Pełny tekst orzeczenia

Sygn. akt II K 648/14

UZASADNIENIE

wyroku z dnia 13 czerwca 2016 r.

Sąd ustalił następujący stan faktyczny:

K. B. (1) była zatrudniona w (...) z/s w R. na stanowisku pracownika biurowego (dyrektora handlowego) w okresie od 8.11.2010 r. do 19.12.2010 r. (...) zajmuje się m.in. sprzedażą artykułów przeznaczonych do pakowania prezentów, zaś do obowiązków oskarżonej należał kontakt z klientami, przyjmowanie zamówień, wystawianie faktur i innych dokumentów, analiza sprzedaży, K. B. (1) znała politykę sprzedażową firmy, wiedziała, którzy klienci są solidni, a którzy nie, znała też dostawców. Wcześniej od 2005 r. oskarżona była zatrudniona na takim samym stanowisku w firmie (...), którą prowadził w ramach własnej działalności D. B. (1), będący wspólnikiem i prezesem zarządu (...). W ramach realizacji powierzonych obowiązków K. B. (1) miała zapewniony pełny dostęp do programu H., utworzonego przez firmę (...), który służył m.in. fakturowania, tworzenia zestawień, zawierał pełną bazę klientów z informacjami dotyczącymi np. ich rzetelności, sposobu rozliczeń. Pierwotnie program ten był zakupiony i służył na potrzeby firmy (...) prowadzonej w ramach własnej działalności przez D. B. (1), następnie został przekazany Spółce (...) wraz z całą bazą danych, bez odrębnej umowy. Dostęp oskarżonej do opisanego programu był szeroki, miała możliwość transferu danych z programu, np. bazy klientów do odrębnych plików zapisywanych w ogólnie dostępnych formatach. Dostęp do programu był chroniony hasłem, każdy uprawniony miał utworzone odrębne konto z ustalonym zakresem dostępu. Podobnie szeroki zakres dostępu do programu mieli jeszcze prezes zarządu Spółki D. B. (1) oraz księgowa R. P. (1). Administratorem programu H. był D. B. (1), on decydował o zakresie uprawnień poszczególnych użytkowników. W razie potrzeby przedstawiciele Spółki (...) podejmowali czynności związane z funkcjonowaniem programu. Program dopuszcza ustalenie zakresu uprawnień dla poszczególnych użytkowników – pracowników, zawiera odrębne bazy klientów – dostawców i odbiorców, nie pozwala jednak na podzielenie ich na grupy, przypisanie poszczególnym użytkownikom częściowego dostępu do bazy klientów. Odrębnie funkcjonuje oprogramowanie dla przedstawicieli handlowych

na urządzenia przenośne, kompatybilne z programem, wówczas możliwe jest zgranie na urządzenie części bazy danych klientów. Podczas pracy w Spółce (...) w ramach korzystania ze służbowego komputera dokonywała sprawdzenia korespondencji na prywatnym adresie e-mail, zapisując w pamięci hasło dostępu do poczty.

K. B. (1) w ramach podpisanej przez siebie umowy o pracę ze Spółką (...) nie podpisała „zakazu konkurencji” po ustaniu stosunku pracy. Po rozwiązaniu stosunku pracy przez oskarżoną jej mąż W. B. założył własną działalność gospodarczą pod nazwą (...) (od 1.03.2011 r.), w ramach której zajmuje się również sprzedażą artykułów przeznaczonych do pakowania prezentów – działalnością konkurencyjną w stosunku do Spółki (...). Firma (...) przejęła część klientów Spółki (...).

