Pełny tekst orzeczenia

Sygn. akt II Ka 137/18

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 22 czerwca 2018r.

Sąd Okręgowy w Koninie II Wydział Karny w składzie:

Przewodniczący: SSO Agata Wilczewska

Protokolant : st. sekr. sąd. Irena Bąk

przy udziale Ewy Sypniewskiej – Sojki Prokuratora Prokuratury Rejonowej w Koninie

po rozpoznaniu w dniu 15 czerwca 2018r.

sprawy C. S.

oskarżonego z art.278§2k.k.

na skutek apelacji wniesionej przez oskarżonego oraz przez jego obrońcę

od wyroku Sądu Rejonowego w Turku

z dnia 7 lutego 2018r. sygn. akt II K 662/14

I.  Zmienia zaskarżony wyrok w ten sposób, że w miejsce orzeczonego
w punkcie 4 obowiązku naprawienia szkody, na podstawie art.46§2k.k. w zw. z art.4§1k.k. orzeka od oskarżonego na rzecz Stowarzyszenia (...) nawiązkę w kwocie 5.000zł (pięć tysięcy złotych).

II.  Utrzymuje w mocy zaskarżony wyrok w pozostałej części.

III.  Zwalnia oskarżonego w całości od zapłaty na rzecz Skarbu Państwa kosztów sądowych za postępowanie odwoławcze.

Agata Wilczewska

Sygn. akt: II Ka 137/18

UZASADNIENIE

Wyrokiem z dnia 7 lutego 2018 r. Sąd Rejonowy w Turku, sygn. akt II K 662/14, oskarżonego C. S. uznał za winnego tego że:

-

w dniu 30 sierpnia 2011 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, system operacyjny o nazwie (...), wartości 900 zł, czym działał na szkodę producenta oprogramowania (...) , reprezentowanego przez Kancelarię Radców Prawnych 1 Adwokatów S. K. & S. z/s w W. powodując straty w wysokości 900 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 30 sierpnia 2011 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 140 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 140 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 11 stycznia 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...), wartości 3.000 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 3000 zł. tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 21 marca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr (...) będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 140 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 140 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 21 kwietnia 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr (...) będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 13 000zł., czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 13.000 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 5 lipca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „. (...) P. (...)", wartości 115,13 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 115,13 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 5 lipca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...) , będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 140 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 140 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 10 lipca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 13.000 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 13.000 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 13 lipca 2012 roku, w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...) będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „ (...) F.", wartości 8.400,00 złotych (odpowiadającej równowartości 2000 euro), czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 8.400,00 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 25 lipca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, system operacyjny o nazwie (...), wartości 900zł, czym działał na szkodę producenta oprogramowania (...) ,reprezentowanego przez Kancelarię Radców Prawnych i (...) S. K. & S. z/s w W. powodując straty
w wysokości 900 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 5 lipca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „WinRAR 5.01", wartości 140 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 140 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 30 lipca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 600 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 600 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 6 września 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 13.000 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 13.000 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 30 stycznia 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", wartości 1.100 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 1.100 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 4 lutego 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „(...)", o nieustalonej wartości, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych. tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 25 marca 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) o nr seryjnym (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy
o nazwie „(...)", o nieustalonej wartości, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych. tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 13 maja 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „G. v 1260", wartości 2.590 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 2.590 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 23 czerwca 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...), wartości 1.080 zł (odpowiadającej równowartości 250 euro), czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 1.080 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 30 lipca 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...), wartości 490 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 490 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 6 sierpnia 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...), wartości 800 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 800 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 26 sierpnia 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...),będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...), wartości 580 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 580 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 25 lipca 2012 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...)będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...) 5.0", wartości 3.130,37 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 3.130,37 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 12 października 2013 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...)będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „MultiProg version 1.34.1.5", wartości 3.968 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 3.968 zł tj. przestępstwa z art. 278 § 2 k.k.,

-

w dniu 2 stycznia 2014 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie „ (...)", wartości 2.590 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 2.590 zł tj. przestępstwa z art. 278 §2 k.k.,

-

w dniu 16 stycznia 2014 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki L. (...) nr seryjny (...) będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...) 5.0", wartości 3.130,37 zł, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty w wysokości 3.130,37 zł tj. przestępstwa z art. 278 § 2 k.k.

i przyjmując, że oskarżony działał w krótkich odstępach czasu i w podobny sposób tj. w warunkach art. 91 § 1 k.k., na podstawie art. 278 § 2 k.k. w zw. z art. 91 § 1 k.k.
i w zw. z art. 4 § 1 k.k. oraz na podstawie art. 33 § 1, 2 i 3 k.k. wymierzył mu karę 1 roku pozbawienia wolności i grzywny w wysokości 100 stawek dziennych każda stawka po 10 zł.

