Pełny tekst orzeczenia

Sygn. akt II K 84/14

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 03 sierpnia 2015 r.

Sąd Rejonowy w Giżycku w II Wydziale Karnym w składzie:

Przewodniczący – SSR Tomasz Zieliński

Protokolant – sekr. sąd. Aneta Dybikowska, Anna Rogosza, Oksana Mądra

w obecności Prokuratora Prokuratury Rejonowej w G.– Urszuli Bolik, Elżbiety Biernackiej, Mileny Markowskiej

po rozpoznaniu w dniu 21.08.2014 r., 03.10.2014 r., 07.11.2014 r., 18.12.2014 r., 28.07.2015 roku sprawy

K. A.

urodz. (...) w m. B.

syna S. i M. zd. S.

oskarżonego o to, że:

W bliżej nie ustalonym czasie w okresie od 11 listopada 2009 roku do dnia 16 sierpnia 2012 roku w miejscowości R. gmina M. w krótkich odstępach czasu z góry powziętym zamiarem, bez uprawnienia uzyskał dostęp do informacji dla niego nie przeznaczonej w postaci prywatnej korespondencji A. A. znajdującej się na jej internetowej skrzynce pocztowej (...), przełamując jej informatyczne zabezpieczenie w postaci hasła przeglądając w/w skrzynkę pocztową, ujawniając uzyskane w ten sposób informacje poprzez przesłanie ich na konta internetowe: (...) należącego do P. S., (...) należącego do C. J., (...) należącego do F. B., (...) należącego do S. P. (1), (...) należącego do J. T., (...) należącego do D. N., (...) należącego do K. C., (...) należącego do M. M. (2), (...) należącego do K. K. (1), A. K. (...) należącego do A. K. (2), (...) należącego do I. J., E. (...) należącego do E. D. (1), (...) należącego do D. Ż., (...) należącego do K. F., (...) należącego do A. K. (3), (...) należącego do A. W. oraz na konta internetowe nie ustalonych użytkowników: (...), (...), (...), (...), (...), (...), (...), (...), (...), (...) (...)

tj. o czyn z art. 267§1kk w zb. z art. 267§4kk w zw. z art. 12kk

1.  Oskarżonego K. A. odnośnie czynu zarzucanego mu aktem oskarżenia uznaje za winnego tego, że:

a)  w bliżej nieustalonych dniach w okresie od 01 grudnia 2009 roku do 28 kwietnia 2010 roku w W., w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru bez uprawnień uzyskał dostęp do informacji dla niego nie przeznaczonych w postaci prywatnej korespondencji A. A. znajdującej się na jej internetowej skrzynce pocztowej (...), przełamując jej informatyczne zabezpieczenie w postaci hasła, przenosząc ją następnie po zapoznaniu się z treścią tej korespondencji na swoją internetową skrzynkę pocztową działając na szkodę A. J. (1) tj. występku z art. 267§1kk w zw. z art. 12kk i za to na podstawie art. 267§1kk w zw. z art. 12kk w zw. z art. 33§1 i 3kk skazuje go na karę grzywny w wysokości 40 (czterdzieści) stawek dziennych, przyjmując iż jedna stawka dzienna równa się kwocie 20 (dwadzieścia) złotych,

b)  w okresie od 16 do 18 sierpnia 2012 roku w L., w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru uzyskaną w sposób opisany w pkt 1 ppkt a powyższego wyroku prywatną korespondencję A. A. ujawnił przesyłając ją z własnej poczty internetowej na konta internetowe należące do (...) należącego do P. S., (...) należącego do C. J., (...) należącego do F. B., (...) należącego do S. P. (1), (...) należącego do J. T., (...) należącego do D. N., (...) należącego do K. C., (...) należącego do M. M. (2), (...) należącego do K. K. (1), A. K. (...) należącego do A. K. (2), (...) należącego do I. J., E. (...) należącego do E. D. (1), (...) należącego do D. Ż., (...) należącego do K. F., (...) należącego do A. K. (3), (...) należącego do A. W. oraz na konta internetowe nie ustalonych użytkowników: (...), (...), (...), (...), (...), (...), (...), (...), (...), (...) (...) działając na szkodę A. J. (1) tj. występku z art. 267§4kk i za to na podstawie art. 267§4 w zw. z §1kk w zw. z art. 33§1 i 3kk skazuje go na karę grzywny w wysokości 40 (czterdzieści) stawek dziennych, przyjmując iż jedna stawka dzienna równa się kwocie 20 (dwadzieścia) złotych.

