Pełny tekst orzeczenia

Sygn. akt IV. Ka. 68/17

UZASADNIENIE

J. W. został oskarżony o to, że bez gody osoby uprawnionej tj. (...) Sp. z o. o. uzyskał cudzy program komputerowy o nazwie I., bez uiszczenia stosowanej opłaty licencyjnej, który od dnia 20 lutego 2012 roku, czyli od momentu zainstalowania go na dysku twardym marki (...) o pojemności 250 GB o numerze seryjnym (...) (...) zainstalowanego w je4dnostce centralnej komputera znajdującej się w siedzibie P.H.U.P. (...) ul. (...), woj. (...), do dnia 14 maja 2014 roku wykorzystywał w prowadzeniu własnej działalności gospodarczej w celu osiągnięcia korzyści majątkowej, również poprzez udostępnienie przedmiotowego programu w ramach tzw. Wewnętrznej sieci P.H.U.P (...) Oddział w P. ul. (...), czym wyrządził szkodę (...) Sp. z o. o. w wysokości 12.240 euro, tj. o czyn z art. 284 § 2 k.k.

Sąd Rejonowy w Piotrkowie Trybunalskim wyrokiem z dnia 22 listopada 2016 roku w sprawie sygn. akt VII K 264/15 uniewinnił oskarżonego od popełnienia zarzucanego mu czynu, a kosztami postępowania obciążył Skarb Państwa.

Powyższy wyrok, w całości i na niekorzyść oskarżonego zaskarżyli: pełnomocnik oskarżyciela posiłkowego (...) Spółka z o. o. Oddział (...) w M. z siedzibą w M. oraz prokurator.

Pełnomocnik oskarżyciela posiłkowego, wywodząc środek odwoławczy z podstawy art. 438 pkt 1 i 2 k.p.k. zarzucił zaskarżonemu orzeczeniu:

1. obrazę przepisów prawa materialnego tj. art. 278 §2 k.k., poprzez błędną kwalifikację zachowania oskarżonego jako przestępstwa z tego właśnie przepisu tj. czynu polegającego na uzyskaniu cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej, bez zgody osoby uprawnionej, podczas gdy w rzeczywistości zachowanie J. W. winno zostać zakwalifikowane jako wyczerpujące dyspozycję art. 278 §2 k.k. w zw. z art. 18 § 1 k.k., tj. jako czyn polegający na poleceniu innej osobie – wykorzystując jej uzależnienie od siebie samego – uzyskania nielegalnego programu komputerowego celem uzyskania korzyści majątkowej w ramach prowadzonej przez oskarżonego działalności gospodarczej;

2. obrazę przepisów postępowania, która mogła mieć wpływ na treść orzeczenia tj.:

- art. 7 k.p.k. poprzez dowolną, a nie swobodną ocenę zgromadzonego w sprawie materiału dowodowego, wyrażającą się wyprowadzeniem błędnych wniosków, z pominięciem wiedzy i doświadczenia życiowego i nieuwzględnieniem faktu czerpania przez oskarżonego korzyści majątkowej w związku z użytkowaniem bez zgody oskarżyciela posiłkowego z programu komputerowego w ramach przedsiębiorstwa oskarżonego oraz poprzez stwierdzenie, iż nie ma przekonujących dowodów pozwalających na podważenie wiarygodności wyjaśnień oskarżonego,

- art. 2 § 2 k.p.k. poprzez ustalenie stanu faktycznego w oparciu o niepełny materiał dowodowy, co przejawiło się w pominięciu istotnych dla rozstrzygnięcia sprawy faktów tj. pominięciu ustalenia tożsamości osób, które w chwili instalacji nielegalnego programu (20 luty 2012 roku) posiadały dostęp do komputera wyposażonego w dysk o numerze seryjnym (...) (...) i dysponowały odpowiednim poziomem uprawnień do instancji tego typu programu oraz przesłuchaniu i ich przesłuchania, a także poprzez brak przeprowadzenia dowodu z zapisu czynności wykonywanych na w/w komputerze w diu instalacji programu, które to informacje zapisywane są w logach dających możliwość identyfikacji osób je dokonujących.

