Sygn. akt: II AKa 483/19
Dnia 30 października 2019 roku
Sąd Apelacyjny w Katowicach w II Wydziale Karnym w składzie:
Przewodniczący |
SSA Wiesław Kosowski |
Sędziowie |
SSA Alicja Bochenek SSA Marcin Ciepiela (spr.) |
Protokolant |
Iwona Olszówka |
przy udziale Prokuratora Prokuratury Okręgowej w Gliwicach Pawła Kwaśnego
po rozpoznaniu w dniu 30 października 2019 r. sprawy
G. G., syna J. i J., ur. (...) w S.
oskarżonego z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. i art.117 ust. 1 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych przy zast. art.11 § 2 k.k. w zw. z art. 12 k.k.
na skutek apelacji prokuratora i obrońcy
od wyroku Sądu Okręgowego w Gliwicach
z dnia 20 listopada 2018 roku, sygn. akt IV K 94/16
uchyla zaskarżony wyrok i przekazuje sprawę do ponownego rozpoznania Sądowi Okręgowemu w Gliwicach.
SSA Marcin Ciepiela SSA Wiesław Kosowski SSA Alicja Bochenek
Sygn. akt: II AKa 483/19
G. G. został oskarżony o to, że w okresie od 25 października 2006 r. do 9 września 2010 r., w Ł., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, bez zgody osoby uprawnionej, uzyskał cudze programy komputerowe w celu osiągnięcia korzyści majątkowej znacznej wartości w kwocie co najmniej 402.057 zł, a ponadto bez uprawnienia w celu rozpowszechniania utrwalał i zwielokrotniał niżej wymienione cudze programy komputerowe,
1. w okresie od 25 października 2006 r. do 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 21.841 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonych źródeł cudze programy komputerowe w postaci plików, obrazów płyt oryginalnych i programy umożliwiające przełamywanie oryginalnych zabezpieczeń producentów i właścicieli praw do programów, działając w ten sposób na szkodę firmy (...) reprezentowanej przez Kancelarie (...) z siedzibą w W. ul. (...) i (...) K., ul. (...), to jest:
w dniu 25 października 2006 r. pozyskał na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 1.490 zł,
w dniu 22 stycznia 2007 r. pozyskał na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 1.490 zł,
w dniu 22 stycznia 2007 r. pozyskał na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym oryginalne zabezpieczenia (...) o wartości 1.490 zł,
w dniu 9 września 2010 r. posiadał uprzednio pozyskany na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 1.899 zł,
w dniu 9 września 2010 r. posiadał uprzednio pozyskany na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 1.500 zł,
w dniu 9 września 2010 r. posiadł uprzednio pozyskany na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...)wraz z kluczem do produktu o wartości 2.344 zł,
w dniu 9 września 2010 r. posiadał uprzednio pozyskany na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 1.104 zł wraz z kluczem do produktu,
w dniu 9 września 2010 r. posiadał uprzednio pozyskany na płytę CD oznaczoną numerem 15 program komputerowy (...) wartości 1.104 zł wraz z programem przełamującym zabezpieczenia programu (...),
w dniu 9 września 2010 r. posiadał uprzednio pozyskany na płyty CD oznaczone numerami 19, 24, 27, 30, 59 program komputerowy (...) wartości łącznej 7.450 zł wraz z kluczem do produktu,
w dniu 9 września 2010 r. posiadał uprzednio pozyskany na płytę CD oznaczoną numerem 21 program komputerowy (...)wartości 480 zł wraz z kluczem do produktu,
w dniu 9 września 2010 r. posiadał uprzednio pozyskany na płytę CD oznaczoną numerem 31 program komputerowy (...) (...) wartości 1.490 zł,
2. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.970 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) trzy programy komputerowe w postaci pliku (...) wraz z kluczem do produktu o wartości łącznej 2.970 zł, działając w ten sposób na szkodę firmy (...) S.A z siedzibą w K., ul. (...),
3. w dniu 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.233 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał w postaci pliku bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym oryginalne zabezpieczenia tego programu (...), działając w ten sposób na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
4. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 189.325 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, oraz programy do przełamywania oryginalnych zabezpieczeń producentów, działając w ten sposób na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po uprzednim pozyskaniu na dysku twardym (...) o numerze seryjnym (...) cztery programy komputerowe (...) wraz z kluczem do produktu o wartości 61.060 zł,
w dniu 9 września 2010 r. posiadał po uprzednim pozyskaniu na dysku twardym (...) o numerze seryjnym (...) cztery programy komputerowe (...)wraz z programem przełamującym zabezpieczenia programu (...) o wartości 22.400 zł,
w dniu 9 września 2010 r. posiadał po uprzednim pozyskaniu na dysku twardym (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z programem przełamującym zabezpieczenia programu (...) o wartości 45.400 zł,
w dniu 9 września 2010 r. posiadał po uprzednim pozyskaniu na dysku twardym (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z programem przełamującym zabezpieczenia programu (...) o wartości 45.400 zł,
w dniu 9 września 2010 r. posiadał po uprzednim pozyskaniu na płycie CD oznaczonej numerem 18 program komputerowy (...) wartości 15.065 zł w wraz z programem przełamującym oryginalne zabezpieczenia programu (...),
5. w dniu 9 października 2008 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 45 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) cudzy program komputerowy w postaci pliku (...), którego legalne użytkowanie ustało po 30 dniach od daty instalacji, działając w ten sposób na szkodę M. P. reprezentowanego przez Stowarzyszenie (...) w W., ul. (...) i (...) z siedzibą w W., ul. (...),
6. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 13.890 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonych źródeł cudze programy komputerowe w postaci plików w tym obrazów płyt oryginalnych, oraz programy umożliwiające przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, działając w ten sposób na szkodę firmy (...) reprezentowaną przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...) to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z kluczem do produktu o wartości 3.700 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z kluczem do produktu o wartości 3.700 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 1.990 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia produktu o wartości 660 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 16 program komputerowy (...) wartości 1.990 zł wraz z kluczem do produktu,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 20 program komputerowy (...) wartości 1.850 zł,
7. dniu 9 października 2008 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 258 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) cudzy program komputerowy (...) o wartości 258 zł w postaci pliku, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...) i (...) w W., ul. (...),
8. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 880 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci pliku, działając w ten sposób na szkodę przedsiębiorstwa (...) reprezentowanego przez (...) w W., ul. (...), to jest: w dniu 9 września 2010 r. pozyskał na dysk twardy (...) o numerze seryjnym (...) sześć programów komputerowych (...) o wartości łącznej 480 zł, wraz z kluczami i programem przełamującym oryginalne zabezpieczenia (...), program komputerowy (...) o wartości 80 zł wraz z kluczem do produktu, program komputerowy (...) o wartości 80 zł, program komputerowy (...) o wartości 80 zł wraz z kluczem do produktu, program komputerowy (...) o wartości 80 zł wraz z kluczem do produktu, program komputerowy (...) o wartości 80 zł wraz z kluczem do produktu,
9. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 59 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci pliku na dysk twardy (...) o numerze seryjnym (...) (...) o wartości 59 zł, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...),
10. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 152 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) cudzy program komputerowy w postaci pliku (...) o wartości 152 zł, działając w ten sposób na szkodę (...) reprezentowanego przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
11. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 17.880 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, oraz programy do przełamywania oryginalnych zabezpieczeń produktów to jest na dysk twardy (...) o numerze seryjnym (...) trzy programy komputerowe (...), program komputerowy (...) wraz z programem przełamującym oryginalne zabezpieczenie (...), program komputerowy (...) wraz z kluczem do produktu, program komputerowy (...) wraz z kluczem do produktu, program komputerowy (...) wraz z programem przełamującym zabezpieczenia programu (...), działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...),
12. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 23.000 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...), a mianowicie pozyskał:
trzy programy komputerowe (...) o wartości łącznej 17.000 zł,
program komputerowy (...) o wartości 6.000 zł,
13. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 79 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...)o numerze seryjnym (...) cudzy program komputerowy w postaci pliku (...) o wartości 79 zł, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...),
14. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.044 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, klucze do produktów i program przełamujący zabezpieczenia producenta, działając w ten sposób, na szkodę (...), reprezentowanego przez Stowarzyszenie (...) w W., to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) pięć programów komputerowych (...) o wartości 730 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) pięć programów komputerowych (...) wraz z programem przełamującym zabezpieczenia programu (...) o wartości 730 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z kluczem do produktu o wartości łącznej 292 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 146 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy (...)wartości 146 zł wraz z kluczem do produktu,
15. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 3.816 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonych źródeł cudze programy komputerowe w postaci plików w tym obrazów płyt oryginalnych i programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, działając w ten sposób na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 340 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) pięć programów komputerowych wraz z kluczem do produktu (...) o wartości łącznej 650 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) sześć programów komputerowych (...) o wartości łącznej 1.104 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe wraz z kluczem do produktu (...) o wartości łącznej 434 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 499 zł wraz z programem przełamującym zabezpieczenia programu (...),
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną nr 2 program komputerowy (...) o wartości 290 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną nr 3 program komputerowy (...) o wartości 499 zł wraz z programem przełamującym zabezpieczenia programu (...),
16. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 94.560 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonych źródeł cudze programy komputerowe w postaci plików w tym obrazów płyt oryginalnych, oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, działając w ten sposób na szkodę firmy (...). Kancelarię Adwokacką (...) z siedzibą w S. ul. (...) i Agencję (...) z siedzibą w G. ul. (...) to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 33.300 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym oryginalne zabezpieczenia (...) o wartości 16.000 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym oryginalne zabezpieczenia (...) o wartości 11.960 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną nr 32, program komputerowy(...) o wartości 33.300 zł,
17. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 900 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) cudzy program komputerowy w postaci pięciu plików programów komputerowych (...) o wartości łącznej 900 zł w tym program przełamujący zabezpieczenia oryginalnego programu (...), działając w ten sposób na szkodę producenta D. P. (1) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...),
18. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.008 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę przedsiębiorstwa (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...), to jest:
w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.008 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę przedsiębiorstwa (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) pięć programów komputerowych (...) o wartości łącznej 845 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 149 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z kluczami do produktów o wartości 338 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 169 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z kluczami do produktów o wartości 338 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy(...)wartości 169 zł wraz z kluczem do produktu,
19. w okresie od 26 października 2006 r. do 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.790 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W., ul. (...), to jest:
w dniu 26 października 2006 r., 22 stycznia 2007 r. i 21 listopada 2009 r. zainstalował na dysku twardym (...) o numerze seryjnym (...) trzy programy komputerowe (...) o wartości łącznej 775 zł, po czym używał ich niezgodnie z warunkami licencji,
w dniu 23 stycznia 2007 r. i 21 listopada 2009 r. zainstalował na dysku twardym (...) o numerze seryjnym (...) trzy programy komputerowe (...) o wartości łącznej 465 zł, po czym używał ich niezgodnie z warunkami licencji,
w dniu 26 października 2006 r., 22 stycznia 2007 r. i 21 listopada 2009 r. zainstalował na dysku twardym (...) o numerze seryjnym (...) dwa programy komputerowe (...) o wartości łącznej 310 zł, po czym używał ich niezgodnie z warunkami licencji,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 155 zł wraz z programem przełamującym zabezpieczenia programu (...),
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) sześć programów komputerowych (...) wraz z programami przełamującymi oryginalne zabezpieczenia (...) o wartości 775 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programami przełamującymi oryginalne zabezpieczenia(...) o wartości 155 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programami przełamującymi oryginalne zabezpieczenia (...) o wartości 155 zł,
20. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 1.755 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy programy komputerowe w postaci plików oraz programy do przełamywania oryginalnych zabezpieczeń tych produktów, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...)o numerze seryjnym (...) osiem programów komputerowych (...) wraz z programami przełamującymi oryginalne zabezpieczenia (...) i (...) o wartości łącznej 1.080 zł,
dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym oryginalne zabezpieczenie (...) o wartości 135 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym oryginalne zabezpieczenie (...) o wartości 135 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 135 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy (...) wartości 135 zł w wraz z programem przełamującym oryginalne zabezpieczenie (...),
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy (...) wartości 135 zł wraz z programem przełamującym oryginalne zabezpieczenie (...),
21. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 450 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) cudzy program komputerowy w postaci dwóch plików programu (...), o wartości łącznej 450 zł wraz z programami przełamującymi oryginalne zabezpieczenia (...), działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
22. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 4.125 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, oraz pozyskał programy do przełamywania oryginalnych zabezpieczeń producentów programów komputerowych, działając w ten sposób na szkodę (...) reprezentowanego przez Kancelarię Adwokacką (...) z siedzibą w S. ul. (...) i Agencję (...) z siedzibą w G. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) trzy programy komputerowe (...) wraz z programami przełamującymi oryginalne zabezpieczenia (...) i kluczami do produktów o wartości łącznej 300 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płyty CD oznaczone numerami 34, 35, 36, 37, 38, 39, 40 pliki z programem komputerowym (...) wartości łącznej 1.890 zł wraz z programem przełamującym oryginalne zabezpieczenia (...) i kluczami do produktów,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płyty CD oznaczone numerami 41, 42, 43, 44, 45, 46, 47, 48, 49 pliki z programem komputerowym (...) wartości łącznej 1.935 zł wraz z kluczami do produktów,
23. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 180 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na.dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) o wartości łącznej 180 zł, działając w ten sposób na szkodę (...) i (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
24. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 176 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę E. reprezentowanego przez Kancelarię Adwokacką (...) z siedzibą w S. ul. (...) i Agencję (...) z siedzibą w G. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 49 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 49 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 39 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 39 zł,
25. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 156 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 156 zł, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
26. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 500 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 500 zł cudzy program komputerowy w postaci pliku, działając w ten sposób na szkodę przedsiębiorstwa (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
27. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 620 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci pliku, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z programem przełamującym zabezpieczenia (...), i na płytę CD oznaczoną numerem 49 program komputerowy (...) o wartości łącznej 310 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia (...), (...) wraz z programem przełamującym zabezpieczenia (...) i na płytę CD oznaczoną numerem 17 program komputerowy (...) wraz z programem przełamującym zabezpieczenia produktu (...) o wartości łącznej 310 zł,
28. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 345 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) cudze programy komputerowe (...) wraz z kluczem do produktu, (...) wraz z kluczem do produktu i na płytę CD oznaczoną numerem 17 program komputerowy (...) wraz z kluczem do produktu o wartości łącznej 345,00zł, działając w ten sposób na szkodę (...) sp. z o.o. z/s w W. ul. (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
29. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 186 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci pliku, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 93 zł wraz z programem przełamującym oryginalne zabezpieczenia (...) produktu,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy (...) wartości 93 zł wraz z programem przełamującym oryginalne zabezpieczenia (...) produktu,
30. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 435 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę przedsiębiorstwa (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu o wartości 145 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia produktu (...) do produktu o wartości 145 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy (...) wartości 145 zł w wraz z kluczem do produktu,
31. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 60 zł stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z programem przełamującym zabezpieczenia (...) o wartości łącznej 60 zł, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
32. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 120 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci pliku, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia (...) o wartości 60 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy (...) wartości 60 zł wraz z kluczem programem przełamującym zabezpieczenia produktu (...),
33. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.565 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...), to jest:
w dniu 9 września 2010 r., posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) pięć programów komputerowych (...) i jeden program komputerowy (...) na płytę CD oznaczoną numerem 17 wraz z programami przełamującymi zabezpieczenia (...), (...) i kluczem do produktu o wartości łącznej 2.052 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy(...) wraz z programem przełamującym zabezpieczenia (...) o wartości 513 zł,
34. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 310 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci pliku, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...)o numerze seryjnym (...) trzy programy komputerowe (...) 1.29 wraz z programem przełamującym zabezpieczenia (...) i kluczem do produktu o wartości 155 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 17 program komputerowy (...) 1.29 wartości 155 zł wraz z kluczem do produktu,
35. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 360 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia (...) o wartości 360 zł, działając w ten sposób na szkodę (...)reprezentowanego przez Stowarzyszenie (...) w W. ul. (...) oraz Agencję (...) z siedzibą w G. ul. (...),
36. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 6.000 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) o wartości 6.000 zł wraz z programem przełamującym zabezpieczenia (...), działając w ten sposób na szkodę firmy (...) reprezentowaną przez Stowarzyszenie (...) w W. ul. (...), i Agencję (...) z siedzibą w G. ul. (...),
37. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 147 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...)o numerze seryjnym (...) program komputerowy (...) o wartości 147 zł wraz z programem przełamującym zabezpieczenia (...), działając w ten sposób na szkodę (...)reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
38. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 60 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wartości 60,00 wraz z kluczem do produktu działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
39. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 300 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
40. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 29 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu, działając w ten sposób na szkodę (...) reprezentowanego przez Kancelarię Adwokacką (...) ul. (...) i Agencję (...) z siedzibą w G. ul. (...),
41. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 85 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) działając w ten sposób na szkodę (...) Sp. z o.o. reprezentowanego przez Kancelarię Adwokacką (...) z siedzibą w S. ul. (...) i Agencję (...) z siedzibą w G. ul. (...),
42. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 290 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci pliku, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...) to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia produktu (...) wartości 145 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produktu wartości 145 zł,
43. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 100 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z kluczem do produkt, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W.,
44. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 2.659 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...), działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
45. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 110 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) i program przełamujący zabezpieczenia programu oryginalnego (...), działając w ten sposób na szkodę (...) reprezentowanego przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
46. w dniu 9 września 2010 roku w Ł. działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 122 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia programu (...), działając w ten sposób na szkodę (...) reprezentowanego przez Agencję (...) z siedzibą w G. ul. (...),
47. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 340 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) dwa programy komputerowe (...) wraz z kluczem do produktów, działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
48. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie co najmniej 382 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudze programy komputerowe w postaci plików, działając w ten sposób na szkodę (...) reprezentowanego przez (...) z siedzibą w W., ul. (...), to jest:
w dniu 9 września 2010 r. posiadał po pozyskaniu na płytę CD oznaczoną numerem 7 program komputerowy (...) wartości 80 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płyty CD oznaczone numerami 5, 6 i 25 programy komputerowe (...) wartości 240 zł,
w dniu 9 września 2010 r. posiadał po pozyskaniu na płyty CD oznaczone numerami 8 i 9 programy komputerowe (...) wartości 62 zł,
49. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w nieustalonej w chwili obecnej kwocie stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia (...) działając w ten sposób na szkodę (...) reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
50. w dniu 9 września 2010 r., w Ł., działając w celu osiągnięcia korzyści majątkowej w nieustalonej w chwili obecnej kwocie stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programu komputerowego, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła na dysk twardy (...) o numerze seryjnym (...) program komputerowy (...) wraz z programem przełamującym zabezpieczenia (...), działając w ten sposób na szkodę R. G. reprezentowanego przez Stowarzyszenie (...) w W. ul. (...),
tj. o przestępstwo z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. i art.117 ust.1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych przy zast. art. 11 § 2 k.k. w zw. z art. 12 k.k.
