Sygnatura akt II AKa 272/15
Dnia 18 listopada 2015 r.
Sąd Apelacyjny we Wrocławiu II Wydział Karny w składzie:
Przewodniczący: SSA Robert Wróblewski
Sędziowie: SSA Edward Stelmasik (spr.)
SSA Cezariusz Baćkowski
Protokolant: Iwona Łaptus
przy udziale prokuratora Prokuratury Apelacyjnej Urszuli Piwowarczyk-Strugały
po rozpoznaniu w dniu 18 listopada 2015 r.
sprawy K. C., K. F. (1) i A. S. (1) oskarżonych z art. 278 § 2 kk w związku z art. 294 § 1 kk
na skutek apelacji wniesionych przez oskarżonych
od wyroku Sądu Okręgowego we Wrocławiu
z dnia 28 maja 2015 r. sygn. akt III K 203/14
I. zmienia punkt IV zaskarżonego wyroku w ten sposób, że w miejsce orzeczonego w tym punkcie przepadku 4 laptopów, opisanych w wykazie dowodów rzeczowych nr 1/327/13 orzeka przepadek programów komputerowych o nazwie J. oraz katalogu pt. J. C. zapisanych na dyskach twardych tych laptopów przez ich usunięcie z tych dysków;
II. w pozostałym zakresie zaskarżony wyrok utrzymuje w mocy;
III. zasądza od oskarżonych K. C., K. F. (1) i A. S. (1) na rzecz oskarżyciela posiłkowego (...) Sp. z o.o. po 200 zł tytułem zwrotu kosztów procesu poniesionych przez tego oskarżyciela posiłkowego w postępowaniu apelacyjnym;
IV. zasądza od oskarżonych na rzecz Skarbu Państwa po 6, 66 zł tytułem zwrotu wydatków za postępowanie apelacyjne oraz wymierza im po 180 zł opłaty za drugą instancję.
Sąd Okręgowy we Wrocławiu, wyrokiem z dnia 28 maja 2015 r. uznał oskarżonych K. C., A. S. (1) i K. F. (1) za winnych bezprawnego uzyskania 3 programów komputerowych do serwisu wózków widłowych marki J. o łącznej wartości 2 milionów 572 tysięcy 802 złote na szkodę (...) Spółka z o.o. i korzystanie z tych programów od 6 listopada 2012 r. do 21 maja 2013 r. i za to na podstawie art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. oraz art. 46 § 1 k.k. i art. 44 § 2 k.k.:
a) wymierzył im kary po roku pozbawienia wolności, których wykonanie zawiesił na podstawie art. 69 § 1 k.k. i art. 70 § 1 p. 1 k.k. na 2 lata próby;
b) zobowiązał solidarnie tych oskarżonych do naprawienia szkody przez zapłatę na rzecz pokrzywdzonego 122 tysiące 776 złotych i 8 groszy;
c) orzekł przepadek 4 laptopów, na których zapisano skradzione programy komputerowe (sygn. akt III K 203/14).
Wyrok powyższy zaskarżyli dwaj obrońcy oskarżonych.
1) A.. M. M., który został ustanowiony obrońcą przez wszystkich oskarżonych w trakcie postępowania apelacyjnego podniósł pod adresem zaskarżonego wyroku zarzuty:
1. obrazy prawa materialnego, a to:
a) art. 278 § 2 w zw. z art. 1 § 1 k.k. poprzez nieuzasadnione przyjęcie, że oskarżeni jako udziałowcy spółki kapitałowej i członkowie jej zarządu, ponoszą odpowiedzialność karną za działania tej firmy i jej skutki prawne;
b) art. 278 § 2 w zw. z art. 8 i 9 § 1 k.k. poprzez uznanie oskarżonych za winnych inkryminowanych występków, stanowiących przestępstwa umyślne, mimo braku ustaleń, że posiadali oni wiedzę, że na firmowych komputerach, do których swobodny dostęp mieli wszyscy pracownicy spółki (...), zostało zainstalowane problemowe oprogramowanie;
c) art. 278 § 2 k.k. poprzez jego błędną wykładnię polegającą na niezasadnym potraktowaniu znamienia „uzyskuje” jako równoznacznego z posiadaniem i w konsekwencji uznania przedmiotowego czynu jako przestępstwa o charakterze trwałym,
d) art. 46 § 1 k.k. poprzez nałożenie na oskarżonych obowiązku naprawienia szkody solidarnie na rzecz podmiotu nie będącego właścicielem oprogramowania, a nadto ustalonego wg. wartości programów w dniu ujawnienia czynów, a nie w chwili ich dokonania,
e) art. 44 § 7 k.k. poprzez orzeczenie przepadku dowodów rzeczowych w postaci komputerów, mimo że nie należały one do oskarżonych, lecz stanowiły własność (...) sp. z o.o..
2. obrazy prawa procesowego, która miała wpływ na treść rozstrzygnięcia, a to art. 5 § 2 k.p.k. oraz art. 7 k.p.k. i art. 92 k.p.k. poprzez:
a) brak dania wiary wyjaśnieniom oskarżonych w zakresie w jakim nie przeczyły im żadne inne dowody, w szczególności co do tego, iż nie posiadali wiedzy o obecności problemowego oprogramowania na komputerach należących do spółki (...);
b) dowolność oceny materiału dowodowego w zakresie sum wskazanych przez świadka jako wartość poszczególnych programów, bez zweryfikowania tych okoliczności dowodami o walorze obiektywnym, zwłaszcza w sytuacji, gdy programy te nie są oferowane do sprzedaży i nie posiadają określonej wartości ceny rynkowej,
3. błędu w ustaleniach faktycznych przyjętych za podstawę rozstrzygnięcia, poprzez:
a) mylnie określenie czasu czynów jako przedziału pomiędzy dniem zauważenia oprogramowania przez świadka do chwili zajęcia komputerów, podczas gdy datę dokonania czynu z art. 278 § 2 k.k. stanowi moment, kiedy doszło do zainstalowania nielegalnego oprogramowania, którego w niniejszej sprawie nie ustalono;
b) mylne uznanie, wartość poszczególnych programów przekraczała 200.000 zł. co ustalono wg. cen na dzień 6.11.2012 r. tj. daty kiedy świadek miał zauważyć posługiwanie się przez pracownika (...) sp. z o.o. nielegalnym oprogramowaniem, podczas gdy wartość ta powinna być ustalona na dzień dokonania czynu z art. 278 § 2 k.k. a więc moment, kiedy zainstalowano nielegalne oprogramowanie, a nie wg. stanu na dzień, w którym ujawniono jego obecność;
c) w odniesieniu do oskarżonych K. F. i A. S. – niezasadne przyjęcie, że miejscem ich czynów był m.in. W..
