Pełny tekst orzeczenia

VIII K 232/15

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 29 stycznia 2016 roku

Sąd Rejonowy dla Warszawy M. VIII Wydział Karny

w składzie:

Przewodnicząca: SSR Małgorzata Lewczuk

Protokolant: Monika Nałęcz, apl. sędziowski D. S. i M. R.

przy udziale Prokuratora: Marii Wawer oraz M. D.

po rozpoznaniu na rozprawie w dniach 23.09.2015 r. 06.11.2015 r. i 20.01.2016 r.

sprawy

P. L. ,

syna W. i B. z domu S., urodzonego (...) w W.

oskarżonego oto, że:

I.  W dniu 16 marca 2012 r. o godz. 23:33:04 w W. woj. (...) w miejscu swojego zamieszkania korzystając z adresu IP 217.98.89.228 przydzielonego przez dostawcę usługi dostępu do sieci Internet (...) Sp. z o.o w W. działając bez uprawnienia w bliżej nieustalony sposób przełamał hasło stanowiące zabezpieczenie skrzynki pocztowej o nazwie jstn@op.pl należącej do J. A. uzyskując w ten sposób dostęp do informacji dla siebie nieprzeznaczonej a następnie zmienił hasło dostępu uniemożliwiając J. A. dostęp do wyżej wymienionej skrzynki pocztowej, tj. o czyn z art. 267 § l k.k.;

II.  W dniu 20 marca 2012 r. o godz. 02:01:01 w W. woj. (...) w miejscu swojego zamieszkania korzystając z adresu IP 217.98.89.228 przydzielonego przez dostawcę usługi dostęp do sieci Internet (...) Sp. z o.o w W. działając bez uprawnienia w bliżej nieustalony sposób przełamał hasło stanowiące zabezpieczenie skrzynki pocztowej o nazwie jstn@op.pl należącej do J. A. uzyskując w ten sposób dostęp do informacji dla siebie nieprzeznaczonej a następnie ponownie zmienił hasło dostępu uniemożliwiając J. A. dostęp do wyżej wymienionej skrzynki pocztowej, tj. o czyn z art. 267 § l k.k.;

III.  W dniu 19 czerwca 2011 r. w W. woj. (...) działając bez uprawnienia w miejscu swojego zamieszkania korzystając z adresu IP 217.98.89.228 przydzielonego dostawcę usługi dostępu do sieci Internet (...) Sp. z o.o w W. w bliżej nieustalony sposób przełamywał hasło stanowiące zabezpieczenie konta komunikatora internetowego G. G. nr (...) należącego do J. A. a następnie zmienił adres skrzynki pocztowej z dounce@op.pl na gra_zyna@o2.pl uzyskując w ten sposób dostęp do informacji dla siebie nieprzeznaczonej działając tym na szkodę J. A., tj. o czyn z art. 267 § l k.k.;

IV.  W okresie od 14 marca 2012 r. do 18 maja 2012 r. w W. woj. (...) działając bez uprawnienia w miejscu swojego zamieszkania korzystając z adresu IP 217.98.89.228 przydzielonego przez dostawcę usługi dostępu do sieci Internet (...) Sp. z o.o w W. w wyniku działania opisanego w pkt. 3 przejął dostęp do konta komunikatora internetowego G. G. nr (...) należącego do J. A. a następnie w dniu 23.03.2012r godz. 22:38 zmienił adres skrzynki pocztowej z gra_zyna@o2.pl na rolic@o2.pl uzyskując w ten sposób dostęp do informacji dla siebie nieprzeznaczonej działając tym na szkodę J. A., tj. o czyn z art. 267 § l k.k.;

orzeka:

I.  Oskarżonego P. L. uniewinnia od popełnienia zarzuconych mu czynów,

II.  Na podstawie art. 632 pkt 2 k.p.k. zasądza od Skarbu Państwa na rzecz oskarżonego P. L. kwotę (...) (tysiąc sto siedemdziesiąt sześć) złotych tytułem poniesionych wydatków związanych z ustanowieniem obrońcy z wyboru;

III.  Na podstawie art. 632 pkt 2 k.p.k. kosztami postępowania obciąża Skarb Państwa.

Sygn. akt VIII K 232/15

UZASADNIENIE

Na podstawie całokształtu okoliczności ujawnionych w toku rozprawy Sąd Rejonowy ustalił następujący stan faktyczny.

P. L. i J. A. poznali się podczas sesji zdjęciowej. P. L. wykonywał zdjęcia J. A.. W ten sposób zaczęła się ich znajomość, która przerodziła się następnie w bliższą relację.

Od 2011 roku do nocy z 13 na 14 marca 2012 roku J. A. i P. L. pozostawiali w konkubinacie i mieszkali wspólnie w mieszkaniu rodziców P. L., w W. przy ul. (...). J. A. korzystała w tym czasie z komputera należącego do P. L.. Za pomocą przedmiotowego komputera logowała się do swoich kont na stronach: maxmodels.pl, facebook.pl, poczta.onet.pl i GaduGadu, przy czym korzystała w tym celu także z własnego komputera.