Na podstawie art. 69 § 1 i 2 k.k. w zw. z art. 70 § 1 pkt. 1 k.k. w zw. z art. 4 § 1 k.k. Sąd wykonanie orzeczonej oskarżonemu kary pozbawienia wolności warunkowo zawiesił na okres próby 2 lat.

Na podstawie art. 46 § 1 k.k. w zw. z art. 4 § 1 k.k. Sąd orzekł wobec oskarżonego obowiązek naprawienia szkody poprzez zapłatę na rzecz (...) kwoty 1.800 zł.

Na podstawie art. 46 § 1 k.k. w zw. z art. 4 § 1 k.k. Sąd orzekł wobec oskarżonego obowiązek naprawienia szkody poprzez zapłatę na rzecz Stowarzyszenia (...) kwoty 71.133,87 zł.

Na podstawie art. 230 § 2 k.p.k. Sąd zwrócił oskarżonemu dowody rzeczowe opisane w wykazie dowodów rzeczowych nr 1/39/14 pod pozycją od 1 do 5 oraz dowody rzeczowe w postaci interface V. koloru czerwonego z płytą CD koloru czerwonego z napisem V., interface koloru czarnego (...) i interface diagnostyczny tzw. klucz A. – jako osobie uprawnionej do odbioru.

Nadto Sąd, na podstawie art. 17 § 1 pkt 7 k.p.k., umorzył postępowanie karne wobec oskarżonego C. S. o to, że w dniu 23 września 2011 r., w T., w woj. (...), w celu osiągnięcia korzyści majątkowej, wprowadził do pamięci komputera przenośnego marki (...) nr seryjny (...), będącego jego własnością, uzyskany wcześniej bez zgody osoby uprawnionej, program komputerowy o nazwie (...), wartości 677,18 zł, który następnie wykorzystywał w prowadzonej przez siebie działalności gospodarczej, czym działał na szkodę producenta oprogramowania, reprezentowanego przez Stowarzyszenie (...), będące organizacją zbiorowej ochrony praw autorskich do programów komputerowych, powodując straty
w wysokości 677,18 zł tj. o przestępstwo z art. 278 § 2 k.k.

Apelację od powyższego wyroku wnieśli oskarżony i jego obrońca.

Obrońca wyrok Sądu Rejonowego zaskarżył w całości. Na podstawie art. 438 pkt. 1, 2 i 3 k.p.k. orzeczeniu zarzucił:

1.  obrazę prawa materialnego tj.:

a.  art. 278 § 2 k.k. poprzez błędne uznanie, iż oskarżony C. S. pozyskał objęte aktem oskarżenia programy komputerowe w celu osiągnięcia korzyści majątkowej,

b.  art. 46 § 1 k.k. poprzez jego błędną wykładnię i niewłaściwe zastosowanie polegające na orzeczeniu wobec oskarżonego obowiązków naprawienia szkody w pełnej kwocie wskazanej przez pokrzywdzonych, mimo iż faktyczna wartość szkody nie została w toku niniejszego postępowania precyzyjnie ustalona i była ona w toku procesu kwestionowana przez oskarżonego,

c.  z ostrożności procesowej obrońca oskarżonego zarzucił również naruszenie art. 46 § 2 k.k. poprzez jego niezastosowanie, albowiem w przedmiotowej sprawie z uwagi na brak precyzyjnego określenia wartości szkody w dacie popełnienia zarzucanych oskarżonemu czynów oraz trudności w ustaleniu rzeczywistej wartości szkody Sąd powinien ewentualnie rozważyć orzeczenie nawiązki w miejsce orzeczenia obowiązku naprawienia szkody, w zakresie części szkody, której wartość zostałaby wykazana przez pokrzywdzonych,

2.  obrazę przepisów postępowania mającą wpływ na treść wyroku, tj.:

a.  art. 7 k.p.k. w zw. z art. 4 k.p.k. poprzez przekroczenie zasady swobodnej oceny dowodów, w wyniku naruszenia przez Sąd zasad prawidłowego rozumowania, wskazań wiedzy i doświadczenia życiowego poprzez uznanie za niewiarygodne wyjaśnień oskarżonego (w szczególności w zakresie okoliczności nabycia komputerów oraz ich oprogramowania) oraz zeznań świadków S. Z. i W. J. (1)
i w konsekwencji pominięcie ich przy ustalaniu stanu faktycznego sprawy mimo, iż były one spójne, logiczne i znajdowały potwierdzenie
w pozostałym zebranym w sprawie materiale dowodowym (m.in.
w złożonej przez oskarżonego do akt dokumentacji), oraz ustalenie stanu faktycznego sprawy wyłącznie w oparciu o opinię biegłego mimo, iż
w przeważającej części (m.in. w zakresie ustalenia terminu zainstalowania programów komputerowych i ustalenia ich wersji (wskazania czy była to wersja pełna, czy wersja demo) oraz kwestii ich legalności i możliwości uruchomienia na komputerach oskarżonego) była ona niepełna, niespójna
i nie przekonująca,

