Skuteczność metod weryfikacji podwykonawców ‒ analiza

15 kwietnia 2021

SPOTKANIA
TRANSPORTOWE

PROMOCJA

Niniejsza analiza została przygotowana na podstawie wieloletnich doświadczeń w zakresie obsługi szkód transportowych. Została też poprzedzona konsultacjami z prawnikami i ekspertami specjalizującymi się w prawie przewozowym oraz zajmującymi się przestępczością zorganizowaną w transporcie, rzeczoznawcami oraz pracownikami giełd transportowych.

OSZUSTWO – ART. 286 § 1 KODEKSU KARNEGO

Kto, w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Ugruntowane w tej materii orzecznictwo tak definiuje oszustwo:

Wyrok SN z dnia 14 stycznia 2004 r., IV KK 192/03

Określone w art. 286 k.k. przestępstwo oszustwa jest przestępstwem umyślnym, zaliczanym do tzw. celowościowej odmiany przestępstw kierunkowych. Ustawa wymaga, aby zachowanie sprawcy było ukierunkowane na określony cel, którym w przypadku oszustwa jest osiągnięcie korzyści majątkowej.

Wyrok SN z dnia 15 listopada 2002, IV KKN 618/99

Przestępstwo oszustwa (art. 286 § 1 k.k.) jest przestępstwem materialnym, znamiennym skutkiem w postaci doprowadzenia do niekorzystnego rozporządzenia mieniem podjętego przez osobę wprowadzoną w błąd, osobę, której błąd wyzyskano albo też osobę, której wyzyskano niezdolność do należytego pojmowania przedsiębranego działania.

(Fot. MAN) Dane osób odbierających przesyłki (kierowców) są przekazywane przez ubezpieczonych osobom lub firmom, od których otrzymali oni zlecenie transportowe – nie praktykuje się przekazywania danych przez ubezpieczonych bezpośrednio wysyłającym przesyłki (nadawcy lub załadowcy)

Kiedy mamy do czynienia z oszustwem w rozumieniu art. 286 § 1 kodeksu karnego?

Pierwszym elementem, który umożliwia postawienie zarzutu oszustwa jest doprowadzenie innej osoby do niekorzystnego rozporządzenia mieniem (własnym lub powierzonym).

Drugim elementem jest sposób działania sprawcy. Może on polegać na:

  1. wprowadzeniu w błąd – doprowadzenie do sytuacji, kiedy pokrzywdzony postrzega sprawcę jako określoną osobę, np. przewoźnika, który składa ofertę wykonania przewozu;
  2. wyzyskaniu błędu pokrzywdzonego – wykorzystanie błędnego przekonania pokrzywdzonego, że sprawca jest tą osobą, za którą się podaje i doprowadzenie do sytuacji, kiedy pokrzywdzony zleca sprawcy wykonanie przewozu;
  3. wyzyskaniu niezdolności pokrzywdzonego do należytego pojmowania przedsiębranego działania – wykorzystanie sytuacji, w której pokrzywdzony ze względu na różne przyczyny (np. sytuacja gospodarcza, problemy finansowe, nieznajomość języka, rutyna lub zwykła naiwność) nie jest w stanie właściwie zrozumieć swojego działania.

Na gruncie transportowym mamy najczęściej do czynienia z:

1. wprowadzeniem pokrzywdzonego w błąd (tutaj: ubezpieczony przewoźnik/spedytor),

2. wykorzystaniem tego błędu – doprowadzeniem pokrzywdzonego do niekorzystnego rozporządzenia mieniem (udzieleniem zlecenia oszustowi).

Oszustem jest więc osoba, która w celu osiągnięcia korzyści majątkowej doprowadza ubezpieczonego do niekorzystnego rozporządzenia cudzym mieniem za pomocą wprowadzenia go w błąd i wykorzystania tego błędu. Skutkiem jest udzielenie przez ubezpieczonego zlecenia przewozu oszustowi, czyli osobie, która składa ubezpieczonemu ofertę przewozu. Efektem działania oszusta jest utrata przez ubezpieczonego władztwa nad towarem i finalnie jego utrata.

Wprowadzenie w błąd – narzędzia stosowane przez oszustów

Większość oszustów podszywa się pod inne osoby. W nomenklaturze prawniczej, podszywanie się pod kogoś jest określane jako fałszywe podawanie się za kogoś. Takim obiektem, pod który podszywa się oszust jest zawsze istniejąca i legalna firma transportowa lub spedycyjna.

