Pełny tekst orzeczenia

Sygn. akt II AKa 171/12

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 27 września 2012 roku

Sąd Apelacyjny we Wrocławiu w II Wydziale Karnym w składzie:

Przewodniczący:

SSA Bogusław Tocicki

Sędziowie:

SA Cezariusz Baćkowski (spr.)

SA Jerzy Skorupka

Protokolant:

Aldona Zięta

przy udziale prokuratora Prokuratury Okręgowej delegowanej do Prokuratury Apelacyjnej Beaty Lorenc - Kociubińskiej

po rozpoznaniu w dniu 27 września 2012 roku

sprawy G. K. (1)

oskarżonego z art. 278 § 2 k.k. w zw. z art. 294 § 1 k.k. w zw. z art. 12 k.k. i art. 202 § 4a k.k.

z powodu apelacji wniesionej przez oskarżonego

od wyroku Sądu Okręgowego w Legnicy

z dnia 14 lutego 2012 r. sygn. akt III K 72/11

I.  zmienia zaskarżony wyrok wobec oskarżonego G. K. (1) w pkt I części rozstrzygającej w ten sposób, że uniewinnia go od popełnienia czynu z art. 202 § 4a k.k. i stwierdza, że utraciła moc kara łączna grzywny orzeczona w pkt VI części rozstrzygającej;

II.  zmienia zaskarżony wyrok wobec oskarżonego G. K. (1) w pkt II części rozstrzygającej w ten sposób, że ustala iż przedmiotem przestępstwa przypisanego tam były następujące programy komputerowe S. L. 4.0, (...), P. (...) (...), (...) R. D. 3.0, P. (...) 10 (...) o łącznej wartości 4.400 złotych i obniża orzeczone za to przestępstwo kary do 6(sześciu) miesięcy pozbawienia wolności i do 50 stawek dziennych grzywny po 50 złotych każda;

III.  zmienia zaskarżony wyrok wobec oskarżonego G. K. (1) w pkt IV części rozstrzygającej w ten sposób, że uchyla orzeczenia o obowiązku naprawienia szkody na rzecz firm reprezentowanych na podstawie podpisanych umów indywidualnych przez Agencję (...) w G. w kwocie 2174 zł i firm reprezentowanych na podstawie umów indywidualnych przez Agencję (...) w G. na podstawie pełnomocnictwa z Kancelarii Radców Prawnych i (...) w W. w ramach Business (...) w kwoce 6.158 zł i obniża do kwoty 4.400 zł obowiązek naprawienia szkody orzeczony na rzecz Stowarzyszenia (...) z/s w W., reprezentowanego przez firmę (...) w W. i Agencję (...) w G.

IV.  uchyla orzeczenie o przepadku dysków twardych znajdujących się w jednostce centralnej komputera oznaczonego jako Drz 31;

V.  w pozostałej części zaskarżony wyrok utrzymuje w mocy;

VI.  stwierdza, że koszty sądowe za obie instancje w części dotyczącej czynu z art. 202 §4a k.k. ponosi Skarb Państwa i zasądza o oskarżonego na rzecz Skarbu Państwa połowę wydatków poniesionych przez Skarb Państwa w postępowaniu odwoławczym i 170 opłaty za obie instancje.

UZASADNIENIE

G. K. (1) został oskarżony o to, że:

I. w od grudnia 2004 r do stycznia, 2009r. w L., działając z góry powziętym zamiarem i w celu osiągnięcia korzyści majątkowej, bez zgody uprawnionych osób uzyskał cudze programy komputerowe w postaci: (...), „C. E.", „C. P. 2 szt. 2", (...) for (...)", (...), (...), (...) o łącznej wartości 7996zł, czym działał na szkodę firm reprezentowanych na podstawie podpisanych umów indywidualnych przez Agencję (...) z/s w G.;

-P. (...).0", "A. (...) (...) (...)", "P. L. (...).10","(...)", (...), "A. T. for P. (...) P. L. (...).10", "P. (...) 10.7", "H. (...) E. 5.5", "H. (...)r E. 6.0", "P. H. 2.0.12", (...), (...), (...), (...), "(...)", " (...) (...)6 (...)", "A. (...)7", "A. P. 8 CS", (...) (...), "C. C. (...).7", "D. U. 6.6.1.l", (...), (...) Business (...), (...), (...), "H. (...)r (...) P. (...) 12 U.", (...), "(...) P. A. 2.5.36", (...), "P. (...) 10 (...)", „ (...).0 X.", (...) 2.5", (...), "A. (...) (...), „N. L. A. T. M. C." szt. 2, "D. U. 6.0.0.0", "S. (...) F. (...) (...) 8.Oa", (...), "D. U. 6.3.0.0", (...)"W. R. 11.3", (...), (...) Business (...), " (...) to (...) A. B. v 3.1", " (...) (...) (...), (...), "H. (...)r (...) 6.0", (...), "P. H. 2.6", "P. V. 1.0", (...), (...)5.0.", "H. (...)r (...) 5.5", (...), (...), (...), (...), "P. (...) for (...) P. (...) 12 U.", "P. (...) 10.7", "D. 2008 (...) v. 12", "P. (...) 5.2", (...), (...)"E. (...) 2.20", (...) H. D. (...) P.", "R. My F. 2.29", (...) P. (...) (...) (...) G. (...)a B. for (...) 3.03", "G. (...)a B. for (...) 3.03", (...) B. R. 6.6.0.16", (...), (...), " (...) Bat P. (...).98","C. C. E. (...)"C. C. (...).(...)C. (...) U.", "C. (...) D.", (...) P. (...).0.5.5.", (...), (...), "P. (...) 9 (...)", (...), (...) S. 2005 P.", (...), "(...) (...).(...) (...) (...) (...) (...), „S. R.", (...), " (...) l.0.1.59", "T. C. 2.0." szt. 2, "T. (...) DVD A. (...).1.5.77", "U. (...) (...) 10 - 199zł", "A. (...) C. 2.6.2", "R. (...)y M. C. 9 S.", "P. (...) (...)"A. (...)"P. (...) 10 (...)", (...), " (...) (...) (...), (...), "U. P. (...) D.", "P. (...) 11 (...)", "A. (...) (...)"A. (...) (...).(...) A. (...).5", "T. C. 2.0", (...) X.", " (...) 2.5",(...) A. (...).6", (...) (...), "U. (...) (...) 11 (...)", (...), (...), (...) szt. 2, " (...) (...) X.", (...), " (...) 2.0", (...) S.. 2, (...), (...), (...), "P. H. 2.6", "P. V. 1.0",(...) E. 8.5", (...), (...)"P. (...) (...)"A. (...).0 P. E.", "A. (...) P. (...) D. v6.0.", (...), "P. (...).0", (...), "P. (...) (...), "S. 4.0", (...), "A. (...) P. E.", (...) P. D. v 6.0", "A. 120%" szt. 3, "A. R. 7.0 P. E.", (...) (...), (...), "T. C. 2.0",(...) B. (...)"P. (...) 10 (...) "P. (...) 10 (...)", " (...) 2.0", "S. L. 4.0", (...), "(...) U. E.", "P. (...).0", (...), "P. (...) 10 (...)" szt. 2, "S. L. 4.0", „B. (...)", (...), (...), (...), "E. (...) A.", (...), (...), "A. D. D. (...) (...)", (...) P. (...). (...)", "A. T. I. (...)"A. P. R. 3.0", "A. (...).0", "G. (...).07", " (...) (...)A. K. D. 1.1", (...)"P. T. D. (...).0", "Q. (...) (...)"A. P. C. 3.0", "(...) E. 3.0", (...)"A. (...).1.010", "G. (...) B. for (...) 2.31", "G. (...) B. for (...) 2.31", "A. 120%", „D. U. (...) (...), Z. (...) (...)", (...) (...), "S. L. 4.0", „E. (...) A.", „S. L. 4.0"S.. 2, "D. U. (...) (...), "P. (...) 12 U. P.", (...) P.", "D. (...) R. D. (...)"P. M. T. (...)" (...) ver. 5.3", " D. S. 1.37", " (...) (...) ' M. (...)" szt. 3 o łącznej wartości 98746zł, czym działał na szkodę Stowarzyszenie (...) z/s w W., reprezentowanego przez firmę (...) z/s w W. i Agencję (...) z/s w G.;