W Spółce (...) na stanowisku przedstawiciela handlowego był zatrudniony D. I. (1) – w okresie od 1.11.2010 r. do 31.01.2013 r., również on uprzednio świadczył pracę na rzecz firmy (...) prowadzonej przez D. B. (1), miał najdłuższy ogólny staż pracy na rzecz D. B. (1) spośród wszystkich pracowników, na stanowisku przedstawicieli handlowych była częsta rotacja. Do obowiązków wymienionego należało m.in. pozyskiwanie klientów, utrzymywanie kontaktu z dotychczasowymi, sprzedaż towarów. W ramach wykonywanych obowiązków D. I. (1) miał dostęp, chroniony indywidualnym hasłem, do programu H. w zakresie bazy klientów, nie miał dostępu do wszystkich funkcji programu. W czasie, kiedy firma zatrudniała dwóch lub więcej przedstawicieli handlowych byli oni podzieleni regionalnie, przy czym D. I. (1) z uwagi na czas pracy na rzecz firmy znał około 80% klientów, w znacznej mierze przyczynił się do ich pozyskania. Również D. I. (1) w ramach podpisanej przez siebie umowy o pracę, nie podpisywał klauzul związanych z tzw. „zakazem konkurencji” po ustaniu stosunku pracy, w ramach obowiązującego w zakładzie pracy regulaminu i podpisanej „klauzuli poufności” był zobowiązany do zachowania w tajemnicy informacji stanowiących tajemnicę przedsiębiorstwa na zasadach ogólnych, przy czym obowiązek zachowania „informacji poufnych”, za które uważano informacje o charakterze organizacyjnym, handlowym, finansowym, technicznym i prawnym, miał obowiązywać przez okres trzech lat po ustaniu stosunku pracy. Podczas pracy w Spółce (...) w ramach korzystania ze służbowego komputera dokonywał sprawdzenia korespondencji na prywatnym adresie e-mail, zapisując w pamięci hasło dostępu do poczty, którego nie skasował z chwilą rozwiązania stosunku pracy. Po rozwiązaniu stosunku pracy D. I. (1) podjął pracę na rzecz Spółki (...), która w części zajmuje się działalnością podobną do Spółki (...), jej

zakres jest jednak szerszy, część klientów obu Spółek powtarza się. Ponadto, około miesiąc po odejściu ze Spółki (...), D. I. (1) podjął czynności na rzecz firmy (...) na podstawie umowy zlecenia, z którą nadal współpracuje. D. I. (1) w swojej pracy jako przedstawiciel korzystał z dotychczasowych kontaktów, poszukuje klientów również za pośrednictwem internetu, spotyka ich na branżowych targach.

Po odejściu z pracy D. I. (1) w Spółce (...) zaobserwowano znaczny spadek obrotów, pogorszenie wyników sprzedaży. D. B. (1) uzyskał informacje od kilki z dotychczasowych klientów, iż D. I. (1), w ramach współpracy z K. B. (1) oferował im do zakupu takie same produkty, jak Spółka (...) w niższych cenach. W ocenie D. B. (1) Spółka (...) pozyskała najsolidniejszych klientów jego firmy, jak również miała dokonywać zakupów u tych samych dostawców. Klienci firmy (...) informowali D. B. (1) o ofertach mających pochodzić od K. B. (1) oraz D. I. (1), po ich odejściu ze Spółki.

W czerwcu 2013 r. D. B. (1) na jednym z firmowych komputerów „ujawnił” korespondencję e-mail przesyłaną z adresu: (...) należącego do K. B. (1) na adres (...), należący do D. I. (1). M.in. w dniach 22.04.2013 r. oraz 30.05.2013 r. miały być przesłane wiadomości o tytułach odpowiednio „klienci” (do którego załączono dokumenty o nazwach: sprzedaż D. 2011, baza B., baza D., odbiorcy), „płatności”, „dostępność+wzory”, ponadto w dniu 1.04.2013 r. o tytule „fabryki”

Dowody:

wyjaśnienia oskarżonej K. B. karta 343-345, częściowo zeznania świadka D. B. karta 345-346, 348 oraz karta 31-33, 107-108 w aktach (...), zeznania świadka D. I. karta 347-348 oraz karta 53, 102-103, 113, 114-115 w aktach (...)zeznania świadka R. P. karta 346-347 oraz karta 80 w aktach (...), zeznania świadka M. M. karta 407-408, zeznania świadka G. S. karta 408, korespondencja e-mail wraz z załącznikami karta 20-209, informacja (...). karta 367-368, akta sprawy (...): w tym dokumentacja pracownicza karta 5-7, 36-45,55-56, torba prezentowa karta 9, wydruk strony karta 46, wydruk wiadomości e-mail karta 93, 94, płyta wraz z wydrukiem baz danych karta 96, 97, wydruk z KRS karta 117, informacja z GUS karta 137, informacja (...) karta 138, 141,