b.  art. 7 k.p.k. w zw. z art. 4 k.p.k. i art. 201 k.p.k. poprzez przekroczenie zasady swobodnej oceny dowodów, w wyniku naruszenia przez Sąd zasad prawidłowego rozumowania, wskazań wiedzy i doświadczenia życiowego poprzez poczynienie ustaleń faktycznych i prawnych w zakresie stawianych oskarżonemu zarzutów w pkt 15, 23 i 26 aktu oskarżenia wbrew ustaleniom i wnioskom zawartym w wydanej w sprawie opinii biegłego sądowego
z dziedziny informatyki K. P., z której to opinii jednoznacznie wynika, iż używanie przez oskarżonego programów wskazanych w w/w zarzutach było legalne,

c.  art. 424 § 1 k.p.k. w wyniku niewskazania przez Sąd w uzasadnieniu zaskarżonego orzeczenia jakie fakty sąd uznał za udowodnione lub nie, na jakich oparł się dowodach i dlaczego nie uznał dowodów przeciwnych
(w szczególności w jakim zakresie Sąd uznał za wiarygodną i przydatną do rozstrzygnięcia sprawy dokumentację złożoną przez oskarżonego w zakresie możliwości legalnego i nieodpłatnego ściągnięcia oprogramowania objętego zarzutami ze stron producentów tego oprogramowania, wskazania w jakim zakresie uznał za wiarygodną opinię biegłego K. P.
i w jakiej części oraz z jakich względów odmówił wiarygodności wyjaśnieniom oskarżonego oraz zeznaniom zgłoszonych przez niego świadków),

d.  art. 5 § 2 k.p.k. w wyniku naruszenia zasady in dubio pro reo poprzez rozstrzygnięcie nie dających się usunąć wątpliwości na niekorzyść oskarżonego,

e.  art. 170 § 1 pkt. 2 i 5 k.p.k. poprzez bezzasadne oddalenie wniosków dowodowych oskarżonego złożonych na rozprawie w dniu 17 maja 2017 r., w piśmie z dnia 12 grudnia 2017 r. oraz zgłoszonego na rozprawie w dniu 21 grudnia 2017 r. wniosku o przesłuchanie w charakterze świadka M. C., podczas gdy dowody te miały istotne znaczenie dla ustalenia prawidłowego stanu faktycznego sprawy, faktycznej wysokości szkody,
a przez to były kluczowe i niezbędne dla prawidłowego rozstrzygnięcia sprawy,

f.  art. 9 § 1 k.p.k. i art. 167 k.p.k. w zw. z art. 193 § 1 k.p.k. poprzez zaniechanie przeprowadzenia postępowania dowodowego w celu ustalenia rzeczywistej wartości programów komputerowych objętych zarzutami aktu oskarżenia,

g.  art. 366 § 1 k.p.k. poprzez nie wyjaśnienie wszystkich okoliczności sprawy, w szczególności na pominięciu ustalenia, czy w posiadaniu oskarżonego znajdowały się wielokrotne kopie tych samych programów komputerowych, czy były to różne wersje tych samych programów, co wyklucza uznanie ich za kopie (co ma decydujące znaczenie dla rozstrzygnięcia niniejszej sprawy, m.in. dla ustalenia faktycznej wysokości szkody),

3.  błąd w ustaleniach faktycznych stanowiących podstawę orzeczenia i mający wpływ na jego treść, a polegający na przyjęciu, że oskarżony swoim zachowaniem wyczerpał znamiona przestępstwa z art. 278 § 2 k.k., podczas gdy ze zgromadzonego w sprawie materiału dowodowego jednoznacznie wynika, iż oskarżony nie dopuścił się popełnienia zarzucanych mu czynów,
a nadto działał nieumyślnie, co dodatkowo przesądza, iż nie można przypisać mu sprawstwa przestępstwa z art. 278 § 2 k.k.

Stawiając te zarzuty obrońca wniósł o zmianę zaskarżonego wyroku przez uniewinnienie oskarżonego od popełnienia zarzucanych mu czynów, ewentualnie uchylenie zaskarżonego wyroku i przekazanie sprawy do ponownego rozpoznania Sądowi I instancji.

Oskarżony C. S. we wniesionej apelacji wskazał, że nie zgadza się z wyrokiem. W jego ocenie jest niewinny a w konsekwencji Sąd Rejonowy niesłusznie go skazał i wymierzył surową karę.

Wskazując na te okoliczności wniósł o jego uniewinnienie.

Sąd odwoławczy zważył co następuje:

Wniesione apelacje okazały się celowe i doprowadziły do zmiany zaskarżonego wyroku.

