Pełny tekst orzeczenia

Sygn. akt IIIK 865/15

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 23 września 2016r.

Sąd Rejonowy w Wałbrzychu III Wydział Karny w składzie:

Przewodniczący S.S.R. Anna Glijerska-Socha

Protokolant Magdalena Borys

przy udziale Prokuratora Prokuratury Rejonowej w Wałbrzychu – Małgorzaty Czajkowskiej

po rozpoznaniu w dniach 18 kwietnia, 10 czerwca 2016r., 9 września 2016r., 23 września 2016r.

sprawy M. N.

urodz. (...) w W.

córki Z. i W. z domu P.

oskarżonej o to, że :

w dniu 20 stycznia 2015 roku w W., woj. (...) korzystając z (...) po uprzednim przełamaniu zabezpieczeń informatycznych w postaci loginu i hasła uzyskała dostęp do informacji dla niej nie przeznaczonej dokonując w imieniu Biura (...) rezerwacji turystycznej o nr (...) oraz uzyskując tym samym dostęp do systemu informatycznego Biura (...), czym działa na szkodę Biura (...),

to jest o czyn z art. 267§1 i 2 kk

I oskarżoną M. N. uznaje za winną tego, że w dniu 20 stycznia 2015 roku w W., woj. (...) korzystając z (...) po uprzednim przełamaniu zabezpieczeń informatycznych w postaci loginu i hasła bez uprawnienia uzyskała dostęp do systemu informatycznego Biura (...)P. H. „ z siedzibą w W. i informacji dla niej nie przeznaczonych stanowiących tajemnicę w/w/ przedsiębiorstwa dokonując w imieniu Biura (...) rezerwacji turystycznej o nr (...) , czym działa na szkodę Biura (...), z siedzibą w W., to jest występku z art. 267§1 i §2 kk i za czyn ten na podstawie art. 267§1 kk wymierza jej karę 50( pięćdziesiąt) stawek dziennych grzywny ustalając wysokość stawki dziennej na kwotę 20 ( dwudziestu) złotych ,

II zasądza od oskarżonej M. N. na rzecz Skarbu Państwa wydatki poniesione przez Skarb Państwa od chwili wszczęcia postępowania w kwocie 70

( siedemdziesiąt) złotych i wymierza jej opłatę w wysokości 100 (stu ) złotych .

Sygnatura akt III K 865/15

UZASADNIENIE

Na podstawie przeprowadzonego przewodu sądowego ustalono następujący stan faktyczny :

Pokrzywdzona I. P. prowadzi działalność gospodarczą w zakresie pośrednictwa turystycznego pod firmą (...) z siedzibą w W.. W rezerwacji usług turystycznych dla swoich klientów I. P. posługuje się elektronicznym systemem sprzedaży E., do którego dostęp jest możliwy dzięki znajomości loginu oraz hasła (...). (...) sprzedaży zawiera tajemnice pośrednika turystycznego (...), wszystkie informacje o dotychczasowych klientach, oferowanych produktach, cenach i rabatach udzielanych pośrednikowi. Dostęp do niniejszego systemu miała I. P., jej mąż S. P. oraz pracownicy biura (...). W okresie od lipca 2007r. do lipca 2012r. I. P. zatrudniała na podstawie umowy o pracę w charakterze pracownika biurowego I. A., która dysponowała loginem i hasłem umożliwiającym dostęp do elektronicznego systemu sprzedaży E. w celu rezerwacji usług w imieniu firmy (...) .

Dowód:

zeznania świadków :

I. P. / k- 1-4 , zbiór C , 160-162/

S. P. /k- 9-12 zbiór C , 163-164 /

I. A. /k- 211-212/

Po zakończeniu pracy z firmą (...)rozpoczęła pracę w konkurencyjnym Biurze Usług (...) spółka z o.o.w W., której współwłaścicielem jest oskarżona M. N.. I. A.była zatrudniona w wyżej wymienionym biurze turystycznym w okresie od od 10.12.2012r. do maja 2015r. Siedziba Biura (...)„ spółka z o.o. znajduje się w W.przy ul. (...) , natomiast filia biura znajduje się na terenie Galerii (...)przy ul. (...)w W.. I. A.pracowała wyłącznie filii biura na terenie Galerii (...).