K. B. (1) ma 36 lat, jest mężatką, posiada dwoje małoletnich dzieci. Oskarżona ma wykształcenie średnie, z zawodu jest technikiem rachunkowości, od 2013 r. prowadzi własną działalność gospodarczą, właściwie nie uzyskuje dochodów, pozostaje na utrzymaniu męża – zadeklarowany dochód za 2014 r. obojga małżonków wyniósł nieco ponad 2 300 zł. K. B. (1) nie leczyła się psychiatrycznie, neurologicznie, ani odwykowo, nie była dotychczas karana.

Dowody:

oświadczenie oskarżonej karta 343, karta karna karta 357, 416, informacja skarbowa karta 363

Oskarżona K. B. (1) nie przyznała się do popełnienia zarzucanego jej czynu, zaprzeczyła temu by miała przekazać D. I. (1) informacje dotyczące Spółki (...), nie miała w tym celu, zaś w jej ocenie D. I. (1) posiadał większą wiedzę na temat Spółki niż ona, ponieważ nie pracuje w Spółce od 2010 roku. Wyjaśniła, że jeszcze pracując w Spółce (...) korzystała z firmowego komputera w celu sprawdzenia prywatnej poczty – adres: (...), jej hasło zostało zapisane w pamięci komputera, dostęp do niego nie był chroniony hasłem, a oskarżyciel chcąc jej zaszkodzić mógł użyć tych danych. Wg. wyjaśnień oskarżonej każdy pracownik w biurze miał dostęp do bazy danych klientów, do obsługi służył program H., każdy pracownik miał indywidualne hasło, lecz nie przestrzegano zasad bezpieczeństwa, pracownicy znali swoje hasła nawzajem, często pracowali na komputerach, gdzie zalogowane były inne osoby, przy czym różne osoby miały różny dostęp do programu. K. B. (1) przyznała, iż po tym jak odeszła ze Spółki (...) jej mąż założył własną działalność, która w części pokrywa się z działalnością Spółki. W jej ocenie w bazie danych Spółki (...) z uwagi na czas prowadzenia działalności przez D. B. (1) mogły być prawie wszystkie firmy z branży, około 10-15% klientów obu firm pokrywa się. Oskarżona wyjaśniła, że po ustaniu zatrudnienia w Spółce (...) nie była już w jej siedzibie, nie miała możliwości wysłania stamtąd wiadomości e-mail.