W dobie globalnej elektronizacji i digitalizacji, uzyskanie danych obiektu, pod który zamierza podszyć się oszust, jest całkiem proste. Aby to zrobić wystarczy wyszukać w internecie wizytówkę lub stronę www spedytora lub przewoźnika, na której znajdują się wszystkie dane, w tym nazwa, adres, logo i numer identyfikacji podatkowej, a często również kopie dokumentów rejestrowych, licencji transportowych i polisy OCP. Dane można również uzyskać z ogólnodostępnych, publicznych i jawnych rejestrów przedsiębiorców, jak np. KRS i CEIDG oraz ich odpowiedników w innych krajach, rejestru VIES lub rejestru przedsiębiorstw UE znajdujących się na portalu https://e-justice.europa.eu/.

Z uwagi na to, iż oszuści działają w sposób zorganizowany, mogą mieć zarówno dostęp do giełd transportowych przez konta legalnych użytkowników giełd biorących udział w wyłudzeniach towarów jak też informacje i kopie dokumentów przewoźników i spedytorów, które znajdują się na giełdach transportowych.

Oszust podszywający się pod firmę transportową lub spedycyjną, składający ubezpieczonemu ofertę przewozu, może zatem w łatwy sposób wejść w posiadanie dokumentów istniejących i legalnie działających firm, a następnie, dla wprowadzenia ubezpieczonego w błąd, bez trudu je przesłać:

  • wypis z KRS lub CEiDG lub ich odpowiedników w innych krajach,
  • kopię licencji transportowej,
  • kopię polisy OCP.

Zazwyczaj są to autentycznie i legalnie uzyskane dokumenty legalnie działającego przewoźnika lub spedytora, pod którego podszywa się oszust.

PYTANIE: Czy wnikliwe sprawdzanie autentyczności ww. dokumentów doprowadzi do ujawnienia przestępczych zamiarów oszusta?

ODPOWIEDŹ: Nie, gdyż weryfikując te dokumenty, potwierdzimy ich autentyczność oraz autentyczność firmy, pod którą podszywa się oszust.

Dane i narzędzia, które nie są dostępne dla oszustów

Takimi danymi, o których wiedzą oszuści, ale nie mogą ich wykorzystać są:

  • numer telefonu stacjonarnego
  • numer telefonu komórkowego
  • adres mailowy.

Dlatego w każdym przypadku ujawnionego oszustwa, oszuści posługiwali się innymi numerami telefonów i innymi adresami mailowymi.

Pomimo, iż oszuści mogą mieć wiedzę na temat nr ID użytkowników kont giełdowych, ze względu na nieznajomość haseł i loginów, konta na giełdach są narzędziem niedostępnym dla nich. Zabezpieczenia stosowane przez giełdy transportowe i ich bieżące wykorzystywanie przez użytkowników, praktycznie uniemożliwiają włamania się na ich konta. Dlatego zaledwie w kilku przypadkach ujawnionych oszustw, oszuści włamali się na giełdowe konta użytkowników – w jednym użytkownik przebywał w szpitalu, a w innym za granicą.

Powyższe elementy należy zatem uznać za kluczowe przy weryfikacji osób składających ubezpieczonemu oferty przewozu.

(Fot. Mercedes-Benz)Oszuści mają stosunkowo łatwy dostęp do dokumentów rejestrowych, licencji transportowych i polis OCP przewoźników i spedytorów. Są to autentyczne dokumenty legalnie działających firm

Inne elementy istotne dla oceny

  1. Giełdy transportowe

Większość przewoźników i spedytorów korzysta z giełd transportowych. Istnieje jednak dość duża liczba mniejszych przewoźników, którzy z nich nie korzystają, gdyż wykonują przewozy dla konkretnych firm spedycyjnych na podstawie indywidualnych umów.

  • Konta na giełdach transportowych

Użytkownicy zarejestrowani na giełdach transportowych posiadają na nich swoje konta z przypisanym numerem ID i hasłem umożliwiającym korzystanie z konta. Konta użytkowników obligatoryjnie zawierają dane, jak: nazwa firmy, adres firmy, NIP firmy (w przypadku przedsiębiorców polskich), firmowy lub należący do właściciela (w przypadku jednoosobowej działalności gospodarczej) numer telefonu komórkowego lub stacjonarnego oraz adres mailowy firmowy lub należący do właściciela.

Zamieszczanie na kontach kopii dokumentów rejestracyjnych firmy, licencji transportowych i polis OCP nie jest obowiązkowe – użytkownicy zamieszczają je na swoich kontach według uznania.

W zależności od abonamentu, użytkownik może przypisać do swojego konta jedno lub wiele subkont, które otrzymują własne ID i indywidualne hasła dostępu. Użytkownikami subkont są pracownicy zatrudnieni w firm transportowych i spedycyjnych zarejestrowanych na giełdach. Do każdego subkonta jest przypisany numer telefonu i personalny adres mailowy użytkownika.

