Sygn. akt II K 87/12 (1 Ds. 2864/10)

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

W., dnia 14 sierpnia 2013r.

Sąd Rejonowy dla Wrocławia – Śródmieścia II Wydział Karny w składzie:

Przewodniczący: SSR Anna Kochan

Protokolant: Magdalena Wujda

przy udziale Prokuratora Prokuratury Rejonowej dla Wrocławia P. - P.

po rozpoznaniu sprawy:

1.T. K. (1),

syna A. i R. z domu H.

urodzonego 19 marca1980 r. w L.

PESEL (...)

2.P. Z. (1)

syna B. i J. z domu B.

urodzonego 26 sierpnia1986 r. w B.

PESEL (...)

oskarżonych o to, że:

I. w okresie od 25 sierpnia 2010 r. do 18 listopada 2010 r. we W.przy ul. (...)działając wspólnie i w porozumieniu, posługując się łączem internetowym o adresie (...)bez uprawnienia uzyskali dostęp do konta o nazwie (...)" w systemie informatycznym firmy (...) Ltd. Sp. z o.o.,

tj. o czyn z art. 267 § 2 k.k. w związku z art. 12 k.k.;

II. w okresie od 25 sierpnia 2010 r. do 19 maja 2011 r. we W. działając wspólnie i w porozumieniu, uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa (...) Ltd. Sp. z o.o., wykorzystali je we własnej działalności gospodarczej prowadzonej pod firmą (...), (...) Spółka Cywilna z siedzibą przy al. (...) we W.,

tj. o czyn z art. 23 ust. 2 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji;

III. w okresie od 25 sierpnia 2010 r. do 19 maja 2011 r. we W.działając wspólnie i w porozumieniu, w celu osiągnięcia korzyści majątkowej, bez uprawnienia w celu rozpowszechnienia utrwalili utwory zapisane w formie elektronicznej, na co najmniej 793 plikach w postaci projektów logo, plakatów reklamowych, banerów zewnętrznych, banerów "webowych", projekty pudełek produktów marek stworzonych przez (...) LTD Sp. z o.o., zawieszek na ubrania, metek, "headerów" na worki, materiałów reklamowych w postaci smyczy, taśm zabezpieczających, notesów reklamowych, T-shirtów, projektów naklejek produktowych i innych utworów związanych z kreacją wizerunku, brandingu, a ponadto w okresie od 16 listopada 2010 r. do 19 listopada 2010 r. na stronach internetowych z. s.oraz (...).pl rozpowszechnili cześć z wyżej wymienionych utworów w postaci zdjęć teleskopów, oraz mikroskopów oznaczonych nazwami (...), (...)oraz (...)oraz marką (...), czym działał na szkodę (...) LTD Sp. z o.o.,

tj. o czyn z art. 117 ust. 1 w związku z art. 116 ust. 2 ustawy o prawie autorskim i prawach pokrewnych w związku z art. 11 § 2 k.k. w związku z art. 12 k.k.

I.  P. Z. (1)uznaje za winnego tego, że w okresie od 25 sierpnia 2010 r. do 18 listopada 2010 r. we W.przy ul. (...), posługując się loginem i hasłem do konta o nazwie „(...)”, przez Internet, za pomocą komputera o adresie (...)uzyskał dostęp do systemu informatycznego (...) Ltd Sp. z o.o.we W., tj. czynu z art. 267 § 2 k.k. w związku z art. 12 k.k. i za to na podstawie art. 267 § 1 k.k. w związku z art. 267 § 2 k.k. wymierza mu karę grzywny w wysokości 200 (dwustu) stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 (pięćdziesiąt) złotych;

II.  P. Z. (1) uznaje za winnego tego, że w okresie nie wcześniej niż 28 października 2010 r. do najpóźniej 19 maja 2011 r. we W. uzyskawszy bezprawnie między innymi informacje o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień stanowiących tajemnicę przedsiębiorstwa (...) Ltd Sp. z o.o. we W. wykorzystał je we własnej działalności gospodarczej prowadzonej w formie spółki cywilnej pod nazwą (...) s.c. we W., tj. czynu z art. 23 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji i za to na podstawie art. 23 ust. 2 w związku z art. 23 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji wymierza mu karę grzywny w wysokości 200 (dwustu) stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 (pięćdziesiąt) złotych;

III.  na podstawie art. 85 i 86 § 1 k.k. łączy orzeczone kary grzywny i wymierza oskarżonemu karę łączną grzywny w wysokości 250 (dwustu pięćdziesięciu) stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 (pięćdziesiąt) złotych;

IV.  na podstawie art. 69 § 1 i § 2 k.k. oraz art. 70 § 1 pkt 2 k.k. warunkowo zawiesza oskarżonemu wykonanie orzeczonej kary grzywny na okres próby wynoszący 2 (dwa) lata;

V.  uniewinnia P. Z. (1) od czynu opisanego w punkcie III części wstępnej wyroku;

VI.  uniewinnia T. K. (1) od czynów I-III opisanych w części wstępnej wyroku;

VII.  na podstawie art. 627 k.p.k. i 624 k.p.k. oraz art. 17 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych zasądza od oskarżonego koszty sądowe w wysokości 1000 (jednego tysiąca) zł, zwalniając od zapłaty pozostałej kwoty oraz od wniesienia opłaty;

VIII.  na podstawie art. 632 k.p.k. kosztami procesu w części uniewinniającej obciąża Skarb Państwa.

UZASADNIENIE

Na podstawie zgromadzonego w sprawie materiału dowodowego Sąd ustalił następujący stan faktyczny:

P. Z. (1), P. J. (1) oraz inne osoby były założycielami spółki (...) Ltd we W..

P. Z. (1) od września 2008 r. do marca 2010 r. pełnił funkcję Prezesa Zarządu (...) Ltd we W.. W związku z wykonywanymi czynnościami posiadał szerokie wiadomości dotyczące funkcjonowania przedsiębiorstwa, sprawowania nadzoru nad pracownikami, rodzaju oferowanych produktów. Spółka zajmowała się, między innymi, importem z C. produktów sportowych oraz urządzeń optycznych – nieprofesjonalnego sprzętu w postaci lunet, mikroskopów itp. pod marką własną (...).

W czasie złożenia zawiadomienia o przestępstwie spółka byłą w trakcie rejestracji znaku towarowego (...). Chiński producent – (...) Ltd sprzedaje ten sprzęt wielu podmiotom na świecie, ma stronę www i zdjęcia produktów są na niej udostępnione.

Dowód:

Częściowo wyjaśnienia oskarżonego P. Z. – k.124-125, 318,542-544, 611-612, 643, 685, 715, 746, 747

Wyjaśnienia oskarżonego T. K. – k. 512-513, 609-611, 747, 748

Zeznania świadka P. J. − k. 9-10, 49-50, 209-210, 324, 637-644, 714

KRS G. – k. 54-56

Oskarżony Z. znał hasła dostępu do komputerów wielu pracowników. Na jego polecenie sposób dostępu do systemu został skonstruowany przez informatyka – pracownika firmy (...) (później administratora systemu).

W 2010 r. w marcu oskarżony został zwolniony i zobowiązany do oddania laptopa. Informatyk zablokował oskarżonemu dostęp do informatycznego systemu firmy.

Posiadane udziały oskarżony zbył na rzecz P. J. (3). Od marca 2010 r. P. J. (1) pełni funkcję Prezesa (...) Ltd.

W lipcu 2010 r. P. Z. (1)i jego znajomy T. K. (1)zawiązali umowę spółki, a w październiku 2010 r. zarejestrowali działalność gospodarczą (...) S.C.Spółka miała oferować sprzedaż detaliczną prowadzoną przez domy sprzedaży wysyłkowej lub Internet, de facto handlować sprzętem optycznym o podobnych parametrach jak G. (...). Na stronie roboczej (...)oraz (...)oskarżony zamieścił zdjęcia towarów opatrzonych logo (...). Zdjęcia zostały ujawnione 16 listopada 2010 r. i znajdowały się tam do 19 listopada 2010 r. Strona www sklepu istniała w reklamach G. A.(wyświetlenia w wpisaniu słowa (...)). Treść reklamy była następująca: „Lepsze niż O.. Mikroskopy numer 1. Sprawdź! Cena ta sama, a więcej akcesorii”

Oskarżony Z.znał login i hasło do konta „(...)pracownika G. K. P. (1). P.swoją pracę wykonywał w B.. Od 25 sierpnia 2010 r. do 18 listopada 2010 r. następowały logowania do bazy danych G.przy użyciu loginu i hasła K. P. (1). P.pracował w B., tymczasem logowania następowały we W.. Logowania obsługiwał (...), ten sam, który dostarczał Internet P. Z. (1). Poprzez konto P.można było mieć dostęp do modułów dotyczących danych klientów i składanych przez nich zamówień, produktów, podstron sklepów, sprzedaży. Wykorzystywany przez oskarżonego adres IP oznaczony był jako (...)

Oskarżony uzyskał bezprawnie różne informacje, w tym tajemnice przedsiębiorstwa, między innymi informacje o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień G..

W okresie nie wcześniej niż 28 października 2010 r. do najpóźniej 19 maja 2011 r. wykorzystał tajemnice przedsiębiorstwa we własnej działalności gospodarczej prowadzonej w formie spółki cywilnej pod nazwą (...) s.c. we W..

Dowód:

Częściowo wyjaśnienia oskarżonego P. Z. – k.124-125, 318,542-544, 611-612, 643, 685, 715, 746, 747

Wyjaśnienia oskarżonego T. K. – k. 512-513, 609-611, 747, 748

Zeznania świadka P. J. − k. 9-10, 49-50, 209-210, 324, 637-644, 714

Zeznania świadka K. P. – k. 15-16, 647-648

Zeznania świadka R. N. – k. 93-94, 645-646

Protokół przeszukania u P. Z. – k. 113-115

Zeznania świadka K. P. – k. 143-144, 683-687

Protokół przeszukania u. T. K.- k. 118-120

Protokół oględzin dysków – k. 517, 529

Ustalenia providera dla P. Z. – k. 47-48

Pismo od providera C. – k. 106-107

Umowa usługi iai-shop.com dla G. – k. 51-52

Oskarżony P. Z. używał komputera D. (...), nr dysku, K.T. nr dysku (...). Oba komputery z dyskami zostały zatrzymane 19 maja 2011 r.

Na komputerze należącym do oskarżonego Z. ujawniono pliki, których właścicielem jest G..