Dowód:

zeznania świadka I. A. /k- 211-212/

wyjaśnienia oskarżonej M. N. /k- 159-160/

Biuro (...) spółka z o.o. także korzysta z usług elektronicznego systemu sprzedaży E. , gdzie po zalogowaniu hasłem i loginem biura Z (...) można wpisać dowolny adres email.

Dowód:

zeznania świadka I. A. /k- 211-212/

wyjaśnienia oskarżonej M. N. /k-159-160/

notatka urzędowa /k- 28/

Stałym klientem Biura (...) spółka z o.o. od 2007r. jest J. K., który za pośrednictwem w/w/ biura kilka razy w roku kupował usługi turystyczne.

Dowód:

wydruk listy rezerwacji usług turystycznych dla J. K. w Biurze (...) /k- 29/

wyjaśnienia oskarżonej M. N. /k- 159-160/

W dniu 20 stycznia 2015r. o godz. 11:28:07 korzystając z elektronicznego systemu sprzedaży Biura (...) bez jej wiedzy i zgody po uprzednim przełamaniu zabezpieczeń informatycznych w postaci loginu i hasła biura (...) oskarżona M. N. uzyskała dostęp do systemu informatycznego Biura (...) i informacji dla niej nie przeznaczonych stanowiących tajemnicę w/w/ przedsiębiorstwa i dokonała w jej imieniu lecz na rachunek Biura (...) spółka z o.o. rezerwacji usługi turystycznej o nr (...) dla J. i B. K. na adres K. ul. (...) i tel. (...). Rezerwacja ta dotyczyła pakietu (...) i obejmowała wycieczkę objazdową w Maroko z przelotem na trasie P. -A. w dniu 13.02.2015r. za kwotę 4370 złotych. O niniejszej transakcji I. P. nie miała wiedzy i dowiedziała się o tym z komunikatu wyświetlonego w E. oraz od swojego męża S. P. .

Dowód:

potwierdzenie rezerwacji /k- 4/

zeznania świadków :

I. P. / k- 1-4 , zbiór C , 160-162/

S. P. /k- 9-12 zbiór C , 163-164 /

Rezerwacji usługi turystycznej o nr (...)dla J.i B. K.dokonano przy wykorzystaniu elektronicznego systemu sprzedaży E.z jednostki komputerowej o nr (...)Na wskazanej wyżej rezerwacji były wykonywane modyfikacje jednostki komputerowej (...). o godz. 11:29:28, 11:31:20, 11:31:52, 11:33:16, 11:33:54, 11:35:39 . Ostatecznie opisana wyżej rezerwacja została anulowana około 7 minut po jej założeniu .

Dowód:

wydruk wiadomości a mail z E. (...) /k- 5/

pismo (...) spółka z o.o. we W. z dnia 3 sierpnia 2015r./k- 61-62 /

wykaz danych osobowych z sesji internetowych (...) SA /k- 72/

W dniu 20 stycznia 2015r. o godz. 11:51:40 z jednostki komputerowej o nr (...)po zalogowaniu do systemu E. firma Z (...) spółka z o.o.z siedziby przy ul. (...)w W.dokonała w imieniu i na rzecz tego biura rezerwacji wstępnej o nr (...)pakietu o nazwie (...)wycieczka objazdowa w Maroko wraz z przelotem na trasie P.-A.w dniu 13.02.2015r. dla J.i B. K.a następnie w dniu 21.01.2015r. o godz. 16:12:44 potwierdzenia tej rezerwacji. Rezerwacja dotyczyła tej samej oferty co w przypadku rezerwacji o nr (...)z godz. 11:28:07 .