W przypadku TimoCom, użytkownicy mogą logować się na swoich kontach wyłącznie przez przypisane IP komputera, co utrudnia korzystanie ze środków komunikacji za pośrednictwem konta. TimoCom w 2021 roku zamierza wprowadzić system Weblogin, umożliwiający wejście na giełdę przez stronę internetową giełdy, co da użytkownikom możliwość logowania się z innego IP, niż przypisany do konta.

  • Skrzynki pocztowe na kontach giełd transportowych

Każde konto i subkonto umożliwia wysyłanie indywidualnych wiadomości drogą mailową. Ze skrzynek pocztowych mogą korzystać wyłącznie użytkownicy posiadający ID i dysponujący hasłem dostępu do konta. Wiadomości wysyłane ze skrzynek pocztowych znajdujących się na kontach i subkontach mogą być kojarzone z zamieszczoną na giełdzie ofertą, jednakże użytkownicy najczęściej korzystają z opcji bezpośredniego wysyłania wiadomości (mail nie jest kojarzony w żadną ofertą). W Przypadku giełdy TimoCom, korzystanie ze skrzynki pocztowej poprzez konto giełdowe jest ograniczone ze względu na rozpoznawanie użytkownika po numerze IP. Z tego powodu użytkownicy giełdy najczęściej korzystają                      z Outlooka lub innego oprogramowania zainstalowanego na komputerze personalnym.

  • Komunikatory na kontach giełd transportowych

Nie wszystkie giełdy transportowe oferują w swoim pakiecie możliwość używania tzw. komunikatorów biznesowych. Z tej formy komunikacji najczęściej korzystają użytkownicy giełdy Trans.eu. Ze względu na przypisanie konta na TimoCom do nr IP komputera, większość użytkowników giełdy nie korzysta z tej formy komunikacji. Użytkownicy innych giełd transportowych albo nie mają możliwości, albo mają ograniczone możliwości korzystania z komunikatora.

  • Strony internetowe i domeny pocztowe

Przewoźnicy, którzy mają wykupione domeny zazwyczaj posiadają strony internetowe, a ich adresy mailowe są oparte na domenie pocztowej, np. @pasikonik-trans.pl. Przedrostki adresów mailowych zawierają dane identyfikujące użytkownika (imię, nazwisko lub skrót), albo ogólne (biuro, kontakt, transport, info itp).

Przewoźnicy, którzy nie mają wykupionej domeny, nie dysponują własnymi stronami internetowymi, ani też adresami mailowymi opartymi na domenach pocztowych. Skrzynki pocztowe zakładają na darmowych serwerach pocztowych, jak np. gmail.com, wp.pl., o2.pl, interia.pl i innych, zamieszczając w przedrostku imię i nazwisko, skrót, pseudonim lub nazwę firmy.

  • Awizacja załadunku

W transporcie drogowym obserwuje się dwie metody awizacji załadunku.

  • Przekazywanie wysyłającym przesyłki (nadawca, załadowca) danych osób odbierających przesyłki (kierowców): imię i nazwisko, numer dokumentu tożsamości w przypadku obcokrajowców oraz numerów rejestracyjnych pojazdów dedykowanych do danego przewozu.

Zgodnie z obowiązującymi praktykami, dane osób odbierających przesyłki (kierowców) są przekazywane przez ubezpieczonych osobom lub firmom, od których otrzymali oni zlecenie transportowe (zleceniodawcom) – nie praktykuje się przekazywania tych danych przez ubezpieczonych bezpośrednio wysyłającym przesyłki (nadawcy lub załadowcy).

  • Przekazywanie podwykonawcom numeru identyfikacyjnego lub referencyjnego, który jest przez nich przekazywany wysyłającym (nadawca, załadowca) przez osoby odbierające przesyłki (kierowców) przed załadunkiem towaru. Numer identyfikacyjny lub referencyjny nadaje wysyłający przesyłkę, a ubezpieczony otrzymuje go od swojego zleceniodawcy.

W takich przypadkach nie praktykuje się podawania zleceniodawcy (i dalej nadawcy) danych kierowcy i numerów rejestracyjnych pojazdu.

(Fot. MAN)Oszust podszywający się pod firmę transportową lub spedycyjną, składający ubezpieczonemu ofertę przewozu, może w łatwy sposób wejść w posiadanie dokumentów istniejących, legalnie działających firm i bez trudu je przesłać

Wnioski

Dokonana analiza potwierdza, że oszuści mają stosunkowo łatwy dostęp do dokumentów rejestrowych, licencji transportowych i polis OCP przewoźników i spedytorów. Są to autentyczne dokumenty legalnie działających firm. Nie ma zatem podstaw, aby sądzić, że ich weryfikacja w jakimkolwiek stopniu ujawnia zamiary osoby, która się nimi posługuje – weryfikuje wyłącznie firmę, pod którą podszywa się oszust.