Wyrokiem z dnia 20 listopada 2018 r. (sygn. akt IV K 94/16) Sąd Okręgowy w Gliwicach:
1. na mocy art. 66 § 1 k.k. i art. 67 § 1 k.k. warunkowo umorzył na okres próby 2 lat postępowanie karne wobec oskarżonego G. G. o przestępstwo z art. 278 § 2 k.k. w zw. z art. 12 k.k. polegające na tym, że w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w krótkich odstępach czasu i w wykonaniu z góry powziętego zamiaru, bez zgody osoby uprawnionej uzyskał w celu osiągnięcia korzyści majątkowej cudze programy komputerowe o łącznej wartości co najmniej 69.698 zł, a mianowicie:
1) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w łącznej kwocie 10.534 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że:
na płytę CD oznaczoną nr 15 uzyskał program komputerowy (...) o wartości 1.104 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
na płyty CD oznaczone nr 19, 24, 27, 30, 50 uzyskał 5 kopii programu komputerowego (...) o łącznej wartości 7.450 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
na płytę CD oznaczoną nr 21 uzyskał program komputerowy (...) o wartości 480 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
na płytę CD oznaczoną nr 31 uzyskał program komputerowy (...) o wartości 1.500 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
2) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 15.065 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 18 uzyskał program komputerowy (...) o wartości 15.065 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
3) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w łącznej kwocie 3.840 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że:
na płytę CD oznaczoną nr 16 uzyskał program komputerowy (...) o wartości 1.990 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
na płytę CD oznaczoną nr 20 uzyskał program komputerowy (...) o wartości 1.850 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
4) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 146 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 146 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
5) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w łącznej kwocie 789 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że:
na płytę CD oznaczoną nr 2 uzyskał program komputerowy (...) o wartości 290 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
na płytę CD oznaczoną nr 3 uzyskał program komputerowy (...) o wartości 499 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...),
6) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 33.300 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 32 uzyskał program komputerowy (...) o wartości 33.300 zł, działając na szkodę firmy (...). reprezentowanej przez Kancelarię Adwokacką (...) z siedzibą w S., ul. (...) i Agencję (...) z siedzibą w G. ul. (...),
7) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 169 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 169 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
8) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w łącznej kwocie 270 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że:
na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 135 zł, działając na szkodę firmy (...)reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 135 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
9) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w łącznej kwocie 3.825 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że:
na płyty CD oznaczone nr 34-40 uzyskał program komputerowy (...) o wartości 1.890 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię Adwokacką (...) z siedzibą w S., ul. (...) i Agencję (...) z siedzibą w G. ul. (...),
na płyty CD oznaczone nr 41-49 uzyskał program komputerowy (...) o wartości 1.935 zł, działając na szkodę firmy (...) reprezentowanej przez Kancelarię Adwokacką (...) z siedzibą w S., ul. (...) i Agencję (...) z siedzibą w G. ul. (...),
10) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w łącznej kwocie 435 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że:
na płytę CD oznaczoną nr 49 uzyskał program komputerowy (...) o wartości 155 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...)o wartości 280 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
11) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 115 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 115 zł, działając na szkodę firmy (...) Sp. z o.o. z/s w W. reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
12) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 93 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 93 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
13) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 145 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 145 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
14) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 60 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 60 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
15) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 513 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 513 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
16) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 155 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na płytę CD oznaczoną nr 17 uzyskał program komputerowy (...) o wartości 155 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
17) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w kwocie 85 zł, stanowiącej jednocześnie wartość produktu i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że na dysk twardy (...) o nr seryjnym (...) uzyskał program komputerowy (...) o wartości 85 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
18) w nieustalonej bliżej dacie w okresie od 25 października 2006 r. do 9 września 2010 r. w Ł., działając w celu osiągnięcia korzyści majątkowej w łącznej kwocie 159 zł, stanowiącej jednocześnie wartość produktów i szkodę na rzecz właściciela praw do programów komputerowych, uzyskał bez zgody osoby uprawnionej z nieustalonego źródła cudzy program komputerowy w postaci plików oraz programów umożliwiających przełamywanie oryginalnych zabezpieczeń producenta i właściciela praw do programów, w ten sposób, że:
na płytę CD oznaczoną nr 7 uzyskał program komputerowy (...) o wartości 79 zł, działając na szkodę firmy (...) reprezentowanej przez (...) w W. ul. (...),
na płyty CD oznaczone nr 8-9 uzyskał program komputerowy (...) o wartości 49 zł, działając na szkodę firmy (...) reprezentowanej przez (...) w W. ul. (...),
na płyty CD oznaczone nr 5, 6, 25 uzyskał program komputerowy (...) o wartości 31 zł, działając na szkodę firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. ul. (...),
2. na mocy art. 67 § 2 k.k. oddał oskarżonego w okresie próby pod dozór kuratora;
3. na mocy art. 67 § 3 k.k. nałożył na oskarżonego obowiązek naprawienia szkody w części poprzez zapłatę w terminie 1 roku i 10 miesięcy od uprawomocnienia się wyroku na rzecz pokrzywdzonych:
1) (...) (reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...)) – kwoty 2.500 zł,
2) (...) (reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...)) – kwoty 3.000 zł,
3) (...) (reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...)) – kwoty 1.000 zł,
4) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 146 zł,
5) (...) (reprezentowanej przez Kancelarię (...) z siedzibą w W. ul. (...) i (...) K. ul. (...)) – kwoty 789 zł,
6) (...). (reprezentowanej przez Kancelarię Adwokacką (...) z siedzibą w S., ul. (...) i Agencję (...) z siedzibą w G. ul. (...)) – kwoty 5.000 zł,
7) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 169 zł,
8) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 270 zł,
9) (...) (reprezentowanej przez Kancelarię Adwokacką (...) z siedzibą w S., ul. (...) i Agencję (...) z siedzibą w G. ul. (...)) – kwoty 1.000 zł,
10) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 435 zł,
11) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 115 zł,
12) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 93 zł,
13) (...)(reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 145 zł,
14) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 60 zł,
15) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 513 zł,
16) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 155 zł,
17) (...)(reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 85 zł,
18) (...) (reprezentowanej przez (...) w W., ul. (...)) – kwoty 128 zł,
19) (...) (reprezentowanej przez Stowarzyszenie (...) w W. ul. (...)) – kwoty 31 zł,
4. na mocy art. 67 § 3 k.k. w zw. z art. 43a § 1 k.k. orzekł wobec oskarżonego świadczenie pieniężne na rzecz Funduszu Pomocy Pokrzywdzonym oraz Pomocy Postpenitencjarnej w kwocie 5.000 zł;
5. na mocy art. 45a k.k. w zw. z art. 44 § 1 k.k. orzekł wobec oskarżonego przepadek bezprawnie uzyskanych programów, wymienionych wyżej w pkt 1;
6. na mocy art. 627 k.p.k. i art. 7 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych zasądził od oskarżonego na rzecz Skarbu Państwa koszty sądowe w kwocie 2.996,19 zł stanowiące wydatki poniesione w sprawie oraz obciążył go opłatą w kwocie 100 zł.
Od powołanego wyroku apelację wywiedli obrońca oskarżonego oraz prokurator.
Obrońca oskarżonego zaskarżył wyrok w całości na korzyść oskarżonego. Na zasadzie art. 438 pkt 2 i 3 k.p.k. wyrokowi temu zarzucił:
A. obrazę przepisów prawa procesowego, mającą wpływ na treść rozstrzygnięcia, a mianowicie:
1. art. 4 k.p.k., art. 7 k.p.k., art. 410 k.p.k. i art. 424 § 1 k.p.k. – poprzez dowolną w miejsce swobodnej ocenę zgromadzonych w sprawie dowodów, wyrażającą się w:
a) braku przeprowadzenia logicznego wnioskowania co do ustalonego przez Sąd faktu, iż objęte aktem oskarżenia programy były wykorzystywane przez oskarżonego na potrzeby jego pracy zawodowej na Politechnice (...), podczas gdy przeprowadzona w sposób prawidłowy analiza wszystkich zgromadzonych w sprawie dowodów winna doprowadzić Sąd do konstatacji, że wskazane w akcie oskarżenia programy komputerowe pochodziły od Politechniki (...), która dysponowała niezbędnymi licencjami na to oprogramowanie,
b) nieuprawnionym pominięciu przez Sąd na etapie weryfikacji legalności objętych aktem oskarżenia programów i zasadności wyrażanego przez oskarżonego przed wrześniem 2010 r. przekonania w tym względzie – obszernych, konsekwentnych, spójnych i wyczerpujących wyjaśnień oskarżonego, pomimo iż wyjaśnienia te nie zostały skutecznie zakwestionowane, natomiast znajdują potwierdzenie w innych, ocenionych przez Sąd jako wiarygodne dowodach, w tym: zeznaniach świadków: L. A., S. S. i A. R., piśmie Dyrektora Instytutu (...) z dnia 04.12.2017 r., złożonych do akt sprawy przez G. G. atrybutach legalności wymienionych w akcie oskarżenia programów komputerowych: (...) i (...) oraz dowodach wymienionych i załączonych do pisma obrońcy oskarżonego z dnia 18 maja 2018 r.,
c) niekonsekwentnej i wybiórczej analizie zgromadzonych w sprawie dowodów, w tym zeznań świadków: L. A., S. S. i A. R., które z jednej strony Sąd uznał za wiarygodne, z drugiej zaś na etapie czynienia ustaleń faktycznych pomijając istotną cześć tych zeznań, w zakresie w jakim wspierając zbieżne z nimi wyjaśnienia oskarżonego G. G. dotyczyły istotnych dla niniejszej sprawy okoliczności, mianowicie:
występowania przed wrześniem 2010 r. na Politechnice (...) takich samych programów jak te, których bezprawne uzyskanie zarzucono w akcie oskarżenia G. G.,
przekonania współpracowników oskarżonego o braku możliwości wykonywania przez G. G. jego obowiązków zawodowych, bez dostępu do programów komputerowych objętych aktem oskarżenia,
usprawiedliwionego okolicznościami i zarazem powszechnego przed wrześniem 2010 r. przekonania wśród współpracowników G. G., co do pochodzenia obecnego na uczelni oprogramowania (tożsamego z programami ujawnionymi na zatrzymanym u oskarżonego sprzęcie) od Politechniki (...) i wynikającego z tego faktu przeświadczenia o legalności tego oprogramowania;
d) braku wyjaśnienia w uzasadnieniu wyroku przyczyn pominięcia przez Sąd na etapie wyrokowania tak wyjaśnień oskarżonego, jak i zbieżnych z nimi zeznań świadków: Ł. A., S. S., A. R., pisma Dyrektora Instytutu (...) z dnia 04.12.2017 r., a nadto złożonych do akt sprawy przez G. G. atrybutów legalności dwóch z wymienionych w akcie oskarżenia programów komputerowych i wskazanych w piśmie obrońcy oskarżonego z dnia 18 maja 2018 r. dowodów, złożonych przez oskarżonego, celem wykazania niezbędnego charakteru objętych aktem oskarżenia programów przy wykonywaniu przez oskarżonego powierzonych mu przez Politechnikę (...) obowiązków, co czyni iluzoryczną, czy wręcz niemożliwą weryfikację prawidłowości procesu decyzyjnego Sądu meriti w tym względzie,
co skutkowało uchyleniem się przez Sąd Okręgowy od wyprowadzenia jednego logicznego wniosku w sprawie, zgodnie z którym ujawnione u G. G. i objęte aktem oskarżenia programy komputerowe pochodziły od Politechniki (...), która dysponowała niezbędnymi prawami do tego oprogramowania:
2. art. 7 k.p.k., art. 410 k.p.k. dokonaniu nieuprawnionych ustaleń – opartych jedynie na hipotezach Sądu meriti, niemających zaś odzwierciedlenia w ujawnionym podczas rozprawy głównej materiale dowodowym – w kwestii świadomości oskarżonego co do nielegalnego pochodzenia programów komputerowych ujawnionych na zabezpieczonych u niego płytach CD, co skutkowało błędnym przyjęciem, że korzystając z tego oprogramowania, oskarżony działał z zamiarem bezpośrednim, kierunkowym, zmierzającym do uzyskania korzyści majątkowej, podczas gdy okoliczności sprawy (szczegółowo opisane w uzasadnieniu apelacji), dawały oskarżonemu uzasadnione podstawy by zakładać, że programy, które otrzymywał od pracodawcy (a bez których nie byłby w stanie wykonywać swych obowiązków) są legalne;
3.