Dowód:

pismo (...) spółka z o.o. we W. z dnia 3 sierpnia 2015r./k- 61-62 /

wykaz danych osobowych z sesji internetowych (...) SA /k- 72/

W dniu 20 stycznia 2015r. w godzinach przedpołudniowych w siedzibie biura

(...)przebywał jedynie S. P.i wówczas gdy otrzymał na skrzynkę mailową powiadomienie o rezerwacji nr (...)w imieniu (...)dla J. K.z K., której nie dokonywał zainteresował się tą informacją i uzyskując dostęp do systemu E. (...)otrzymał powiadomienie , że wskazana rezerwacja znajduje się w rezerwacjach usuniętych. Kiedy S. P.zorientował się, że rezerwacja dla J. K.została wykonana przy wykorzystaniu loginu i hasła Biura (...)wydrukował informację o rezerwacji, gdzie znajdowały się dane klienta i adres mailowy Biura (...) spółka z o.o.i zadzwonił do J. K.na numer (...), który widniał na rezerwacji. W rozmowie telefonicznej ze S. P. J. K.wskazał, że zarezerwował wycieczkę w firmie Z (...)w W.. Wówczas S. P.zadzwonił do filii Biura (...)w Galerii (...)w W., gdzie pracowała I. A.i zapytał ją o rezerwację usługi dla J. K.. W rozmowie ze S. P. I. A.zaprzeczyła jakoby miała dokonać tej rezerwacji . W związku z powyższym S. P.ponownie zadzwonił do J. K.i zapytał go gdzie i w którym oddziale firmy Z (...)rezerwował usługę turystyczną. J. K.poinformował wówczas S. P., że dokonał rezerwacji telefonicznej u M. N.w siedzibie biura Z (...)przy ul. (...)i przekazał , że zna właścicielkę biura i jako, że jest stałym klientem biura oferty zawsze przygotowuje mu osobiście M. N..

Dowód:

zeznania świadków :

I. P. / k- 1-4 , zbiór C , 160-162/

S. P. /k- 9-12 zbiór C , 163-164 /

J. K. /k- 162-163/

Natychmiast po zakończeniu rozmowy z J. K. S. P.udał się do siedziby firmy Z (...)przy ul. (...)9 w W., gdzie przebywała oskarżona M. N., która w tym czasie obsługiwała klienta biura . S. P.zapytał oskarżoną skąd ma kody dostępu do systemu E. firmy (...)i poinformował, że zgłosi sprawę na Policję. Oskarżona nie podjęła próby wyjaśnienia sprawy i nadal obsługiwała klienta , wobec czego S. P.opuścił siedzibę jej biura. Małżonka S. I. P.w tym czasie przebywała za granicą i o zaistniałej sytuacji dowiedziała się od swojego męża. Po powrocie do kraju I. P.za pośrednictwem swojego pełnomocnika wysłała do oskarżonej M. N.pismo z żądaniem wyjaśnień, na które oskarżona nie odpowiedziała.

Dowód:

zeznania świadków :

I. P. / k- 1-4 , zbiór C , 160-162/

S. P. /k- 9-12 zbiór C , 163-164 /

wyjaśnienia oskarżonej M. N. /k- k-159-160/

Oskarżona M. N.ze swojego numeru (...)dzwoniła do J. K.na jego numer (...)w dniu 20 stycznia 2015r. trzykrotnie o godz. 10:09, 11:18, 13:43 a próbowała się kontaktować w dniu 20 stycznia o godz. 17:20 natomiast J. K.kontaktował się z M. N.w dniu 20 stycznia 2015r. pod wskazanym numerem trzykrotnie o godz. 13:50, 17:28 i 21:22 . W czasie wskazanych połączeń M. N.znajdowała się w siedzibie biura przy ul. (...)9 w W.natomiast J. K.w K..

Dowód:

wykaz połączeń przychodzących i wychodzących dla numeru (...)w dniu 20 stycznia 2015r wraz z określeniem stacji przekaźnikowych realizujących przedmiotowe połączenia i danymi osobowymi abonentów . /k- 79-81, 88/

Pismem z dnia 20 maja 2015r. pełnomocnik pokrzywdzonej I. P. złożył w Prokuraturze Rejonowej w Wałbrzychu pisemne zawiadomienie o podejrzeniu popełnienia przestępstwa.

