Pełny tekst orzeczenia

Sygn. akt VI Ka 11/15

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 12 lutego 2015 r.

Sąd Okręgowy w Elblągu VI Wydział Karny Odwoławczy w składzie:

Przewodnicząca:

SSO Natalia Burandt (spr.)

Sędziowie:

SSO Elżbieta Kosecka - Sobczak

SSO Piotr Żywicki

Protokolant

st.sekr.sądowy Kamila Obuchowicz

przy udziale Prokuratora Prokuratury Okręgowej Mirosławy Mazurek

po rozpoznaniu w dniu 12 lutego 2015r.,

sprawy J. D.

oskarżonego o czyny z art. 278§ 2 kk i inne

na skutek apelacji wniesionej przez obrońcę oskarżonego

od wyroku Sądu Rejonowego w Iławie

z dnia 30 września 2014 r., sygn. akt II K 59/14

uchyla zaskarżony wyrok i sprawę przekazuje Sądowi Rejonowemu w Iławie do ponownego rozpoznania.

sygn. akt VI Ka 11/15

UZASADNIENIE

J. D. oskarżony został o to, że:

1.  w dniu 31 maja 2013 roku w miejscowości Z. nie będąc do tego uprawnionym przy pomocy karty (...) oraz oprogramowania znajdującego się na dysku laptopa (...) wysyłał pakiety SYN blokując pracę systemu komputerowego oraz strony internetowej (...) w istotnym stopniu zakłócając pracę systemu komputerowego, czym działał na szkodę M. Ż., tj. o czyn z art. 269a k.k,

2.  w dniu 27 października 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „ (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1100 zł, a następne utrwalił w/w program na pamięci przenośnej typu (...), tj. o czyn z art. 278§ 2 k.k,

3.  w dniu 5 czerwca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1400 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

4.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 379 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

5.  w dniu 12 czerwca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program komputerowy antywirusowy o nazwie E. (...) stanowiący własność firmy (...) Sp. z o.o. z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 245 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

6.  w dniu 16 stycznia 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program komputerowy antywirusowy o nazwie E. (...) stanowiący własność firmy (...) Sp. z o.o. z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 245 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

7.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program komputerowy antywirusowy o nazwie K. stanowiący własność firmy (...) Sp. z o.o. z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwoce 129 zł. a następnie utrwalił program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

8.  w dniu 12 lutego 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program komputerowy antywirusowy o nazwie E. (...) stanowiący własność firmy (...) Sp. z o.o. z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 245 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

9.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program komputerowy antywirusowy o nazwie E. (...) stanowiący własność firmy (...). Zoo. z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 245 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

10.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program do nagrywania płyt CD i DVD o nazwie B. stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 199 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art, 278§2 k.k,

11.  w dniu 19 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program do nagrywania płyt CD i DVD o nazwie B. stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 199 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

12.  w dniu 15 maja 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program do nagrywania płyt CD i DVD o nazwie B. stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 199 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

13.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program do nagrywania płyt CD i DVD o nazwie B. stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 199 zł, a następnie utrwalił w/w program na dysku optycznym, tj. o czyn z art. 278§2 k.k,

14.  w dniu 26 lipca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1100 zł, a następnie utrwalił w/w program na dysku optycznym,tj. o czyn z art. 278§2 k.k,

15.  w dniu 8 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

16.  w dniu 8 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) .P." stanowiący własność firmy (...) z/s w W. reprezentowane; przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

17.  w dniu 8 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

18.  w dniu 8 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P.^ stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

19.  w dniu 27 sierpnia 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1100 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

20.  w dniu 27 sierpnia 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1100 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

21.  w dniu 16 sierpnia 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

22.  w dniu 30 stycznia 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 625 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

23.  w dniu 4 lutego 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię Radców Prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 900 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k.,

24.  w dniu 23 grudnia 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 449 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

25.  w dniu 23 grudnia 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 229 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

26.  w dniu 16 czerwca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 229 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

27.  w dniu 2 sierpnia 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 229 zł, a następnie utrwalił w w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

28.  w dniu 2 sierpnia 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 449 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

29.  w dniu 11 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

30.  w dniu 26 stycznia 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

31.  w dniu 29 maja 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1400 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

32.  w dniu 6 lipca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził w/w firmę do strat poniesionych z tego tytułu w kwocie 1400 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn żart. 278§2 k.k,

33.  w dniu 29 maja 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził w/w firmę do strat poniesionych z tego tytułu w kwocie 1400 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

34.  w dniu 29 maja 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził w/w firmę do strat poniesionych z tego tytułu w kwocie 379 zł, a następnie utrwalił w/w program na dysku przenośnym, tj. o czyn z art. 278§2 k.k,

35.  w dniu 6 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 229 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

36.  w dniu 19 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do obróbki grafiki stanowiący własność firmy (...) z/s W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1499 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

37.  w dniu 10 października 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie utrwalił w/w program na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

38.  w dniu 16 czerwca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...)/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych ztego tytułu w kwocie 229 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

39.  w dniu 23 grudnia 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 449 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