Miały miejsce sytuacje, gdy J. A. prosiła P. L. o sprawdzenie jej poczty e-mail czy wiadomości otrzymanych na portalach społecznościowych. Hasła do logowania przekazywała P. L. J. A..

P. L. korzystał z adresu IP 217.98.89.228 przydzielonego przez (...) Sp. z o.o. w W. - dostawcę usługi dostępu do sieci Internet, w miejscu swojego zamieszkania przy ul. (...). W dniach 16 marca 2012 roku i 20 marca 2012 roku P. L., korzystając z powyższego adresu IP, posiadając hasło udostępnione mu bezpośrednio przez J. A., zmienił hasło dostępu do skrzynki pocztowej J. A. o adresie jstn@op.pl. (...) dokonaniu zmiany haseł P. L. udostępniał nowe hasła J. A., po czym ona sama ponownie dokonywała zmiany hasła do przedmiotowej skrzynki odpowiednio w dniach 19 i 20 marca 2012 roku. Od kwietnia 2012 roku do 13 czerwca 2012 roku nie zanotowano prób logowań na przedmiotową skrzynkę pocztową z powyższego numeru IP. Jedyne nieudane logowanie do przedmiotowej skrzynki pocztowej w powyższym okresie miało miejsce w dniu 6 kwietnia 2012 roku.

W dniu 19 czerwca 2011 roku P. L. zmienił adres skrzynki pocztowej przypisanej do numeru komunikatora GaduGadu J. A. (...) z dunce@op.pl na gra_zyna@o2.pl (...) w dniu 23 marca 2012 r. P. L. ponownie zmienił adres skrzynki pocztowej J. A. przypisanej do powyższego numeru komunikatora GaduGaduz gra_zyna@o2.pl na rolic@o2.pl. (...) skrzynek pocztowych gra_zyna@o2.pl i rolic@o2.pl stanowiły własność P. L.. Do komunikatora GaduGadu można się zalogować poprzez podanie numeru GaduGadu oraz stosownego hasła, tym samym zmiana adresu skrzynki pocztowej nie uniemożliwia zalogowania się do komunikatora.

P. L. nie był uprzednio karany .

Powyższy stan faktyczny Sąd ustalił na podstawie następujących dowodów: notatek urzędowych (k. 7, 43-44, 84, 145-159, 160), materiałów nadesłanych przez (...) S.A. (k. 21-41), pisma nadesłanego przez (...) Sp. z o.o. w W. (k. 59), pisma nadesłanego przez (...) Polska (k. 60), materiałów nadesłanych przez (...) S.A. (k. 66-69), informacji z (...) Sp. z o.o. (k. 103), ekspertyzy biegłego sądowego z zakresu informatyki nr (...) (k. 129-134, 242-248), danych informatyczne nadesłanych przez Grupę I..pl (...). z o.o. w K. (k. 52-53), danych informatycznych nadesłanych przez 2 Sp. z o.o. w W. (k. 104), karty karnej (k. 373, 500), dokumentacji (k. 6,7, 18-19, 43-44, 63, 72-73, 77, 84, 110, 111, 205, 214-215, 218-219, 224, 229,267, 302), informacji z systemu teleinformatycznego w trybie art. 213§1a kpk (k. 525-526), informacji z G.-G. (k. 545-546), opinii biegłego z dziedziny informatyki znajdująca się w osobnej kopercie (k. 551), częściowo wyjaśnień P. L. (k.116-117, 287-288, 341-342, 401-403, 534-535), częściowo zeznań J. A. (k. 508-511, 1v-2, 75v, 270, 357-360), zeznań K. K. (k. 372, 536), zeznań C. L. (k. 362-363, 537), zeznań B. L. (k. 361, 536).

Oskarżony P. L. zarówno w trakcie postępowania przygotowawczego, jak i w toku rozprawy nie przyznał się do zarzucanego mu czynu.

Przesłuchany po raz pierwszy oskarżony wyjaśnił (k. 116-117), że z J. A. pozostawali w nieformalnym związku przez okres około 1 roku, wtedy też pokrzywdzona zamieszkiwała w mieszkaniu jego rodziców przy ul. (...) w W.. Oskarżony wskazał, iż pokrzywdzona korzystała z jego komputera sprawdzając dostęp do swojego e-maila i profili na portalach społecznościowych, przy czym prosiła także oskarżonego o dokonywanie tych czynności, udostępniając mu hasła. Oskarżony wskazał też, że część haseł była zapisana na jego komputerze.

Ponownie przesłuchany P. L. odmówił składania wyjaśnień (k. 287-288).

Przesłuchany po raz pierwszy na rozprawie (k. 341-342) oskarżony podkreślił, iż miał pełną zgodę pokrzywdzonej na korzystanie z jej haseł i kont, w okresie, gdy wspólnie mieszkali.

