Sygn. akt II Ca 361/24

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 8 lipca 2024 r.

Sąd Okręgowy w Piotrkowie Trybunalskim II Wydział Cywilny Odwoławczy
w składzie:

Przewodniczący

Sędzia Jarosław Gołębiowski

Protokolant

Monika Zbrożek

po rozpoznaniu w dniu 8 lipca 2024 r. w Piotrkowie Trybunalskim

na rozprawie

sprawy z powództwa M. S.

przeciwko (...) Bank (...) Spółce Akcyjnej z siedzibą w W.

o zapłatę

na skutek apelacji pozwanego

od wyroku Sądu Rejonowego w Piotrkowie Trybunalskim

z dnia 12 lutego 2024 r. sygn. akt I C 1177/23

1.  oddala apelację;

2.  zasądza od pozwanego (...) Bank (...) Spółki Akcyjnej
z siedzibą w W. na rzecz powoda M. S. kwotę 900,00 (dziewięćset) złotych z ustawowymi odsetkami za opóźnienie należnymi za czas po upływie tygodnia od dnia ogłoszenia niniejszego wyroku do dnia zapłaty tytułem zwrotu kosztów procesu za instancję odwoławczą.

Jarosław Gołębiowski

II Ca 361/24

UZASADNIENIE

Zaskarżonym wyrokiem z dnia 12 lutego 2024 r. Sąd Rejonowy
w Piotrkowie Trybunalskim po rozpoznaniu sprawy z powództwa M. S. przeciwko (...) Bank (...) S.A. z siedzibą w W. -o zapłatę:

1.  zasądził od pozwanego (...) Bank (...) S.A. z siedzibą
w W. na rzecz powoda M. S. kwotę 9 800,00 złotych z odsetkami ustawowymi za opóźnienie od dnia 21 stycznia 2023 r. do dnia zapłaty;

2.  zasądził od pozwanego (...) Bank (...) S.A. z siedzibą
w W. na rzecz powoda M. S. kwotę 2 317,00 złotych tytułem zwrotu kosztów procesu z odsetkami ustawowymi za opóźnienie od dnia uprawomocnienia się orzeczenia do dnia zapłaty

Podstawę powyższego wyroku stanowiły przytoczone poniżej ustalenia
i zarazem rozważania Sądu Rejonowego:

Na podstawie umowy usług (...) dla klientów indywidualnych powód M. S. otrzymał dostęp do usług (...) online dla karty kredytowej G.. Umowa przewidywała metodę autoryzacji poprzez przesyłanie na wskazany numer telefonu za pomocą wiadomości SMS kodów. Przelewy na kwotę poniżej 3.000 zł nie wymagały autoryzacji. Integralną częścią rzeczonej umowy był regulamin usług (...) online dla klientów indywidualnych.

W § 2 Regulaminu ogólnego zostały zdefiniowane między innymi następujące pojęcia:

1.  Autoryzacja - udzielenie przez Klienta zgody na wykonanie Dyspozycji, przed jej realizacją przez Bank, w sposób określony w Umowie lub niniejszym Regulaminie, poprzedzone uwierzytelnianiem lub silnym uwierzytelnieniem Klienta,

2.  Kod autoryzacyjny - jednorazowy kod uwierzytelniający służący do Autoryzacji Dyspozycji; kodami autoryzacyjnymi są smsKod, kod generowany przez token albo Kod BLIK,

3.  Narzędzie autoryzacji - w S. internet: Mobilna autoryzacja, token lub telefon komórkowy Klienta, na który przesyłany jest smsKod, w S. (...): Mobilna Autoryzacja,

4.  smsKod - jednorazowy kod, przesyłany na żądanie Klienta na jego numer telefonu komórkowego (wskazany w Umowie a w przypadku Użytkownika w Pełnomocnictwie), służący do identyfikacji Klienta
i autoryzacji Dyspozycji Klienta w ramach usług (...) online oraz Klienta w ramach Serwisu (...), wiadomość SMS zawierająca smsKod jest Powiadamianiem SMS

5.  Zablokowanie usług (...) online - uniemożliwienie dostępu Klienta do usług (...),

6.  Zaufane urządzenie mobilne - urządzenie mobilne (w szczególności telefon komórkowy, tablet) wskazane przez Klienta w aplikacji S. (...), na jego liście urządzeń mobilnych („lista urządzeń mobilnych”), jako urządzenie, za pomocą którego Klient będzie mógł korzystać z aplikacji S. (...), zwane również Zaufanym urządzeniem dla aplikacji mobilnej, (dowód: regulamin usług (...) online dla klientów indywidualnych - k. 39-47)

Regulamin usług (...) dla klientów indywidualnych w paragrafie 10 ustępie 3 wskazywał, że klient może korzystać z aplikacji S. (...) wyłącznie na zaufanym urządzeniu mobilnym. Ustęp 5 rzeczonego paragrafu natomiast statuował, że dodanie urządzenia do listy Zaufanych komputerów lub listy Zaufanych urządzeń mobilnych skutkuje tym, że w przypadku każdego logowania Bank weryfikuje, czy następuje ono z urządzenia, z którego korzysta wyłącznie Klient. W tym celu Bank sprawdza określone cechy urządzenia.

Wraz z dodaniem urządzenia do zaufanych, Bank przypisuje do tego urządzenia numer ID. Numer ID przypisany jest także do aplikacji S. zainstalowanej na tym urządzeniu. Zalogowanie z wykorzystaniem urządzenia zaufanego jest możliwe jedynie gdy Bank zweryfikuje, że logowanie odbywa się z urządzenia, którego ID został zapisany w trakcie rejestracji urządzenia zaufanego oraz, że logowanie to odbywa się za pośrednictwem aplikacji, której numer został wówczas zapisany.

Powód na podstawie regulaminu usług (...) dla klientów indywidualnych w (...) był zobowiązany do przestrzegania zasad bezpieczeństwa, w tym chronienia danych do logowania do bankowości mobilnej, nie używać do logowania do usług (...), linków przesyłanych za pośrednictwem SMS, mail lub innych narzędzi służących do porozumienia się przez internet. Adres do logowania miał być wskazany wyłącznie na portalu Banku. Powód nadto był zobowiązany do należytego zabezpieczenia urządzeń, na których korzysta z usług bankowości elektronicznej, w tym zainstalowania legalnego oprogramowania systemowego lub antywirusowego, zapór sieciowych czynie otwierać plików nieznanego pochodzenia.

Dnia 10 listopada 2022 r. powód otrzymał na swój numer telefonu wiadomość sms z informacją, że jego paczka została wstrzymana z tytułu niedopłaty i o konieczności uregulowania należności, poprzez wejście w podany w treści sms link. Powód, mając świadomość, że w oczekuje kilku paczek, nieświadomy rzeczywistych zamiarów autora wiadomości, wszedł w podany w treści wiadomości link, pod którym wyświetliła się strona łudząco podobna do strony (...), na której miał wybrać swój bank i zalogować się do bankowości mobilnej poprzez podanie swojego numeru identyfikacji klienta i hasła. W ocenie powoda była to oryginalna strona (...).