Dowód:

zawiadomienie o podejrzeniu popełnienia przestępstwa /k- 1-4/

Oskarżona M. N. nie była dotychczas karana sądownie

Dowód:

dane o karalności oskarżonej M. N. /k- 100/

Oskarżona M. N.nie przyznała się do popełnienia zarzucanego jej czynu i słuchana przed Sądem wyjaśniła, że nie wiedziała o zaistniałej sytuacji do czasu wizyty S. P., który przyszedł do siedziby biura przy ul. (...)w W.i poinformował, że jej firma zrobiła rezerwację na hasłach (...). Wskazała, że J. K.jest stałym klientem firmy od 2007r. i wszyscy mogą zajmować się jego obsługą i podała, że trudno jej powiedzieć kto zajmował się wówczas obsługą turystyczną J. K.oraz, że w tym czasie w siedzibie firmy przy ul. (...)prócz niej pracowały M. W.i J. T.. Oskarżona wyjaśniła, że absolutnie nie znała loginu i hasła dostępu do systemu informatycznego Biura (...) I. P.i nie starała się przełamać zabezpieczeń w celu uzyskania dostępu do hasła i loginu zaś I. A.nie przekazywała jej loginów i haseł wyżej wymienionej firmy . Oskarżona podała, że dostęp do komputerów mieli także klienci, którzy mogli robić przelewy ze swojego konta na firmę Z (...).

Dowód:

wyjaśnienia oskarżonej M. N. /karta 159-160/

Sąd Rejonowy w Wałbrzychu zważył, co następuje:

