Pełny tekst orzeczenia

sygn. akt VI K 82/18

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 19 czerwca 2018 roku

Sąd Rejonowy Poznań-Nowe Miasto i Wilda w Poznaniu Wydział VI Karny w składzie :

Przewodniczący SSR Tamara Grzelak

Protokolant Izabela Koszuta

w obecności Prokuratora Prokuratury Rejonowej Poznań-Wilda w Poznaniu Anny Kondratowicz

po rozpoznaniu na rozprawie w dniach 9.03.2018r., 17.04.2018r., 15.05.2018r. oraz 12.06.2018r. sprawy

(...) /S./

syna J. i K. zd. G., ur. (...) w I.

oskarżonego o to, że

I. w okresie od 17 lutego 2014 r. do 30 kwietnia 2014r. w P., uzyskał bez uprawienia dostęp do całości systemu informatycznego – (...) S.A., do którego logował się za pośrednictwem strony internetowej (...) na podstawie login-u i hasła innej osoby

to jest o przestępstwo z art. 267 § 2 kk

oraz D. W. (1)

syna T. i A. zd. O., ur. (...) w Ł.

oskarżonego o to, że:

II. w okresie od 17 lutego 2014r. do 30 kwietnia 2014r. w P., działając w zamiarze, aby M. S. dokonał czynu zabronionego, polegającego na uzyskaniu bez uprawienia dostęp do całości (...) S.A. swoim zachowaniem ułatwił jego popełnienie poprzez udostępnienie login-u i hasła wydanego przez spółkę (...) S.A. innym osobom.

to jest o przestępstwo z art. 18 § 3 kk w zw. z art. 267 § 2 kk

1)  oskarżonego M. S. uznaje za winnego tego, że w okresie od 17 lutego 2014r. do 30 kwietnia 2014r. w P., uzyskał bez uprawienia dostęp do całości systemu informatycznego – systemu(...)., do którego logował się za pośrednictwem strony internetowej (...) na podstawie loginów i haseł innych osób – tj. przestępstwa z art. 267 § 2 kk i za to na podstawie art. 267 § 1 kk wymierza mu karę grzywny w wysokości 100 /stu/ stawek dziennych ustalając wysokość jednej stawki dziennej na 20 /dwadzieścia/ złotych

2)  na podstawie art. 63 § 1 kk na poczet orzeczonej grzywny zalicza oskarżonemu okres zatrzymania od 9.7.2014r. godz.18:00 do 11.07.2014r. godz.17:45 /dwa dni/ i uznaje za wykonaną karę grzywny co do czterech stawek dziennych

3)  oskarżonego D. W. (1) uznaje za winnego tego, że w okresie od 17 lutego 2014r. do 30 kwietnia 2014r. w P., działając w zamiarze, aby M. S. dokonał czynu zabronionego polegającego na uzyskaniu bez uprawienia dostęp do całości systemu (...). swoim zachowaniem ułatwił jego popełnienie poprzez udostępnienie loginów i haseł wydanych przez (...). innym osobom – tj. przestępstwa z art. 18 § 3 kk w zw. z art. 267 § 2 kk i za to na podstawie art.19 § 1 kk w zw. z art. 267 § 1 kk wymierza mu karę grzywny w wysokości 200 /dwustu/ stawek dziennych ustalając wysokość jednej stawki dziennej na 15 /piętnaście/ złotych

4)  na podstawie art. 63 § 1 kk na poczet orzeczonej grzywny zalicza oskarżonemu okres zatrzymania od 9.7.2014r. godz.18:00 do 11.07.2014r. godz.18:00 /dwa dni/ i uznaje za wykonaną karę grzywny co do czterech stawek dziennych

5) na podstawie art. 627 kpk w zw. z art. 633 § 1 kpk zasądza od oskarżonych na rzecz Skarbu Państwa koszty sądowe w jednej drugiej części wobec każdego tj. po 66,06 złotych, a na podstawie art. 3 ust. 1 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych [tekst jednolity Dz.U. 1983r. Nr 49 poz.233 z zm.] wymierza im opłaty : M. S. 200 złotych, a D. W. (1) 300 złotych

/-/ SSR Tamara Grzelak

UZASADNIENIE

Wobec wniosku oskarżonego D. W. (1) na podstawie art. 423 § 1a kpk ograniczono sporządzenie uzasadnienia w sprawie do rozstrzygnięcia dotyczącego D. W. (1)

W sprawie D. W. (1) Sąd ustalił następujący stan faktyczny:

Oskarżeni M. S. i D. W. (1) pracowali w firmie (...) w P.. Firma zajmowała się pośrednictwem w udzieleniu kredytów bankowych i współpracowała ze spółką (...) SA z siedzibą w S.. Pracownicy firmy (...) za pośrednictwem internetu korzystali z (...) sieci (...), czyli systemu operacyjnego, który pozwalał na wprowadzanie wniosków kredytowych, udostępniał dane bankowe co do możliwości kredytowych klienta, potwierdzał akceptacje banku konkretnych wniosków kredytowych w formie raportu, wyświetlanego w systemie F..