- "A. (...).(...)", (...), (...), (...), (...), (...), (...), (...), "A. (...).0", "M. (...) P. E.", (...), (...),"A. (...)", "A. (...) (...)", (...), (...) szt. 13, (...), "S. (...).0.780. (...)(32bit)", (...), "A. (...) v 7.0 P.", "A. (...)", (...), (...), "C./ D.", (...), (...), (...), (...), "A. (...)", "A. (...)", (...), "S. (...) v 10.1.5.5000", (...), "A. (...)", (...), (...), (...), (...), (...), "M. (...)' "S. (...) szt. 7", (...), " A. (...).0 CE" "M. (...) P.", "U. M. F. (...).0", (...)A. (...).0", (...), (...), (...), (...), "M. (...) P.", " P. M. (...).05' "N. G. (...).3", „B. 8.0", (...), "S. (...)' "A. (...)", (...), "L. & F. 1.06", (...), (...), (...), "N. D. E. (...) o łącznej wartości 106991zł, czym działał na szkodę firm reprezentowanych przez Agencję (...) z/s w G. na podstawie pełnomocnictwa z Kancelarii Radców Prawnych i (...) z/s w W. w ramach Business (...);

- (...)5 (...)", „(...)", (...)szt. 2 (...), „(...)", (...), (...), (...) o łącznej wartości 3702zł, czym działał na szkodę firm reprezentowanych na podstawie podpisanych umów indywidualnych przez firmę (...) z/s w W.;

- (...) 2 U. E. P.", " (...) 2 N. E. P.", " (...) (...)", " (...) 2 (...) Business (...) 2 F. S.", " (...) 2 G. L. S.", (...), " (...) 2 F. S.", " (...) 2 G. L. S.", " (...) (...)", " (...) 2 N.", " (...) 2 (...) Business, (...) 2 P.", " (...) 2 U.", " (...) 2 (...) (...)", " (...) (...)", (...) szt. 2, (...) o łącznej wartości 879zł, czym działał na szkodę firm reprezentowanych na podstawie podpisanych umów indywidualnych przez (...) J. sp. k. z/s w W.;

- "E. R. P. (...).03", "E. R. P. (...).04", "E. R. P. (...).10" szt. 2, " (...) szt. 2 o łącznej wartości 14391zł, czym działał na szkodę K. O. Sp. z 0.0. z/s w K.;

które zostały ujawnione na dyskach twardych 5 komputerów oraz nośnikach CD-R DVD-R zabezpieczonych w dniu 17.02.2009r. w L., czym spowodował straty w mieniu znacznej wartości o łącznej kwocie 232.705 zł na szkodę w/w firm,

tj. o czyn z art. 278 § 2 kk w zw. z art. 294 § 1 kk w zw. z art. 12 kk;

II. w sierpniu 2007 r. w L. sprowadził treści pornograficzne z udziałem małoletnich poniżej lat 15,

tj. o czyn z art. 202 § 4a kk;

Sąd Okręgowy w Legnicy wyrokiem z dnia 14 lutego 2012 r. (sygn. akt III K 272/11)

I. uznał oskarżonego G. K. (1) za winnego popełnienia czynu opisanego w punkcie II części wstępnej wyroku jako występku z art. 202 § 4a kk, z tym, że przyjmuje, że działał on w okresie sierpień 2007 r. do 17.02.2009 r. i za to na podstawie art. 202 § 4a kk przy zastosowaniu art. 60 § 2 kk i na podstawie art. 33 § 1 kk skazał go na grzywnę w wysokości 100 (stu) stawek dziennych, przyjmując jedną stawkę za równą kwocie 50 (pięćdziesięciu) złotych;

II. uznał oskarżonego G. K. (1) za winnego popełnienia czynu mu zarzuconego, a opisanego w punkcie I części wstępnej wyroku, z tym ustaleniem w opisie czynu, iż przestępne zachowanie oskarżonego dotyczyło uzyskania przez oskarżonego bez zgody uprawnionych osób cudzych programów, co najmniej wymienionych niżej:

a/ (...) szt. 2, (...), (...) -

o łącznej wartości nie mniej jak 2.147 zł, czym działał na szkodę firm reprezentowanych na podstawie podpisanych umów indywidualnych przez Agencję (...) z/s w G.,

b/ (...)"P. (...) (...)D", "A. 120% l. 9.6", "P. (...).0", (...), "P. (...) (...)"S. 4.0", (...), "(...) P. D. v 6.0", "A. 120%", (...) (...), (...), "T. C. 2.0", "P. (...) (...)D" szt. 2, "P. (...) 10 (...)", " (...) 2.0", "S. L. 4.0", (...), "(...) U. E.", "P. (...).0", (...), "P. (...) 10 (...)" szt. 2, "S. L. 4.0", "A. 120%" - o łącznej wartości nie mniej jak 1.0310 zł, czym działał na szkodę Stowarzyszenia (...) z/s w W., reprezentowanego przez firmę (...) z/s w W. i Agencję (...) z/s w G.,

c/ "A. (...).0 CE", (...) szt. 7, (...), "M. (...) P.", (...), (...) - o łącznej wartości nie mniej jak 6.158 zł, czym działał na szkodę firm reprezentowanych na podstawie podpisanych umów indywidualnych przez Agencję (...) z/s w G. na podstawie pełnomocnictwa z Kancelarii Radców Prawnych i (...) z/s w W. w ramach Business (...),

a które to zostały ujawnione na dyskach twardych zabezpieczonych w dniu 17.02.2009 r. w L., czym spowodował straty o łącznej wartości w kwocie nie mniej jak 18.615 zł na szkodę w/w firm i czyn ten kwalifikuje z art. 278 § 2 kk w zw. z art. 12 kk i za to na podstawie tego przepisu prawnego oraz art. 33 § 2 i 3 kk skazał go na karę 10 (dziesięciu) miesięcy pozbawienia wolności i karę grzywny w wysokości 150 (stu pięćdziesięciu) stawek dziennych, przyjmując jedną stawkę za równą kwocie 50 (pięćdziesiąt) zł;

