Masowe składanie fałszywych zamówień w e-sklepie może być traktowane jako przestępstwo z art. 269a kk

A teraz coś z nieco innej beczki: czy masowe składanie fałszywych zamówień w sklepie internetowym — kilkumiesięczna operacja mająca na celu „zamęczenie” systemu i ludzi sprawdzaniem wielu różnych transakcji — może być traktowane jako przestępstwo zakłócania systemu komputerowego (art. 269a kk)? Zwłaszcza wówczas, gdy każda sprzedaż musi być zatwierdzona przez personel sklepu, który ma dzięki temu możliwość wstrzymania niepotwierdzonej transakcji? (wyrok Sądu Okręgowego w Świdnicy z 9 stycznia 2018 r., sygn. akt IV Ka 720/17).


Masowe składanie fałszywych zamówień
Masowe składanie fałszywych zamówień w sklepie internetowym może być traktowane jako przestępstwo z art. 269a kk (fot. Olgierd Rudak, CC-BY-SA 3.0)

Sprawa dotyczyła informatyka oskarżonego o składanie (przez kilka miesięcy) fałszywych zamówień w sklepie internetowym, których celem było zakłócenie funkcjonowania jego systemu poprzez wyczerpanie jego asortymentu (art. 269a kk) oraz o uzyskanie bez uprawnienia dostępu do bazy danych sklepu, co pozwoliło na wykradzenie nazw użytkowników i ich haseł, a także zniszczenie bazy kół łowieckich (art. 267 par. 2 kk; był to zdaje się jakiś sklep dla myśliwych).
Działanie to było najprawdopodobniej rodzajem zemsty: informatyk uważał się za współwłaściciela oprogramowania służącego do zarządzania sklepem, a przy tym czuł pokrzywdzony rzekomo bezprawną transakcją jego sprzedaży, a na pewno znał metody dostępu od zaplecza.

Uznając sprawę winnym zarzucanych czynów sąd I instancji wymierzył mu łączną karę 14 miesięcy pozbawienia wolności w zawieszeniu na 3 lata — ale odmówił nakazania obowiązku naprawienia szkody w wysokości 58,5 tys. złotych, za czas poświęcony na odtworzenie bazy danych e-sklepu (wyliczonych jako równowartość 580 godzin własnej pracy po stawce 100 złotych za godzinę).

art. 269a kk
Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

W apelacji od wyroku oskarżony wskazał m.in., iż składanie wielu zamówień na towary, aż do wyprzedania całego towaru i uniemożliwienia innym klientom dokonania zakupu nie może być kwalifikowane jako przestępstwo z art. 269a kk — bo przedstawione dowody wskazują, że towar jest „blokowany” dopiero po potwierdzeniu zamówienia przez obsługę sklepu, zatem jeśli ktokolwiek coś blokował, to robiła to sama właścicielka sklepu.
Pokrzywdzona (działająca jako oskarżycielka posiłkowa) domagała się uwzględnienia żądania wypłacenia odszkodowania — bo skoro programista wziąłby za taką pracę od 150 do tysiąca złotych, to zaś zniszczenie 26 baz danych kół łowieckich i klientów wymagało takich nakładów pracy, to sprawca powinien za to zapłacić.

Sąd II instancji odmówił uwzględnienia takich argumentów: gdyby oskarżony miał po prostu zamiar złożyć zamówienie, a nie zakłócić funkcjonowanie e-sklepu, nie korzystałby z bramek dla ukrycia adresu IP, z którego korzystał — zaś złożone zamówienia nie dotyczyłyby różnych (wymyślonych) osób i adresów. Natomiast w kontekście „blokowania” sklepu  oskarżonemu zarzucono doprowadzenie do „utrudnienia pracy czy też dezorganizacji” systemu e-sklepu, co stanowi istotne zakłócenie jego funkcjonowania — nie chodziło o jako takie zablokowanie jego funkcjonowania. Z tego względu nie ma znaczenia czy transakcja wymagała akceptacji przez pracownika sklepu, istotna jest okoliczność, że złożone fałszywe zamówienie wymagało weryfikacji, co stanowi zakłócenie jego pracy (zaś zważywszy na liczbę zamówień, można mówić o działaniu wielokrotnym).

Masowe składanie fałszywych zamówień w sklepie internetowym atakuje funkcje użytkowe e-sklepu, właśnie poprzez to, że dane są wprowadzane do systemu informatycznego — kluczowa jest nie tylko ilość towaru, ale też sama ilość zamówień, a także konieczność tłumaczenia niektórych znaków (oskarżony wymyślał także dane zapisane w innych alfabetach). Skutkiem tych działań był nieprawidłowy przebieg i spowolnienie przetwarzania danych, co oznacza, że można mówić o istotnym zakłóceniu systemu komputerowego obsługującego jego pracę.
Nie ma też znaczenia ewentualny spór o prawa autorskie do oprogramowania, zwłaszcza, że ujawniona korespondencja prowadzona z osobą trzecią wskazywała, że sprawca umożliwił jej dostęp do systemu e-sklepu od zaplecza (motywem były negocjacje dotyczące możliwości stworzenia podobnego programu).

Sąd nie uwzględnił także powództwa adhezyjnego pokrzywdzonej (o zapłatę odszkodowania): właścicielka sklepu nie wykazała poniesienia takiej szkody — z zeznań świadków (pracowników firmy hostingowej) wynika bowiem, że dane zostały przywrócone z automatycznie z kopii bezpieczeństwa, po zalogowaniu do panelu, co nie wiązało się z dodatkowymi kosztami. W takim przypadku nie ma możliwości obciążania oskarżonego ani obowiązkiem naprawienia szkody (art. 46 par. 1 kk), ani nawiązką (art. 46 par. 2 kk).

Reasumując: niezależnie od tego czy spór jest rzeczywisty czy wydumany, zawsze lepiej podejmować zgodne z prawem kroki zmierzające do wyegzekwowania swoich roszczeń — natomiast wykorzystywanie celowo pozostawionych back-doorów lub zalewanie e-sklepu fałszywymi zamówieniami może skończyć się sankcją karną.

subskrybuj
Powiadom o
guest

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

10 komentarzy
Oldest
Newest
Inline Feedbacks
zerknij na wszystkie komentarze
10
0
komentarze są tam :-)x