W konsekwencji wniósł o zmianę zaskarżonego wyroku przez uniewinnienie oskarżonych od zarzucanych czynów (k. 443-449).
2) A.. J. W., który został ustanowiony obrońcą oskarżonych już w fazie postępowania przygotowawczego podniósł pod adresem zaskarżonego wyroku zarzuty:
I. naruszenia przepisów postępowania, które miały istotny wpływ na treść zaskarżonego orzeczenia, a to:
1. art. 201 k.p.k. poprzez oparcie wyroku na niepełnych i niejasnych opiniach:
a) w których biegły sądowy nie wyprowadził wniosków rozstrzygających postawione mu zagadnienia merytoryczne, a odwołał się do oceny jednostki pokrzywdzonej, które to opinie nie zawierają dodatkowo wyjaśnień przebiegu procesu analizy materiału dowodowego i wytłumaczenia procesu badawczego ( w zw. z art. 193 k.p.k. w zw. z art. 200 § 2 pkt 5 k.p.k.);
b) sporządzonych na podstawie nieobiektywnych czynności procesowych przeprowadzonych w ramach postępowania przygotowawczego z udziałem świadków T. K. i prawdopodobnie M. L. (pracowników jednostki pokrzywdzonej), które to czynności nie zostały udokumentowane stosownym protokołem (w zw. z art. 2 § 2 k.p.k., art. 4 k.p.k. w zw. z art. 143 § 1 pkt. 2, 3 i 6 k.p.k. w zw. z art. 148 § 1 pkt 1 k.p.k. i § 2 k.p.k. w zw. z art. 150 § 1 k.p.k.);
2. art. 4 k.p.k., art. 5 § 2 k.p.k., art. 7 k.p.k., art. 92 k.p.k. i art. 410 k.p.k. polegające na:
a) nieuwzględnieniu okoliczności przemawiających na korzyść oskarżonych, a uwzględnienie jedynie okoliczności dla nich niekorzystnych;
b) bezpodstawne pominięcie wyjaśnień oskarżonych oraz częściowo zeznań świadków W. B. (1) i P. R. (1), a przyjęcie za prawdziwe zeznań Ł. M. (1), w sytuacji gdy jego zeznania nie znalazły odzwierciedlenia w pozostałym materiale dowodowym zgromadzonym w sprawie, w szczególności w zeznaniach pozostałych świadków, w tym M. L., którego wiedza pochodziła z relacji Ł. M. (1);
3. art. 170 § 1 pkt 2 k.p.k. poprzez bezzasadne zaniechanie dalszego przesłuchania świadka S. K. pomimo tego, że miał on istotne informacje dla rozstrzygnięcia sprawy;
II. błąd w ustaleniach faktycznych, który miał znaczący wpływ na treść zaskarżonego wyroku, a polegający na przyjęciu, że:
- zgrupowane pliki i foldery ujawnione na komputerach (...) Sp. z o.o. stanowią „program komputerowy”, a więc zapisany w stosownym języku programowania zestaw instrukcji lub rozkazów, przeznaczonych do użycia bezpośrednio lub pośrednio w komputerze, w celu osiągnięcia określonego rezultatu, w sytuacji gdy z opinii biegłego sądowego wynika, że ujawnił on jedynie listing plików i folderów, których funkcjonalności nikt w toku niniejszego postępowania nie sprawdzał;
- oskarżeni osiągnęli korzyść majątkową wchodząc w posiadanie plików i folderów ujawnionych na komputerach, pomimo tego że nie dysponowali konwerterami niezbędnymi do podłączenia komputerów do wózków widłowych i uruchomienia ich w celu przeprowadzenia tej diagnostyki.
Wniósł on o:
1) zmianę zaskarżonego wyroku i uniewinnienie oskarżonych od zarzuconego przestępstwa,
2) względnie – uchylenie tego wyroku i przekazanie sprawy Sądowi I Instancji do ponownego rozpoznania.
Sąd Apelacyjny zważył co następuje.
Na wstępie stwierdzić należy, że nie podzielono podstawowych zarzutów zawartych w obu apelacjach, a mianowicie tych które zostały skierowane przeciwko ustaleniom o winie oskarżonych. Zgodzono się jedynie ze stanowiskiem adw. M. M., że nie sposób w pełni zaakceptować rozstrzygnięcia, zawartego w p. IV, a odnoszącego się do przepadku 4 laptopów zawierających skradzione programy komputerowe. Laptopy te nie były bowiem przedmiotem kradzieży, lecz zainstalowane na nich programy. Stąd też pkt IV skorygowano w ten sposób, że orzeczono przepadek tych skradzionych programów przez ich usunięcie z dysków zabezpieczonych laptopów.
Na uzasadnienie swego stanowiska przedstawia Sąd Apelacyjny następujące argumenty:
I. Ocena zarzutów podniesionych w apelacji adw. M. M. (T.III k. 443-440).
Jak to już wcześniej zasygnalizowano, nie zostały uwzględnione podstawowe zarzuty obrońcy, wskazanego w tytule niniejszego fragmentu uzasadnienia, tj. te które sprowadzają się do kwestionowania o winie oskarżonych. Podzielono jedynie ten zarzut, który został skierowany przeciwko orzeczeniu o przepadku laptopów, należących do firmy (...).
Poniżej argumenty uzasadniające stanowisko Sądu Apelacyjnego.
1. Ocena zarzutów skierowanych przeciwko ustaleniom, że na dyskach twardych zabezpieczonych laptopów znajdowały się programy komputerowe do serwisu wózków widłowych m-ki J. o nazwie J. (...), (...) – S (...)oraz (...).