40.  w dniu 23 grudnia 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie ,AutoMapa" stanowiący własność firmy (...) z/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 229 zł, a następnie w w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

41.  w dniu 22 września 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 449 zł. a następnie w w- program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

42.  w dniu 6 czerwca 2011 roku w- P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie utrwalił w/w program na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

43.  w dniu 9 lutego 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy reprezentowanej przez Stowarzyszenie (...) w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

44.  w dniu 7 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) S.A w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

45.  w dniu 8 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) S.A w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

46.  w dniu 3 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

47.  w dniu 29 stycznia 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

48.  w dniu 16 października 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

49.  w dniu 10 lipca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł. a następnie zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

50.  w dniu 25 września 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł. a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

51.  w dniu 5 listopada 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł. a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

52.  w dniu 17 lipca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł. a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

53.  w dniu 2 lipca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji nazwie (...) stanowiący własność firmy (...) reprezentowanej przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł. a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

54.  w dniu 5 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 229 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

55.  w dniu 5 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 449 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

56.  w dniu 14 marca 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy reprezentowanej przez Stowarzyszenie (...) w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

57.  w dniu 7 marca 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy reprezentowanej przez Stowarzyszenie (...) w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k.,

58.  w dniu 7 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego odprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 200 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

59.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do obróbki video stanowiący własność firmy reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 289 zł. a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

60.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nagrywania płyt CD/DVD nazwie (...) stanowiący własność firmy reprezentowanej (...) przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 199 zł, a następnie utrwalił w/w program na twardym dysku przenośnym, tj. czyn z art. 278§2 k.k,

61.  w dniu 11 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nagrywania płyt CD/DVD nazwie (...) stanowiący własność firmy reprezentowanej (...) przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do start poniesionych z tego tytułu w kwocie 199 zł a następnie w/w zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

62.  w dniu 15 maja 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nagrywania płyt CD/DVD nazwie ..B." stanowiącej własność firmy reprezentowanej (...) przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 199 zł a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

63.  w dniu 18 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nagrywania phi CD DVD nazwie ..B." stanowiącej własność firmy reprezentowanej (...) przez Stowarzyszenie (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 199 zł a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

64.  w dniu 12 czerwca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program Antywirusowy o nazwie E. (...) stanowiący własność firmy (...).z o.o z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie245 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

65.  w dniu 16 stycznia 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program Antywirusowy o nazwie E. (...) stanowiący własność firmy (...).z o.o z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 245 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

66.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program Antywirusowy o nazwie K. (...) stanowiący własność firmy (...).z o.o z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 129 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

67.  w dniu 12 lutego 2011 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program Antywirusowy o nazwie E. (...) stanowiący własność firmy (...).z o.o z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 245 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

68.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał program Antywirusowy o nazwie E. (...) stanowiący własność firmy (...).z o.o z/s w K. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 245 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

69.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1400 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

70.  w dniu 5 kwietnia 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie1659 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278 § 2 k.k,

71.  w dniu 5 czerwca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie1400 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

72.  w dniu 12 grudnia 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1400 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

73.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...)w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 379 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

74.  w dniu 18 lutego 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do obróbki grafiki stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 450 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

75.  w dniu 8 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...)w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

76.  w dniu 8 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P.*" stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł. a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

77.  w dniu 16 sierpnia 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P."' stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

78.  w dniu 16 sierpnia 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

79.  w dniu 3 lutego 2009 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 900 zł, a następnie w w program utrwalił na dysku optycznym, tj. o czyn z art. 278§2 k.k,

80.  w dniu 26 lipca 2012 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nawie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 925 zł, a następnie w/w program utrwalił na dysku optycznym, tj. o czyn z art. 278§2 k.k,

81.  w dniu 6 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 229 zł, a następnie w/w program utrwalił na karcie pamięci, tj. czyn z art. 278§2 k.k,

82.  w dniu 7 lutego 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy do nawigacji o nazwie (...) stanowiący własność firmy (...) z/s w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 449 zł, a następnie w/w program utrwalił na karcie pamięci, tj. o czyn z art. 278 § 2 kk,

83.  w dniu 13 maja 2013 roku w P. za pośrednictwem sieci Internet w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie „M. (...) P." stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 1100 zł, a następnie w/w program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k,

84.  w dniu 13 maja 2013 roku w P. za pośrednictwem sieci Internetu w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał cudzy program komputerowy o nazwie (...) stanowiący własność firmy (...) z/s w W. reprezentowanej przez Kancelarię radców prawnych (...) w W. w wyniku czego doprowadził wymienioną firmę do strat poniesionych z tego tytułu w kwocie 379 zł, a następnie w \v program zainstalował na dysku twardym laptopa, tj. o czyn z art. 278§2 k.k.