Wyjaśnienia oskarżonej K. B. (1) w ocenie Sądu zasługują w pełni na wiarę, są szczere, poparte logicznymi argumentami. Oskarżona przedstawiła zakres swoich obowiązków w firmie (...), nie ukrywała tego, iż po odejściu ze Spółki jej mąż założył własną konkurencyjną działalność, przyznała iż z D. I. (1) łączą ją wieloletnie, de facto przyjacielskie relacje, potwierdziła również iż wskazany adres e-mail należy do niej. Oskarżona stanowczo zaprzeczyła temu by miała przesyłać wskazane przez oskarżyciela wiadomości wraz z załącznikami mającymi pochodzić z bazy danych klientów firmy (...), wyjaśniła w tym zakresie, że w jej ocenie to D. I. (1) z racji dłuższego stażu pracy miał większą wiedzę na temat klientów firmy, ona sama od czasu zakończenia pracy w Spółce (...) nie była w jej siedzibie, nie miała już dostępu do komputera i programu H.. Oskarżona przyznała wreszcie, że w pracy korzystała ze służbowego komputera do celów prywatnych – sprawdzała pocztę, nie skasowała z pamięci komputera haseł. Argumenty te w ocenie Sądu należy podzielić, wprawdzie wyjaśnienia oskarżonej są w pełni zbieżne z zeznaniami świadka D. I. (1) w tym zakresie, a z uwagi na treść przepisów art. 180a ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne po upływie roku od zdarzenia nie jest możliwe uzyskanie od operatora internetowego danych dotyczących m.in. użytkownika inicjującego, bądź odbierającego połączenie, ich lokalizacji, co pozwoliłoby na dalszą weryfikację ww. wyjaśnień i zeznań, co do miejsca, skąd wysyłano korespondencję. Okoliczność ta zgodnie z zasadą wyrażoną w art. 5 § 2 kpk winna być oceniona na korzyść oskarżonej. Rzeczywiście jednak mając na uwadze doświadczenie i wiedzę Sądu co do wykonywania zawodu przedstawiciela handlowego, wiąże się on zwykle z szeroką wiedzą na temat klientów firmy, ich rzetelności. D. I. (1) pracował na rzecz Spółki (...) jeszcze przez dwa lata po odejściu z niej oskarżonej K. B. (1), wg. zeznań świadka R. P. (1) wyniki Spółki były zadowalające, a ich pogorszenie miało nastąpić może tuż przed odejściem D. I. (1) z pracy ( karta 347). Nie ulega więc wątpliwości, że przez okres dalszych dwóch lat pracy na rzecz Spółki (...) posiadł wiedzę, której nie mogła uzyskać K. B. (1) w tym okresie, a mając na uwadze wskazane przezeń techniki pracy związane z poszukiwaniem klientów, powszechnym dostępem do informacji zawartych w internecie, działania K. B. (1), która wiosną 2013 r., również po upływie kilku miesięcy od podjęcia przez D. I. (1) pracy na rzecz jej męża, udostępniałaby przedstawicielowi bazy danych klientów Spółki (...) sprzed ponad dwóch lat, w ocenie Sądu są pozbawione logiki. Mając na uwadze zaś wyjaśnienia oskarżonej i zeznania D. I. (1), iż nie dbali w szczególny sposób o hasła dostępu do ich prywatnych skrzynek e-mail, pozwalali na ich zapamiętanie przez system w komputerze, co potwierdza chociażby fakt, iż w jednak niezbyt jasnych i wyjaśnionych okolicznościach, właśnie na firmowym komputerze prywatną korespondencję ww. „ujawnił” D. B. (1), nie można wykluczyć, iż wiadomości te nie pochodziły jednak od K. B. (1), zwłaszcza że od grudnia 2010 roku nie miała ona dostępu do służbowego komputera, a tym samym firmowego oprogramowania.

Sąd mając na uwadze wyżej przytoczone argumenty dał w pełni wiarę zeznaniom świadka D. I. (1), oceniając je w sposób tożsamy z wyjaśnieniami oskarżonej. Zauważyć należy, że świadek w żaden sposób po odejściu z pracy w Spółce (...) nie ukrywał pracy na rzecz konkurencyjnych podmiotów – firmy (...), jak również (...). Na torebkach tej ostatniej dostępny był numer telefonu do D. I. (1), podjął on współpracę na podstawie odpowiednich umów. Oczywiście z punktu widzenia byłego pracodawcy tego rodzaju zachowanie może budzić sprzeciw, nie jest to jednak praktyka odosobniona. Poza przedmiotem oceny w

niniejszym postepowaniu pozostają zaś ujawnione w toku sprawy (...) okoliczności związane z ewentualnym wprowadzeniem w błąd dotychczasowych klientów Spółki (...) przez D. I. (1), bądź sposoby ich „przejęcia” ( m.in. karta 148-149, 151-153 w aktach (...) ). Wreszcie zauważyć należy, iż zeznania wymienionego świadka, co do zakresu dostępu do programu H. są w pełni zbieżne z zeznaniami przedstawicieli Spółki (...) – producenta programu - M. M. (2) oraz G. S. (2). Wszyscy wymienieni wskazali, iż w ramach oprogramowania komputerowego nie było możliwe ograniczenie dostępu dla poszczególnych użytkowników w zakresie baz danych dostawców, bądź odbiorów, ich częściowe wyodrębnienie, możliwe to jest tylko w ramach „nakładki” na urządzenia przenośne. Przy czym w ocenie Sądu zeznania świadków M. M. oraz
G. S. w pełni zasługują na wiarę, są oni osobami postronnymi, nie zaangażowanymi w konflikt interesów istniejący pomiędzy stronami, wreszcie posiadają odpowiednie wykształcenie, a przede wszystkim doświadczenie i wiedzę w zakresie funkcjonowania ww. oprogramowania.