Przesłuchany po raz drugi na rozprawie (k. 401-403) wyjaśnił, że wielokrotnie był proszony przez pokrzywdzoną o sprawdzanie jej kont, dlatego też znał jej hasła. Wskazał, iż pewnego razu pokrzywdzona miała do niego pretensje, że nie sprawdził jej poczty, na skutek czego przepadła jej oferta. Nadto wyjaśnił, że jeżeli pokrzywdzona dokonała zmiany hasła, następnie mu je udostępniała.

Oskarżony przesłuchany po raz kolejny na rozprawie (k. 534-535) potwierdził złożone wcześniej wyjaśnienia, a nadto wskazał, że nie przełamywał haseł pokrzywdzonej, albowiem znał je od niej samej. Podkreślił, że pokrzywdzona nie ukrywała przed nim tych haseł, a on na jej prośby logował się na jej konta internetowe. Oskarżony wyjaśnił, iż zmian haseł dokonywał z własnej inicjatywy, z niewiadomego mu powodu, jednak prawdopodobnie kierowała nim złość. Co więcej, podał, że po zmianie hasła, podawał je pokrzywdzonej, potem ona je ponownie zmieniała i ponownie mu je podawała. Oskarżony zwrócił uwagę na fakt, iż z informacji udzielonej przez O..pl wynika, że po dokonanych przez niego zmianach hasła w dniach 16 i 20 marca 2012 roku, pokrzywdzona odpowiednio w dniach 19 i 20 marca 2012 roku ponownie dokonywała zmian tych haseł na własne. Oskarżony wyjaśnił też, że do logowania się na GaduGadu nie jest potrzebny e-mail, a żeby tam się zalogować potrzebny jest tylko numer i hasło. Dodatkowo wskazał, iż założony na jego komputerze przez pokrzywdzoną komunikator GaduGadu posiadał automatyczną opcję logowania, program się uruchamiał samoczynnie wraz ze startem systemu, a podanie hasła nie było konieczne.

Sąd Rejonowy zważył, co następuje:

Sąd w przeważającej części uznał wyjaśnienia oskarżonegoza wiarygodne. Oceniając wyjaśnienia oskarżonego Sąd miał na uwadze w szczególności zeznania świadków K. K. i C. L., które potwierdziły wyjaśnienia oskarżonego w zakresie, w jakim wskazywał on na fakt posiadania haseł dostępu do kont internetowych pokrzywdzonej, w tym do skrzynki pocztowej jstn@op.pl i GaduGadu, oraz prośby pokrzywdzonej o dokonywanie czynności za pośrednictwem jej kont internetowych. Sąd zważył, iż oskarżony i pokrzywdzona pozostawali w konkubinacie i zamieszkiwali razem, w świetle czego jako wiarygodne jawią się wyjaśnienia oskarżonego w zakresie udostępnienia mu przez pokrzywdzoną różnego rodzaju haseł dostępowych. Nie można bowiem tracić z pola widzenia faktu, iż jak wskazują zasady doświadczenia życiowego, osoby pozostające w związkach partnerskich czy konkubinatach udostępniają sobie nawzajem internetowe hasła dostępu celem wzajemnej pomocy w bieżących sprawach życia codziennego. Sytuacja taka w przekonaniu Sądu nie stanowi sytuacji anormalnej i nie odbiega od powszechnych wzorców zachowań. Nadto Sąd uznał za wiarygodne wyjaśnienia oskarżonego w zakresie relacji łączących go z pokrzywdzoną, albowiem w tym zakresie jego wyjaśnienia znajdują potwierdzenie w zeznaniach zarówno B. L. jak i samej J. A.. Co więcej Sąd dał wiarę wyjaśnieniom oskarżonego w zakresie w jakim wskazywał on na fakt możliwości logowania do komunikatora GaduGadu poprzez podanie wyłącznie numeru i hasła. Twierdzenia oskarżonego w tym zakresie pośrednio potwierdzają zeznania pokrzywdzonej, która przyznała, iż po dokonanej przez oskarżonego w dniu 19 czerwca 2011 roku zmianie adresu skrzynki pocztowej w komunikatorze GaduGadu, nie zauważyła utrudnień w dostępie do komunikatora. Sąd natomiast nie dał wiary jego wyjaśnieniom co do faktu zapisania przez pokrzywdzoną na jego komputerze hasła do komunikatora GaduGadu, albowiem okoliczności tej nie potwierdzają zeznania pokrzywdzonej. J. A. konsekwentnie wskazywała, iż nie zapisywała na komputerze należącym do oskarżonego haseł dostępu do kont internetowych, co pośrednio znajduje potwierdzenie w wyjaśnieniach oskarżonego, który także konsekwentnie wskazywał, że pokrzywdzona podawała mu hasła do swoich kont internetowych. Gdyby pokrzywdzona rzeczywiście zapisywała na komputerze oskarżonego hasła dostępu, to nie byłoby konieczności, aby je podawała oskarżonemu celem umożliwienia mu logowania, gdyż hasła te zostałyby automatycznie uzupełnione przez wyszukiwarkę internetową.