Biegły przeniósł niektóre pliki na płyty. Między innymi na płycie nr 1 znajdują się zapisy rozmów telefonicznych i - wśród innych - plik opatrzony nazwą (...). Jego treścią jest zestawienie dotyczące zamówień, obrotów, dostępności towarów, zamówień i logowań. Na płycie nr 2 znajdują się między innymi foldery G.-FIRMA i (...), wzory umów, banery webowe. Pochodzą one głównie z 2009 r. Na dysku T.ujawniono liczne pliki zdjęciowe. Na płycie nr 5 znajdują się pliki obrazujące całe obroty na Allegro za 2010 r, stany magazynowe w 2010 r., to, co określone jest jako zdjęcia, to w istocie sfotografowane pliki tekstowe w rodzaju instrukcji obsługi, oznaczeń elektrycznych.

Plik o nazwie (...)(zapisany 28 października 2010 r.) obrazuje stan magazynu na 28 października 2010 oraz drugi dotyczący zamówień o nazwie (...). Pliku dotycząc stanu magazynowego miał postać zestawienia identyfikacji towarów z obrazami (ikonami), opisami, cen detalicznych, hurtowych i minimalnych.

Plik „Magazyn_G. (...)” zapisany 10 listopada 2010 r. wskazuje, że oskarżony analizował stan magazynowy G. i pewnego typu produktów, ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, dostawę G. i zestawiał za danymi, które nazwał „nasza dostawa”.

Plik „(...)” zapisany 3 września 2010 r. jest zestawieniem wyników rocznych w rozbiciu na miesiące, w których ujmuje się między innymi dane o obrocie, wartości zamówień.

Plik „(...)” zapisany 3 września 2010 r. obrazuje całą sprzedaż G.od 2007 r. do 2010 r.

Plik „(...)” zapisany 25 października 2010 r. jest zestawieniem pewnych produktów i stanu magazynowego ich dotyczącego, cen detalicznych, minimalnych, hurtowych.

Dowód:

Częściowo wyjaśnienia oskarżonego P. Z. – k.124-125, 318,542-544, 611-612, 643, 685, 715, 746, 747

Wyjaśnienia oskarżonego T. K. – k. 512-513, 609-611, 747, 748

Zeznania świadka P. J. − k. 9-10, 49-50, 209-210, 324, 637-644, 714

Zeznania świadka K. P. – k. 15-16, 647-648

Zeznania świadka R. N. – k. 93-94, 645-646

Protokół przeszukania u P. Z. – k. 113-115

Protokół przeszukania u. T. K.- k. 118-120

Protokół oględzin dysków – k. 517, 529

Dowód kupna komputera D. – k. 146

Pismo o wydanie komputera T. i faktura zakupu – k. 155, 157

Częściowo opinia biegłego M. S. – 197-206, 515-517, 726

Opinie biegłego R. S. – k. 746, 757-764

Wydruki dot. dysków – k. 718-719

Regulamin sklepu internetowego(...)– k. 12

Arkusz logowani z konta „(...)” – k. 17-30

Regon Z. – k. 108

Wydruk z rejestru przedsiębiorców dot.(...)– k. 4

Zrzuty ze strony Z. – k. 31-45

Zdjęcia z logo O. – k. 57-66

Wydruk właściwości pliku „stan_mag_gfc_28paz10 – k. 212

Wydruki właściwości plików, zrzuty, informacje o logowaniu, zestawienia wyników – k. 211 -308

Pliki dot. tajemnic przedsiębiorstwa – lista pokrzywdzonego – k. 327-423, 438-486

Oświadczenie oskarżonego dot. tajemnicy (...) k. 694-703

T. K. (1) (ur. 1980) ma wykształcenie wyższe, z zawodu jest ekonomistą, jest bezdzietnym kawalerem, obecnie pracuje jako konsultant w firmie (...) Sp. z o.o., uzyskując dochód w wysokości 8 tysięcy zł, uprzednio nie był karany, nie leczony psychiatrycznie, neurologicznie, odwykowo.

P. Z. (1) (ur. 1986) ma wykształcenie średnie, jest bezdzietnym kawalerem, prowadzi działalność gospodarczą, uzyskując dochód w wysokości 4-5 tysięcy złotych, uprzednio nie był karany, nie leczony psychiatrycznie, neurologicznie, odwykowo.

Dowód:

Częściowo wyjaśnienia oskarżonego P. Z. – k.124-125, 318,542-544, 611-612, 643, 685, 715, 746, 747

Wyjaśnienia oskarżonego T. K. – k. 512-513, 609-611, 747, 748

Dane dot. oskarżonych – k. 109

Karty karne – k 552, 514

Oceniając zebrany w sprawie materiał dowodowy Sąd dał wiarę wszystkim świadkom w sprawie i - w całości - oskarżonemu T. K. (1). Częściowo natomiast dał wiarę oskarżonemu Z.. W ocenie Sądu nie ma żadnych wątpliwości, że oskarżony logował się do systemu G., nie mając do tego uprawnień i oskarżony fakt ten potwierdził. Nie dał Sąd wiary oskarżonemu, który twierdził, że dane, które uzyskał, do niczego nie były mu potrzebne: przeciwnie dokumenty wytworzone przez oskarżonego, z których wprost wynika, że zestawiał dane konkurencyjnej G., szukając optymalnych poziomów zysku w nowoprowadzonej działalności, wskazuje, że w tej mierze nie mówi prawdy. Bagatelizowanie liczby i zawartości plików, twierdzenie, że nie wiadomo było, co jest tajemnicą przedsiębiorstwa (choć sam zlecił, by dostęp do systemu był ograniczony co do jego zawartości i wymagał logowania) zostało przez Sąd ocenione jako próba uniknięcia odpowiedzialności karnej.

Z ocenę wiarygodności nie wpływały – nie brane przez Sąd pod uwagę – opinie oskarżonych i świadków w zakresie interpretacji prawnych, regulacji i definicji ustawowych (np. utwór, współtwórca, utwór pracowniczy, przeniesienie praw majątkowych), kolizji przepisów.

I tak, oskarżony P. Z. (1) w postępowaniu przygotowawczym w postępowaniu przygotowawczym nie przyznał się do winy i odmówił składania wyjaśnień.

W postępowaniu przed Sądem oskarżony odmówił składania wyjaśnień i podał: „potwierdzam jedynie fakt logowania” (chodzi o logowanie opisane w czynie I), natomiast zdecydował, że odpowie na pytania Sądu i stron. Wyjaśnił więc, że jego współpraca z G. trwała do 2.03.2010 r. W tej firmie pełnił funkcję prezesa zarządu. Nie wie, kto zrobił zdjęcia w firmie (...): „były bardzo stare. Zdjęcia wykonywało w firmie kilka osób, nie wiem, kto. Pracownicy wykonywali te zdjęcia w ramach swoich obowiązków. Zdjęcia wykonywali co do zasady pan K. P. (4) i R. N. (2), okazyjnie też inni pracownicy”. Nie pamiętał, jakie były zapisy w umowach o pracę tych osób, nie pamiętał, aby zawierane były umowę o przenoszenie praw majątkowych: „formalnych umów z żadną z osób nie zawieraliśmy”.

Jako prezes zarządu i główny administrator systemu oskarżony sam ustalał loginy i hasła: „Pamiętałem dane z konta „(...)”, dlatego do niego miałem dostęp. Nie wiem, dlaczego korzystałem z tego konta, dane te do niczego nie były mi potrzebne”. Nigdy w firmie nie określono, co jest tajemnicą przedsiębiorstwa. W firmie nie było również oświadczeń zobowiązujących do zachowania poufności. Za zdjęcia nikomu nie zapłacono. Jak podał, nie było żadnych dokumentów, które podpisywał, a które dotyczyłyby tajemnicy przedsiębiorstwa. Nie było również żadnych ustaleń dotyczących zakresu obowiązku prezesa zarządu, zgromadzenie też takich ustaleń nie dokonało. Pracownicy nie podpisywali żadnych dokumentów związanych z zakazem konkurencji ani tajemnicą służbową w okresie, kiedy był prezesem.

Konflikt między oskarżonym a P. J. (1) w styczniu-marcu 2010 powstał na tle osobistym: „zostałem zmuszony do odejścia”. W okresie działalności spółki to oskarżony zatrudniał wszystkie osoby i jego podpisy widnieją na umowach. Nie było – jak twierdzi − żadnego pouczania dotyczącego zachowania tajemnicy, pracownik otrzymywał login i hasło do systemu. Odnośnie czynu III zwrócił uwagę, że opisane tam materiały zostały stworzone przed marcem 2010 i „ja jako prezes zarządu te materiały opiniowałem, decydowałem co ma się na nich znaleźć, np. wydawałem dyspozycje grafikowi odnośnie stworzenia reklamy, na której miało się znaleźć zdjęcie produktu i napis promocyjny. Według mnie brałem udział w tworzeniu tego dzieła poprzez opiniowanie, wydawanie dyspozycji, nanoszenie poprawek, uważam się za współautora tych dzieł, ponieważ wydawałem dyspozycje. Określałem swoje wymagania i ingerowałem w treść tych dzieł.”

Spółka (...) miała chroniony dostęp do systemu loginem i hasłem: „Trudno mi powiedzieć, co uważałem za tajemnicę przedsiębiorstwa, kiedy byłem prezesem, dzisiaj mam inną wiedzę. Trudno mi odpowiedzieć na pytanie, czy wiedziałem co jest tajemnicą przedsiębiorstwa podczas logowania do systemu”. Zwrócił też uwagę, gdy okazano dokument, że nie jestem w stanie powiedzieć, czy osobiście go podpisywał, ale dokument dotyczy firmy (...).

Sąd, jak wskazano wcześniej, dał wiarę części wyjaśnień oskarżonego. Nie są one wiarygodne w przedmiocie zarzutu II, a zatem tego, co jest tajemnicą przedsiębiorstwa i braku potrzeby wykorzystywania przez siebie tych danych. Oskarżony przed długi czas zarządzał G., wiedział zatem, że pewne dane są chronione, choćby przez sam fakt logowania się uprawnionych do wewnętrznego systemu. Skoro – jak twierdzi - dane te nie były oskarżonemu niepotrzebne, musi dziwić, dlaczego zadał sobie trud, żeby je ściągnąć, logując się wielokrotnie. Wiedział o tym, że nie jest do tego uprawniony, ponieważ, po pierwsze, nie pracował już w G., po drugie korzystał z cudzego konta, po trzecie, prowadził działalność konkurencyjną i dane te właśnie potrzebne mu były do tego, by optymalizować własne zamówienia i sprzedaż. Nie brał Sąd pod uwagę twierdzeń oskarżonego co do faktu, że uważał się za współautora zdjęć, ponieważ udzielał wskazówek pracownikom, o czym szczegółowiej w dalszej części uzasadnienia.