W pierwszej kolejności wskazać jednak trzeba, że dokonana w niniejszej sprawie ocena dowodów została przeprowadzona w sposób szczegółowy,
z uwzględnieniem zasad wiedzy, logiki oraz doświadczenia życiowego. Zaskarżone orzeczenie pozostaje, wiec w pełni pod ochroną zwłaszcza przepisu art. 7 k.p.k. Sąd Rejonowy precyzyjnie wskazał jakie okoliczności uznał za udowodnione, wyjaśniając które ze zgromadzonych dowodów i z jakiego powodu uznał za wiarygodne, a którym tej wiarygodności odmówił. Tok rozumowania Sądu przedstawiony w pisemnych motywach wyroku jest czytelny oraz poprawny logicznie, zaś wywiedzione ostatecznie wnioski oparte zostały w całości na wynikających z materiału dowodowego przesłankach.

Sąd odwoławczy zauważa również, że znaczna część zarzutów apelacyjnych stanowiła powielenie uwag, które skarżący - choćby w tezach wniosków dowodowych, kilkukrotnie kierował do Sądu I instancji w toku prowadzonego postępowania. Uważna lektura pisemnych motywów zaskarżonego orzeczenia pozwala zaś stwierdzić, że zostały one poddane dość wnikliwej analizie Sądu Rejonowego, lecz nie zyskały aprobaty skarżącego. Argumenty w tym zakresie zawarte w wyczerpującym uzasadnieniu spotkały się jednak z akceptacją Sądu przeprowadzającego kontrolę odwoławczą i to one uczyniły apelacje skarżących w dużej mierze bezzasadne.

Przed przystąpieniem do analizy zarzutów apelacyjnych należy przypomnieć, że przepis art. 278 § 2 k.k. stanowi o uzyskaniu programu komputerowego bez zgody uprawnionej osoby. Przy popełnianiu tego przestępstwa wcale nie musi dojść do zaboru (kradzieży) nośnika z zapisem tego programu (np. płyty CD), gdyż bezprawnym uzyskaniem programu komputerowego jest jego pobieranie poprzez połączenie sieciowe z innego komputera, nieautoryzowane powielanie programu, czy też nielegalne wejście w posiadanie cudzego programu. Program komputerowy jest cudzy, gdy osoba, która go uzyskuje, nie jest ani jego producentem, ani właścicielem
i nie posiada innych praw do korzystania z tego programu.

Wbrew twierdzeniom obrońcy nie jest zasadą by sprzedawane na rynku wtórnym komputery były przekazywane nowym właścicielom łącznie
z zainstalowanym na nich oprogramowaniem. Zależeć to może bowiem choćby od okoliczności, czy w/w oprogramowanie wraz z licencją/prawem do jego używania przypisane jest do osoby sprzedawcy, czy też może do sprzedawanego urządzenia.
W razie konieczności, przed ich zbyciem, może więc zachodzić konieczność usunięcia z dysku zainstalowanego programu lub programów tak by warunki umowy licencyjnej lub używania nie zostały naruszone. Zauważyć trzeba, że transakcje sprzedaży komputerów I. (...) (nr seryjny (...)) zakupiony od (...) K. G. (k. 162, 205) oraz I. (...) (nr seryjny (...)) zakupiony od (...) K. M. (k. 161, 199), dotyczyły również oprogramowania. Były to jednak wyłącznie systemy operacyjne W. (odpowiednio W. (...) i W. (...)), przy czym w wersji innej aniżeli ujawnione w komputerach zabezpieczonych u oskarżonego. Nie jest więc tak jak podnosi skarżący, że wszyscy sprzedający mieli dokonywać zbycia komputerów bez jakichkolwiek programów. Jedynie komputer I. (...) (nr seryjny (...), zakupiony od (...) C. z/s P. został zakupiony bez oprogramowania (k. 197-198).