Sąd oparł również swe ustalenia na powołanych wyżej zeznaniach świadków (...)oraz w części D. B. (1). Zeznania pierwszego z wymienionych świadków są ogólne, dotyczą wiadomości ogólnych związanych z funkcjonowaniem Spółki (...), zakresem obowiązków K. B. (1) i D. I. (1) oraz wskazują na skutki związane z odejściem wymienionego przedstawiciela i w tym zakresie są zbieżne z relacją oskarżonej oraz pozostałych świadków, zaś w części dotyczącej samego przesłania wiadomości e-mail stanowią wyłącznie przekazanie relacji pochodzącej prawdopodobnie od pracodawcy. Również w ogólnym zakresie, co do przedmiotu, jak i funkcjonowania Spółki, pogorszenia jej wyników, na wiarę zasługują zeznania świadka D. B. (1). Z przytoczonych wyżej argumentów Sąd nie mógł dać wiary zeznaniom wymienionego świadka co do funkcjonowania programu H. – w zakresie możliwości ograniczania baz danych klientów w programie dla poszczególnych użytkowników, chociaż możliwe to było w ramach odrębnego oprogramowania dla przedstawicieli handlowych. Sąd nie podzielił również stanowiska i w tym zakresie treści zeznań świadka D. B. (1), co przekonania, iż to oskarżona K. B. (1) przesłała D. I. (1) wiadomości e-mail wraz z załącznikami, które miały zostać pozyskane w sposób nielegalny, z przyczyn już wyżej opisanych.

Sąd oparł również swe ustalenia na powołanych wyżej dowodach z dokumentów, pochodzą one od uprawnionych organów, m.in. co do karalności, informacji o wysokości dochodu, jak również dot. wpisów związanych z prowadzeniem działalności. Treść tych dokumentów nie była kwestionowana. Powołana zaś wraz z załącznikami korespondencja e-mail jest natomiast dokumentem

prywatnym potwierdzającym wyłącznie jego treść, z uwagi na przytoczone wyżej wątpliwości nie dowodzi kto jest jej autorem oraz w jakich okolicznościach została przesłana.

Sąd zważył, co następuje:

Czyn zarzucany oskarżonej został opisany w art. 23 ust. 1 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, zgodnie z jego treścią odpowiedzialności karnej podlega ten, kto wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy. Obowiązek zachowania tajemnicy przedsiębiorstwa został zaś opisany w art. 11 powołanej ustawy, stanowią ją nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności (ust. 4), co do zasady obowiązek zachowania tajemnicy przedsiębiorstwa dotyczy byłych pracowników lub osób świadczących pracę na innej niż umowa o pracę podstawie, w okresie trzech lat od ustania tego stosunku. Tajemnicę przedsiębiorstwa będą więc stanowiły informacje zabezpieczone przez przedsiębiorcę – pracodawcę, m.in. w zakresie całokształtu doświadczeń i wiadomości przydatnych do prowadzenia przedsiębiorstwa o charakterze organizacyjnym, jak i handlowym ( por. wyrok Wojewódzkiego Sądu Administracyjnego w Warszawie z dnia 18 stycznia 2013 r., sygn. akt II SA/Wa 1328/12, publ. LEX nr 1325930). Przy czym nie można uznać za tajemnicę przedsiębiorstwa informacji, które osoba zainteresowana może uzyskać w zwykłej i dozwolonej formie ( por. wyrok Sądu Najwyższego z dnia 7 marca 2003 r., sygn. akt I CKN 89/01, publ. nr LEX 583717). Nie stanowi również złamania zakazu – czynu nieuczciwej konkurencji w rozumieniu art. 11 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji wykorzystanie przez byłego pracownika informacji nie zastrzeżonych przymiotem tajemnicy przedsiębiorstwa, jest to wiedza powszechnie dostępna ( por wyrok Sądu Apelacyjnego w Krakowie z dnia 17.02.
2011 r., sygn. akt I ACa 17/11
). Zauważyć wreszcie należy, że dla realizacji znamion występku z art. 23 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji nie wystarczy tylko ujawnienie innej osobie tajemnicy przedsiębiorstwa, pomimo obowiązującego zakazu w tym zakresie (co prowadzi do ustalenia, iż występek ten ma charakter indywidualny), lecz również wyrządzenie poważnej szkody przedsiębiorcy, jest to więc przestępstwo o charakterze materialnym, znamiennym skutkiem. Przy czym szkoda ta winna być rozumiana w sposób szeroki, cywilistyczny, może ona mieć wymiar majątkowy – stanowić uszczuplenie w mieniu przedsiębiorcy, zarówno w