Oskarżony T. K. (1) w postępowaniu przygotowawczym nie przyznał się do winy i odmówił składania wyjaśnień.

W postępowaniu przed Sądem nie przyznał się do winy i wyjaśnił, że umowa spółki cywilnej (...)została podpisana przez oskarżonych 15 lipca 2010 r. Miała być to działalność prowadzona równolegle do zatrudnienia. P. Z. (1)dysponował dużą wiedzą o handlu w Internecie, w tym amatorskim sprzętem optycznym, takim jak teleskopy. Jak podkreślił oskarżony, nigdy nie był w firmie (...)i nie ma z nią nic wspólnego. Nigdy także nie wchodził do systemu firmy (...)i nie wiedział o takich wejściach. W ramach spółki zajmował się finansami, umowami, kwestiami magazynowymi i telefoniczną obsługą klienta. P. Z. (1)zajmował się kwestiami sprzedażowymi, informatycznymi, zakupem towaru. Pierwsze zamówienie nastąpiło ok. 15 sierpnia 2010 roku. Od P. Z. (1)oskarżony dowiedział się, że znalazł pośrednika chińskiego, od którego zamówił ten towar. Na rynku działało wiele firm tego rodzaju w domenach s. t. n.i inne. Firmy te miały w swoim asortymencie takie same towary, jak firma oskarżonych i żadna z tych firm nie miała wyłączności na ten towar w Polsce. Jak podał oskarżony, nie pozyskiwał żadnych informacji w sposób bezprawny, nie wykorzystywał żadnych informacji stanowiących tajemnicę przedsiębiorstwa w swojej działalności. Zakres jego zadań to wykluczał i nie było przyzwolenia, żeby takie działania w ogóle mogły mieć miejsce. Zwrócił natomiast uwagę, że wiele informacji jest jawnych i łatwo dostępnych, jak np. stany magazynowe (poprzez złożenie bardzo dużego zamówienia, strona zwrotnie informuje o stanie magazynowym). Różnice w stanach magazynowych obrazują sprzedaż w danej firmie, a także pokazują dostawę towarów. Ceny też są jawne. Parametry sprzętu są udostępniane przez producenta tego sprzętu. Informacja o klientach detalicznych jest – w ocenie oskarżonego − bezużyteczna, bo są to klienci, którzy dokonują zakupów jednorazowych, raz na jakiś czas. Nie było takich działań, aby (...)do tych klientów kierowali jakiekolwiek oferty. Jak podkreślił oskarżony, sama idea sprzedaży w Internecie polega na tym, że to sami klienci wyszukują najkorzystniejszą dla nich ofertę. Aktualizacja cenników może być dokonana w krótkim czasie, jest widoczna, podobnie jak cenniki konkurentów. Odnosząc się do zarzutu podał, że nie miał nic wspólnego z umieszczaniem zdjęć produktów oznaczonych marką (...)na stronie www, a umieszczenie ich odbyło się bez jego wiedzy. W listopadzie 2010 r. P. Z. (1)pracował nad zbudowaniem strony internetowej. Funkcjonowała ona w domenie roboczej, technicznej. Strona nie była pozycjonowana ani indeksowana, ale – jak przyznał oskarżony - chyba musiała być widoczna. O umieszczeniu tych obrazków oskarżony dowiedział się od P. Z. (1), lecz nie pamiętał, kiedy: „Powiedziałem mu, żeby te zdjęcia usunął, ponieważ nie widziałem sensu, aby te zdjęcia tam umieszczać. Wkrótce potem je usunął”. Dostawa zamówionego w sierpniu towaru przyszła 23.11.2010 r. i wówczas oskarżony zrobił zdjęcia produktów oznaczonych marką(...), co zostało załadowane na stronę i do systemu. Pierwsza sprzedaż była 24 listopada 2010 r. i strona zaczęła funkcjonować. Jeśli chodzi o nazwy teleskopów (...)i (...)oraz mikroskop (...), wg oskarżonego, nikt na polskim rynku takich nazw nie używał, to znaczy nie były to nazwy zastrzeżone. Nazwy pochodzą z ogólnodostępnej listy nazw gwiazd: „Chcę przez to powiedzieć, że są to zwyczajne słowa i nie są to nazwy handlowe i nie są to nazwy zastrzeżone”. Zwrócił uwagę również na to, że w opinii biegłego jest błąd. Biegły przypisał zawartość komputera T.zawartości komputera D.i na odwrót: „opisana przez biegłego zawartość komputera w formie plików dotyczących finansów (...)dotyczyła plików należących do mojego ówczesnego pracodawcy. Pan Z.nie miał nic wspólnego z (...)(A. M.). Potwierdzili to Z.i de facto J.. W mojej ocenie biegły popełnił jeszcze jeden błąd, w opinii mowa jest o tym, że w komputerze znajdowały się 3 pliki G. (...).10.2010 – 5.11.2011, gdy tymczasem komputery były w posiadaniu policji już od 19.05.2011 r. Sądzę, że pomylił rok. Te trzy pliki nie były przeze mnie w żaden sposób pozyskiwane, nie kojarzę okoliczności, jak to się mogło zdarzyć, że były w moim komputerze, natomiast nie było z mojej strony ani inicjatywy ani wiedzy, że mogę takie pliki mieć. Dodam, że P. Z. (1)miał dostęp do mojego komputera – mógł je przynieść na pendrive”.

Nie ma żadnych podstaw, by odmówić oskarżonemu wiary. Nie ma bowiem w sprawie żadnego wiarygodnego przeciwdowodu. Oskarżony ani nie pracował w G., ani nie znał żadnego ze świadków. Nie zajmował się techniczną stroną spółki, a jedynie kwestiami ekonomicznymi. Jedyne, co łaczy go ze sprawą, to fakt zawiązania spółki ze współoskarżonym.

Świadek P. J. (1) podał, że P. Z. (1) był prezesem w spółce od roku 2008 do marca 2010. Równolegle zatrudniony był w firmie (...) od 2005 roku również do marca 2010. Spółka (...) była wydzielona z działalności (...). P. Z. (1) sprawował funkcje kierownicze w obu firmach. W październiku 2009 P. Z. (1) został odsunięty od części obowiązków w Spółce (...) – został przeniesiony do działu sprzedaży z uwagi na decyzje, które w ocenie świadka wpływały negatywnie na działalność spółki. Konflikt ten narastał, czego efektem było odsunięcie P. Z. (1) od całości obowiązków. Oskarżony złożył dymisje. Konflikt trwał do czerwca 2010 r., w wyniku czego została podpisana ugoda rozwiązująca stosunki z Z..

W listopadzie 2010 roku świadek dowiedział się, że P. Z. (1) przygotowuje do sprzedaży kopie linii produktów G.. W tym czasie K. P. (4) wykrył, że P. Z. (1) w sposób nieuprawniony logował się do systemu informatycznego, używając loginu i hasła konta jednego z naszych pracowników. P. weryfikując logowania wszystkich pracowników w roku 2010, ustalił, że w tym samym czasie w odstępach około 15 minut występowały logowania z dwóch różnych miast – tj. B. i W..

Nie każdy pracownik miał dostęp do całości bazy. W przypadku K. P. (1), z racji tego, że był to jeden z pierwszych pracowników spółki, dostęp ten był bardzo szeroki. Chodzi o następujące moduły: KLIENCI (dane osobowe i adresowe), ZAMÓWIENIA (lista zamówień każdego klienta, dostęp do tego modułu umożliwiał dostęp do zamówień w ogóle w systemie – np. statystyki sprzedaży), moduł PRODUKT (w którym istnieje możliwość przeglądania stanów magazynowych danych produktów), SPRZEDAŻ (ceny zakupu, poziom rabatów, marży). Dzięki takiemu dostępowi można generować raporty sprzedaży, zestawienia, analizy rentowności, raporty menadżerskie. Podczas logowania do systemu G. wyprowadzono informacje o liczbie zamówień w roku 2010, m. in. od czasu, kiedy P. Z. (1) nie posiadał już dostępu do systemu. Dotyczyły one struktury sprzedaży przyrządów optycznych. Zestawienia podają wysokość sprzedaży w każdym miesiącu z serwisów aukcyjnych, ilość wykonanych zamówień, obrót w danym miesiącu, zamówienia wykonane przez program partnerski (są to umowy między G. a pośrednikami, którzy sprzedają towar G. poprzez własne strony (...)). Jak podał, „Wykradziono również dane dotyczące dostaw w drodze, np. dostawa dodana do systemu 15.11.2010 roku, którą to P. Z. (1) znał już 10.11.2010 roku w trakcie logowania – którą zapisał do pliku”.

Nie ma takiej możliwości, w ocenie świadka, by te dane wygenerować w inny sposób. W szczególności oskarżeni nie mogli w Internecie zlokalizować danych dotyczących stanów magazynowych, które byłyby w pełni wiarygodne. Jak podał: „Jestem tego pewien, że P. Z. (1) po to się logował do systemu, żeby uzyskać wiarygodne dane. Jestem pewien, że w takiej sytuacji korzysta się z gotowych danych, a nie generuje się je w sposób opisany wcześniej (tj. poprzez wpisywanie dużej wartości zamówienia), który jest mało wiarygodny”. Informacje te zostały wykorzystane. Świadczą o tym zapisy plików, w których P. Z. (1) dokonywał przeliczeń czy też wyliczeń, a do których używał danych wykradzionych z systemu. Według świadka: „informacje, do których miał dostęp, pozwalały szpiegować wysokość dostaw naszej spółki, przeglądać ceny minimalne, naszą rentowność sprzedaży, nasze ceny zakupu. Na tej podstawie P. Z. (1) mógł ustalić optymalny poziom cen sprzedaży, ponieważ produkty te wprowadził na rynek w okresie świątecznym”.

W G. nie istniał katalog tajemnic przedsiębiorstwa, bo świadek nie widział takiej potrzeby: „pracownicy nie podpisywali żadnych oświadczeń w tej materii, bo uważam, że zobowiązują ich do tego przepisy”.