III. na podstawie art. 69 § 1 kk i art. 70 § 1 pkt 1 kk wykonanie orzeczonej kary pozbawienia wolności wobec tego oskarżonego warunkowo zawiesił na okres próby lat 2 (dwóch);

IV. na podstawie art. 46 § 1 kk orzekł wobec oskarżonego obowiązek naprawienia szkody na rzecz:

- firm reprezentowanych na podstawie podpisanych umów indywidualnych przez Agencję (...) z/s w G. poprzez zapłatę kwoty 2.147 zł,

- Stowarzyszenia (...) z/s w W., reprezentowanego przez firmę (...) z/s w W. i Agencję (...) z/s w G. poprzez zapłatę kwoty 10.310 zł,

- firm reprezentowanych na podstawie podpisanych umów indywidualnych przez Agencję (...) z/s w G. na podstawie pełnomocnictwa z Kancelarii Radców Prawnych i (...) z/s w W. w ramach Business (...) poprzez zapłatę kwoty 6.158 zł;

V. na podstawie art. 44 § 2 kk orzekł przepadek na rzecz Skarbu Państwa dowodów rzeczowych stanowiących przedmioty służące popełnieniu przestępstwa – dysków twardych znajdujących się na wyposażeniu dowodu rzeczowego nr 1 w postaci jednostki centralnej komputera i dowodu rzeczowego nr 31 w postaci jednostki centralnej komputera w obudowie czarnej, a wymienionych w wykazie dowodów rzeczowych Drz.18/11;

VI. na podstawie art. 85 kk i art. 86 § 1 i 2 kk wymierzył temu oskarżonemu karę łączną grzywny w wysokości 200 (dwustu) stawek dziennych przyjmując jedną stawkę za równą kwocie 50 (pięćdziesiąt) zł;

VII. na podstawie art. 627 kpk zasądził od oskarżonego na rzecz Skarbu Państwa koszty postępowania i wymierzył mu opłatę w kwocie 1.180 zł.

Apelację od tego orzeczenia wniósł oskarżony G. K. (1) za pośrednictwem obrończyni, która zaskarżając wyrok w całości zarzuciła:

I.  obrazę przepisów postępowania, mającą wpływ na treść rozstrzygnięcia tj. przepisów:

1.  art. 193 kpk w w. z art. 167 kpk poprzez ustalenie, że oskarżony sprowadzał treści pornograficzne z udziałem małoletnich poniżej 15 lat na podstawie opinii seksuologa, mimo, że jest to psycholog, a do wydania takiej opinii potrzebna jest wiedza z zakresu medycyny, a w szczególności antroposkopii,

2.  art. 5 § 2 kpk w zw. z art. 7 kpk w zw. z art. 410 kpk poprzez niezastosowanie zasady in dubio pro reo, a nadto dowolną, a nie swobodną ocenę materiału dowodowego, dokonaną w całkowitej sprzeczności z zasadami doświadczenia życiowego:

- polegającą na przyjęciu, iż oskarżony sprowadzał niedozwolone pliki, mimo że jak wynika z opinii T. J. (1), która wpłynęła do SO w dniu 28.11.2011 r. na s. 14 brak było możliwości określenia struktury katalogów, czyli ich lokalizacji na dyskach twardych, co oznacza, iż mogły być one zapisane w historii przeglądarki komputerowej, a nie w innych folderach, a w przypadku takim, pliki mogą zapisać bez wiedzy oskarżonego,

- polegające na przyjęciu za nieprawdziwe twierdzeń oskarżonego, iż otwierając komputer nie zauważył na jego twardych dyskach programów komputerowych podczas gdy zwykłego użytkownika komputera interesują tylko rzeczy z których korzysta, w przypadku oskarżonego był to program (...) i nie sprawdza zawartości twardych dysków,

- przyjęciu, iż oskarżony korzystał z wszystkich znajdujących się na komputerze programów w szczególności tych służących do tzw. obróbki fotografii cyfrowej, albowiem podczas zgłaszania wpisu swojej działalności gospodarczej podał usługi fotograficzne, poligraficzne i graficzne na tzw. „wszelki wypadek”, a faktycznie zajmował się jedynie filmowaniem, o czym konsekwentnie wyjaśniał,

- przyjęciu, iż część materiałów zawierających treści pornograficzne z udziałem małoletnich poniżej 15 roku życia została przez użytkownika skasowana celowo, podczas gdy często na komputer podłączony do Internetu przychodzą różnego rodzaju wiadomości, które automatycznie kasujemy,

- przyjęciu, iż treści pornograficzne z udziałem małoletnich poniżej 15 lat zostały ściągnięte z Internetu przez oskarżonego umyślnie z zamiarem bezpośrednim, podczas gdy z opinii biegłego T. J. (1) jednoznacznie wynika, iż nie ujawniono informacji świadczącej o przeglądaniu przez użytkownika zawartości serwerów o adresach domenowych wskazanych w postanowieniu ani innych serwerów zawierających treści pornograficzne z udziałem osób poniżej lat 15,

- przyjęciu, iż znajdujące się na dysku zdjęcia należą do oskarżonego, podczas gdy w związku z prowadzoną przez niego działalnością gospodarczą ma wiele fotografii albowiem ludzie przynoszą je na przenośnych nośnikach, o czym świadczą także liczne wirusy wykryte przez biegłego,

- przyjęciu, iż zarówno programy komputerowe jak i treści pornograficzne z udziałem małoletnich poniżej 15 lat należą do oskarżonego podczas gdy nie można określić kiedy zostały nagrane, a tym samym nie można uznać, iż należą one do oskarżonego, albowiem twarde dyski zostały przez niego zakupione na giełdzie to dyski używane zatem nie można wykluczyć, iż w/w programy oraz inne nagrania znajdowały się już na tym dysku w chwili zakupu go przez oskarżonego,