D. W. (1) był kierownikiem biura firmy (...), przez osoby tam pracujące był uważany za szefa. Pod koniec 2013r. w biurze zaczął pracować M. S.. Do jego obowiązków należało wprowadzenie danych klientów do systemu (...), kontrola weryfikacji umowy w systemie, akceptacji umowy przez bank i wydruku umowy do podpisania przez klienta, a także sprawdzanie dokumentów: czy są wszystkie podpisy, załączniki, oświadczenia. W okresie od 17.2.2014r. do 30.4.2014r. D. W. (1) przekazywał M. S. loginy i hasła dostępu różnych osób do (...) sieci (...), aby ten logując się za pośrednictwem internetu do systemu wykonywał obowiązki służbowe. M. S. logował się na dane m.in. K. H. (1), J. W., P. P. i W. W. (1).

Natomiast D. W. (1) nie logował się na swoje dane do (...) sieci (...) od 13.12.2013r.

W połowie lutego 2014r. D. W. (1) zatrudnił K. H. (1), a na początku marca 2014 r, J. W. na stanowiskach doradcy ds. produktów bankowych. Zatrudnieni byli na podstawie umowy zlecenie, a do ich obowiązków należało pozyskiwanie nowych klientów, sprzedaż produktów bankowych i udzielenia kredytów.

K. H. (1) wraz z J. W. zostali przeszkoleni w zakresie działania i posługiwania się systemem operacyjnym (...) oraz co do sposobu udzielania kredytów. Szkolenie prowadziła O. G. z firmy (...) S.A. Na tym szkoleniu K. H. (1) i J. W. również podpisali i wypełniali formularze dla firmy (...) S.A. – tj. oświadczenia użytkownika o zapoznaniu się, akceptacji i zobowiązania się do stosowania przepisów ustawy o ochronie danych osobowych, regulaminu przetwarzania danych osobowych i polityki bezpieczeństwa. W tym czasie K. H. (1) i J. W. przekazali D. W. (1) swoje dowody osobiste, w przekonaniu, że celem sporządzenia umowy o pracę. Zostały sporządzone kopie dowodów, O. G. po zapoznaniu się z oryginałami dowodów osobistych, potwierdziła to na kopiach dokumentów, które następnie załączyła do dokumentacji spółki (...) w zakresie przeszkolenia użytkowników.

K. H. (1) i J. W. wypisali osobno, niezależnie od siebie stosowne oświadczenia w zakresie przydzielenia hasła użytkownika systemu (...), zgodnie z zasadami spółki (...). Przez nieustalone osoby oświadczenia zostały uzupełnione poprzez podanie w obu zgłoszeniach jako adres mailowy „(...)” i numer telefonu „ (...)”.

Po otrzymaniu kompletu dokumentów zgłoszeniowych do Systemu Operacyjnego (...) dla nowych pracowników, z centrali spółki po weryfikacji wysyłany jest na adres wskazany we wniosku wiadomość mailowa, w której po pierwszym zalogowaniu się do systemu należy potwierdzić adres e-mail, wpisać nr PESEL. Link aktywny jest 24 godziny. Po prawidłowym wpisaniu nr pesel na zweryfikowany adres e-mail wysyłany jest login z jednorazowym hasłem do (...). Takie linki aktywacyjne zostały wysłane na wskazany adres mailowy co do K. H. (2) i J. W.. Pierwsze zalogowanie do systemu z konta K. H. (1) miało miejsce 5.3.2014r. o godzinie 13:25, kolejne 7 minut później. Dalsze 13 marca, 17 marca, następnie od 1.4.2014r. kilkadziesiąt razy w różne dni, ostatnie 30.4.2014r. o godz.11:09.