Zasadnie Sąd Rejonowy odmówił również wiary dowodowi z umowy sprzedaży komputera C. nr seryjny (...), przedłożonej przez W. J. (1). Sprzedaży w/w laptopa miał dokonać w dniu 12 listopada 2011 r., ojciec przesłuchanego świadka – W. J. (2) (k. 507). Zauważyć więc należy, że W. J. (1) został zobowiązany przez Sąd do złożenia nie tylko przedmiotowej umowy, ale także dowodu zakupu komputera C., ewentualnie innych dokumentów uzyskanych przy nabyciu tego urządzenia (choćby instrukcji czy też gwarancji; k. 504-505). Do akt złożył jednak jedynie umowę sprzedaży komputera. Wątpliwości budzi również treść umowy, w której nie określono jakiego rodzaju programy są sprzedawane wraz z komputerem. Nie jest jasne dlaczego oskarżony nie posiadał żadnego egzemplarza umowy i dlaczego o sporządzeniu umowy nie wyjaśniał choćby podczas pierwszego przesłuchania w sprawie tj. 17 października 2014 r. Zauważyć przecież należy, że już wtedy wskazywał na fakt nabycia komputera C. od W. J. (2). Na ocenę powyższego dowodu wpływ miały także budzące wątpliwość zeznania W. J. (1) z których wynika, że jego ojciec w wieku 91 lat bardzo intensywnie korzystał z komputera oraz interesował się nowymi rozwiązaniami dotyczącymi samochodowych instalacji gazowych albowiem sam posiadał samochód na instalację gazową. Wątpliwe jest również, by osoba w tym wieku używała specjalistycznych programów do generowania kluczy i kodów w celu używania systemu operacyjnego W. (...), V. W. (przeznaczonego do wirtualizacji komputera), czy (...) R. O. (przeznaczonego do profesjonalnej diagnostyki instalacji gazowych), który wymagał przecież do prawidłowego działania klucza sprzętowego. Powyższe wskazuje, iż świadek W. J. (1) starał się swoimi zeznaniami wesprzeć linię obrony oskarżonego, którego znał i z którym utrzymywał kontakty towarzyskie (k. 502v-503). Słusznie Sąd Rejonowy zauważył również, że skoro komputer miał być sprzedany
w dniu 12 listopada 2011 r., to nie mógł zawierać programu (...) R. O.. Ten został bowiem zainstalowany na urządzeniu dopiero 11 stycznia 2012 r (k. 474). Stanowi to dobitny dowód na przygotowanie umowy z dnia 12 listopada 2011 r. na potrzeby niniejszego postępowania.

Nie przekonuje również twierdzenie C. S. i jego obrońcy iż oskarżony po prostu nie zachował dowodów zakupów (faktur, paragonów) zakupywanych programów co m. in. wynika z faktu, iż od dat ich nabycia upłynął znaczny okres czasu. Przecież oskarżony to właśnie w nabywaniu programów na podstawie rachunków upatrywał ich legalności. Co więcej, skoro zachował część faktur VAT dotyczących zakupu programów i komputerów, nie jest jasne dlaczego nie posiada pozostałych rachunków. Przecież zakupy te stanowiły koszty jego działalności i jako części dokumentacji księgowej prowadzonej firmy, niewątpliwie byłaby przechowywana w dniu wszczęcia postępowania karnego w niniejszej sprawie, tak jak to miało miejsce co do faktur znajdujących się na kartach 156-164.