- przyjęciu, iż znajdujące się na dyskach oprogramowanie nie ma legalnej licencji a część z tych programów została utworzona wprost z legalnych kopii przy użyciu specjalnie służącym tym celom programów łamiących legalne zabezpieczenia programów przez ich kopiowanie podczas gdy z opinii jednoznacznie wynika, iż analiza wersji oprogramowania zainstalowanego na dyskach, z których uruchamia się system operacyjny wymaga specjalistycznych aplikacji, których LK nie posiada w związku z czym nie można ustalić wersji oprogramowania zatem mogą to być zarówno wersje pełne jak i nie aktywowane lub niezarejestrowane np. wersje testowe, o funkcjonalności ograniczonej czasowo, które według wiedzy oskarżonego powinny przestać działać automatycznie;

- przyjęciu za niewiarygodne zeznań świadków M. R. oraz E. R., mimo braku ku temu podstaw, gdy z doświadczenia życiowego wynika, że nikt się nie chwali postępowaniem karnym dotyczącym pornografii dziecięcej

II. błąd w ustaleniach faktycznych, polegający na przyjęciu, iż oskarżony był jedynym użytkownikiem komputerów podczas gdy korzystali z nich uczniowie pobliskiego Liceum nr II w L., a w okresie letnim 2007 inne osoby, które zstępowały oskarżonego w pracy – czego Sąd I instancji nie weryfikował.

Konsekwencją powyższych naruszeń jest

III. obraza przepisów prawa materialnego tj. przepisu art. 202 § 4a kk art. 278 § 2 kk w zw. z art. 12 kk poprzez ich błędną wykładnię i niewłaściwe zastosowanie polegające na uznaniu, iż oskarżony popełnił przestępstwo umyślnie podczas gdy okoliczności popełnienia czynu nie pozwalają na przypisane mu winy umyślnej, albowiem nie wiedział on o zapisanych na dyskach programów komputerowych i nie korzystał z nich, ponadto w toku postępowania nie ustalono wersji oprogramowania zatem mogą to być zarówno wersje pełne jak i nie aktywowane lub nie zarejestrowane np. wersje testowe, o funkcjonalności ograniczonej czasowo.

Obrończyni oskarżonego wniosła o:

1.

1.  zmianę wyroku przez uniewinnienie oskarżonego od zarzucanych mu czynów,

2.  uchylenie wyroku Sądu I instancji i przekazanie sprawy do ponownego rozpoznania.

Sąd Apelacyjny zważył co następuje.

Apelacja obrończyni oskarżonego G. K. (1) jest częściowo zasadna. Słusznie więc skarżąca wskazuje na błędność ustaleń faktycznych w zakresie czynu z art. 202 § 4 a kk wynikającą z pominięcia ujawnionej na rozprawie niemożności określenia źródła pochodzenia plików prezentujących treści pornograficzne z udziałem małoletnich poniżej 15 lat znajdujących się na dysku twardym komputera użytkowanego przez oskarżonego i konsekwencje tej sytuacji.

Rację ma również autorka apelacji gdy podważa ustalenie Sądu Okręgowego, że G. K. (1) uzyskał część programów komputerowych ujętych w opisie czynu z art. 278 § 2 kk w zw. z art. 12 kk przypisanego w pkt. II części rozstrzygającej zaskarżonego wyroku bez zgody uprawnionego podmiotu.

Opierając się na wyjaśnieniach oskarżonego G. K. (1) (k. 509v, 595, 659) Sąd I instancji ustalił, że z komputera oznaczonego jako S. (Drz 1) korzystał w istotnym dla oceny zarzucanych przestępstw tylko oskarżony, zaś z komputera H. (...) (Drz 31) oskarżony i jego żona, która „ nie mając dostępu do Internetu nie mogła nic z Internetu sprowadzać na dyski twarde tego komputera” (uzasadnienie str. 7). Pozostałe trzy komputery były użytkowane także przez innych członków rodziny przez co nie można wykluczyć, że G. K. (1) nie miał świadomości jakie dane się tam znajdują (uzasadnienie str. 11 – 12).

Obrońca wskazuje na możliwość korzystania z tego pierwszego komputera przez inne osoby (zarzut II) pomija jednak wyjaśnienia oskarżonego wskazującego, że uczniowie którym G. K. (1) czasem udostępniał ten komputer wykorzystywali go do przeglądania swojej poczty, a działo się to w jego obecności (k. 509v). Nie zezwalał też, ani uczniom ani znajomym „ na wgrywanie na dyski oprogramowania” (k.595v). Kwestie te nie uszły uwagi Sądu Okręgowego (uzasadnienie str. 12). Nie budzi więc wątpliwości, że kwestionowane dane zawarte na twardych dyskach komputera oznaczonego jako S. (Drz 1) a powstałe w czasie gdy dysponował tymi dyskami oskarżony związane były z korzystaniem przez niego z tego komputera. Podobnie rzecz ma się z drugą jednostką tj. (...) (Drz 31) z zastrzeżeniem, że dotyczy to danych uzyskanych za pośrednictwem sieci internetowej (inne wg, ustaleń Sądu Okręgowego, mogły być rezultatem zachowań żony oskarżonego).

Sąd Okręgowy nie przekroczył granic zasady swobodnej oceny dowodów uznając, że zeznania E. R. (k. 658v) i M. R. (k. 658v) nie mogą być źródłem prawdziwych ustaleń odnośnie miejsca gdzie G. K. (1) przebywał 30 i 31.08.2007 r. (uzasadnienie str. 14) zwłaszcza gdy M. R. tylko o wizycie oskarżonego i jego rodziny słyszał, a E. R. pamiętała kiedy wizyta miała miejsce mimo upływu ponad 4 lat. Spędzenie nocy poprzedzającej złożenie zeznań w mieszkaniu oskarżonego też z pewnością nie wspiera wiarygodności ich relacji, co zasadnie uznał Sąd I instancji. Z pewnością w społeczeństwie (poza specyficznymi środowiskami) nie jest przyjęte „ chwalenie się” – jak pisze obrończyni – oskarżeniem o popełnienie przestępstw. Jednak świadkowie wiedzieli już przecież w jakim charakterze i w czyjej sprawie zostali wezwani. G. K. (1) zarzucono zaś nie tylko przestępstwo z art. 202 § 4 kk, ale i z art. 278 § 2 kk i oskarżony mógł się spodziewać, że jego znajomi mogą poznać niektóre okoliczności sprawy gdy stawią się do sądu i będą zeznawać. Końcowo jednak taka ocena wiarygodności zeznań omawianych świadków nie prowadziła do zaaprobowania ustaleń Sądu Okręgowego odnośnie popełnienia przez G. K. (1) przestępstwa z art. 202 § 4 a kk.