Sąd Rejonowy w Iławie wyrokiem z dnia 30 września 2014r. wydanym w sprawie o sygn. akt II K 59/14:

I.  uznał oskarżonego J. D. za winnego popełnienia zarzucanego mu w pkt 1 czynu, który wyczerpał znamiona przestępstwa z art. 269a k.k. i za to na podstawie art. 269a k.k. skazał oskarżonego na karę 6 (sześciu) miesięcy pozbawienia wolności;

II.  uznał oskarżonego J. D. za winnego popełnienia zarzucanych mu pkt 2, 6, 19, 20, 22, 23, 65, 79 czynów, z których każdy wyczerpał znamiona przestępstwa z art. 278§2 k.k. przy przyjęciu, że zostały popełnione w warunkach ciągu przestępstw określonego w art. 91 §1 k.k. i za to na podstawie art. 278§2 k.k. w zw. z art. 91 §1 k.k. skazał oskarżonego na karę 8 (ośmiu) miesięcy pozbawienia wolności;

III.  uznał oskarżonego J. D. za winnego popełnienia zarzucanych mu pkt 3-5, 7, 9-14, 21, 26-28, 31-34, 36-38, 41, 48, 49, 51-55, 59, 60, 62, 64, 66, 68, 69, 71-74, 77, 78, 80 czynów, z których każdy wyczerpał znamiona przestępstwa z art. 278§2 k.k. przy przyjęciu, że zostały popełnione w warunkach ciągu przestępstw określonego w art. 91 §1 k.k. i za to na podstawie art. 278§2 k.k. w zw. z art. 91 §1 k.k. skazał oskarżonego na karę 10 (dziesięciu) miesięcy pozbawienia wolności;

IV.  uznał oskarżonego J. D. za winnego popełnienia zarzucanych mu pkt 8, 24, 25, 39, 40, 42, 43, 50, 67 czynów, z których każdy wyczerpał znamiona przestępstwa z art. 278§2 k.k. przy przyjęciu, że zostały popełnione w warunkach ciągu przestępstw określonego w art. 91 §1 k.k. i za to na podstawie art. 278§2 k.k. w zw. z art. 91 §1 k.k. skazał oskarżonego na karę 7 (siedmiu) miesięcy pozbawienia wolności;

V.  uznał oskarżonego J. D. za winnego popełnienia zarzucanych mu w pkt 15-18, 29, 30, 35,44-47, 56-58, 61, 63, 70, 75, 76, 81-84 czynów, z których każdy wyczerpał znamiona przestępstwa z art. 278§2 k.k. przy przyjęciu, że zostały popełnione w warunkach ciągu przestępstw określonego w art. 91 §1 k.k. i za to na podstawie art. 278§2 k.k. w zw. z art. 91 §1 k.k. skazał oskarżonego na karę 7 (siedmiu) miesięcy pozbawienia wolności;

VI.  na podstawie art. 85 k.k. i art. 86§1 k.k. połączył wymierzone oskarżonemu J. D. za poszczególne przestępstwa kary pozbawienia wolności i wymierzył mu karę łączną roku i 5 (pięciu) miesięcy pozbawienia wolności,

VII.  na podstawie art. 69§1 i §2 k.k. i art. 70§1 pkt 1 k.k. wykonanie wymierzonej oskarżonemu kary łącznej pozbawienia wolności warunkowo zawiesił na okres 3 (trzech) lat tytułem próby;

VIII.  na podstawie art. 46§1 k.k. orzekł wobec oskarżonego obowiązek częściowego naprawienia szkody, poprzez zapłatę na rzecz pokrzywdzonych: (...) sp. z o.o., Stowarzyszenie (...) SA, (...) sp. z o.o., (...) sp. z o.o., (...) kwot po 2.000 (dwa tysiące) zł;

IX.  na podstawie art. 624§1 k.p.k. w zw. z art. 626§1 k.p.k. i art. 17 ust. 1 Ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych (Dz. U. z 1983 r., Nr 49, poz. 223 z późn. zm.) zwolnił oskarżonego od opłaty i nie obciążył go pozostałymi kosztami sądowymi.

Od powyższego wyroku apelację wniósł obrońca oskarżonego J. D., zaskarżając go w całości.

Autor skargi na podstawie art. 438 pkt 2 i 3 kpk orzeczeniu temu zarzucił:

1.  naruszenie prawa procesowego, a mianowicie przepisu art. 7 kpk w zw. z art. 410 kpk, które miało wpływ na treść wyroku, a polegające na dowolnej ocenie zebranego w sprawie materiału dowodowego przez Sąd orzekający w tej sprawie, w szczególności opinii biegłego z zakresu informatyki, na podstawie której Sąd przypisał winę oskarżonemu z zakresie popełnienia zarzucanych mu czynów, pomimo, że prawidłowa analiza wypowiedzi biegłego prowadzi do zupełnie odmiennych wniosków; a także poprzez nie danie wiary wyjaśnieniom oskarżonego, w których nie przyznał się do popełnienia zarzucanych mu czynów, korelujących w tym zakresie z zeznaniami świadka W. D.,

2.  błąd w ustaleniach faktycznych przyjętych za podstawę wyroku, polegający na uznaniu, iż oskarżony dopuścił się zarzucanych mu czynów zabronionych, pomimo braku bezpośrednich dowodów wskazujących na jego sprawstwo, szczególnie iż mechanizm przestępstwa zarzucanego oskarżonemu w I zarzucie aktu oskarżenia wymaga użycia co najmniej kilku komputerów; a także poprzez uznanie, iż przechowywanie programów i oprogramowania znajdującego się na nośnikach optycznym i przenośnym wyczerpuje znamiona czynu zarzucanego oskarżonemu.