Jak wynika z opinii uzupełniającej biegłego mgr inż. K. P.
z zakresu informatyki programy: (...) oraz (...) 5.0, do działania potrzebowały klucza sprzętowego, dostarczanego przez producenta (k. 448 i n.). Co jednak istotne, na rozprawie w dniu 17 maja (...). biegły wskazał, że używanie tych programów zasadne jest wówczas, gdy pozostaje się w posiadaniu w/w kluczy (inaczej interface). Wskazać w tym miejscu należy na pewną niekonsekwencję obrońcy, który twierdzi iż programy diagnostyczne korzystające
z klucza sprzętowego, bez jego podłączenia po prostu nie działały (s. 6 apelacji). Gdyby istotnie tak było to nie jest jasne w jakim celu instalował je na swoich komputerach oskarżony. Co więcej, z jego wyjaśnień wynika, iż z programów tych korzystał np. w programie L. O. sprawdzał jaki montaż gazu jest lepszy (k. 408), zaś z programu (...) dowiedział się jakie czyta on sterowniki, jakie wchodzą nowości i do czego służy (k. 408v). Jeszcze raz jednak podnieść należy, że pomimo iż programy te są darmowe, korzystanie z nich uwarunkowane jest posiadaniem odpowiedniego urządzenia, które należy zakupić (k. 503v-504). Tymczasem, jak słusznie zauważa obrońca (s. 12 uzasadnienia apelacji),
u oskarżonego zabezpieczono i ujawniono jedynie komputery z oprogramowaniem diagnostycznym, natomiast nie zostały ujawnione ani zabezpieczone żadne klucze.
W tej sytuacji C. S. – zgodnie ze wskazaniami biegłego, nie był uprawniony do korzystania z tych programów. Nie ma zatem istotnego znaczenia
w jaki sposób oskarżony wszedł w posiadanie samego oprogramowania. Powyższe koresponduje z wyjaśnieniami samego oskarżonego z dnia 17 października 2014 r. kiedy nie wskazywał na okoliczność posiadania jakichkolwiek kluczy sprzętowych do zainstalowanego na komputerach oprogramowania diagnostycznego (k. 155). Na rozprawie wprost zaś wskazał, iż w dniu 20 września 2013 r. nie posiadał klucza do programu (...) 5.0. Dokupił go bowiem w późniejszym okresie (k. 409v). Odnośnie zaś L. O., to także ten program (we wcześniejszych wersjach) wymagał klucza sprzętowego. Możliwe było jednak ominięcie tego wymogu poprzez stworzenie odpowiedniego cracka oraz keygena. Na komputerze oskarżonego biegły ujawnił keygen do w/w programu, który znajdował się w archiwum „L. (...)” zawarty w folderze(...) (k. 474). Nie ulega zatem wątpliwości, iż jego używanie nie było zgodne
z warunkami ustalonymi przez sprzedawcę programu. Z resztą oskarżony sam przyznał, że nigdy nie posiadał klucza sprzętowego do w/w programu (k. 408). Zasadne było zatem oddalenie przez Sąd na podstawie art. 170 § 1 pkt. 2 k.p.k., wniosku obrońcy o zwrócenie się do (...) Sp. z o.o. o udzielenie informacji, czy program L. O. w 2012 r. mógł być nieodpłatnie
i legalnie ściągany z ich strony internetowej i czy mógł być w tej postaci uruchomiony i używany bez interface (k. 560v). Odnośnie zaś (...) był on dodawany do płatnego sprzętu o nazwie (...)służącego do programowania układów (...) oraz diagnostyki samochodowej (k. 478). Oskarżony posiadał ten program na dwóch komputerach, przy czym składając wyjaśnienia na rozprawie wskazał, że z niego nie korzystał. Chciał tylko zobaczyć co on robi dlatego posiadał go wersji demo. Pełna wersja wymagała natomiast interface, który jest kluczem odblokowującym (k. 408v). Wyjaśnieniom oskarżonego przeczą jednak twierdzenia S. Z.. Świadek ten wskazał, że jest właścicielem urządzenia (...) i w razie potrzeby udostępniał je oskarżonemu. S. Z. podobnie jak C. S. dokonywał bowiem napraw instalacji gazowych. Z tego też powodu wymieniali się doświadczeniami, rozmawiali na ten temat oraz wzajemnie udostępniali urządzenia,
w tym interface firmy (...) (k. 503). Pamiętać przy tym należy, że przedmiotem niniejszego postępowania nie było ustalenie, czy S. Z. posiadał legalną wersję programu oraz interface firmy (...) lecz czy urządzenie takie posiadał oskarżony, skoro korzystał z niego w wykonywanej działalności gospodarczej. Z relacji samego oskarżonego oraz S. Z. wynika zaś, że właścicielem odpowiedniego klucza sprzętowego nie był. Nie był więc uprawniony do korzystania z pełnej wersji programu CarProg. W konsekwencji Sąd Rejonowy zasadnie na podstawie art. 170 § 1 pkt. 2 k.p.k. oddalił wniosek dowodowy obrońcy na okoliczność ustalenia czy urządzenie w posiadaniu którego jest S. Z. jest legalne i czy mogło być używane z programem CarProg (k. 504v) Tak samo należało ocenić oddalenie wniosku obrońcy o przeprowadzenie dowodu
z wydruku ze strony internetowej (...) na okoliczność czy program CarProg może być legalnie i nieodpłatnie ściągnięty ze strony internetowej dystrybutora programu, skoro do jego korzystania konieczny jest zakup klucza sprzętowego (k. 560v).

Odnośnie zaś dowodu z opinii mgr inż. K. P. (wraz
z uzupełniającymi oraz ustną) zasadnie Sąd Rejonowy uznał ją za przydatną dla niniejszego postępowania albowiem w sposób wystarczająco precyzyjny udziela ona odpowiedzi na pytania postawione przed biegłym tj. wskazuje jakie systemy operacyjne i programy miał zainstalowane na swoich komputerach oskarżony (wraz
z podaniem ich dokładnej wersji), podaje które z nich wymagają licencji, klucza interface lub innego prawnego zezwolenia właściciela, kiedy zostały zainstalowane, czy przy ich używaniu korzystano z cracków, generatorów kodów lub kluczy oraz czy były one wersjami demo (tak jak np. program WinRar). Co istotne opinia udziela również odpowiedzi, czy oskarżony był uprawniony do korzystania z programów diagnostycznych bez posiadania kluczy sprzętowych. Powyższe w powiązaniu
z twierdzeniami oskarżonego, że z programów diagnostycznych korzystał szkoleniowo w celu pogłębienia swojej wiedzy (k. 155) powoduje, że zasadne było oddalenie przez Sąd wniosku obrońcy o wydanie opinii uzupełniającej celem ustalenia czy możliwe było ich uruchamianie, czy można z nich korzystać i czy funkcjonują bez interface (k. 560v). W zakresie zagadnień postawionych przed biegłym sporządzona opinia jest jasna, precyzyjna, a zarzuty obrońcy oskarżonego o jej niepełności nie znajdują potwierdzenia. Nietrafny okazał się więc zarzut obrazy art. 201 k.p.k. i art. 366 § 1 k.p.k.