Podczas podawania swoich danych do bankowości mobilnej, powód otrzymał na swój numer telefonu sms od pozwanego ze wskazanym smsKod celem autoryzacji logowania. Następnie otrzymał kolejny sms z informacją
o dodawaniu nowego urządzenia w aplikacji mobilnej jako zaufane i smsKod do potwierdzenia tej operacji.

Wiadomości faktycznie pochodziły z banku powoda.

Powód w ciągu ostatnich 10 lat wykonywał przelew za pośrednictwem telefonu 3 -4 razy, zwykle w tym celu korzystał z komputera, ostatni przelew
z telefonu robił kilka lat temu. Gdy dostał sms z informacją o dodawaniu urządzenia do zaufanych myślał, że chodzi o jego własny telefon, zwłaszcza, że ostatnio zmieniał w banku ustawienia konta. W tej wiadomości nie było żadnej informacji, jakie to urządzenie ma zostać dodane do zaufanych, nie było wskazanej nazwy urządzenia. Po wpisaniu kodu autoryzacyjnego nie otworzyła się strona banku, by mógł zrobić przelew. Po chwili przyszedł kolejny sms
z banku z informacją o zablokowaniu konta ze względów bezpieczeństwa. Powód zadzwonił na infolinię banku celem uzyskania informacji o przyczynach blokady konta. Pracownik banku poinformował powoda, że z jego konta została zlecona operacja przelewu kwoty 9.800 zł, mimo, że powód takowej nie zlecał. M. S. udał się osobiście do banku celem zmiany numeru identyfikacji klienta i haseł. Zażądał przy tym rozdzielenia konta osobistego od firmowego. Powód zgłosił także reklamację w Banku, ale ten odmówił zwrotu środków.

M. S. złożył w dniu 18 listopada 2022 roku zawiadomienie
o dokonaniu przestępstwa oszustwa na jego szkodę w Komendzie (...)Policji w P.. Postanowieniem z dnia 20 października 2023 roku wobec niewykrycia sprawcy Komenda (...) Policji w P. umorzyła postępowanie.

Pozwany nie złożył takiego zawiadomienia.

Powód nie słyszał wcześniej o takich formach oszustw internetowych. Przyznał, że z banku przychodziły do niego informacje ostrzegające przed oszustwami, ale szczegółowo się z nimi nie zapoznawał. Miał świadomość, że oszustwa internetowe są powszechne, ale nie słyszał o metodzie na niedopłatę do paczki. Zwykle jest ostrożny, zamawia przesyłki kurierskie za pobraniem.
Z wykształcenia powód jest elektrykiem, prowadzi własną działalność o profilu usług elektrycznych i energetycznych, przed laty pracował dla (...) Grupy (...). Powód nie żądał blokady rachunku, to nastąpiło samoczynnie. Powód widział obok adresu url strony kłódkę potwierdzającą bezpieczeństwo strony, a w adresie strony internetowej była zawarta nazwa (...). Przy logowaniu na stronie banku wyświetla się indywidualnie dobrany przez klienta obrazek i kiedy powód logował się za pośrednictwem strony przesłanej mu za pośrednictwem sms, ten konkretny obrazek się wyświetlił, co upewniło powoda w tym, że loguje się na stronę banku. Ten obrazek wyświetla się po wpisaniu numeru NIK, a przed wpisaniem hasła. Link wysłany powodowi w wiadomości SMS nie wzbudził podejrzeń powoda, bo faktycznie czekał w tamtym okresie na kilka paczek. Powód korzysta zarówno z telefonu, jak i komputera firmy (...), które mają swoje fabryczne zabezpieczenia do wykrywania podejrzanych stron internetowych i automatycznie aktualizują programy zabezpieczające, telefon nie miał zainstalowanego dodatkowego zabezpieczenia. Powód oczekiwał na paczki, więc nie stanowiło dla niego problemu dopłacić do przesyłki żądane 2,50 zł, zaskoczyła go tylko kwota dopłaty, przy wartości zamówionej przesyłki na poziomie kilku tysięcy złotych. Na stronę banku za pośrednictwem komputera powód wchodził poprzez odnośnik zapisany w formie zakładki zawierającej polubione strony, nie wpisywał adresu url w pasek wyszukiwania. Powód zapoznawał się z umową i najważniejszymi zapisami regulaminu.

Sąd Rejonowy zważył, iż powództwo zasługiwało na uwzględnienie
w całości.

Strony łączyła umowa rachunku bankowego. Zgodnie z treścią art. 725 k.c. przez umowę rachunku bankowego bank zobowiązuje się względem posiadacza rachunku, na czas oznaczony lub nieoznaczony, do przechowywania jego środków pieniężnych oraz jeżeli umowa tak stanowi do przeprowadzania na jego zlecenie rozliczeń pieniężnych. W myśl zaś art. 726 k.c. na banku spoczywa obowiązek zwrotu wolnych środków pieniężnych na każde żądanie, chyba że umowa uzależnia obowiązek zwrotu od wypowiedzenia.

Mając na względzie powyższe nieodzownym pozostaje odniesienie się również do przepisów ustawy z dnia 19 sierpnia 2011 roku o usługach płatniczych (Dz.U.2011, Nr 199, poz. 1175 z późń. zm., w dalszej części u.u.p.), która określa prawa i obowiązki stron wynikające z umów o świadczenie usług płatniczych oraz zakres odpowiedzialności dostawców z tytułu wykonywania usług płatniczych.

Ustawa z dnia 19 sierpnia 2011 roku o usługach płatniczych statuuje podstawową zasadę, że dostawca ma prawo wykonać transakcję płatniczą tylko w przypadku jej autoryzacji przez płatnika. Ryzyko dokonania wypłaty z rachunku bankowego do rąk osoby nieuprawnionej oraz dokonanie rozliczenia pieniężnego na podstawie dyspozycji wydanej przez osobę nieuprawnioną obciąża bank, także
w sytuacji objęcia umowy rachunku bankowego bankowością internetową.

Stan faktyczny w niniejszej sprawie był w gruncie rzeczy w dużej mierze niesporny. Najistotniejszą sporną okolicznością było to, czy powód wykazał się rażącym niedbalstwem w korzystaniu z bankowości elektronicznej.

Na pozwanym Banku, jako dostawcy wydającemu instrument płatniczy, ciążył z mocy art. 43 pkt 1 ustawy obowiązek zapewnienia, że indywidualne zabezpieczenia instrumentu płatniczego nie są dostępne dla osób innych niż użytkownik uprawniony do korzystania z tego instrumentu, na powodzie zaś - jako użytkowniku instrumentu płatniczego - spoczywał obowiązek korzystania
z instrumentu płatniczego zgodnie z umową ramową oraz zgłaszania niezwłocznie dostawcy utraty, kradzieży, przywłaszczenia albo nieuprawnionego użycia instrumentu płatniczego lub nieuprawnionego dostępu do tego instrumentu (art. 42 ust. 1 pkt 1 i 2). W celu spełnienia powyższego obowiązku użytkownik,
z chwilą otrzymania instrumentu płatniczego, winien podejmować niezbędne środki zapobiegające naruszeniu indywidualnych zabezpieczeń instrumentu,
w szczególności jest obowiązany do przechowywania instrumentu płatniczego
z zachowaniem należytej staranności oraz nieudostępniania go osobom nieuprawnionym (art. 42 ust. 2).