Sprawstwo i wina oskarżonej M. N.co do popełnienia czynu opisanego w części dyspozytywnej wyroku nie budzi żadnych wątpliwości. Stan faktyczny w niniejszej sprawie ustalono w oparciu o dowody osobowe w postaci zeznań świadków I. P.i S. P.oraz dowody z dokumentów w postaci : potwierdzenia rezerwacji /k- 4/, wydruku wiadomości a mail z E. (...)/k- 5/ , pisma (...) spółka z o.o.we W.z dnia 3 sierpnia 2015r./k- 61-62 /, wykazu danych osobowych z sesji internetowych (...) SA/k- 72/, wykazu połączeń przychodzących i wychodzących dla numeru (...)w dniu 20 stycznia 2015r wraz z określeniem stacji przekaźnikowych realizujących przedmiotowe połączenia i danymi osobowymi abonentów /k- 79-81, 88/ oraz zawiadomienia o podejrzeniu popełnienia przestępstwa/ k- 1-2/ . Analiza zeznań świadków I. P.i S. P.złożonych na etapie postepowania przygotowawczego i przed Sądem także we wzajemnym powiązaniu oraz korespondencji ze wskazanymi wyżej dowodami z dokumentów wskazuje, że ich relacje są wiarygodne. Zeznania tych świadków są logiczne, konsekwentne i spontaniczne . W niniejszej sprawie nie ulega wątpliwości, że w dniu 20 stycznia 2015r. o godz. 11:28:07 korzystając z elektronicznego systemu sprzedaży E.pokrzywdzonej I. P.bez jej wiedzy i zgody wykorzystano login i hasło (...)i w ten sposób uzyskano dostęp do systemu informatycznego tego biura turystycznego i informacji stanowiących tajemnicę w/w/ przedsiębiorstwa i dokonano w imieniu (...) I. P., ale na rachunek firmy Z (...)rezerwacji usługi turystycznej o nr (...)dla J.i B. K.na adres K. ul. (...)z nr tel. (...)a dotyczącej pakietu Szlakiem Tysiąca Twierdz, wycieczka objazdowa Maroko z przelotem na trasie P.-A.w dniu 13.02.2015r. za kwotę 4370 złotych. Bezspornym jest także i to , że rezerwacji usługi turystycznej o nr (...)dla J.i B. K.dokonano przy wykorzystaniu elektronicznego systemu sprzedaży E.z jednostki komputerowej o nr (...). i że ostatecznie ta rezerwacja została anulowana około 7 minut po jej założeniu. Okolicznością, która nie ulega wątpliwości jest również to, że tego samego dnia po anulowaniu wskazanej wyżej rezerwacji , 22 minuty później, to jest o godz. 11:51:40 z tej samej jednostki komputerowej o nr (...)po zalogowaniu do systemu E.z siedziby firmy Z (...)przy ul. (...)w W.dokonano w imieniu i na rzecz wskazanego wyżej biura turystycznego rezerwacji wstępnej o nr (...)dotyczącej pakietu o nazwie Szlakiem Tysiąca Twierdz, wycieczka objazdowa Maroko wraz z przelotem na trasie P.-A.w dniu 13.02.2015r. i że była to ta sama oferta co w przypadku rezerwacji (...), a następnie w dniu 21.01.2015r. o godz. 16:12:44 dokonano potwierdzenia tej rezerwacji. Jako, że oskarżona M. N.nie przyznała się do popełnienia zarzucanego jej czynu i zaprzeczyła nie tylko dokonaniu spornej rezerwacji wskazując nadto, że nie pamięta, kto zajmował się rezerwacją dla J. K., ale także i temu by znała hasło i login (...)należało poddać analizie także we wzajemnym ze sobą powiązaniu wykaz połączeń przychodzących i wychodzących dla numeru (...)w dniu 20 stycznia 2015r wraz z określeniem stacji przekaźnikowych realizujących przedmiotowe połączenia i danymi osobowymi abonentów oraz rezerwacje usługi turystycznej dla J. K.z dnia 20 stycznia 2015r. zarówno tą kwestionowaną z godziny 11:28:07 o nr (...)wykonaną za pośrednictwem systemu E.P. H.