Z pisemnych motywów (str. 7-8) zaskarżonego wyroku wynika, że treści pornograficzne z udziałem małoletnich poniżej 15 roku życia których sprowadzanie Sąd I instancji przypisał oskarżonemu obejmowały:

- dane pobrane w dniach 30 i 31.08.2007 r. o których informował E. w H. (k. 3-4, 5-6 i dołączona płyta CD),

- dane ujawnione przez biegłych z zakresu badań sprzętu komputerowego i cyfrowych nośników informacji (k. 170-184) wśród odzyskanych z dysku twardego komputera oznaczonego jako S. (Drz 1). Trzeba zauważyć, że wśród plików ujawnionych przez biegłych z Komendy Wojewódzkiej Policji we W. w komputerach użytkowanych przez G. K. (1) (płyta k. 338) nie ma tych czterech fotografii w formacie jpg o których pobraniu informował E. (por. pismo tej instytucji k. 3-4, 5-6 i dołączoną płytę z zapisem pobranych obrazów i adresów IP – str. 281, 282, 303).

Natomiast te których obecność stwierdzono i zostały przez Sąd Okręgowy zidentyfikowane jako zawierające treści pornograficzne z udziałem małoletnich osób poniżej 15 roku życia (284 pliki graficzne i 103 pliki (...)) to pliki odzyskane przez biegłych z KWP we W. przy użyciu specjalistycznych programów z dysku twardego komputera oznaczonego jako S. (Drz 1) użytkowanego przez oskarżonego w lokalu gdzie prowadził działalność gospodarczą (k. 177, 183). Zostały one zapisane przez biegłych na płycie CD-R (k. 338) w katalogu Dane odzyskane (D2-0), a z opinii biegłego z zakresu seksuologii (k. 337, 546v) wynika, że obrazy te mogą wpływać na ich ewentualnego odbiorcę w zakresie reakcji emocjonalnych w sferze seksualnej co potwierdza ustalenie Sądu o ich pornograficznym charakterze. W tej części ekspertyza nie jest w apelacji podważana. Odnosząc się do kwestii określenia wieku osób uwidocznionych w tych prezentacjach trzeba uznać, że w realiach tej sprawy doświadczenie życiowe oraz przeciętna wiedza występująca w społeczeństwie wystarcza do oceny, że budowa drugo – i trzeciorzędnych cech płciowych przedstawionych osób wskazuje, że nie ukończyły one 15 roku życia.

Istotne znaczenie ma inna okoliczność podniesiona przez apelującą, a mianowicie niemożność określenia sposobu w jaki dane o których tu mowa (czyli zawierające treści pornograficzne z udziałem dzieci poniżej 15 lat) znalazły się na dysku twardym komputera oskarżonego.

Biegły z zakresu komputerów i informatyki T. J. (1) tłumaczy (k. 545v), że przy przeglądaniu stron internetowych na dysku twardym komputera w folderach tymczasowych odkładają się pliki związane z oglądanymi stronami. Także te graficzne, czy video. Ścieżka lokalizacji pliku jest ściśle określona co pozwala określić czy zapisał się on automatycznie przy oglądaniu stron, czy został zapiany celowo. Wyjątek dotyczy sytuacji gdy plik został odzyskany z danych. Wówczas określenie katalogu w którym uprzednio się znajdował nie jest możliwe.

W opinii uzupełniającej wydanej w postępowaniu odwoławczym biegły ten wskazał (k. 732), że „ wszystkie ujawnione w niniejszej sprawie pliki w formacie (...) i pliki (...) przedstawiające rozebrane lub częściowo rozebrane osoby i sceny seksu odzyskane przez biegłych (…) zostały odzyskane z danych już skasowanych przez użytkownika komputerów. W przypadku tych plików brak możliwości określenia struktury katalogów, czyli lokalizacji tych plików na dyskach twardych. Brak też możliwości określenia kiedy dane te zostały zapisane na dysku twardym oraz kiedy zostały skasowane”. Zdaniem T. J. (1) wyklucza to określenie źródła pochodzenia tych plików (k. 733). Takie wnioski są zbieżne z opinią z badań sprzętu komputerowego i cyfrowych nośników danych Laboratorium Kryminalistycznego KWP we W. dotyczącej tego komputera (k. 170-184), gdzie wskazano, że pliki odzyskane zawierające treści o których tu mowa nie zawierają informacji pozwalających zidentyfikować źródło ich pochodzenia.

W rezultacie nie można więc na podstawie dostępnych dowodów wykluczyć (art. 5 § 2 kpk), że dane o których mowa zostały zapisane automatycznie w folderach tymczasowych na dysku twardym (...) (oznaczony (...) w opinii laboratorium kryminalistycznego i (...) w opinii T. J. komputera oznaczonego jako S. (k. 172,177, 183) przez przeglądarki internetowe z których korzystał oskarżony zapoznając się ze stronami internetowymi na których te prezentacje się znajdowały.

G. K. (1) przyznaje przecież, że „ wchodził” na strony o tematyce erotycznej przecząc by poszukiwał prezentacji dzieci choć wtedy przypadkowo otwierały się „ różne strony” (k. 509v, 595). Abstrahując więc od twierdzeń oskarżonego o zakupie dysków na rynku wtórnym, kiedy dane o których mowa mogły się na nich znajdować i wynikającej z opinii biegłego (k. 732) niemożności określenia czasu ich zapisania i kasowania mogła więc zaistnieć sytuacja, że po przeglądaniu stron internetowych zawierających treści pornograficzne oskarżony kasował dane zapisywane przez przeglądarkę internetową w folderach tymczasowych. Wskutek tej czynności dane zawarte w takim pliku pozostawały w zajmowanych klastrach, ale w tablicy alokacji były już one oznaczone jako wolne przez co mogły tam być zapisane kolejne dane. Usunięcie poprzedniego pliku następowało z chwilą przydzielenia nowym plikom klastrów zajmowanych przez plik skasowany stąd te jeszcze nie nadpisane zostały odzyskane (k. 732).

Nie można jednak określić jaką drogą się tam dostały, jaka była ścieżka ich zapisania na twardym dysku, czy zostały wgrane z nośników danych (np. płyta CD), czy pochodzą z sieci Internet i zostały zapisane przez G. K. (1), czy też uczynił to program komputerowy (przeglądarka) w procesie pobierania i wyświetlania stron internetowych z którymi oskarżony chciał się zapoznać.