W tym fragmencie uzasadnienia odniesie się Sąd Apelacyjny do tych wszystkich zarzutów, w tym i procesowych, które adw. M. M., skierował przeciwko trafności ustaleń o ujawnieniu na zabezpieczonych laptopach programów komputerowych, będących własnością oskarżyciela posiłkowego. Wprawdzie w apelacji tej wprost takiego zarzutu nie sformułowano, ale treść uzasadnienia tego środka odwoławczego, a zwłaszcza zarzuty skierowane przeciwko opinii biegłego informatyka, dowodzą, że skarżący ten kwestionował, aby takie programy znajdowały się w tych laptopach (patrz: I zarzuty odnoszące się do opinii biegłego sądowego). Wszystkie te zarzuty uznano za bezpodstawne.
1. Przede wszystkim skarżący ten zdaje się nie dostrzegać treści wyjaśnień samych oskarżonych. Przecież żaden z nich wprost nie zaprzeczył, aby w zabezpieczonych komputerach nie znajdowały się programy do serwisowania wózków firmy (...). Kwestionują oni jedynie, to aby mieli jakikolwiek związek z ich instalacją w tych laptopach. Tak bowiem wyjaśnia osk. K. C., gdy w trakcie rozprawy w końcowej jej fazie, a więc już po przeprowadzeniu niemalże całego postępowania dowodowego, w tym i po wysłuchaniu biegłego oraz pracowników firmy (...), podał, że cyt. „ Nie wiem, w jaki sposób znalazły się na zabezpieczonych komputerach pliki oraz katalogi, które były później podstawą oskarżenia” ( cytat z k. 389 odwrót). Podobnie wyjaśniał osk. K. F. (1) w tej końcowej fazie postępowania sądowego, stwierdzając cyt. „ Nie wiem skąd na komputerach, znajdujących się w siedzibie naszej Spółki, wzięły się katalogi i pliki ujawnione przez biegłego” (cytat z k. 490 odwrót).
2. Przy takiej postawie oskarżonych, nie kwestionujących faktu zainstalowania przedmiotowych programów na zabezpieczonych laptopach, mógłby Sąd Apelacyjny pominąć zarzuty, podniesione oraz adw. M. M. przeciwko opinii biegłego informatyka. Dostrzeżono jednak, że przy powoływaniu biegłego, oskarżyciel dopuścił się pewnej pomyłki pisarskiej, stąd też dowód ten także będzie przedmiotem rozważań w niniejszym uzasadnieniu. Mianowicie – w postanowieniu o powołaniu biegłego prokurator zlecił temu rzeczoznawcy badanie przedmiotowych laptopów pod kątem ustalenia, czy zainstalowane są na ich pogramy o nazwie Y. (patrz: postanowienie z dnia 19 maja 2013 r. (k. 24). Biegły M.P. S. programów o takiej nazwie nie ujawnił, ale stwierdził, iż w zabezpieczonych komputerach zainstalowane zostały programy o nazwie J. oraz katalog p.t. J. C. (k. 51 – 66 T.I). Jest więc znamiennym, że mimo tej omyłki w zleceniu, biegły informatyk ujawnił w zabezpieczonych komputerach programy o takiej samej nazwie, jaką noszą programy do serwisowania wózków widłowych pokrzywdzonej firmy (...) (patrz: k. 4 – oświadczenie J. N. AG CO KG). Wydaje się, że pomyłka, której dopuścił się prokurator w określeniu nazwy przedmiotowych programów, była wynikiem akceptacji błędów, zawartych w wyroku Sądu Okręgowego w Poznaniu w sprawie XVI K 220/10 (k. 5 i 6 Tom I). Po tych uwagach wstępnych, wyjaśniających powody zaistnienia pomyłki w postanowieniu prokuratora w określeniu nazwy programu, który miał być przedmiotem badań biegłego informatyka, odniesie się Sąd Apelacyjny do zarzutów, skierowanych przez obrońcę przeciwko opinii tego biegłego.
a) To prawda, że biegły M.P. S. w swych opiniach ograniczył się do stwierdzenia, że w badanych laptopach zainstalowane zostały programy o nazwie J. a także jest tam katalog p.t. (...). Zastrzegł się on równocześnie, że dla stwierdzenia, czy jest to program do serwisowania wózków widłowych firmy (...), wskazanym byłoby zasięgnięcie opinii kompetentnych pracowników tej pokrzywdzonej firmy (k. 54, k. 57, k. 60, k. 63 i k. 66). Tego typu stanowisko biegłego świadczy o jego rzetelności zawodowej, nie zaś o braku kompetencji – jak to sugeruje apelujący obrońca. Przecież to właśnie informatycy pokrzywdzonej firmy mają najlepszą wiedzę co do tego, czy dany program jest tym, który jest własnością firmy, w której są zatrudnieni. Sąd Apelacyjny nie podziela poglądu skarżącego obrońcy, jakoby biegły rzeczoznawca nie miał prawa konsultowania się z kompetentnymi informatykami z pokrzywdzonej Spółki (...).
b) Nie podzielono także poglądu, wyrażonego w tej apelacji jakoby obowiązkiem biegłego było sporządzenie z tych konsultacji protokołu, przewidzianego w przepisach kodeksu postępowania karnego. Przede wszystkim nie wymagają takiego protokołu ani przepisy z rozdziału traktującego o biegłych ani też przepis art. 143 k.p.k. określający katalog czynności procesowych, wymagających sporządzenia protokołu.
c) Sąd Apelacyjny nie widzi także podstaw do kwestionowania opinii biegłego z tego powodu, że konsultował się on z pracownikami pokrzywdzonej Spółki. Przecież to właśnie takie osoby są najbardziej predystynowane do stwierdzenia, czy badany program jest tym, który jest własnością pokrzywdzonej Spółki. Nie ma przecież racjonalnego powodu, aby pozbawić takie osoby uprawnień do wyrażenia stanowiska co do tego, czy dany program jest własnością firmy, w której są zatrudnieni. W przeciwnym wypadku należałoby pozbawić pokrzywdzonych prawa do rozpoznawania przykładowo rzeczy będących przedmiotem kradzieży. Sąd Okręgowy miał wobec tego prawo do dania wiary T. K., który w obecności biegłego przeglądał programy z dysków twardych 4 zabezpieczonych laptopów. Stwierdził on, że na dyskach twardych tych komputerów zainstalowane zostały programy serwisowe J. i J. pokrzywdzonej Spółki (...) (k. 320 – 322). O kompetencjach tego świadka świadczy i to, że sprowadzając zabezpieczone nagranie z dysków twardych zabezpieczonych laptopów, ujawnił on program K. – (...), który umożliwiał bez legalnego wsparcia ze strony firmy (...), przedłużenie działania programów na komputerach nie należących do pokrzywdzonej Spółki a nawet ich sprzedaż (k. 321 odwrót).