K. H. (1) nie otrzymał kodów do logowania. Pracę w firmie zakończył 31 marca 2014 roku. Nigdy nie zalogował się do S. F.. Na jego dane logował się do (...) F. M. S.. Mężczyzna uzyskał dane do logowania od D. W. (1), który dał mu loginy i hasła dotyczące K. H. (1). M. S. logował się do systemu (...) za pośrednictwem strony internetowej (...) a przez to uzyskiwał dostęp do całości systemu informatycznego – (...) S.A. Mężczyzna nie przeszedł szkolenia w zakresie dostępu do tych informacji, nie miał uprawnień, by korzystać z systemu. Po zalogowaniu do systemu widział, że pracuje zalogowany na czyjeś nazwisko. Jednak nie dziwiło go, uznawał, że w firmie kody do systemu były dostępne na kilka nazwisk i to wystarczało.

Tak samo M. S. pracował na danych J. W.. Na jej login i hasło logował się do (...) F., dane te w celu wykonywania obowiązków służbowych przekazał mu D. W. (1). M. S. logował się na dane J. W. do systemu (...) za pośrednictwem strony internetowej (...) a przez to uzyskiwał dostęp do całości systemu informatycznego – (...) S.A.

Pierwsze zalogowanie do systemu z konta J. W. miało miejsce 5.3.2014r. o godzinie 13:22. Dalsze 13 marca, następnie od 7 kwietnia kilkadziesiąt razy w różne dni, ostatnie 30.4.2014r. o godz.10:54. Oprócz M. S. na dane J. W. logowała się ona sama i inni pracownicy biura.

M. S. korzystając z przekazanych przez D. W. (1) loginów i kodów dostępów wykonywał swoje obowiązki w firmie (...). Wprowadzał dane klientów, w razie problemów w systemie dzwonił na infolinię firmy (...), kontrolował w systemie, czy bank akceptował umowę, drukował wówczas umowę i powiadamiano osobę, która pozyskała klienta, że umowa jest gotowa do podpisu. M. S. nie przeszedł szkolenia w zakresie dostępu do tych informacji, nie miał uprawnień, by korzystać z systemu. Po zalogowaniu do systemu widział, że pracuje zalogowany na czyjeś nazwisko.

J. W. otrzymała imienne kody do systemu bankowego o loginie (...) i hasłem (...) i na polecenie D. W. (1) przekazała te dane koleżance z biura. Obie kobiety pracowały w (...) na jej koncie. Po wpisaniu danych w systemie pojawiało się imię i nazwisko J. W..

Po pewnym czasie J. W. zauważyła, iż na jej dane były logują się też inne osoby zatrudnione w firmie. Zwróciła również uwagę, że są sporządzone umowy kredytowe na nazwisko K. H. (1), który już nie pracował w firmie. W dniu 30.04.2014r. J. W. zadzwoniła do K. H. (1) i powiedziała mu o sytuacji. Mężczyzna zablokował w centrali (...) swoje konto, to samo zrobiła J. W. po zakończeniu pracy w dniu 30.4.2014r.

D. W. (1) ma 49 lat, urodził się (...) w Ł., jest synem T. i A. zd.O.. Jest obywatelem polskim, mieszka w Ł.. Oskarżony ma wykształcenie średnie, z zawodu jest technikiem ekonomistą. Obecnie jego dochód wynosi 1.000 zł netto miesięcznie. Oskarżony jest rozwiedziony, ma 4 dzieci, z czego dwoje pozostaje na jego utrzymaniu. Jest właścicielem nieruchomości o wartości 350.000 zł.

Powyższy stan faktyczny Sąd ustalił na podstawie:

- częściowo z wyjaśnień oskarżonego M. S. (k.290v-291 w zw. z k.58-56, 132-133)

- częściowo z wyjaśnień oskarżonego D. W. (1) (k. 291-291v w zw. z k. 69-71, 136-137, 237-239)

- zeznań świadków: K. H. (1) (k.292-292v w zw. z k. 1-2, 3-5, 51-54), L. M. (1) (k.292v-293 w zw. z k. 76-77), P. M. (k. 318-318v), J. W. (k.319-320 w zw. z k. 10-12, 18-22), O. G. (k.357-358)

- dokumentów: protokołu zatrzymania osoby (k. 13, 15-16), zestawienie dot. oferty F. w pożyczkach gotówkowych i produkty bankowe (k.23-49), notatek urzędowych (k. 188, 204-205), zdjęć (k 189-192), pisma Urzędu Gminy W. z dnia 14.09.2017r. (k. 193), aktu notarialnego Notariusza M. B. z dnia 5.10.2006 r. rep. A 4082/2006 (k. 194-195, 220-221), zawiadomienia o zmianie Starostwa Powiatowego w Ł. (k.196-197), Decyzji Wójta Gminy W. (k.198-202), potwierdzenie dokonania wpłaty (k. 203), wydruku zdjęcia z G. krajowy (k.206), wydruku KW nr (...) (k.207-2018), wypisu z rejestru gruntów (k.219), karty karnej (k. 234, 243-244), pisma Komisariatu Policji (...) (k.250-252), telefonogramu (k. 253-254), oświadczenie i regulamin (k.289), dokumentacji bankowej (k. 308), pisma firmy (...) (k. 337-343, 351-356).