Zapewnienie bezpieczeństwa depozytów jest jednym z najistotniejszych obowiązków banku, a sposób jego wykonywania jest najbardziej wymierną podstawą oceny jego wiarygodności, w związku z czym wszelkie próby interpretacji przez banki postanowień zawartych w stosowanych przez nie wzorcach umownych, zmierzające do zaniżania standardów bezpieczeństwa powierzonych bankowi środków pieniężnych, powinny być oceniane jako zachowania sprzeczne z dobrymi obyczajami i celem umowy rachunku bankowego (por. wyrok SN z dnia 14 kwietnia 2003 roku, ICKN 308/01, Legalis nr 61218).

W rozumieniu wskazanego aktu (art. 4 ust. 1 ust. 2 pkt 1 u.u.p.) bank krajowy jest dostawcą usług płatniczych rozumianych jako działalność polegająca w szczególności na wykonywaniu transakcji płatniczych, w tym transferu środków pieniężnych na rachunek płatniczy u dostawcy użytkownika lub u innego dostawcy przez wykonywanie usług polecenia przelewu, w tym stałych zleceń (art. 3 pkt 2 lit. c u.u.p.). Płatnikiem w rozumieniu ustawy jest m.in. osoba fizyczna, składająca zlecenie płatnicze, czyli oświadczenie skierowane do dostawcy zawierające polecenie wykonania transakcji płatniczej (art. 2 pkt 22
i pkt 36 u.u.p.). Zlecenie płatnicze składane jest zaś przez płatnika przy użyciu instrumentu płatniczego, którym jest zindywidualizowane urządzenie lub uzgodniony przez użytkownika i dostawcę zbiór procedur, wykorzystywane przez użytkownika do złożenia zlecenia płatniczego (art. 2 pkt 10 u.u.p.).

Stosownie do treści art. 46 ust. 1 u.u.p. w przypadku wystąpienia nieautoryzowanej transakcji płatniczej dostawca płatnika jest obowiązany niezwłocznie zwrócić płatnikowi kwotę nieautoryzowanej transakcji płatniczej,
a w przypadku, gdy płatnik korzysta z rachunku płatniczego, przywrócić obciążony rachunek płatniczy do stanu, jaki istniałby, gdyby nie miała miejsca nieautoryzowana transakcja płatnicza.

W myśl zaś art. 45 ust. 1 u.u.p. ciężar udowodnienia, że transakcja płatnicza była autoryzowana przez użytkownika lub że została wykonana prawidłowo, spoczywa na dostawcy tego użytkownika. Należy mieć jednak na uwadze, że wykazanie przez dostawcę zarejestrowanego użycia instrumentu płatniczego nie jest wystarczające do udowodnienia, że transakcja płatnicza została przez użytkownika autoryzowana. Dostawca jest obowiązany udowodnić inne okoliczności wskazujące na autoryzację transakcji płatniczej przez płatnika albo okoliczności wskazujące na fakt, że płatnik umyślnie doprowadził do nieautoryzowanej transakcji płatniczej, albo umyślnie lub wskutek rażącego niedbalstwa dopuścił się naruszenia co najmniej jednego z obowiązków, o których mowa w art. 42 (art. 45 ust. 2 u.u.p.).

Jeśli transakcje zostały zrealizowane bez zgody płatnika oraz
w okolicznościach, za które nie ponosi on odpowiedzialności, a następnie płatnik dokonał zgłoszenia wystąpienia nieautoryzowanych transakcji, to na dostawcy ciąży obowiązek zwrotu kwot nieautoryzowanych transakcji. Jeśli jednak do nieautoryzowanych transakcji płatnik doprowadził umyślnie albo w wyniku umyślnego lub będącego skutkiem rażącego niedbalstwa naruszenia swoich obowiązków (o których mowa w art. 42 ustawy z 2011 r. o usługach płatniczych), wówczas to on, a nie dostawca odpowiada za nieautoryzowane transakcje (Wyrok SA w Warszawie z 24.05.2018 r., VI ACa 217/17, LEX nr 2589538).

Zgodnie z art. 45 ust. 1 ustawy z 2011 r. o usługach płatniczych, w drodze wyjątku od zasady określonej w art. 6 k.c., ciężar udowodnienia, że transakcja płatnicza była autoryzowana przez użytkownika lub że została wykonana prawidłowo, spoczywa na dostawcy tego użytkownika (Wyrok SN z 18.01.2018 r.,
V CSK141/17, LEX nr 2481983).

Transakcja płatnicza nosi przymiot autoryzowanej wówczas, gdy płatnik wyrazi zgodę na wykonanie transakcji płatniczej w sposób przewidziany
w umowie pomiędzy płatnikiem a jego dostawcą (art. 40 ustęp 1 u.u.p.). Jednocześnie zgodnie z treścią art. 43 pkt 1 u.u.p. dostawca wydający instrument płatniczy jest obowiązany do zapewnienia, że indywidualne zabezpieczenia instrumentu płatniczego nie są dostępne dla osób innych niż użytkownik uprawniony do korzystania z tego instrumentu. Z obowiązkiem tym skorelowana jest powinność użytkownika instrumentu płatniczego do korzystania
z instrumentu płatniczego zgodnie z umową ramową oraz zgłaszania niezwłocznie dostawcy utraty, kradzieży, przywłaszczenia albo nieuprawnionego użycia instrumentu płatniczego lub nieuprawnionego dostępu do tego instrumentu. W tym celu użytkownik, z chwilą otrzymania instrumentu płatniczego, winien podejmować niezbędne środki zapobiegające naruszeniu indywidualnych zabezpieczeń instrumentu, w szczególności jest obowiązany do przechowywania instrumentu płatniczego z zachowaniem należytej staranności oraz nieudostępniania go osobom nieuprawnionym (art. 42 ust. 1 punkt 1 i 2 u.u.p.).