2.  Na podstawie art. 85§1 i 2kk, art. 86§1kk łączy kary orzeczone w pkt 1 powyższego wyroku kary i wymierza oskarżonemu karę łączną grzywny w wysokości 50 (pięćdziesiąt) stawek dziennych, przyjmując iż jedna stawka dzienna równa się kwocie 20 (dwadzieścia) złotych.

3.  Na podstawie art. 3 ust. 1 ustawy z dnia 23.06.1973 r. o opłatach w sprawach karnych i art. 624§1 kpk zasądza od oskarżonego na rzecz Skarbu Państwa tytułem opłaty kwotę 100 (sto) zł zaś w pozostałej części zwalnia go od kosztów sądowych obciążając nimi Skarb Państwa.

Sygn. akt II K 84/14

UZASADNIENIE

Na podstawie wyników rozprawy głównej Sąd ustalił i zważył, co następuje:

A. J. (1) związek małżeński z oskarżonym K. A. zawarła 18.06.2003r., zaś w dniu 04.09.2009r. wniosła do Sądu Okręgowego (...) pozew o rozwód. Powodem wystąpienia przez pokrzywdzoną z żądaniem rozwodu było zdarzenie, do którego doszło w dniu 15.08.2009r. w m. R., podczas którego oskarżony „pobił ją”, o co oskarżyła go kierując akt oskarżenia w postępowaniu prywatnoskargowym. Pozostając w związku małżeńskim A. J. (1) dla celów prywatnych korzystała ze skrzynki mailowej założonej na konto poczty elektronicznej oskarżonego (...). Po rozstaniu w dniu 15.08.2009r. początkowo dla celów osobistych korzystała ze skrzynki poczty elektronicznej syna I., który po pewnym czasie, zwrócił jej uwagę na to, że na potrzeby własne powinna założyć sobie skrzynkę mailową, co też uczyniła w dniu 11.11.2009r. zakładając konto użytkownika (...) na serwerze (...). Aby bezpiecznie korzystać z tak założonej poczty elektronicznej podczas logowania należało podać identyfikator użytkownika oraz hasło uwierzytelniające (...), które wymyśliła A. J. i nikomu go nie podała (dowód: zeznania A. J. k. 582- 583v oraz 34v, 342v -343 w części odczytanej w trybie art. 391 §1 kpk; I. J. k. 589-590; tłumaczenie na język polski pisma M. k. 310, 311; odpisy z akt sprawy II C 962/09 SO Warszawa P. w W. k. 352 – 378).

Załatwienie spraw związanych z firmą, w której oskarżony był współudziałowcem natomiast nieoficjalnie do czasu, gdy żył z pokrzywdzoną, która rozstała się z nim po dniu 15.08.2009r. to ona zarządzała nią, wymagało tego aby na początku listopada 2009r. zamieszkał w W. w ich dotychczasowym mieszkaniu. W okolicznościach, których nie zdołano ustalić przebywając w tym mieszkaniu do 15.01.2010r. korzystając z nieustalonego oprogramowania szpiegowskiego rozszyfrował hasło do e- poczty swojej żony i w ten sposób przełamując zabezpieczenie uzyskał dostęp do jej skrzynki mailowej. Po rozszyfrowaniu hasła m.in. 01.12.2009r. zalogował i uzyskał nie będąc do tego uprawnionym dostęp do informacji dla niego nieprzeznaczonych zawartych w skrzynce mailowej żony. Skopiował wówczas jej korespondencję z C. J. ( (...) ) i P. S.. ((...)). Do dnia 28.04.2010r., kiedy to skopiował z poczty elektronicznej żony mając nadal do niej dostęp plik w postaci pisma skierowanego do Prokuratury Rejonowej w G.zawierającego zawiadomienie o możliwości podejrzenia popełnienia przez niego przestępstwa, czynił to wielokrotnie i tak w dniach: 09.01.2010r., 14.01.2010r., 15.01.2010r., 11.02.2010r., 12.02.2010r., 23.04.2010r. i 24.04.2010, w których również kopiował pliki z różnymi dokumentami oraz jej prywatną korespondencję e – mailową. O tym, że oskarżony przełamał zabezpieczenie w postaci hasła, które należało podać, aby móc zalogować się na założoną przez A. J. skrzynkę mailową, dowiedziała się ona podczas drugiej rozprawy przed Sądem Okręgowym w W.w sprawie rozwodowej w kwietniu lub w maju 2010r. Wówczas pełnomocnik oskarżonego, jako pozwanego przedłożył Sądowi pismo z treści, którego wynikało, że jest to korespondencja miedzy pokrzywdzoną, a S. P. (1), jej nowym partnerem. Aby dotrzeć do tej korespondencji musiał dostać się do skrzynki mailowej pokrzywdzonej, a w związku z tym przełamać hasło, na co zwróciła uwagę jej pełnomocnik i dlatego zmieniła ona je (dowód: zeznania A. J. jak wyżej oraz k. 590 – 590v, I. J. jak wyżej; pismo (...) k. 78; tłumaczenie na jez. polski z jez. angielskiego dokumentacji przesłanej przez M. k. 309-334).