3. O trafności ustaleń, że na zabezpieczonych laptopach zainstalowane zostały programy do serwisowania wózków widłowych Spółki (...), świadczy nie tylko opinia biegłego i zeznania T.K. oraz pośrednio i stanowisko oskarżonych, nie kwestionujących istnienie takiego oprogramowania (co już wcześniej wskazano), lecz także zeznania świadka Ł. M. (1). Właśnie jego obserwacje, dokonane w dniu 6.11.2012 r. w firmie (...) w trakcie serwisowania wózków widłowych firmy (...), dały podstawę do wszczęcia postępowania karnego przeciwko oskarżonym. Podnieść w tym miejscu należy, że firma w/w dysponowała wózkami J. z dwóch źródeł. Mianowicie – część z nich była własnością tej firmy, a część wózków widłowych została wypożyczona z firmy (...). Te wózki wypożyczone, były serwisowane przez pracowników firmy (...), natomiast pozostałe były serwisowane przez pracowników firmy (...), należącej do oskarżonych. Właśnie tego dnia usłyszał on od mężczyzny o imieniu (...), że część wózków, która była własnością S. P. serwisuje „konkurencja” w stosunku do firmy (...). Zauważył przy tym, że ta „konkurencja” w osobie świadka W. B. posługuje się komputerem i dostrzegł, że na pulpicie tego laptopa „były rysunki i schematy przyłączeniowe programu serwisowego firmy (...)” (cytat z k.317 odwrót ). Świadek ten zatrudniony jest w firmie (...) od 2008 r. W tej sytuacji, przy uwzględnieniu tak długiego tj. 4 letniego okresu zatrudnienia, nie sposób kwestionować trafności jego rozpoznania programu, którym posługiwał się W. B. (1).
4. Zważyć należy, że dokonując ustaleń o zainstalowaniu na dyskach twardych, zabezpieczonych laptopów programów komputerowych należących do firmy (...), nie stracił Sąd Okręgowy z pola widzenia, ani treści wyjaśnień oskarżonych, negujących, by programy te instalowali, ani też zeznań świadków W. B. i P. R., zatrudnionych w firmie (...) (patrz: strony 2, 11 i 12 pisemnego uzasadnienia zaskarżonego wyroku). Sąd ten miał podstawy, by odmówić wiary zeznaniom świadka W. B., przeczącego aby posługiwał się programem komputerowym J., albowiem ewentualne potwierdzenie takiej działalności mogło narażać go na współodpowiedzialność za przestępstwo z art. 278 § 2 k.k. Trafnie uznano także, że nic do sprawy nie wniosły zeznania P. R., albowiem ograniczył się on do stwierdzenia, że nic nie wie o tym, aby w firmie (...) posługiwano się oprogramowaniem komputerowym J. (k. 314-316).
2. Ocena zarzutów, zawartych w apelacji adw. M. M. a odnoszących się do ustalenia odpowiedzialności oskarżonych na bezprawne „uzyskanie” programów komputerowych firmy (...) w rozumieniu przestępstwa z art. 278 § 2 kk w zw. z art. 294 § 1 kk.
Sąd Apelacyjny ma świadomość, że fakt akceptacji ustaleń o zainstalowaniu w koputerach firmy (...), należącej do oskarżonych, oprogramowania Spółki (...), nie oznacza sam przez się, że to właśnie Ci oskarżeni w sposób bezprawny „uzyskali” te oprogramowania. Dostrzeżono bowiem, że sprawcy nie wprost, lecz w sposób dorozumiany zdają się sugerować, że oprogramowanie to mogły zainstalować poza ich wiedzą inne osoby. Należy więc dorozumiewać, że chodzi tu o ich pracowników.
A. Sugestii takiej nie sposób żadną miarą zaakceptować. Wydaje się przy tym, że Sąd Okręgowy, w ślad za stanowiskiem prokuratora, wykazał nadmierną ostrożność, ograniczając się do ustalenia, że bezprawne uzyskanie przez oskarżonych przedmiotowego oprogramowania zaistniało w okresie od 6 listopada 2012 r. (tj. od dnia ujawnienia tego faktu przez świadka Ł. M. w trakcie świadczenia usług na rzecz firmy (...)) do 21 maja 2013 r. (tj. do dnia zabezpieczenia laptopów firmy (...)). Sąd Apelacyjny prezentuje bowiem pogląd, że są dowody świadczące o bezprawnym uzyskaniu przez oskarżonych tego programu komputerowego już co najmniej 10.12.2005 r., bo w tym dniu zainstalowano na dysku twardym komputera przenośnego A. S. program J. S. (k. 53). Świadczą o tym następujące dowody i okoliczności:
1) Po pierwsze fakt, że wszyscy trzej oskarżeni znali się od wielu lat m.in. z powodu pracy w tej samej pokrzywdzonej Spółce (...), a mianowicie:
- K. C. – od 1.11.1998 r.
- K. F. - od 1.10.1994 r.
- A. S. - od 7.02.2000 r.
2) Po drugie – sprawcy ci w tym samym czasie podjęli decyzję o zwolnieniu się z pokrzywdzonej Spółki. Oskarżeni A. S. i K. F. uczynili to w tym samym dniu tj. 6.09.2004 r. (k. 85 – 89) a K.C. 2 tygodnie wcześniej a mianowicie 16.08.2004 r. (k. 91).
3) Po trzecie - po upływie zaledwie 3 miesięcy od zakończenia pracy w firmie (...) zakupili oni udziały w Spółce (...) i z dniem 16.03.2005 r. funkcjonowali jako Spółka (...) (k. 102).