„ przy pomocy hasła i loginu tej firmy jak i tą z godziny 11:51:40 o nr (...)wykonaną za pośrednictwem systemu E. firmy Z (...)potwierdzoną dnia 21.01.2015r. o godz. 16:12:44. Analiza wskazanych wyżej rezerwacji jednoznacznie wskazuje, że nie tylko dotyczyły one tej samej oferty dla J. K.i dokonane zostały na rzecz firmy Z (...), ale , że owe rezerwacje były dokonywane z jednostki komputerowej (...). , która znajduje się w siedzibie firmy Z (...)przy ul. (...)w W.. Nadto wykaz połączeń numeru telefonu , którego abonentem jest oskarżona M. N., to jest z numeru (...)wskazuje, że dzwoniono do J. K.na jego numer (...)w dniu 20 stycznia 2015r. trzykrotnie o godz. 10:09, 11:18, 13:43 a próbowano się kontaktować w dniu 20 stycznia o godz. 17:20 , przy czym na podstawie zestawienia stacji przekaźnikowych (...)wynika, że abonent telefonu o numerze (...), czyli numeru należącego do oskarżonej M. N.znajdował się wówczas w siedzibie biurze Z (...)przy ul.(...)w W./ a zatem w tym samym miejscu gdzie znajdowała się jednostka komputerowa o nr (...), z której to dokonano obu rezerwacji dla J. K./ natomiast J. K.kontaktował się z abonentem numeru M. N.w dniu 20 stycznia 2015r. trzykrotnie o godz. 13:50, 17:28 i 21:22 . Tak liczne kontakty telefoniczne pomiędzy abonentami wskazanych wyżej numerów w dniu 20 stycznia 2015r. w podanych godzinach / przy czym drugi kontakt miał miejsce na 10 minut przez wykonaniem kwestionowanej rezerwacji /, w powiązaniu z określeniem stacji przekaźnikowych realizujących przedmiotowe połączenia i danymi osobowymi abonentów , w korespondencji z historią i treścią rezerwacji dla J. K.oraz numerem IP jednostki komputerowej znajdującej się w siedzibie biura Z (...)przy ul. (...), z której to jednostki dokonano obu rezerwacji dla J. K.oraz zeznaniami świadka S. P., który po przeprowadzeniu tego dnia rozmów telefonicznych z J. K.od wyżej wymienionego dowiedział się , że to oskarżona dokonała rezerwacji usługi turystycznej dla J. K.jako stałego klienta i ona osobiście zajmowała się ta ofertą świadczą o tym, że nie może być żadnych wątpliwości co do popełnienia przez oskarżoną zarzucanego jej czynu. Dowody zgromadzone w tej sprawie stanowią nierozerwalny i połączony ze sobą łańcuch poszlak, które jednoznacznie wskazują na oskarżoną M. N., która w dniu 20 stycznia 2015r. w godzinach porannych pracowała w biurze przy ul. (...). Wyzwolenia, gdzie znajdował się jednostka komputerowa o nr (...)., z której wykonano obie rezerwacje usługi dla J. K.i skąd kontaktowano się telefonicznie na numer telefonu J. K.. Sugestia oskarżonej jakoby kwestionowanej rezerwacji dokonał inny pracownik biura przy ul. (...)a nawet, że mógł jej dokonać mający dostęp do komputera klient tego biura z jednoczesnym zasłanianiem niepamięcią co do personaliów osoby, która miałaby zajmować się rezerwacją dla J. K.jest niczym innym jak nieudolną linią obrony oskarżonej zmierzającej do uniknięcia odpowiedzialności karnej. Wskazać w tym miejscu należy, że J. K.był klientem specjalnym biura Z (...)dlatego też twierdzenia oskarżonej – współwłaścicielki biura , że mógł on być obsługiwany przez innego pracownika biura , którego wskazać nie potrafi , w szczególności także przez któregoś z bliżej nieustalonych stażystów jest próbą odsunięcia od siebie wszelkich podejrzeń, próbą, która wpisuje się w linię obrony oskarżonej. J. K.był stałym i ważnym klientem biura Z (...)o czym świadczy choćby wydruk listy rezerwacji usług turystycznych dla J. K.w Biurze (...)