W związku z rozpoznaniem nowotworu oskarżony K. A. był leczony onkologicznie od marca 2012r. W okresie od 30 lipca do 22 sierpnia 2012r. przebywał w (...) Publicznym Szpitalu (...) w L., gdzie został poddany kolejnemu cyklowi chemioterapii. Podczas leczenia w dniach 16-18.08.2012r. będąc pod wpływem leków rozesłał skopiowaną w okresie od 01.12.2009r. do 28.04.2010r. z internetowej skrzynki pocztowej żony, z którą nadal był w konflikcie, jej prywatną korespondencję uzyskaną w wyniku przełamania informacyjnego zabezpieczenia w postaci hasła, przechowywaną przez cały czas w swojej internetowej skrzynce komputerowej (...). Uzyskaną w ten sposób korespondencję ujawnił przesyłając z własnej poczty internetowej na konta internetowe znajomych i sąsiadów, a mianowicie: (...) należące do P. S., (...) należące do C. J., (...) należące do F. B., (...) należące do S. P. (1), (...) należące do J. T., (...) należące do D. N., (...) należące do K. C., (...) należące do M. M. (2), (...) należące do K. K. (1), A. K. (...) należące do A. K. (2), (...) należące do I. J., E. (...) należące do E. D. (1), (...) należące do D. Ż., (...) należące do K. F., (...) należące do A. K. (3), (...) należące do A. W. oraz na konta internetowe nie ustalonych użytkowników: (...), (...), (...), (...) , (...) , (...) , (...), (...), (...), (...) (...) . (dowód: zeznania A. J. jak wyżej, I. J. jak wyżej, S. P. k. 583v-584 i k. 62v w części odczytanej w trybie art. 391§1 kpk; M. M. (2) k. 45; D. N. k. 48; A. K. (2) k. 108, D. Ż. k. 154 -155; P. S. 177 -179; E. D. (1) k. 192-193; pismo I..pl k. 75; opinia biegłego z zakresu informatyki k. 195-221; pismo Katedry Kliniki (...) szpiku UM w L. k. 615, pismo (...) Publicznego Szpitala (...) w L. k. 634; kserokopia dokumentacji medycznej k. 636-644.).

Z uwagi na uzasadnione wątpliwości co do poczytalności oskarżonego w związku z poddaniem go w okresie od 30 lipca do 22 sierpnia 2012r. leczeniu chemioterapią z zastosowaniem leków, które mogły mieć wpływ na zdolność postrzegania i rozumienia znaczenia podejmowanych przez niego wówczas zachowań, Sąd dopuścił dowód z opinii dwóch biegłych lekarzy psychiatrów. Po zapoznaniu się z dokumentacją medyczną oraz przeprowadzeniu badań oskarżonego stwierdzili oni, że nie jest on osobą chorą psychicznie ani upośledzoną umysłowo, zaś w czasie czynu miał zachowaną zdolność do rozpoznania jego znaczenia i pokierowania swoim postępowaniem. Odnosząc się do leczenia, któremu został poddany w okresie od 30.07.2012r. do 22.08.2012r. w szczególności w dniach od 16 do 19 sierpnia 2012r. w postaci intensywnej chemioterapii uznali, iż leki, które zastosowano nie miały wpływu na jego poczytalność w stopniu powodującym brak lub znaczne ograniczenie zdolności do rozpoznania znaczenia czynu i pokierowania swoim postępowaniem (dowód: opinia k. 653-662).