D. W. (1) nie przyznał się do zarzucanego mu czynu. W postępowaniu przygotowawczym i wyjaśnił, iż nie używał loginów i haseł firmy (...) SA, albowiem posiadał własne loginy i hasła. Na rozprawie w dniu 9.03.2018 r. również nie przyznał się do winy, złożył wyjaśnienia opisując iż nikomu nie przekazywał logionów i haseł, M. S. pracował wyłącznie na podstawie dokumentów i haseł do poczty mailowej. Podczas rozprawy 12.6.2018r.- po odczytaniu informacji ze spółki (...), iż D. W. (1) nie logował się do systemu w 2014r.- oskarżony podał, że nie logował się, bo miał pracowników.

Oskarżony kilkakrotnie wskazywał, iż postępowanie karne jest skutkiem tego, że zwolnił J. W..

Sąd uznał wyjaśnienia oskarżonego D. W. (1) za wiarygodne tylko w części. Sąd dał wiarę oskarżonemu, że pracował jako kierownik w firmie (...), zajmował się zatrudnianiem pracowników, zajmował pokój razem z M. S.. Co do tych okoliczności potwierdzają je przesłuchani świadkowie i współoskarżony. Tak samo w świetle informacji zawartych w dokumentach (...) SA oraz zeznań O. G. i L. M. (2) /dawniej S./ na przymiot wiarygodności zasługują wyjaśnienia dotyczące procedury otrzymania loginów i haseł do systemu (...).

Natomiast Sąd nie dał wiary D. W. (1), iż nie przekazał M. S. loginów i haseł innych pracowników, by mógł pracować w systemie (...). Po pierwsze M. S. podczas pierwszego przesłuchania szczegółowo opisał, że uzyskał kody właśnie od D. W. (1), po drugie przedstawił konkretne czynności, które wykonywał zalogowany do systemu (...) /procedurę kredytową, kontrolę czynności, zachowania w razie braku reakcji systemu na wprowadzone wnioski, korzystania z infolinii/, po trzecie wyraźnie wskazywał, iż był zalogowany na loginy innych osób- co było w biurze normą i nie dziwiło go, wymieniając nazwiska tych osób. Po czwarte- M. S. wymienił, iż logował się na konto K. H. (1), który od dnia pierwszego logowania do systemu nie był już zatrudniony w firmie (...), zaś z informacji o logowaniach do systemu (...) wnika, iż przez okres miesiąca miało miejsce kilkadziesiąt logowań na jego dane.

Zwrócić też należy uwagę, iż D. W. (1) niekonsekwentnie wypowiadał się o swoim korzystaniu z (...) (...). Początkowo podawał, że miał swoje hasło i login, potem zaś- po odczytaniu informacji, iż w okresie zarzutu nie logował się ani razu- podawał, że miał pracowników, nie musiał korzystać z systemu. Dlatego Sąd nie dał wiary oskarżonemu, że korzystał ze swego konta do (...), a wyjaśnienia w zakresie udostępnienia M. S. jedynie hasła do poczty mailowej- Sąd uznał za niewiarygodne, stanowiące przyjętą przez niego linię obrony, odbiegającą od rzeczywistego przebiegu wydarzeń.

M. S. wyjaśniał w sprawie niekonsekwentnie. Zaraz po zatrzymaniu 11.7.2014r. przedstawił swoje zachowania w zakresie korzystania za pośrednictwem internetu z (...) (...), szczegółowo opisał swoje działania, sposób funkcjonowania systemu, praktyki biura w zakresie pracy na loginach innych osób. Na początku przesłuchania oskarżony podkreślił: „wykonywałem swoje obowiązki. Kody przekazał mi D. W. (2). Kody tzn.loginy i hasła. Ja myślałem że tak ma być”. Dalej złożył szczegółowe wyjaśnienia, opisał, że logował się na kontach J. W., K. H. (1), P. P., W. W. (1) oraz innych osób. Ponadto opisał szczegółowo zakres swoich obowiązków i wykonywane czynności. Podczas kolejnego przesłuchania 5.01.2016r. oskarżony odmówił składania wyjaśnień i odpowiedzi na pytania, podał, że powiedział to, co miał do powiedzenia w sprawie.