W tym miejscu należy wskazać, że implementowana do porządku krajowego dyrektywa 2007/64/WE Parlamentu Europejskiego i Rady z dnia
13 listopada 2007 roku w sprawie usług płatniczych w ramach rynku wewnętrznego zmieniająca dyrektywy 97/7/WE, (...), (...) i (...) i uchylająca dyrektywę 97/5/WE (Dz.U.UE. L 319/1) zawiera sformułowanie transakcja „autentykowana”, podczas gdy polski ustawodawca posługuje się zwrotem transakcja „autoryzowana”. Warto jednak podkreślić, że zgodnie z art. 288 ust.
3 Traktatu o Funkcjonowaniu Unii Europejskiej (w dalszej części (...)) dyrektywa wiąże każde Państwo członkowskie, do którego jest kierowana, w odniesieniu do rezultatu, który ma być osiągnięty, pozostawia jednak organom krajowym swobodę wyboru formy i środków. Jednym z celów Dyrektywy 2007/64/WE
z dnia 13 listopada 2007 roku było zmniejszenie ryzyka i konsekwencji nieautoryzowanych lub nieprawidłowo wykonanych usług płatniczych z punktu widzenia użytkownika usług płatniczych, którym w przeważającej części przypadków pozostaje konsument. I tak w treści preambuły do przedmiotowej Dyrektywy ustawodawca europejski zaznaczył m.in., że ocena ewentualnego zaniedbania ze strony użytkownika usług płatniczych winna uwzględnić wszystkie okoliczności. Oczywistość i stopień domniemanego zaniedbania powinien ocenić sąd zgodnie z prawem krajowym. Warunki umowne dotyczące wydania i korzystania z instrumentu płatniczego, których skutkiem byłoby zwiększenia ciężaru dowodu spoczywającego na konsumencie lub zmniejszenie ciężaru dowodu spoczywającego na wydawcy, powinny być uznane za nieważne (pkt 33 preambuły). Nadto Państwa członkowskie powinny mieć możliwość ustalenia zasad mniej rygorystycznych niż zasady określone powyżej w celu utrzymania istniejącego poziomu ochrony konsumentów i propagowania zaufania do bezpiecznego korzystania z elektronicznych instrumentów płatniczych. Fakt, że różne instrumenty płatnicze wiążą się z różnymi rodzajami ryzyka, powinien być odpowiednio uwzględniany, co powinno pomóc w propagowaniu wydawania bezpieczniejszych instrumentów. Powinno zezwolić się państwom członkowskim na ograniczenie lub zupełne wyłączenie odpowiedzialności płatnika, z wyjątkiem sytuacji, w których płatnik działał w nieuczciwych zamiarach (pkt 34 preambuły). Istotnie w angielskojęzycznej wersji przedmiotowej Dyrektywy, a mianowicie art. 59 ust. 1 użyto sformułowań „authorised’’ oraz „authenticated”, przy czym
w ust. 2 tego przepisu użyto wyłącznie zwrotu „authorised’. Zarówno
w polskojęzycznej, jak i angielskojęzycznej wersji dokumentu bezspornie jednak przyjęto, że samo użycie instrumentu płatniczego niekoniecznie jest wystarczające do udowodnienia, że transakcja płatnicza została przez płatnika usług płatniczych autoryzowana (ust.2). Co więcej, gdyby nawet próbować forsować tezę o niewłaściwym tłumaczeniu zwrotu „authenticated’ na gruncie art. 59 ust. 1, nie można stracić z pola widzenia, że implementacja Dyrektywy została dokonana w ramach ustawy o usługach płatniczych, na gruncie której ustawodawca polski był w pełni uprawniony do zastosowania bardziej rygorystycznych zapisów mających realizować cel aktu prawnego Unii Europejskiej. Innym słowy harmonizacja przepisów na poziomie Państw Członkowskich jest instrumentem realizującym podstawowy cel Dyrektywy, przy czym każde z Państw Członkowskich dysponuje swobodą formy i środków, które mają ten rezultat uzyskać. O ile uzasadnionym pozostawałoby powoływanie się na brak realizacji tego celu w ramach implementacji lub osiągnięcia rezultatu nieodpowiadającego wyznaczonym standardom, o tyle chybioną pozostaje argumentacja o zastosowaniu środków bardziej restrykcyjnych niż przewidziane, w szczególności w kontekście treści preambuły oraz prokonsumenckiej wykładni przepisów w relacjach konsumenta z profesjonalistą.,

Uwzględniając powyższe Sąd Rejonowy stwierdził brak podstaw do uznania, że transakcja płatnicza z dnia 10 listopada 2022 roku - przelew kwoty 9.800 zł z rachunku powoda, a następnie na rachunek zewnętrzny - była autoryzowana przez M. S.. Czynności te z punktu widzenia systemu informatycznego Banku były przeprowadzone poprawnie, przy wykorzystaniu właściwych narzędzi autoryzacyjnych, mimo tego transakcji płatniczych wykonanych z konta powoda w dniu 10 listopada 2022 roku nie można uznać za transakcje autoryzowane, bowiem nie zostały one wykonane za zgodą powoda.

Wobec powyższego należy ponownie odnieść się do treści art. 45 ust. 2 u.u.p. i należy podkreślić, że ryzyko zarejestrowanego użycia instrumentu płatniczego nieautoryzowanego przez klienta obciąża bank, o ile tylko klient nie doprowadził do nieautoryzowanej transakcji umyślnie albo na skutek rażącego niedbalstwa wiążącego się z naruszeniem obowiązków określonych w art. 42 ustawy. Innymi słowy, jeżeli do nieautoryzowanej transakcji doszło na skutek ingerencji przestępców w sprzęt lub oprogramowanie klienta, z woli ustawodawcy ryzyko takiego stanu rzeczy ponosi bank, o ile tylko klientowi nie można przypisać umyślności lub rażącego niedbalstwa. Regulacja ta musi być na gruncie postępowania cywilnego oceniona w kontekście art. 6 k.c. Zgodnie bowiem z obowiązującą zasadą ciężaru dowodu (onus probandi) strona winna udowodnić fakty, z których wywodzi korzystne dla siebie skutki prawne.

Rażące niedbalstwo (culpa lata) jest kwalifikowaną postacią winy nieumyślnej. Oznacza zatem wyższy jej stopień niż w przypadku zwykłego niedbalstwa, leżący już bardzo blisko winy umyślnej (culpa lata dolo aequiparatur). Wykładnia pojęcia rażącego niedbalstwa powinna uwzględniać kwalifikowaną postać braku zwykłej staranności w przewidywaniu skutków. Konieczne jest zatem stwierdzenie, że podmiot, któremu taką postać winy chce się przypisać, zaniedbał takiej czynności zachowującej chronione dobro przed zajściem zdarzenia powodującego szkodę, której niedopełnienie byłoby czymś absolutnie oczywistym w świetle doświadczenia życiowego dostępnego każdemu przeciętnemu uczestnikowi obrotu prawnego i w sposób wprost dla każdego przewidywalny mogło doprowadzić do powstania szkody. Rażące niedbalstwo zachodzi bowiem tylko wtedy, gdy stopień naganności postępowania drastycznie odbiega od modelu właściwego w danych warunkach zachowania się dłużnika (por. -wyrok Sądu Najwyższego z dnia 22 kwietnia 2004 roku, II CK 142/03, Lex nr 484721, wyrok Sądu Najwyższego z dnia 25 września 2002 roku, ICKN 969/00, LEX nr 55508).

Rażącego niedbalstwa nie można utożsamiać z niedochowaniem należytej staranności, a tym bardziej staranności podwyższonej, z których brakiem można - w zależności od konkretnych okoliczności - łączyć winę nieumyślną (w postaci lekkomyślności lub niedbalstwa) lub nawet winę umyślną. Przez rażące niedbalstwo rozumieć bowiem należy niedochowanie jakiejkolwiek, wręcz elementarnej, staranności, jakiej można byłoby wymagać od każdej, nawet niezbyt rozsądnej (rozgarniętej) osoby. Inaczej mówiąc, zachodzi ono wtedy, gdyby można było oczekiwać, że nawet osoby, które nie dochowują należytej staranności, nie zachowałyby się w danej sytuacji w taki sposób, który jest uznawany za rażąco niedbały. Oznacza to, że rażące niedbalstwo jest czymś więcej niż jedynie niedochowaniem należytej staranności, a tym bardziej staranności podwyższonej (Wyrok SA w Gdańsku z 17.06.2020 r„ lAGa 173/19, LEXnr 3317026).