4) Po czwarte – w zakresie działalności Spółki (...) było m.in. serwisowanie wózków widłowych firmy (...).
5) Po piąte – po upływie zaledwie kilku miesięcy od założenia Spółki (...) a konkretnie w dniu 10.12.2005 r. na jednym z komputerów tej Spółki zainstalowane zostało oprogramowanie (...) (k. 53), które, jak to wskazano w poprzednim fragmencie uzasadnienia, było programem komputerowym do serwisowania wózków widłowych firmy (...).
6) Po szóste – programy komputerowe tej samej pokrzywdzonej Spółki (...) zainstalowane zostały ponadto na 3 innych zabezpieczonych laptopach, należących do Spółki (...) prowadzonej przez oskarżonych (patrz: poprzedni fragment uzasadnienia).
7) Po siódme - na jednym z tych komputerów zainstalowano nadto program K. (...), który umożliwiał, bez legalnego wsparcia ze strony firmy (...), przedłużanie działania programów komputerowych tej firmy na komputerach nie należących do tej pokrzywdzonej Spółki (...), a nawet ich sprzedaż (patrz: poprzedni fragment uzasadnienia mający wsparcie m.inn. w zeznaniach T.K. k. 321 odwrót).
8) Po ósme – pracownicy firmy (...) wykonywali usługi w zakresie serwisowania wózków widłowych firmy (...), posługując się oprogramowaniem komputerowym tej pokrzywdzonej firmy aż do 21 maja 2013 r. to jest do dnia zabezpieczenia 4 laptopów w których były zainstalowane bezprawnie programy komputerowe tej pokrzywdzonej Spółki (patrz: zeznania Ł. M.).
W świetle takich okoliczności, jest oczywistym, że zarówno decyzja o bezprawnym zainstalowaniu na komputerach Spółki (...) to już 10.12.2005 r. programów komputerowych firmy (...) a także działalność tej firmy w zakresie serwisowania wózków widłowych J. z wykorzystaniem tego skradzionego oprogramowania, musiała odbywać się przy osobistym udziale wszystkich 3 oskarżonych. Przecież wszystkie te działania odnoszą się do firmy relatywnie niedużej. P. R. (1) zeznał, że w chwili obecnej w Spółce (...) zatrudnionych jest zaledwie 7 techników (k. 314 odwrót). Gdyby jednak nawet założyć, że instalację tego skradzionego oprogramowania wykonał jedynie jeden z oskarżonych i to bez wiedzy pozostałych, to fakt ten jest bez znaczenia dla oceny zasadności zaskarżonego wyroku. Pozostaje bowiem jeszcze fakt wykorzystywania i to, jak się wydaje, nie przez 6 miesięcy (co przyjęto w zaskarżonym wyroku) lecz przez wiele lat tego skradzionego oprogramowania, w trakcie świadczenia usług przez oskarżonych w związku z serwisowaniem wózków widłowych firmy (...). Wszyscy trzej oskarżeni mieli przecież pełną wiedzę co do rodzaju usług wykonywanych przez należącą do nich Spółkę (...). Zważyć należy, że przez kilka lat każdy z nich pracował w firmie (...) i miał pełną świadomość, że niektóre świadczone usługi w zakresie serwisowania wózków widłowych J. mogą być wykonywane jedynie przy wykorzystaniu programów komputerowych tej firmy tj. J.. Świadczy o tym najdobitniej treść oferty reklamowej firmy (...) odnoszącej się m.in. do serwisowania wózków Spółki (...) (k. 132 – 133).
B. W takiej sytuacji nie sposób żadną miarą podzielić zastrzeżeń apelującego obrońcy oskarżonych, skierowanych przeciwko ocenie prawnej ich przestępczego zachowania. Zważyć należy, że:
1) po pierwsze - oskarżeni objęli w posiadanie 4 laptopy z programem komputerowym, należącym do firmy (...),
2) po drugie – program ten uzyskali bez zgody w/w pokrzywdzonej Spółki (...) – okoliczność poza sporem,
3) po trzecie uzyskanie tego oprogramowania nastąpiło w celu osiągnięcia korzyści majątkowej. Cel ten wydaje się być oczywisty, skoro zważy się, że dzięki temu programowi mogli oni wykonywać odpłatnie specjalistyczne usługi w zakresie serwisowania wózków widłowych J..
W tym stanie rzeczy, fakt zakwalifikowania przedmiotowego przestępstwa jako wyczerpującego znamiona art. 278 § 2 k.k. jest poza sporem. Sąd Apelacyjny nie ma także żadnych zastrzeżeń do uznania, że jest to kwalifikowana postać kradzieży oprogramowania komputerowego w rozumieniu art. 294 § 1 k.k. z uwagi na wartość przedmiotu przestępstwa. Kwestia ta zostanie dokładniej uzasadniona w następnym fragmencie, gdy ocenione zostaną zarzuty, skierowane przez tego obrońcę przeciwko ustaleniom o wartości przedmiotu kradzieży a także odnoszących się do rozstrzygnięcia podjętego na podstawie art. 46 § 1 k.k. w zakresie nałożonego na oskarżonych zobowiązania do naprawienia wyrządzonej szkody.
3. Ocena zarzutów podniesionych przez adw. M. M. przeciwko ustaleniom, dotyczącym wartości skradzionego oprogramowania a także odnoszących się do rozstrzygnięć, podjętych na podstawie art. 46 § 1 k.k. i art. 44 k.k. oraz co do ustalonego miejsca popełnienia przestępstwa.
1. W pierwszej kolejności odniesie się Sąd Apelacyjny do zasadności zarzutów, zawartych w p. 3 lit. a i b przedmiotowej apelacji. Mianowicie – zarzuca obrońca w tych fragmentach, że Sąd Okręgowy błędnie ustalił wartość skradzionych oprogramowań, przyjmując, że mają one wartość ponad 200.000 zł. z uwagi na jej ustalenie cyt. „ wg cen na dzień 6.11.2012 r. tj. daty kiedy świadek miał zauważyć posługiwanie się przez pracowników (...) sp. z o.o. nielegalnym oprogramowaniem, podczas gdy wartość ta powinna być ustalona na dzień dokonania czynu z art. 278 § 2 k.k. a więc moment, kiedy zainstalowano nielegalne oprogamowanie, a nie wg stanu na dzień, w którym ujawniono jego obecność” (cytat ze strony 2 apelacji k. 444).
