Pełny tekst orzeczenia

Sygn. akt II KK 115/15
WYROK
W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Dnia 30 września 2015 r.
Sąd Najwyższy w składzie:
SSN Stanisław Zabłocki (przewodniczący)
SSN Włodzimierz Wróbel (sprawozdawca)
SSA del. do SN Dariusz Czajkowski
Protokolant Marta Brylińska
przy udziale prokuratora Prokuratury Generalnej Jerzego Engelkinga,
w sprawie M. B.
skazanego z art. 286 § 1 k.k. i in.
po rozpoznaniu w Izbie Karnej na rozprawie
w dniu 30 września 2015 r.,
kasacji, wniesionej przez obrońcę skazanego
od wyroku Sądu Apelacyjnego w […]
z dnia 5 grudnia 2014 r.,
utrzymującego w mocy wyrok Sądu Okręgowego w W.
z dnia 21 stycznia 2014 r.,
1) uchyla zaskarżony wyrok w zakresie, w jakim utrzymano
nim w mocy pkt. III i IV wyroku Sądu Okręgowego w W. z dnia 21
stycznia 2014 r. oraz zawarte w tym ostatnim wyroku
rozstrzygnięcie o kosztach procesu związanych ze skazaniem za
czyn opisany w pkt. III i w tej części przekazuje sprawę do
ponownego rozpoznania przez Sąd Apelacyjny;
2
2) oddala kasację jako oczywiście bezzasadną, w zakresie
dotyczącym utrzymania w mocy przez zaskarżony wyrok punktu I
i II wyroku Sądu I instancji;
3) nakazuje zwrócić M. B. kwotę 750 zł (siedmiuset
pięćdziesięciu złotych) uiszczoną tytułem opłaty od kasacji.
UZASADNIENIE
Wyrokiem Sądu Okręgowego w W. z dnia 21 stycznia 2014 r. M. B. został
uznany winnym czynów z art. 286 § 1 k.k. i art. 13 § 1 k.k. w zw. z art. 286 § 1 k.k. z
zw. z art. 270 § 1 k.k. w zw. z art. 294 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12
k.k., z art. 286 § 1 k.k. w zw. z art. 270 § 1 k.k. w zw. z art. 11 § 2 k.k. oraz z art.
268a § 1 k.k. w zw. z art. 12 k.k. za które wymierzono mu karę łączną 3 lat
pozbawienia wolności. Wyrok ten został utrzymany w mocy wyrokiem Sądu
Apelacyjnego z dnia 5 grudnia 2014 r.
Od powyższego prawomocnego orzeczenia kasację wniósł obrońca
skazanego, zarzucając przedmiotowemu rozstrzygnięciu:
I. rażącą obrazę przepisów postępowania karnego, mającą istotny wpływ na
treść orzeczenia, a mianowicie rażące naruszenie art. 457 § 3 k.p.k. w zw. z art.
433 § 2 k.p.k., polegające na nienależytym rozpoznaniu zarzutów obrazy przepisów
postępowania karnego, zawartych w pkt II p.p.k.t. 3-4 petitum apelacji obrońcy
M.B., a dotyczących:
1. naruszenia art. 4 k.p.k., art. 7 k.p.k., art. 410 k.p.k. oraz art. 5 § 2 k.p.k. przez
dowolną ocenę zgromadzonego w sprawie materiału dowodowego, niezgodną z
zasadami prawidłowego rozumowania oraz wskazaniami wiedzy i doświadczenia
życiowego, a także zasadą obiektywizmu i dyrektywą in dubio pro reo, polegającą
na przyjęciu, że M. B. podrobił dokument w postaci faktury VAT nr 146/2008 z dnia
17/11/2008 r.,
2. naruszenia art. 4 k.p.k., art. 7 k.p.k., art. 410 k.p.k. oraz art. 5 § 2 k.p.k. przez
dowolną ocenę zgromadzonego w sprawie materiału dowodowego, niezgodną z
zasadami prawidłowego rozumowania oraz wskazaniami wiedzy i doświadczenia
życiowego, a także zasadą obiektywizmu i dyrektywą in dubio pro reo, polegającą
na przyjęciu, że M. B. w dniach 2/03/2009 r., 24/03/2009 r. oraz 09/04/2009 r.