Podzielając w pełni powyżej zaprezentowane poglądy judykatury nie sposób mówić o niedbałym zachowaniu powoda w stopniu rażącym.

Powód niezwłocznie zgłosił podejrzaną transakcję pozwanemu, zgłosił też popełnienie przestępstwa do odpowiednich organów. W ocenie Sądu powód został wprowadzony w błąd w sposób na tyle dopracowany i nieoczywisty, że nie można po jego stronie dopatrzyć się rażącego niedbalstwa. Pamiętać należy, że do zdarzenia doszło w 2022 roku, kiedy praktycznie żaden przeciętny użytkownik sieci internetowej i bankowości elektronicznej nie słyszał o przestępstwach „na paczkę” do wyłudzania danych. Tego typu cyberprzestępstwa dopiero się wówczas zaczynały pojawiać, a już na pewno wiedza o nich nie była powszechna. Bez znaczenia są argumenty pozwanego o informowaniu przez bank
o możliwości otrzymywania wiadomości od podmiotów podszywających się pod bank. W niniejszej sprawie nie doszło do wyłudzenia danych poprzez podanie się przez nieustalonego sprawcę za pracownika pozwanego S. Bank (...).

Powód, oczekujący na zamówione przesyłki, wiedząc, że miały one zostać dostarczone przez (...), widząc treść wiadomości, w której został poinformowany, że jedna z jego przesyłek została wstrzymana z uwagi na niedopłatę do kosztów przesyłki, a nie mając jednocześnie świadomości o takich formach działania cyberprzestępców, nie wzbudził w sobie podejrzeń, zwłaszcza gdy wchodząc na otrzymany w treści wiadomości SMS link otworzył stronę łudząco podobną do strony (...) (zaś sam adres strony podany w treści SMS, będący odnośnikiem wygenerowanym przez stronę do skracania linków „tinyurl.com ” nie wyglądał na tyle podejrzanie by już wtedy zauważyć, że powód staje się ofiarą oszustwa, a fakt, że zaufane strony raczej nie korzystają ze skracania odnośników nie jest i nie musi być powszechnie znany - oceny dokonujemy bowiem z punktu widzenia przeciętnego użytkownika bankowości, a nie specjalisty informatyka). Następnie powód widząc na stronie przypominającej stronę (...) (według powoda będącej oryginalną stroną (...)) informację, że z uwagi na niedopłatę jego paczka nie zostanie dostarczona, oraz odnośnik do strony banku, bez refleksji kliknął w logo swojego banku, a kiedy został przekierowany na stronę pozwanego, w tym nawet widząc specjalny obrazek, przypisany wyłącznie w procesie logowania do jego konta bankowego, nie miał już wątpliwości, że loguje się na właściwą stronę i zaraz dokona przelewu brakującej kwoty. Z uwagi na to, że ostatni przelew za pośrednictwem telefonu robił kilka lat temu, a nadto niedawno zmienił w banku ustawienia konta, nie zastanowił go sms o dodaniu do zaufanych urządzenia, mając świadomość, że nowe urządzenie należy w ten sposób uwierzytelnić, co brzmi logicznie biorąc pod uwagę okres, jaki upłynął od kiedy powód wykonał ostatni raz operację na telefonie.

Co jednak znamienne, Sąd z własnego doświadczenia wie, że w niektórych bankach świadczących usługi mobilne, każdorazowo, kiedy dodaje się urządzenie do listy zaufanych, w treści sms pojawia się informacja z nazwą urządzenia typu, że dodaje się do zaufanych urządzenie np. (...) G. (...), I. (...) itp. - taką praktykę stosuje np. (...) S.A. Gdyby podobne komunikaty wysyłał pozwany, a więc podawał informację, jakie urządzenie dodaje się do listy zaufanych, to z pewnością byłby to moment, w którym powód zauważyłby, że właśnie staje się ofiarą oszustwa. Skoro bowiem powód korzysta z telefonu marki A., widząc, że dodaje do zaufanych urządzenie marki (...), wiedziałby, że nie jest to jego urządzenie i przerwałby dokonywaną właśnie operację. Nie mając jednak takiej informacji, był przekonany, że dodaje własne urządzenie do zaufanych. Brak takiej informacji o rodzaju urządzenia obciąża pozwanego, nie powoda.

Powodowi nie sposób także zarzucić nieprzestrzeganie zapisów regulaminu pozwanego. Powód chronił swoje dane, nie przekazywał ich innym osobom, korzystał zarówno z legalnego oprogramowania jak i zapór sieciowych. Wiedzą powszechną jest bowiem, że telefony marki A. są jednymi z najbardziej bezpiecznych i strzeżonych urządzeń, a ich sieciowe zabezpieczenia wyłapują
w większości oprogramowania infekujące urządzenia, czy podejrzane strony. Do tego nie jest potrzebna opinia biegłego z zakresu teleinformatyki. W tym jednak przypadku oprogramowanie zawiodło, co tym bardziej nie wzbudziło podejrzeń u powoda, który cyklicznie otrzymywał raporty generowane przez oprogramowanie telefonu o zablokowanych stronach mogących stanowić zagrożenie. Świadczy to jedynie o bardziej zaawansowanej technice oszustwa,
a nie o niedbalstwie powoda.

Wreszcie istotnym jest również, że materiał dowodowy potwierdził zeznania powoda, że pomimo niezwłocznego zgłoszenia przez niego podejrzenia wyłudzenia środków z jego rachunku w banku, pozwany nie podjął żadnych kroków, by uniemożliwić przekazanie pieniędzy oszustowi. Zdumiewa Sąd, że pozwany zdołał wykryć podejrzane działania na koncie powoda automatycznie, jeszcze przed dokonaniem zgłoszenia przez powoda,

i niemal natychmiastowo zablokować dostęp do konta powoda, a jednocześnie doprowadził do umożliwienia przekazania środków nieustalonemu sprawcy popełnionego na szkodę powoda przestępstwa oszustwa. Skoro bowiem Bank wykrył fraudowy charakter dokonywanej transakcji (wg oświadczenia pełnomocnika pozwanego specjalny algorytm stosowany przez pozwany bank wychwycił podejrzenie fraudowej transakcji i automatycznie zablokował po tej transakcji rachunek powoda), niezrozumiałym jest zablokowanie usług bankowych jednocześnie bez wstrzymania przelewu, nawet jeśli była to transakcja typu BLIK. Ostatecznie przecież Bank mógł zwrócić się do serwisu (...), na który został wykonany przelew, albowiem wiedzą powszechnie znaną jest, że serwis (...) nie przekazuje środków na rzecz sprzedawców automatycznie, a dopiero po weryfikacji. Był to moment, w którym przy odrobinie chęci współpracy Banku z powodem, który niezwłocznie zgłosił nieautoryzowaną transakcję i oszustwo, udałoby się doprowadzić do nieprzekazania środków i w konsekwencji ich zwrotu na rzecz powoda. Z całą mocą należy podkreślić, że skoro pozwany Bank dysponował oprogramowaniem, które wykryło fraudowy charakter transakcji, to nie sposób zrozumieć, dlaczego blokada rachunku nastąpiła PO przelaniu środków, a nie PRZED. Tego pozwany też w żaden sposób nie wyjaśnił, przerzucając odpowiedzialność na powoda.