Już w dwóch wcześniejszych fragmentach swego uzasadnienia wyraził Sąd Apelacyjny poważne zastrzeżenia co do trafności ustaleń Sądu Okręgowego, odnoszących się do daty popełnienia przez oskarżonych przypisanej im kradzieży oprogramowania komputerowego J.. Stwierdzenie powyższe nie oznacza jednak, że obrońca oskarżonych był uprawniony do podniesienia tak sformułowanego zarzutu jak to wyżej zacytowano. Uwzględnienie bowiem sugestii tego skarżącego a mianowicie żeby czas popełnienia przestępstwa ustalić wg. daty cyt. „ kiedy zainstalowano nielegalne oprogramowanie” w sposób ewidentny naruszałoby zakaz z art. 434 k.p.k. gdyż w sposób istotny pogorszałoby sytuację oskarżonych. Sąd Apelacyjny uznał bowiem, że fakt ustalenia, iż oskarżeni kontynuowali działalność przestępczą nie przez 7 miesięcy (jak to przyjęto w zaskarżonym wyroku), lecz przez blisko 8 lat (jak tego oczekuje obrońca) nie byłby obojętny dla oceny stopnia zawinienia sprawców. Byłaby to okoliczność zdecydowanie ich obciążająca. Przypomnieć bowiem w tym miejscu należy, iż biegły informatyk ustalił, że program J. S. zainstalowano na dysku twardym komputera A. S. już w dniu 10.12.2005 r. (k. 53). Ustalenie wobec tego wartości skradzionych oprogramowań wg cen Euro z tego okresu pozostałoby bez istotnego wpływu na ocenę prawną przedmiotowej kradzieży oraz na ocenę stopnia społecznej szkodliwości tego przestępstwa.
Przypomnieć należy, że Spółka (...) ustaliła ceny skradzionych oprogramowań w Euro w kwotach:
- 172.000 Euro – dla J. E.
- 210.000 Euro - dla J. S. i H. B.
- 242.300 Euro - dla J.
R.624.300 Euro
Sąd Apelacyjny nie widzi żadnych podstaw, by odrzucić te ceny przy ustaleniu wartości przedmiotu przestępstwa kradzieży tego oprogramowania. Zważyć należy, że w warunkach wolnej gospodarki, gdy zdecydowana większość cen należy do kategorii tzw. cen umownych, nie ustalonych przez organy państwa, lecz przez samodzielne podmioty gospodarcze, ceny podawane przez te podmioty należy przyjmować jako podstawę ustalenia wartości przedmiotu kradzieży (por: m.in. wyrok Sądu Najwyższego z dnia 27.04.1984 r. sygn.. I Kr 72/94, Prawo i Życie Nr 9 z dnia 2.03.1985 r.). Dodatkowo zauważyć należy, że biegły ekspert – prof. A. U. z Instytutu (...), powołany w innej sprawie przez Sąd Okręgowy w Poznaniu, w pełni zaakceptował cenę przedmiotowych oprogramowań, podaną przez firmę (...) (k. 281 – 283 T.II).
Sąd Okręgowy wprawdzie nie podał sposobu wyliczenia wartości poszczególnych oprogramowań, ale dorozumiewać należy, że zaakceptował stanowisko pokrzywdzonej Spółki (...), wyliczającą ich wartość wg cen Euro z dnia 6 listopada 2012 r. a więc z dnia gdy cena Euro wynosiła 4,1211 zł. (patrz: tabela kursów walut NBP). W konsekwencji przyjął, że wartość poszczególnych programów wynosi:
- J. – (...) - 708.829 zł.
- (...) 865.431 zł.
- J. - 998.542 zł.
Gdyby natomiast podzielić sugestie apelującego obrońcy, domagającego się ustalenia wartości tych oprogramowań wg cen Euro „ dnia instalacji oprogramowania” i z dnia 10.12.2005 r. wówczas ich wartość uległaby zmniejszeniu o ok. 10 %. Zważyć bowiem należy, że w okresie od października do grudnia 2005 r. (podanie tych dwóch miesięcy wynika z okoliczności podanych w opinii biegłego informatyka a odnoszących się do możliwych wersji interpunktowania daty 10.12. 2004 r. k. 53 T.I) średni kurs Euro oscylował w przedziale do 3,80 zł. do 3,90 zł. (patrz: tabela kursów walut NBP w 2005 r.). Wartość tych skradzionych programów wynosiłaby w tym czasie 2 mln. 372 tysiące 400 zł. (624 300 Euro x 3,8 zł.). Taka wartość pozostałaby więc bez wpływu na ocenę prawną przestępstwa przypisanego oskarżonym a także na ocenę kary wymierzonej tym sprawcom.
Zważyć przecież należy, że skazano ich na kary w rozmiarach stanowiących minimum ustawowego zagrożenia i do tego z warunkowym zawieszeniem wykonania tych kar na najkrótszy z możliwych okres próby. Tak liberalne potraktowanie oskarżonych jest możliwe do zaakceptowania jedynie przy przyjęciu, że kontynuowali oni przestępcze wykorzystywanie skradzionych oprogramowań jedynie przez 7 miesięcy. Trudno byłoby natomiast kary te zaaprobować przy ustaleniu, że działalność taką prowadzili przez blisko 8 lat. Stąd też Sąd Apelacyjny nie widział procesowych podstaw do skorygowania tego wyroku przez ustalenie daty popełnionego przestępstwa w sposób sugerowany w tej apelacji i tym samym „obniżenie” wartości tego programu o ok. 10 % tj. do kwoty 2 mln 372 tysięcy 400 złotych.
2. W apelacji, o której mowa w tytule niniejszego fragmentu uzasadnienia, kwestionuje się także fakt orzeczenia środka karnego, opartego na art. 46 § 1 k.k. w sposób solidarny. Sąd Apelacyjny przyznaje, iż bardziej pożądanym byłoby nałożenie na oskarżonych zobowiązania do naprawienia szkody w sposób odpowiadający ich udziałowi w realizacji tego przestępstwa. Sąd Okręgowy nie dopuścił się jednak obrazy art. 46 § 1 k.k. gdy orzekł o solidarnym zobowiązaniu trzech oskarżonych do naprawienia wyrządzonej szkody (por: uchwała Sądu Najwyższego z dnia 13.12.2000 r. – I KZP 40/2000 – OSNKW 2001/1-2/2).