Natomiast na rozprawie głównej w dniu 9.03.2018r. M. S. nie przyznał się do zarzucanego mu czynu, wyjaśniając, iż od D. W. (1) dostał jedynie login i hasło do ogólnodostępnej poczty firmy (...) i na tę pocztę się logował, co do kolejnych odczytanych wyjaśnień wskazał, że przesłuchujący go policjant w protokole przesłuchania źle coś zapisał.

Analizując materiał dowodowy zgromadzony w sprawie Sąd nie miał wątpliwości, iż wyjaśnienia złożone w postepowaniu przygotowawczym przez M. S. były szczere i jasne, zasługują na wiarę. Natomiast te składane w toku rozprawy mają na celu jedynie uniknięcia odpowiedzialności karnej oraz pomoc co do tego D. W. (1). Tłumaczenia z rozprawy, że „W moich wyjaśnieniach ja powiedziałem o zalogowaniu do systemu, ale miałem na myśli skrzynkę pocztową. Nie wiem skąd w moich wyjaśnieniach , że po zalogowaniu figuruje inna osoba.(…)Ja wymieniłem te osoby, bo długo pracowały i je znałem, nie ma tu nazwiska W., ale może je wymieniłem, a ta osoba ciągiem pisała i go nie napisała.” – wprost rażą naiwnością. Nie sposób przyjąć, że o skrzynce mailowej M. S. wypowiadał się używając słów „system”, a czynności ze skrzynką określał : „wprowadzałem dane do systemu”, tłumaczył : „nie wiem dlaczego nie przeszedłem szkolenia i nie uzyskałem kodów. Kody były dostępne na kilka osób i to przecież wystarczyło”. Wyjaśnienia oskarżonego M. S. złożone na rozprawie nie zasługują na wiarę, poza faktem współpracy z D. W. (3) w biurze (...) P. P.. Twierdzenie M. S., że był zdenerwowany sytuacja przesłuchania po zatrzymaniu w sprawie nie pozwala w najmniejszym zakresie na przyjęcie, iż wskutek tego zdenerwowania opowiadał podczas przesłuchania o skrzynce mailowej, bo używane określenia, tłumaczenia w sposób jasny pokazują, że mowa jest o wielokrotnym logowaniu się na kody równych osób do systemu (...), a nie na skrzynkę pocztową, gdzie nie ma możliwości weryfikacji, czekania na dane, blokowania- a wskutek tego dzwonienia na infolinię do centrali spółki, co opisywał M. S..

W świetle pierwszych wyjaśnień, a także zeznań P. M. z Komendy Wojewódzkiej Policji, który przesłuchiwał 5.1.2016r. M. S., Sąd nie miał wątpliwości, że podczas przesłuchania oskarżony nie zmienia swojego stanowiska w zakresie zarzutu, choć nie składał wyjaśnień- do czego miał prawo.

Sąd nie znalazł powodów, by kwestionować wiarygodność świadka P. M. – policjanta przesłuchującego oskarżanego M. S., albowiem jego zeznania były jasne i logiczne. Świadek przesłuchany na rozprawie opisał ogólnie przebieg przesłuchania i procedury z nim związane. Nie sposób znaleźć jakikolwiek powód, dla którego miałby przedstawiać nieprawdziwe okoliczności, narażając się na odpowiedzialność karną.

Sąd nie znalazł powodów, by kwestionować wiarygodność świadków K. H. (1) i J. W.. Ich zeznania były logiczne, jasne i korespondowały ze sobą. Świadkowie ci w swoich zeznaniach opisali wykonywaną przez nich pracę oraz sposób w jaki się dowiedzieli o używaniu loginów i haseł przez osoby trzeci. Zeznania świadków co do przeszkolenia w zakresie systemu, ustalania sposobu przesłania haseł dostępu korelują z twierdzeniami O. G. oraz dokumentacją spółki (...) w zakresie przeszkolenia osób, a także dni i godzin logowania do systemu. W świetle zeznań J. W. co do adresu mailowego, porównania kwestionariuszy oświadczeń obu świadków- Sąd nie miał wątpliwości, że taki sam adres mailowy oraz numer telefonu podany do przesyłania danych umożliwiających zalogowanie się do (...), zostały wykorzystane przez inne osoby, niż świadkowie. Z zeznań J. walczak ważne jest, że od D. W. (1) dostała login i hasło logowania do systemu na swoje nazwisko, podczas gdy wg procedur opisanych w dokumentacji (...) S.A i przez O. G.- takie logowanie i weryfikację hasła powinna przeprowadzać osobiście osoba, która uzyskała zgodę na korzystanie z systemu. Tak samo na działania D. W. (1) polegające na przekazaniu loginu i hasła wskazywał w swych wyjaśnieniach M. S..