art. 5 § 2 k.p.k. w zw. z art. 6 Dyrektywy UE nr 2016/343 z dnia 9 marca 2016 r. poprzez
rozstrzygnięcie na niekorzyść oskarżonego wszystkich występujących w sprawie, istotnych wątpliwości w zakresie ustaleń faktycznych, podczas gdy przywołane wyżej normy nie dawały Sądowi
a quo możliwości dokonania innego ustalenia, aniżeli to, że:
w okolicznościach niniejszej sprawy nie można wykluczyć, że Politechnika (...) posiadała licencje na wskazane w akcie oskarżenia programy,
- w okolicznościach niniejszej sprawy nie można wykluczyć, że na Politechnikę (...) jako licencjobiorcę zostało przeniesione prawo do udzielania dalszych licencji (tzw. sublicencja) oraz wykonywania kopii programu (innych aniżeli kopie zapasowe, o których mowa w art. 75 ust. 2 pkt 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych),
co definitywnie wyklucza możliwość przypisania oskarżonemu G. G. sprawstwa i winy w zakresie zarzucanych mu aktem oskarżenia czynów;
4. art. 167 k.p.k., art. 366 § 1 k.p.k., polegającą na tym, że Sąd a quo nie dążył do wyjaśnienia wszystkich istotnych okoliczności sprawy, w tym zwłaszcza zaniechał zwrócenia się z urzędu do podmiotów występujących w niniejszym postepowaniu w charakterze pokrzywdzonych celem ustalenia, czy Politechnika (...) miała z którymś z tych podmiotów podpisane umowy licencyjne na objęte aktem oskarżenia programy;
5. art. 7 k.p.k., art. 410 k.p.k. i art. 424 § 1 k.p.k.:
a) poprzez dokonanie ustaleń faktycznych odnośnie wartości programów, których uzyskanie Sąd przypisał oskarżonemu G. G. w oparciu o Ekspertyzę nr 50/2010 r. biegłego D. P., pomimo że:
opinia ta została sporządzona wyłącznie w oparciu wykaz cen producenckich, tj. dokument pochodzący od Stowarzyszenia (...), reprezentującego producentów oprogramowania, co nasuwa uzasadnione wątpliwości co do wiarygodności, rzetelności i bezstronności podanych w tym dokumencie informacji, w tym w szczególności podanych w nim wartości programów, które biegły bezrefleksyjnie przetransponował do swej Ekspertyzy, bez niezbędnej w tym zakresie weryfikacji, choćby poprzez odwołanie się do innych jeszcze, bardziej obiektywnych źródeł informacji odnośnie wartości/cen oprogramowania,
z przyczyn opisanych w uzasadnieniu apelacji, Ekspertyza ta winna zostać uznana przez Sąd meriti za nieobiektywną, nieprecyzyjną i niepełną;
b) poprzez dokonanie ustaleń faktycznych odnośnie wartości programów, których uzyskanie Sąd przypisał oskarżonemu G. G. w oparciu o zeznania świadków: K. S., M. P., P. K. i R. M., tj. przedstawicieli producentów oprogramowania, pomimo że zeznania te w zakresie, w jakim odnoszą się do sposobu wyliczenia szkody, jaką pokrzywdzeni mieliby ponieść w następstwie popełnienia przez G. G. zarzucanych mu aktem oskarżenia czynów są nader schematyczne, a przez to: ogólnikowe, pobieżne, niejasne i nieprecyzyjne, w związku z czym – wbrew zapatrywaniu Sądu – nie mogły stanowić wiarygodnego źródła informacji na temat wartości wskazanych w akcie oskarżenia programów;
B. błąd w ustaleniach faktycznych przyjętych za podstawę zaskarżonego orzeczenia i mający wpływ na treść tego rozstrzygnięcia, będący następstwem uchybień popełnionych przez Sąd Okręgowy w sferze procedowania, w szczególności przekroczenia granic swobodnej oceny dowodów i sformułowania wniosków nieodpowiadających zasadom logicznego rozumowania, a nadto rozstrzygnięcia na niekorzyść oskarżonego wszelkich występujących w sprawie wątpliwości, co skutkowało niesłusznym przyjęciem, że zebrany w toku przewodu sądowego materiał dowodowy jest wystarczający do przypisania oskarżonemu G. G. sprawstwa i winy co do uzyskania nielegalnych programów na jego prywatnym laptopie marki H. oraz 51 płytach CD, podczas gdy prawidłowo oceniony materiał dowodowy w sprawie nie dawał ku temu podstaw;
Podnosząc powyższe zarzuty, obrońca oskarżonego wniósł o zmianę zaskarżonego wyroku i uniewinnienie oskarżonego G. G. od dokonania przypisanego mu przestępstwa piractwa komputerowego.
Z kolei prokurator zaskarżył wyrok w całości na niekorzyść oskarżonego, zarzucając mu na podstawie art. 438 pkt 1, 2, 3 i 4 k.p.k.:
1. obrazę przepisów prawa materialnego, a to art. 66 § 1 k.k., poprzez jego błędne zastosowanie i uznanie, że wina i społeczna szkodliwość czynu, którego dopuścił się oskarżony G. G. nie są znaczne, a nadto, że okoliczności jego popełnienia nie budzą wątpliwości, a w konsekwencji uznanie, że zachodzą przesłanki do warunkowego umorzenia postepowania karnego prowadzonego wobec G. G., podczas gdy prawidłowa ocena stopnia społecznej szkodliwości czynu G. G. oraz okoliczności jego popełnienia, które budzą wątpliwości, prowadzi do wniosku, że brak jest podstaw do zastosowania wobec oskarżonego tej instytucji prawa karnego;
2.
obrazę przepisów prawa materialnego, a mianowicie art. 115 § 2 k.k. poprzez jego niezastosowanie przy ocenie stopnia społecznej szkodliwości czynu popełnionego
przez oskarżonego G. G. i pominięcie przy jego ocenie rodzaju i charakteru naruszonego dobra, rozmiaru wyrządzonej szkody, sposobu i okoliczności popełnienia czynu, zamiaru oraz motywacji oskarżonego, a w konsekwencji dokonanie błędnej oceny stopnia jego społecznej szkodliwości czynu zarzucanego oskarżonemu i uznanie, że nie jest on znaczny, co skutkowało przyjęciem, że zachodzą przesłanki warunkowego umorzenia postępowania karnego prowadzonego wobec G. G.;
3. obrazę przepisu postępowania, która mogła mieć wpływ na treść orzeczenia, a to art. 167 k.p.k., poprzez zaniechanie przez Sąd I instancji dopuszczenia z urzędu dowodu z zeznań w charakterze świadka A. W. (ówczesnej dziewczyny oskarżonego), na okoliczność wspólnego zamieszkiwania z oskarżonym w pokoju nr (...) w akademiku Politechniki (...) w Ł. i korzystania z komputera użytkowanego przez oskarżonego, dostępu do pokoju oskarżonego przez inne osoby, w tym przez E. B. i korzystania przez te osoby z komputera oskarżonego, w tym podczas nieobecności oskarżonego, pozostawiania w pokoju akademika zajmowanego przez oskarżonego komputera w czasie jego wyjazdów, zabezpieczenia komputera przed dostępem osób postronnych, która to A. W. nie została przesłuchana w toku rozprawy głównej, mimo że zeznania te mogły mieć istotne znaczenie dla rozstrzygnięcia sprawy;
4. obrazę przepisu postępowania, która mogła mieć wpływ na treść orzeczenia, a to art. 167 k.p.k., poprzez zaniechanie przez Sąd I instancji dopuszczenia z urzędu dowodu z zeznań w charakterze świadka E. B. (sąsiadki oskarżonego z akademika Politechniki (...)), na okoliczność korzystania przez nią i jej ówczesnego chłopaka oraz inne osoby z komputera użytkowanego przez oskarżonego, ich dostępu do pokoju zajmowanego przez oskarżonego, w tym podczas nieobecności oskarżonego, pozostawiania w pokoju akademika zajmowanego przez oskarżonego komputera w czasie jego wyjazdów oraz sposobu zabezpieczenia komputera przed dostępem osób postronnych, która nie została przesłuchana w toku rozprawy głównej, mimo że zeznania te mogły mieć istotne znaczenie dla rozstrzygnięcia sprawy;
5. obrazę przepisu postępowania, która mogła mieć wpływ na treść orzeczenia, a mianowicie art. 170 § 1 k.p.k., poprzez bezpodstawne oddalenie wniosku dowodowego prokuratora złożonego na rozprawie, dotyczącego przesłuchania w charakterze świadka A. N. – funkcjonariusza Komendy Wojewódzkiej Policji w K. prowadzącego przeszukanie w pomieszczeniach Centrum (...) w G., posiadającego wiedzę specjalistyczną w zakresie techniki informatycznej i komputerowej oraz z uwagi na wykonywane obowiązki służbowe posiadającego informacje w zakresie połączenia serwerów warezowych zlokalizowanych w Centrum (...) w G. do wewnętrznej sieci informatycznej tej Politechniki, w zakresie umożliwiającym korzystanie sieciowe również przez inne jednostki, w tym Politechnikę (...) oraz czy serwery warezowe były na stałe połączone z serwerem warezowym (...) Politechniki, czy dochodziło też do wymiany na nich plików z zawartością programów komputerowych oraz znającego inne okoliczności istotne dla rozstrzygnięcia sprawy;
6. obrazę przepisu postępowania, która mogła mieć wpływ na treść orzeczenia, a mianowicie art. 170 § 1 k.p.k., poprzez bezpodstawne oddalenie wniosku dowodowego prokuratora złożonego na rozprawie, dotyczącego przesłuchania w charakterze świadka P. S. i R. K. – funkcjonariuszy Wydziału do Walki z Przestępczością Gospodarcza Komendy Miejskiej w Ł. na okoliczność przebiegu przeszukania przeprowadzonego przez tychże funkcjonariuszy w dniu 9 września 2010 r. pokoju zajmowanego przez G. G., a zwłaszcza, czy w toku czynności procesowych przeszukania i zatrzymania przedmiotów stwierdzono zawartość w zakresie legalności bądź nielegalności na tej jednostce komputerowej oraz czy współpracował on z serwerami warezowymi zlokalizowanymi na terenie Politechniki (...) lub z serwerem warezowym umieszczonym na terenie Politechniki (...);
7. obrazę przepisu postępowania, która mogła mieć wpływ na treść orzeczenia, a mianowicie art. 4 k.p.k., art. 7 k.p.k., art. 366 § 1 k.p.k. i art. 410 k.p.k. poprzez przekroczenie granic swobodnej oceny dowodów, niewyjaśnienie wszystkich istotnych okoliczności sprawy i pominięcie przy wyrokowaniu istotnych dla orzekania i wyjaśnienia sprawy okoliczności wynikających z zeznań świadków E. W., Ł. A. oraz pism rektora Politechniki (...) z dnia 20 marca 2017 r. i Instytutu (...) z dnia 4 grudnia 2017 r., w szczególności dotyczących dostępu do pokoju nr (...) zajmowanego przez G. G. osób postronnych, samodzielnego zamieszkiwania oskarżonego, procedury poboru kluczy do pokojów oraz własności rzeczy wniesionych do pokoju przez osoby zamieszkujące te pokoje, w tym urządzenia elektroniczne i tym samym niepełną, selektywną, powierzchowną, niezgodną z zasadami logicznego rozumowania i wzajemnego powiązania miedzy dowodami, dowolną ocenę materiału dowodowego zgromadzonego w toku postępowania przygotowawczego i jurysdykcyjnego, a następnie oparcie orzeczenia na okolicznościach przemawiających na korzyść oskarżonego oraz niewyjaśnieniu wszystkich istotnych okoliczności sprawy poprzez oddalenie wniosku dowodowego dotyczącego przesłuchania A. N. oraz zaniechanie przez Sąd przeprowadzenia z urzędu dowodu w postaci przesłuchania P. S., R. K., A. W. oraz E. B., co w konsekwencji doprowadziło do błędnego ustalenia okoliczności sprawy i przyjęcia, że oskarżony G. G. nie dopuścił się zarzucanego mu przestępstwa z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. i art. 117 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych przy zast. art. 11 § 2 k.k. w zw. z art. 12 k.k., a jedynie przestępstwa z art. 278 § 2 k.k. w zw. z art. 12 k.k. i to wyłącznie w odniesieniu do uzyskania programów komputerowych wymienionych w pkt 1 zaskarżonego wyroku, a nie do wszystkich programów komputerowych wskazanych w akcie oskarżenia z dnia 30 czerwca 2015 r.;
8. obrazę przepisu postępowania, która mogła mieć wpływ na treść orzeczenia, a to art. 5 § 2 k.p.k., poprzez przedwczesne zastosowanie zasady in dubio pro reo w sytuacji, gdy kontynuowanie postępowania dowodowego (np. przeprowadzenie dowodu z zeznań A. N., P. S., R. A. W. i E. B.) oraz odpowiednio pełna, wnikliwa, wszechstronna i zgodna z dyspozycją art. 7 k.p.k. ocena dowodów, pozwoliłaby na wyjaśnienie zachodzących wątpliwości w zakresie stopnia społecznej szkodliwości czynu popełnionego przez G. G. oraz jego sprawstwa w odniesieniu do nielegalnego pozyskania oprogramowania zainstalowanego na komputerze powierzonym oskarżonemu przez Politechnikę (...);
9. obrazę przepisu postepowania, która mogła mieć wpływ na treść orzeczenia, a mianowicie art. 44 § 1 k.p.k., poprzez nieorzeczenie przepadku bezprawnie uzyskanych programów komputerowych innych, aniżeli te wymienione w pkt 1 zaskarżonego wyroku Sądu Okręgowego w Gliwicach z dnia 20 listopada 2018 r., podczas gdy odmówiono przypisania im waloru legalności ich uzyskania;
10. obrazę przepisów prawa materialnego, a mianowicie art. 117 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych poprzez jego wadliwą wykładnię i niewłaściwe zastosowanie, polegające na uznaniu, że G. G. nie wykorzystywał oprogramowania do celów komercyjnych czy też nie udostępniał go innym osobom, a co za tym idzie czyn zabroniony popełniony przez G. G. nie wyczerpuje znamion przestępstwa stypizowanego w art. 117 ust. 1 ustawy o prawie autorskim i prawach pokrewnych, podczas gdy prawidłowa jego wykładnia winna prowadzić do przeciwnych wniosków, w szczególności mając na uwadze zgromadzony w sprawie materiał dowodowy, w tym wyjaśnienia oskarżonego, z których wynika, że udostępniał on użytkowany przez siebie komputer innym osobom, w tym do wspólnego prowadzenia badań i opracowania ich wyników, a nadto przekazywał wyniki prowadzonych przez siebie badań naukowych innym osobom poprzez ich utrwalenie na płytach CD;
11. obrazę przepisów prawa procesowego, mającą wpływ na treść orzeczenia, a mianowicie art. 413 k.p.k. w zw. z art. 424 k.p.k., polegającą na sprzeczności sentencji – części dyspozytywnej wyroku z jego uzasadnieniem, wyrażającą się w braku zawarcia w sentencji zaskarżanego wyroku rozstrzygnięcia dotyczącego sprawstwa G. G. w odniesieniu do programów komputerowych niewymienionych w pkt 1 przedmiotowego wyroku, podczas gdy w uzasadnieniu Sąd wskazał, że w niniejszej sprawie nie ma dostatecznych dowodów, iż oskarżony uzyskał programy komputerowe ujawnione na dysku twardym jednostki centralnej PC komputera użytkowanego przez oskarżonego;
12. błąd w ustaleniach faktycznych przyjętych za podstawę zaskarżonego orzeczenia, mający wpływ na jego treść, a polegający na nieustaleniu okoliczności potwierdzających dostęp do komputera osób trzecich oraz ich ingerencji w oprogramowanie jednostki centralnej PC komputera użytkowanego przez G. G., w tym poprzez instalowanie nielegalnie uzyskanych programów komputerowych i przyjęciu przez Sąd, że nie można wykluczyć, że osoby te miały dostęp do tego komputera oraz instalowały nielegalne oprogramowanie bez wiedzy oskarżonego, a w konsekwencji stwierdzenie, że w niniejszej sprawie nie ma dostatecznych dowodów, iż oskarżony uzyskał programy komputerowe ujawnione na dysku twardym (...) jednostki centralnej PC użytkowanego przez niego komputera;
13. błąd w ustaleniach faktycznych przyjętych za podstawę zaskarżonego orzeczenia, mający wpływ na jego treść, polegający na błędnym ustaleniu, że nielegalnie uzyskane programy komputerowe podejrzany wykorzystywał wyłącznie w ramach własnego użytku, a nie do celów komercyjnych i nie miały podlegać dalszemu rozpowszechnianiu lub udostępnianiu ich innym osobom, podczas gdy zdaniem Sądu dostęp do jednostki centralnej PC komputera oskarżonego miały również inne osoby;
14. błąd w ustaleniach faktycznych przyjętych za podstawę zaskarżonego orzeczenia, mający wpływ na jego treść, polegający na błędnym ustaleniu, że nielegalnie uzyskane oprogramowanie zainstalowane na dysku twardym jednostki centralnej PC komputera użytkowanego przez G. G. było efektem dostępu i ingerencji innych osób;
15.