dokonał trzykrotnego włamania na internetowe konto pocztowe M. L., a następnie
3
podrobił w tych dniach wiadomości e-mail, podczas gdy Sąd meriti nie przedstawił
w uzasadnieniu zaskarżonego wyroku przekonujących okoliczności, które miałyby
przemawiać za tym, że to właśnie M. B. jest autorem w/w wiadomości, przy czym
wskazano, że zanegowanie sporządzenia określonych wiadomości przez M. L. nie
mogło automatycznie implikować tego, że autorem tych wiadomości był M. B.,
zwłaszcza, że zabrakło jakiegokolwiek dowodu na to, iż to M. B. pokonał
zabezpieczenia konta poczty elektronicznej i sporządził określone wiadomości
elektroniczne (por. zarzut z pkt II p.p.k.t. 5 petitum apelacji obrońcy M. B. z dnia
16/06/2014 r.);
II. rażącą obrazę przepisów postępowania karnego, mającą istotny wpływ na
treść orzeczenia, a mianowicie rażące naruszenie art. 4 k.p.k. w zw. z art. 7 k.p.k. w
zw. z art. 366 § 1 k.p.k. w zw. z art. 410 k.p.k. w zw. z art. 458 k.p.k. polegające na
dokonaniu przez Sąd ad quem dowolnej oceny zgromadzonego w sprawie
materiału dowodowego, niezgodnej z zasadami prawidłowego rozumowania oraz
wskazaniami wiedzy i doświadczenia życiowego, a także zasadą obiektywizmu
poprzez zaakceptowanie dowolnej oceny tego materiału dokonanej uprzednio przez
Sąd I instancji,
III. rażącą obrazę przepisów postępowania karnego, mającą istotny wpływ
na treść orzeczenia, a mianowicie:
1. rażące naruszenie art. 437 § 1 k.p.k. w zw. z art. 452 § 1 k.p.k. poprzez
nieuchylenie przez Sąd odwoławczy wyroku Sądu I instancji i nieprzekazanie
sprawy temu Sądowi do ponownego rozpoznania, pomimo tego, że:
a. Sąd a quo nie przeprowadził dowodu z przesłuchania w charakterze świadków K.
J. i J. C. w sposób bezpośredni, w warunkach jawnej kontradyktoryjnej rozprawy,
b. Sąd a quo oddalił wniosek M. B. o przeprowadzenie dowodu z przesłuchania w
charakterze świadka D. B. przy czym - zdaniem obrony - dowody te jako element
postępowania dowodowego co do istoty sprawy nie mogły zostać przeprowadzone
przez Sąd odwoławczy zgodnie z dyspozycją art. 452 § 1 k.p.k., a zatem zachodziła
przesłanka uchylenia wyroku Sądu I instancji.
2. rażące naruszenie art. 167 k.p.k. w zw. z art. 366 § 1 k.p.k. w zw. z art. 458 k.p.k.
w zw. z art. 452 § 2 k.p.k. poprzez:
4
a. nieprzeprowadzenie przez Sąd II instancji z urzędu dowodu z przesłuchania K. J.
i J. C. w charakterze świadków;
b. nieprzeprowadzenie przez Sąd II instancji z urzędu dowodu z przesłuchania w
charakterze świadka D. B., pomimo istnienia względów przemawiających za
przeprowadzeniem tego dowodu.
Podnosząc powyższe zarzuty, skarżący wniósł o uchylenie wyroku Sądu
Apelacyjnego z dnia 5 grudnia 2014 r., utrzymującego w mocy wyrok Sądu
Okręgowego z dnia 21 stycznia 2014 r. r., i przekazanie sprawy Sądowi II instancji
do ponownego rozpoznania.
W odpowiedzi na tę kasację, zarówno Prokurator Prokuratury Apelacyjnej jak
też pełnomocnik oskarżyciela posiłkowego wnieśli o jej oddalenie, jako oczywiście
bezzasadnej.
Sąd Najwyższy zważył co następuje.
Kasacja okazała się bezzasadna w stopniu oczywistym w zakresie zarzutów
dotyczących utrzymania przez Sąd Apelacyjny w mocy punktów I i II wyroku Sądu
Okręgowego z dnia 21 stycznia 2014 r. r. Z uwagi na brzmienie art. 535 § 3 k.p.k.