Podnosząc powyższe zarzuty, apelujący wniósł o zmianę zaskarżonego wyroku poprzez uniewinnienie J. D. od popełnienia zarzucanych mu czynów lub uchylenie zaskarżonego wyroku i przekazanie sprawy do ponownego rozpoznania Sądowi I instancji.

W pisemnej skardze apelacyjnej oraz na rozprawie odwoławczej obrońca oskarżonego złożył nowe wnioski dowodowe o przeprowadzenie dowodów z:

1.  zeznań świadków Z. G. i S. B. – na okoliczność, iż oskarżony w okresie od VII 2010r. do V 2012r. przebywał na terytorium Niemiec i w tym czasie nie mieszkał w P., wobec czego nie mógł się w tym czasie dopuścić popełnienia zarzucanych mu czynów,

2.  trzech płyt CD zawierających recover systemu operacyjnego i programy współpracujące z komputera oskarżonego (zabezpieczonego w tej sprawie) oraz kserokopii paragonu zakupu laptopa i płyty z nim dostępnej – na okoliczność, iż większość wskazanych w zarzutach 5-9, 64-68 została uzyskana w sposób legalny.

Sąd Okręgowy zważył co następuje:

Apelacja wniesiona przez obrońcę oskarżonego J. D. w zakresie zawartego w niej wniosku kasacyjnego zasługiwała na uwzględnienie, przy czym z uwagi na złożenie przez obrońcę dopiero na etapie postępowania odwoławczego nowych wniosków dowodowych, rozpoznanie pozostałych zarzutów sprowadzających się do kwestionowania poczynionej przez sąd meriti oceny wyjaśnień oskarżonego i zeznań świadków, w tym analizy nieosobowego materiału dowodowego, m.in. opinii biegłego - byłoby przedwczesne. Następstwem rozpoznania skargi stała się konieczność uchylenia wyroku w całości z jednoczesnym przekazaniem sprawy do ponownego rozpoznania Sądowi Rejonowemu w Iławie.

Obrońca oskarżonego J. D. na poparcie podniesionych w wywiedzionym środku odwoławczym zarzutów, zagłosił w pisemnej skardze, a następnie ponowił na rozprawie przed sądem okręgowym, wniosek o przeprowadzenie dowodu z zeznań świadków Z. G. i S. B. – na okoliczność, iż „oskarżony w okresie od VII 2010r. do V 2012r. przebywał na terytorium Niemiec i w tym czasie nie mieszkał w P., wobec czego nie mógł się w tym czasie dopuścić popełnienia zarzucanych mu czynów” oraz z trzech płyt CD zawierających recover systemu operacyjnego i programy współpracujące z komputera oskarżonego (zabezpieczonego w tej sprawie) oraz kserokopii paragonu zakupu laptopa i płyty z nim dostępnej – na okoliczność, iż „większość wskazanych w zarzutach 5-9, 64-68 została uzyskana w sposób legalny”. Z kolei w pisemnym uzasadnieniu skargi obrońca nadto zarzucił sądowi I instancji nie wyczerpanie inicjatywy dowodowej poprzez zaniechanie pozyskania wydruków z komunikatora gg lub informacji od administratora tej sieci, co pozwoliłoby na zweryfikowanie obciążających oskarżonego zeznań pokrzywdzonego M. Ż., który utrzymywał, że w tym samym dniu tuż przez atakiem na należące do niego serwery J. D. kontaktował się z nim za pomocą komunikatora G.G. o nr (...) i informował, iż próbował dostać się do jego systemu komputerowego.

Ustosunkowując się do powyższej kwestii, należy zasygnalizować, że żaden przepis postępowania karnego nie ogranicza strony co do czasu złożenia wniosków dowodowych, a zatem dopuszczalne jest przedstawienie nowych dowodów nawet w wywiedzionym środku odwoławczym lub w postępowaniu przez Sądem II instancji. Prawo do składania wniosków dowodowych jest wyrazem realizacji prawa oskarżonego do obrony, zagwarantowanym w postępowaniu karnym. Obowiązkiem Sądu jest zatem wnikliwe i rzetelne rozważenie potrzeby przeprowadzenia takich dowodów. Dopiero bowiem wszechstronna ocena wszystkich dowodów i wynikających z nich okoliczności, może prowadzić do wykrycia prawdy i poczynienia prawidłowych w tym zakresie ustaleń. W żadnym wypadku nie można oddalić wniosku dowodowego z tego tylko powodu, że zgłoszono go dopiero w postępowaniu odwoławczym. Sąd odwoławczy zatem musi zawsze wypowiedzieć się w kwestii wniosku dowodowego złożonego dopiero w instancji odwoławczej i nie może go oddalić jedynie dlatego, że stosownie do art. 452 § 1 kpk sąd odwoławczy nie przeprowadza postępowania dowodowego co do istoty sprawy. W razie zaś uwzględnienia tego wniosku, sąd ten powinien albo przeprowadzić ów dowód, jeżeli jest to możliwe w ramach wyznaczonych przez art. 452 § 2 kpk, albo - w razie potrzeby przeprowadzania przewodu na nowo lub w znacznej części - uchylić zaskarżony wyrok i przekazać sprawę do ponownego rozpoznania dla powtórnego, pełnego przeprowadzenia postępowania dowodowego na rozprawie. Godzi się jeszcze dodać, że wiarygodność dowodu nie może być oceniana jedynie z punktu widzenia momentu, w jakim dowód ów zgłoszono w postępowaniu karnym, bez wnikania w jego merytoryczną treść i bez uwzględniania go w kontekście innych dowodów (por. wyr. SN z 12.1.2002 r., III KKN 217/00, Lex Nr 56852),