Rację ma natomiast obrońca wskazując, iż ustalenia Sądu w zakresie szkody wyrządzonej pokrzywdzonemu – Stowarzyszeniu (...) (pkt. 4 wyroku), są niepełne i nieprecyzyjne. Winny bowiem uwzględniać tak wartość rynkową programów na dzień popełnienia przestępstwa przez oskarżonego ale również fakt, jakich konkretnie wersji programów dokonał kradzieży.
W szczególności z pisma Prezesa w/w Stowarzyszenia z dnia 29 sierpnia 2014 r. nie wynika wycenie na jaki dzień podlegało oprogramowanie, a nadto, czy (...), (...), G., (...), ale także pozostały software, jest
w wersjach tożsamych z programami ujawnionymi na urządzeniach C. S. (k. 132-133). Dlatego, Sąd odwoławczy zmienił zaskarżony wyrok w ten sposób, że w miejsce orzeczonego w pkt. 4 obowiązku naprawienia szkody, na podstawie art. 46 § 2 k.k. w zw. z art. 4 § 1 k.k., orzekł od oskarżonego na rzecz Stowarzyszenia (...), nawiązkę w kwocie 5.000 zł. Sąd zauważa przy tym, że nawiązka w prawie karnym spełniała do dnia 1 lipca 2015 r. funkcję penalną oraz kompensacyjną. Powyższa kwota uwzględnia więc okoliczności przedmiotowej sprawy, jak i wymierzenie wobec oskarżonego kary 1 pozbawienia wolności oraz grzywny 100 stawek po 10 zł każda, które łącznie z nawiązką
w wystarczający sposób spełnią funkcje penalne wyroku wobec C. S..

Nie wzbudziła natomiast ustalona przez Sąd wartość programów W. (...) albowiem jak wynika z pisma podmiotu reprezentującego (...), oszacowana została z uwzględnieniem średnich kwot, jakie sprawca musiałby zapłacić chcąc w legalny sposób nabyć od producenta powyższą wersję systemu operacyjnego (k. 136).

Zasadnie Sąd Rejonowy ustalił również, że oskarżony działał w celu osiągnięcia korzyści majątkowej, co jest jednym ze znamion przestępstwa opisanego w art. 278 § 2 k.k. Przez korzyść majątkową rozumie się bowiem również pożytek odniesiony z uniknięcia ceny zakupu czy też z unikania opłat licencyjnych związanych z legalnym nabyciem programu. Inaczej mówiąc, sprawca działa w celu osiągnięcia korzyści majątkowej poprzez zaoszczędzenie wydatków na legalne oprogramowanie. Korzyść majątkowa rozumiana jest szeroko, może polegać zarówno na uzyskaniu zysku (zwiększenia aktywów), jak i zmniejszeniu pasywów. Skoro zatem oskarżony swoim działaniem uniknął uiszczenia cen zakupu programów czy też kluczy umożliwiających ich działanie, to niewątpliwie uzyskał korzyść majątkową i taki był cel jego działania.

Nie ma również racji autor apelacji podnosząc zarzut obrazy art. 5 § 2 k.p.k.
W pierwszej kolejności należy podkreślić, iż nie można stawiać w sposób uzasadniony zarzutu naruszenia zasady in dubio pro reo powołując się na wątpliwości samej "strony" co do treści ustaleń faktycznych, wymowy dowodów, czy też sposobu interpretacji przepisów prawa. Dla oceny, czy nie został naruszony zakaz z art. 5 § 2 k.p.k. nie są bowiem miarodajne tego rodzaju wątpliwości zgłaszane przez stronę, ale tylko to, czy sąd orzekający w sprawie rzeczywiście powziął wątpliwości w tym zakresie i wobec braku możliwości ich usunięcia rozstrzygnął je na niekorzyść oskarżonego. A zatem w sytuacji, gdy konkretne ustalenie faktyczne zależne jest od dania wiary tej lub innej grupie dowodów, nie można mówić o naruszeniu zasady in dubio pro reo. Ewentualne zastrzeżenia, co do oceny wiarygodności konkretnego dowodu lub grupy dowodów rozstrzygane mogą być tylko na płaszczyźnie dochowania przez sąd granic sędziowskiej swobody ocen z art. 7 k.p.k.

Niesłuszny okazał się podniesiony przez obrońcę zarzut naruszenia przez Sąd I instancji art. 424 § 1 k.p.k. W uzasadnieniu wyroku przedstawiony został tok rozumowania Sądu, który doprowadził do wydania konkretnego orzeczenia. Sąd wskazał, jakie fakty uznał za udowodnione lub nieudowodnione, na jakich oparł się dowodach i dlaczego nie uznał dowodów przeciwnych, wyjaśnił podstawę prawną wyroku oraz okoliczności, które spowodowały wydanie wyroku skazującego wobec oskarżonych. Pamiętać także należy, że uzasadnienie sporządzane jest po wydaniu wyroku, a więc nie mogło mieć wpływu na jego treść.

Niewątpliwie należy przyznać rację skarżącemu, który wskazuje, że jedną z podstawowych zasad prawa jest domniemanie niewinności wyrażone w art. 5 § 1 k.p.k.. Konsekwencją zaś powyższego domniemania jest brak po stronie oskarżonego obowiązku dowodzenia swej niewinności wyrażony w art. 74 § 1 k.p.k. (wyr. SA we Wrocławiu z 27.09.2012 r. sygn. akt II AKa 171/12).