Sąd Najwyższy w tym zakresie nie sporządził pisemnego uzasadnienia,
ograniczając się do ustnego przedstawienia motywów przy ogłoszeniu wyroku.
Natomiast w zakresie zarzutów dotyczących utrzymania przez Sąd
Apelacyjny w mocy punktu III wyroku Sądu Okręgowego z dnia 21 stycznia 2014 r.
r., Sąd Najwyższy podzielił zarzuty kasacji.
Przypomnieć należy, że istota zarzutu skarżącego w tej materii sprowadzała
się do zakwestionowania poprawności wnioskowania przeprowadzonego przez sąd
a quo (zaakceptowanego następnie w pełni przez sąd ad quem), a dotyczącego
trzykrotnego włamania się przez skazanego na skrzynkę mailową M. L.,
spreparowania z poziomu tejże skrzynki wiadomości e-mail (co miało sugerować
ich sporządzenie przez posiadacza konta e-mail) i wysłaniu ich na adres mailowy
skazanego. Skarżący już w apelacji (pkt II p.p.k.t. 5-6) stosunkowo obszernie i
precyzyjnie artykułował wątpliwości co do kompletności materiału dowodowego w
perspektywie możliwości przypisania jego mandantowi realizacji znamion typu
występku z art. 268a k.k. Argumentację tę powtórzył w nadzwyczajnym środku
5
odwoławczym, z odpowiednimi modyfikacjami wynikającymi z charakteru
postępowania kasacyjnego.
W tym miejscu należy pokrótce zrekapitulować postępowanie dowodowe
dotyczące realizacji znamion art. 268a k.k. Ustalono, że w dniach 2/03/2009 r.,
24/03/2009 r. oraz 09/04/2009 r. z adresu .m.l.@[...] wysłane zostały trzy
wiadomości e-mail na adres .m.@[...] zawierające treści związane z relacjami na
linii pracodawca-pracownik, a dotyczące wzajemnej relacji pomiędzy M.L. i M. B.,
które to treści miałyby działać na korzyść tego drugiego w wytoczonej swojemu
pracodawcy sprawie przed sądem pracy. Kolejne poczynione ustalenie, to
wskazanie biegłego, że powyższe wiadomości e-mail zostały wysłane z
komputerów o różnym adresie IP, lecz identyfikacja abonenta dostawcy usługi
dostępu do internetu nie była możliwa. Oznaczało to brak możliwości wskazania,
kto był rzeczywistym użytkownikiem komputera, z którego wysyłano wiadomości.
M. L., posiadacz konta e-mail o którym mowa powyżej zaprzeczył, że to on był
autorem kwestionowanych wiadomości.
Ten, zdaniem Sądu Najwyższego ubogi, materiał dowodowy pozwolił jednak
sądom obu instancji na przesądzenie, iż to właśnie skazany musiał być autorem e-
maili, gdyż z jednej strony ich przedstawienie w sądzie pracy było tylko i wyłącznie
w jego interesie, a z kolei żadnego interesu w sporządzaniu i wysyłaniu tej treści
korespondencji nie miał M. L. (por. s. 13 i 18 uzasadnienia wyroku sądu I instancji
oraz s. 34-35 uzasadnienia wyroku sądu II instancji).
Próbując zrekonstruować tok rozumowania obu sądów podnieść wypada, że
miało ono charakter redukcyjny (argumentacja z następstwa o przesłance/racji).
Jego kolejność może być przedstawiona w następujący sposób:
1) z faktu, że wysłano maile, do czego nie przyznał się posiadacz adresu
mailowego nadawcy - uznano, że zrobił to ktoś inny,
2) jeżeli sporządził i wysłał je ktoś inny – musiał uprzednio uzyskać dostęp do
skrzynki nadawczej (względnie aplikacji pocztowej),
3) brak autoryzacji dostępu do niej przez uprawniony podmiot implikować
musiało konieczność włamania (przełamania zabezpieczeń),
4) identyfikacja sprawcy polegała już tylko i wyłącznie na sprawdzeniu, kto
miałby interes w otrzymaniu/wysłaniu korespondencji określonej treści.