Jak podkreślił świadek, wprawdzie ceny sprzedaży są dostępne w Internecie, ale ceny hurtowe, ceny minimalne pomagające ocenić rentowność spółki (...) dostępne są tylko w systemie wewnętrznym spółki. Ceny hurtowe są dostępne dla zarejestrowanego klienta albo pracownika, chroni je hasło, natomiast ceny minimalne dostępne są tylko dla niektórych pracowników firmy. Ceny te ustala firma. Sposób wyliczania cen minimalnych ograniczony jest od aktualnej sytuacji na rynku. Kiedy Z. pracował, ustalał te ceny. Natomiast mechanizm naliczania cen jest związany z każdorazowym ustaleniem rentowności przedsiębiorstwa. Dostęp do systemu był możliwy poprzez znajomość hasła. Dodatkowo pracownicy, którzy mieli dostęp do obiegu dokumentów, byli informowani o tym, jak należy zabezpieczyć te dokumenty oraz o tym, że dostęp do dokumentów jest również ograniczony w sposób ograniczający dostęp innych pracowników do dokumentów. Pracownik otrzymywał dostęp do systemu, lecz faktycznie dokumentów nie podpisywał. Według świadka, dokumenty dotyczące tajemnicy przedsiębiorstwa, na której widnieją podpisy Z. z kontrahentami zewnętrznymi są dowodem na to, ze Z. miał świadomość tego, co jest tajemnicą przedsiębiorstwa i że należy ją chronić.

W przedmiocie zdjęć świadek wyraził opinię, że skoro oskarżony podpisywał umowy z podmiotami zewnętrznymi na wykorzystanie zdjęć, oznacza to, że wiedział, że nie można ich rozpowszechniać w sposób dowolny. Jak podał: „Zdjęcia te były wykonane przez pracownika, początkowo firmy (...), a następnie spółki (...), R. N. (2) w ramach obowiązków służbowych – był to specjalista od marketingu, ale w umowie o pracę nie miał zapisanych takich szczegółów. Wydawało nam się, że w takim przypadku nie ma potrzeby zawierania dodatkowych umów o przekazanie praw autorskich. N. był zatrudniony na stanowisku: specjalista do spraw marketingu. Nie jestem w stanie obecnie powiedzieć, jak konkretnie brzmiały zapisy w umowie o pracę. Te obowiązki N. przeszły na pana P.”. Przyznał, że dostawca posiada stronę internetową, na której widocznych jest około kilkaset produktów optycznych. G. importuje 10-20 produktów, a zdjęcia tych produktów są na stronie chińskiego producenta. Wg świadka, zdjęcia chińskiego producenta są zdjęciami innymi niż te, które ma G.. Przyznał, że N. nie miał do umowy o prace dołączonego dokumentu z zakresem swoich obowiązków. W tamtym okresie ustalano to ustnie. N. przez kilka lat zajmował się fotografiami dla (...) w związku z tym wydawało się oczywiste, że ma te umiejętności. Trudno było świadkowi ocenić, czy gdyby odmówił wykonania zdjęcia, naruszyłoby to podstawowe obowiązki pracownika.

Świadek poinformował, że nie umie wskazać, które z tych przedmiotów opisanych w zarzucie III, a ujęte w plikach, powstały po marcu 2010: „w tej chwili nie wiem czy jest możliwe ustalenie tej kwestii”

Sąd dał wiarę świadkowi co do faktów, które podawał, ale nie brał pod uwagę jego ocen, interpretacji czy przypuszczeń (np. w przedmiocie tego jaką wiedzę mógł posiadać K.). Z uwagi na osobisty konflikt z oskarżonym Z., zaangażowanie w sprawę, przekonanie o sukcesie finansowym Z. przy jednoczesnym odebraniu klientów jego firmie, świadek skłonny był do przypisywania nadmiernego znaczenia wszystkim wyprowadzonym danym i do demonizowania poczynań oskarżonego.

Świadek C. B. stwierdził, że wiadome jest mu „przywłaszczenie zdjęć robionych w mojej firmie”, które opublikowano na stronie internetowej w konkurencyjnym sklepie. Jak podał, „z tego, co pamiętam, robił je mój były pracownik N., robił to w ramach obowiązku pracy. Nie pamiętam, czy był dokument mówiący o zakresie jego obowiązków. Wydaje mi się że w umowie o pracę mógł być zapis, że pan N. miał się zajmować marketingiem, reklamą, a to w mojej ocenie jest jednoznaczne, że miał robić zdjęcia. Nie było żadnych umów odnośnie autorskich praw majątkowych”. Według świadka N. robił zdjęcia w ramach obowiązku pracy „i na tamten moment nie były konieczne żadne przeniesienia praw autorskich. On wiedział o tym, że zdjęcia należą do jego zakresu obowiązków. Gdyby odmówiłby wykonania zdjęć prawdopodobnie zostałby przeniesiony na inne stanowisko. Nigdy nie rościł sobie żadnych praw do tych zdjęć”. Nie pamiętał, kto podpisywał umowę z N.. Pytany o przekazanie praw majątkowych podał: „nie ma fizycznie dokumentu, w którym by była umowa o przekazaniu dóbr niemajątkowych firmie (...), nastąpiło ustne przekazanie tych praw”.

Zwrócić należy uwagę, że B. wyraźnie wskazał, że zdjęcia robione były w jego firmie, a następnie prawa majątkowe zostały ustnie przekazane. Co do zakresu obowiązku pracowniczych N., świadek zbudował twierdzenie na hipotezie (wydaje mi się, że w umowie mógł być zapis o zajmowaniu się reklamą, więc to jednoznaczne z robieniem zdjęć). Sąd dał wiarę świadkowi co do faktów, które podawał, ale nie brał pod uwagę jego ocen, interpretacji i przypuszczeń.

Świadek R. N. (2) , który obecnie pracuje w G., podał, że „jako specjalista pracował w 2006-2009 w firmie (...). Do moich obowiązków należało pakowanie zamówień, obsługa reklamacji i robienie zdjęć produktów. To nie było ujęte w umowie. O zakresie moich obowiązków poinformował mnie szef firmy. Kiedy pojawiał się nowy towar ja musiałem zrobić zdjęcie. Ja robiłem te zdjęcia całkowicie samemu, niezależnie. Zdjęcia należało wykonać na białym tle i ewentualnie obrobić w komputerze, np. poprzez usuniecie artefaktów z tła, ustawienie kontrastu. Poza zdjęciami nie robiłem innych rzeczy związanych z reklamą. Ja nie projektowałem logo, wydaje mi się że pan K. P. (4) się tym zajmował. W życiu nie podpisałem takiej umowy o przeniesienie autorskich praw majątkowych. Nikt mnie nie pytał o wyrażenie zgody na wykorzystanie tych zdjęć przez podmioty trzecie”. Zdjęcia początkowo robił własnym aparatem, a później firmowym.

W przedmiocie tajemnicy przedsiębiorstwa podał, że gdyby na spotkaniu prywatnym powiedział, że G. ma dużą sprzedaż, to byłoby to naruszenie tajemnicy, ale „nie pouczał mnie nikt co jest tajemnicą przedsiębiorstwa. Nie dostałem na papierze informacji, że to do czego otrzymuję login i hasło stanowi tajemnicę przedsiębiorstwa”. Za tajemnicę przedsiębiorstwa uważa dane, które są danymi handlowymi, te które przepływają przez księgowość, a także dostęp do panelu internetowego, czyli to do czego mam dostęp przez login i hasło.

Dane dotyczące wartości sprzedaży i kosztów stanowią tajemnicę przedsiębiorstwa. Dane odnośnie tego z kim współpracujemy też stanowią według mnie tajemnicę przedsiębiorstwa.

Podał także: „Osobiście nie mam żadnych żądań w stosunku do P. Z. (1), ani pretensji lub roszczeń. Dokumenty o zakazie konkurencji podpisywaliśmy dopiero od 2011 roku. Obowiązywały od 2011 roku”.

Świadek wyraźnie wskazał, że zdjęcia robił sam wg jednego schematu (na białym tle). Nie podpisywał żadnych umów o przeniesienie praw majątkowych. W stosunku do oskarżonego nie miał żadnych żądań.

Świadek K. P. (4) , obecny pracownik G.podał, że wcześniej pracował w (...)na stanowisku grafik-informatyk. Przed jego zatrudnieniem w G.tymi sprawami zajmował się P. Z. (1), chodziło o przyznawanie loginów, zakładanie kont. G.posługuje się się oprogramowaniem iai.shop.com, które pozwala na prowadzenie sklepu, zarządza towarami, generuje statystyki sprzedaży, pozwala opanować logistykę magazynową. Pamiętał, że w listopadzie 2010 r. razem z dostawą do firmy przyszło kilka produktów – teleskopów oznaczonych marką Z.. Zaczęły się poszukiwania w Internecie. W wyniku tych poszukiwań znaleziono sklep (...), który wtedy funkcjonował w domenie technicznej: „wszedłem na te stronę, wyświetliłem jej zawartość, znajdowały się tam produkty bardzo podobne do tych, które sprzedaje nasza firma ze zdjęciami, które w mojej ocenie należały do firmy (...). Na jednej z podstron była informacja o właścicielu - spółce (...). Moją wątpliwość wzbudziły zdjęcia, ponieważ nie zawierały znaku wodnego, które są nanoszone standardowo w sklepie t.” Uwagami podzielił się z p. J., który zlecił kontrole logowań użytkowników, ponieważ zachodziła obawa że zdjęcia mogą być wykradzione z systemu. Te zdjęcia są przechowywane w systemie i w systemie nie mają tego znaku wodnego. Po kontroli logowań, które zawiera dane szczegółowe jak godzina, nr IP, nazwa hosta, wątpliwości świadka wzbudziło logowanie na konto „(...)”, ponieważ P.pracował z B., a lista jego logowań była regularna, tzn. w nazwie był B.. Tymczasem zaczęły się pojawiać logowania z firmy (...). W przeszłości świadek był poproszony przez P. Z. (1), by skonfigurować Internet u niego w domu, skojarzył, że tym dostawcą jest właśnie C.. Konto „(...)” miało bardzo szerokie uprawnienia w systemie G., tj. dostęp do wielu modułów. Jedno logowanie było wg świadka szczególnie wątpliwe, ponieważ w odstępie 15 minut było logowanie zarówno z W., jak i B.. Wątpliwości zgłosił przełożonemu, który polecił zmianę hasła dostępowego do konta „(...)”. Cały czas obserwowano też, co się dzieje na stronie Z.Po zmianie hasła ze strony Z.zostały usunięte zdjęcia.

W firmie zdjęciami zajmował się R. N. (2), „ja też robiłem zdjęcia, nie umiem powiedzieć, czyjego autorstwa są te zdjęcia”. Nie dostał zakresu obowiązków „jako takiego, natomiast jako grafik uznałem, że to jest w zakresie moich obowiązków. Do moich obowiązków jako grafika należało: robienie zdjęć i ich obróbka, tworzenie grafik reklamowych, obróbka produktów, ogólnie wszystkiego co jest związane w firmie internetowej z prezentacją wizualną produktu”. Jak podał, „w większości należało to do mojej wizji, ale dostawałem też konkretne polecenia, np. zrobienie grafiki promocyjnej, konkretnej promocji na banerach, ale nie dostawałem wytycznych w sensie graficznym. Wyglądało to tak, że ja tworzyłem jakiś projekt, a potem dostawałem konkretną informację, żeby zmienić kolor, albo przesunąć jakiś element”.