Powyższy stan faktyczny Sąd ustalił w oparciu o zeznania pokrzywdzonej A. J. (1), jej syna I. J. oraz świadków S. P. (1), M. M. (2), D. N., A. K. (2), D. Ż., P. S. i E. D. (1), a nadto pozostały materiał dowodowy ujawniony w toku przewodu sądowego.

Oskarżony K. A. podczas rozprawy sądowej nie przyznał się do popełnienia czynu zarzuconego mu aktem oskarżenia. W złożonych wyjaśnieniach twierdził, że jego postępowanie nie polegało na przełamywaniu, omijaniu czy zniwelowaniu zabezpieczeń poczty elektronicznej oraz skrzynek pocztowych, które jak twierdził użytkował z żoną w czasie trwania ich małżeństwa i wspólnego zamieszkiwania. Wskazując na adresy mailowe, którymi się posługiwali utrzymywał, że korzystali wzajemnie ze swoich kont pocztowych. Wyjaśnił nadto, że znał w związku z tym hasła do skrzynki żony, gdyż podała ona mu je. Odnosząc się do założenia przez żonę skrzynki w dniu 11.11.2009r. twierdził, że byli wówczas w związku małżeńskim i pożycie między nimi trwało. Do czasu jej założenia, jak wyjaśnił, korzystała z poczty mailowej w pracy a nadto z jego skrzynki (...), którą będąc zgodnym małżeństwem używali wspólnie. Utrzymując, iż wiedział o tym, że żona założyła własną skrzynkę, twierdził nadto, że wskazała ona mu hasło (...), którego używali również do kont bankowych i w związku z tym był uprawniony do tego, żeby wchodzić na jej skrzynkę mailową. Odnosząc się do okresu objętego zarzutem wyjaśnił, że nie przesyłał żadnych e – maili żony dodając, iż były to wiadomości z jego skrzynki pocztowej, w których przywoływał wiedzę, jaką dysponował, a następnie po podpisaniu wysyłał. Był wówczas w szpitalu i były to jego e – maile. Przyznał natomiast, że przypadkowo podejrzał korespondencję żony w otwartym komputerze oraz, że później okazało się, iż osoba, z którą rozmawiała była jej kochankiem. Przez okres 2 lat, jak twierdził z tak uzyskaną wiedzą nic nie zrobił i dopiero w czasie ciężkiej choroby podczas pobytu w szpitalu rozesłał e – maile. Wysyłał je przez trzy dni 16,17 i 18 lub 19 sierpnia 2012r. do znajomych i sąsiadów, informując o swoim konflikcie i zarzutach jakie stawiała mu żona, przywołując treści, które poznał z e – maili, podając ich daty, godziny oraz kto i do kogo napisał je. Dodał, że posługiwał się określeniem „użytkownik napisał” i w swoich e – mailach wskazywał, co napisała A. J. (1), jako użytkownik. Będąc wówczas w trakcie leczenia szpitalnego i pod wpływem bardzo silnych leków przyznał, że wcześniej przygotował notatki w swoim komputerze, z których korzystał, aby napisać te wysłane e – maile. Nie kwestionował również tego, że była to jego poczta wysłana prawdopodobnie pod adresy wskazane w zarzucie zaznaczając, że sam nie wiedział, do kogo kierował ją, gdyż korzystał z książki adresowej a ponadto było to w okresie natężonej chemioterapii, podczas której był otępiały i zdezorientowany, niepewny w związku z wysoką umieralnością osób leczących się na tę chorobę, czy wyjdzie ze szpitala. Wyjaśnił, że chciał w ten sposób pokazać prawdę o sobie. Po okazaniu załączników dołączonych przez pokrzywdzoną do zawiadomienia o możliwości popełnienia przestępstwa przyznał, że rzeczywiście dokumenty te mogły być załącznikami. Wyjaśnił nadto, że na początku 2010, kiedy był w posiadaniu hasła materiały te przeniósł na swoją pocztę. Dodał, że około marca – kwietnia 2010r. żona zmieniła hasło i od tej pory przestał być uprawniony do korzystania z jej poczty, zaś dowiedział się o tym, gdyż nie mógł się zalogować, jednak nie podjął żadnych prób żeby przełamać nieznane mu zabezpieczenie. Nie kwestionował również tego, że wysyłając w sierpniu 2012. wiadomości załączył do nich te dokumenty. Odniósł się również do konfliktu pomiędzy nim a żoną, który jak przyznał zaostrzył się poczynając od 15.01.2010r., od kiedy nie mieszkał już z nią, gdyż uniemożliwiła mu to. O tym, że w dniu 01.09.2009r. wniosła pozew o rozwód jak utrzymywał dowiedział się około 09.01.2010r., gdyż to żona go odebrała i dała mu. Twierdził nadto, że pomimo toczącego się procesu o rozwód, nadal mieli szereg wspólnych interesów m.in. wspólne konto bankowe, którego hasła nie zmieniła. Nie potrafił natomiast wyjaśnić, dlaczego pomimo, że w dniu 01.09.2009r. wniosła pozew o rozwód, zakładając w listopadzie skrzynkę mailową podała mu hasło, które jak wyjaśnił znały również inne osoby m.in. I. J. (1), jej kochanek S. P. (1) i P. S.. Wskazał nadto na sposób, w jaki pokrzywdzona pracowała na komputerze tworząc pliki w programie W., które zapisywała na twardym dysku komputerów domowych a następnie przenosiła do poczty mailowej. Treść tak tworzonych przez nią dokumentów była dostępna, gdyż komputery domowe nie były zabezpieczone hasłem. Podnosząc po raz kolejny, że nigdy nie włamywał się na pocztę mailowa żony konsekwentnie twierdził, że znał hasło, które podała mu osobiście. Następnie jak wyjaśnił w związku z konfliktem, do którego doszło pomiędzy nimi zmieniła je i od wiosny 2010r. nie korzystał z jej poczty, gdyż nie miał uprawnień. Przyznał nadto, że będąc w szpitalu napisał te e – maile dodając, że obecnie tego by nie uczynił. Znając hasło zapoznawał się z treścią poczty mailowej żony, ponieważ jak wyjaśnił obawiał się, że może ona w ramach zemsty zrujnować ich finansowo oraz zaprzepaścić wspólny majątek (dowód wyjaśnienia oskarżonego k. 580v-581v).