6
W charakterze jedynie ogólnej uwagi przypomnieć należy, że wnioskowania
redukcyjne (w przeciwieństwie do dedukcyjnych) są rozumowaniami zawodnymi,
gdyż jest możliwe, że z prawdziwego następstwa wynikają fałszywe przesłanki
(racje). Jest to zatem jedynie metoda uprawdopodabniająca, powodzenie
zastosowania której jest ściśle zdeterminowane przekonaniem, że alternatywne
racje są mało prawdopodobne W procesie karnym tego rodzaju metoda
rozumowania jest niezwykle często spotykana. Służy bowiem do retrospektywnej
rekonstrukcji wydarzeń prowadzących do realizacji znamion przestępstwa.
Dysponując jedynie wiedzą o popełnieniu czynu zabronionego, postępowanie
dowodowe musi być ukierunkowane na odnalezienie takich elementów stanu
faktycznego, które w sposób niebudzący wątpliwości, a więc z
prawdopodobieństwem graniczącym z pewnością przekonują, że odmienne
przebiegi są w danym kontekście sytuacyjnym nieprawdopodobne (np.
nieracjonalne, nielogiczne, osobliwe itp. - por. w tym zakresie tezy R. Kmiecika i E.
Skrętowicza wyrażone w odniesieniu do procesu karnego i rozumowań w nim
przyjętych w „Proces karny. Część ogólna” Warszawa 2009 wyd. 7 s. 287).
Istnieje w tym przedmiocie bogate orzecznictwo, zwłaszcza sądów
powszechnych, których domeną jest prowadzenie postępowania dowodowego (por.
m.in. wyrok SA w Szczecinie z dnia 6 marca 2014 r., sygn. akt II AKa 30/14, LEX nr
1444872: „W dochodzeniu do prawdy obiektywnej sąd może posługiwać się nie
tylko dowodami bezpośrednimi, którymi aktualnie dysponuje, ale również
prawidłowym logicznie rozumowaniem wspieranym przesłankami natury
empirycznej. Pozwala to sądowi na uznanie za dowód logicznie poprawnej
koncepcji myślowej, której wnioski (informacje) swoją konsekwencją eliminują inne,
chociaż nie muszą całkowicie wyłączać rozumowania odmiennego. Sąd ma prawo
oprzeć swoje rozstrzygnięcie na tego rodzaju dowodach pośrednich, jeżeli
racjonalnie uznał je za czyniące zadość postulatowi dochodzenia do prawdy
obiektywnej i wyprowadził z nich wnioski odpowiadające zasadom logicznego
rozumowania, z jednoczesnym respektowaniem zasady in dubio pro reo.”).
Zagwarantowaniu poprawności tego procesu służą art. 7 k.p.k. (nakazujący
kształtować przekonanie sądu na podstawie wszystkich przeprowadzonych
dowodów, ocenianych swobodnie z uwzględnieniem zasad prawidłowego
7
rozumowania oraz wskazań wiedzy i doświadczenia życiowego) oraz art. 5 § 2
k.p.k. (w brzmieniu sprzed 1 lipca 2015 r., nakazujący by nie dające się usunąć
wątpliwości rozstrzygać na korzyść oskarżonego). Relacja pomiędzy tymi dwiema
zasadami stała się podstawą wielu orzeczeń zarówno sądów powszechnych, jak i
Sądu Najwyższego (por. chociażby postanowienie SN z dnia 17 września 2014 r. V
KK 127/14, www.sn.pl: „Przewidziany w art. 5 § 2 k.p.k. nakaz rozstrzygania na
korzyść oskarżonego niedających się usunąć wątpliwości nie ma zastosowania do
sytuacji, gdy wątpliwości te są rezultatem niedokładnego i niewyczerpującego
postępowania dowodowego. W sytuacji, gdy sąd przeprowadzi to postępowanie w
sposób pełny i kompletny, i podda te tak zebrane dowody ocenie spełniającej
rygory art. 7 k.p.k., to zastosowanie zasady z art. 5 § 2 k.p.k. nastąpi dopiero
wtedy, gdy tak przeprowadzona ocena dowodów potwierdzi wciąż istnienie
niedających się - w oparciu o nią - usunąć wątpliwości. Dopiero wówczas sąd musi
je wytłumaczyć na korzyść oskarżonego.”). Rola tych dwu przepisów została także
bardzo wyraźnie zaakcentowana w piśmiennictwie, zwłaszcza tym dotyczącym
metodyki pracy sędziego. Tak np. P. Hofmański i S. Zabłocki piszą, że
ustawodawca obdarzył w zakresie oceny dowodów sędziów ogromnym zaufaniem i
dał jednocześnie do ręki potężną władzę decydowania o ludzkim losie na podstawie
tzw. swobodnego sędziowskiego przekonania (tak w „Elementy metodyki pracy
sędziego w sprawach karnych. Wolters Kluwer 2006, s. 277).
