bank także w sytuacji objęcia umowy rachunku bankowego bankowością interernetową. W myśl ustawy o usługach płatniczych z dnia 19 08 2011 r dostawca ma prawo wykonać transakcję płatniczą tylko w przypadku jej autoryzacji przez płatnika. Zgodnie art. 46 ust 1 ustawy w przypadku wystąpienia nieautoryzowanej transakcji płatniczej dostawca płatnika jest obowiązany niezwłocznie zwrócić płatnikowi kwotę nieautoryzowanej transakcji płatniczej, a w przypadku gdy płatnik korzysta z rachunku płatniczego, przywrócić obciążony rachunek płatniczy do stanu, jaki istniałby, gdyby nie miała miejsca nieautoryzowana transakcja płatnicza.
Przepis art 45 ustawy u.u.p stanowi że ciężar udowodnienia , że transakcja płatnicza była autoryzowana przez użytkownika spoczywa na dostawcy tego użytkownika , przy czym do zrealizowania tego obowiązku dowodowego nie jest wystarczające wykazanie samego zarejestrowanego użycia instrumentu płatniczego. Ustawa przewiduje więc w procesie autoryzacji transakcji płatniczej odwrócenie ciężaru dowodu. Dostawa jest obowiązany udowodnić inne okoliczności wskazujące na autoryzację transakcji płatniczej przez płatnika albo okoliczności wskazujące na fakt , że płatnik umyślnie doprowadził do nieautoryzowanej transakcji płatniczej albo umyślnie lub wskutek rażącego niedbalstwa dopuścił się naruszenia co najmniej jednego z obowiązków o których mowa w art. 42 u.u.p. Takie ukształtowanie stosunku prawnego powinno skłonić dostawcę do należytego zabezpieczenia transakcji i niedokonywania oszczędności kosztem użytkownika przez niewdrożenie odpowiednich standardów.
Stosownie do art. 40 ust 1 ustawy transakcję płatniczą uważa się za autoryzowaną jeżeli płatnik wyraził zgodę na wykonanie transakcji płatniczej w sposób przewidziany w umowie miedzy płatnikiem a jego dostawcą . Zgoda ta stanowi oświadczenie woli w rozumieniu art. 60 kc . Z powyższego wynika więc , że transakcja płatnicza będzie uznana za nieautoryzowaną jeżeli użytkownik nie wyraził zgody na jej wykonanie w sposób przewidziany w umowie , a więc również wtedy gdy w ogóle nie wyraził zgody na wykonanie takiej transakcji płatniczej , gdyż została ona wykonana przez osobę nieuprawnioną.
W niniejszej sprawie pozwany nie wykazał zaistnienia okoliczności które wyłączałyby jego odpowiedzialność . Nie udowodnił , że powód swym umyślnym zachowaniem w jakikolwiek sposób naruszył postanowienia umowy łączącej strony a zwłaszcza by dopuścił się rażącego niedbalstwa. Pozwany zmierzał do wykazania że powód dopuścił się rażącego niedbalstwa bowiem dopuścił do bankowości internetowej osobę nieuprawnioną tj swoją żonę K. K. , nie posiadał stosownych zabezpieczeń antywirusowych komputera a ponadto powód powinien był zgłosić fakt nieautoryzowanej transakcji zaraz po jej zauważeniu tj w tym samym dniu , co dałoby bankowi możliwość zablokowania przelewu i uniknięcia szkody. Z historii logowań zdaniem pozwanego wynika , że powód logował się na rachunku przed upływem godziny od feralnej transakcji czemu powód zaprzeczał. .