Za wiarygodne jedynie w części Sąd uznał zeznania J. A. (k. 1v-2, 75v, 270, 357-360, 508-511). Mianowicie Sąd dał wiarę jej zeznaniom w zakresie w jakim wskazywała na łączący ją z oskarżonym konkubinat, fakt ich wspólnego zamieszkiwania w mieszkaniu rodziców oskarżonego oraz moment ich rozstania. W tym zakresie jej zeznania znajdują potwierdzenie w wyjaśnieniach oskarżonego oraz zeznaniach B. L.. Nadto za wiarygodne Sąd uznał twierdzenia pokrzywdzonej, w których wskazuje ona na fakt udostępnienia jej przez oskarżonego zmienionych przez niego haseł. Okoliczność tę potwierdzają wyjaśnienia oskarżonego oraz informacja uzyskana z O..pl (k. 21-41), z której wynika, iż po zmianie przez oskarżonego haseł do skrzynki pocztowej jstn@op.plw dniach 16 i 20 marca 2012 roku, dokonana została zmiana tych haseł w dniach 19 i 20 marca 2012 roku z adresu IP nienależącego do oskarżonego. Oznacza to, iż oskarżony rzeczywiście przekazywał pokrzywdzonej zmienione przez siebie hasła, przy czym czas, po którym udostępniał te hasła wynosił dzień lub kilka dni, a nie jak wskazuje pokrzywdzona 2 tygodnie. W tym miejscu należy wskazać, iż Sąd wprawdzie nie kwestionuje, że pokrzywdzona nie ma dostępu do swojego konta na komunikatorze GaduGadu, jednakże dowody zgromadzone w aktach niniejszej sprawy nie potwierdziły, aby oskarżony dokonał zmiany haseł dostępu do komunikatora. Jak wynika z wyjaśnień oskarżonego oraz informacji uzyskanej z (...) S.A. (k. 224), zmieniony został wyłącznie adres e-mailowy przypisany do numeru GaduGadu, natomiast zmianie nie uległo hasło dostępu. Sąd natomiast nie dał wiary jej zeznaniom w zakresie w jakim zaprzeczała, aby kiedykolwiek podawała oskarżonemu hasła dostępu do swoich kont internetowych oraz aby prosiła oskarżonego o pomoc w bieżących sprawach przy użyciu swoich kont internetowych. Należy zwrócić uwagę, iż zeznań pokrzywdzonej w tym zakresie nie potwierdza materiał dowodowy zgormadzony w aktach niniejszej sprawy, a wręcz z zeznań K. K. i C. L., potwierdzających wyjaśnienia oskarżonego, wynikają okoliczności przeciwne. Co więcej Sąd odmówił wiary jej zeznaniom w zakresie w jakim wskazywała na fakt korzystania przez oskarżonego z programu KeyLogger służącego do przechwytywania haseł oraz ustawienia przez oskarżonego kamery w ten sposób, aby nagrać pokrzywdzoną w momencie, gdy wpisuje hasło dostępu celem uzyskania tego hasła. Należy zwrócić uwagę, iż zeznania pokrzywdzonej w tym zakresie jawią się jako niespójne i nielogiczne. Należy zaznaczyć, iż w sytuacji gdyby oskarżony rzeczywiście korzystał z podawanego przez pokrzywdzoną programu służącego do przechwytywania haseł, nie musiałby się odwoływać do sposobów w postaci nagrywania jej podczas wpisywania przez nią haseł dostępu. Okoliczności zainstalowania na komputerze oskarżonego bądź na komputerze pokrzywdzonej programu służącego przechwytywaniu haseł nie potwierdziły opinie biegłych sądowych z zakresu informatyki (k. 129-134, 551). Należy wskazać, iż druga ze sporządzonych na potrzeby niniejszego postępowania opinii, wykazała, iż na komputerze pokrzywdzonej był zainstalowany program K. P. Manager, który ostatni raz działał w dniu 16 maja 2014 roku. Jednakże z opinii wynika, iż jest to program ułatwiający zarządzanie i zapamiętywanie haseł, a nie program umożliwiający przechwytywanie haseł, a nadto brak jest możliwości ustalenia osoby, która dokonała jego instalacji. Mając na uwadze powyższe, Sąd odmówił wiary zeznaniom pokrzywdzonej w powyższym zakresie.