Rozpatrując przedmiotową sprawę Sąd Odwoławczy doszedł do przekonania, że przeprowadzenie nowych dowodów, których dotyczy wniosek zgłoszony przez obrońcę oskarżonego w instancji odwoławczej, przekroczyłoby jednak ramy zakreślone w art. 452 § 2 kpk. Ponownie należy podkreślić, że zgodnie z treścią § 1 art. 452§ 2 kpk ustawodawca wyłączył możliwość przeprowadzenia postępowania dowodowego co do istoty sprawy przez sąd odwoławczy bowiem zadanie takie należy do Sądu I instancji, a w niniejszej sprawie do tego by się to sprowadzało. Uprawnienia sądu odwoławczego w zakresie postępowania dowodowego ograniczają się jedynie do możliwości przeprowadzenia dowodu uzupełniającego, jeżeli przyczyni się to do przyśpieszenia postępowania, a jednocześnie nie jest konieczne przeprowadzenie na nowo przewodu w całości lub w znacznej części (§ 2 art. 452 kpk). Zatem sąd odwoławczy może tylko wyjątkowo uzupełnić przewód sądowy, przeprowadzając dowód na rozprawie. Należy zatem przyjąć, że jeżeli sąd odwoławczy dostrzeże konieczność przeprowadzenia dowodów co do istoty sprawy, nie może w takim zakresie orzekać, powinien zaś zaskarżone orzeczenie uchylić i sprawę przekazać Sądowi I instancji do ponownego rozpoznania (tak również R. Kmiecik, Z problematyki dowodu ścisłego i swobodnego, Prok. i Pr. 2003, Nr 1, s. 21; T. Grzegorczyk, Komentarz, s. 1188). Przewidziany w § 2 art. 452 kpk wyjątek od reguły określonej w § 1 zachodzi tylko wówczas, gdy kumulatywnie spełnione są obydwie przesłanki wymienione w § 2, tj. przeprowadzenie dowodu przez sąd odwoławczy przyczyni się do przyśpieszenia postępowania oraz nie jest konieczne przeprowadzenie przewodu sądowego w całości lub w znacznej części. Wyjątkowy charakter postępowania określonego w § 2 podkreślają zachowujące nadal aktualność poglądy Sądu Najwyższego, zgodnie z którymi sędziowie Sądu I instancji stykający się z dowodami bezpośrednio, mają z tego powodu w zasadzie lepsze szanse prawidłowej oceny, niż sędziowie Sądu II instancji, którzy orzekają na podstawie pisemnego materiału akt, a ponadto w sytuacji gdyby nawet zebrany w postępowaniu przed sądem I Instancji materiał dowodowy nie zawierał istotniejszych luk i braków, to jednak niedopuszczalne byłoby dokonywanie ustaleń faktycznych w postępowaniu apelacyjnym. Prowadziłoby to bowiem do przejmowania przez sąd odwoławczy funkcji sądu orzekającego w I instancji oraz byłoby sprzeczne z zasadami procesu karnego, a w szczególności z zasadą bezpośredniości i pozostawałoby w kolizji z charakterem i celami postępowania apelacyjnego (wyr. SN z 3.7.1975 r., II KR 86/75, OSNPG 1975, Nr 10, poz. 103 z aprobującą glosą S. Kalinowskiego, OSPiKA 1976, Nr 1, s. 37 oraz uwagami M. Cieślaka i Z. Dody, Przegląd, Pal. 1976, Nr 6, s. 74).

Relatywizując powyższe uwagi dotyczące obowiązujących reguł procedowania w postępowaniu odwoławczym do realiów niniejszej sprawy, należy wyprowadzić wniosek, że przeprowadzenie przed sądem II instancji dowodów, o dopuszczenie których wniósł obrońca oskarżonego, przekroczyłoby ramy zakreślone w art. 452 § 2 kpk.