Rażące niedbalstwo jest kwalifikowaną postacią winy nieumyślnej. Oznacza zatem wyższy jej stopień niż w przypadku zwykłego niedbalstwa leżący już bardzo blisko winy umyślnej. Sąd Najwyższy w wyroku z dnia 25 09 2002 r I CKN 969/00 wskazał, że wykładnia pojęcia rażącego niedbalstwa powinna uwzględniać kwalifikowaną postać braku zwyklej staranności w przewidywaniu skutków. Konieczne jest zatem stwierdzenie , że podmiot któremu taką postać winy chce się przypisać , zaniedbał takiej czynności zachowującej chronione dobro przed zajściem zdarzenia powodującego szkodę , której niedopełnienie byłoby czymś absolutnie oczywistym w świetle doświadczenia życiowego dostępnego każdemu przeciętnemu uczestnikowi obrotu prawnego i w sposób wprost dla każdego przewidywalny mogło doprowadzić do powstania szkody. Rażące niedbalstwo zachodzi bowiem tylko wtedy gdy stopień naganności postępowania drastycznie odbiega od modelu właściwego w danych warunkach zachowania się dłużnika. ( wyrok SN z 22 04 2004 r II Ck 142/03 )
Pozwany twierdził , że dostęp do rachunku bankowego powoda poprzez system bankowości internetowej miała żona powoda K. K. jako osoba nieuprawniona ponieważ nie posiadała oprócz posiadanego już wcześniej od 2005 r pełnomocnictwa do rachunku bankowego dodatkowego pełnomocnictwa do obsługi tego rachunku w drodze bankowości elektronicznej. Zeznająca w charakterze pozwanej Prezes Zarządu K. B. stwierdziła że pełnomocnik otrzymuje osobny token . Powód powinien mieć swój a K. K. jako pełnomocnik powoda swój.
Powód twierdził że bank nie poinformował go o takim obowiązku. Dowiedział się o nim dopiero w niniejszej sprawie . Obowiązek taki nie wynikał z umowy z 27 09 2012 r . K. K. była pełnomocnikiem powoda od wielu lat. Według informacji banku pełnomocnictwo do rachunku bankowego powoda dla K. K. datowane jest na 2005 r. ( pozwany tego pełnomocnictwa nie zawnioskował w poczet dowodów i nie złożył go do akt). To pozwany nakłaniał powoda do zmiany formy obsługi rachunku bankowego i przejścia na system bankowości internetowej. Pracownik banku był w siedzibie działalności powoda , przygotował komputer powoda i dał do dyspozycji token. Przeszkolił K. K. nie żądając od niej pełnomocnictwa. Powód jako wieloletni klient banku który wielokrotnie korzystał z kredytów i obracał środkami pieniężnymi za pośrednictwem banku podkreślał , że pracownicy banku nigdy nie żądali od K. K. dodatkowego pełnomocnictwa mimo że reprezentowała powoda przez 4 lata. K. K. miała stosowne pełnomocnictwo do tego samego rachunku bankowego który obsługiwany był elektronicznie. Powód nie mógł przewidzieć że dostęp do tego samego rachunku bankowego przez Internet obsługiwanego dotąd przez K. K. osobiście wymaga dodatkowego pełnomocnictwa i wydania dodatkowego tokena. Oczywistym jest że powód jako przedsiębiorca nie będzie osobiście wykonywał czynności płatniczych i że będą je wykonywać za niego inne osoby zwłaszcza że K. K. była pracownikom banku dobrze znana. To bank powinien był zadbać o poinformowanie powoda o wymogu dodatkowego pełnomocnictwa. Umowa takiego obowiązku nie przewidywała. Nie sposób wymagać od powoda jako klienta banku , że powinien był wyczytać z treści umowy że skoro powód otrzymuje w sposób poufny system identyfikacji służący do autoryzacji dyspozycji klienta to że powód może działać przez pełnomocnika tylko w sytuacji udzielenia dodatkowego pełnomocnictwa , tym bardziej że do rachunku bankowego wcześniej już stosownego pełnomocnictwa udzielił. Pełnomocnik od lat kontaktował się z bankiem osobiście wykonując różne czynności na tym samym rachunku bankowym. Pozwany powołuje się na paragraf 6 umowy w którym zastrzega że bank nie odpowiada za skutki realizacji dyspozycji w przypadku użycia identyfikatora , hasła , tokena przez osoby nieuprawnione . Pozwany zalicza więc pełnomocnika powoda do osób nieuprawnionych nie informując wcześniej w sposób wyraźny ani powoda ani jego pełnomocnika jakie warunki powinny być spełnione aby dotychczasowy pełnomocnik do rachunku bankowego mógł działać imieniem powoda na tym samym rachunku jako jego pełnomocnik. Z treści umowy nie można wprost wywnioskować że token jest przypisany tylko do Klienta będącego stroną umowy a już do jego pełnomocnika nie. Obecnie zdaniem pozwanego K. K. ma upoważnienie do rachunku bankowego i może na nim wykonywać czynności osobiście podpisując się własnoręcznie ale już nie może wykonywać czynności na tym samym rachunku internetowo bo wymagany jest podpis ( kombinacja cyfr z tokena) a K. K. takiego tokena nie otrzymała.