Sąd dał wiarę zeznaniom K. K. (k. 372, 536) i C. L. (k. 362-363, 537), albowiem były one spójne, logiczne oraz wzajemnie potwierdzały się. Sąd miał na uwadze fakt, iż świadkowie K. K. i C. L. są znajomymi oskarżonego, jednakże z samego tego faktu nie można wywodzić wniosku o niewiarygodności ich zeznań. Należy wskazać, iż podawana przez nich okoliczność, aby oskarżony posiadał hasła dostępu do kont internetowych pokrzywdzonej oraz pomagał jej w codziennych czynnościach związanych z obsługą tych kont, pozostaje w zgodzie ze wskazaniami doświadczenia życiowego, o czym Sąd rozważał szerzej przy ocenie wyjaśnień oskarżonego.

Sąd uznał za wiarygodne zeznania B. L. (k. 361, 536), matki oskarżonego. Jej zeznania okazały się przydatne jedynie dla ustalenia okoliczności, że pokrzywdzona do marca 2012 roku zamieszkiwała razem z oskarżonym i jego rodzicami i w tym też zakresie jej zeznania znalazły potwierdzenie w wyjaśnieniach oskarżonego oraz zeznaniach pokrzywdzonej. Natomiast świadek nie posiadała żadnych informacji na temat pozostałych okoliczności istotnych dla rozstrzygnięcia niniejszej sprawy, w szczególności w zakresie faktu, czy oskarżony posiadał wiedzę na temat haseł dostępu do kont internetowych pokrzywdzonej.

Sąd uznał za wiarygodne opinie biegłych sądowych z zakresu informatyki znajdujące się na k. 129-134 oraz na k. 551. Obie opinie zostały sporządzone w sposób rzetelny i fachowy, są pełne, jasne, spójne i logiczne. Sporządzając je biegli odpowiedzieli na wszystkie pytania postawione przez Sąd w tezie dowodowej. Nadto wątpliwości Sądu nie budzą kwalifikacje i doświadczenie biegłych w zakresie przedmiotu opiniowania. Należy zaznaczyć, iż żadna ze stron postępowania nie kwestionowała przedmiotowych opinii. Analizując przedmiotowe opinie Sąd zważył, iż żadna z nich nie potwierdza zeznań pokrzywdzonej w zakresie w jakim wskazywała ona na korzystanie przez oskarżonego z programu służącego do przechwytywania haseł KeyLogger. Badanie komputera oskarżonego przeprowadzone przez biegłego na potrzeby wydania pierwszej opinii nie wykazało zainstalowania na komputerze jakiegokolwiek programu służącego do przechwytywania haseł. Natomiast badanie przeprowadzone na potrzeby sporządzenia drugiej opinii nie wykazało obecności na komputerze pokrzywdzonej programu do przechwytywania haseł. Z opinii wynika jednie, iż na komputerze pokrzywdzonej był zainstalowany program K. P. Manager, a wskazanie przez biegłego metodyki działania umożliwiającej po uzyskaniu dostępu do cudzego komputera uzyskania zapisanych w przeglądarkach internetowych haseł, nie pozwala na przyjęcie, iż oskarżony działał w taki właśnie sposób. Nadto należy wskazać, iż zgodnie z zakazem reformationis in peius, o którym szerzej poniżej, Sąd rozpoznający niniejszą sprawę nie mógłby poczynić ustaleń w zakresie zainstalowania ma którymkolwiek z komputerów programu służącego do przechwytywania haseł, albowiem Sąd Rejonowy przy pierwszym rozpoznaniu sprawy nie poczynił w tym zakresie żadnych ustaleń, zatem ustalenie takie stanowiłoby niedopuszczalne orzekanie na niekorzyść oskarżonego.

Sąd uznał za wiarygodne i autentyczne także dokumenty zgromadzone w aktach sprawy i ujawnione w toku rozprawy, a powołane wyżej. Dokumenty te nie budzą wątpliwości Sądu co do swojej autentyczności i nie były również kwestionowane przez żadną ze stron.

Nieprzydatna dla ustalenia stanu faktycznego okazała się płyta (k. 406), albowiem z zamieszczonych na niej zrzutów rozmowy na portalu facebook.pl pomiędzy K. K. i pokrzywdzoną nie wynika fakt używania przez oskarżonego programu KeyLogger bądź przełamywania przez niego haseł pokrzywdzonej w jakikolwiek inny sposób. Nieprzydatne nadto okazały się zeznania świadka M. B. (k. 361-362), albowiem świadek zeznawała na okoliczność popełnienia przez oskarżonego czynów niebędących przedmiotem niniejszego postępowania. Sąd pominął także dokumentację znajdującą się na k. 139, 207, 249-250, 290-291, 377-400, albowiem dowody te także nie dotyczą czynów będących przedmiotem niniejszego postępowania.