Obrońca oskarżonego także na rozprawie odwoławczej podkreślał konieczność przeprowadzenia zawnioskowanych dowodów podając, iż zeznania wskazanych świadków oraz utrwalony na trzech płytach CD recover systemu operacyjnego i programy współpracujące z komputera oskarżonego, a także kserokopia paragonu zakupu laptopa i płyty z nim dostępnej - mają kluczowe znaczenie w sprawie. Przeprowadzenie tychże dowodów – w intencji apelującego – pozwoliłoby na potwierdzenie wersji oskarżonego, iż większość programów wskazanych w zarzutach została uzyskana w sposób legalny, a pozostałych czynów nie mógł się dopuścić albowiem w inkryminowanym czasie przebywał na terytorium Niemiec i nie mieszkał wówczas w P., a tym samym umożliwiłoby zweryfikowanie dotychczas zgromadzonego materiału dowodowego, w tym podważyłoby wiarygodność zeznań pokrzywdzonego. Konieczność przeprowadzenia wszelkich dostępnych dowodów pozwalających na ustalenie wszystkich istotnych okoliczności sprawy, mających znaczenie dla rozstrzygnięcia sprawy, jawi się jako oczywista także w świetle uwag poczynionych przez sąd meriti dotyczących specyfiki pozyskanych w sprawie dowodów. Zasadnicze dowody zgromadzone w niniejszym postępowaniu stanowią bowiem wyjaśnienia oskarżonego i zeznania pokrzywdzonego, w których prezentują oni całkowicie odmienne wzajemnie sprzeczne wersje oraz opinia biegłego z zakresu informatyki, która nie przesądza kto korzystał z komputera zabezpieczonego w sprawie dopuszczając się przestępnych zachowań i kto uzyskał nielegalne programy komputerowe utrwalone na dyskach optycznych, na dyskach przenośnych czy dysku twardym laptopa.

Dokonując oceny wniosków dowodowych, zgłoszonych przez obrońcę oskarżonego, sąd odwoławczy nie dopatrzył się jednocześnie przesłanek, które skutkowałyby na obecnym etapie postępowania ich oddaleniem. Jak już wskazano we wcześniejszych akapitach niniejszego uzasadnienia, nie wolno było sądowi odwoławczemu z powołaniem się na przepis § 1 art. 452 kpk oddalić wniosków dowodowych sformułowanych przez obrońcę. Oddalenie wniosku dowodowego możliwe jest bowiem wyłącznie z powołaniem się na podstawy określone w art. 170 § 1 kpk. Podjęcie decyzji w kwestii dopuszczenia dowodu lub oddalenia wniosku dowodowego, wymaga dokonania przez sąd wstępnej jego oceny (tzw. aprioryczna ocena dowodów). Ocenie tej podlega zarówno kwestia dopuszczalności wnioskowanego dowodu oraz faktycznej możliwości jego przeprowadzenia, jak i znaczenie okoliczności, której udowodnienia wnioskodawca domaga się oraz przydatności wnioskowanego dowodu dla stwierdzenia okoliczności stanowiącej tezę dowodową.

Zgodnie bowiem z treścią art. 170 § 1 kpk oddaleniu podlega wniosek dowodowy w przypadku niedopuszczalności przeprowadzenia dowodu (§ 1 pkt 1), co związane jest z zakazami dowodzenia i zakazami dowodowymi. Odnosząc powyższe stwierdzenia do wniosków dowodowych złożonych przez obrońcę nie można mówić o niedopuszczalności przeprowadzenia tychże dowodów, albowiem nie występują tu zakazy dowodowe.

Kolejną przesłanką skutkującą oddaleniem wniosku dowodowego jest stwierdzenie, że okoliczność, która ma być udowodniona nie ma znaczenia dla rozstrzygnięcia sprawy (§ 1 pkt 2). Przyjmuje się, iż powinno następować to jedynie w wyjątkowych wypadkach, zaś Sąd Najwyższy zaleca dokonywanie odmowy "z dużą ostrożnością". W wypadku tej podstawy oddalenia wniosku, konieczne jest dokonanie oceny wartości dowodu, zanim zostanie on przeprowadzony. Przykładowo jedynie można podać, że oddalenie wniosku na tej podstawie jest możliwe wówczas, gdy teza dowodowa wskazuje, iż chodzi o okoliczność całkowicie uboczną, nie pozostającą w żadnym związku z inkryminowanym zdarzeniem. W orzecznictwie podkreśla się, że powód ten należy pojmować ściśle i oddalenie z tej przyczyny wniosku dowodowego powinno mieć miejsce tylko w wypadkach zupełnie niewątpliwych, gdy jest oczywiste, że okoliczność, która ma być udowodniona, nie ma i nie może mieć żadnego wpływu na treść rozstrzygnięcia. Wnioskowane dowody z zeznań wymienionych osób, które mają dysponować informacją o miejscu pobytu oskarżonego w inkryminowanym czasie oraz dowody z trzech płyt CD zawierających recover systemu operacyjnego i programy współpracujące z komputera oskarżonego, a także kserokopii paragonu zakupu laptopa i płyty z nim dostępnej - zdaniem apelującego – pozwolą na potwierdzenie wersji prezentowanej przez oskarżonego, a jednocześnie wykluczenie tej przedstawionej przez pokrzywdzonego i podważenie wniosków wyprowadzonych przez biegłego z zakresu informatyki. Nie sposób zatem skutecznie obronić stanowiska, iż lasowana przez oskarżonego wersja zdarzeń – stanowi okoliczność nie mającą znaczenia dla rozstrzygnięcia sprawy.