Ponadto pełnomocnik podniósł, w przypadku nieuwzględnienia powyższych zarzutów, także zarzut naruszenia prawa materialnego tj. brak ewentualnego zakwalifikowania zachowania oskarżonego jako przestępstwa stypizowanego w przepisach art. 292 § 2 k.k. w zw. z art. 293 § 3 k.k. tj. przestępstwa paserstwa komputerowego.

Prokurator prokuratury Rejonowej w Piotrkowie Trybunalskim zarzucił zaskarżonemu orzeczeniu obrazę przepisów prawa materialnego polegająca na przyjęciu, że oskarżony swoim zachowaniem wypełnił znamiona czynu zabronionego określonego w treści art. 278 §2 k.k., podczas gdy ustalony stan faktyczny na etapie postępowania sądowego jednoznacznie wskazuje, że oskarżony J. W. swoim zachowaniem wyczerpał znamiona czynu zabronionego określonego w treści art. 292 § 2 k.k. w zw. z art. 293 § 1 k.k. polegającego na braku sprawowania właściwego nadzoru na swoimi pracownikami i sprzętem informatycznym, który do niego należał, co skutkowało zainstalowaniem na wspomnianych urządzeniach programu komputerowego bez wymaganej licencji.

Podnosząc powyższe, zarówno pełnomocnik oskarżyciela posiłkowego, jak i prokurator wnosili o uchylenie zaskarżonego orzeczenia i przekazanie sprawy do ponownego rozpoznania Sądowi Rejonowemu w Piotrkowie Trybunalskim

Na rozprawie apelacyjnej prokurator popierał wniesioną apelację i wnioski w niej zawarte. Pełnomocnik oskarżyciela posiłkowego popierał własną apelację i przyłączył się do stanowiska prokuratora.

Obrońca wnosił o nieuwzględnienie obu skarg apelacyjnych i utrzymanie w mocy zaskarżonego wyroku, podtrzymał swoje stanowisko zawarte w odpowiedzi na apelacje oskarżycieli.

Sąd Okręgowy zważył, co następuje:

Apelacje okazały się być skuteczne w takim stopniu, że w wyniku ich uwzględnienia powstały podstawy do uchylenia zaskarżonego wyroku w całości i przekazania sprawy do ponownego rozpoznania Sądowi Rejonowemu w Piotrkowie Trybunalskim.

Jednocześnie przebieg dotychczasowego postępowania nie upoważniał Sądu Okręgowego do rozstrzygnięcia merytorycznego, jako że nie pozwalał na postawienie ostatecznej oceny, czy zapadłe orzeczenie jest trafne, a zarzuty skarżących zasadne, co do meritum rozstrzygnięcia.

W ocenie Sądu Okręgowego sąd rejonowy w trakcie rozpoznawania przedmiotowej sprawy dopuścił się bowiem obrazy przepisów postępowania tego rodzaju, że mogła ona mieć wpływ na treść wyroku, chodzi przy tym o obrazę przepisów art. 7 k.p.k. w zw. z art. 410 k.p.k. w zw. z art. 366 § 1 k.p.k. Przede wszystkim stwierdzić należy, że materiał dowodowy w postaci zeznań świadków - w większości jedynie pracowników firmy oskarżonego i opinia biegłego informatyka, nie dają odpowiedzi na zasadnicze pytania w zakresie tego: skąd nielegalny program I. znalazł się na dysku twardym komputera ujawnionego w B., kto wówczas z ramienia firmy oskarżonego jako informatyk miał uprawnienia, możliwości i umiejętności do jego zainstalowania oraz jak się w ogóle ma fakt obsługi komputera zakupionego przez jednoosobową firmę oskarżonego tj. O. P.H.U.P. przez Oddział Informatyczny tej firmy, a jednocześnie umożliwienie użytkowania programu z tego komputera przez pracowników drugiej firmy tj. (...) Sp. z o. o., w której oskarżony był Prezesem oraz występujące w tej kwestii zależności (kwestie nadzoru, ewentualnych regulaminów pracy, wielkości udziałów w spółce z o. o. itd.). Ustalenie zależności pomiędzy zainstalowaniem programu na komputerze należącym do firmy P.H.U.P., a jego rozpowszechnieniem w wewnętrznej sieci Spółki z o. o. - do jej Oddziału w P., ma duże znaczenie dla ustalenia ewentualnego motywu sprawcy. (...) fizycznie zainstalował program i udostępnił go w wewnętrznej sieci komputerowej dostępnej w spółce, podpinając się do „swicza” (umiejętności, możliwości). (...) zewnętrznie oznaczył komputer, na którym umieszczono program – poprzez umieszczenie widocznej nalepki z napisem V. na sprzęcie (dla lepszego rozeznania w sprzęcie, bądź dla ewentualnego szybkiego odnalezienia sprzętu z nielegalnych oprogramowaniem). (...) jednak musiał mieć w powyższym interes. Jeśli także każdego informatyka obowiązywał regulamin pracy zakazujący korzystania z nielegalnych programów komputerowych (ich instalacji, a nawet przynoszenia do firmy), to: albo instalując nielegalny program działał wbrew niemu i narażał się na wszelakie ujemne konsekwencje wynikające z naruszenia obowiązków pracy (zwolnienie z winy pracownika itd), albo czynił powyższe za zgodą/wiedzą/na polecenie przełożonego. W rozważaniach Sądu pierwszej instancji zabrakło jakichkolwiek rozważań w kwestii powyższych motywów ewentualnego sprawcy.