Druga grupa treści pornograficznych to te na plikach graficznych o których pobraniu informował E. (k. 3-4, 5-6, płyta CD). Z początkowej części uzasadnienia zaskarżonego wyroku zawierającej ustalenia faktyczne zdaje się wynikać, że chodzi o dwie fotografie: jedną pobraną z IP 84.40.219.61 w dniu 30.08.2007 r. o godz. 14 o5 , a drugą z IP 84.40.168.223 w dniu 31.08.2007 r. o godz. 0 54 (uzasadnienie str. 7) z pominięciem dwóch dalszych pobranych 31.08.2007 r. o godz. 1 o3 i 1 15 z IP 87.105.34.107 (por. zapis na płycie CD dostarczonej przez E. str. 281, 282, 303) o których również informował E., i który to adres IP, podobnie jak dwa pozostałe notatka funkcjonariusza policji identyfikuje jako używane przez G. K. (1). Bo to przecież te trzy dowody (pismo E. odwołujące się do poufnej informacji administratora stron internetowych z płytą CD zawierającą pobrany obraz z adresem IP oraz notatka urzędowa policjanta identyfikująca z oskarżonym trzy adresy IP) były podstawą przypisania oskarżonemu sprowadzenia treści pornograficznych 30.i 31. 08 2007 r. Może więc powstać zasadnicza wątpliwość, czy jest to formalnie wystarczająca podstawa dowodowa w szczególności do łączenia adresów IP z konkretnym użytkownikiem. W realiach niniejszej sprawy rzecz ta nie miała zasadniczego znaczenia, w przyszłości jednak konieczne jest właściwe zidentyfikowanie źródeł tak ważkich ustaleń. Podobnie jak kwestia identyfikacji konkretnego urządzenia przy użyciu którego treści pornograficzne były pobierane na cyt. wyżej adresy IP skoro jak ustalił Sąd Okręgowy oskarżony w interesującym tu zakresie samodzielnie korzystał z dwóch spośród pięciu komputerów.

Istotne jest, że – jak już zaznaczono wyżej – na dyskach twardych zabezpieczonych komputerów użytkowanych przez G. K. (1) nie zostały ujawnione pliki graficzne o których mowa w informacji E. to jest: (...) (...), (...)- (...) (...) (...)i (...) (...)(płyta CD dostarczona przez E. str. 282, 283, 303).

Jak już była o tym mowa wyżej z wydanej w sprawie opinii z zakresu komputera i informatyki w szczególności uzupełniającej opinii biegłego T. J. (1) wynika, że dla określenia źródła pochodzenia plików, tego w jaki sposób „ dostały się” na dysk twardy komputera potrzebna jest wiedza o ich lokalizacji na tym dysku. Określenie jej już w wypadku plików skasowanych, choć jeszcze trwale nie usuniętych nie jest możliwe. T. bardziej nie jest możliwe gdy plików tych na dyskach twardych już nie ma. Tak rzecz się ma z danymi o których mowa w piśmie E. co do oskarżonego. Podobnie jak w wypadku wcześniej omówionych danych odzyskanych z dysku (...) (...) (D2 w opinii KWP we W., (...) w opinii T. J.) nie można wykluczyć, że dane te zostały automatycznie pobrane i wyświetlone na komputerze oskarżonego przez przeglądarkę internetową podczas przeglądania przez niego stron internetowych o tematyce pornograficznej w dniach 30 i 31.08. 2007 r. Tak bowiem odbywa się, jak opisał biegły (k. 545), przeglądanie przez użytkownika wszelkich stron w sieci internetowej. Fakt pobrania tych plików(...)nie wskazuje, czy nastąpiło to z powodu automatycznego zapisania przyrządzenia stronom, czy ściągnięcia ich i zapisania przez oskarżonego. Stosownie do art. 202 § 4a kk odpowiedzialności karnej podlega kto sprawdza, przechowuje, posiada treści pornograficzne z udziałem małoletniego poniżej lat 15. Zważywszy, że części treści nie ujawniono w komputerach oskarżonego (tj. objętych informacją E.), a część została w nieznanym czasie skasowana przez użytkownika to brak w pierwszym wypadku podstaw by uznać, że oskarżony nimi władał jak właściciel, posiadacz zależny, czy je dzierżył, w drugim zaś co najmniej nie ma przesłanek by chciał lub godził się na ich posiadanie lub przechowywanie. Powyższe jest już niezależne od mimo wszystko nasuwającej wątpliwości co do możliwości ustalenia znamion alternatywnych czynności czasownikowych, gdy brak ich w opisie czynu przypisanego wyrokiem zaskarżonym tylko na korzyść oskarżonego (art. 434 § 1 kpk, art. 443 kpk).

Sprowadzanie to tyle co spowodowanie przybycia, znalezienia się czegoś w jakimś miejscu, przyczynienie (Słownik języka polskiego pod red. M.Szymczaka, Warszawa 1993, t. III str. 306). Chodzi więc zarówno o przemieszczenie się czegoś, jak i zachowanie nakierowanie by to przybycie, pojawienie się spowodować. M.Rodzynkiewicz uważa, że czasownik ten użyty w art. 202 § 4a kk oznacza tak obrót zagraniczny jak i krajowy a także „ sprowadzanie zakazanych treści z sieci internetowej niezależnie od tego gdzie znajduje się serwer, na którym umieszczono te treści” (Kodeks karny. Część szczególna, t. II. Komentarz pod red. A.Zolla, teza 29 do art. 202 kk). Podobnie A.Marek (A.Marek Kodeks karny. Komentarz LEX 2010. teza 9 do art. 202 kk) wskazujący, że chodzi o pozyskiwanie takich treści. Widoczne jest powiązanie tego znamienia z pozostałymi wymienionymi w art. 202 § 4 a kk jako wstępnego etapu mogącego prowadzić do posiadania lub przechowywania nośników treści pornograficznych. Przedstawiony sposób rozumienia sprowadzania treści o jakich mowa prezentuje również J.Warylewski (Kodeks karny, część szczególna. Komentarz, t. I pod red. A.Wąska i R.Zawłockiego, CH Beck 2010 r. nb. 66-69 do art. 202 kk) który nadto zwraca uwagę na uchwałę Sądu Najwyższego z 14.03.1986 r. III AZP 7/85 (OSNC 1987, z. 1, poz. 1) gdzie wyjaśniono, że sprowadzanie obejmuje wszelkie formy wykazywania inicjatywy zmierzającej do uzyskania jakichś publikacji.

O tym, że chodzi o pozyskiwanie, działanie zmierzające do jakiejś formy dysponowania przekonuje także treść art. 202 § 3 kk, gdzie jest mowa o sprowadzaniu w celu rozpowszechniania. Aby uczynić sprowadzaną treść pornograficzną powszechnie dostępną konieczne jest by efektem było przynajmniej ograniczone władanie treścią.

Sprowadzanie treści o jakich mowa w art. 202 § 4a kk oznaczać więc będzie wszelkie formy aktywności sprawcy zmierzające do uzyskania tych treści, spowodowania by znalazły się dyspozycji jego lub innej osoby.