Wyjaśnieniom oskarżonego Sąd nie dał wiary, gdyż nie znalazły one potwierdzenia w zgromadzonym materiale dowodowym, a tym samym są gołosłowne i uznać należy je za przyjętą linię obrony zmierzając do uniknięcia odpowiedzialności za zarzucany mu czyn.

Sąd dał natomiast wiarę pokrzywdzonej A. J. (1), gdyż znalazły one potwierdzenie w zeznaniach jej syna I. J., z którymi tworzą spójną, wzajemnie uzupełniającą się i logiczną całość. Również zeznaniom I. J. Sąd dał wiarę. Z dokonanych ustaleń na podstawie zeznań powyższych świadków wynika, że po zdarzeniu, do którego doszło w dniu 15 sierpnia 2009r. w miejscowości R., podczas którego oskarżony miał pobić pokrzywdzoną, rozstała się z nim, co potwierdził również jej syn. Nie ulega również wątpliwości, że w dniu 04.09.2009r. A. J. (1) wniosła do Sądu Okręgowego w W.pozew o rozwód, co wynika z odpisów dokumentów sporządzonych z akt sprawy II C 962/09. Z tego właśnie powodu A. J. przestała korzystać dla celów prywatnych ze skrzynki poczty elektronicznej męża, z której dotychczas korzystali oboje, czego nie kwestionowała. Gdy miała taką potrzebę przez pewien czas korzystała za zgodą syna z jego skrzynki mailowej. Niedogodności z tym związane były powodem tego, co potwierdził w złożonych zeznaniach I. J. (2), że pokrzywdzona w dniu 11.11.2009r. założyła własną skrzynkę mailową, do której żeby zalogować się wymyśliła hasło i nikomu go nie podała. Zarówno zeznania pokrzywdzonej, jak i jej syna w oczywisty sposób podważają wiarygodność oskarżonego, który twierdził, że po dniu 15.08.2009r. do dnia 15.01.2010r. jego związek małżeński z A. J. normalnie funkcjonował. Oczywistym jest również to, że powodem założenia przez pokrzywdzoną skrzynki mailowej był konflikt z mężem, z którym postanowiła się rozwieść, a tym samym, że nie podała mu ona hasła stanowiącego zabezpieczenie przed dostępem do znajdujących się na niej informacji dla niego nieprzeznaczonych.