W tym miejscu pierwsze Sąd Okręgowy zauważa, iż opis czynu zarzuconego oskarżonemu zawiera sformułowanie o „ uzyskaniu” cudzego programu komputerowego o nazwie I., co miało nastąpić od dnia jego zainstalowania 20 lutego 2012 roku na dysku twardym w centralnej jednostce komputera należącego do P.H.U.P. (...). Sąd Rejonowy nie ustalił, skąd osoba go instalująca pozyskała ów program. Pewną wskazówką mogą się okazać zeznania świadka P. G., który opisał, iż było to „ oprogramowanie I. (...) wersja 3.11.52” (k.20). Choć także może ostatecznie dojść do braku możliwości jednoznacznego ustalenia powyższego pochodzenia, to konieczność pogłębienia w tym zakresie materiału dowodowego jawi się jako oczywista, gdy zważy się, iż w sytuacji jego uzyskania np. z internetu, gdzie ewentualnie został umieszczony i rozpowszechniony nielegalnie już wcześniej (a który to proceder, jak wykazywała obrona występuje aktualnie), przestępcze pozyskanie go z tego właśnie źródła będzie już stanowiło przestępstwo paserstwa, a nie kradzieży. Gdyby natomiast ustalono, iż został on pozyskany poprzez jego skopiowanie z wersji dostępnej legalnie, zarzucane „uzyskanie” będzie podlegało ocenie także przez pryzmat art. 278 § 2 k.k. Ma to bardzo duże znaczenie, gdy zważy się, że dla przypisania odpowiedzialności z art. 278 § 2 k.k. koniecznym jest udowodnienie sprawcy winy umyślnej, a przestępstwo paserstwa może być popełnione także z winy nieumyślnej.

Co ważne - (...) sp. z o. o. , bądź jedynie jeden z jej Oddziałów tj. Oddział w O., do października 2012 roku miał wykupioną licencję na program I. O. (zeznania J. D. k.31v, R. C. k.254, załączone do akt Faktury VAT z nazwą nabywcy: (...) 1 Sp z o. o. B. ul. (...) k.241 i inne oraz z nazwą nabywcy: „ (...) Sp. z o. o. (...) ul. (...) ” k.240 i inne). Nie podjęto natomiast próby porównania w/w programów (użytkowanego w P. i dostępnego legalnie w 2012 roku), pod kątem ewentualnych cech pozwalających na identyfikację. Niewykluczone, że istnieją takie cechy charakterystyczne, które pozwolą biegłemu na jednoznaczne potwierdzenie bądź zaprzeczenie w/wymienionego pochodzenia nielegalnego programu, co z kolei ma znaczenie dla oceny świadomości sprawcy i rodzaju jego winy. Istnienie prawdopodobieństwa pochodzenia przedmiotowego nielegalnego programu I. poprzez skopiowanie jego wersji wykorzystywanej legalnie w dniu 20 lutego 2012 roku przez jeden z Oddziałów (...) sp. z o. o. wynika nie tylko z zasad logicznego rozumowania, ale także z faktu, iż nielegalny program komputerowy ujawniony w B. nie był aktualizowany od 2012 roku, a więc od czasu jego legalnej dostępności w jednym z Oddziałów spółki.