postaci utraconych zysków, jak i pomniejszenia aktywów, zwiększenia pasywów. Przy czym w zakresie utraconych korzyści należy wykazać, iż były one niemal pewne, tylko gdyby nie działanie sprawcy zostałyby osiągnięte. Może również stanowić uszczerbek niematerialny, np. wpływać na pozycję rynkową przedsiębiorcy. Ponadto szkoda ta ma być poważna, a więc dotkliwa w odniesieniu do rozmiarów prowadzonej działalności. Opisywane przestępstwo może być popełnione wyłącznie umyślnie, zarówno z zamiarem bezpośrednim, jak ewentualnym.

Zarzucany oskarżonej K. B. (1) czyn miał polegać na ujawnieniu wbrew ciążącemu na niej na podstawie art. 11 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji obowiązkowi, informacji w postaci bazy danych klientów i polityki sprzedażowej Spółki (...) poprzez przesłanie tych danych w wiadomości e-mail D. I. (1), co miało spowodować szkodę w wysokości nie mniejszej niż 200 000 zł. Dokonując oceny realizacji znamion występku z art. 23 ust. 1 powołanej ustawy wskazać należy, iż w oparciu o przeprowadzone postępowanie dowodowe oskarżyciel w rzeczywistości nie wykazał w istocie wysokości wyrządzonej szkody, swoich twierdzeń nie poparł żadnymi dokumentami o charakterze finansowym. W ocenie Sądu nie można również uznać za w pełni zasadną oceny, iż sama baza klientów stanowiła tajemnicę przedsiębiorstwa w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, wszak informacje na temat podmiotów działających w danej branży są powszechnie dostępne, chociażby za pośrednictwem ogłoszeń, reklam, treści wpisów w publicznych rejestrach, a przede wszystkim za pośrednictwem internetu. Chociaż treść „ujawnionych” wiadomości e-mail i załączników może wskazywać po części na „politykę sprzedażową” Spółki, a właściwie dotyczy sposobu kontaktów i rozliczeń z poszczególnymi klientami. Tym niemniej w okolicznościach przedmiotowej sprawy nie jest możliwe ustalenie realizacji znamienia czynnościowego przez oskarżoną – „ujawnienia” informacji poprzez wysłanie wiadomości e-mail wraz z załącznikami. Przedstawiono już wyżej argumenty, które w ocenie Sądu nie pozwalają na jednoznaczne ustalenie, iż to właśnie K. B. (1) wysłała przedstawione przez oskarżyciela wiadomości do D. I. (1). W tym stanie rzeczy w ocenie Sądu zachodzą okoliczności, o których mowa w art. 17 § 1 pkt. 1 kpk – brak jest danych dostatecznie uzasadniających popełnienie zarzucanego czynu przez oskarżoną, co w konsekwencji zgodnie z treścią art. 414 § 1 kpk skutkowało uniewinnieniem K. B. (1) od zarzutu popełnienia opisanego w akcie oskarżenia czynu.

W przedmiocie kosztów postępowania, w tym kosztów obrony oskarżonej, orzeczono na podstawie art. 632 pkt. 1 kpk w zw. z art. 640 kpk obciążając nimi

oskarżyciela subsydiarnego. Przy czym koszty zastępstwa procesowego oskarżonej zasądzono zgodnie z wnioskiem i przedstawionym w tym zakresie rachunkiem.

SSR Katarzyna Baryła