Należy też w tym miejscu zwrócić uwagę, iż wbrew twierdzeniom D. W. (1) postępowanie w sprawie zainicjował K. H. (1), który w dniu 30.4.2014r. pracował już w innym miejscu. Nie sposób więc przyjąć, że ujawnienie procederu nieuprawnionego udostępniania loginów i haseł było wynikiem niezadowolenia J. walczak z rozstania się z firma (...).

Sąd dał wiarę świadkom O. G. i L. M. (1), albowiem ich zeznania są zgodne, logiczne, korelują z dokumentacją przesłaną przez (...) SA w zakresie przeprowadzania szkoleń, odbierania oświadczeń, zasad udzielania zgody na korzystanie z (...) (...). O. G. przesłuchana na rozprawie w dniu 12.06.2018 r. opisała procedury szkolenia, które przeprowadza z nowymi pracownikami. Natomiast L. M. (1) przedstawiła sposób prowadzenia przez nią szkolenia do pracy w systemie firmy (...).

Przydatne okazały się również zgromadzone w sprawie i opisane wyżej dokumenty, szczególnie dokumentacja w zakresie udzielania zgody na korzystanie z (...), częstotliwości logowania się do systemu przez K. H. (1), J. W. i D. W. (1). Ich autentyczności oraz prawdziwości treści w nich zawartych nie kwestionowała w szczególności żadna ze stron, a i Sąd nie znalazł jakichkolwiek podstaw, by czynić to z urzędu.

Sąd zważył, co następuje:

D. W. (1) w okresie od 17 lutego 2014r. do 30 kwietnia 2014r. w P., działając w zamiarze, aby M. S. dokonał czynu zabronionego polegającego na uzyskaniu bez uprawienia dostęp do całości (...) S.A. swoim zachowaniem ułatwił jego popełnienie poprzez udostępnienie loginów i haseł wydanych przez spółkę (...) S.A. innym osobom. Oskarżony swoim zachowaniem wypełnił znamiona przestępstwa z art. 18 § 3 kk w zw. z art. 267 § 2 kk. Jego wina i sprawstwo nie budzą żadnych wątpliwości.

Jak wskazują komentatorzy w świetle przepisu 267 § 2 k.k przedmiotami ochrony są poufność informacji, prawo do dysponowania informacją z wyłączeniem innych osób, a także bezpieczeństwo jej przekazywania; przepis chroni również sferę prywatności. Podłączenie się do sieci telekomunikacyjnej polega na przyłączeniu urządzenia odbiorczego do takiej sieci, pozwalającego na pozyskanie przekazywanych za jej pośrednictwem informacji; siecią telekomunikacyjną są systemy transmisyjne oraz urządzenia komutacyjne lub przekierowujące, a także inne zasoby, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju. Przestępstwo ma charakter powszechny i może być popełnione tylko umyślnie : w zamiarze bezpośrednim ze względu na kierunkowość działania sprawcy.

Przepis art. 18 § 3 kk stanowi, że odpowiada za pomocnictwo, kto w zamiarze aby inna osoba dokonała czynu zabronionego, swoim zachowaniem ułatwia jego popełnienie. Podmiot pomocnictwa został określony w art. 18 § 3 kk za pomocą zwrotu "kto" bez jakiegokolwiek dopełnienia. W odniesieniu do pomocnictwa przez działanie taka formuła opisu podmiotu prowadzi do konstatacji, że niezależnie od tego z jakim przepisem części szczególnej połączony zostanie art. 18 § 3 kk, zawsze znamię podmiotu określane jest za pomocą tego samego zwrotu "kto", właściwego dla charakterystyki podmiotu przestępstwa powszechnego. Indywidualny charakter przestępstwa, którego popełnienie pomocnik ułatwia, nie stoi na przeszkodzie odpowiedzialności za pomocnictwo osoby nieposiadającej wymaganej przez ustawę cechy. Pomocnik jest bowiem podmiotem innego przestępstwa niż bezpośredni wykonawca, od którego ustawa wymaga cech szczególnych (por. Andrzej Zoll (w:) K. Buchała, A. Zoll, Kodeks..., s. 195; tenże, Podstawy..., s. 37; A. Liszewska, Podżeganie..., s. 54-55; uchwała SN z dnia 21 sierpnia 1992 r., I KZP 30/92).