Zachowania polegające na bezprawnym uzyskaniu informacji objętych ochroną, jak również podejmowanie zachowań zmierzających bezpośrednio do ich uzyskania zostały spenalizowane w art. 267 kk. Szczególny typ przestępstwa polegającego na ujawnieniu innej osobie informacji, która została uzyskana w sposób wypełniający znamiona czynów określonych w art. 267§1, 2 i 3 kk przewidziany jest natomiast w art. 267§4 kk. Przedmiotem ochrony art. 267 kk jest tajemnica komunikowania się i związane z nią prawo do prywatności. Strona przedmiotowa czynu określonego w art. 267§1 kk polega na uzyskaniu bez uprawnienia dostępu do informacji nie przeznaczonej dla sprawcy tzn. nie adresowanej do niego. Tak, więc uzyskanie informacji musi mieć charakter nielegalny, naruszający prawo innego podmiotu do dysponowania informacją czy też jej uzyskania. Przepis ten wymienia również sposoby uzyskania dostępu do takiej informacji, a mianowicie: otwarcie zamkniętego pisma, podłączenia się do sieci telekomunikacyjnej (np. Internet), przełamanie lub ominiecie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia. Przełamanie zabezpieczenia to każda czynność, która ma niejako otworzyć sprawcy dostęp do informacji. Może ona polegać na usunięciu zabezpieczenia przez jego zniszczenie, lub też na oddziaływaniu na zabezpieczenie w celu zniwelowania funkcji ochronnej bez zniszczenia go. Przełamaniem zabezpieczenia jest np. rozszyfrowanie kodu lub hasła dostępu do informacji znajdującej się w sieci.

Czyn zabroniony określony w art. 267§4 kk polega na ujawnieniu innej osobie informacji uzyskanej w sposób opisany w art. 267§1 -3 kk. Ujawnieniem informacji jest natomiast każde zachowanie, w wyniku, którego doszła ona do wiadomości osoby nieuprawnionej innej niż sam sprawca.

Strona podmiotowa obu omówionych wyżej przestępstw polega na umyślności, przy czym w przypadku czynu z art. 267§1 kk w formie zamiaru bezpośredniego, zaś w art. 267§4 kk dopuszczalny jest także zamiar ewentualny. Zachowania polegające na nieuprawnionym wejściu (włamaniu się) do systemu lub sieci komputerowych określa się mianem hackingu (patrz m.in. Kodeks karny. Komentarz pod red. T. Bojarskiego, wyd. VI, LEXIS NEXIS 2013; Kodeks karny. Komentarz pod red. A. Zolla. Tom II. Wydanie II. Zakamycze 2006 rok; Kodeks karny. Praktyczny komentarz pod red. M. Mozgawa. 3 wydanie. Wolters Kluwer Polska Sp. z o.o. Warszawa 2010 r.; wyrok SN z 02.06.2003 roku IIKK 232/02, lEX Nr 78373).

Skoro, zatem jak wynika z dokonanych ustaleń oskarżony nie otrzymał hasła od pokrzywdzonej a znał je, to niewątpliwie musiał rozszyfrować je a tym samym przełamać zabezpieczenie w podanym wyżej rozumieniu korzystając z nieustalonego oprogramowania szpiegowskiego i w ten sposób uzyskać dostęp do informacji dla niego nieprzeznaczonych. Na możliwość skorzystania przez oskarżonego z oprogramowania szpiegowskiego wskazał I. J. (1), którego kolega sprawdzał komputer matki pod tym kątem. Ustalenia w tej części pośrednio potwierdziła również informacja nadesłała przez (...), z której wynika, że wszystkie próby logowania na skrzynkę pocztową użytkownika (...) od momentu jej założenia do dnia 06.11.2012 roku zakończyły się pomyślnie i nie stwierdzono prób zalogowania się przy użyciu błędnego hasła (pismo k. 78). Z informacji tej wynika, że zabezpieczenie w postaci hasła usunięto nie poprzez zniszczenie, ale poprzez rozszyfrowanie w wyniku hackingu.