Ma zatem rację obrońca, iż oczekiwanie od oskarżonego by wykazywał, że nie dopuścił się zarzucanego czynu, w tym wypadku by przedstawił tzw. „atrybuty legalności” nie znajduje podstaw w procedurze karnej. Jednak to nie wyłącznie dlatego, że oskarżony nie dostarczył owych atrybutów uznano jego winę co do części zarzutów zawartych w akcie oskarżenia. Jak wspomniano to wcześniej, wina oskarżonego wynikała z ustalenia trzech istotnych okoliczności, a mianowicie ujawnienia określonego oprogramowania na urządzeniach, co do którego oskarżony nie potrafił przedstawić dowodów ich nabycia, jednoczesne zainstalowanie programów typu „crack” lub „keygen”, pozwalających obejść ich zabezpieczenia lub brak kluczy sprzętowych. Dopiero łączne zestawienie tych trzech faktów stworzyło łańcuch dowodów świadczących o bezprawnym uzyskaniu programów komputerowych. Zatem wina i sprawstwo oskarżonego zostały prawidłowo wykazane, co przełamuje zasadę domniemania niewinności z art. 5 § 1 k.p.k.

W tym świetle nie doszło do obrazy art. 74 § 1 k.p.k. i art. 175 § 1 k.p.k. Stosownie do treści tego przepisu oskarżony nie ma obowiązku dostarczania dowodów na swoją niekorzyść. Obrońca nie wykazał przy tym by w toku postępowania przygotowawczego bądź rozprawy zmuszano oskarżonego do dostarczenia dowodów przeciwko sobie lub składania wyjaśnień. Dostarczenie owych atrybutów legalności było tylko i wyłącznie uprawnieniem oskarżonego, które przysługiwało mu w ramach prawa do obrony (tak samo zresztą jak prawo do milczenia z którego przecież nie skorzystał).

Kierunek apelacji, co do winy oraz treść apelacji oskarżonego obligował Sąd odwoławczy do kontroli zaskarżonego orzeczenia, także co do kary (art. 447 § 1 k.p.k.).

Sąd Okręgowy nie dopatrzył się, by w niniejszej sprawie zachodziła podstawa do zmiany wyroku (art. 438 pkt. 4 k.p.k). Pamiętać bowiem trzeba, iż o rażącej niewspółmierności kary w rozumieniu art. 438 pkt. 4 k.p.k. można mówić tylko wówczas, gdy na podstawie ujawnionych okoliczności, które powinny mieć wpływ na wymiar kary, można by przyjąć, że zachodziłaby wyraźna różnica pomiędzy karą wymierzoną przez sąd I instancji, a karą, która byłaby prawidłowa w świetle dyrektyw art. 53 k.k. Z taką sytuacją nie mamy do czynienia w niniejszej sprawie. Sąd I instancji wymierzając wobec C. S. karę 1 roku pozbawienia wolności oraz grzywny w wymiarze 100 stawek dziennych po 10 zł każda, uwzględnił wszystkie okoliczności wiążące się z poszczególnymi ustawowymi dyrektywami i wskazaniami, co do ich wymiaru bacząc, aby granice swobodnego uznania sędziowskiego nie zostały przekroczone, czego dowodem jest treść pisemnych motywów wyroku (s. 19-20 uzasadnienia wyroku). Zbędne jest zatem ich powielanie. Zauważyć jedynie należy, że kara pozbawienia wolności została oskarżonemu warunkowo zawieszona, a więc zasadniczą dolegliwością dla oskarżonego pozostaje orzeczona grzywna. Z tych też względów orzeczonych kar w żadnym razie nie można uznać za rażąco surowe.

Mając na względzie wszystkie przedstawione powyżej okoliczności, Sąd odwoławczy – nie znajdując uchybień określonych w art. 439 k.p.k. lub art. 440 k.p.k., podlegających uwzględnieniu z urzędu i powodujących konieczność dalszej zmiany bądź uchylenia zaskarżonego rozstrzygnięcia – na podstawie art. 437 § 1 i 2 k.p.k. orzekł jak w wyroku.

Na podstawie art. 624 § 1 k.p.k. w zw. z art. 634 k.p.k. oraz art. 17 ust. 1 ustawy z dnia czerwca 1973 r. o opłatach w sprawach karnych (Dz. U. z 1983 r. Nr 49, poz. 223 ze zm.) Sąd odwoławczy zwolnił oskarżonego od zapłaty na rzecz Skarbu Państwa kosztów sądowych za postępowanie odwoławcze, albowiem ich uiszczenie
z uwagi na jego aktualną sytuację materialną byłoby dla niego zbyt uciążliwe.

Agata Wilczewska