Ustalając stan faktyczny oraz dokonując oceny prawnej zachowania oskarżonego Sąd miał na szczególnej uwadze zasadę wyrażoną w art. 443 k.p.k. w brzemieniu obowiązującym przed dniem 1 lipca 2015 roku, zgodnie z którym w razie przekazania sprawy do ponownego rozpoznania wolno w dalszym postępowaniu wydać orzeczenie surowsze niż uchylone tylko wtedy, gdy orzeczenie to było zaskarżone na niekorzyść oskarżonego albo gdy zachodzą okoliczności określone w art. 434 § 3 k.p.k. Nie dotyczy to orzekania o środkach wymienionych w art. 93 i 94 k.k. Przy czym należy mieć na uwadze fakt, iż zgodnie z utrwalonym w orzecznictwie i doktrynie poglądem orzeczenie surowsze - w rozumieniu art. 443 k.p.k. - to każde takie orzeczenie, które zawiera rozstrzygnięcia mniej korzystne, z punktu widzenia oskarżonego, w porównaniu z orzeczeniem uchylonym. Przy porównaniu z kolejnym rozstrzygnięciem należy brać pod uwagę nie tylko orzeczoną karę i zastosowane środki karne, ale również ustalenia faktyczne, kwalifikację prawną czynu, a także wszystkie możliwe następstwa tych rozstrzygnięć dla sytuacji prawnej oskarżonego. Ocena kolejno zapadających rozstrzygnięć - z punktu widzenia kryterium ich surowości, wskazanego w art. 443 k.p.k. - nie może ograniczać się wyłącznie do porównania wysokości kar orzeczonych w poszczególnych wyrokach, ale musi uwzględniać całą sytuację prawną oskarżonego kształtowaną tymi orzeczeniami. Trzeba uznać, że już samo zmodyfikowanie opisu czynu oskarżonego przez wprowadzenie do niego ustaleń dalej idących co do sposobu działania, zastosowania bardziej drastycznych form realizacji czynności wykonawczej przypisanego przestępstwa - w porównaniu z ustaleniami przyjętymi w wyroku uchylonym w wyniku postępowania apelacyjnego przeprowadzonego na skutek wniesienia środka odwoławczego wyłącznie na korzyść oskarżonego, może stanowić realne pogorszenie jego sytuacji (patrz wyrok Sądu Najwyższego z dnia 1 czerwca 2009 r.V KK 2/09, LEX nr 521991). Tym samym zakazem reformationis in peius objęte są także ustalenia faktyczne, co oznacza, że sąd przy ponownym rozpoznaniu sprawy po jej uprzednim uchyleniu w związku z apelacją wniesioną na korzyść oskarżonego, nie może czynić ustaleń mniej korzystnych dla oskarżonego niż te przyjęte za podstawę uchylonego wyroku.

W niniejszej sprawie na skutek apelacji wniesionej na korzyść oskarżonego przez jego obrońcę, Sąd Okręgowy w Warszawie wyrokiem z dnia 13 lutego 2015 roku w sprawie o sygn. akt X Ka 1088/14 uchylił wyrok tutejszego Sądu z dnia 18 czerwca 2014 roku w sprawie o sygn. akt VIII K 26/13 w zakresie punktów 2 i 3 wyroku, przekazując sprawę w tym zakresie do ponownego rozpoznania. Oznacza to, iż Sąd Rejonowy ustalając stan faktyczny przy ponownym rozpoznaniu sprawy musiał baczyć, aby dokonane przez niego ustalenia faktyczne nie były niekorzystne dla oskarżonego w porównaniu do ustaleń poczynionych przy pierwszym rozpoznaniu sprawy.

Rozważania w zakresie sprawstwa oskarżonego należy podzielić na dwie części. Najpierw Sąd odniesie się do czynów zarzuconych oskarżonemu aktem oskarżenia znajdującym się na k. 165-166, oznaczonych jako czyn I i II, a następnie odniesie się do czynów zarzuconych oskarżonemu aktem oskarżenia (pkt 3 i 4) znajdującym się na k. 303-305, oznaczonych jako czyn III i IV.

Przepis art. 267 § 1 k.k. penalizuje zachowanie polegające na uzyskaniu bez uprawnienia dostępu do informacji dla sprawcy nieprzeznaczonej, poprzez otwarcie zamkniętego pisma, podłączenie się do sieci telekomunikacyjnej lub przełamanie albo ominięcie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia. Pojęcie zabezpieczenia obejmuje wszelkie formy utrudnienia dostępu do informacji, których usunięcie wymaga wiedzy specjalnej lub posiadania szczególnego urządzenia lub kodu. Zabezpieczeniem takim może być hasło dostępu do informacji zgromadzonych na komputerowym nośniku, szczególny program komputerowy umożliwiający odkodowanie zapisu informacji, zapis magnetyczny uruchamiający określone urządzenie, a wraz z nim dostęp do informacji, specjalne urządzenie umożliwiające odczytanie informacji nadawanych na falach radiowych lub telewizyjnych (dekoder). Poprzez zachowanie określone w powyższym przepisie sprawca musi uzyskać dostęp do informacji dla niego nieprzeznaczonej, tym samym przestępstwo to ma charakter skutkowy. Oznacza to, iż w sytuacji, gdy swoim zachowaniem nie uzyskuje dostępu do żadnej informacji, jego zachowanie nie wyczerpuje znamion czynu zabronionego stypizowanego w art. 267 § 1 k.k.