Nie ulega również wątpliwości, że oskarżony kopiował dokumenty i prywatną korespondencję pokrzywdzonej z jej skrzynki mailowej w okresie, co najmniej od 01.12.2009 r. do 28.04.2010 r., co wynika z dat dokumentów i wydruku wiadomości przesłanych następnie w okresie od 16 do 18.08.2012 roku na konta innych osób, które pokrzywdzona wskazała w zawiadomieniu o możliwości popełnienia przestępstwa, co potwierdziła także opinia z zakresu informatyki, w której biegły przedstawił wydruk wiadomości znajdujących się na koncie pocztowym (...) (dowód: pismo I..pl k. 75, opinia k. 195-221). Prywatną korespondencję pokrzywdzonej oraz dokumenty skopiowane z jej skrzynki mailowej oskarżony, co również nie budzi wątpliwości przechowywał, jak sam wyjaśnił w swojej skrzynce pocztowej do 15.08.2012 roku. Tak uzyskane nielegalnie informacje dla niego nieprzeznaczone ujawnił następnie w okresie do 16 do 18.08.2012 roku podczas pobytu w szpitalu w L. związanego z leczeniem chemioterapią. Wynika to zarówno z zeznań pokrzywdzonej, jej syna I. J. oraz partnera S. P. (1), do których przesłał je a także z zeznań M. M. (2), D. N., A. K. (2), D. Ż., P. S. i E. D. (2), na których konta internetowe informacje te także zostały przesłane. Zeznaniom wymienionych wyżej świadków sąd dał wiarę, tym bardziej, że część z nich przedłożyła wydruk informacji, które otrzymali z konta (...) . Wprawdzie przesłuchani na tę okoliczność w charakterze świadków K. C. (k. 46), A. W. (k. 47), F. B. (k. 152-153), K. K. (1) (k. 142-143) zeznali, że nie pamiętają, żeby otrzymali na swoje konta informacje z konta oskarżonego, jednak nie wykluczyli również tego, że mogli je po prostu usunąć i nie zapoznać się z nimi. Przesłuchany w charakterze świadka A. K. (3) (k. 267-268) wykluczył natomiast żeby otrzymał jakąkolwiek informację z konta użytkownika (...) , podobnie jak świadek K. K. (2) (k. 249), którzy zeznali nadto, że nie znali oskarżonego oraz A. J. (1). Nie wniosły natomiast niczego istotnego zeznania K. K. (1) (k. 444-445), R. K. (k. 453-454) i P. K. (k. 463-465), których przesłuchano m.in. na okoliczności dotyczące zainstalowania w komputerach pokrzywdzonej programów służących do podglądu tzw. szpiegowskich. Zdaniem sądu nie ma powodów, aby zeznaniom wyżej omówionych świadków nie dać wiary.

Za wiarygodne sąd uznał również opinie biegłego z zakresu informatyki, która faktycznie sprowadziła się do wydruku treści korespondencji elektronicznej dostarczonej na płycie CD przez portal I., a także opinię biegłych psychiatrów odnośnie stanu zdrowia psychicznego oskarżonego zarówno w części przedstawionej argumentacji jak i wniosków końcowych, które są pełne jasne i przekonujące.

W świetle wyżej omówionych dowodów, które sąd obdarzył przymiotem wiarygodności nie ulega wątpliwości, że:

-

opisanym w pkt 1a wyroku zachowaniem polegającym na tym, że w bliżej nieustalonych dniach w okresie od 01 grudnia 2009 roku do 28 kwietnia 2010 roku w W., w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru bez uprawnień uzyskał dostęp do informacji dla niego nie przeznaczonych w postaci prywatnej korespondencji A. A. znajdującej się na jej internetowej skrzynce pocztowej (...), przełamując jej informatyczne zabezpieczenie w postaci hasła, przenosząc ją następnie po zapoznaniu się z treścią tej korespondencji na swoją internetową skrzynkę pocztową w pełni wyczerpał znamiona występku z art. 267§1kk w zw. z art. 12kk i za to na podstawie art. 267§1kk w zw. z art. 12kk;