W odniesieniu do tajemnicy przedsiębiorstwa podał, że stanowią ją ceny minimalne, obroty przechowywane w systemie, inne statystyki, które można uzyskać poprzez dostęp do systemu: „są to dane chronione przed innymi osobami niepowołanymi.” Nie dostał jednak informacji pisemnej, co stanowi tajemnicę przedsiębiorstwa. Nie podpisywał zobowiązania do zachowanie tajemnicy przedsiębiorstwa, ale po zwolnieniu P. Z. (1) podpisywał „coś takiego, że w trakcie pracy w G. nie mogę współpracować z innymi firmami oraz ujawniać im informacji istotnych dla firmy”.

Poinformował również, że kontrahenci umieszczają „takie same zdjęcia co G. na swoich stronach, ale są one im udostępniane na podstawie jakiś umów pisemnych”. Podał również moduły, do których dostęp miała P.: Klienci, Zamówienia, Produkty, Zestawienia finansowe i Moderator (służy do edytowania treści stron internetowych).

Wprawdzie świadek - jako grafik – robił zdjęcia, choć nie dostał takiego zakresu obowiązków, nie potrafił jednak wskazać, które ze zdjęć zostały wykonane przez niego.

Świadek Ł. B. zeznał, że w okresie kiedy P. Z. (1) pracował w firmie, razem z nim wprowadzał strategię marketingową. Miał wiedzę techniczną, produktową, czyli wiedzę, które produkty są najpopularniejsze i które się najlepiej sprzedają, na co zwracają uwagę konsumenci. Jak wskazał, „o nazwach S., (...) E. wiedziałem świadek oraz P. Z. (1)”. Wg świadka, osobie, która nie zna się na branży i nie wie, jakie są preferencje konsumenta, trudno takie nazwy wymyślić. Nie podpisywał umowy związanej z tymi nazwami i nie otrzymał żadnego wynagrodzenia. Nazwy nie były zastrzeżone i świadek nie uczestniczył w żadnych procedurach zastrzeżeniowych.

Zeznania świadka są zasadniczo nieprzydatne w sprawie, nie podzielił też Sąd zapatrywania świadka, jakoby nazwa łacińska gwiazdy dla produktu, który służy jej obserwacji, była nie do wymyślenia bez wiedzy technicznej.

Świadek K. P. (1) i A. Z. nie mieli wiele do powiedzenia w sprawie. Ich zeznania nie mają znaczenia w przedmiocie ustalenia stanu faktycznego, poza okolicznością, że P. tempore criminis nie opuszczał B., więc to nie on logował się we W.. Fakt ten jest bezsporny.

W odniesieniu do opinii biegłych Sąd częściowo dał wiarę opinii biegłego S. z uwagi na znaczącą pomyłkę w opisie dysków i w efekcie przypisanie zawartości dysków niewłaściwym komputerom. Sama metoda badania dysków i sprawdzanie plików było już prawidłowe, a zatem w tym omyłka nie dezawuuje opinii w zakresie wąsko rozumianej informatycznej wiedzy biegłego, lecz świadczy o niestaranności biegłego, co w efekcie (poprzez jej powielenie) doprowadziło do zarzutów jak w akcie oskarżenia.

Jak wynika z protokołów przeszukań i wykazów dowodów rzeczowych, z laptopa D. (...) wymontowano dysk o nr WD S/ (...), zaś z komputera T. dysk (...). Z komputera D. korzystał P. Z. (1), a z T.T. K. (1). Właścicielem komputera D. była spółka (...), zaś T. - A. M.. Obudowy oddano właścicielom. Dyski stanowią dowody rzeczowe w tej sprawie.

Biegły M. P. S. wydawał opinię w postępowaniu przygotowawczym (dwukrotnie) i raz w postępowaniu przed Sądem.

Według opinii biegłego zawartość dysku S. (D.) to dokumenty księgowo finansowe i administracyjne firmy (...) oraz związane z firmą (...) (bez szczegółów ile i jakie), zaś zawartość dysku T. (T.) to „ogrom dokumentów związanych z firmą (...)”. Ta pomyłka jest łatwa do ujawnienia po przeanalizowaniu rodzaju plików zapisanych na dyskach (o czym w dalszej części uzasadnienia)

Z ogólnych ustaleń biegłego wynika, że pliki G. nie były kopiowane metodą 1:1, lecz poprzez komendy „zaznacz i kopiuj” umieszczane w pliku dokumentu tekstowego. Nie ujawniono dowodów, by stwierdzić, że okresie wskazanym w zarzucie komputery były podłączane o akurat o takich ustawieniach sieciowych jak wskazane. Natomiast na jednym z komputerów znajduje się faktura providera C. (niestety, biegły nie wskazał, o który dysk chodzi). W trakcie badania dysków biegły natknął się na notatki, z której wynika, że właściciel spodziewał się „ataku G.” (biegły nie wskazał, którego z dysków to dotyczy i co miałoby z tego wynikać).

Sąd zapoznał się z zawartością płyt CD i ustalił, że większość danych dotyczy roku 2009, a część 2010 (w tym stany magazynowe firmy (...), przez biegłego opisanej jako (...)), zdjęcia, banery, fotografie ostrzeżeń elektrycznych, pliki głosowe nagrane rozmowy telefoniczne – poszukiwania świadka J. na Hawajach), a zatem z punktu widzenia zarzutu II, olbrzymia liczba plików, nie spełnia kryteriów tajemnicy przedsiębiorstwa.

Nie jest możliwe, aby pliki na dysku komputera D. były modyfikowane w okresie 31 października 2010 r. do 5 listopada 2011 r., jak podaje biegły w opinii (k. 198), ponieważ oba komputery zostały odebrane oskarżonym 19 maja 2011 r. i od tego czasu stanowiły dowód w sprawie.

W postępowaniu przed Sądem podtrzymał opinię złożoną do akt i pytany o zegar i daty objaśnił, że zmiana modyfikacji jest to metadana, która znajduje się przy pliku, jest ona zależna bezpośrednio od czasu zegara komputera. Nie pamiętał jednak, czy zegar był ustawiony prawidłowo.

Po tym jak powołano biegłego, inna osoba nie modyfikowała tych plików: „Wyjaśnienie różnicy pomiędzy czasem powołania mnie na biegłego a informacją o modyfikowanych plikach z listopada mogę tylko wyjaśnić błędem zegara lub omyłką pisarską to znaczy mogło mi chodzić o listopad 2010 r.” Zegar to zmienna, która jest definiowana przez tak zwany bios komputera, można ją zmieniać. Można tą daną ustawiać także z poziomu systemu operacyjnego. W takim przypadku wszystkie inne daty są odpowiednio zmienione. Można to zweryfikować badając ten dysk ponownie. Jak podał, komputery marki T. mogą również posiadać dyski S. (to zależy od producenta). Komputer D. może mieć dysk T.. Pomyłki się zdarzają, ale biegły podał, że jest przekonany, że nie pomylił dysków. Do badania dysków biegły wykorzystuje metodyki ncase i ftk – dwa narzędzia informatyki śledczej. Badał dyski również własną autorską metodą, która polega na tym, że pobiera wszystkie pliki, które są na dysku komputera, buduję sumę kontrolną, po czym porównuję tę sumę z plików, które zostały dostarczone z tymi, które są na dysku.

Trzeba jednak podkreślić, że już w postępowaniu przygotowawczym ze strony oskarżonych pojawiały się zastrzeżenia, że dyski im przypisane pochodziły z komputera współoskarżonego.

Sąd nakazał ponowne badanie dysków. Według biegłego do sprawy R. S. (2) , dysk W. S. posiada nr seryjny wskazany w postanowieniu.. Przy opisie dowodów rzeczowych jest wskazówka, z którego konkretnie komputera został wyciągnięty dysk. Biegły porównał, jakie poprzedni biegły odczytał pliki i jakie dane są na tych plikach. Znalazł między innymi program do fakturowania (...) i przypuszcza, że biegły mówiąc o plikach firmowych, chodziło o ten program. Jeżeli pliki opisane przez biegłego zgadzały się z tymi, które widział, nie robił żadnych dodatkowych notatek. Skoncentrował się głównie na tym, żeby sprawdzić czy dyski i pliki nie zostały zamienione w opinii. Nie badał zawartości plików.

Z uwagi na treść wyjaśnień oskarżonych, którzy opisali charakterystyczne pliki (w tym zdjęcia) i programy do nich należące, Sąd ponownie zwrócił się do biegłego o zidentyfikowanie plików. Między innymi T. K. (1)wyjaśnił, że na przy tworzeniu plików, były one autorsko oznaczane jako „tklaczyński”, jako użytkownik komputera występował jako T. K. (1)lub podobnie, miało to na pewno związek z nazwiskiem K.. Najistotniejsze okazało się zatem sprawdzenie, na którym dysku znajdują się pliki tekstowe lub inne, które w oznaczeniu (...)/ (...)posiadają nazwy „(...)”, „k. lub podobne pozwalające zidentyfikować autora jako T. K. (1); na którym dysku znajduje się program do fakturowania S.Business i czy zostały utworzone dokumenty w tym programie dotyczące P. Z. (1)lub innych osób o nazwisku Z.– i wydrukować zawartość takich plików; na którym dysku znajdują się pliki graficzne – zdjęcia wakacyjne z Tajlandii przedstawiające któregokolwiek z oskarżonych – i wydrukowanie kilku takich obrazów; zbadanie, na którym dysku znajdują się pliki firmy (...).

Badanie wykazało, że na dysku T.znajduje się profl użytkownika (...)” oraz mnóstwo innych dokumentów dotyczących wyłącznie Firmy (...). Nie było na nim żadnych plików związanych z firmą (...).

To, oczywiście, niemożliwe, aby to Z. posiadał komputer, w którym profil użytkownika należałby do współoskarżonego, administratorem była firma (...), a więc pracodawca K., aby posiadał faktury tej firmy, prywatne zdjęcia K., jego korespondencję z ZUS, faktury sprzedażowe czy umowy firmy (...).

Skoro oskarżony P. Z. używał komputera D. (dysk S. W.) zaś T. K.T. (nr dysku T. M. (...)) i na dysku tym nie ma plików związanych z G., zaś zawartość dysku dowodzi, że bezspornie należał on do K., to nieprawdziwe jest twierdzenie biegłego S., że na dysku S. znajdują się dokumenty finansowe A. M. i G., modyfikowane od 31 października 2010 do 5 listopada 2011, a na dysku T. znajduje się ogrom dokumentów związanych z G..