Natomiast odpowiedzialności za czyn z art. 268a § 1 k.k. podlega kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych. Należy wskazać, iż utrudnienie dostępu do danych informatycznych polega na wprowadzeniu dodatkowych przeszkód w zapoznaniu się z tą informacją. O realizacji tego znamienia można mówić gdy odczytanie informacji wymaga znacznego nakładu czasu lub wysiłku. Czyn z art. 268a § 1 k.k. jest przestępstwem skutkowym.

Mając na uwadze ustawowe zagrożenie za każdy z powyższych czynów, kwalifikację surowszą stanowi art. 268a § 1 k.k., który jest zagrożony karą do 3 lat pozbawienia wolności.

W odniesieniu do czynów I i II należy wskazać, iż przy pierwszym rozpoznaniu sprawy Sąd Rejonowy ustalił, że pokrzywdzona J. A. udostępniła oskarżonemu hasła do swoich kont internetowych, w tym w szczególności do skrzynki pocztowej jstn@op.pl, co potwierdziło także postępowanie dowodowe przeprowadzone przy ponownym rozpoznaniu sprawy. Należy wskazać, iż zgodnie z powołanym wyżej zakazem reformationis in peius Sąd w niniejszej sprawie nie mógł poczynić ustaleń mniej korzystnych dla oskarżonego. Należy przy tym zauważyć, iż przedmiotowe ustalenie stanowi wersję najkorzystniejszą dla oskarżonego, albowiem wyklucza możliwość przypisania mu czynu z art. 267 § 1 k.k. Jak już wskazano wyżej, czyn z art. 267 § 1 k.k. może polegać na uzyskaniu bez uprawnienia dostępu do informacji poprzezprzełamanie albo ominięcie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia. W sytuacji, gdy pokrzywdzona sama udostępniła oskarżonemu hasło dostępu do przedmiotowej skrzynki mailowej, nie można mu przypisać działania polegającego na przełamaniu lub ominięciu zabezpieczenia w postaci hasła dostępu. Należy wskazać, iż nie stanowi przestępstwa z art. 267 § 1 k.k. zapoznanie się z pocztą e-mailową gromadzoną na serwerze, chyba że następuje to poprzez przełamanie kodu szyfrującego treść poczty, podobnie jak nie stanowi powyższego przestępstwa bezprawne posługiwanie się hasłami dostępu. Mając na uwadze powyższe, już z tego powodu nie można przypisać oskarżonemu sprawstwa w zakresie czynów zarzuconych mu czynów I i II. Co więcej czyn z art. 267 § 1 k.k. ma charakter skutkowy, natomiast pomimo faktu, że z zeznań pokrzywdzonej złożonych przy ponownym rozpoznaniu sprawy wynika, iż na przedmiotowej skrzynce e-mailowej znajdowała się prywatna korespondencja e-mailowa, Sąd nie mógł poczynić w niniejszym postępowaniu ustaleń w tym zakresie, niekorzystnych dla oskarżonego. Nie można bowiem tracić z pola widzenia faktu, że przy pierwszym rozpoznaniu sprawy Sąd Rejonowy pominął w jakimkolwiek zakresie ustalenia faktyczne co do informacji, do których miał uzyskać dostęp oskarżony.

Nadto należy wskazać, iż oskarżonemu nie można także przypisać czynu z art. 268a § 1 k.k., albowiem jak ustalono w niniejszym postępowaniu, na skutek dwukrotnej zmiany hasła w dniach 16 i 20 marca 2012 roku, oskarżony nie uniemożliwił pokrzywdzonej dostępu do danych informatycznych rzekomo znajdujących się na serwerze pocztowym. Na podstawie wyjaśnień oskarżonego, potwierdzonych informacją uzyskaną z O..pl (k. 21-41) oraz zeznań pokrzywdzonej, Sąd ustalił, że oskarżony w dniach 19 i 20 marca 2012 roku udostępnił pokrzywdzonej wprowadzone przez siebie nowe hasła. Oznacza to, iż pokrzywdzona pomimo dokonanych przez oskarżonego zmian haseł, nie utraciła możliwości dostępu do przedmiotowej skrzynki e-mailowej. Nadto należy ponownie zauważyć, iż Sąd Rejonowy przy pierwszym rozpoznaniu sprawy nie ustalił jakie informacje miały się znajdować na przedmiotowej skrzynce pocztowej, ani czy jakiekolwiek informacje na niej się znajdowały. Tym samym związany treścią art. 443 k.p.k. Sąd nie może czynić ustaleń w tym zakresie, albowiem ustalając, że znajdowały się tam jakiekolwiek dane informatyczne, dopuściłby się naruszenia zakazu orzekania na niekorzyść oskarżonego.