-

zachowaniem opisanym w pkt 1b wyroku polegającym na tym, że w okresie od 16 do 18 sierpnia 2012 roku w L., w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru uzyskaną w sposób opisany w pkt 1 ppkt a powyższego wyroku prywatną korespondencję A. A. ujawnił przesyłając ją z własnej poczty internetowej na konta internetowe należące do (...) należącego do P. S., (...) należącego do C. J., (...) należącego do F. B., (...) należącego do S. P. (1), (...) należącego do J. T., (...) należącego do D. N., (...) należącego do K. C., (...) należącego do M. M. (2), (...) należącego do K. K. (1), A. K. (...) należącego do A. K. (2), (...) należącego do I. J., E. (...) należącego do E. D. (1), (...) należącego do D. Ż., (...) należącego do K. F., (...) należącego do A. K. (3), (...) należącego do A. W. oraz na konta internetowe nie ustalonych użytkowników: (...), (...), (...), (...), (...), (...), (...), (...), (...), (...) (...) w pełni wyczerpał znamiona występku z art. 267§4kk w zw. z art. 12kk. Nadmienić należy, że w wyniku przeoczenia pomimo zawarcia w opisie czynu przesłanek czynu ciągłego w kwalifikacji nie wskazano art. 12kk.

Uznając, że wina i okoliczności tak przypisanych oskarżonemu czynów nie budzą wątpliwości sąd skazał go:

-

za czyn przypisany w pkt 1a wyroku na podstawie art. 267§1kk w zw. z art. 33§1 i 3kk na karę grzywny w wysokości 40 (czterdzieści) stawek dziennych przyjmując, iż jedna stawka dzienna równa się kwocie 20 (dwadzieścia) złotych;

-

za czyn przypisany w pkt 1b wyroku na podstawie art. 267§4 w zw. z §1kk w zw. z art. 33§1 i 3kk na karę grzywny w wysokości 40 (czterdzieści) stawek dziennych przyjmując, iż jedna stawka dzienna równa się kwocie 20 (dwadzieścia) złotych.

Ustalając wysokość jednej stawki dziennej na kwotę 20 zł sąd miał na uwadze wysokość osiąganych przez oskarżonego dochodów, jego warunki osobiste związane z leczeniem choroby nowotworowej oraz stosunki majątkowe.

Uznając, że zachodzą przesłanki określone w art. 85§1 i 2kk sąd łącząc orzeczone kary jednostkowe orzekł na podstawie art. 86§1kk karę łączną grzywny w wysokości 50 stawek dziennych przyjmując, iż jedna stawka dzienna z powodów, które wskazano wyżej jest równa kwocie 20 złotych.

Wymierzając kary jednostkowe grzywny oraz karę łączną sąd miał na uwadze, jako okoliczności obciążające wysoki stopień zawinienia oskarżonego wynikający z popełnienia obu przypisanych mu czynów z winy umyślnej z zamiarem bezpośrednim oraz społecznej szkodliwości wyrażającej się w rodzaju i charakterze naruszonych dóbr w postaci poufności informacji, prawa do dysponowania informacją z wyłączeniem innych osób, a także bezpieczeństwa jej przekazywania i związanego z tajemnicą komunikowania się prawa do prywatności, rozmiarze grożącej szkody, sposobie i okolicznościach popełnienia a nadto motywacji jaką kierował się.

Na korzyść oskarżonego sąd uwzględnił natomiast jego dotychczasową niekaralność(dane o karalności k. 681).

Zdaniem sądu tak orzeczone kary jednostkowe oraz kara łączna grzywny są współmierne do stopnia zawinienia oskarżonego, szkodliwości społecznej czynów, których dopuścił się, a nadto winny przyczynić się do osiągnięcia celów wychowawczych i zapobiegawczych w stosunku do jego osoby, jako sprawcy oraz w zakresie szeroko rozumianej prewencji ogólnej.

Mając na uwadze ustalenia dotyczące aktualnej sytuacji zdrowotnej oskarżonego oraz osiąganych przez niego dochodów sąd uznając, że zachodzą przesłanki określone w art. 624§1kpk w części zwolnił go od zapłaty na rzecz Skarbu Państwa kosztów sądowych zasądzając na podstawie art. 3 ust. 1 ustawy z dnia 23.06.1976 r. o opłatach w sprawach karnych (Dz. U. Nr 27 poz. 152 z 1973 r. z późn. zm.) jedynie opłatą w kwocie 100 zł.