/k- 29/ , z której wynika, że co najmniej od 2010r. systematycznie korzystał z usług tego biura , przy czym w 2010r. dwukrotnie w kwietniu i wrześniu , w 2011r. w sierpniu, w 2012 w kwietniu, sierpniu i listopadzie, w 2013r. w kwietniu, w 2014r. w styczniu i w lipcu i 2015r. dwukrotnie w styczniu a łączna kwota jaka zapłacił biuru za usługi w tym okresie wyniosła ponad 50.000 złotych , dlatego też nie może dziwić , że był traktowany jako klient specjalny i że także w przypadku usługi turystycznej o nazwie „Szlakiem Tysiąca Twierdz” wycieczki objazdowej w Maroko wraz z przelotem na trasie P.-A.w dniu 13.02.2015r. tak jak dotychczas , to oskarżona przygotowywała mu ofertę i wykonała dla niego rezerwację tej usługi, co zresztą J. K.potwierdził w rozmowie ze S. P.. Analiza bilingów połączeń telefonicznych numerów (...)oraz (...)i dane ich abonentów , usytuowanie jednostki komputerowej z nr (...), z której dokonano rezerwacji dla J. K.w powiązaniu z relacjami świadka S. P.wyklucza jako potencjalnego sprawcę czynu I. A., która, co jest bezsporne znała zarówno login i hasło firmy (...), ale która ani w dniu 20 stycznia 2015r. ani też w innym czasie nie wykonywała pracy w siedzibie przy ul. (...), skąd z jednostki komputerowej o nr (...)wykonano rezerwacji usługi dla J. K., ale w fili w Galerii (...)/ co wynika zarówno z jej relacji jak i wyjaśnień oskarżonej / i która, jak podała, nie znała nazwiska J. K.. Bezsporny fakt znajomości hasła i loginu (...)przez I. A.w powiązaniu z opisanymi wyżej dokumentami stanowi zdaniem Sądu kolejna okoliczność w łańcuchu poszlak, która nakazuje powiązać oskarżoną M. N.z rezerwacja dokonaną przy wykorzystaniu loginu i hasła (...)a tym samym z zarzucanym jej czynem . Choć nie zdołano ustalić w jaki sposób oskarżona M. N.weszła w posiadanie hasła i loginu umożliwiającego dostęp do systemu informatycznego konkurencyjnego Biura (...) I. P./ czy uzyskała je za wiedzą lub z udziałem I. A.czy też w okolicznościach I. A.nieznanych /, to zdaniem Sądu powyższe nie może podważać sprawstwa oskarżonej, które bezsprzecznie ustalono na podstawie poddanych analizie dowodów osobowych oraz dowodów z dokumentów . Zeznania świadka J. K., który wskazał, że nie pamięta z kim rozmawiał, prawdopodobnie z N., nie pamięta czy tego dnia kontaktował się w sprawie tej rezerwacji w powiązaniu z wykazem bilingów połączeń telefonicznych oraz zeznaniami świadka S. P., który przedstawił przebieg dwóch rozmów z J. K.przeprowadzonych niezwłocznie tego samego dnia zaraz po ujawnieniu rezerwacji w systemie E. (...)należy poddać krytycznej analizie . Świadek J. K.zdaniem Sądu jako znajomy oskarżonej ma interes w tym by nie podawać okoliczności, które dla oskarżonej są niekorzystne . Zasłanianie się niepamięcią przez tego świadka wpisuje się w jego postawę procesową i wynika z faktu, że nie chce on swoimi zeznaniami „zaszkodzić” oskarżonej by pozostać z nią w dobrych relacjach, które nadal będą mu gwarantowały możliwość dalszego korzystania z usług biura turystycznego oskarżonej , które od lat zapewnia mu atrakcyjne warunki wyjazdów w rozmaite egzotyczne rejony świata. Zeznania świadków J. T.i M. W.nie wnoszą do sprawy okoliczności istotnych.

