• Nie Znaleziono Wyników

4. Ślady wyłudzania subsydiów – wybrane zagadnienia

4.2. Ślady w treści dokumentów

4.2.3. Ślady w innych dokumentach

4.2.3.1. Obowiązkowa treść listów CMR

Jeżeli towary kupowane w ramach projektu przywożone są z innych państw transportem samochodowym, dokumentem towarzyszącym ich dostawie musi być list przewozowy CMR. Formę i obowiązkową treść tego listu oraz podmioty zobowiązane do jego wystawiania reguluje

Konwencja o umowie międzynarodowego przewozu drogowego towarów (CMR), sporządzona w

Genewie dnia 19 maja 1956 roku53, zwana dalej konwencją CMR. Konwencja nie dotyczy przewozu kolejowego, morskiego ani lotniczego, ale te rodzaje transportu w omawianych przypadkach występują raczej wyjątkowo – w żadnej z badanych spraw nie spotkano takiego przypadku.

List przewozowy wystawia się w trzech oryginalnych egzemplarzach, podpisanych przez nadawcę i przez przewoźnika. Podpisy mogą być wydrukowane lub zastąpione przez stemple nadawcy i przewoźnika, jeżeli pozwala na to ustawodawstwo kraju, w którym wystawiono list przewozowy. Pierwszy egzemplarz listu otrzymuje nadawca, drugi towarzyszy przesyłce, a trzeci zatrzymuje przewoźnik (art. 5 ust. 1 konwencji CMR). Jeżeli przeznaczony do przewozu towar ma być ładowany na różne pojazdy, zarówno nadawca jak przewoźnik ma prawo wymagać wystawienia tylu listów przewozowych, ile pojazdów trzeba użyć. Ponadto jeżeli przewożone są różne rodzaje towarów, albo oddzielne partie tego samego towaru, nadawca i przewoźnik mogą wymagać wystawienia tylu listów przewozowych, ile jest rodzajów lub partii towarów (art. 5 ust. 1 konwencji CMR). Po przybyciu towaru do miejsca przewidzianego do jego wyładowania, przewoźnik wydaje odbiorcy, za pokwitowaniem, egzemplarz listu towarzyszący przesyłce (art. 19 konwencji CMR).

List przewozowy CMR powinien zawierać następujące dane: 1) miejsce i datę wystawienia,

2) nazwisko lub nazwę i adres nadawcy, 3) nazwisko lub nazwę i adres przewoźnika,

4) miejsce i datę przyjęcia towaru do przewozu oraz przewidziane miejsce jego wydania, 5) nazwisko lub nazwę i adres odbiorcy,

6) powszechnie używane określenie rodzaju towaru oraz sposobu opakowania, a dla towarów niebezpiecznych ich ogólnie uznane określenie,

52 Tamże.

138

7) liczbę sztuk, ich cechy i numery,

8) wagę brutto lub inaczej wyrażoną ilość towaru;

9) koszty związane z przewozem (przewoźne, koszty dodatkowe, należności celne i inne koszty powstałe od chwili zawarcia umowy do chwili dostawy);

10)instrukcje niezbędne do załatwienia formalności celnych i innych;

11)oświadczenie, że przewóz, bez względu na jakąkolwiek przeciwną klauzulę, podlega przepisom konwencji CMR (art. 6 ust. 1 Konwencji CMR).

W razie potrzeby, list przewozowy może zawierać poza tym: 1) zakaz przeładunku,

2) koszty, jakie nadawca przyjmuje na siebie,

3) kwotę zaliczenia do pobrania przy wydaniu towaru,

4) zadeklarowaną wartość towaru i sumę przedstawiającą interes specjalny w jego dostawie, 5) instrukcje nadawcy dla przewoźnika dotyczące ubezpieczenia przesyłki,

6) umówiony termin, w jakim ma być wykonany przewóz,

7) wykaz dokumentów wręczonych przewoźnikowi (art. 6 ust. 2 konwencji CMR).

Ponadto, strony umowy przewozu mogą wnosić do listu przewozowego wszelkie inne dane, jakie uznają za potrzebne (art. 6 ust. 3 konwencji CMR).

Jak wynika z powyższego, prawidłowo wypełniony list przewozowy dostarcza bardzo wielu informacji, pozwalających ustalić datę dostawy i pochodzenie towaru. Ma to doniosłe znaczenie w przypadku oszustw z udziałem podstawionych pośredników. Jeżeli towar przywożony jest z zagranicy, rzetelny CMR z reguły pozwoli ujawnić rzeczywistego dostawcę. Jednakże trzeba pamiętać, że w przypadku oszustw, listy CMR przedkładane przez beneficjenta są podrobione lub nierzetelne54, gdyż w przeciwnym razie przestępstwo byłoby zbyt łatwe do odkrycia. Odnalezienie autentycznego i rzetelnego listu przewozowego możliwe jest zatem jedynie w wyniku przeszukania przeprowadzonego u beneficjenta, oczywiście pod warunkiem, że nie został zniszczony.

4.2.3.2. Korespondencja, zapiski i notatki

Spośród dokumentów sporządzanych wyłącznie dla celów prywatnych, istotne ślady zawierać może zwłaszcza korespondencja sprawcy i osób z nim współdziałających, a czasem także nieświadomych pomocników, np. pracowników beneficjenta. W obecnych realiach nieoficjalna korespondencja odbywa się prawie wyłącznie w postaci elektronicznej, za pomocą e-maili, wiadomości sms lub komunikatorów internetowych, zarówno samodzielnych (np. Gadu-Gadu) jak i wbudowanych w portale społecznościowe (np. Facebook). W związku z tym należy jej poszukiwać na twardych dyskach komputerów używanych przez osoby występujące w sprawie i w pamięci ich telefonów komórkowych.