3. Obrońca wymieniony w tytule niniejszego fragmentu uzasadnienia zarzuca nadto, że Sąd Okręgowy wskazał w sposób błędny podmiot, na którego rzecz orzeczono w/w środek oparty na art. 46 § 1 k.k. Gdyby nawet pominąć kwestie interesu procesowego skarżącego do podniesienia takiego zarzutu, to stwierdzić należy, iż zarzut ten jest także bezpodstawny. Treść upoważnień, udzielonych przez J. (...) w H., dowodzi, że Spółka (...) ma wszelkie uprawienia do występowania na jej rzecz z roszczeniami o naprawienie szkody (patrz: Oświadczenie J. A. k. 4 oraz k. 284 odwrót – 285).
Sąd Apelacyjny nie widzi wobec tego podstaw, aby kwestionować punkt III zaskarżonego wyroku w zakresie oznaczenia (...) Spółka z o.o. jako podmiotu, na którego rzecz winno zostać orzeczone zobowiązanie oparte na art. 46 § 1 k.k.
4. W przedmiotowej apelacji zarzucono również, jakoby Sąd Okręgowy bezpodstawnie przypisał oskarżonym, w ślad za aktem oskarżenia, iż miejscem popełnienia przedmiotowego przestępstwa „ był m.in. W. ” (cytat z p. 3 lit. c apelacji k. 445). Zarzut ten także jest chybiony. To prawda, że w uzasadnieniu zaskarżonego wyroku nie rozwinięto kwestii miejsca popełnienia kradzieży programów (...) Spółki (...). Zważyć jednak należy, że zapewne kwestia ta wydała się dla Sądu Okręgowego tak oczywista, że nie widział potrzeby bliżej jej uzasadniać. W apelacji zwraca się uwagę na fakt ujawnienia w J. komputerów ze skradzionym oprogramowaniem. Skarżący obrońca nie dostrzega jednak, że pokrzywdzona Spółka ma swą siedzibę we W. – początkowo było to centrum W. a obecnie B. (patrz: świadek P. R. k. 314 odwrót) Kradzież tych oprogramowań nastąpiła więc we W. zaś ich zainstalowanie – w J.. Wskazanie wobec tego obu tych miast, jako miejsca popełnienia przedmiotowego przestępstwa, było w pełni uzasadnione.
5. W apelacji swej zarówno adw. M. M., jak i drugi z obrońców, nie podniósł zarzutów pod adresem kar, wymierzonych oskarżonym. Postawa taka jest zrozumiała, skoro zważy się, iż obrońca ten kwestionuje winę oskarżonych. Nie zmienia to jednak faktu, że nakaz zawarty w art. 447 § 1 kpk obliguje do oceny, czy nie rażą surowością orzeczenia o karach i środkach karnych, wymierzonych oskarżonym. Na tak postawione pytanie udziela Sąd Apelacyjny odpowiedzi negatywnej.
a) Przede wszystkim już w początkowych fragmentach tej części uzasadnienia zwrócono uwagę, że oskarżonym wymierzono kary po roku pozbawienia wolności, a więc kary stanowiące minimum ustawowego zagrożenia, przewidzianego za przestępstwo z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. Niezależnie od tego dostrzega się, iż wykonanie tych kar zawiesił Sąd Okręgowy wszystkim oskarżonym na najkrótszy z możliwych okres próby tj. na 2 lata.
b) Nie sposób uznać, aby raziło surowością także orzeczenie oparte na art. 46 § 1 k.k. Sąd Okręgowy uwzględnił w tym zakresie argumentację przedstawioną we wniosku oskarżyciela posiłkowego, mającą wsparcie w cenniku J. G. (...) w H. (k. 332-334). Fakt akceptacji cennika tego oskarżyciela ma oparcie w argumentach, jakie podano wcześniej, gdy oceniano zasadność zarzutu, skierowanego przez tego obrońcę, przeciwko ustaleniom o wartości skradzionych programów komputerowych.
c) Miał natomiast rację ten apelujący gdy zakwestionował zasadność orzeczenia wydanego w p. IV zaskarżonego wyroku. Zważyć przecież należy, że przedmiotem przestępstwa kradzieży nie były laptopy, zakwestionowane w trakcie przeszukania w Spółce (...) oraz u osk. K. C., lecz niektóre z programów na ich zainstalowanych. Konkretnie chodziło o programy o nazwie J. oraz katalog p.t. J.. Przepadkowi więc winny ulec jedynie te programy i ten katalog.
W tym też jedynie zakresie zmieniono zaskarżony wyrok, uznając, iż tylko ten zarzut adw. M. M. jest zasadny.
II. Ocena zarzutów, zawartych w apelacji adw. J. W. tj. tego obrońcy, który został ustanowiony przez oskarżonych już w fazie śledztwa i bronił oskarżonych przed Sądem Okręgowym (k. 454 – 459).
Treść wyroku Sądu Odwoławczego dowodzi, że nie zostały uwzględnione także zarzuty podniesione przez adw. J. W.. Przed podaniem argumentów, uzasadniających taką ocenę powyższego środka zaskarżenia, stwierdzić należy, że w podstawowym zakresie apelujący ten sformułował de facto podobne zarzuty jak i adw. M. M.. Sprowadzają się one do kwestionowania ustaleń o winie oskarżonych. Wywodzi ten skarżący m.in. że podstawowym błędem Sądu Okręgowego było oparcie ustaleń na niewiarygodnej opinii biegłego informatyka oraz bezkrytycznej ocenie zeznań Ł. M. (1). Jest więc oczywistym, że dla uniknięcia zbędnych powtórzeń będzie Sąd Apelacyjny odwoływał się w znacznym zakresie do wcześniejszych fragmentów swego uzasadnienia, gdy oceniano apelację adw. M. M..