W tak ukształtowanym stanie faktycznym Sąd Rejonowy stwierdził brak podstaw do uznania spornych transakcji za autoryzowane przez powoda, oceny zachowania M. S. jako umyślnego lub cechującego się rażącym niedbalstwem, a także jego przyczynienia się do powstałej szkody w rozumieniu art. 362 k.c.

W świetle poczynionych rozważań uzasadnionym pozostawało żądanie zwrotu środków pieniężnych z transakcji, które nie były autoryzowane przez powoda. Tym samym na rzecz powoda Sąd zasadził od pozwanego kwotę 9.800 zł - w całości zgodnie z żądaniem pozwu. Umowa rachunku bankowego sformułowana została przez bank i skoro zapewnił on posiadacza rachunku, że na każde wezwanie wypłaci zgromadzone na rachunku środki musi obecnie tak uczynić, bowiem dokonanie wypłaty na rzecz innych osób, stanowiło nienależytą realizację umowy.

O odsetkach sąd orzekł na podstawie art. 481 k.c. w zw. z art. 46 ust.
1
u.u.p. zgodnie z żądaniem powoda tj. od dnia 21 stycznia 2023 roku.

Orzeczenie o kosztach procesu Sąd oparł na treści art. 98 § 1 i 3 k.p.c., który ustanawia ogólną zasadę, iż strona przegrywająca sprawę obowiązana jest zwrócić przeciwnikowi na jego żądanie koszty niezbędne do celowego dochodzenia praw i celowej obrony - koszty procesu. W niniejszej sprawie Sąd
w całości uwzględnił powództwo, dlatego też to strona pozwana jest tą stroną procesu, która przegrała przedmiotową sprawę, w związku z tym obowiązana jest zwrócić powodowi poniesione przez niego koszty procesu. W skład kosztów należnych stronie powodowej wchodzą: opłata sądowa od pozwu w wysokości 5.000 zł, wynagrodzenie adwokata w kwocie 1.800 złotych oraz opłata od pełnomocnictwa procesowego w kwocie 17 zł. Wobec powyższego Sąd zasądził od pozwanego na rzecz powoda kwotę 2.317 zł tytułem kosztów procesu. Wskazaną kwotę, na podstawie art. 98 § 11 k.p.c., Sąd zasądził wraz z odsetkami ustawowymi za opóźnienie od dnia uprawomocnienia się orzeczenia do dnia zapłaty.

Powyższy wyrok zaskarżył w całości pozwany apelacją.

Apelacja zaskarżonemu wyrokowi zarzuca naruszenie:

I.  Przepisu procedury, które to naruszenia mogły mieć wpływ na wynik postępowania, tj. art. 2352 § 1 pkt 2,3 i 5 KPC w zw. art. 278 § 1 KPC oraz 227 KPC w zw. z art. 162 §1 k.p.c. poprzez bezpodstawne pominięcie wniosku dowodowego Pozwanego o dopuszczenie
i przeprowadzenie dowodu z opinii biegłego zgłoszonego
w odpowiedzi na pozew i pismem procesowym z dnia 29 listopada 2023 roku, co doprowadziło do nieustalenia istotnych okoliczności sprawy (Pozwany wskazuje, że w zakresie pominięcia przedmiotowego wniosku dowodowego zgłosił zastrzeżenia do protokołu rozprawy z dnia 31 stycznia 2024 roku);

II.  Przepisów prawa materialnego:

1.  art. 40 ust. 1 ustawy o usługach płatniczych (dalej: „UUP”) poprzez jego błędną interpretację polegającą na niezasadnym przyjęciu, że autoryzację transakcji płatniczej należy utożsamić ze wewnętrzną wolą płatnika dokonania ww. transakcji, podczas gdy ww. przepis wskazuje, że transakcję płatniczą uważa się za autoryzowaną, jeżeli płatnik wyraził zgodę na wykonanie transakcji płatniczej w sposób przewidziany w umowie między płatnikiem a jego dostawcą;

2.  art. 46 ust. 1 UUP w zw. z art. 40 ust. 1 UUP poprzez jego niewłaściwe zastosowanie polegające na niezasadnym przyjęciu, że w sprawie miały miejsce nieautoryzowane transakcje płatnicze, a tym samym, że Pozwany zobowiązany był wobec Powoda do zwrotu kwoty ww. transakcji, podczas gdy
w niniejszej sprawie nie doszło do nieautoryzowanych transakcji płatniczych;

3.  art. 45 ust. 1 UUP poprzez jego niewłaściwe zastosowanie polegające na niezasadnym przyjęciu, że Pozwany nie wykazał, iż kwestionowane przez Powoda transakcje płatnicze zostały autoryzowane i prawidłowo zapisane w systemie służącym do obsługi transakcji płatniczych Pozwanego oraz że nie miała na nie wpływu awaria techniczna ani innego rodzaju usterka związana
z usługą płatniczą, podczas gdy Pozwany wykazał ww. okoliczności;

ewentualnie, na wypadek przyjęcia, że w sprawie doszło do nieautoryzowanej transakcji płatniczej

4.  art. 46 ust. 3 UUP w zw. art. 42 ust. 1 i 2 UUP poprzez jego niewłaściwe zastosowanie i błędną wykładnię polegającą na przyjęciu, że Powód nie dopuścił się rażącego niedbalstwa będącego przyczyną nieautoryzowanych transakcji płatniczych
a tym samym Pozwany jest z ww. tytułu odpowiedzialny wobec Powoda, podczas gdy Powód dopuścił się ww. rażącego niedbalstwa, co wyłącza odpowiedzialność Pozwanego;

Apelujący wnosił o:

1.  na podstawie art. 386 § 1 KPC o zmianę zaskarżonego wyroku w całości i oddalenie powództwa w całości oraz zasądzenie od Powoda na rzecz Pozwanego kosztów procesu, w tym kosztów zastępstwa procesowego według norm przepisanych;

2.  ewentualnie na podstawie art. 386 § 4 KPC o uchylenie zaskarżonego wyroku w całości i przekazanie sprawy do ponownego rozpoznania;

3.  zasądzenie od Powoda na rzecz Pozwanego zwrotu kosztów postępowania apelacyjnego, w tym kosztów zastępstwa procesowego według norm przepisanych;

4.  przeprowadzenie rozprawy;