Zgromadzone w sprawie dowody i ich analiza prowadzą do wniosku, że oskarżona M. N. swoim zachowaniem wyczerpała ustawowe znamiona czynu z art. 267§1 i 2 kk . Zachowanie określone w art. 267§1 kk polega na uzyskaniu przez sprawcę bez uprawnienia dostępu do informacji dla niego nie przeznaczonej w sposób w tym przepisie określony, w tym poprzez przełamanie lub ominiecie elektronicznego, magnetycznego, informatycznego lub innego szczególnego jej zabezpieczenia. Poprzez uzyskanie dostępu należy rozumieć jako stworzenie sobie możliwości zapoznania się z informacją , albowiem zgodnie z tym przepisem zapoznanie się z informacją nie jest warunkiem konicznym realizacji znamion czynu z art. 267§1 kk . Dla realizacji znamion czynu z art. 267̍§1 kk niezbędne jest przełamanie takiego zabezpieczenia , którego podstawową funkcją jest ochrona informacji przed dostępem do niej osób uprawnionych . Uzyskanie dostępu do informacji lub systemu informatycznego / jak w przypadku przestępstwa z art. 267§2 kk / jest karalne, gdy sprawca nie ma do tego uprawnienia czyli ma ono charakter nielegalny, naruszający prawo innego podmiotu do dysponowania informacją czy też jej uzyskiwania . Definicja braku uprawnień została wskazana w uchwale Sądu Najwyższego z dnia 22 stycznia 2003r. / I KZP 43/02 , OSNKW 2003r., nr 1-2 poz. 5. / Zgodnie ze stanowiskiem Sądu Najwyższego wyrażonym w niemniejszej uchwale dysponent informacji jest władny mniej lub bardziej szeroko określić krąg podmiotów , dla których informacja jest przeznaczona i każdy spoza tego kręgu, kto uzyskałby taką informację swoim działaniem wyczerpuje znamiona czynu z art. 267 kk. Zabezpieczenie w rozumieniu art. 267§1 kk oznacza każdą formę utrudnienia dostępu do informacji , której usunięcie wymaga wiedzy specjalistycznej lub zastosowania szczególnego urządzenia lub kodu/ np. hasło dostępu do informacji znajdujących się w sieci komputerowej / a przełamanie zabezpieczenia wiąże się z ingerencją w system zabezpieczeń. Dla potrzeby rozumienia znaczenia pojęcia systemu informatycznego z art. 267§2 kk należy posłużyć się definicją przyjęta w art. 1 lit a implementowanej Decyzji Ramowej Rady 2005/222/WSiSW z dnia 24.02.2005r. w sprawie ataków na systemy informatyczne zgodnie z którą „ system informatyczny „ oznacza wszelkie urządzenia lub grupę połączonych lub powiązanych urządzeń , z których jedno lub więcej , zgodnie z oprogramowaniem dokonuje automatycznego przetwarzania danych komputerowych, jak również danych przechowywanych , przetwarzanych , odzyskanych lub przekazanych przez nie w celach eksploatacji , użycia, ochrony lub utrzymania . Stosownie zaś do art. 2 pkt 3 ustawy z dnia 18 lipca 2002r. o świadczeniu usług drogą elektroniczną system informatyczny definiowany jest jako zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniających przetwarzanie i przechowywanie a także wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci urządzenia końcowego w rozumieniu ustawy z dnia 21 lipca 2000r. prawo telekomunikacyjne . Art. 1 lit d Decyzji Ramowej Rady 2005/222/WSiSW z dnia 24.02.2005r. w sprawie ataków na systemy informatyczne wskazuje, ze pod pojęciem „ bezprawne uzyskanie dostępu” należy rozmieć dostęp lub ingerencję , na którą właściciel lub inny posiadacz prawa do systemu lub jego części nie udzielił zgody lub która nie jest dozwolona na mocy prawa krajowego. Co do czynu z art. 267§kk wskazać należy, że dla realizacji jego ustawowych znamion nie jest konieczne by uzyskanie dostępu do całości lub części systemu informatycznego połączone było z przełamaniem jakiegokolwiek szczególnego zabezpieczenia i wystarczające jest by sprawca działał wbrew woli uprawnionego podmiotu , który jest dysponentem sieci. Przenosząc powyższe rozważania teoretyczne na grunt przedmiotowej sprawy nie ulega wątpliwości , że oskarżona swoim zachowaniem wyczerpała znamiona czynu z art. 267§1 i 2 kk albowiem w dniu 20 stycznia 2015 roku w W., woj. (...) korzystając z (...) po uprzednim przełamaniu zabezpieczeń informatycznych w postaci loginu i hasła bez uprawnienia uzyskała dostęp do systemu informatycznego Biura (...)P. H. „ z siedzibą w W. i informacji dla niej nie przeznaczonych stanowiących tajemnicę w/w/ przedsiębiorstwa dokonując w imieniu Biura (...) rezerwacji turystycznej o nr (...) , czym działa na szkodę Biura (...), z siedzibą w W.. Wymierzając oskarżonej karę jako okoliczność obciążająca Sąd potraktował znaczny stopień społecznej szkodliwości czynu wyrażający się w sposobie działania oskarżonej, która w prowadzonej działalności turystycznej z rozmysłem zastosowała wobec konkurencyjnego biura (...) metodę konkurencji nieuczciwej uzyskując w sposób bezprawny dostęp do istotnych informacji w/w/ firmy a w sytuacji ujawnienia jej działań pozostała zupełnie bierna, co świadczy o tym, że bagatelizuje swoje działanie i nie wykazuje krytycyzmu czy stosownej refleksji. Przy wymiarze kary uwzględniono dotychczasową niekaralność oskarżonej. W ocenie Sądu wymierzona oskarżonej M. N. kara jest współmierna do stopnia zawinienia oskarżonej oraz społecznej szkodliwości czynu, uwzględnia sposób działania oskarżonej a nadto jej właściwości i warunki osobiste oraz jej osobowość. Przy wymiarze kary Sąd uwzględnił nadto cele kary tak w zakresie prewencji szczególnej jak i ogólnej. Orzeczona kara finansowa będzie dla oskarżonej na tyle dolegliwa , że winna uzmysłowić oskarżonej naganność jej postępowania i nieuchronne skutki w aspekcie odpowiedzialności karnej. Jako, że oskarżona uzyskuje stałe dochody ma realne możliwości by orzeczoną grzywnę uiścić.

O kosztach postępowania orzeczono po myśli art. 627 kpk w całości obciążając nimi oskarżoną zaś o opłacie na podstawie art. 2 ust 2 ustawy z dnia 23 czerwca o opłatach w sprawach karnych .

.