Analiza wskazuje również, do jakich danych i narzędzi oszuści mają ograniczony dostęp i tym samym ograniczone możliwości ich wykorzystania w swojej przestępczej działalności. Są to głównie: numery telefonów, adresy mailowe i konta na giełdach transportowych.

Za kluczowe elementy weryfikacji należy zatem uznać:

  • adres skrzynki mailowej, za pośrednictwem którego kontaktuje się oszust – zawsze jest inny niż adres mailowy używany przez firmę lub pracownika firmy, pod którą podszywa się oszust,
  • numer telefonu, za pośrednictwem którego kontaktuje się oszust – zawsze jest inny niż numer telefonu, używany przez firmę lub pracownika firmy, pod którą podszywa się oszust,
  • komunikator giełdy – oszust nie dysponuje kontem na giełdzie transportowej i nie ma możliwości komunikowania się za pośrednictwem komunikatora giełdy transportowej, 1)
  • numer ID na platformie giełdy transportowej, na której zamieszczono ładunek – oszust nie dysponuje kontem na giełdzie transportowej 1).

1) Należy uwzględnić fakt, iż wiele firm transportowych nie posiada kont na giełdach transportowych.

Stoimy na stanowisku, że ryzyko udzielenia zlecenia osobie nieuprawnionej (oszustowi) i utraty towaru jest znikome w sytuacji, gdy osoba oferująca przewóz posiada konto na giełdzie transportowej i komunikuje się choć w części za pośrednictwem komunikatora tej giełdy.

Z powodu ograniczonych możliwości korzystania zarówno z platform giełd transportowych, jak też z komunikatorów giełd oraz powszechności komunikacji za pośrednictwem poczty elektronicznej, uznajemy, że strategicznym elementem który powinien zostać poddawany weryfikacji jest adres skrzynki pocztowej. Wniosek uzasadnia fakt, iż we wszystkich analizowanych przez nas przypadkach oszustw, przestępcy posługiwali się innym adresem mailowym, niż wykorzystywany w firmie, pod którą się podszywali.

Dlatego w przypadku komunikowania się osoby oferującej wykonanie przewozu za pośrednictwem poczty elektronicznej należy bezwzględnie:

  • ustalić w internecie adres skrzynki pocztowej do firmy transportowej, której danymi posługuje się osoba składająca ofertę przewozu oraz
  • w przypadku stwierdzenia niezgodności, telefonicznie lub mailowo potwierdzić autentyczność oferty przewozu w firmie transportowej, której dane podane są w dokumentach, którymi posługuje się osoba składająca ofertę przewozu.

Mając na uwadze powyższą analizę, która definiuje oszustwo i uwidacznia elementy (dane, narzędzia i metody) wykorzystywane przez oszustów uznajemy, iż czynności podejmowane przez spedytorów i przewoźników (ubezpieczonych) i ich pracowników powinny koncentrować się na weryfikacji osób oferujących ubezpieczonym wykonanie usługi przewozu, nie zaś na weryfikacji firm transportowych i spedycyjnych, pod które te osoby się podszywają.


Jerzy Różyk
szef zespołu, broker


Ponad 34 lata w branży ubezpieczeniowej, w tym 19 lat w obsłudze podmiotów sektora TSL w zakresie diagnostyki ryzyka, szkód i ubezpieczeń i transportowych. Jego główną specjalnością jest prawo przewozowe międzynarodowe oraz obowiązujące w krajach Unii Europejskiej.
Założyciel i właściciel kancelarii doradczej CDS, która wspiera sektor transportowy w zakresie: określania prawnej odpowiedzialności wynikającej z zawieranych umów przewozu, prowadzenia nadzoru nad postępowaniami reklamacyjnymi związanymi ze szkodami transportowymi oraz tworzenia programów ubezpieczeń dla przewoźników i spedytorów.

Autor ponad 100 artykułów z zakresu prawa przewozowego, ryzyka i ubezpieczeń transportowych. Wykładowca i prelegent na wielu konferencjach, seminariach  i szkoleniach transportowych.

Ten artykuł jest częścią merytorycznych materiałów eksperckich publikowanych w ramach Spotkań Transportowych Online. Poruszamy najstotniejsze zagadnienia dotyczące transportu drogowego, takie jak pakiet mobilności, maut, covid-19 czy ponadnormatywne zużycie paliwa.

Pobierz najnowszy Informator Spotkań Transportowych

Zapisz się do newslettera

Partnerzy

Partnerzy CDS Skuteczność metod weryfikacji podwykonawców ‒ analiza