Kolejną równie ważną kwestią jest konieczność ustalenia, poprzez m. inn. dodatkowe przesłuchanie tak oskarżonego i świadka W. K., czy informatycy zatrudnieni w firmie (...) mieli swobodny dostęp do sieci komputerowej należącej do firmy (...) sp. z o. o., jeśli tak - z czego wynikał ten dostęp, czy istniały dokumenty określające „politykę bezpieczeństwa” pracy informatyków w obu firmach np. regulaminy pracy, czy cytowany przez obrońcę we wniesionej odpowiedzi na apelację regulamin dotyczy firmy (...), czy sp. z o. o.? oraz jak wyglądały ewentualne kontrole, o jakich dalej informuje obrona – kto je przeprowadzał, a ponadto, dlaczego wobec ich przeprowadzania nie usunięto wcześniej nielegalnego programu, choć komputer, na którym program był zainstalowany został w bardzo charakterystyczny i widoczny sposób oznakowany także z zewnątrz – poprzez naklejenie nazwy (...).

W tym miejscu należy zauważyć, że oskarżyciel publiczny zdaje się w ogóle nie zauważać tego, że w sprawie występują dwa niezależne podmioty gospodarcze posiadające w nazwie słowo (...) ( (...) i Sp. z o. o.). i bez bliższego wyjaśnienia konkluduje, że nielegalny program użytkowany w P. niewątpliwie ułatwiał funkcjonowanie firmy (...), która z tego tytułu czerpała korzyści”, podczas, gdy był on wykorzystywany przez Oddział (...) Sp. z o. o. i to ta ewentualnie firma mogła czerpać korzyści, a nie P.H.U.P. (chyba, że poczynione zostaną dodatkowe ustalenia w tej materii). Inną kwestią jest natomiast powiązanie osobowe pomiędzy właścicielem P.H.U.P., a Prezesem Zarządu Spółki z o. o. (osoba oskarżonego), co wymaga konieczności ustalenia co najmniej wielkości udziałów oskarżonego w spółce, której oddział znajdował się w P. - w dacie czynu.

Niezbędnym jest także ustalenie wszystkich z imienia i nazwiska osób, które w charakterze informatyków były zatrudnione w firmach (...) (obu) w dacie 20 lutego 2012 roku. Na tą okoliczność przesłuchano dwie osoby, przy czym w dacie 20 lutego 2012 roku z przesłuchanych osób w firmie (...).H.U.P pracował tylko W. K. (k.46-47, k.337-338). W/w zeznał, że „rozmawiał”, ale ostatecznie nie ustalił, kto zainstalował sporny program. Nie podał jednak z kim konkretnie rozmawiał, czy ze wszystkimi informatykami zatrudnionymi w tej dacie? Przecież chodzi tylko o informatyków, którzy pracowali w firmie i byli obecni w pracy w dniu 20 lutego 2012 roku o godzinie 10:35:59 (lub 12:44:29). Świadek podał, że od tej daty tylko on oraz świadek M. S.-S. nadal pracują w firmie P.H.U.P. jako informatycy (ostatnia była wówczas na urlopie macierzyńskim) a skład osobowy informatyków ciągle się zmianiał. Z tego powodu ustalenia poczynione przez Sąd Rejonowy, iż świadek: „ rozmawiał z każdym informatykiem oraz kierowniczką działu informatycznego” (k.446 akt), ale niczego nie ustalił, w istocie nie dotyczą meritum sprawy, skoro w/w nie rozmawiał z nikim, kto poza nim samym pracował w firmie w dacie 20 lutego 2012 roku, a jak twierdzi takie osoby były. Podnoszona przez oskarżonego i świadków W. K. oraz M. S. (2) okoliczność, że zatrudnieni informatycy często się zmieniali, a zatrudnione wówczas w tym charakterze osoby już nie pracują, w żaden sposób nie zwalniało z obowiązku podjęcia próby ich ustalenia (w pierwszej kolejności poprzez zażądanie w/w danych od samego oskarżonego w oparciu o dostępną dokumentację pracowniczą, a w następnej poprzez rozważenie ich ustalenia wszelkimi dostępnymi metodami dostępnymi dla oskarżyciela publicznego) i przesłuchania w charakterze świadków. W ocenie Sądu Okręgowego jednoznaczne potwierdzenie daty (a nawet godziny) zainstalowania nielegalnego programu wymaga ustalenia składu osobowego D./Oddziału Informatycznego (nazywanego IT) i przesłuchania wszystkich zatrudnionych w tym dniu w charakterze informatyków na okoliczność instalacji w/w programu oraz oznakowania sprzętu, a dodatkowo ustalenia: kto decydował o zainstalowaniu konkretnego programu w firmie oraz jego rozpowszechnienia w sieci wewnętrznej i czy możliwym było jego zainstalowanie i rozpowszechnienie w sieci bez wiedzy i zgody osób przełożonych wobec informatyków i których konkretnie oraz co groziłoby takiemu pracownikowi w przypadku instalacji nielegalnego programu i jego rozpowszechnienia w sieci wewnetrznej (w szczególności w sytuacji potwierdzenia obowiązywania regulaminów pracy informatyków cytowanego przez obrońcę w apelacji, który zakazywał instalacji programów nielegalnych).