W świetle powyższego nie sposób obciążać powoda konsekwencjami braku udzielenia pełnomocnictwa przez powoda K. K. do systemu bankowości elektronicznej w sytuacji gdy bank nie poinformował o takim obowiązku powoda przez 4 lata trwania umowy. Pozwana zeznała że jest przekonana że powód o takim obowiązku został poinformowany przez pracownika banku . Wobec zaprzeczenia temu przez powoda pozwany tego faktu nie udowodnił. Pozwany był w posiadaniu protokołu odbioru tokena przez powoda lecz tego protokołu nie zawnioskował jako dowodu w sprawie . Nie przedstawił żadnego dokumentu z którego wynikałby jasno określony obowiązek powoda jako klienta banku do udzielenia stosownego pełnomocnictwa w przypadku gdy klient nie będzie obsługiwał swojego rachunku osobiście za pomocą dostępu internetowego
Nie sposób zatem przypisać w tej kwestii powodowi rażącego niedbalstwa ani podzielić poglądu pozwanego co do zwolnienia z odpowiedzialności wobec realizacji dyspozycji przelewu kwoty 95.800 zł w dniu 13 07 2016 r przez K. K. jako osobę nieuprawnioną.
Pozwany zarzucał także powodowi rażące niedbalstwo twierdząc że powód nie miał stosownych zabezpieczeń antywirusowych swojego komputera. Bank nie określa jakie to powinny być zabezpieczenia pozostawiając to w gestii klienta. Pozwany wniósł o dopuszczenie dowodu z opinii biegłego między innymi w celu wykazania braku stosownych zabezpieczeń . Sąd oddalił ten wniosek dowodowy wobec ujawnienia faktu w toku postępowania prokuratorskiego osoby która dokonała kradzieży z konta powoda.
Biegły Sądowy z zakresu informatyki T. Z. po analizie dysku twardego wymontowanego z komputera powoda stwierdził że :” Na dysku twardym (…) nie stwierdzono obecności oprogramowania szpiegowskiego , które mogłoby posłużyć do przechwycenia loginu i hasła konta bankowego. Na nośniku nie stwierdzono informacji świadczących o przełamaniu lub ominięciu zabezpieczeń dostępu i „włamaniu się drogą internetową na rachunek bankowy o numerze (...)”.
Prokuratura Rejonowa w Raciborzu ustaliła , że środki z rachunku powoda w dniu 13 07 2016 r zostały przelane po wydaniu dyspozycji z komputera o innym IP niż komputer powoda na rachunek o numerze (...) w Banku (...) SA w G. którego właścicielem jest A. Z. ur (...) zam w G.. Rachunek otwarto w dniu 29 06 2016 w (...) SA Oddział (...) w G. . W postępowaniu ustalono że w dniu 13 07 2016 r A. Z. logował do rachunku powoda a wszystkie logowania podchodziły z innego komputera niż komputer powoda . Logowania dokonywane były w dniu 6 lipca 2016 r trzykrotnie z IP 37 47 200 247 oraz dwukrotnie 14 07 2016 r z IP 46 216 246 25 . Bank we własnym zakresie wszedł w posiadanie zapisów monitoringu w banku w którym pobrano pieniądze. Wiadomo więc kto dokonał przelewu i kto pobrał pieniądze . Nie wykazano aby powód z ta osoba miał jakiekolwiek powiązania. W tej sytuacji skoro zostało wykazane że na dysku twardym komputera powoda nie stwierdzono obecności logowania szpiegowskiego to znaczy że kwestia zabezpieczenia komputera powoda pozostaje bez związku z wykonaniem przelewu z konta powoda na konto osoby trzeciej.
Nie ulega zatem wątpliwości , że powód padł ofiarą przestępstwa i nie miał woli przekazania swoich pieniędzy osobie , która dokonała wypłat z rachunku na który przelano pieniądze powoda. Osoba ta została ujawniona w drodze postępowania karnego.