błąd w ustaleniach faktycznych przyjętych za podstawę orzeczenia mający wpływ na jego treść, polegający na bezzasadnym przyjęciu, iż prognoza kryminologiczna co do przyszłego postępowania oskarżonego G. G. jest pozytywna, a co za tym idzie, że zachodzą przesłanki z art. 66 § 1 k.k. do zastosowania wobec niego
dobrodziejstwa warunkowego umorzenia postępowania karnego, podczas gdy prawidłowa ocena postawy oskarżonego, sposób i rodzaj naruszonych dóbr, dotychczasowe zachowanie oskarżonego, zachowanie oskarżonego po popełnieniu przestępstwa, przy jednoczesnym uwzględnieniu pozycji społecznej oskarżonego i jego wiedzy w zakresie technologii informatycznej dowodzi jego umyślnego działania oraz posiadania wiedzy w zakresie legalności bądź nielegalności posiadanego oprogramowania;
16. błąd w ustaleniach faktycznych przyjętych za podstawę zaskarżonego wyroku i mający wpływ na jego treść, polegający na niesłusznym uznaniu przez Sąd, iż zebrany materiał dowodowy w postaci zeznań świadków oraz dowodów pozaosobowych, w tym pism Rektora Politechniki (...) z dnia 20 marca 2017 r., Instytutu (...) z dnia 4 grudnia 2017r. oraz ekspertyzy biegłego z zakresu informatyki nr (...) nie pozwala na przypisanie winy oskarżonemu G. G. w zakresie uzyskania programów znajdujących się na dysku twardym (...) komputera przynależnego do oskarżonego, podczas gdy prawidłowa ocena tego materiału dokonana zgodnie z zasadami logicznego rozumowania oraz wskazaniami wiedzy i doświadczenia życiowego prowadzi do przeciwnego wniosku;
17. błąd w ustaleniach faktycznych przyjętych za podstawę zaskarżonego wyroku i mający wpływ na jego treść, polegający na niewyjaśnieniu wszystkich okoliczności sprawy, w szczególności w zakresie dostępu innych osób do jednostki centralnej PC, co skutkowało obrazą przepisu postępowania, która mogła mieć wpływ na treść orzeczenia, a to art. 5 § 2 k.p.k. poprzez uznanie, że w sprawie występują niedające się usunąć wątpliwości, które należy rozstrzygnąć na korzyść oskarżonego, podczas gdy w sprawie nie występują wątpliwości, o których mowa w art. 5 § 2 k.p.k., a przeprowadzenie dalszego postepowania dowodowego, w szczególności poprzez przesłuchanie w charakterze świadka A. N., P. S., R. A. W. i E. B. prowadziłoby do usunięcia tych wątpliwości i ustalenia prawidłowego stanu faktycznego postepowania;
18. rażącą niewspółmierność jednostkowych kar pozbawienia wolności, a także kary grzywny, poprzez zastosowanie instytucji warunkowego umorzenia postępowania karnego, a w konsekwencji odstąpienie od ich wymierzenia, co sprawia, ze zaskarżony wyrok nie spełnia swojej funkcji zarówno w zakresie prewencji ogólnej jak i szczególnej, podczas gdy prawidłowa ocena stopnia społecznej szkodliwości czynu oraz właściwe uwzględnienie przez Sąd okoliczności obciążających oskarżonego, w szczególności rodzaju i charakteru naruszonego dobra, czasookresu podejmowanych działań przestępczych oraz zachowanie się po jego popełnieniu, a także jego właściwości i warunków osobistych, nie pozwala na zastosowanie instytucji warunkowego umorzenia postępowania karnego z art. 66 § 1 k.k., a przemawia za wymierzeniem na podstawie art. 278 § 2 k.k. w zw. z art. 11 § 3 k.k. kary 1 roku pozbawienia wolności, na podstawie art. 69 § 1 i 2 k.k. i art. 70 § 1 pkt 1 k.k. z zawieszeniem wykonania kary pozbawienia wolności na okres próby wynoszący 2 lata, na podstawie art. 32 § 1, 2 i 3 k.k. kary grzywny w wymiarze 50 stawek dziennych, ustalając wartość jednej stawki na kwotę 10 zł, na podstawie art. 72 § 2 k.k. zobowiązanie do naprawienia szkody w całości w terminie 1 roku i 10 miesięcy od daty uprawomocnienia się wyroku, na podstawie art. 44 § 1 k.k. przepadek przedmiotów pochodzących bezpośrednio z przestępstwa w postaci bezprawnie uzyskanych programów oraz na podstawie art. 626 k.p.k. i art. 7 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych zasądzenie od oskarżonego na rzecz Skarbu Państwa kosztów sądowych oraz obciążenie opłatą.
Stawiając powyższe zarzuty, prokurator wniósł o uchylenie zaskarżonego wyroku w całości i przekazanie sprawy do ponownego rozpoznania Sądowi Okręgowemu w Gliwicach jako sądowi I instancji.
Sąd Apelacyjny zważył, co następuje:
Apelacja prokuratora doprowadziła do postulowanego w niej skutku w postaci uchylenia zaskarżonego wyroku i przekazania sprawy do ponownego rozpoznania, za czym przemawiało również uwzględnienie niektórych z zarzutów obrońcy oskarżonego.
Przed przystąpieniem do analizy zarzutów skarżących, konieczne jest wskazanie przepisów postępowania, w oparciu o które procedowano. Kwestia ta nie była bowiem jasna, skoro w toku rozprawy apelacyjnej prokurator podniósł, że podstawą prawną postulowanego przez niego rozstrzygnięcia jest art. 437 § 1 k.p.k. w brzmieniu na dzień sporządzenia apelacji, tj. 8 lipca 2019 r. Stanowisko to (przyjąwszy, że prokuratorowi chodziło w istocie o paragraf drugi tegoż przepisu, który to dopiero określa, w jakich wypadkach możliwe jest wydanie orzeczenia kasatoryjnego, a paragraf pierwszy jedynie wymienia rodzaje rozstrzygnięć) było błędne.
W tym aspekcie przypomnieć należy, że od czasu wniesienia w niniejszej sprawie aktu oskarżenia w dniu 30 czerwca 2015 r. toczyła się ona w trakcie obowiązywania czterech ustaw procesowych: ustawy z dnia 6 czerwca 1997 r. Kodeks postępowania karnego w brzmieniu sprzed 1 lipca 2015 r. oraz jego kolejnych znaczących nowelizacji: z dnia 27 września 2013 r. (Dz.U.2013.1247), która weszła w życie 1 lipca 2015 r., następnie z dnia 11 marca 2016 r. (Dz.U.2016.437), która zaczęła obowiązywać od 15 kwietnia 2015 r. i wreszcie z dnia 19 lipca 2019 r. (Dz.U.2019.1694), obowiązującej generalnie od 5 października 2019 r. W szczególności, postępowanie jurysdykcyjne przed sądem odwoławczym było prowadzone po dniu 5 października 2019 r., gdy akt oskarżenia skierowano do sądu pierwszej instancji przed dniem 1 lipca 2015 r. Sytuacja taka rodzi szereg problemów intertemporalnych.
Punktem wyjścia dla ich rozwikłania stanowi, mająca moc zasady prawnej, uchwała 7 sędziów Sądu Najwyższego z dnia 29 listopada 2016 r., I KZP 10/16, stanowiąca, że w sprawach prowadzonych po dniu 14 kwietnia 2016 r., w których akt oskarżenia, wniosek o wydanie wyroku skazującego, wniosek o warunkowe umorzenie postępowania lub wniosek o umorzenie postępowania przygotowawczego i orzeczenie środka zabezpieczającego skierowano do sądu przed dniem 1 lipca 2015 r., zastosowanie znajdują przepisy regulujące przebieg postępowania karnego wprowadzone przez ustawę z dnia 11 marca 2016 r. o zmianie ustawy – Kodeks postępowania karnego oraz niektórych innych ustaw, Dz.U. z 2016 r., poz. 437, a więc – co do zasady – przepisy nowe. Z przekonującego uzasadnienia tej uchwały jednoznacznie wynika, że od wiodącej w rozwiązywaniu proceduralnych problemów intertemporalnych reguły „chwytania w locie” nowych przepisów, istnieją wyjątki. Jednym z nich, kluczowym w realiach układu procesowego istniejącego w niniejszej sprawie, jest art. 36 pkt 2 ustawy z dnia 27 września 2013 r., w którym wymieniono szereg przepisów (w tym art. 437 § 2 k.p.k. i art. 454 k.p.k.), które należało – po wejściu w życie tej noweli – stosować w brzmieniu dotychczasowym aż do czasu prawomocnego zakończenia postępowania. Wyjątek ten, w objętym nim zakresie, statuował kolejną regułę, od której możliwe były odstępstwa. Kolejna nowelizacja Kodeksu postępowania karnego, dokonana ustawą z dnia 11 marca 2016 r., wprowadziła bowiem zmiany również w zakresie przepisów wymienionych we wspomnianym art. 36 pkt 2. Wobec nich zadziałała ponownie reguła „chwytania w locie”, wobec czego te przepisy stosuje się od daty wejścia w życie noweli z dnia 11 marca 2016 r. w brzmieniu ustalonym przez tę ustawę także w odniesieniu do grupy spraw, które zostały określone w art. 36 in principio ustawy wrześniowej. Natomiast w odniesieniu do przepisów, które zostały wymienione w pkt 2 art. 36 noweli z dnia 27 września 2013 r., ale ich nie znowelizowano ustawą z dnia 11 marca 2016 r., pozostaje aktualne unormowanie zawarte w art. 36 in principio ustawy wrześniowej, tj. nie stosuje się tych przepisów w brzmieniu znowelizowanym w 2013 roku (np. art. 437 § 2 k.p.k. i art. 454 k.p.k.) do spraw, w których akt oskarżenia został wniesiony przed dniem 1 lipca 2015 r. i sprawa nie została zakończona do dnia 15 kwietnia 2016 r. (OSNKW 2016/12/79, Prok.i Pr.-wkł. 2017/1/27, Biul.SN 2016/11/16, KSAG 2017/1/139, M.Prawn. 2016/24/1291).
W ocenie Sądu Apelacyjnego, brak racjonalnych powodów, aby od opisanej reguły „chwytania w locie” odstąpić w przypadku, gdy drogą kolejnych nowelizacji, a w szczególności dokonanej ustawą z dnia 19 lipca 2019 r. (Dz.U.2019.1694), doszło do zmiany przepisów taksatywnie wyliczonych w art. 36 pkt 2 noweli z dnia 27 września 2013 r. (Dz.U.2013.1247). Zgodzić się bowiem trzeba ze stanowiskiem sądu Najwyższego, że biorąc pod uwagę częstotliwość nowelizacji przepisów procesowych w przeszłości i to, że prawdopodobieństwo kolejnych nowelizacji jest istotne, a także to, że część z ustaw nowelizujących Kodeks postępowania karnego w ogóle nie zawiera przepisów przejściowych, stosowanie na większą skalę przy rozwiązywaniu problemów intertemporalnych koncepcji poszanowania praw niewadliwie nabytych prowadzić może do niejednolitości orzecznictwa i w gruncie rzeczy także do stanu niepewności stron co do przysługujących im uprawnień. W tej sytuacji, ze świadomością, że jest to czasami zasada bezwzględna dla stron i innych uczestników postępowania, uznać należy w procesie karnym prymat zasady intertemporalnej bezpośredniego stosowania prawa nowego („chwytania w locie”) i w przypadkach wątpliwych zastosowanie znaleźć powinno jako ultima ratio domniemanie obowiązywania tej zasady (uzasadnienie uchwały 7 sędziów Sądu Najwyższego z dnia 29 listopada 2016 r., I KZP 10/16).
Przypomnieć należy, że nowelizacja z dnia 19 lipca 2019 r. (Dz.U.2019.1694) nie zawiera żadnych przepisów, które dotyczyłyby wprost regulacji z art. 36 pkt 2 noweli z dnia 27 września 2013 r., w szczególności takich, które przewidywałyby, że również po dniu 5 października 2019 r. stosuje się je w określonym brzmieniu sprzed tej daty. Art. 8 noweli z dnia 19 lipca 2019 r. stanowi jedynie, że przepisy ustaw wymienionych w art. 1-5, w brzmieniu nadanym niniejszą ustawą, stosuje się do spraw wszczętych przed dniem jej wejścia w życie, jeżeli przepisy poniższe nie stanowią inaczej. Skoro zaś owe „przepisy poniższe” nie stanowią inaczej, to jedynym wyjście jest odwołanie się do wcześniej przyjętych zasad interpretacyjnych, wynikających z respektowania reguły stosowania prawa nowego ( lex nova). W badanym aspekcie jedyny jej wyjątek, co wyżej wykazano, dotyczy tych przepisów wymienionych w art. 36 pkt 2 noweli z dnia 27 września 2013 r. (w opisanej tam konfiguracji procesowej), które nie zostały zmienione drogą kolejnych nowelizacji.
Powyższe rozumowanie pozwala na sformułowanie uniwersalnej zasady, że obowiązywanie reguły intertemporalnej „chwytania w locie” w stosunku do każdej kolejnej nowelizacji Kodeksu postępowania karnego oznacza, iż w sprawach, w których akt oskarżenia został wniesiony przed dniem 1 lipca 2015 r. i sprawa nie została dotychczas prawomocnie zakończona, stosuje się tylko te przepisy wymienione art. 36 pkt 2 nowelizacji z dnia 27 września 2013 r. w brzmieniu sprzed 1 lipca 2015 r., które nie zostały zmienione jakąkolwiek późniejszą nowelizacją.
Podstawową konsekwencją zaprezentowanej wykładni jest uznanie, że w realiach niniejszej sprawy znajduje zastosowanie art. 437 § 2 k.p.k. w brzmieniu sprzed 1 lipca 2015 r. Został on bowiem zmieniony jedynie nowelizacją z dnia 27 września 2013 r., która mocą art. 36 pkt 2 dokonała swoistego „zamrożenia” jego brzmienia. Do żadnej dalszej jego zmiany nie doszło. Tak też kwestia ta traktowana jest w orzecznictwie, gdzie trafnie podniesiono, że skoro spośród przepisów wymienionych w art. 36 pkt 2 noweli z dnia 27 września 2013 r., unormowania art. 437 § 2 k.p.k. nie zostały zmienione w następnej ustawie nowelizacyjnej, to oczywiste jest, iż w sprawach, w których akt oskarżenia skierowano do sądu przed dniem 1 lipca 2015 r. (i sprawa nie została zakończona do dnia 15 kwietnia 2016 r.), wymienione przepisy, aż do prawomocnego zakończenia postępowania, mają zastosowanie w ich brzmieniu obowiązującym przed tą datą (wyrok SN z 11.10.2017 r., III KK 97/17, LEX nr 2397577).
Wedle art. 437 § 2 k.p.k. w brzmieniu sprzed 1 lipca 2015 r. sąd odwoławczy może zmienić zaskarżone orzeczenie, jeżeli pozwalają na to zebrane dowody, ewentualnie (o ile nie utrzymuje je w mocy) uchylić je i umorzyć postępowanie, zaś w pozostałych wypadkach przekazać sprawę sądowi pierwszej instancji do ponownego rozpoznania. W orzecznictwie przyjmowano, że wydanie przez sąd odwoławczy w oparciu o ten przepis orzeczenia reformatoryjnego jest – co do zasady – uzasadnione jedynie wówczas, gdy zebrane dowody mają jednoznaczną wymowę, a ocena ich przez sąd a quo jest oczywiście błędna (zob. postanowienie SN z 11.10.2007 r., V KK 202/07, LEX nr 340561).