Ponadto wskazać należy, iż wniosek dowodowy może zostać oddalony, jeśli okoliczność, która ma być udowodniona, jest już udowodniona zgodnie z twierdzeniem wnioskodawcy. Nietrudno zauważyć, że oddalając wniosek dowodowy na tej podstawie, Sąd (lub inny organ, przed którym toczy się postępowanie) uzewnętrznia swój pogląd co do istnienia lub nieistnienia danej okoliczności albo co do przebiegu określonego fragmentu zdarzenia, zanim zakończone zostanie postępowanie dowodowe i zanim stworzone zostaną warunki dla kompleksowej oceny wszystkich przeprowadzonych w sprawie dowodów. Z tej racji, także na tej podstawie oddalenie wniosku dowodowego następować powinno w sytuacjach niewątpliwych i z dużą ostrożnością.

Uznanie natomiast, że dowód jest nieprzydatny do stwierdzenia danej okoliczności (§ 1 pkt 3) wymaga skonfrontowania oznaczenia dowodu we wniosku dowodowym (wnioskowanego dowodu) oraz okoliczności, która ma być udowodniona (tezy dowodowej). Obydwa te elementy muszą znaleźć się w każdym wniosku dowodowym. Konfrontacja ta musi wskazywać, iż niepodobieństwem jest ustalenie danej okoliczności za pomocą wskazanego dowodu. W niniejszej sprawie sąd odwoławczy oceniając wniosek dowodowy złożony przez obrońcę uznał, iż nie można definitywnie wykluczyć, że wnioskowani świadkowie oraz zapisy na płytach CD i paragon zakupu laptopa i płyty z nim dostępnej – nie dostarczą informacji mogących mieć wpływ na ustalenie zakresu odpowiedzialności J. D..

Dowód podlega również oddaleniu także wówczas, gdy nie da się go przeprowadzić (§ 1 pkt 4). Przepis odwołuje się tu do fizycznej możliwości dowodzenia za pomocą wskazanego dowodu. W przypadku zawnioskowanych przez obrońcę dowodów mniemać należy, iż nie będzie żadnych przeszkód w ich przeprowadzeniu.

Z kolejną przyczyną skutkującą oddaleniem wniosku dowodowego mamy do czynienia wówczas, gdy wniosek dowodowy w sposób oczywisty zmierza do przedłużenia postępowania. Przesłanką skutkującą oddaleniem wniosku dowodowego na podstawie art. 170 § 1 pkt 5 kpk jest stwierdzenie, iż jedynym celem wniosku jest spowodowanie dalszego trwania postępowania, jako celem samym w sobie. Chodzić jedynie może o przedłużenie zbędne z punktu widzenia celów postępowania, jest bowiem oczywiste, że każde przeprowadzenie kolejnego dowodu przedłuża proces, tyle, że z uwagi na potrzebę wyjaśnienia kwestii związanych z jego przedmiotem. Musi to przy tym być oczywiste, a więc niebudzące żadnych wątpliwości, co musi zostać wskazane w uzasadnieniu postanowienia o oddaleniu wniosku dowodowego. W uzasadnieniu decyzji odmownej w kwestii tego wniosku należy zatem wskazać, z czego wynika taki cel wniosku, który jawić ma się jako oczywisty dla organu procesowego. Wskazać więc trzeba także z czego wynika owa oczywistość. Należy ponownie podkreślić, że każdy wniosek dowodowy zmierza siłą rzeczy do przedłużenia rozprawy, podobnie jak przeprowadzenie każdego dodatkowego dowodu przedłuża postępowanie karne. Samo natomiast późne wystąpienie strony z inicjatywą dowodową może lecz nie musi świadczyć o zaistnieniu przesłanki określonej w art. 170 § 1 pkt 5 kpk. W takiej sytuacji niezbędne jest wówczas ustalenie przyczyn opóźnienia i wiążącej się z upływem czasu możliwości stwierdzenia wskazanej w tezie dowodowej okoliczności, a niezbędne jest również uwzględnienie wszelkich innych okoliczności sprawy przydatnych do prawidłowego rozstrzygnięcia wniosku.

W niniejszej sprawie obrońca w apelacji wyjaśnił powody zgłoszenia powyższych wniosków dowodowych dopiero na tym etapie postępowania. Wskazał mianowicie, że oskarżony nie spodziewał się, iż podawane przez niego okoliczności zostaną przez sąd zakwestionowane, stąd nie zażądał przeprowadzenia wskazanych dowodów wcześniej. W konsekwencji brak było podstaw do oddalenia zgłoszonych w apelacji wniosków dowodowych również i na ten podstawie. Dodać także należy, że obrońca już w toku postępowania przed sądem rejonowym na rozprawie w dniu 24 czerwca 2014r. złożył do akt kopię paragonu zakupu laptopa, który to dokument nie został jednak przez tenże sąd ani ujawniony ani nie wydano postanowienia o oddaleniu tegoż wniosku dowodowego.