Powód nie udostępnił nikomu loginu , hasła ani tokena do systemu informatycznego za wyjątkiem swojego pełnomocnika . Pełnomocnik działał w oparciu o pisemne pełnomocnictwo do rachunku bankowego . Pozwany nie wykazał aby dochował należytą staranność w poinformowaniu powoda o potrzebie podpisania dodatkowego pełnomocnictwa Powód nie może zatem ponosić ujemnych konsekwencji braku pełnomocnictwa do dostępu do bankowości elektronicznej. Powód stosował się do umowy z dnia 27 09 2012 r która określała obowiązki użytkownika związane z korzystaniem z instrumentu płatniczego . Taka umowa powinna dostarczyć wszystkie informacje które uwzględniają specyfikę danego instrumentu . Postanowienia umowy powinny więc określać instrukcję używania danego instrumentu , sposoby zabezpieczenia . Umowa nie określała ani konieczności ani warunków ustanowienia pełnomocnika ani także systemu zabezpieczeń jakim powinien podlegać komputer klienta.
Powód posługiwał się systemem informatycznym , programami i sprzętem aprobowanym przez bank . Cała procedura związana z obsługą rachunku oraz dokonywaniem przelewów została utworzona przez bank co obejmowało także wszelkie zabezpieczenia. Od powoda nie wymagano żadnych dodatkowych zabezpieczeń . Powód korzystał zatem przez swojego pełnomocnika ze strony banku i działał w zaufaniu do wyświetlanych tam poleceń. Identycznie jak powód postąpiłby każdy inny klient banku. Powód wcześniej przez 4 lata korzystał z usług bankowości elektronicznej , prawidłowo wykonując operacje i stosując się do wymagań banku.
Nie można również czynić powodowi zarzutu że fakt kradzieży zgłosił dopiero 15 lipca a więc po upływie 2 dni od kradzieży. Powód twierdzi że kradzież zauważył dopiero 15 lipca i niezwłocznie zawiadomił o tym bank i prokuraturę . Pozwany twierdzi że z historii logowań wynika że powód logował się na tym samym rachunku jeszcze w tym samym dniu. Po pierwsze powód ma obowiązek poinformować bank niezwłocznie nie później niż po upływie 13 miesięcy od dnia obciążenia rachunku płatniczego ( art. 44 ust 1 i 2 uup) . Powód powiadomił bank o nieautoryzowanej transakcji niezwłocznie. Historia logowań do rachunku powoda nie może stanowić podstawy do jednoznacznego stwierdzenia że powód logował się na rachunku . Z ustaleń prokuratury wynika np. że użytkownik który pobrał pieniądze A. Z. logował się do rachunku powoda w dniach 6 lipca i 14 lipca z konkretnego IP a te logowania nie zostały w historii logowań ujawnione.
Mając na uwadze przytoczone okoliczności Sąd na mocy wyżej wskazanych przepisów uwzględnił powództwo w całości co do roszczenia głównego .
Odsetki zasądzone zostały od dnia 31 08 2016 r przyjmując że zgodnie z treścią art. 46 ustawy termin niezwłocznego zwrotu świadczenia oznacza termin realny mający na względzie okoliczności miejsca i czasu niezbędnego do ustalenia czy w danych okolicznościach wystąpił przypadek nieautoryzowanej transakcji . Powód wystąpił do pozwanego pismem z dnia 16 08 2016 r do uznania rachunku bankowego przez bank kwotą nieautoryzowanej transakcji płatniczej zakreślając termin do 31 08 2016 r . Bank udzielił odpowiedzi pismem z dnia 30 08 2016 . Stąd Sąd uznał że w dniu 30 sierpnia pozwany dysponował już wystarczającą wiedzą do uwzględnienia roszczenia. W tej sytuacji Sąd na mocy art 481 § 1 kc zasądził od kwoty 95.800 zł ustawowe odsetki za opóźnienie oddalając roszczenie co do odsetek w pozostałej części.
O kosztach orzeczono zgodnie z art. 98 kpc . ( opłata sądowa i koszty zastępstwa prawnego wraz z opłatą skarbową od pełnomocnictwa)
SSO Marta Kucharczyk – Gemza
1 odpis wyroku z uzasadnieniem doręczyć pełnomocnikom obu stron