1. Tak rzecz będzie przedstawiała się z zarzutami, skierowanymi pod adresem dowodu z opinii biegłego M.P. S.. W tym fragmencie uzasadnienia nie pominął Sąd Apelacyjny faktu, że przy wydawaniu swej opinii miał biegły informatyk na względzie stanowisko informatyka pokrzywdzonej Spółki a mianowicie T. K.. Jak to już wcześniej wskazano T.K. jest z wykształcenia informatykiem. Był on więc najbardziej predystynowany do wypowiedzenia się w kwestii, czy ujawnione przez biegłego eksperta na komputerach, należących do Spółki (...) programy o nazwie J. są programami (...) Spółki (...). Argumenty, przedstawione w p. 1 „Ocena zarzutów skierowanych przeciwko ustaleniom, że na dyskach twardych zabezpieczonych laptopów znajdowały się programy komputerowe do serwisowania wózków widłowych m-ki J. o nazwie J. (...), J. S./(...) i J.”, zachowują swą aktualność i do zarzutów podniesionych przez adw. J. W. w p. I ust. 1 lit. a i b i p. II apelacji. W tym miejscu kolejny raz zwrócić należy uwagę na fakt, że także ten apelujący zdaje się wyolbrzymiać rolę, jaką odegrała w tej sprawie opinia eksperta – informatyka. Przecież już wcześniej zauważono, że dwójka oskarżonych nie kwestionowała faktu ujawnienia na zakwestionowanych laptopach programów komputerowych, należących do J..
Bez istotnego znaczenia w tej kwestii jest fakt, że w trakcie przeszukań nie ujawniono konwertorów, niezbędnych do posługiwania się skradzionym programem.
Zważyć należy, że świadek Ł. M. widział jak W.B. używał takiego konwertora w trakcie serwisowania wózków widłowych firmy (...). To zaś, że nie został taki konwertor ujawniony podczas przeszukań mógł być wynikiem rozmaitych przyczyn w tym m.in.:
- mógł być wynikiem niezbyt wnikliwych poszukiwań,
- mógł wynikać z faktu używania w tym czasie takiego konwertora poza siedzibą spółki;
- mógł być w końcu rezultatem jego ukrycia przez oskarżonych.
2. Nie bardzo zrozumiałe są zrzuty zawarte w p. 2 apelacji adw. J. W., a zwłaszcza ten, który sugeruje, jakoby pominął Sąd Okręgowy treść wyjaśnień oskarżonych. Przecież sugestie te pozostają w oczywistej opozycji do treści pisemnego uzasadnienia zaskarżonego wyroku. Podobnie rzecz przedstawia się z oceną zeznań W.B. i P. R.. W tym miejscu jedynie powtórzyć należy stanowisko wcześniej wyrażone gdy oceniano apelację adw. M. M., że do zeznań tych osób, a zwłaszcza świadka W. B. należy podchodzić z daleko idącą ostrożnością. Trudno było bowiem oczekiwać, że potwierdzi on wersję Ł. M. o korzystaniu ze skradzionego programu komputerowego (...) S.A..
3. Nie sposób zgodzić się także z zarzutem skierowanych przez tego obrońcę pod adresem sposobu przeprowadzenia dowodu z zeznań S. K.. Świadka tego zawnioskowano w trakcie postępowania sądowego. Treść jego zeznań znalazła się poza sferą rozważań Sądu Okręgowego. Uchybienie to pozostało jednak bez wpływu na merytoryczną zasadność zaskarżonego wyroku. Zważyć bowiem należy, że świadek ten nie był zatrudniony ani w Spółce (...) ani też w Spółce (...). Pracował on w firmie (...), lecz jedynie od listopada 2010 do czerwca 2012 r. (k. 339 – 397). Jak sam stwierdził nie są mu znane okoliczności jakie zaistniały w tej firmie po czerwcu 2012 r. Przypomnieć wobec tego należy, że w firmie tej świadek Ł. M. ujawnił fakt korzystania przez W. B. ze skradzionego oprogramowania należącego do (...) SA. Fakt ten miał jednak miejsce w listopadzie 2012 r. a więc w czasie, gdy S. K. już w S. P. nie pracował. Można domyślać się, iż dowód z zeznań tego świadka zawnioskowano dla obalenia prawdziwości wersji Ł. M. o rozmowie z kierownikiem o imieniu (...) informującego go o serwisowaniu wózków widłowych J. przez „konkurencję”. Skoro S. K. już w tym czasie w S. P. nie pracował, to jest oczywistym, że nie z tym (...) rozmawiał Ł. M. (1) w dniu 6.11.2012 r.
4. W konsekwencji uznano, że brak podstaw do uwzględnienia zarówno wniosku tego obrońcy o zmianę zaskarżonego wyroku i uniewinnienie oskarżonych jak i alternatywnego wniosku o przekazanie sprawy Sądowi Okręgowemu do ponownego rozpoznania sprawy. Kierunek tej apelacji obligował i w tym wypadku do całościowej oceny zaskarżonego wyroku (nakaz z art. 447 § 1 k.p.k.).
Oceniono wobec tego:
a) Trafność ustaleń Sądu Okręgowego o wypełnieniu przez oskarżonych znamion przestępstwa z art. 278 § 2 k.k. w zw. z art. 294 § 1 kk,
b) zasadność rozstrzygnięć o karach i środkach karnych wymierzonych tym sprawcom.
Dla uniknięcia zbędnych powtórzeń odwołuje się Sąd Apelacyjny w tym zakresie do wcześniejszych fragmentów swego uzasadnienia, gdy oceniano apelację adw. M. M., a zwłaszcza do jej końcowych fragmentów poświęconych ocenie kar i środków karnych orzeczonych przez Sąd Okręgowy.
III. Uzasadnienie rozstrzygnięcia o kosztach procesu.
1. Orzeczenie o zasądzeniu od oskarżonych na rzecz oskarżyciela posiłkowego kosztów procesu za postępowanie apelacyjne ma oparcie w przepisie art. 636 § 1 k.p.k. w zw. z art. 640 k.p.k.
2. Rozstrzygnięcie o kosztach sądowych należnych Skarbowi Państwa ma oparcie w art. 636 § 1 k.p.k. oraz art. 8 ustawy o opłatach w sprawach karnych.
SSA Edward Stelmasik SSA Robert Wróblewski SSA Cezariusz Baćkowski