Właściwe znamię czynnościowe pomocnictwa ujęte zostało jako "ułatwienie" innej osobie popełnienia czynu zabronionego i uzupełnione przykładowym wyliczeniem czynności pomocniczych. Znamię to charakteryzuje pomocnictwo z działania, jak i pomocnictwo przez zaniechanie. Ujęcie w ustawie karnej pomocnictwa jako ułatwienia popełnienia innej osobie czynu zabronionego pozwala twierdzić, że "z istoty "pomocnictwa" wynika, że nie musi być ono warunkiem dokonania, a wystarczy, że ułatwiło dokonanie czynu zabronionego przez inną osobę i może być dla dokonania czynu przestępczego działaniem o nieistotnym znaczeniu, a podjęte zostało z zamiarem ułatwienia innej osobie dokonania czynu zabronionego. Pomocnik nie działa w zamiarze wspólnego dokonania czynu zabronionego, ani też dokonania go na własny "rachunek". Pomocnik działa wyłącznie w celu (zamiarze) wsparcia sprawcy. Współsprawca zaś działa z zamiarem wspólnej realizacji znamion na wspólny "rachunek" i podejmuje z tego punktu widzenia działania istotne zgodnie z podziałem ról" (wyrok Sądu Apelacyjnego w Poznaniu z dnia 22 stycznia 2015 r., II AKa 258/14).

Analizując zgromadzony w niniejszej sprawie materiał dowodowy, Sąd nie miał najmniejszych wątpliwości, że D. W. (1) poprzez udostępnienie M. S. loginów i haseł wydanych przez spółkę (...) S.A. innym osobom, działał w zamiarze, by ten dokonał czynu zabronionego polegającego na uzyskaniu bez uprawienia dostępu do całości systemu informatycznego spółki (...) S.A.

D. W. (1) wiedział o tym, że należy uzyskać uprawnienia, by korzystać z (...) (...), przejść odpowiednie szkolenie, zostać zweryfikowanym przez centralę spółki w S., uzyskać indywidualne kody dostępu i login. Oskarżony sam przeszedł taką weryfikację i miał stosowne uprawnienia, by korzystać z systemu. Mając pełną świadomość, iż należy mieć uprawnienia, by korzystać z tego systemu, przekazał M. S. dane, które pozwalały mu na logowanie się do systemu i wykonywanie czynności w ramach pracy w firmie (...).

Na sprawstwo D. W. (1) wskazują nie tylko wyjaśnienia M. S. z postępowania przygotowawczego, który szczegółowo opisał wykonywane w systemie czynności, logowania się na loginy i hasła, które przekazał mu D. W. (1), ale i dokładne wymienienie przez tego oskarżonego nazwisk osób, na które się logował. Co istotne - nie ma wśród nich właśnie D. W. (1), co koreluje z informacją (...) S.A, że D. W. nie logował się do systemu w 2014 roku. Również K. H. (1) i J. W. podawali, że w biurze osoby pracowały na hasłach i loginach innych osób, które przekazane były przez kierującego biurem. Działanie D. W. (1) polegające na przekazaniu M. S. loginów i haseł do logowania do systemu (...) ułatwiło M. S. dokonanie czynu zabronionego. Oskarżony dał mu kody i loginy właśnie po to, by ten mógł uzyskać mimo braku uprawienia dostęp do całości (...) S.A., a przez to wykonywać obowiązki zawodowe. D. W. (1) wiedział, że należy mieć uprawnienia, by korzystać z (...), jednak udostępnił kody i loginy M. S., aby ten mimo braku uprawnień mógł korzystać z tego systemu.

Zgodnie z art. 267 § 1 kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Wg § 2 - tj samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Natomiast zgodnie z art. 19 § 1 kk Sąd wymierza karę za podżeganie lub pomocnictwo w granicach zagrożenia przewidzianego za sprawstwo.

Rozważając, jaka kara będzie najlepszą sankcją dla D. W. (1) za popełnione przestępstwo, a jednocześnie będzie oddziaływać na niego wychowawczo, Sąd brał pod uwagę zgodnie z zasadami określonymi w kodeksie karnym okoliczności przedmiotowe i podmiotowe. Zgodnie z art. 53 § 1 i 2 kodeksu karnego Sąd wymierza karę według swojego uznania, w granicach przewidzianych przez ustawę, bacząc, by jej dolegliwość nie przekraczała stopnia winy, uwzględniając stopień społecznej szkodliwości czynu oraz biorąc pod uwagę cele zapobiegawcze i wychowawcze, które ma osiągnąć w stosunku do skazanego, a także potrzeby w zakresie kształtowania świadomości prawnej społeczeństwa. Wymierzając karę, Sąd uwzględnia w szczególności motywację i sposób zachowania się sprawcy, właściwości i warunki osobiste sprawcy, sposób życia przed popełnieniem przestępstwa i zachowanie się po jego popełnieniu, zwłaszcza staranie o naprawienie szkody lub zadośćuczynienie w innej formie społecznemu poczuciu sprawiedliwości, a także zachowanie się pokrzywdzonego.