5.  na podstawie art. 380 k.p.c. w zw. z art. 382 k.p.c. ponownie wnoszę o dopuszczenie i przeprowadzenie dowodu biegłego z zakresu informatyki i teleinformatyki co do faktów wystąpienia w dniach 10 listopada 2022 r. braku awarii technicznej lub innego rodzaju usterki związanej z usługami płatniczymi Pozwanego, (ii) sposobu autoryzacji transakcji płatniczej z dnia 10 listopada 2022 r. aktualnie kwestionowanej przez Powoda oraz sposobu jej przeprowadzenia
z uwzględnieniem, że była to transakcja BLIK; ( (...)) potwierdzenia, że
w ramach kwestionowanej przez Powoda transakcji płatniczej z 10 listopada 2022 r. doszło do natychmiastowego obciążenia jego rachunku; (iv) wyjaśnienia, w jaki sposób doszło do zarejestrowania urządzenia zaufanego (...) jak również jakie znaczenie ww. zarejestrowanie miało dla autoryzacji transakcji płatniczej z 10 listopada 2022 r. kwestionowanej przez Powoda; (v) prawidłowego zapisania
w systemie Pozwanego służącym do obsługi transakcji płatniczych transakcji płatniczych dokonanych przez Powoda w dniu 10 listopada 2022 r.; (vi) przebiegu ataków phishingowych oraz możliwego przebiegu ataku w przypadku Powoda, w tym ustalenia, czy podając dane do logowania na stronie o adresie (...) (wskazanej w wiadomości z godziny 12:05 z dnia 10 listopada 2022 r. załączonej do pozwu) Powód podawał je na stronie Banku, tj. (...)„ czy na innej stronie; (vii) ustalenia, czy osoba niemająca dostępu do telefonu komórkowego Powoda lub osoba, której Powód nie przekazałby treści smsKodów lub osoba, która w inny sposób (np. poprzez złośliwe oprogramowanie) uzyskała dostęp do telefonu Powoda, mogłaby ustalić treść smsKodu służącego do autoryzacji dyspozycji; (viii) zainstalowania w okresie od rozpoczęcia użytkowania urządzenia do dnia 10 listopada 2022 r. na urządzeniu, przy użyciu którego Powód do 10 listopada 2022. korzystał z usług (...) (...)/S. Internet, legalnego oprogramowania antywirusowego; (ix) stosowania przez Powoda w okresie od rozpoczęcia użytkowania urządzenia do dnia 10 listopada 2022 r. na urządzeniu, przy użyciu którego Powód do 10 listopada 2022 r. korzystał z usług (...) (...)/S. Internet, zapory sieciowej (firewall), (x) dokonywania na przez Powoda aktualizacji legalnego oprogramowania systemowego oraz antywirusowego na urządzeniu, przy użyciu którego Powód do 10 listopada 2022 r. korzystał z usług (...) (...)/S. Internet, w okresie od dnia rozpoczęcia użytkowania urządzenia do 10 listopada 2022 r.; (xi) instalowania przez Powoda na urządzeniu, przy użyciu którego Powód do 10 listopada 2022 r. korzystał z usług (...) (...)/S. internet, oprogramowania nieznanego pochodzenia, w okresie od dnia rozpoczęcia użytkowania urządzenia do 10 listopada 2022 r.; (xii) logowania się przez Powoda na urządzeniu, przy użyciu którego Powód do 10 listopada 2022 r. korzystał z usług (...) (...)/S. Internet, w okresie od dnia rozpoczęcia użytkowania urządzenia do 10 listopada 2022 r.; (xiii) otwierania przez Powoda na urządzeniu, przy użyciu którego Powód do 10 listopada 2022 r. korzystał z usług (...) (...)/S. Internet, wiadomości email lub sms, pochodzących od nieznanych nadawców, mogących mieć charakter zmierzających do wyłudzenia danych logowania Powoda; w okresie od dnia rozpoczęcia użytkowania urządzenia do 10 listopada 2022 r.; (xiv) otwierania plików nieznanego pochodzenia przez Powoda na urządzeniu, przy użyciu którego Powód do 10 listopada 2022 r. korzystał z usług (...) (...)/S. (...), w okresie od dnia rozpoczęcia użytkowania urządzenia do 10 listopada 2022 r.

W odpowiedzi na apelację powód wnosił o:

1.  oddalenie apelacji pozwanego w całości;

2.  zasądzenie od pozwanego na rzecz powoda kosztów postępowania apelacyjnego, w tym kosztów zastępstwa procesowego według norm przepisanych;

3.  pominięcie ponownie zgłoszonego wniosku o dopuszczenie dowodu
z opinii biegłego na podstawie art. 235 2 § 1 pkt 2,5 k.pc.

Sąd Okręgowy zważył, co następuje:

Apelacja pozwanego nie jest uzasadniona.

Nie ma racji jej autor zarzucając obrazę art. 233 § 1 k.p.c.

Powołany przepis określa ramy proceduralne oceny dowodów , która musi mieć charakter oceny swobodnej. Zastosowanie tej reguły dowodowej ma na celu ustalenie wszystkich elementów podstawy faktycznej powództwa (wniosku) zgłoszonego w postępowaniu cywilnym.

Granice tak rozumianej oceny wyznaczają zasady logicznego rozumowania, nakaz opierania się na dowodach przeprowadzonych prawidłowo, z zachowaniem wymagań dotyczących źródeł dowodzenia oraz bezstronność, nakaz wszechstronnego rozważenia zebranego materiału dowodowego, konieczność wskazania na podstawie, którego dowodu Sąd dokonał ustaleń,
a któremu dowodowi odmówiono wiarygodności i mocy (por. np. wyrok SA
w P. z 21.10.2009r., I ACa 604/09, Legalis, wyrok SN z 21.04.2004r., II UK 314/03, Legalis).

Przedstawienie zarzutu opartego na w/w normie prawnej, nie może polegać na wskazaniu przez stronę alternatywnego stanu faktycznego ustalonego przez nią na podstawie własnej oceny dowodowej (por. np. wyrok SN z 29.06.2004r., II CK 393/03, Legalis, wyrok SN z 18.06.2004r., II CK 369/03, Legalis, wyrok SN
z 15.04.2004r., IV CK 274/03, nie publik).

Powoływanie się na naruszenie przepisu art. 233 § 1 kpc nie może się ograniczać do ogólnie sformułowanego zarzutu, że ocena dowodów przeprowadzona przez Sąd jak wadliwa i nieprawidłowa. Zarzut takowy musi – ażeby mógł odnieść zamierzony skutek – być w dostateczny sposób uszczegółowiony.

Strona skarżąca powinna zatem precyzyjnie wskazać w jakim fragmencie poczynionych przez Sąd ustaleń doszło wskutek naruszenia zasad logicznego rozumowania lub reguł wynikających z doświadczenia życiowego do „wypaczenia” stanu faktycznego, a więc przedstawienia stanu, który nie pokrywa się z rzeczywistością. Strona obowiązana jest przedstawić nieścisłości
w poczynionych ustaleniach, wybiórcze potraktowanie zebranego w sprawie materiału dowodowego, względnie powierzchowność rozumowania Sądu
w procesie oceny i rozstrzygania dowodowego.

Lektura akt wskazuje, iż tak rozumiany zarzut nie został przez skarżącego sformułowany. W istocie ustalenia Sądu będące w głównej mierze oparte na zeznaniach powoda są bezsporne. Nie budzą wątpliwości okoliczności, które odnoszą się do samego przebiegu logowania się powoda i wykonania operacji przelewu bankowego.

Zasadniczy natomiast problem prowadza się do pytania czy czynność bankowa dokonana przez autora pozwu była przelewem autoryzowanym oraz czy można mu przypisać winę umyślną względnie rażące niedbalstwo przy realizacji tej czynności.

Wbrew zarzutom i twierdzeniom apelacji przelew dokonany przez powoda nie był przez niego autoryzowany.

W tym miejscu podnieść należy, że dokonywanie przelewu w ramach bankowości elektronicznej to rezultat łączącej strony (banki i jego kontrahenta) umowy mającej za przedmiot prowadzenie rachunku bankowego.