W niniejszej sprawie, zdaniem Sądu Najwyższego, zgromadzony materiał
dowodowy nie pozwalał na tak jednoznaczne wnioskowanie sądów obu instancji. Z
faktu zaprzeczenia wysłania e-maili przez M. L. i okoliczności, że ich treść była w
perspektywie sporu pracowniczego korzystna dla M. B. – wyprowadzono wniosek o
winie tego ostatniego (za czyn z art. 268a k.k.). Takie rozumowanie mające na celu
odtworzenie łańcucha zdarzeń i połączenie okoliczności, wysłania maili ze skrzynki
oskarżyciela posiłkowego z interesem skazanego w otrzymaniu takowych maili -
jawi się jako niekompletne, a tym samym dowolne. Uzasadnienie wyroków sądów
obu instancji nie przedstawia żadnej rozbudowanej argumentacji pozwalającej na
uzasadnienie w drodze intersubiektywnie weryfikowalnej inferencji odtworzenia
poszczególnych ogniw łańcucha mających łączyć skazanego z włamaniem i
8
wysłaniem spreparowanych maili. Powołanie się na jego interes jest dalece
niewystarczające.
Zabrakło przede wszystkim pozyskania niezbędnej wiedzy specjalnej
dotyczącej szczegółów techniczo - informatycznych zarzucanego przełamania
zabezpieczeń i wysyłania wiadomości przez nieuprawnioną osobę. Jest już wiedzą
powszechną, że wiadomość e-mail można wysłać z każdego miejsca na Ziemi,
byleby posiadało się dostęp do sieci Internet oraz dostęp do stosownej aplikacji
pocztowej (klienta poczty lub aplikacji dostępnej przez przeglądarkę internetową).
Pocztę można odbierać i wysyłać z dowolnego urządzenia (smartfon, tablet,
komputer domowy, firmowy stacjonarny/laptop) w różnych miejscach (dom, biuro,
miejsce z otwartą siecią wi - fi, inne miejsce z zasięgiem sieci GSM). Stąd jako
dalece uproszczony należy uznać wniosek sądu I instancji płynący z ustalenia, że
zakwestionowane e-maile wysłano z komputerów o różnych adresach IP. W żadnej
mierze nie przesądzono tym, że musiała je wysłać inna niż M. L. osoba. Pozwoliło
to jedynie na uznanie, że wysłano je z komputerów podłączonych do różnych sieci.
Do porządku dziennego sądy przeszły także nad kluczową w niniejszej
sprawie kwestią – przełamaniem zabezpieczeń poczty elektronicznej M. L.
Powszechna jest dziś także wiedza każdego dorosłego użytkownika elektroniki, że
komputery i inne urządzenia umożliwiające komunikację elektroniczną mogą
posiadać różnorakie zabezpieczenia. Od prostych haseł do systemu operacyjnego,
przez dodatkowe hasła do aplikacji pocztowej, po zabezpieczenia symbolem,
rozbudowanym hasłem, bądź odciskiem palca (głównie urządzenia mobilne, ale
także niektóre modele laptopów), czy też tzw. tokenem bądź innym dodatkowym
fizycznym środkiem weryfikacyjnym (popularne m.in. karty chipowe). Przełamanie
takiego zabezpieczenia dla laika jest niezmiernie trudne, a w przypadkach
zaawansowanych zabezpieczeń – po prostu niemożliwe.
W niniejszej sprawie brak jakichkolwiek analiz (zwłaszcza z udziałem
biegłego) na temat stosowanych przez Mi. L. zabezpieczeń skrzynki pocztowej,
kręgu osób mających do niej dostęp (znających hasło lub weryfikowanych jako
uprawnione w inny sposób). Nie poczyniono także jakichkolwiek ustaleń, by
skazany znał hasło do komputera lub aplikacji pocztowej oskarżyciela posiłkowego.