W wypadku tradycyjnych nośników na których odwzorowane są treści pornograficzne (np. papier, płótno, płyta CD) chodzić więc będzie np. o zamawianie, otrzymywanie przesyłek z takimi treściami, przewożenie ich, wymianę. Specyfika przekazywania informacji poprzez sieć Internet polega w szczególności na pozyskiwaniu zbiorów danych bez przemieszczania realnego, posiadającego fizyczne własności przedmiotu który je zawiera do miejsca gdzie dana osoba (sprowadzający) go uzyskuje, zaś zapoznawanie się z takimi danymi zawartymi na stronach internatowych wymaga ich pobrania i wyświetlania na ekranie komputera użytkownika przez przeglądarkę. Jednak w tym ostatnim wypadku inicjatywa użytkownika – bo to przecież on uruchamia przeglądarkę by dotrzeć do określonej strony internetowej nakierowana jest na to by stronę otworzyć, wyświetlić jej zawartość i zapoznać się z nią. W wypadku samego przeglądania stron internetowych zawierających treści pornograficzne z udziałem małoletnich poniżej 15 lat aktywność takiej osoby nie zmierza do pozyskania tych treści, spowodowania by znalazły się w jej dyspozycji, ale do zaznajomienia się z nimi w czasie przeglądania odpowiedniej strony. Uzyskanie treści o których mowa wymaga dalszych czynności użytkownika zmierzających do zapisania ich na nośniku danych by znalazłyby się w jego dyspozycji.

Tak więc zachowanie ograniczone do wchodzenia na stronę internetową i zapoznawania się zawartymi tam przekazami pornograficznymi z udziałem małoletniego poniżej 15 lat nie stanowi sprowadzania treści o jakich mowa w art. 202 § 4a kk.

Skoro więc, jak wskazano, nie można wykluczyć (art. 5 § 2 kpk), że zachowania oskarżonego G. K. (1) polegały tylko na otwieraniu stron z treściami pornograficznymi w tym z udziałem osób poniżej 15 lat i ich przeglądaniu to należało zmienić zaskarżony wyrok w części obejmującej przypisanie mu przestępstwa z art. 202 § 4 a kk i uniewinnić go od popełnienia tego czynu (art. 414 § 1 kpk, art. 437 § 2 kpk).

Rację ma obrończyni gdy kwestionuje przypisanie oskarżonemu uzyskanie bez zgody uprawnionego podmiotu niektórych programów komputerowych wymienionych w pkt. II części rozstrzygającej zaskarżonego wyroku.

Najpierw trzeba zauważyć, że Sąd Okręgowy ustalił, iż chodzi o programy „ na które oskarżony nie miał licencji, albo które wprost były kopią legalnego oprogramowania, a sporządzoną przy wykorzystaniu programów łamiących zabezpieczenia legalnych programów przed kopiowaniem” (uzasadnienie str. 8) znajdujące się na dyskach twardych dwóch komputerów: oznaczonego jako S. (Drz 1) i H. C. (Drz 31).

W wypadku tej ostatniej jednostki Sąd I instancji przyjął, że korzystała z niej także żona G. K. (1) lecz ona „ nie mając dostępu do Internetu nie mogła nic z Internetu sprowadzać na dyski twarde tego komputera” (uzasadnienie str. 7) . Z uzupełniającej opinii biegłego T. J. (1) (k.733-734) wynika, że w przypadku kwestionowanych programów zapisanych na dyskach twardych komputera użytkowanego przez G. K. (2) i jego żonę (tj. H. C. – Drz 31) nie można stwierdzić, czy nośnikiem instalacyjnym była wersja instalacyjna wgrana z sieci Internet czy nośnika danych (płyta CD/DVD, pendrive itp.). Zaś tylko w wypadku programów pochodzących z sieci Internet uzyskanych bez zgody uprawnionego, a znajdujących się na dyskach twardych tego komputera (H. C.) pewnym mogło być, że uzyskał je oskarżony, a nie jego żona. Stąd z opisu czynu przypisanego G. K. (1) w pkt. II części rozstrzygającej należało wyeliminować programy, które znajdowały się na dyskach komputera H. C. (opinia biegłego T. J. k. 624-625).

Jeśli chodzi o programy znajdujące się na dyskach komputera nazwanego S. (Drz 1) będącego w interesującym tu zakresie w wyłącznym użytkowaniu oskarżonego to trzeba zauważyć niepokojącą tendencję rysującą się na tle prawnokarnej ochrony własności intelektualnej dostrzegalną też w realiach niniejszej sprawy.

Odnosząc się bowiem do podstawy przypisania G. K. (1) kradzieży części programów komputerowych Sąd I instancji wskazał, że oskarżony ten „„ nie potrafi wykazać się legalną licencją” (uzasadnienie str. 11).

Rzecz ma się przecież zgoła przeciwnie.

Jedną z podstawowych zasad prawa jest domniemanie niewinności. Zasadę tę wyraża wprost Konstytucja (art. 42 ust. 3) i Kodeks postępowania karnego (art. 5 § 1 kpk). Jest ona jednym z praw człowieka gwarantowanym przez traktaty międzynarodowe (art. 6 ust. 2 Europejskiej Konwencji Praw Człowieka i Podstawowych Wolności, art. 14 ust. 2 Międzynarodowego Paktu Praw Obywatelskich i Politycznych ). Konsekwencją domniemania niewinności jest brak po stronie oskarżonego obowiązku dowodzenia swej niewinności (art. 74 § 1 kpk). Oczekiwanie od oskarżonego by wykazywał, że nie dopuścił się zarzucanego czynu, w tym wypadku by przedstawił tzw. „ atrybuty legalności” nie znajduje podstaw w procedurze karnej. Podobnie nie jest wystarczającym dowodem sprawstwa i winy nieskuteczności takiej próby.

Przecież z faktu, że oskarżony nie zdołał wykazać prawdziwości swych twierdzeń o niedopełnieniu zarzucanego czynu nie wynika trafność zarzutów aktu oskarżenia.

W postępowaniu karnym w zasadzie (art. 213 kk) ciężar dowodu nie spoczywa na oskarżonym, lecz na oskarżycielu. To on ma wykazać, że czyn objęty skargą wypełnia znamiona czynu zabronionego, że popełnił go oskarżony zdatny do ponoszenia odpowiedzialności karnej. Bo to on a nie oskarżony wywodzi z twierdzeń zawartych w akcie oskarżenia określone skutki.

Tak więc to organy postępowania przygotowawczego a potem prokurator ma wykazać, że te konkretne posiadane przez oskarżonego G. K. (1) programy komputerowe uzyskał on bez zgody uprawnionego do jej udzielenia podmiotu. To, że oskarżony przeczący kradzieży programów nie potrafił w czasie procesu karnego wykazać się posiadaniem atrybutów legalności nie oznacza, że uzyskał programy komputerowe bez aprobaty właścicieli praw do nich. Takie wnioskowanie narusza zasadę ciężaru dowodu, domniemania niewinności, rozstrzygania nie dających się usunąć wątpliwości na korzyść oskarżonego oraz nemo se ipsum accusare tenetur.