Przykład 65: Na twardym dysku komputera używanego w siedzibie beneficjenta

znaleziono mail od księgowej do jednej z osób biorących udział w operacji zawyżenia ceny kupowanych w ramach projektu urządzeń, do którego załączony był plik w formacie .xls zawierający kwoty uzgodnione do zapłaty i kwoty zafakturowane

54 Możliwe są obydwa przypadki. Jeżeli podstawiony pośrednik wystawia list CMR na przewóz towaru, którego

w rzeczywistości nie zleca, to nie podrabia dokumentu. Kontrowersyjne jest zakwalifikowanie takiego czynu jako poświadczenia nieprawdy. Natomiast niewątpliwie taki list przewozowy jest dokumentem nierzetelnym.

139

– te drugie oczywiście wyższe. [SO we Wrocławiu, sygn. akt III K 352/13]

Najtrudniej jest uzyskać dostęp do treści przesyłanych przez komunikatory wbudowane w portale internetowe, jako że najczęściej są one zapisywane na serwerach znajdujących się w innych państwach, toteż ich ewentualne odczytanie i skopiowanie dla celów procesowych, wymaga skierowania wniosku o udzielenie pomocy prawnej.

Na twardych dyskach komputerów, a także na innych nośnikach elektronicznych, zwłaszcza dyskach przenośnych i pamięciach typu flash (pendrive-ach) zapisane mogą być również projekty i robocze wersje rozmaitych dokumentów, sporządzanych w toku ubiegania się o dofinansowanie i realizowania projektu. W szczególności, mogą się wśród nich znajdować pliki graficzne, które posłużyły do dokonania fałszerstwa. Wprawdzie ostrożni sprawcy wymazują takie materiały po ich wykorzystaniu, ale nie można z góry wykluczać, że sprawca pozostawił je na wypadek ewentualnego użycia w przyszłości, albo dokonał tylko ich skasowania, bez nadpisywania miejsca na dysku. W tym drugim przypadku niemal zawsze możliwe jest odzyskanie danych.

Dane przechowywane na nośnikach elektronicznych bywają niekiedy zaszyfrowane. Możliwość złamania szyfru jest uzależniona od użytego programu szyfrującego i długości klucza. W przypadku nowoczesnych programów, z których wiele dostępnych jest za darmo, przy obecnym stanie techniki szansa na odszyfrowanie zabezpieczonych danych jest nikła, chyba że do szyfrowania użyto wyjątkowo słabego klucza, podatnego na ataki kryptoanalityczne55. Z drugiej strony, niektóre z popularnych programów szyfrujących, w tym te wbudowane w starsze wersje pakietów biurowych56, oparte są na przestarzałych algorytmach, które nie stanowią żadnego zabezpieczenia przed kryptoanalizą. Mniej zorientowani użytkownicy mogą używać programów zapewniających tylko iluzoryczną ochronę, nie należy zatem z góry przekreślać szansy na uzyskanie dostępu do zaszyfrowanych danych. W zbadanych sprawach odnotowano przypadek złamania szyfru.

Przykład 66: W jednej ze spraw dotyczących zawyżenia kosztów kwalifikowalnych

zabezpieczono zawartość twardych dysków używanych w biurach beneficjenta, w tym sześć zaszyfrowanych plików. Pięć z nich zdołano rozszyfrować, przełamując hasło, które brzmiało „szuja”. Należy zwrócić uwagę że było to łatwe hasło, podatne na atak słownikowy. [SO w Krakowie, sygn. akt III K 317/08]

Ważne ślady, a także informacje o innych śladach, można znaleźć w należących do sprawców notatnikach i kalendarzach. Wiele osób ma zwyczaj notować w nich ważne informacje i sprawy do załatwienia. Wprawdzie takie odręczne notatki są zwykle skrótowe i nieczytelne, ale niekiedy dostarczają unikalnych informacji o zdarzeniu, niemożliwych do zdobycia inną drogą. W badanych sprawach wystąpił przypadek ujawnienia ważnych śladów oszustwa w podręcznych notatkach sprawców.

Przykład 67: W wyniku przeszukania przeprowadzonego w miejscu zamieszkania

podejrzanych, znaleziono wpisaną w kalendarzu listę wszystkich przelewów od

55 Każdy szyfr, z wyjątkiem szyfru używającego hasła jednorazowego o długości równej długości szyfrowanej wiadomości można złamać metodą pełnego przeglądu. Jednakże w przypadku zaawansowanych szyfrów będących obecnie w powszechnym użyciu, przy zastosowaniu komputerów o dostępnej w dzisiejszych czasach mocy obliczeniowej, przeprowadzenie pełnego przeglądu zajęłoby miliony lat. Zmianę jakościową mogłoby przynieść dopiero skonstruowanie skutecznego komputera kwantowego. Więcej na ten temat por. M. Karbowski. Podstawy kryptografii. Wyd. II. Helion 2008, s. 83-92, 128-130.

56 Przykładowo w pakiecie Microsoft Office silne algorytmy stosowane są dopiero od wersji Office 2007, por. Office Document Cryptography Structure, https://msdn.microsoft.com/en-us/library/cc313071.aspx (dostęp 22.05.2015)

140

beneficjenta na rzecz podmiotu podstawionego, a także wydruk komputerowy w formie tabeli, z naniesionymi odręcznymi dopiskami, zawierającej zestawienie maszyn kupowanych w ramach projektu, ich rzeczywistych cen i cen podawanych we wniosku o płatność [SO w Warszawie, sygn. akt XII K 86/12].