Brak powyższych, zdaniem Sądu Najwyższego dyskwalifikuje rozumowanie sądów
9
obu instancji, jako spekulatywne, a więc dowolne, co stanowi rażące naruszenie
normy art. 7 k.p.k.
Na marginesie należy także wskazać, że przyjęta kwalifikacja prawna
przypisanego skazanemu czynu budzi poważne wątpliwości, zwłaszcza, że sąd I
instancji nie poświęcił praktycznie w ogóle miejsca na rozważania natury prawnej o
znamionach typu czynu z art. 268a k.k.
Przepis ten penalizuje dwa rodzaje zakazanego zachowania się sprawcy.
Pierwszym z nich jest niszczenie, uszkadzanie, usuwanie, zmiana oraz utrudnianie
dostępu do wszystkich danych informatycznych. Drugi rodzaj zachowania godzi w
proces prawidłowego automatycznego przetwarzania, gromadzenia i
przekazywania danych informatycznych w stopniu istotnym. Zachowanie to może
polegać na zakłócaniu lub uniemożliwianiu działania procesu. Pojęcie zaś
zakłócenia automatycznego przetwarzania, przekazywania lub gromadzenia
danych informatycznych obejmuje wszelkie czynności oddziałujące na te procesy,
których skutkiem jest ich nieprawidłowy przebieg lub spowolnienie, a także
zniekształcenie czy modyfikacja przetwarzanych, przekazywanych lub
gromadzonych danych informacji. Uniemożliwienie natomiast oznacza zatrzymanie
tych procesów lub niemożność ich podjęcia (tak istotę tego typu identyfikuje A.
Suchorzewska w „Ochrona prawna systemów informatycznych wobec zagrożeń
cyberterroryzmem.” Warszawa 2010 wydanie elektroniczne w bazie LEX
podrozdział 3.1). Dane informatyczne, o których mowa w niniejszym przepisie to
zapis określonej informacji przechowywanej na dysku komputera lub na innym
komputerowym nośniku informacji (tak J. Giezek w J. Giezek (red.), D. Gruszecka,
N. Kłączyńska, G. Łabuda, A. Muszyńska, T. Razowski, Kodeks karny. Część
szczególna. Komentarz wydanie elektroniczne LEX 2014, teza 10 w komentarzu do
art. 268a k.k. i powołana tam literatura). Podobną definicję przedstawia D. Habrat w
„Ochrona informacji w Kodeksie karnym na tle postanowień Konwencji o
cyberprzestępczości, [w:] Zmiany w polskim prawie karnym po wejściu w życie
kodeksu karnego z 1997 roku, red. T. Bojarski, K. Nazar, A. Nowosad, M.
Szwarczyk, Lublin 2006, s. 299 wskazując, że jako dane informatyczne traktować
należy dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do
10
przetwarzania w systemie informatycznym zawierającym odpowiedni program
powodujący wykonanie funkcji przez ten system.
Wobec powyższego nie jest jasne, które znamię tego typu czynu
zabronionego realizuje zachowanie polegające na napisaniu wiadomości e-mail z
poziomu cudzej skrzynki pocztowej. Jest to niewątpliwie stworzenie zupełnie nowej
danej informatycznej. Zatem nie można mówić o niszczeniu, uszkadzaniu,
usuwaniu, zmienianiu lub utrudnianiu dostępu, gdyż czynności te zakładają
uprzednie istnienie danych informatycznych w systemie (niszczy się wszakże coś
już istniejącego). Trudno także uznać takie zachowanie jako w istotnym stopniu
zakłócenie lub uniemożliwienie automatycznego przetwarzania, gromadzenia lub
przekazywania takich danych. Wszakże nie zarzucono skazanemu ingerowania w
już sporządzone e-maile lub wprowadzenie takich zmian, że automatyczne procesy
na serwerach dostawcy usługi pocztowej zostały zakłócone. Wobec powyższego
przyjęta kwalifikacja prawna budzi daleko idące wątpliwości.
Ponownie rozpoznając sprawę, Sąd Odwoławczy raz jeszcze musi
zweryfikować poprawność wnioskowania Sądu I instancji w zakresie przypisania
sprawcy czynu z pkt III wyroku tego Sądu oraz oceni prawidłowość przyjętej
kwalifikacji prawnej tego czynu.
W tym stanie rzeczy należało orzec jak w sentencji.
kc