Trzeba nadto wskazać, że jeden z krytycznych plików, czyli stan_mag_gfc_28paz10 (opisany przez biegłego jako pochodzący z dysku T.) ma we „właściwościach” zapisane dane: (...), „Ostatnio zapisany przez P. Z. (1)” (k. 212, inne tego typu zapisy na k. 265-266). Ten plik przez biegłego S. został przypisany do komputera K..

W ocenie Sądu nie ma zatem żadnego dowodu, który pozwoliłby na przypisanie oskarżonemu K. sprawstwa zarzucanych mu czynów. To, co oskarżonego łączy ze sprawą to spółka cywilna z oskarżonym Z. tempore criminis .

Odnosząc się do zarzutu I Sąd zważył co następuje:

Art. 267 § 2 k.k. penalizuje zachowanie polegające na uzyskaniu bez uprawnienia dostępu do całości lub części systemu informatycznego. Przedmiotami ochrony są zatem poufność informacji, prawo do dysponowania informacją z wyłączeniem innych osób, a także bezpieczeństwo jej przekazywania. Niewątpliwie uzyskanie dostępu do informacji nastąpiło w tej sprawie bez uprawnienia. To, że oskarżony Z. znał lub zapamiętał login i hasło do systemu G. i wszedł do systemu firmy nie będąc już jej pracownikiem miało charakter nielegalny, a zatem naruszający prawo innego podmiotu do dysponowania informacją czy też jej uzyskiwania. Aktualne brzmienie przepisu poprzez sformułowanie "uzyskanie dostępu do informacji" przesądza, że warunkiem dokonania tego przestępstwa nie jest dojście treści informacji do wiadomości sprawcy. Nietrafne są zatem wszelkie argumenty obrony dotyczące przełamania zabezpieczeń, omijania zabezpieczeń, hackingu, bo dotyczą one przestępstw (obecnie) z § 1 i § 3.

Nie ma w tej sprawie wątpliwości, że system G. był systemem informatycznym. Sprawa ta zresztą nie była przez nikogo kwestionowana. Zgodnie z art. 1 pkt a konwencji Rady Europy z 2001 r. o cyberprzestępczości, system informatyczny oznacza każde urządzenie lub grupę wzajemnie połączonych lub związanych ze sobą urządzeń, z których jedno lub więcej, zgodnie z programem, wykonuje automatyczne przetwarzanie danych; z kolei z świetle art. 1 Decyzji Ramowej Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne (Dz. Urz UE L 69 z 16.03.2005), system informatyczny oznacza wszelkie urządzenia lub grupę połączonych lub powiązanych urządzeń, z których jedno lub więcej, zgodnie z oprogramowaniem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez nie w celach ich eksploatacji, użycia, ochrony lub utrzymania. Art. 267 § 2 ustanawia karalność czynu, którego skutkiem jest uzyskanie bez uprawnienia dostępu do systemu informatycznego lub jego części, nawet bez złamania jakiegokolwiek zabezpieczenia. Czyn ten ma charakter materialny, powszechny; może być popełniony tylko umyślnie i tylko w zamiarze bezpośrednim ze względu na kierunkowość działania sprawcy. Nie ma żadnych wątpliwości, że oskarżony Z. logował się do systemu od 25 sierpnia 2010 r. do 18 listopada 2010 r. Nie ma natomiast żadnego dowodu w sprawie, że czynu tego dokonał oskarżony K.. Jak można sądzić, przypisano mu karalne zachowanie wyłącznie na podstawie zidentyfikowanych i błędnie przypisanych plików. Nie sposób pominąć, że oskarżony Z., bez żadnego w tej mierze interesu i korzyści, akcentował w postępowaniu przed Sądem, że oskarżony K. nie ma z tym nic wspólnego. Samo istnienie spółki jest wątłą, jeśli nie żadną podstawą do przypisywania współsprawstwa. Ani oskarżony K. sam się nie logował się do systemu G., ani też nie ma w tej sprawie żadnego dowodu, by wiedział, że Z. to robi.

Sąd zmienił opis czynu przyjmując, że P. Z. (1)w okresie od 25 sierpnia 2010 r. do 18 listopada 2010 r. we W.przy ul. (...), posługując się loginem i hasłem do konta o nazwie „(...)”, przez Internet, za pomocą komputera o adresie (...) uzyskał dostęp do systemu informatycznego (...) Ltd Sp. z o.o.we W.. Wskazać bowiem należy, że wprawdzie adres IP nie jest „numerem rejestracyjnym” komputera (bo identyfikujący sprzęt adres to MAC), w tym przypadku chodzi jednakże o numer nadawany interfejsowi sieciowemu. Aby zapewnić pomyślność komunikacji w tym protokole konieczne jest przyporządkowanie adresów IP interfejsom sieciowym urządzeń, a komunikacja poprzez inne protokoły ((...)i (...)) umożliwia wskazanie adresu sprzętowego urządzenia oraz wskazanie adresu IP urządzenia, gdy adres sprzętowy jest znany. Z tego względu za bardziej i zrozumiałe uznał Sąd wskazanie, że sprawca działał za pomocą komputera (który jest identyfikowalny i Sądowi znany), a dzięki Internetowi, znając login i hasło do sytemu informatycznego, zdołał się połączyć z tą siecią i w efekcie zgrać na komputer pliki różnego rodzaju.

Odnosząc się z zarzutu II Sąd zważył co następuje:

Art. 23. 2 ustawy o zwalczaniu nieuczciwej konkurencji stanowi, że kto, uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej, podlega karze wskazanej w ustawie. Analiza znamion wskazuje niezbicie, że wbrew twierdzeniom obrony, nie wymaga się, by wykorzystanie informacji było związane z wyrządzeniem szkody przedsiębiorcy, bo znamię to jest istotne wyłącznie w odniesieniu do czynu z art. 23.1.

Nie bez znaczenia są przepisy ogólne zamieszczone wspomnianej ustawy, a mianowicie art. 3 i 11, które definiują czyny nieuczciwej konkurencji. Skoro bowiem art. 23 penalizuje określoną kategorię czynów nieuczciwej konkurencji, to zachowania realizujące znamiona typów karalnych muszą posiadać cechy czynów nieuczciwej konkurencji.

Zgodnie z art. 3.1 czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta. Art. 11.1. stanowi natomiast, że czynem nieuczciwej konkurencji jest przekazanie, ujawnienie lub wykorzystanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa albo ich nabycie od osoby nieuprawnionej, jeżeli zagraża lub narusza interes przedsiębiorcy.

Szczegółowym przedmiotem ochrony na gruncie art. 23 ustawy o zwalczaniu nieuczciwej konkurencji jest interes przedsiębiorcy wyrażający się w zapewnieniu, aby nikt bezprawnie nie uzyskał i nie korzystał z tajemnicy jego przedsiębiorstwa. Nie sposób jednak pominąć, że oba typy czynów przestępnych z art. 23 u.z.n.k. nawiązują do regulacji zawartej w art. 11 tejże ustawy, w której opisano czyn nieuczciwej konkurencji związany z przekazaniem, ujawnieniem lub wykorzystaniem cudzych informacji objętych tajemnicą przedsiębiorstwa albo ich nabyciem od osoby nieuprawnionej, choć podstawa odpowiedzialności karnej została – co jest oczywiste − ujęta węziej.

Jak wskazuje się w piśmiennictwie zachowanie penalizowane na gruncie art. 23 odnosi się do tajemnicy przedsiębiorstwa. Stosownie do art. 11 ust. 4 u.z.n.k. tak kwalifikowane informacje muszą charakteryzować się trzema właściwościami: 1. nie zostały dotychczas ujawnione do wiadomości publicznej; 2. posiadają wartość gospodarczą, w szczególności o charakterze technicznym, technologicznym, organizacyjnym (np. informacje o technologii produkcji, o udzielanych marżach, dane dotyczące struktury kooperantów i odbiorców, organizacji dystrybucji towarów); 3. przedsiębiorca podjął w stosunku do nich niezbędne działania w celu zachowania ich poufności. Chodzi zatem o informacje szczególnego rodzaju, którym taki charakter nadany został z woli przedsiębiorcy.

Sąd Najwyższy w wyroku z dnia 28 lutego 2007 r. (V CSK 444/06) orzekł, że tajemnicą przedsiębiorstwa są nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne lub inne posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. Niewątpliwie, jak w tej sprawie, zabezpieczenie informacji handlowych i organizacyjnych loginem i hasłem, a także indywidualne ograniczanie dostępu wskazuje do ściśle określonych modułów systemu sieciowego (np. tylko do sprzedaży i stanu magazynów) wskazuje, że przedsiębiorca uznał te informacje za poufne. Przywołać można pomocniczo postanowienie sądu antymonopolowego z 15 maja 1996 r. (XVII Amz 2/96), który wskazał, że stanowią w szczególności tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy dane obrazujące wielkość produkcji i sprzedaży, a także źródła zaopatrzenia i zbytu

Sąd Najwyższy wypowiedział się w kwestii tajemnicy przedsiębiorstwa. Informacja staje się tajemnicą, kiedy przedsiębiorca przejawia wolę zachowania jej jako niepoznawalnej dla osób trzecich. Nie traci natomiast swojego charakteru przez to, że wie o niej pewne ograniczone grono osób zobowiązanych do dyskrecji (np. pracownicy przedsiębiorstwa). Pozostanie określonych informacji tajemnicą przedsiębiorstwa wymaga, aby przedsiębiorca podjął działania zmierzające do wyeliminowania możliwości ich dotarcia do osób trzech w normalnym toku zdarzeń bez podejmowana szczególnych starań (wyrok Sądu Najwyższego z dnia 6 czerwca 2003 r., IV CKN 211/01). Sąd Najwyższy w wyroku z dnia 28 lutego 2007 r. (V CSK 444/06) orzekł z kolei, że tajemnicą przedsiębiorstwa są nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne lub inne posiadające wartość gospodarczą, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności. Niewątpliwie, jak w tej sprawie, zabezpieczenie informacji handlowych i organizacyjnych loginem i hasłem, musi być ocenione jako działanie tego rodzaju.

Wykorzystanie we własnej działalności gospodarczej informacji objętej tajemnicą przedsiębiorstwa to spożytkowanie tak kwalifikowanej informacji, które nie wiąże się z jej ujawnieniem. Chodzi zatem o każde nieuprawnione posłużenie się informacją, czynienie z niej użytku. Sprawca korzysta z tego, że dysponuje określoną informacją. Prezentowana postać czynności wykonawczej nie musi charakteryzować się powtarzalnością podejmowanych czynności. Możemy mieć zatem w tym wypadku do czynienia także z zachowaniem jednorazowym.