Dodatkowo - na marginesie, Sąd Okręgowy zauważa, że świadek A. K. zeznał, iż był na szkoleniu w W.W. (bez podania terminu), gdzie jakiś bliżej nieznany informatyk z O. (nie wiadomo kto konkretnie oraz czy z O. 1 czy z P.H.U.P) pokazywał mu, jak pracuje program I.. Dopiero potem świadek wykorzystywał ten program w swojej pracy w P., aż do zatrzymania serwera. Co ciekawe jednak: świadek podał, że po „zarekwirowaniu” firmowych komputerów przez policję w 2014 roku, otrzymał z centrali w B. kolejnego laptopa - jako swoje narzędzie pracy, na którym ponownie zainstalowany był program V. (...), a przecież nie ustalono, by O. (czy O. 1) ponownie po 2014 roku zakupiły legalną licencje od oskarżyciela posiłkowego na V. (...) - po ujawnieniu bezprawnego używania programu w niniejszej sprawie. Nie ustalono w od kogo konkretnie A. K. otrzymał w/w laptopa, w szczególności kto podjął decyzje o jego przesłaniu do P. i ponownie: jaki dokładnie program I. jest/był tam dostępny, jeśli (...) zakupiło ponownie leganie licencję na jego używanie i kto zainstalował program. Choć także kwestie te nie mieszczą się w granicach czasowych zakreślonych czynem opisanym w akcie oskarżenia, to mogą się okazać pomocnicze dla ustalenia kompetencji w udostępnianiu programów komputerowych pracownikom Oddziału w P. (dla ustalenia powyższych może okazać się koniecznym zatrzymanie w/w laptopa i poddanie go badaniom przez biegłego).

Wreszcie Sąd Rejonowy nie podjął żadnych rozważań w kwestii ewentualnych przesłanek czynu, o jakim mowa w art. 292 § 2 k.k. w zw. z art. 293 § 1 k.k., w szczególności oceny zachowania polegającego na braku sprawowania właściwego nadzoru na pracownikami i sprzętem informatycznym, co mogło skutkować zainstalowaniem na wspomnianych urządzeniach programu komputerowego bez wymaganej licencji. Sąd Okręgowy zauważa, że opis czynu zarzucanego J. W. w akcie oskarżenia w istocie zawiera w sobie przesłanki nabycia nielegalnego programu komputerowego (przestępstwo paserstwa).