W realiach niniejszej sprawy zebrane dowody nie pozwalały na rozstrzygnięcie o charakterze reformatoryjnym, gdyż konieczne jest istotne uzupełnienie postępowania dowodowego.
W kontekście rozstrzygnięcia zawartego w zaskarżonym wyroku, którym nie doszło do uznania oskarżonego za winnego wszystkich zachowań objętych aktem oskarżenia, a w pozostałym zakresie warunkowo umorzono postępowanie karne, warto również zwrócić uwagę na art. 454 k.p.k., który również został wyliczony w art. 36 pkt 2 noweli z dnia 27 września 2013 r.
W orzecznictwie z okresu poprzedzającego nowelizację z dnia 19 lipca 2019 r. (Dz.U.2019.1694) trafnie wskazywano, że treść uregulowań ustawy z dnia 11 marca 2016 r. oraz zawartych w niej przepisów przejściowych jednoznacznie świadczy, że przepisy art. 437 § 2 k.p.k. i art. 454 k.p.k. w ogóle nie były przedmiotem normowania tą ustawą. Oznacza to po pierwsze, że nowe rozwiązania wiążące się z określeniem sposobu rozstrzygania sądu odwoławczego w myśl art. 437 § 2 k.p.k. oraz z uchyleniem reguły ne peius opisanej w art. 454 § 2 k.p.k., wynikają z ustawy z dnia 23 września 2013 r. obowiązującej od dnia 1 lipca 2015 r. W związku zaś z tym, i po wtóre, że w zakresie wszelkich konsekwencji wprowadzenia tych rozwiązań dla biegu procesu, zachowują swą moc rozwiązania intertemporalne przyjęte w tej właśnie ustawie (art. 36 pkt 2), a nie w ustawie z dnia 11 marca 2016 r. (wyrok SN z 19.07.2017 r., V KK 94/17, LEX nr 2340620).
Zauważyć wypada, że nowelizacja z dnia 19 lipca 2019 r. nie wprowadziła w zakresie § 2 art. 454 k.p.k. zmiany innej niż dokonana z dniem 1 lipca 2015 r., która wszak w odniesieniu do spraw, w których akt oskarżenia lub jego surogat został wniesiony przed 1 lipca 2015 r. nie skutkowała stosowaniem tego przepisu w brzmieniu po nowelizacji. Z drugiej jednak strony, jednostki redakcyjnej w postaci paragrafu 2 nie było w dniu 5 października 2019 r., gdy wchodziła w życie nowelizacja z dnia 19 lipca 2019 r., wobec czego w tym zakresie trudno było dokonać zmiany dalej idącej. W wyniku tej nowelizacji dokonano zaś zmiany wszystkich pozostałych jednostek redakcyjnych art. 454 k.p.k., w istotny sposób modyfikując paragraf 1 i uchylając paragraf 3, przy czym patrząc całościowo, dokonane zmiany w istotny sposób ograniczają reguły ne peuis i to w kierunku dalej idącym niż wcześniejsze skreślenie paragrafu 2. Ponadto, w art. 36 pkt 2 noweli z dnia 27 września 2013 r. wskazano generalnie art. 454 k.p.k., a nie jego poszczególne jednostki redakcyjne, a z tego punktu widzenia nowela z dnia 19 lipca 2019 r. wprowadziła zmiany w tym przepisie.
Niezależnie od wywodów dotyczących art. 454 k.p.k., należy podkreślić, że w realiach niniejszej sprawy przyczyną rozstrzygnięcia o charakterze kasatoryjnym była niemożność wydania orzeczenia reformatoryjnego, a jego podstawą – art. 437 § 2 k.k. w brzmieniu sprzed 1 lipca 2015 r. W ocenie Sądu Apelacyjnego, w postępowaniu pierwszoinstancyjnym nie doszło do wydania orzeczenia, które w pełni odnosiłoby się do wszystkich istotnych okoliczności ujawnionych w sprawie, a przede wszystkim nie wyczerpano wszystkich istniejących możliwości dowodowych pozwalających na poczynienie prawidłowych ustaleń faktycznych.
Przechodząc do oceny zarzutów podniesionych przez skarżących, na plan pierwszy wysuwały się dwa, które chociaż osadzone w realiach sprawy, miały również charakter abstrakcyjny. Obydwa one okazały się bezzasadne.
Sformułowany przez prokuratora w punkcie 11 jego apelacji zarzut rzekomej sprzeczności sentencji wyroku z jego uzasadnieniem był o tyle niejasny, że nie wiadomo, jakiego rozstrzygnięcia w tym zakresie skarżący oczekiwał. Jeżeli miałoby nim być uniewinnienie od części z zarzucanych zachowań, to niewątpliwie zabieg taki byłby niedopuszczalny.
W piśmiennictwie i judykaturze przyjmuje się wszak powszechnie, że nie można uniewinnić od części zachowania składającego się na opis czynu przyjęty w akcie oskarżenia (L.K. Paprzycki, Komentarz aktualizowany do art. 413 Kodeksu postępowania karnego, teza 17 [w:] Komentarz aktualizowany do art. 1-424 ustawy z dnia 6 czerwca 1997 r. Kodeks postępowania karnego (Dz.U.97.89.555), pod red. L.K. Paprzyckiego, LEX/el., 2015; P. Rogoziński, Komentarz do art. 413 Kodeksu postępowania karnego, teza 18 [w:] Kodeks postępowania karnego. Komentarz do wybranych przepisów, pod red. S. Steinborna, LEX/el., 2016; A. Ważny, Komentarz do art. 413 Kodeksu postępowania karnego, teza 2 [w:] Kodeks postępowania karnego. Komentarz, pod red. A. Sakowicza, Warszawa 2018, wyd. 8; K.T. Boratyńska, Komentarz do art. 413 Kodeksu postępowania karnego, teza 10 [w:] K.T. Boratyńska, A. Górski, A. Sakowicz, A. Ważny, Kodeks postępowania karnego. Komentarz, pod red. A. Sakowicza, Warszawa 2014, wyd. 5). W takiej sytuacji należy w wyroku skazującym dokonać zmiany opisu (określenia) czynu przypisanego oskarżonemu, z pominięciem opisu zachowania, które w ocenie sądu nie stanowiło elementu tego czynu, a w zakresie kwalifikacji prawnej przyjąć taką, jaka wynika z ustaleń sądu dotyczących czynu i zawinienia (L.K. Paprzycki, Komentarz aktualizowany do art. 413 Kodeksu postępowania karnego…, teza 17; P. Rogoziński, Komentarz do art. 413 Kodeksu postępowania karnego…, teza 18). Nie jest bowiem możliwe „uniewinnienie od kwalifikacji prawnej” przyjętej w akcie oskarżenia (postanowienie SN z 20.12.2012 r., II KK 18/12, OSNKW 2013/3/24, LEX nr 1232824, Prok.i Pr.-wkł. 2013/3/11, Biul.SN 2013/3/17, Legalis nr 551013; wyrok SN z 07.02.1979 r., IV KR 5/79, OSNKW 1979/6/75, LEX nr 19540, Legalis nr 21322; R.A. Stefański, Komentarz do art. 413 Kodeksu postępowania karnego, teza 7 [w:] J. Bratoszewski, L. Gardocki, Z. Gostyński, S.M. Przyjemski, R.A. Stefański, S. Zabłocki, Kodeks postępowania karnego. Tom 2, Komentarz, ABC 1998; A. Ważny, Komentarz do art. 413 Kodeksu postępowania karnego…, teza 2; K.T. Boratyńska, Komentarz do art. 413 Kodeksu postępowania karnego…, teza 10).
W realiach niniejszej sprawy zasadnicze znaczenie miało to, że zarzucane oskarżonemu zachowania zostało ujęte jako czyn ciągły i zakwalifikowane w zw. z art. 12 k.k. Karnoprawne oceny, odnoszone do tegoż rozumianego jako jeden czyn, nie odbiegają od ocen odnoszonych do jednego czynu naturalnego. Stąd, uprawnionym było sięgniecie do przedstawionych wyżej metod konstruowania wyroku. Poza tym, skoro konstrukcja czynu ciągłego z art. 12 § 1 k.k. wychodzi z jednej z koncepcji przestępstwa ciągłego z art. 58 k.k. z 1969 r. (zob. A. Zoll [w:] K. Buchała, A. Zoll, Kodeks karny. Część ogólna, Zakamycze 2000, s. 129), to uprawnionym jawi się skorzystanie z metodyki konstruowania wyroków wypracowanej na jego gruncie.
Wówczas zaś wskazywano, że wprawdzie przestępstwo ciągłe, składające się z dwóch lub większej liczby poszczególnych czynów, jest przestępstwem wieloczynowym, ale osądowi podlega jako jedno przestępstwo i dlatego jest niedopuszczalne orzeczenie uniewinniające z niektórych fragmentów (poszczególnych czynów) tego przestępstwa, chyba że sąd nie przyjmuje konstrukcji przestępstwa ciągłego. W sytuacji, gdy wyniki przewodu sądowego nie dawały podstawy do uznania, że oskarżony dopuścił się przestępstwa ciągłego w zakresie zarzucanym mu w akcie oskarżenia, sąd nie uniewinniał go z poszczególnego fragmentu przestępstwa ciągłego, lecz eliminował ten fragment z opisu czynu, wyjaśniając w uzasadnieniu, dlaczego przypisane oskarżonemu przestępstwo nie obejmuje wszystkich czynów składających się na przestępstwo ciągłe (wyrok SN z 02.03.1984 r., III KR 28/84, OSNPG 1984/8-9/79, LEX nr 19965, z glosami T. Dukiet-Nagórskiej, NP 1985/3, s. 94-97 oraz A. Kaftala, OSPiKA 1986/11, s. 511-513; wyrok SN z 30.04.1970 r., II KR 17/70, niepubl.). Za niedopuszczalne uznawano dzielenie jednego przestępstwa ciągłego na część skazującą – obejmującą kilka czynów jednorazowych, i na część uniewinniającą – obejmującą pozostałe czyny jednorazowe, bowiem wszystkie te czyny wchodziły w jedno zarzucane przestępstwo ciągłe, co do którego może zapaść tylko jedno orzeczenie, chyba że sąd orzekający nie podziela poglądu odnośnie konstrukcji przestępstwa ciągłego (wyrok SN z 16.12.1971 r., IV KR 278/71, OSNPG 1972/4/79; wyrok SN z 19.10.1989 r., II KR 162/89, OSNPG 1990/4-5/30, OSP 1991/2/48, z aprobującą glosą P. Konieczniaka, OSP 1991/2/48; postanowienie SN z 08.01.2002 r., IV KKN 656/97, LEX nr 53006; F. Prusak, Komentarz do art. 413 Kodeksu postępowania karnego, teza 36 [w:] F. Prusak, Komentarz do kodeksu postępowania karnego, Wydawnictwo Prawnicze, 1999; R.A. Stefański, Komentarz do art. 413 Kodeksu postępowania karnego, teza 7 [w:] J. Bratoszewski, L. Gardocki, Z. Gostyński, S.M. Przyjemski, R.A. Stefański, S. Zabłocki, Kodeks postępowania karnego. Tom 2, Komentarz, ABC 1998). Dotyczyło to również wypadków, w których sąd skazywał tylko za jeden czyn wchodzący uprzednio w skład wieloczynowego przestępstwa ciągłego (wyrok SN z 07.02.1979 r., IV KR 7/79, OSNKW 1979/6/75).
Sąd Apelacyjny uważa za logiczne, iż powyższe poglądy tym bardziej były uzasadnione w przypadku przestępstwa ciągłego opartego na koncepcji jednoczynowej, z którego wyrosła wszak konstrukcja czynu ciągłego rozumianego jako przestępstwo jednoczynowe, obejmujące jednolitym zamiarem składające się nań poszczególne zachowania, za które grozi jedna kara. Stąd nie zaskakuje, że zaprezentowane poglądy znalazły odzwierciedlenie w orzecznictwie na gruncie Kodeksu karnego z 1997 r.
Wskazano w nim, iż przyjęcie konstrukcji prawnej czynu ciągłego (art. 12 § 1 k.k.) sprawia, że w sytuacji, gdy wyniki przewodu sądowego nie stwarzają podstaw do uznania, iż oskarżony dopuścił się przestępstwa ciągłego (tak w oryginale – przyp. SA) w zakresie zarzucanym mu w akcie oskarżenia, sąd nie uniewinnia go od poszczególnych fragmentów przestępstwa ciągłego, lecz eliminując te fragmenty z opisu czynu, w uzasadnieniu wyjaśnia, dlaczego przypisany oskarżonemu czyn nie obejmuje wszystkich zarzucanych aktem oskarżenia zachowań, składających się na przestępstwo ciągłe (postanowienie SN z 12.06.2007 r., V KK 179/07, OSNKW 2008/1/3, Prok.i Pr.-wkł. 2008/2/8, Prok.i Pr.-wkł. 2008/2/10, Prok.i Pr.-wkł. 2008/5/1, Biul.SN 2008/1/20, Biul.PK 2007/16/20; wyrok SN z 29.10.2009 r., V KK 145/09, LEX nr 550543). W piśmiennictwie trafnie oceniono, że nie była to teza oryginalna, ponieważ w gruncie rzeczy stanowiła po prostu niemal dokładne powtórzenie stanowiska zajmowanego przez Sąd Najwyższy już w przeszłości (glosa P. Petasza do postanowienia SN z 12.06.2007 r., V KK 179/07, LEX/el). Zaznaczyć jednak należy, że nie chodziło o silenie się na oryginalność, lecz trafne rozwiązanie badanego problemu, co przecież nastąpiło.
Wyrazem tego było zasługujące na pełną aprobatę stanowisko, że jeżeli którekolwiek z zachowań składających się na zarzucany czyn ciągły nie ma charakteru przestępczego lub nie dowiedziono co do niego sprawstwa oskarżonego, zachowanie to eliminuje się z opisu przypisanego czynu w wyroku, a nie uniewinnia się z odnośnego zarzutu (wyrok SA w Krakowie z 10.01.2013 r., II AKa 111/13, KZS 2013/12/34). Ujmując to zagadnienie szerzej, w sytuacji gdy istnieje konieczność zawężenia opisu czynu w relacji do tego, który wynika z aktu oskarżenia (np. przez skrócenie czasu przestępnego zachowania się oskarżonego, wyeliminowanie określonego zachowania się z obszaru czynu ciągłego, przyjęcie korzystniejszych ustaleń w zakresie przedmiotu wykonawczego), sąd nie uniewinnia od fragmentów tego czynu, lecz modyfikuje w tym zakresie (w ramach rozstrzygnięcia skazującego) opis czynu, dokonując stosownej korekty zgodnej z poczynionymi ustaleniami faktycznymi (K. Eichstaedt, Komentarz aktualizowany do art. 414 Kodeksu postępowania karnego, teza 13 [w:] Kodeks postępowania karnego. Tom I. Komentarz aktualizowany, pod red. D. Świeckiego, LEX/el., 2019; por. wyrok SA w Krakowie z 16 listopada 2005 r., II AKa 183/15, KZS 2006/1/39). Wszak, tylko gdyby rozstrzygnięcie sądu miało objąć całość przedmiotu postępowania objętego zarzutem, a nie jego fragment, powinno nastąpić – w warunkach z art. 414 § 1 k.p.k. – uniewinnienie od zarzucanego czynu albo umorzenie postępowania (por. K. Eichstaedt, Komentarz aktualizowany do art. 414 Kodeksu postępowania karnego…, teza 13; wyrok SA w Warszawie z 03.12.2012 r., II AKa 304/12, KZS 2013/3/51, LEX nr 1240268; postanowienie SN z 18.11.2015 r., IV KK 295/15, LEX nr 1938687).