Nie można więc wykluczyć, że programy komputerowe na dyskach twardych komputera oznaczonego S. co do których nie ujawniono atrybutów legalności oskarżony uzyskał od osób uprawnionych, a tylko w czasie procesu nie dysponował już dowodami legalnego ich uzyskania.

Inaczej rzecz ma się z drugą grupą programów znajdujących się na dysku tego komputera tymi mianowicie, których kopie zostały uzyskanie przy wykorzystaniu programów łamiących zabezpieczenia programów komercyjnych. Obecność tych programów oznaczonych jako crack, keygen (generuje nielegalne klucze do instalacji oprogramowania) i serial (klucze do programów komercyjnych zapisywane w wersji elektronicznej w plikach tekstowych czego nie czynią producenci) stwierdził biegły T. J. (1) (k. 191-227, 546,583) i wskazał (k. 212 – 227) których programów komercyjnych one dotyczą. W tych wpadkach nie budzi wątpliwości, że wersja zainstalowanych programów nie zostały przez G. K. (1) uzyskane od podmiotów uprawnionych.

W takim bowiem razie nie zachodziłaby potrzeba posługiwania się kodami pokonującymi zabezpieczenia przed nielegalnym użyciem programów. Dotyczyło to następujących programów znajdujących się na dysku (...) (...) (oznaczony D2 w opinii KWP Policji i (...) w opinii T. J.) komputera S., S. L. 4.0, P. (...) wersja 11, (...) R. D. 3.0, P. (...) 10 (...) (opinia k. 212-227). Wynikająca z opinii biegłego (k. 615-616) łączna wartość tych programów to 4.400 zł.

Zarzuty, że programy te zostały zainstalowane na dysku twardym zanim oskarżony go zakupił na rynku wtórnym są bezzasadne. Daty instalacji tych programów to – jak wynika z opinii biegłego 23.02.2008 r., 2.04.2008 r., 21.04.2008 r. i 14.01.2009 r. Natomiast system operacyjnym W. (...) został zainstalowany na dysku twardym na którym znajdowały się wszystkie wymienione programy w dniu 29.12.2004 r. a jako registered owner został oznaczony G. K. (1). Można stąd wnosić, że od tego czasu to oskarżony miał wyłączny wpływ na instalowanie programów na tym dysku skoro tylko on z tego komputera korzystał (uczniowie jak wyjaśnia oskarżony nie instalowali programów). Jak dalej pisze biegły T. J. (1) w systemie poza standardowym został utworzony jeden profil użytkownika o nazwie (...) , a więc tak jak firma oskarżonego, zaś ostatnia zmiana hasła do tego profilu miała miejsce 29.12.2004 r. Skoro więc tylko G. K. (1) używał komputera w którym był ten dysk w codziennej pracy to i ta ostatnia okoliczność potwierdza, że dysponował dyskiem twardym o którym mowa od 29.12.2004 r. Niewątpliwie więc to on, a nie inna osoba przejął wymienione wyżej programy komercyjne bez zgody osoby upoważnionej i umieścił je na twardym dysku przy użyciu kodów do obejścia zabezpieczeń znajdujących się w tych programach zapewniając sobie możliwość korzystania z nich. Okoliczności czy faktycznie oskarżony używał tych programów nie należy do znamion występku z art. 278 § 2 kk o czym zresztą pisze Sąd Okręgowy (uzasadnienie str. 16).

Cytowane w końcowej części uzasadnienia apelacji poglądy doktryny i judykatury są oczywiście trafne tyle tylko, że dotyczą kradzieży rzeczy ruchomej, a nie programu komputerowego. W tym ostatnim wypadku sprawca działa w celu osiągnięcia korzyści majątkowej co jest pojęciem szerszym do przywłaszczenia i polega na przysporzeniu korzyści, powiększeniu majątku, co obejmuje tak wzrost aktywów jak i zmniejszenie pasywów, uniknięcie strat. Sąd I instancji przekonująco wskazuje (uzasadnienie str. 16), że cel osiągnięcia korzyści majątkowej w wypadku G. K. (1) polegał na chęci uniknięcia opłat licencyjnych za legalne korzystanie z komercyjnego programu komputerowego.

G. K. (2) niewątpliwie wiedział, że nie dysponuje zgodą uprawnionego podmiotu na władanie wymienionymi wyżej kopiami programów komputerowych skoro dla uzyskania tych programów posłużono się kodami pokonującymi zabezpieczenia przed bezprawnym przejęciem. Chciał także te programy komercyjne uzyskać skoro były one umieszczone na dysku twardym komputera którego używał.

W takim razie trafne jest ustalenie Sądu Okręgowego, że oskarżony G. K. (1) działał z zamiarem bezpośrednim który odnosił się tak do przyjętego sposobu działania jak i jego uświadomionego celu, a jego zachowanie wyczerpywało dyspozycję art. 278 § 2 kk w zw. z art. 12 kk.

W związku z ustaleniem istotnie niższej ilości i wartości przedmiotu przestępstwa konieczne było obniżenie orzeczonej kary pozbawienia wolności do 6 miesięcy a grzywny do 50 stawek dziennych po 50 zł.

Skoro wykonanie kary pozbawienia wolności warunkowo zawieszono w zaskarżonym wyroku na minimalny okres próby (pkt. III) to zwalnia to Sąd Odwoławczy od oceny czy nie jest on rażąco, niewspółmiernie surowy.

W zakresie nałożonego na oskarżonego obowiązku naprawienia szkody (pkt. IV) konieczne było ograniczenie go do podmiotu uprawnionego w odniesieniu do komercyjnych programów komputerowych, których kradzież ostatecznie przypisano G. K. (1) oraz wartości tych programów.

Konsekwencją przyjęcia przez Sąd Odwoławczy, że komputer H. C. (Drz 31) nie służył do popełnienia przestępstwa z art. 278 § 2 kk było uchylenie orzeczenia o przepadku dysków twardych które tam się znajdowały.

Z tych wszystkich powodów należało zmienić zaskarżony wyrok podzielając część zarzutów apelacji obrończyni oskarżonego (art. 437 § 2 kpk).

O kosztach sądowych postępowania odwoławczego orzeczono na podstawie art. 632 pkt. 2 kpk (co do czynu z art. 202 § 4 a kk) i art. 627 kpk w zw. z art. 634 kpk a o wchodzącej w ich skład opłacie na podstawie art. 2 ust. 1 pkt. 2, art. 3 ust. 1 i art. 10 ust. 1 ustawy z dnia 23.06. 1973 r. o opłatach w sprawach karnych (tekst jedn. Dz.U.1979 r. Nr 49, poz. 223 z późn. zm).