Mając na uwadze powyższe zachowanie oskarżonego nie wyczerpało ani znamion czynu z art. 267 § 1 k.k., ani z art. 268a § 1 k.k.

Przechodząc natomiast do czynów III i IV należy wskazać, iż oskarżony rzeczywiście dokonał zamiany adresów skrzynki pocztowej przypisanych do posiadanego przez J. A. numeru komunikatora GaduGadu. Jednakże z zakresie tych czynów także brak jest dowodów, aby oskarżony dokonał przełamania haseł pokrzywdzonej. Jak zostało ustalone w toku postępowania dowodowego, pokrzywdzona udostępniała oskarżonemu swoje hasła dostępu do kont internetowych i portali społecznościowych, tym samym oskarżony stosowne hasła posiadał od niej i nawet późniejsze ich bezprawne wykorzystanie, wobec utracenia zgody pokrzywdzonej na korzystanie z tych haseł wraz dniem 14 marca 2012 roku nie stanowi wyczerpania znamion czynu z art. 267 § 1 k.k. Ponadto podobnie jak w przypadku skrzynki pocztowej o adresie jstn@op.pl, Sad Rejonowy, przy pierwszym rozpoznaniu sprawy, nie poczynił ustaleń w zakresie informacji (bądź danych informatycznych) znajdujących się na przedmiotowym komunikatorze GaduGadu, do których oskarżony miał uzyskać dostęp. Wobec faktu, iż czyn z art. 267 § 1 k.k. stanowi przestępstwo skutkowe, ustalenie informacji, do których sprawca uzyskuje bezprawnie dostęp jest niezbędne dla ustalenia realizacji przez niego ustawowych znamion czynu z art. 267 § 1 k.k. Takich ustaleń, ze względu na wiążące go zakazy reformationis in peius, Sąd w niniejszym postępowaniu poczynić nie może. Mając na uwadze powyższe należało dojść do przekonania, że zachowaniu oskarżonego w zakresie przedmiotowych zarzutów nie można przypisać wyczerpania znamion czynu z art. 267 § 1 k.k.

Odnosząc się natomiast do alternatywnej możliwej kwalifikacji prawnej zachowania oskarżonego z art. 268a § 1 k.k., należy zauważyć, iż dla wypełnienia znamion tego czynu konieczne jest utrudnienie przez sprawcę dostępu do danych informatycznych. Oznacza to, że konieczne jest ustalenie, iż rzeczywiście istniały jakiekolwiek dane informatyczne, do których dostęp mógł zostać utrudniony na skutek działania sprawcy. Jak już wskazano wyżej ustalenia w tym zakresie są w niniejszym postępowaniu niedopuszczalne. Co więcej należy zaznaczyć, iż zachowanie oskarżonego polegające na zmianie adresu skrzynki e-mailowej przypisanego do posiadanego przez J. A. numeru komunikatora GaduGadu, nie uniemożliwiło pokrzywdzonej dostępu do jej konta na komunikatorze i zawartych na nim danych informatycznych. Nie można bowiem tracić z pola widzenia faktu, iż logowanie do komunikatora GaduGadu jest możliwe przy pomocy numeru GaduGadu i hasła dostępu. Adres skrzynki pocztowej nie stanowi elementu niezbędnego do udanego logowania do komunikatora. Jednocześnie należy zaznaczyć, iż Sąd Rejonowy przy pierwszym rozpoznaniu niniejszej sprawy wprawdzie przypisał oskarżonemu zachowanie polegające na uniemożliwieniu dostępu do skrzynki pocztowej, błędnie oznaczając, iż uniemożliwienie dostępu nastąpiło do skrzynki pocztowej, a nie do komunikatora GaduGadu, jednakże jakiekolwiek ustalenia w tym zakresie nie zostały zawarte w stanie fatycznym uzasadnienia wyroku. Tym samym należy dojść do przekonania, iż Sąd nie poczynił żadnych ustaleń w tym zakresie. Mając na uwadze powyższe, należało uznać, iż zachowanie oskarżonego w zakresie zarzutów III i IV nie wyczerpało także znamion przestępstwa z art. 268a § 1 k.k.

Mając na uwadze powyższe, Sąd uniewinnił oskarżonego P. L. od popełnienia zarzucanych mu czynów.

O kosztach procesu Sąd orzekł na podstawie art. 632 pkt 2 k.p.k. obciążając nimi Skarb Państwa. Nadto na zasadzie art. 632 pkt 2 k.p.k. Sąd zasądził na rzecz oskarżonego kwotę 1176 złotych tytułem kosztów poniesionych wydatków związanych z ustanowieniem obrońcy z wyboru ustaloną na podstawie przepisów Rozporządzenia Ministra Sprawiedliwości w sprawie opłat za czynności adwokackie oraz ponoszenia przez Skarb Państwa kosztów nieopłaconej pomocy prawnej udzielonej z urzędu.