Konkludując, jeżeli nie dowiedziono oskarżonemu sprawstwa któregokolwiek z zachowań składających się na zarzucany czyn ciągły lub zachowanie takie nie wyczerpuje samodzielnie lub w łącznym zestawieniu z innymi zachowaniami objętymi zarzutem znamion przestępstwa, niedopuszczalne jest w tym zakresie uniewinnienie oskarżonego. W wyroku takie zachowanie należy wyeliminować z opisu czynu przypisanego albo opisać na nowo tylko te działania, które wyczerpują znamiona przestępstwa. Wybór metody winien być uzależniony od tego, która z nich zapewni lepszą czytelność wyroku, przy czym w drugim z opisanych przypadków optymalnym jest zaznaczenie, iż uznanie winy oskarżonego w tym zakresie nastąpiło w ramach zarzucanego aktem oskarżenia czynu. Ma to znaczenie zwłaszcza wówczas, gdy tych czynów jest więcej i w stosunku do kilku z nich dochodzi do zmiany opisu.
Z pisemnych motywów zaskarżonego wyroku jasno wynikało, że zdaniem Sądu Okręgowego nie było dostatecznych dowodów, iż oskarżony uzyskał programy komputerowe ujawnione na dysku twardym i dlatego z opisu czynu wyeliminowano te programy (str. 9). Od strony techniczno-prawnej (abstrahując więc od słuszności zaskarżonego wyroku), skoro oskarżonemu zarzucano tylko jeden czyn, taki sposób postępowania należało uznać za prawidłowy, a przynajmniej wystarczający. Niewątpliwie zaś nie doszło do sprzeczności między sentencją zaskarżonego wyroku, a jego uzasadnieniem.
Zauważyć jednak należy, choćby po to, aby w toku ponownego postępowania (nie przesądzając mogącego zapaść rozstrzygnięcia) nie doszło do analogicznej sytuacji, że w części dyspozytywnej zaskarżonego wyroku wadliwie nie wskazano kwalifikacji prawnej przypisanego czynu (vide art. 342 § 1 k.k., zwłaszcza w brzmieniu od dnia 5 października 2019 r.).
Przechodząc do oceny zarzutów naruszenia art. 5 § 2 k.p.k., które – choć z rozbieżnych punktów widzenia – podnieśli obydwaj skarżący, na wstępie należy odnieść się do dalej idącego zarzutu obrońcy, który odwoływał się w tym zakresie również do prawa unijnego. Zdaniem Sądu Apelacyjnego, z tego ostatniego nie wynika w tym zakresie reguła, która byłaby bardziej korzystna dla oskarżonego, to jest nakazywała rozstrzygać na korzyść oskarżonego wszelkie, a nie tylko niedające się usunąć wątpliwości. Analizując ten problem, przypomnieć należy, że stosownie do art. 6 ust. 2 Dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/343 z dnia 9 marca 2016 r. w sprawie wzmocnienia niektórych aspektów domniemania niewinności i prawa do obecności na rozprawie w postępowaniu karnym (Dz.U.EU l.2016.65.1 z dnia 11 marca 2016 r.), zwanej dalej Dyrektywą, państwa członkowskie zapewniają, aby wszelkie wątpliwości co do winy rozstrzygano na korzyść podejrzanego lub oskarżonego, także w sytuacji gdy sąd dokonuje oceny, czy uniewinnić daną osobę.
W ocenie Sądu Apelacyjnego, „niedające się usunąć wątpliwości”, o których mowa w art. 5 § 2 k.p.k., należy interpretować nie tylko w kontekście art. 6 ust. 2 Dyrektywy, jak zdaje się to widzieć obrońca, ale również w aspekcie art. 6 ust. 1 tego aktu, który wskazuje, że choć ciężar dowodu winien spoczywać na oskarżeniu, to powyższe stosuje się z zastrzeżeniem obowiązków sędziego lub właściwego sądu w zakresie poszukiwania zarówno dowodów obciążających, jak i uniewinniających. Zważywszy na obowiązki nałożone przez ustawodawcę krajowego w art. 366 k.p.k., w szczególności wymóg baczenia, aby wyjaśnione zostały wszystkie istotne okoliczności sprawy, w polskim porządku prawnym, uwzględniającym Dyrektywę, w istocie dopiero po wyjaśnieniu – w granicach możliwości faktycznych i prawnych – wszystkich istotnych okoliczności sprawy, niedające się usunąć wątpliwości rozstrzygane są na korzyść oskarżonego. Trudno doszukać się sprzeczności między takim ujęciem, a zasadą z art. 6 ust. 2 Dyrektywy, skoro wprowadza ona pewien kanon postępowania, możliwy do zaakceptowania zarówno przez te państwa członkowskie, w których funkcjonuje model kontradyktoryjny, jak i te, oparte na modelu inkwizycyjnym postępowania karnego.
Rozumiejąc regułę in dubio pro reo w ujęciu przyjętym w art. 5 § 2 k.p.k., zasadniczo trafny okazał się zarzut prokuratora przedwczesnego zastosowania jej przez sąd meriti. Przypomnieć należy, że dla oceny, czy został naruszony zakaz wynikający ze wspomnianego przepisu, decyduje to, czy sąd orzekający w sprawie powziął wątpliwości co do treści ustaleń faktycznych lub wykładni prawa i wobec braku możliwości ich usunięcia rozstrzygnął je na niekorzyść oskarżonego, względnie to, czy w świetle realiów konkretnej sprawy wątpliwości takie powinien był powziąć. Właśnie ta ostatnia sytuacja zaistniała w niniejszej sprawie. Zdaniem Sądu Apelacyjnego bowiem, w aktualnym stanie rzeczy istniały możliwości dowodowe pozwalające na zweryfikowanie twierdzenia Sądu Okręgowego, iż nie można wykluczyć, że inne osoby mające dostęp do komputera instalowały nielegalne programy bez wiedzy oskarżonego (str. 9 uzasadnienia). Aby sformułować taką tezę, należało osoby mające dostęp do dysku twardego (...) przesłuchać lub podjąć próbę przesłuchania, a także wykazać, czy rzeczywiście była możliwość dokonania przez nich instalacji programów. Nie każdy bowiem użytkownik komputera posiada potrzebne ku temu umiejętności. Poza tym, należało ustalić, czy taka możliwość instalacji dowolnych programów przez osoby trzecie na służącym wyłącznie do specjalistycznej pracy zawodowej komputerze oskarżonego w ogóle wchodziła w grę. Ustalenia tego należało dokonać z uwzględnieniem doświadczenia życiowego, a także poziomu wykształcenia i charakteru pracy oskarżonego.
Oskarżony w swych wyjaśnieniach jako osoby, które miały posiadać analizowany dostęp do komputera, wymienił A. W. oraz E. B.. W tej sytuacji, niezależnie od inercji dowodowej prokuratora, owe osoby na wspomnianą okoliczność należało przesłuchać. Należało tak uczynić również z tego powodu, że wyjaśnienia oskarżonego co do tej kwestii nie przedstawiały się jednoznacznie w świetle pozostałego materiału dowodowego. Wszak, pracująca w akademiku recepcjonistka E. W. zeznała, że nie wiedziała, aby oskarżony miał dziewczynę, która mieszkałaby z nim, a wręcz zdawała się wykluczać tę ostatnią sytuację oraz nie pamiętała, aby oskarżony zostawiał na portierni klucze dla dziewczyny lub dla brata (k. 825-826). Z kolei kolega G. G. z politechniki – Ł. A. zeznał, że w 2010 roku oskarżony mieszkał sam w akademiku, ale miał dziewczynę, która odwiedzała go w tym akademiku (k. 956), przy czym, gdy on pracował na komputerze oskarżonego, to zawsze w jego obecności, razem wykonywali pracę (k. 956v). Ta ostatnia okoliczność może wskazywać na wolę oskarżonego kontrolowania dostępu osób postronnych do komputera z dyskiem twardym (...).
Sąd odwoławczy podzielił również zarzut z pkt 6 apelacji prokuratora, uznając, że chodziło w nim o naruszenie art. 170 § 1 pkt 3 k.p.k. przez oddalenie wniosków dowodowych o przesłuchanie w charakterze świadków P. S. i R. K. – funkcjonariuszy Wydziału do Walki z Przestępczością Gospodarczą Komendy Miejskiej w Ł., którzy w dniu 9 września 2010 r. dokonali przeszukania pokoju zajmowanego przez G. G.. Niezależnie od jakości wniosku dowodowego złożonego w tym zakresie, nieprzydatności dowodów z zeznań wymienionych świadków nie można było z góry przesądzać, gdyż przeszukujący mogli mieć własne spostrzeżenia na temat okoliczności przeszukania, których z przyczyn proceduralnych lub faktycznych nie zawarli lub nie mogli zawrzeć w protokole przeszukania, a które potencjalnie (np. przez określenie osób mogących mieć dostęp do pomieszczenia, ewentualnych karteczek z hasłem na stacji dysków lub monitorze) mogą wpłynąć na ustalenia w zakresie legalności programów, które zawierał komputer. Poza tym, niezrozumiałe było, że mimo oddalenia analizowanego wniosku, Sąd Okręgowy niejako zarazem dopuścił dowód z zeznań i w efekcie przesłuchał policjanta K. P., który przecież wraz z P. S. i R. K. dokonał wspomnianego przeszukania (k. 16-18).
W badanym kontekście naruszenia art. 5 § 2 k.p.k. nie sposób było również odmówić, przynajmniej co do zasady, trafności zarzutu prokuratora co do oddalenia wniosku dowodowego o przesłuchanie w charakterze świadka A. N., który prowadził przeszukanie w pomieszczeniach Centrum (...) w G.. Sąd odwoławczy ma na uwadze, że wpływ na kształt postanowienia dowodowego sądu meriti w badanym zakresie mogły mieć wady wniosku prokuratora, w tym odwoływanie się m.in. do posiadania przez świadka enigmatycznej i niesprecyzowanej wiedzy o innych okolicznościach istotnych dla rozstrzygnięcia sprawy, a także do jego wiedzy specjalnej, która wszak może mieć znaczenie, ale dla zasięgania opinii biegłego. Poza tym, wbrew twierdzeniom prokuratora zawartym w akcie oskarżenia, w śledztwie nie zostało wydane postanowienie o wyłączeniu do odrębnego prowadzenia wątku dotyczącego podejrzenia zainstalowania serwerów warezowych na terenie Politechniki (...), o czym przekonywało pismo Prokuratury Okręgowej w Gliwicach z 15.03.2017 r. z k. 833, co ostatecznie na rozprawie przyznał prokurator (k. 1330). Jednak, sąd a quo nie wziął pod uwagę, że A. N. był wnioskowany na świadka również na okoliczność, czy na serwerach warezowych Politechniki (...) ujawniono logowanie się do sieci przez oskarżonego, ewentualnie, czy ktoś inny logował się z sieci używanej przez Politechnikę (...) (k. 1305-1305v). W ocenie Sądu Apelacyjnego, w tym zakresie zeznania A. N. mogły być potencjalnie przydatne, zwłaszcza, że na początku śledztwa uzyskano informację o przesłaniu listów przewozowych z Centrum (...) do G. G., która to w istocie nie została pozytywnie zweryfikowana, a przecież w rzeczywistości była przyczyną przeszukania pomieszczeń zajmowanych przez oskarżonego. Poza tym, zauważyć należy, że świadek ten zapewne ma wiedzę na temat rodzajów programów komputerowych ujawnionych na serwerach warezowych, a może ją posiadać również w kwestii ich szczegółowych danych. Gdyby zaś, np. w drodze opinii biegłego możliwe było ustalenie, czy klucze/produkty ID wskazane w ekspertyzie pisemnej biegłego informatyka były tożsame z tymi, które ujawniono na serwerach warezowych zabezpieczonych w Centrum (...), to okoliczność ta jako wskazująca na pochodzenie programów ujawnionych na dysku twardym i płytach CD/DVD, będących w posiadaniu oskarżonego, miałaby znaczenie dla rozstrzygnięcia sprawy.
Podkreślić należy, że zeznania wymienionych świadków mogły mieć znaczenie nie tylko w kontekście czynu z art. 278 § 2 k.k., ale również ewentualnego paserstwa programów komputerowych, który to wątek niesłusznie został przez sąd meriti pominięty. Tymczasem zbadanie go było nieodzowne również w kontekście przyjętej koncepcji oceny dowodów i zawartego w wyroku rozstrzygnięcia Sądu Okręgowego. Niemożliwym było bowiem wyeliminowanie z opisu czynu zarzucanego zachowań dotyczących programów komputerowych zawartych na dysku twardym (...) bez przeanalizowania opcji dopuszczenia się przez oskarżonego paserstwa wobec nich. Z kolei dotycząca programów komputerowych istniejących na płytach CD/DVD argumentacja Sądu Okręgowego, iż „każdy, widząc takie płyty z napisanymi nazwami programów, winien zdawać sobie sprawę, że znajdujące się na nich programy nie posiadały atrybutów legalności” (str. 9 uzasadnienia) w istocie przemawiała za przyjęciem paserstwa, a nie – przypisanego oskarżonemu czynu z art. 278 § 2 k.k. Zauważyć bowiem należy, iż opisana okoliczność może ewentualnie (w razie wzmocnienia innymi przesłankami i w konkretnych okolicznościach) tłumaczyć, że posiadacz takich płyt CD/DVD powinien i mógł przypuszczać, że takie programy zostały uzyskane za pomocą czynu zabronionego, natomiast nie dowodzi podjęcia osobiście lub za jego kierownictwem czynności uzyskania tych programów. Ponadto, idąc tokiem rozumowania Sądu Okręgowego, niezrozumiałym jest, dlaczego widząc takie płyty „ każdy (…) winien sobie zdawać sprawę, że znajdujące się na nich programy nie posiadały atrybutów legalności” (podkreśl.SA), a jednak w stosunku do oskarżonego, posiadającego wiedzę specjalistyczną, wykorzystującego je na co dzień w pracy zawodowej i uczącego posługiwania się nimi studentów studiów technicznych, w domyśle przyjęto, iż nie miał wiedzy o takich samych programach zainstalowanych w jego komputerze i to zaopatrzonych w programy służące do przełamywania zabezpieczeń.
Nie budzi wątpliwości Sądu Apelacyjnego, że nie tylko kwestia trafności kwalifikacji prawnej przyjętej w akcie oskarżenia, ale i możliwości przypisania oskarżonemu paserstwa, nie zostały rozstrzygnięte w dotychczasowym postępowaniu. Podkreślić trzeba, że Sąd Okręgowy w ogóle nie przeanalizował możliwości paserstwa, zwłaszcza nieumyślnego, które niejednokrotnie spotyka się w sprawach, w których występują trudności dowodowe. Tymczasem, przyjęcie jej wykluczałoby możliwość wyeliminowania z opisu czynu przypisanego oskarżonemu programów objętych zarzutami, jak to uczyniono w zaskarżonym wyroku.
Mając na uwadze powyższe, zdaniem Sądu Apelacyjnego, wciąż możliwe pozostają następujące opcje:
a) uzyskanie bez zgody podmiotów uprawnionych programów komputerowych przez oskarżonego, który następnie z nich korzystał,
b) uzyskanie bez zgody podmiotów uprawnionych programów komputerowych przez osoby, od których faktycznie oskarżony otrzymał komputer i płyty CD/DVD, z których to programów następnie korzystał:
umyślnie, bądź
nieumyślnie, ale w okolicznościach, w których powinien i mógł przypuszczać, że rzecz (program) został uzyskany za pomocą czynu zabronionego, bądź
nieumyślnie i zarazem w okolicznościach, w których nie powinien i nie mógł tego przypuszczać.
Zauważyć należy, że kwestia ewentualnego utrwalania i zwielokrotniania programów w celu ich rozpowszechniania jest zagadnieniem wtórnym i zależy od ustalenia którejś z wyżej zarysowanych opcji. Niewątpliwie natomiast chybiony był zarzut 13 apelacji prokuratora, bowiem sam dostęp do komputera przez inne osoby niż oskarżony nie mógł dowodzić, że to G. G. dopuszczał się „utrwalania i zwielokrotniania programów w celu ich rozpowszechniania”.