Na komputerze Z. ujawniono między innymi plik „ stan_mag_gfc_28paz10” zapisany 28 października 2010 r. zawiera informacje o rodzaju produktów, którym handluje G., o stanach magazynowych, cenie detalicznej, hurtowej i minimalnej. Plik „Magazyn_G. (...)” zapisany 10 listopada 2010 r. wskazuje, że oskarżony analizował stan magazynowy G. i pewnego typu produktów, ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, dostawę G. i zestawiał za danymi, które nazwał „nasza dostawa”. Plik „cale obroty-gfc-2010- wszystkie produkty” zapisany 3 września 2010 r. jest zestawieniem wyników rocznych w rozbiciu na miesiące, w których ujmuje się między innymi dane o obrocie, wartości zamówień. Plik „sprzedaż_gfc_teleskopy” zapisany 3 września 2010 r. obrazuje całą sprzedaż G. od 2007 r. do 2010 r. Plik „stan_magazynu_optyczne” zapisany 25 października 2010 r. jest zestawieniem pewnych produktów i stanu magazynowego ich dotyczącego, cen detalicznych, minimalnych, hurtowych.

Nie ma wątpliwości, że oskarżony Z. wykorzystał we własnej działalności gospodarczej informacje, które wcześniej uzyskał w sposób nieuprawniony. Twierdzeniu oskarżonego, że dane mu były niepotrzebne, przeczy dokument stworzony przez niego, w którym zestawia między innymi różne ceny G. i ustala własne, konkurencyjne. To, czy oskarżony był, czy też nie był pracownikiem przedsiębiorstwa, którego informacje wykorzystał nie ma znaczenia dla oceny znamion czynu. Sprawcą przestępstwa spenalizowanego w art. 23 ust. 2 ustawy może być bowiem każda osoba (przestępstwo powszechne). Nieuprawnione uzyskanie informacji w tej sprawie nastąpiło w wyniku popełnienia czynu karalnego. Trzeba jednak podkreślić, że ustawodawca nie określił szczegółowego sposobu bezprawnego uzyskania przez sprawcę informacji objętej tajemnicą przedsiębiorstwa.

Sąd uznał, że w tej sprawie nie można mówić o zbiegu kumulatywnym przepisów ustawy, bo jednak zamiar oskarżonego co do każdego z zachowań powstawał w różnym czasie i jakkolwiek art. 23 ustawy o zwalczaniu nieuczciwej konkurencji mówi o uprzedniej konieczności bezprawnego uzyskania informacji, to jednak eo ipso nie powoduje przyjęcia jakiegokolwiek zbiegu przepisów lub przyjęcia koncepcji współukarania.

Wobec powyższego, w świetle zgromadzonych dowodów, Sąd uznał P. Z. (1) za winnego tego, że w okresie nie wcześniej niż 28 października 2010 r. do najpóźniej 19 maja 2011 r. we W. uzyskawszy bezprawnie między innymi informacje o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień stanowiących tajemnicę przedsiębiorstwa (...) Ltd Sp. z o.o. we W. wykorzystał je we własnej działalności gospodarczej prowadzonej w formie spółki cywilnej pod nazwą (...) s.c. we W.. Przeformułowanie zarzutu jest – w ocenie Sądu – oczywiste. Nie można mówić, że oskarżony wykorzystywał jakiekolwiek wiadomości we własnej działalności gospodarczej, gdy ta nie była jeszcze zarejestrowana. Z tego względu należało zawęzić czas przestępstwa.

Odnosząc się do zarzutu III związanego z naruszeniami prawa autorskich Sąd zważył co następuje.

Po pierwsze, istotną kwestią stało się rozpoznanie, czy opisane w zarzucie utwory są nimi w świetle ustawy o prawie autorskim i prawach pokrewnych. Już na wstępie zauważyć należy, że wzory przemysłowe, użytkowe (jak projekty logo, banery etc.) tylko częściowo i pod pewnymi warunkami należą do sfery zainteresowania ustawy o prawie autorskim i prawach pokrewnych. Trzeba podkreślić, że przy definiowaniu przedmiotu prawa autorskiego (utworu) w odróżnieniu od wielu zapisów ustawowych, interpretacja językowa nie ma pierwszeństwa. Utwór bowiem, wg art. 1, to każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Utwory fotograficzne są przedmiotem prawa autorskiego, ale trzeba podkreślić, że aby kwalifikować dany wytwór jako utwór, nie wystarczy, iż powstał on w wyniku działania człowieka, ale musi spełniać jeszcze inne, łącznie oceniane, kryteria. Wytwór niematerialny, po to aby uzyskać kwalifikację „utworu" w rozumieniu art. 1 ust. 1, powinien spełniać łącznie następujące warunki: a) stanowić rezultat pracy człowieka (twórcy), b) stanowić przejaw działalności twórczej, c) mieć indywidualny charakter, d) zostać ustalony.

Należy też wyraźnie podkreślić, a ma to znaczenie w tej sprawie, iż o tym, czy dane dzieło jest utworem w rozumieniu prawa autorskiego, nie decyduje wola stron, lecz ustalenie faktyczne. Nie jest w tej mierze relewantny zamiar poddania danego rezultatu pracy autorskoprawnej ochronie, jak to się dzieje w niniejszym przypadku (przede wszystkim zeznania świadka J.). Nawet służące temu zamiarowi postanowienia umów nie wywołają również skutków prawnych (zob. orzeczenie Sądu Apelacyjnego w Warszawie z dnia 3 sierpnia 2006 r., VI ACa 151/06).

Jak wskazuje się w orzecznictwie, twórczy charakter działalności stanowi immanentną cechę utworu, jednakże nie każdy proces intelektualny prowadzi do powstania rezultatu o cechach twórczych (wyrok Sądu Najwyższego w wyroku z dnia 25 stycznia 2006 r., I CK 281/95, OSNC 2006, nr 11, poz. 186). Stwierdzenie, że utwór stanowi przejaw „działalności twórczej", oznacza, że utwór powinien stanowić rezultat działalności o charakterze kreacyjnym. Przesłanka ta, niekiedy określana jako przesłanka „oryginalności" utworu, zrealizowana zostanie wówczas, gdy powstanie subiektywnie nowy wytwór intelektu; jest ona zatem ujmowana wyłącznie w płaszczyźnie nowości subiektywnej i zorientowana retrospektywnie. Ustalenie, że określona czynność (dzieło) ma charakter twórczy lub nie, nie należy do sfery zarzutów prawa materialnego, ale sfery ustaleń faktycznych będących dopiero podstawą zastosowania prawa (wyrok Sądu Apelacyjnego w Poznaniu z dnia 7 listopada 2007 r., I ACa 800/07). Wymóg kreatywnego charakteru działalności oznacza, że nie jest predestynowany do miana chronionego utworu efekt działalności wyłącznie rutynowej, szablonowej, zdeterminowanej (przez przeznaczenie, materiał, wiążące schematy), pozbawiającej twórcę swobody dokonywania wyborów. Sam „przejaw działalności twórczej" nie jest warunkiem wystarczającym do zakwalifikowania określonego wytworu jako przedmiotu prawa autorskiego. Konieczne jest bowiem, by wytwór taki miał indywidualny charakter (zatem, aby charakteryzował się „indywidualnością").

Jak wyjaśnił Sąd Apelacyjny w Krakowie (wyrok z dnia 29 października 1997 r., I ACa 477/97), o twórczym charakterze pracy autora można orzekać przede wszystkim na podstawie oceny właściwości, które przysługują jego utworowi w porównaniu z innymi produktami intelektualnymi […] Na gruncie zaś ocen, które uzasadniają udzielenie ochrony prawa autorskiego, nie wszystkie samodzielnie wytworzone produkty intelektualne korzystają z takiej ochrony, lecz tylko te spośród nich, które wykazują dostatecznie doniosłe różnice w porównaniu z uprzednio wytworzonymi produktami intelektualnymi". Co istotne, i na co zwraca uwagę Sąd Najwyższy, praca intelektualna o charakterze twórczym jest przeciwieństwem pracy o charakterze technicznym, która polega na wykonywaniu czynności wymagających jedynie określonej wiedzy i sprawności oraz użycia odpowiednich narzędzi, materiałów i technologii. Cechą pracy o charakterze technicznym jest przewidywalność i powtarzalność osiągniętego rezultatu. Tymczasem proces tworzenia, w przeciwieństwie do pracy technicznej, polega na tym, że rezultat podejmowanego działania stanowi projekcję wyobraźni osoby od której pochodzi, zmierzając do wypełniania tych elementów wykonywanego zadania, które nie są jedynie wynikiem zastosowania określonej wiedzy, sprawności, surowców, urządzeń bądź technologii. W tym ujęciu twórczość, jako angażująca wyobraźnię twórcy, ma charakter subiektywny. „Nie jest utworem w rozumieniu prawa autorskiego opracowanie stanowiące jedynie zastosowanie wiedzy technicznej, choćby wysokospecjalistycznej, jeżeli jego treść jest z góry zdeterminowana obiektywnymi warunkami i wymaganiami technicznymi oraz charakterem realizowanego (rozwiązywanego) problemu (zadania) technicznego" (tak Sąd Apelacyjny w Poznaniu w wyroku z dnia 9 listopada 2006 r., I ACa 490/06). Przeniesienie ww. rozważań na grunt niniejszej sprawy bezspornie wskazuje, że zdjęcia teleskopów, mikroskopów i części teleskopów (a także preparatów biologicznych, okładek broszur, mikroskopów etc.) fotografowane w celu zaprezentowania produktu (przedmiot na białym tle) i nie stanowią rezultatu działalności twórczej, lecz wyłącznie technicznej zdeterminowanej obiektywnymi warunkami i wymaganiami technicznymi oraz charakterem zadania. Dodać trzeba, że fotografujący obiekty świadek nie był w stanie rozpoznać, czy jest autorem konkretnych zdjęć .

Nie sposób pominąć, że możliwe jest podejście restryktywne, tj. domagające się, by utwór był w takim stopniu „wywołany" niepowtarzalną osobowością twórcy, który pozwala nadać mu charakter statystycznie jednorazowego (niepowtarzalnego). Weryfikacja tak rozumianego kryterium „indywidualności" byłaby możliwa przez odwołanie się do koncepcji tzw. statystycznej jednorazowości sformułowanej przez M. K.. Chodzi tu o badanie, czy wcześniej takie dzieło powstało oraz czy jest statystycznie prawdopodobne wytworzenie go w przyszłości przez inną osobę. Odpowiedź negatywna na te dwa pytania przesądza o indywidualności dzieła. Tak koncepcja oczywiście a limine dezawuuje wytwory opisane w zarzucie jako utwory w rozumieniu ustawy o prawie autorskim i prawach pokrewnych, skoro takie same zdjęcia prezentowane są na stronie www chińskiego producenta i nie ma w nich śladu indywidualności.