Na marginesie godzi się poczynić uwagę tej treści, iż oddalając powyższe wnioski dowodowe w oparciu o art. 170 § 1 kpk, w istocie doszłoby do ich oddalenia na tej podstawie, że dotychczasowe dowody wykazały przeciwieństwo tego, co wnioskodawca zamierzał udowodnić. Tego rodzaju zabieg doprowadziłby do naruszenia zakazu antycypacji dowodu, sformułowanego w § 2 art. 170 kpk. Zgodnie z ugruntowanym stanowiskiem wyrażonym w orzecznictwie, nie można oddalić wniosku, oceniając z góry negatywnie wartość wnioskowanego dowodu. Niedopuszczalna jest ocena dowodu przed jego przeprowadzeniem.

Reasumując stwierdzić należy, iż wnioski dowodowe złożone przez obrońcę nie podlegają oddaleniu z przyczyn określonych w art. 170 § 1 kpk, wobec czego należało je uwzględnić. Ponadto podkreślić należy, iż z treści przepisu art. 167 kpk należy interpretować obowiązek przeprowadzenia wszelkich dowodów dostępnych organom procesowym, które mogą przyczynić się do wyjaśnienia okoliczności sprawy.

Powyższe okoliczności wynikające z apelacji obrońcy oskarżonego powodują, że wyrażona przez Sąd Rejonowy w pisemnych motywach wyroku ocena wyjaśnień oskarżonego i zeznań świadków oraz nieosobowego materiału dowodowego jest przedwczesna.

Sąd odwoławczy jednocześnie, zgodnie z treścią art. 436 kpk, ograniczył rozpoznanie środka odwoławczego wniesionego przez obrońcę oskarżonego do przedstawionych kwestii albowiem rozpoznanie w tym zakresie jest wystarczające do wydania orzeczenia, a rozpoznanie pozostałych zarzutów zawartych w apelacji, a dotyczących przede wszystkim poczynionej przez Sąd I instancji oceny wyjaśnień oskarżonego i zeznań świadków oraz dokumentu w postaci opinii biegłego z zakresu informatyki byłoby przedwczesne dla dalszego toku postępowania.

Konsekwencją powyższego stanowiska było na podstawie art. 437 § 2 kpk uchylenie zaskarżonego wyroku w całości i przekazanie sprawy do ponownego rozpoznania sądowi I instancji. Po przekazaniu sprawy Sąd Rejonowy winien ponownie przeprowadzić postępowanie dowodowe, a przede wszystkim należy:

- ponownie odebrać wyjaśnienia od oskarżonego (o ile nie skorzysta on z prawa odmowy wyjaśnień), szczególnie na okoliczności wskazane w apelacji obrońcy,

- rozpoznać wnioski dowodowe zgłoszone przez obrońcę,

- odebrać zeznania od pokrzywdzonego M. Ż., w tym na okoliczności dotyczące kontaktu z oskarżonym za pośrednictwem komunikatora g.g. w dniu 31 maja 2013r., treści rozmowy i sposobu jej utrwalenia oraz pozyskać jej zapis,

- dopuścić dowód z uzupełniającej opinii biegłego z zakresu informatyki celem ustosunkowania się do zawartych w apelacji zarzutów odnoszących się do opinii i związanych z powyższą dziedziną kwestii, których wyjaśnienie wymaga wiedzy specjalistycznej, przy uwzględnieniu także zapisów na trzech płytach CD dołączonych do apelacji,

- przeprowadzić ewentualne inne dowody, jeżeli taka potrzeba wyłoni się przy ponownym rozpoznaniu sprawy.

Rzeczą Sądu I instancji przy ponownym rozpoznaniu sprawy będzie zatem dokonanie rzetelnych ustaleń faktycznych, opartych na całokształcie zgromadzonego w sprawie materiału dowodowego, w powyższy sposób uzupełnionym, a następnie przeprowadzenie gruntownej analizy i dokonanie wyboru prezentowanych wersji zdarzeń, ocenionych w sposób zgodny z regułami procedowania, logiką i doświadczeniem życiowym, a nadto w przypadku takiej konieczności sporządzenie przekonywającego uzasadnienia swego stanowiska, w sposób wolny od uproszczeń i uwzględniający cały materiał dowodowy, zgodnie z wymogami art. 424 kpk.

By temu zadaniu sprostać Sąd winien dążyć do wyjaśnienia wszelkich niejasności występujących w materiale dowodowym, a jednocześnie wykorzystać zarówno niniejsze uwagi, jak i te zawarte w apelacji obrońcy.

Dopiero po ponownym przeprowadzeniu postępowania dowodowego z uwzględnieniem powyższych zaleceń Sąd I Instancji zobowiązany będzie orzec o winie oskarżonego bądź rozstrzygnąć o braku podstaw do pociągnięcia go do odpowiedzialności karnej, na podstawie całokształtu okoliczności prawidłowo ujawnionych na rozprawie głównej.