Dopiero uzupełnienie materiału dowodowego w drodze przesłuchania świadków, od których dotychczas zeznań nie odebrano, jak również zasięgnięcia uzupełniającej opinii informatycznej pozwoli na wybranie jednej ze wspomnianych opcji i w efekcie prawidłowe zakwalifikowanie czynu lub uniewinnienie oskarżonego. Jednak, już zebrany materiał dowodowy pozwala na odniesienie się do części ze stawianych w apelacjach zarzutów, co winno być pomocne w poczynieniu prawidłowych ustaleń faktycznych w toku ponownego rozpoznania sprawy.
Na wstępie wypada dostrzec, że w zasadzie nie podważono wersji oskarżonego, iż komputer z dyskiem twardym (...)oskarżony otrzymał od macierzystej uczelni. Przeciwnych ustaleń nie poczynił Sąd Okręgowy, ani nie twierdził tak prokurator w apelacji. Wskazanych wyjaśnień oskarżonego nie podważało pismo Dyrektora Instytutu (...) z dnia 4 grudnia 2017 r. (k. 1179-1180), a korespondowały z nimi zeznania świadka A. R., który wprost podał: „Komputer był uczelniany, znajdował się w pokoju pracy na uczelni. W sytuacji, kiedy były zadania do wykonania, to oskarżony często brał i udawał się do miejsca zamieszkania, aby coś zrobić” (k. 1291v).
Podobnie, nie podważono wyjaśnień oskarżonego, iż przed wrześniem 2010 roku na Politechnice (...) wykorzystywano programy takie jak wymienione w akcie oskarżenia i że były one potrzebne w pracy zawodowej oskarżonego. Trafnie podniósł obrońca, że okoliczności te wynikało również z niepodważonych przez strony fragmentów zeznań świadków Ł. A., S. S. i A. R..
Rozumując logicznie, powyższe spostrzeżenia nie wykluczają kategorycznie zaistnienia opcji opisanej wyżej pod lit. a). Jednak przyznać trzeba, że aktualnie – wobec braku uzupełniającej opinii informatycznej – trudno doszukać się dowodów wskazujących na to, że programy komputerowe na dysk twardy (...) uzyskał akurat oskarżony.
Zdaniem sądu odwoławczego bowiem, odwołanie się przez prokuratora do pism z Politechniki (...) jako mających prowadzić do błędnego ustalenia przez sąd meriti, że oskarżony nie dopuścił się zarzucanego mu przestępstwa (zarzut 16) było chybione. Podkreślić należy, że prokurator nigdzie nie wskazał, na czym konkretnie miałaby polegać błędna ocena tych pism. Tymczasem, ich treść jest klarowna. Pismo Rektora Politechniki (...) z 20 marca 2017 r. niczego nie wnosi do sprawy, bowiem wynika z niego jedynie, że Politechnika (...) na etapie jego formułowania nie wiedziała nawet, jaki komputer stacjonarny podlegał zajęciu w dniu 09.09.2010 r., a tym bardziej, kiedy i przez kogo był składany oraz serwisowany, zaznaczając jedynie, że mienie wniesione do pokoju (...) nie stanowi własności politechniki (k. 837). Z kolei z pisma Dyrektora Instytutu (...) z 4 grudnia 2017 r. (k. 1179-1180) wynika, że po przekształceniu (dnia 01.11.2012 r.) Katedry (...) (gdzie oskarżony był zatrudniony w okresie objętym zarzutami) w Zakład (...) oraz włączeniu jej w strukturę Instytutu (...), Instytut nie posiada informacji na temat jakichkolwiek umów licencyjnych zawartych przez Katedrę z producentami oprogramowania w latach 2008-2010, a jedynie ze szczątkowych danych, do których udało im się dotrzeć wynika, że w 2001 roku Katedra zakupiła oprogramowanie (...) (k. 1180). Politechnika wskazała, że w procesie przekształcania Katedry w Zakład i włączeniu Zakładu do Instytutu nie zostali szczegółowo poinformowani, którzy pracownicy Katedry dysponowali komputerami służbowymi, a którzy prywatnymi; nie został im przekazany rejestr komputerów za lata 2008-2010, a jedynie „wiekowe” komputery, z których większość, z uwagi na swój stan, została w bardzo krótkim czasie zutylizowana. Jak zapewniono, nie zostały im przekazane dokumenty pozwalające na przypisanie konkretnego sprzętu do pracownika, więc najprawdopodobniej nie zostały takie dokumenty wytworzone; w odręcznie spisanych księgach inwentarzowych, do których dotarli, nie ma informacji o użytkownikach sprzętu komputerowego (k. 1179-1180). Konkludując, oświadczono, że nie można udzielić szczegółowych odpowiedzi na pytanie, skąd pochodziły komputery służbowe, którymi posługiwali się pracownicy, ponieważ nie ma już możliwości wglądu do dokumentacji przetargowej związanej z ewentualnym zakupem komputerów, ponieważ (…) dokumentacja przetargowa przechowywana jest przez okres 4 lat lub okres realizacji umowy, jeśli jest dłuższy.
Zatem, choć omówione pisma nie potwierdzają wyjaśnień oskarżonego, jak interpretuje je jego obrońca, to zarazem ich nie podważają, a przy tym w zasadzie zamykają możliwość rozstrzygnięcia wątpliwości w zakresie pochodzenia programów komputerowych w drodze oświadczeń składanych przez uczelnię.
Chociaż, jak wyżej zasygnalizowano, nie jest wykluczone, że w świetle zgromadzonych dowodów jedynym dopuszczalnym ustaleniem będzie to, że uzyskanie bez zgody podmiotów uprawnionych programów komputerowych zamieszczonych na dysku twardym (...) i płytach CD/DVD nastąpiło przez nieustalone osoby, od których faktycznie oskarżony otrzymał ów sprzęt komputerowy, to zarazem już istniejące dowody wskazują, że z takich programów komputerowych oskarżony korzystał. W szczególności, z wyjaśnień oskarżonego złożonych na dwóch terminach rozprawy głównej (k. 1337-1342 i 1375-1377v) jednoznacznie wynika, że używał on wszystkich programów wymienionych w opinii informatycznej zainstalowanych na pozostającym w jego władaniu komputerze.
Rodzi to określone konsekwencje, które zostały pominięte przez sąd meriti.
Nie było wszak sporne, że do znacznej części owych programów były dołączone dodatki typu: (...) oraz (...). Dla zobrazowania skali zjawiska warto wskazać, że wedle pisemnej ekspertyzy informatycznej nr 50/2010 (k. 27-59) biegłego D. P. (2) z dnia 5 grudnia 2010 r. (vide zapisy w “uwagach”) były to programy: (...) (+ (...)), (...) ((...)), (...) (+ (...)), (...) ((...)), (...) ((...)), (...) (+ (...)), (...) (+ (...)), (...) (zwany w ao. jako (...)) (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)), (...) (+ (...)) i (...) (+ (...)). Pisemna ekspertyza informatyczna jasno wskazuje, że (...) to program do przełamywania zabezpieczeń, a (...) to generator kluczy, czyli kodów do obejścia zabezpieczeń (k. 44-45). Z kolei, w ustnej opinii biegły informatyk podał wprost, że programy typu (...) oraz (...) służą do przełamywania zabezpieczeń legalnych programów i jeżeli wskazał je w tabeli z ekspertyzy pisemnej w „uwagach”, to nie tylko wiadomo, że te programy są bez licencji (k. 634), ale również, że nie jest możliwe dostarczenie jakiejkolwiek licencji, która by legalizowała tę kopię oprogramowania (k. 633v).
Zdaniem Sądu Apelacyjnego, kwalifikacje zawodowe i wiedza specjalistyczna oskarżonego, permanentna praca na komputerze z dyskiem twardym (...), wykorzystywanie do pracy zawodowej wszystkich zawartych na nim i zarazem kwestionowanych programów, nauczanie posługiwania się nimi studentów studiów technicznych (którzy sami są osobami o ponadprzeciętnej wiedzy informatycznej) wskazuje, że G. G. wiedział, jakie są to programy i że szereg z nich wymagała instalacji z użyciem tzw. (...) oraz (...). Owe (...) i (...) zawarte bowiem były w lokalizacjach opisanych w ekspertyzie pisemnej biegłego informatyka, a zważywszy na powyższe okoliczności, ocenione przez pryzmat doświadczenia życiowego i zasad logiki, oskarżony musiał o nich wiedzieć, podobnie jak o tym, że służą do przełamywania zabezpieczeń. Zdaniem sądu ad quem, programy, do których dołączone były (...) oraz (...) niewątpliwie nie były legalne, co wprost wynika również z przytoczonej ustnej opinii biegłego informatyka. Analiza powyższa prowadzi do wniosku, że chybione były wszelkie zarzuty obrońcy oskarżonego odwołujące się do rzekomej legalności lub braku wykazania nielegalności tego typu programów.
Bez zasięgnięcia opinii uzupełniającej z zakresu informatyki nie sposób wypowiedzieć się co do pozostałych programów zawartych na dysku twardym (...), chociaż istotna część z nich również budzi wątpliwości co do ich legalności.
I tak, w aktualnym stanie dowodowym nie wiadomo, co oznacza użyty w tabelach pisemnej ekspertyzy informatycznej zwrot „klucz w katalogu”, w szczególności, czy chodzi o tzw. serial, czyli klucz do programów komercyjnych zapisywany w wersji elektronicznej w plikach tekstowych, czego nie czynią producenci. Gdyby tak było, również w odniesieniu do tych programów aktualne stałyby się uwagi poczynione wyżej w odniesieniu do (...).
Przykładem programów z „kluczami w katalogu” były programy antywirusowe (...) oraz (...), ujęte pod poz. 52 i 54 tabeli zawartej w ekspertyzie pisemnej informatycznej. W ocenie Sądu Apelacyjnego, charakter obciążający dla oskarżonego miały w badanym zakresie fragmenty zeznań świadka A. R., wskazujące, że Politechnika (...) nie posiadała programów antywirusowych i że każdy załatwiał je sobie samodzielnie (k. 1292). Chociaż bowiem następnie obrońca oskarżonego złożył do akt załącznik II do pisma z 18.05.2018 r. zawierający wydruk mejla od (...) z informacją, że spróbuje on zaktualizować antywirusa, to z takiej informacji wcale nie wynika, aby politechnika posiadała jeden wspólny program antywirusowy, a jedynie, że pracownia, z której przybył e-mail, takim dysponowała. To zaś, w świetle doświadczenia życiowego, było oczywiste, skoro pracownia ta musiała czasami łączyć się z internetem. Z kolei fakt, że owa pracownia dysponowała programem antywirusowym, nie oznaczał, że osoby, które przekazały oskarżonemu dysk twardy (...), takowy program na nim zainstalowały. Inną rzeczą jest, że takiej ewentualności fakt ten również nie wykluczał.
Wykaz programów komputerowych zawartych na dysku twardym (...) (k. 30-42) bezspornie wskazywał nadto, że istniały na nim w więcej niż jednej kopii programy: (...) (w trzech kopiach), (...) (w trzech kopiach), (...) (w czterech kopiach), (...) (w czterech kopiach), (...) (w dwóch kopiach), (...)(w dwóch kopiach), (...) (w sześciu kopiach), (...) (w trzech kopiach),(...) (w trzech kopiach), (...) (w pięciu kopiach), (...) (w sześciu kopiach), (...)(w pięciu kopiach, choć wg ao tylko w trzech), (...) (w trzech kopiach), (...) (w dwóch kopiach), (...) (w ośmiu kopiach), (...) (w pięciu kopiach), (...) (w dwóch kopiach), (...)(w dwóch kopiach), (...) (w dwóch kopiach), (...) (zwany w ao. jako (...)) (...) (w dwóch kopiach), (...) (w pięciu kopiach, choć w ao. w sześciu), (...)(w trzech kopiach), (...) (w dwóch kopiach), (...) (w dwóch kopiach), (...)(zwany w ao. (...)) w dwóch kopiach, (...) (w czterech kopiach, choć wg ao. w pięciu), (...) (w trzech kopiach), (...) (w dwóch kopiach), (...)(w dwóch kopiach) oraz (...) (w dwóch kopiach).
Żadne dowody zgromadzone dotychczas w sprawie, w tym wyjaśnienia oskarżonego, nie tłumaczyły, dlaczego w tak licznych przypadkach sporządzono więcej niż jedną kopię danego programu komputerowego, w tym w postaci zapisów na dysku twardym komputera oraz na płytach CD/DVD. Tymczasem, art. 75 ust. 2 pkt 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (jt. Dz.U.2019.1231 ze zm., zwana dalej Pr.A.) stanowi, że nie wymaga zezwolenia uprawnionego sporządzenie kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu komputerowego; jeżeli umowa nie stanowi inaczej, kopia ta nie może być używana równocześnie z programem komputerowym. Na podstawie wykładni językowej należy uznać, że uprawnienie to dotyczy tylko jednej kopii programu (ustawa mówi o „kopii zapasowej”, a nie „kopiach zapasowych”). Taki też wniosek wypływa z porównania komentowanego przepisu z art. 5 ust. 2 Dyrektywy Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r. w sprawie ochrony prawnej programów komputerowych (Dz.U.UE.L.2009.111.16), w którym również użyta jest liczba pojedyncza. Jak wskazał Trybunał Sprawiedliwości (wyrok z 12.10.2016 r., C-166/15, Aleksandrs Ranks i Jurijs Vasiļevičs przeciwko Finanšu un ekonomisko noziegumu izmeklēšanas prokoratūra i Microsoft Corp., EU:C:2016:762), z art. 5 ust. 2 ww. Dyrektywy wynika, że sporządzenie kopii zapasowej programu komputerowego jest uzależnione od dwóch podstawowych przesłanek: a) kopia ta powinna być sporządzona przez osobę uprawnioną do używania programu; b) kopia musi być niezbędna do używania programu komputerowego. Jednak, z treści tegoż orzeczenia wywieść należy także dalej idące zasady, takie jak prawo do sporządzenia co do zasady tylko jednej kopii zapasowej. W literaturze przedmiotu (J. Krysińska, Komentarz do art. 75 Pr..A, tezy 21 i 26 [w:] Prawo autorskie i prawa pokrewne. Komentarz, pod red. W. Machały, i R.M. Sarbińskiego, WKP 2019; Z. Okoń, Komentarz do art. 75 Pr.A., teza 17 [w:] Prawo autorskie i prawa pokrewne. Komentarz, pod red. D. Flisaka, LEX 2015) zauważa się, że można wyobrazić sobie sytuacje, w których w celu zapewnienia należytego bezpieczeństwa systemu, niezakłóconego używania programu owa jedna kopia nie wystarczy, jednak sporządzenie większej liczby kopii zapasowych powinno mieć charakter wyjątkowy, a ewentualne restrykcje umowne w tym względzie powinny być oceniane w świetle regulacji art. 75 ust. 1 Pr.A. Tym samym, twierdzenia obrońcy oskarżonego, jakoby to analizowany przepis nie ograniczał liczby kopii zapasowych (str. 21 uzasadnienia apelacji) nie znajdowały oparcia w jego treści. Zdaniem Sądu Apelacyjnego, przeanalizowane ustawodawstwo krajowe i unijne jednoznacznie wskazuje, że bez zezwolenia uprawnionego dopuszczalne jest sporządzenie tylko jednej kopii zapasowej programu komputerowego i to o ile jest to niezbędne do szeroko rozumianego korzystania z tego programu, a sporządzenie dalszych kopii możliwe jest jedynie wyjątkowo, również tylko we wspomnianym celu, z przyczyn, których wykazanie (jako wyjątku od reguły) obciąża użytkownika lub z powołaniem się na warunki licencji, bądź sublicencji.