Analizując kwestie kary dla D. W. (1) Sąd baczył przede wszystkim na to, by sprawcę wychować poprzez spowodowanie krytycznego nastawienia do popełnionego czynu. Sąd działając na podstawie art.19 § 1 kk w zw. z art. 267 § 1 kk wymierzył D. W. (1) karę grzywny w wysokości 200 stawek dziennych ustalając wysokość jednej stawki dziennej na 15 złotych. Kara najłagodniejszego rodzaju jest wystarczająca dla tego sprawcy, by osiągnąć swoje cele- zarówno co do prewencji indywidualnej, jak i generalnej. Zarazem kara będzie działać odstraszająco w stosunku do niego, tak by uzmysłowił sobie, że łamanie prawa jest nieopłacalne, gdyż żadna sankcja nie jest hipotetyczna, lecz realna i natychmiast wykonalna. Nadto dolegliwość ekonomiczna spowoduje konkretną reakcję i pozytywny wpływ na sprawcę w zakresie przestrzegania przepisów prawa.

Orzekając karę grzywny Sąd miał na uwadze kodeksowe przesłanki jej określenia. Ilość stawek jest adekwatna do czynu, a wysokość stawki do sytuacji ekonomicznej oskarżonego, który ma dochody, ma majątek, może podjąć dodatkowe prace zarobkowe, by uiścić należności wynikające z faktu popełnienia przestępstwa. Zgodnie z art. 33 § 3 kk ustalając stawkę dzienną Sąd bierze pod uwagę dochody sprawcy, jego warunki osobiste, rodzinne, stosunki majątkowe i możliwości zarobkowe. Stawka dzienna nie może być niższa od 10 złotych ani też przekraczać 2.000 złotych. Jako okoliczność łagodzącą Sąd przyjął wcześniejszą niekaralność oskarżonego – albowiem wpis w K. jasno stanowi, iż grzywna została wykonana ponad rok temu.

Podsumowując kwestie kary należy wskazać, że orzeczona wobec oskarżonego kara grzywny jest sprawiedliwa, nie jest zbyt surowa i jako taka nie zostanie negatywnie odebrana w społeczeństwie. Rozstrzygając tę sprawę Sąd kierował się naczelną dla całego kodeksu karnego zasadą humanitaryzmu zawartą w art. 3 kodeksu karnego. Zgodnie z nią orzeczona kara nie może wykraczać poza granice niezbędnej potrzeby dla osiągnięcia celu, jakim jest ochrona określonych dóbr i wartości państwa i społeczeństwa. Orzeczenie wyższej kary grzywny czy kary surowszej byłoby sprzeczne z tą zasadą i nie spełniłoby ustawowych przesłanek kodeksu karnego. Należy bowiem pamiętać, że racjonalny ustawodawca na pierwszym miejscu stawia cele kary, które ma ona osiągnąć w stosunku do sprawcy, a w tej kwestii niezwykle istotne jest, by kara nie była nadmierna, gdyż wówczas nie osiągnie zamierzonego celu w stosunku do sprawcy, a w społecznym odczuciu może zostać odebrana negatywnie.

Sąd na podstawie art. 63 § 1 kk na poczet kary grzywny zaliczył oskarżonemu D. W. (1) okres zatrzymania od 9.7.2014r. godz.18:00 do 11.07.2014r. godz.18:00 /dwa dni/ uznając za wykonaną karę grzywny co do czterech stawek dziennych

Działając na podstawie art. 627 kpk w zw. z art. 633 § 1 kpk Sąd zasądził od oskarżonych na rzecz Skarbu Państwa koszty sądowe w jednej drugiej części wobec każdego tj. po 66,06 złotych, a na podstawie art. 3 ust. 1 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych [tekst jednolity Dz.U. 1983r. Nr 49 poz.233 z zm.] wymierzył opłaty : D. W. (1) 300 złotych. Brak bowiem jakichkolwiek przesłanek, by rozważać zwolnienie oskarżonego z konieczności uiszczenia należności wynikających z faktu popełnienia przestępstwa.

/-/ SSR Tamara Grzelak