Koncepcja M. K. spotkała się z aprobata judykatury (w wyroku Sądu Najwyższego z dnia 27 lutego 2009 r., V CSK 337/08) Sąd stwierdził, że dla oceny określonego dzieła referencyjnego przydatna jest koncepcja tzw. statystycznej jednorazowości, która zakłada badanie, czy takie samo lub bardzo podobne dzieło powstało już wcześniej oraz czy jest statystycznie prawdopodobne sporządzenie w przyszłości takiego samego dzieła przez inną osobę. Odpowiedź przecząca uzasadnia tezę o istnieniu cechy indywidualności dzieła.

W odniesieniu do problemów powstałych na tle tej sprawy, odpowiedź byłaby taka sama nawet przy zastosowaniu bardziej liberalnych i w mniejszym stopniu zobiektywizowanych „mierników indywidualności" i poprzestaniu na sprawdzeniu, czy dany rezultat działalności był, czy też nie był, w pełni zdeterminowany przez opisywany przedmiot oraz założony cel (funkcję); innymi słowy – czy jest wynikiem pracy rutynowej, „szablonowej", czy też takim wynikiem, który jest jednym z możliwych do osiągnięcia przez osoby (specjalistów) podejmujących się tego samego zadania. Sąd Najwyższy w wyroku z dnia 13 stycznia 2006 r. (III CSK 40/05, Wokanda 2006, nr 6, s. 6)), podkreślił, że nie może być uznany za utwór i objęty ochroną prawa autorskiego taki przejaw ludzkiej aktywności umysłowej, któremu brak cech dostatecznie indywidualizujących, to jest odróżniających go od innych wytworów podobnego rodzaju i przeznaczenia. Jak wynikało z tej sprawy, nie sposób było zidentyfikować fotografów, a ci, którzy w sprawie występowali sami nie wiedzieli, jakie zdjęcia są ich autorstwa.

Trzeba jednak podkreślić, że jeśliby (hipotetycznie) nawet wszystkie z utworów opisanych w zarzucie zaliczyć do utworów w rozumieniu ustawy o prawie autorskim i prawach pokrewnych, to i tak nie usuwa to przeszkód w rozpoznaniu sprawy, bo poza niemożnością przypisania znamion twórczych większości opisanych utworów (znalezionych wyłącznie na komputerze, a nie na stronie www – to w odniesieniu do zarzutu ich rozpowszechniania), brakowałoby właściwego wniosku o ściganie. Oskarżonym zarzucono naruszenie art. 117 ust. 1 i art. 116 ust. 2 ustawy o prawie autorskim i prawach pokrewnych w związku z art. 11 § 2 k.k. Po pierwsze, jak wynika z art. 116 ust. 2 i 117. 1 ustawy sprawca najpierw musiałby utrwalić lub zwielokrotnić cudzy utwór w celu rozpowszechnienia, a następnie rozpowszechnianie cudzego utworu musiałoby nastąpić w celu osiągniecia korzyści majątkowej. Trzeba podkreślić, że ściganie przestępstw określonych w art. 116 ust. 1, 2 i 4, art. 117 ust. 1, art. 118 ust. 1, art. 118 1 oraz art. 119 następuje na wniosek pokrzywdzonego, o czym stanowi art. 122 ustawy o prawie autorskim i prawach pokrewnych. To, że P. J. (1) złożył taki wniosek nie powoduje samo przez się, że stał się osobą uprawnioną. Nie stał się nią również dlatego, że jest szefem firmy, która zdjęciami dysponuje. W toku postępowania ustalono następujące kwestie: zdjęcia robili K. P. (4), R. N. (2) i inne niezidentyfikowane osoby. Zarówno P., jak i N. nie złożyli wniosków o ściganie, a przeciwnie: w postępowaniu przed Sądem oświadczyli, że nie roszczą sobie żadnych pretensji. Oskarżyciel posiłkowy usiłował wykazać, że nabycie praw do zdjęć nastąpiło na podstawie art. 12 ustawy o prawie autorskim i prawach pokrewnych, a zatem, że pracodawca, którego pracownik stworzył utwór w wyniku wykonywania obowiązków ze stosunku pracy, nabywa z chwilą przyjęcia utworu autorskie prawa majątkowe w granicach wynikających z celu umowy o pracę i zgodnego zamiaru stron. Szkopuł w tym, że obaj świadkowie w chwili wykonywania zdjęć nie byli pracownikami G., a także że żaden z nich w zakresie obowiązków pracowniczych nie miał zajmować się fotografią. Już pierwsza z przesłanek – brak zatrudnienia sprawę dostatecznie wyjaśnia. Wskazać jednak przy tej okazji należy, że aby utwór miał „charakter pracowniczy" i znajdowała zastosowanie regulacja przewidziana w art. 12, nie wystarcza jakikolwiek związek łączący powstanie utworu ze stosunkiem pracy, niezbędne jest, aby stworzenie utworu nastąpiło „w wyniku wykonywania obowiązków ze stosunku pracy". Innymi słowy chodzi o te przypadki, gdy stworzenie danego dzieła należało do zakresu zadań (obowiązków) pracownika. Umowa o pracę R. N. nie zawiera takich rozwiązań.

Jeśli zatem zbudować kolejną konstrukcję hipotetyczną i założyć, że utwory wykonane przez P. i N. nie tylko spełniają kryteria przedmiotowe, ale miały także status utworów pracowniczych, to zważyć należy, że obaj pracowali wówczas w firmie (...), a nie G. (...), którą reprezentuje P. J. (1). Praw majątkowych nie można przekazać skutecznie per facta conludentia, jak bowiem wynika z art. 53 ustawy o prawie autorskim i prawach pokrewnych, umowa o przeniesienie autorskich praw majątkowych wymaga zachowania formy pisemnej pod rygorem nieważności. Umowy takiej żadna ze stron nie przedstawiła. Nie ma też żadnego dowodu w sprawie, który upoważniałby do twierdzenia, że (...) udzieliła G. (...) licencji, w tym licencji niewyłącznej, tj. z najmniejszymi warunkami. B. w (...) twierdził enigmatycznie i pytany przez Sad, że prawa te zostały przekazane ustnie.

W takich okolicznościach, zważywszy na to, że przypisanie sprawstwa w zakresie zarzutu III wymagałoby przyjęcia szeregu wątłych hipotez i ustaliwszy, że po pierwsze, utwory, o których mowa w zarzucie nie spełniają kryteriów przedmiotowych; po drugie, co do części utworów nie da się w żaden sposób wykazać zamiaru rozpowszechnienia; po trzecie, brak wniosku o ściganie, po czwarte brak podstaw do przyjęcia koncepcji utworu pracowniczego i – ostatecznie – brak jakiegokolwiek dokumentu potwierdzającego przejście praw majątkowych lub udzielenie licencji G. (...), Sąd uniewinnił obu oskarżonych od zarzucanych im czynów. Domeną prawa karnego nie jest takie piętrowe konstruowanie określonych hipotez, by wymyślić zarzut, lecz wykazanie, ze sprawca popełnił konkretny czyn bez żadnych w tej mierze wątpliwości. Dodatkowo, co podnoszono wcześniej, w odniesieniu do T. K. (1) w ogóle trudno uznać, że miał jakikolwiek związek z tym czynem, a jedyny związek z zarzutem to wyłącznie zawiązanie spółki cywilnej z Z., który w tej sprawie wszedł do systemu G. i ściągał rozmaite pliki.

Wobec powyższego Sąd uniewinnił oskarżonego K. od wszystkich zarzucanych mu czynów, zaś od III – także oskarżonego Z..

Rozważając kwestię wymiaru kary Sąd, orzekając karę, brał pod uwagę cele prewencji indywidualnej i generalnej. Jednocześnie przy określeniu wymiaru kary Sąd miał na uwadze stopień społecznej szkodliwości czynu sprawcy, a także wzgląd na to, by orzeczona kara nie przekraczała swą dolegliwością stopnia winy oskarżonego i podziałała na niego zachowawczo i zapobiegawczo. W kontekście powyższych ustaleń Sąd stanął na stanowisku, że oskarżony Z., który dopuścił się czynu z art. 267 § 2 k.k. w związku z art. 12 k.k., na podstawie art. 267 § 1 k.k. w związku z art. 267 § 2 k.k. winien zostać ukarany grzywną w wysokości 200 stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 złotych. W odniesieniu do czynu II, Sąd uznał oskarżonego za winnego czynu z art. 23 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji i za to na podstawie art. 23 ust. 2 w związku z art. 23 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji wymierzył mu również karę grzywny w wysokości 200 stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 złotych;

Na podstawie art. 85 i 86 § 1 k.k. Sąd połączył orzeczone kary grzywny i wymierzył oskarżonemu karę łączną grzywny w wysokości 250 stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 złotych.

Sąd przyjął, że nie ma powodu, by oskarżonego karać karą pozbawienia wolności. Wobec sprawcy, który jest sprawcą z okazji, dotąd nie karanym, zdrowym, pracującym, niezdemoralizowanym wymierzenie wysokiej kary grzywny będzie najbardziej skuteczne wychowawczo.

Z tych też powodów Sąd przyjął, że wykonanie tej kary należy oskarżonemu warunkowo zawiesić na okres próby wynoszący 2 lata. Kara w tym kształcie spełni dyrektywy i cele sankcji karnej, uwzględniając też sytuację oskarżonej. Konieczność samokontroli we wskazanym okresie próby będzie właściwym sposobem prewencji. Oskarżony wszak – co wskazywano wcześniej - nie jest osobą zdemoralizowaną czy wymagającą resocjalizacji w warunkach izolacyjnych.

Wprawdzie oskarżony Z. pracuje, lecz Sąd zmienił opis jednego czynów, zawężając go, a od jednego z czynów oskarżonego uniewinnił, dlatego na podstawie art. 627 k.p.k. i 624 k.p.k. oraz art. 17 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych zasądził od oskarżonego koszty sądowe w wysokości 1000 (jednego tysiąca) zł, zwalniając od zapłaty pozostałej kwoty oraz od wniesienia opłaty. Na podstawie art. 632 k.p.k. kosztami procesu w części uniewinniającej Sąd obciążył Skarb Państwa.