Zasadnym natomiast okazał się zarzut obrońcy oskarżonego sformułowany w punkcie 1b) apelacji naruszenia art. 410 k.p.k. i art. 424 § 1 k.p.k., gdyż istotnie sąd meriti pominął i w żaden sposó nie wypowiedział się w kwestii tego, czy dokumenty przedłożone przez oskarżonego w dniu 24 czerwca 2015 r. (k. 200-201) oraz przez jego obrońcę na rozprawie w dniu 18 maja 2018 r. (k. 1342v) dotyczące wymienionych w akcie oskarżenia programów komputerowych: (...) o kluczu (...) (poz. 66 tabeli pierwszej z ekspertyzy pisemnej z k. 38) oraz (...) o kluczu (...)(poz. 67 ww. tabeli) stanowią atrybuty legalności tych właśnie programów o takich kluczach.
Wobec braku wystarczających dowodów w tych kwestiach, które po części wymagają wiadomości specjalnych, dla ich wyjaśnienia konieczne będzie zasięgnięcie uzupełniającej opinii informatycznej.
Treść pisemnej ekspertyzy informatycznej (k. 53-55) wskazywała, że zawarte na płytach CD/DVD programy występowały również nierzadko z (...), (...) i kluczami oraz w więcej niż jednej kopii. Stąd, wszystkie poczynione wyżej uwagi są zasadniczo aktualne także wobec programów zawartych na tych płytach. Dostrzegalne jest przy tym, że programy komputerowe znajdujące się na płytach CD/DVD generalnie są zbieżne z tymi zawartymi na dysku twardym (...). Koincydencji tej nie poświęcono w ogóle uwagi w pisemnych motywach zaskarżonego wyroku, którego treść wskazywała, że rozstrzygnięcia co do programów zawartych na tych dwóch różnych nośników były krańcowo różne. Zdaniem Sądu Apelacyjnego, chociaż bez zasięgnięcia uzupełniającej opinii informatycznej nie sposób wypowiedzieć się jednoznacznie w tej kwestii, to należało rozważyć pochodzenie poszczególnych programów. Wszak, w przypadku kopiowania ich z jednego rodzaju nośnika na drugi, ustalenia dotyczące programów komputerowych zawartych na płytach CD/DVD oraz na dysku twardym winny być analogiczne. W szczególności, należało podjąć próbę ustalenia – przez porównanie kodu źródłowego oprogramowania, dat instalacji i przekopiowania programów – czy programy zawarte na dysku twardym (...) pochodziły z ww. płyt, ewentualnie, czy zostały one przekopiowane na płyty z tego dysku twardego. Zaniechanie takich działań w sytuacji faktycznego wyeliminowania z opisu czynu przypisanego zachowań dotyczących programów zawartych na dysku twardym (...), stanowiło naruszenie art. 5 § 2 k.p.k.
Dopiero poczynienie precyzyjnych ustaleń w kwestii tego, czy wymienione w ekspertyzie informatycznej programy komputerowe zawarte na dysku twardym i płytach CD/DVD zostały uzyskanie bez zgody podmiotów uprawnionych, pozwolić może na ustalenie, czy oskarżony korzystał z nich umyślnie, czy nieumyślnie. To zaś otwiera drogę do rozważań nad możliwością przypisania oskarżonemu paserstwa, co zupełnie pominął Sąd Okręgowy.
W tym kontekście wskazać trzeba, że spośród znamion strony przedmiotowej paserstwa w realiach sprawy wchodzić może w grę „przyjęcie” rzeczy w rozumieniu art. 291 § 1 k.k. lub art. 292 § 1 k.k. (ew. w zw. z art. 294 § 1 k.k.) oraz nośnika utworu w rozumieniu art. 118 ust. 1 lub ust. 3 ustawy z dnia 4 lutego 1994 r. Pr.A. W piśmiennictwie zauważa się wszak, że „przyjęcie” przedmiotu będącego nośnikiem utworu (…) rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom oznacza przejęcie przez sprawcę władztwa nad takim przedmiotem od osoby dotychczas nim władającej, które czynione jest w określonym celu, wynikającym z zawartego przez strony porozumienia. W tym wypadku paser nie otrzymuje przedmiotu w wyłączne władztwo, lecz jest ono ograniczone. Chodzi więc o takie czynności, jak np. przechowywanie, użyczenie (J. Raglewski, Komentarz do art. 118 Pr.A., teza 10 [w:] Prawo autorskie i prawa pokrewne, pod red. D. Flisaka, Komentarz, LEX, 2015).
Podkreślić wypada, że w sytuacji, gdy nabywcy nie da się udowodnić świadomości tego, że uzyskiwana przez niego płyta CD/DVD lub inny nośnik zawierający program komputerowy pochodzi z czynu zabronionego, to może ponosić odpowiedzialność karną za paserstwo nieumyślne z art. 118 Pr.A., o ile tylko zostanie wykazane, że „na podstawie towarzyszących okoliczności”, postępując z przedmiotem czynności wykonawczej w sposób opisany w ust. 1 lub 2 tego artykułu, miał możliwość zorientowania się, że przedmiot pochodzi z czynu karalnego. Dotyczy to w szczególności programów, których zainstalowanie lub używanie wymagało korzystania z dołączonych doń programów przełamujących zabezpieczenia, typu (...) lub (...).
Na koniec części uzasadnienia poświęconej odniesieniu się do zarzutów skarżących poczynić trzeba kilka uwag na temat wartości programów komputerowych objętych aktem oskarżenia. Chociaż bowiem nie sposób było podzielić w całości zarzutu obrońcy oskarżonego sformułowanego w punkcie 5 jego apelacji, to zawierał on pewne trafne spostrzeżenia, a badania kwestia nie tylko nie została dotychczas rozstrzygnięta, ale ma znaczenie dla treści wyroku, stąd winna być ustalona w toku ponownego postępowania.
Zdaniem Sądu Apelacyjnego, ustalając wartość programów komputerowych wystarczające jest oparcie się na opinii biegłego, o ile ta jest przekonująca. W szczególności, biegły w wyliczeniach może opierać się w pierwszej kolejności na uzyskanych cenach producentów, a w ich braku – na cenach rynkowych programów. Jednak, wartość tych programów, jak każdego przedmiotu czynu zabronionego, winna być przyjęta z daty popełnienia przypisanego czynu. Jeżeli daty tej nie zdołano ustalić, lecz przypisano popełnienie czynu w nieustalonym dniu przypadającym między dwoma skrajnymi datami, należy przyjąć wartość najkorzystniejszą dla oskarżonego. Tą, często – z uwagi na inflację – może być wartość z daty najstarszej. W przypadku programów komputerowych może być jednak wręcz odwrotnie, a to ze względu na rozwój technologiczny i tanienie produktów wraz z pojawieniem się ich nowszych wersji. W niniejszej sprawie biegły informatyk w opinii ustnej podał wprost, że wykaz cenników, w oparciu o które ustalał ceny, pochodził z 2010 roku, czyli tego, w którym wydał ekspertyzę pisemną (k. 634). Dane te winny zostać zweryfikowane przez ich porównanie z cenami z całego okresu, w których miało dojść do popełnienia zarzucanego czynu. Warto również zauważyć, że w tych przypadkach, w których udałoby się ustalić datę instalacji lub skopiowania programu komputerowego, należałoby sprecyzować lub co najmniej ograniczyć okres popełnienia czynu, co też może przełożyć się na ustalenie wartości programów komputerowych. Zauważyć też należy, że niewątpliwie chybione jest przyjmowanie jako wartości będącego przedmiotem przestępstwa programu komputerowego z jego wersji wyższej (tj. niebędącej przedmiotem czynem) tylko z tego powodu, że wersji niższej nie ma w obiegu na czas wydawania opinii. Wyjaśnienie wszystkich opisanych kwestii wymaga zasięgnięcia opinii uzupełniającej biegłego informatyka. Oczywistym jest przy tym, że ustalona wartość programów komputerowych przekłada się na wysokość szkody, co z kolei może mieć znaczenie w kontekście art. 115 § 5 k.k., a zatem i art. 294 § 1 k.k.
Na podstawie art. 436 k.p.k. sąd odwoławczy ograniczył rozpoznanie apelacji prokuratora oraz obrońcy oskarżonego do przedstawionych uchybień, gdyż było to wystarczające do wydania orzeczenia kasatoryjnego. Odnoszenie się do pozostałych uchybień byłoby przedwczesne lub bezprzedmiotowe dla dalszego toku postępowania.
Podczas ponownego rozpoznania sprawy Sąd Okręgowy będzie zobowiązany do przeprowadzenia postępowania dowodowego w ograniczonym zakresie. W szczególności, konieczne będzie ponowne przesłuchanie oskarżonego, o ile stawi się i nie skorzysta z prawa odmowy składania wyjaśnień, jak również świadków A. W., E. B., P. S., R. K. i A. N. na opisane wyżej okoliczności. W razie sprzeczności zeznań A. W. ze złożonymi w toku dotychczasowego postępowania zeznaniami świadków E. W. i Ł. A., konieczne stanie się uzupełniające przesłuchanie tych ostatnich.
Ponadto, celem ustalenia szczegółowo opisanych wyżej okoliczności, należy dopuścić dowód z uzupełniającej pisemnej opinii biegłego informatyka celem:
podania, czy wspomniane w opinii pisemnej w tabeli w kolumnie „uwagi” klucze to tzw. seriale, czyli klucze do programów komercyjnych zapisywane w wersji elektronicznej w plikach tekstowych, czego nie czynią producenci,
sprawdzenia kodu źródłowego oprogramowania objętego zarzutami (w opinii ustnej biegły przyznał, że go nie sprawdzał, a także, że nie dokonywał dekompilacji i nie porównywał z kodem źródłowym, a jedynie sprawdzał nazwy plików i uruchamiał, jeżeli było to możliwe),
wskazania w przypadku wszystkich ujętych w akcie oskarżenia programów zainstalowanych na dysku twardym (...), jaka była data ich instalacji, a w przypadku tzw. instalek z tego dysku, jaka była data ich przekopiowania (w opinii ustnej biegły przyznał, że jest taka możliwość),
sprawdzenia i podania – o ile jest taka możliwość – kodu źródłowego oprogramowania i daty skopiowania programów na zabezpieczone płyty CD/DVD, ewentualnie innych ich parametrów, które pozwoliłyby na ustalenie, czy programy zawarte na dysku twardym (...) pochodziły z ww. płyt albo czy zostały one skopiowane na płyty z tego dysku twardego,
wskazania wartości programów na czas popełnienia zarzucanych oskarżonemu czynów, w tym na czas daty ich instalacji lub skopiowania, a w przypadku niemożności określenia takiej daty, najniższej wartości z okresu wskazanego w akcie oskarżenia, tj. lat 2006-2010, przy czym wartość tę można określić przyjmując w pierwszej kolejności ceny producentów, a w przypadku ich braku – ceny rynkowe tych samych programów, a nie ich wyższych wersji,
podania, czy dokumenty przedłożone przez oskarżonego w dniu 24 czerwca 2015 r. (k. 200-201) oraz przez jego obrońcę na rozprawie w dniu 18 maja 2018 r. (k. 1342v) dotyczące programów komputerowych: (...) o kluczu (...) (poz. 66 tabeli pierwszej z ekspertyzy pisemnej z k. 38) oraz (...) o kluczu (...) (poz. 67 ww. tabeli) stanowią atrybuty legalności tych właśnie programów o takich kluczach,
podania, czy wedle producentów programów komputerowych, które – jak wynika z ekspertyzy pisemnej biegłego – występowały w ponad jednej kopii na dysku twardym lub płytach CD/DVD, standardowe licencje na te programy uprawniają użytkownika do posiadania więcej niż jednej kopii,
podania, czy sporządzenie więcej niż jednej kopii programów komputerowych wymienionych w takich ilościach w ekspertyzie pisemnej biegłego było – od strony informatycznej – do korzystania z tych programów niezbędne, również w kontekście zapewnienia należytego bezpieczeństwa systemu i niezakłóconego używania tych programów.
Sąd Apelacyjny nie dostrzega powodów do ponownego przesłuchania innych świadków. Potrzeba taka może natomiast wyłonić się w razie ujawnienia w depozycjach procesowych wymieniowych wyżej osób lub w innych przeprowadzonych dowodach okoliczności istotnych w kontekście wyczerpania przez oskarżonego znamion czynu zarzucanego lub paserstwa programów komputerowych. Generalnie jednak, w zakresie dowodów, które nie miały wpływu na uchylenie wyroku, sąd ponownie rozpoznający sprawę powinien w szerokim zakresie skorzystać z uprawnienia wynikającego z art. 442 § 2 k.p.k.
Zaznaczyć należy, że choć zapatrywania prawne i wskazania sądu odwoławczego co do dalszego postępowania są wiążące dla sądu, któremu sprawę przekazano do ponownego rozpoznania, to wskazania te dotyczą wyłącznie dowodów i innych czynności, które powinny być przeprowadzone, lub okoliczności, które należy wyjaśnić, a nie dotyczą sposobu oceny poszczególnych dowodów (art. 442 § 3 zd. 1-3 k.p.k.). Inaczej mówiąc, sąd ponownie rozpoznający sprawę jest związany oceną prawną, ale zalecenia sądu odwoławczego nie ograniczają zasady swobodnej oceny dowodów przez sąd I instancji, w szczególności nie zawierają wskazań co do oceny dowodów, gdyż byłoby to prawnie niedopuszczalne (postanowienie SN z 02.02.2009 r., II KK 224/08, Biul. PK 2009/3/46, LEX nr 492190; D. Świecki, Komentarz do art. 442 Kodeksu postępowania karnego, tezy 25-28 [w:] D. Świecki (red.), Kodeks postępowania karnego. Komentarz, tom II, wyd. II, WK 2015). Podkreślenia wymaga, że udzielone przez sąd odwoławczy w trybie art. 442 § 3 k.p.k. zalecenia nie ukierunkowują wyniku rozstrzygnięcia sądu ponownie rozpoznającego sprawę, ale zawierają wskazówki o charakterze metodycznym i polecenia co do sposobu, w jaki należy przeprowadzić postępowanie, aby finalnym jego efektem był wyrok, będący rezultatem prawidłowego i wszechstronnego rozważenia wszystkich okoliczności sprawy (postanowienie SN z 29.07.2016 r., V K.K. 2/16, OSNKW 2016/11/74, KZS 2016/11/35, Biul.SN 2016/11/18).
Pamiętać bowiem trzeba, że wydając wyrok i dokonując w ograniczonym zakresie opisanej wyżej oceny dowodów, Sąd Apelacyjny bazował na zgromadzonym materiale dowodowym, który przecież wymaga poszerzenia.
Dlatego też, nie sposób stwierdzić, aby naprowadzone wyżej rozważania determinowały kierunek przyszłego rozstrzygnięcia Sądu Okręgowego, który rozpoznając sprawę, winien przeprowadzić samodzielną ocenę dowodów zgodnie z regułami określonymi w art. 7 k.p.k. Zarówno na etapie procedowania, jak i wyrokowania, Sąd ponownie rozpoznający sprawę będzie związany zaprezentowanymi wyżej poglądami prawnymi, co powinno ułatwić mu sprawne zgromadzenie i przeprowadzenie dowodów w toku przewodu sądowego.
Jeżeli po ponownym rozpoznaniu sprawy i wydaniu wyroku zajdzie taka potrzeba, Sąd Okręgowy winien sporządzić jego uzasadnienie w taki sposób, aby możliwe było zbadanie, czy dokonana przezeń ocena przeprowadzonych dowodów była swobodna w rozumieniu art. 7 k.p.k. Wyrażony w art. 455a k.p.k. zakaz uchylenia wyroku z tego powodu, że jego uzasadnienie nie spełnia wymogów określonych w art. 424 § 1 k.p.k., nie powinien bowiem prowadzić do bagatelizowania roli pisemnych motywów wyroku.
W zaprezentowanym stanie rzeczy, Sąd Apelacyjny uchylił zaskarżony wyrok i sprawę przekazał do ponownego rozpoznania Sądowi Okręgowemu w Gliwicach, który podczas ponownego procedowania w sprawie będzie miał na uwadze wskazania i zapatrywania prawne wyrażone w niniejszym uzasadnieniu.
SSA Marcin Ciepiela SSA Wiesław Kosowski SSA Alicja Bochenek