W omawianym stosunku prawnym bank występuje jako profesjonalista, który wyposażony jest w wyspecjalizowany aparat urzędniczy i instrumentalny obsługi elektronicznej. Wymaga się zatem od niego podwyższonego miernika staranności w realizacji powinności, które wynikają z wykonania usług płatniczych, a szerzej rzecz ujmując usług bankowych. Jednocześnie bank jest podmiotem gospodarczym, którego cele obliczone są na zysk. W zaistniałej sytuacji podmiot ten obciąża ryzyko prowadzonej działalności, w tym ryzyko dokonywania wypłaty z rachunku bankowego do rąk osoby nieuprawnionej podającej się za klienta banku, także w sytuacji objęcia umowy rachunku bankowego bankowością internetową.

Zgodnie z treścią art. 50 ust. 2 ustawy z dnia 29 sierpnia 1997 r. – Prawo bankowe bank jest obowiązany do dołożenia należytej staranności w zakresie zapewnienia bezpieczeństwa przekazywaniu środków pieniężnych. Zapewnienie bezpieczeństwa depozytów jest jednym z ważkich powinności banku.
W płaszczyźnie wykonywania tego obowiązku jest dokonywana ocena wiarygodności tej instytucji finansowej (por. np. wyrok SO w Łodzi
z 30.06.2017r., II Ca 716/17, Legalis).

Rozwinięcie powinności banku wobec jego klientów jest zawarte w art. 40 i n. ustawy o usługach płatniczych.

Pomijając kwestię autoryzacji dokonywaną przez klienta przelewu bankowego trzeba podnieś, iż takowa czynność wymaga ze strony banku uwierzytelnienia. Ta ostatnia czynność nie jest tylko czynnością jedynie techniczną. jest wykonywaną przez dostawcę i ma na celu upewnienie się, że do transakcji użyty został prawidłowy instrument płatniczy, jak również, że zlecenie płatnicze pochodzi od uprawnionego użytkownika (por. art. 32 w/w ustawy oraz art. 40 UsPTat Grabowski 2020, wyd. 2, Ustawa o usługach płatniczych. Kom. 2020, wyd. 2, t. 7).

Innymi słowy na banku spoczywa ciężar wypracowania takich skutecznych mechanizmów, które pozwolą na rzetelną i w odpowiednim czasie dokonaną weryfikację czynności płatniczej pochodzącej od użytkownika. Dotyczy to
w szczególności przypadków, w których posiadacz rachunku niezwłocznie po wykonaniu transakcji płatniczej zgłosił bankowi uwagi i zastrzeżenia, iż w trakcie operacji pojawia się osoba nieuprawniona, która podejmuje próbę wyłudzenia pieniędzy zgromadzonych na rachunku bankowym.

Pozycja klienta banku w omawianym stosunku prawnym jest w tym sensie uprzywilejowana. Powołana wyżej ustawa statuuje generalną zasadę, że dostawca ma prawo wykonać transakcję płatniczą tylko w przypadku autoryzacji przez płatnika (art. 40 ust.1 ustawy). Należy zgodzić się z Sądem meriti, iż brak autoryzacji należy rozumieć szeroko. Chodzi tu o każdą sytuację, w której płatnik nie miał woli dokonać – jak w rozpoznawanej sprawie – rozporządzenia swoimi środkami pieniężnymi na bliżej nie znany rachunek bankowy anonimowego odbiorcy. Użyte w art. 40 ust. 1 ustawy sformułowanie, że transakcję płatniczą uważa się za autoryzowaną, jeżeli płatnik wyraził zgodę na wykonanie tej transakcji należy rozumieć w ten sposób, że wyraził on w sposób świadomy
i zamierzony wolę, ażeby oznaczona suma pieniędzy zdeponowana na jego rachunku została przekazana na ściśle oznaczone konto wiadomego odbiorcy.

Uprzywilejowanie pozycji płatnika – o czym wspomniano wyżej – wyraża się m.in. w zapisie art. 45 ustawy, zgodnie z którym ciężar udowodnienia, że transakcja płatnika była autoryzowana przez użytkownika spoczywa na banku. Nie jest wystarczające wykazanie samego zarejestrowanego użycia instrumentu płatniczego. To na banku jako dostawcy usług płatniczych spoczywa ciężar wykazania autoryzacji transakcji płatniczych albo takich okoliczności, które prowadzą do wniosku, że płatnik z winy umyślnej lub wskutek rażącego niedbalstwa doprowadził do wykonania nieautoryzowanej transakcji płatniczej.

Powyższa regulacja w ujęciu procesowym stanowi daleko idącą ochronę płatnika tj. kontrahenta banku. Zasada ta to wyjątek od regulacji zawartej w art. 6 k.c. i art. 232 zd. I k.p.c. To na banku spoczywa powinność wykazania w/w okoliczności.

Co trafnie podniesiono w motywach pisemnych zaskarżonego wyroku postępowanie powoda w czasie wykonywania transakcji płatniczej było nierozważne i niefrasobliwe. Winien on wykazać większą czujność i spełnić wszystkie wymogi stawiane dla bezpiecznej transakcji. Brak tego po jego stronie nie wyczerpuje jednak znamion z art. 45 ustawy i nie zwolniło to pozwanego banku z wypełnienia nałożonej na niego przez ustawodawcę ciężaru dowodzenia. Pozwany chcąc obalić domniemanie autoryzowanej transakcji winien był udowodnić jedną z okoliczności enumeratywnie wymienionych w art. 46 ust. 2 ustawy.

Z relacji powoda wynika bezpośrednio, że niezwłocznie skontaktował się z bankiem po tym jak powziął wątpliwość co do prawidłowości dokonanej transakcji. Udał się osobiście do banku celem zmiany numeru identyfikacyjnego klienta i haseł. Zażądał przy tym rozdzielenia konta osobistego od firmowego. Zgłosił także w związku z zaistniałym zdarzeniem reklamację.

Powyższe okoliczności jednoznacznie wskazują, iż nie było wolą ani też intencją powoda autoryzowanie transakcji płatniczej i dokonanie przelewu środków z własnego konta bankowego na rachunek niewiadomego odbiorcy.

Całkowicie niezrozumiały jest zawarty w apelacji wniosek
o przeprowadzenie dowodu z opinii biegłego z zakresu informatyki
i teleinformatyki.

Konieczność dopuszczenia dowodu z opinii biegłego sądowego powstaje wówczas, gdy wydanie końcowego rozstrzygnięcia uzależnione jest od faktów mających postać wiadomości specjalnych. Taka sytuacja nie występuje
w niniejszej sprawie. kluczowe dla sprawy było ustalenie postępowania powoda podczas dokonywania transakcji płatniczej oraz czy miało ono postać rażącego niedbalstwa względnie winy umyślnej.

Mając powyższe na uwadze brak było podstaw, ażeby uznać za skuteczne zarzuty naruszenia zaskarżonym wyrokiem prawa materialnego i procesowego.

O kosztach procesu za instancję odwoławczą rozstrzygnięto na podstawie art. 98 k.p.c. zasądzając je od strony przegrywającej na rzecz wygrywającej.

Jarosław Gołębiowski