Przy ponownym rozpoznawaniu sprawy należy powtórzyć postępowanie dowodowe, w tym:

- ustalić wszystkie osoby (imiona, nazwiska, adresy) zatrudnione w O. P.H.U.P. i (...) z o. o., które w dniu 20 lutego 2012 roku były zatrudnione w charakterze informatyków,

- ustalić, czy w dacie czynu istniał regulamin pracy informatyków, jakie miał brzmienie oraz czy dotyczył O., czy (...),

- przesłuchać w/w osoby w charakterze świadków na okoliczność tego: kto zainstalował przedmiotowy program I. na dysku twardym w B., kto oznaczył komputer, na którym był program i nakleił nalepkę z napisem V., jak wyglądała kwestia praw administratora sieci wewnętrznej w dacie 20 lutego 2012 roku, kto i kiedy zmieniał hasła dostępu do zatrzymanego dysku twardego, jak wyglądała zmiana haseł w momencie odejścia z pracy, czy było możliwym zainstalowanie i rozpowszechnienie w sieci wewnętrznej nielegalnego programu komputerowego bez wiedzy i zgody przełożonego i kogo konkretnie oraz czy byłaby kara dla osoby dokonującej powyższe bez takiej wiedzy i zgody oraz jaka,

- ustalić, czy O. P.H.U.P bądź (...) zakupiły legalną licencję dla Oddziału w P. na użytkowanie programu V. (...) - już po ujawnieniu przedmiotowego procederu w 2014 roku i od kiedy,

- w przypadku negatywnego ustalenia w kwestii licencji dla Oddziału w P. - przesłuchać ponownie świadka A. K. na okoliczność tego, kto i kiedy szkolił go w W.W. co do pracy z programem I. i kto przesłał mu laptopa ponownie z nielegalnym programem - już po zatrzymaniu dysku twardego z B. w przedmiotowej sprawie oraz czy nadal dysponuje owym laptopem z programem V. (...) (w ostatniej kwestii rozważyć zasadność zatrzymania laptopa jako dowodu w sprawie i poddania go badaniom przez biegłego pod kątem instalacji na laptopie nielegalnego spornego programu),

- uzupełniająco przesłuchać oskarżonego oraz świadka W. K. na okoliczności wskazywane w rozważaniach (powyżej),

- ustalić ilość udziałów oskarżonego w spółce (...) sp. z o. o w dacie czynu,

- dopuścić dowód z uzupełniającej opinii biegłego informatyka na okoliczność tożsamości programów tj.: przedmiotowego - użytkowanego w P. , a ujawnionego na dysku twardym w B. oraz dostępnego legalnie w 2012 roku w Oddziale spółki z o. o. do 2012 roku, pod kątem ewentualnych cech charakterystycznych pozwalających na identyfikację o jakiej mowa w rozważaniach (powyżej) - po uprzednim załączeniu do akt wersji programu dostępnej legalnie do 2012 roku, bądź dokumentów pozwalających na jego identyfikację dla dalszego porównania,

- przeprowadzić inne dowody, który potrzeba przeprowadzenia ujawni się w toku postepowania (w szczególności po przesłuchaniu osób zatrudnionych w charakterze informatyków, a związanych z wnioskiem pełnomocnika oskarżyciela publicznego o uzupełniającą opinię biegłego informatyka w zakresie zapisu czynności wykonywanych w dniu instalacji przedmiotowego nielegalnego programu, identyfikujących instalatora) .

Ponadto, rozpoznając ponownie sprawę, sąd pierwszej instancji winien uwzględnić poczynione powyżej rozważania (dotyczące konieczności oceny motywu sprawcy i możliwości różnorakiego źródła pochodzenia nielegalnego programu I.) oraz odnieść się w pisemnych motywach wyroku do wszystkich dokonanych ustaleń oraz dodatkowo do zarzutów podniesionych w skargach apelacyjnych.

Podejmując także decyzję co do dalszego postepowania dowodowego, w sytuacji potwierdzenia konieczności poszukiwania dowodów (np. dla pozyskania informacji o osobach zatrudnionych w dacie 20 lutego 2012 roku), Sąd Rejonowy winien rozważyć celowość zebrania dowodów przez oskarżyciela publicznego.

Mając na uwadze powyższe okoliczności, nie przesadzając ostatecznego rozstrzygnięcia, Sąd Okręgowy orzekł jak w sentencji wyroku.