Pełny tekst orzeczenia

Sygn. akt V .2 Ka 164/17

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 22 maja 2017 r.

Sąd Okręgowy w Gliwicach Ośrodek Zamiejscowy w Rybniku

Wydział V Karny Sekcja Odwoławcza

w składzie:

Przewodniczący: SSO Aleksandra Odoj-Jarek

Protokolant: Monika Maj

w obecności P. Z. Prokuratora Prokuratury Rejonowej w Rybniku

po rozpoznaniu w dniu 8 maja 2017 r.

sprawy: T. O.,

syna E. i H.,

ur. (...) w W.

oskarżonego o przestępstwo z art. 278 § 2 kk

na skutek apelacji wniesionej przez oskarżonego

od wyroku Sądu Rejonowego w Rybniku

z dnia 19 stycznia 2017 r. sygn. akt IX K 510/15

I.  zmienia zaskarżony wyrok w ten sposób, że:

- w punkcie 2. uniewinnia oskarżonego od popełnienia przypisanego mu występku z art. 293 § 1 k.k. w zw. z art. 291 § 1 k.k. i kosztami postępowania obciąża Skarb Państwa,

- w punkcie 3. uchyla rozstrzygnięcie o przepadku i na podstawie art. 230 § 1 k.p.k. zwraca oskarżonemu dowód rzeczowy w postaci dysku nr 4 komputera stacjonarnego (...) nr (...) przechowywany w depozycie Sądu Rejonowego w Rybniku pod poz. (...),

- w punkcie 5. uchyla rozstrzygnięcie o kosztach postępowania,

II.  w pozostałym zakresie zaskarżony wyrok utrzymuje w mocy,

III.  zasądza od Skarbu Państwa na rzecz oskarżonego kwotę 840 zł (osiemset czterdzieści złotych) tytułem zwrotu kosztów poniesionych w związku z ustanowieniem obrońcy z wyboru w postępowaniu odwoławczym.

SSO Aleksandra Odoj-Jarek

Sygn. akt V.2 Ka 164/17

UZASADNIENIE

Sąd Rejonowy w Rybniku wyrokiem z dnia 19 stycznia 2017 r. sygn. akt XI K 510/15 w punkcie 1. uniewinnił oskarżonego T. O. od tego, że:

- w dniu 14 października 2012r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie I. (...) wartości 120,00zł na szkodę (...), w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 21 października 2008r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie (...) 3 wartości 80 zł na szkodę (...) Ltd., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 11 marca 2009r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie N. (...) wartości 220,00 zł na szkodę (...) Ltd., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 27 października 2013r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie T. E. (...) (...) E. M. wartości 150,00 zł na szkodę T. P., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 30 kwietnia 2013r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie A. (...) wartości 18100,00 zł na szkodę (...) INC., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- począwszy od 11 marca 2009r. do 24 października 2010r. w R. działając w krótkich odstępach czasu z góry powziętym zamiarem osiągnięcia korzyści majątkowej, uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie N. (...) wartości 220,00zł na szkodę (...), w ten sposób że dwukrotnie utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, oraz pojedynczą kopię tego programu utrwalił na laptopie należącym do (...) Sp. z o.o którego był wyłącznym użytkownikiem, czym działał na szkodę pokrzywdzonego powodując straty w wysokości 660,00 zł, tj. z od popełnienia czynu art. 278 § 2 k.k. w zw. z art. 12 k.k.,

- w dniu 10 listopada 2012r. w R. działając w krótkich odstępach czasu z góry powziętym zamiarem osiągnięcia korzyści majątkowej, uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie N. (...) wartości 220,00 zł na szkodę (...), w ten sposób że dwukrotnie utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, czym działał na szkodę pokrzywdzonego powodując straty w wysokości 440,00zł, tj. od popełnienia czynu z art. 278 § 2 k.k. w zw. z art. 12 k.k.,

- w dniu 2 grudnia 2007r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie (...) D. (...) P. wartości 200,00 zł na szkodę O (...), w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. o czyn z art. 278 § 2 k.k.,

- w dniu 13 czerwca 2010 r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie O. (...) P. wartości 200,00zł na szkodę O (...), w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.

- począwszy od 29 marca 2007r. do 24 października 2010 r. w R. działając w krótkich odstępach czasu z góry powziętym zamiarem osiągnięcia korzyści majątkowej, uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie N. (...) wartości 220,00 zł na szkodę (...) Ltd., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, oraz pojedynczą kopię tego programu utrwalił na laptopie należącym do (...) Sp. Z, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 30 lipca 2007r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie N. A. wartości 160 zł na szkodę E. (...)., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 21 kwietnia 2010r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie V. (...) wartości 650,00 zł na szkodę (...) Inc., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części ,tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 21 kwietnia 2010r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie (...) wartości 120 zł na szkodę E. B., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 30 lipca 2007r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie (...) wartości 120 zł na szkodę (...), w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 30 lipca 2007r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie (...) wartości 120 zł na szkodę (...), w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 13 czerwca 2010r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack z przełamanymi zabezpieczeniami technicznymi o nazwie P. (...) wartości 90 zł na szkodę P. (...) C. w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 13 czerwca 2010r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack z przełamanymi zabezpieczeniami technicznymi o nazwie A. 120% wartości 120,00 zł na szkodę (...) w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 16 czerwca 2010r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie P. (...) wartości 420,00 zł na szkodę (...), w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 13 czerwca 2010r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack z przełamanymi zabezpieczeniami technicznymi o nazwie C. (...) G. S. wartości 700,00 zł na szkodę (...), w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 13 czerwca 2010r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack - z przełamanymi zabezpieczeniami technicznymi o nazwie N. (...) wartości 120,00 zł na szkodę S., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 25 sierpnia 2014r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack z przełamanymi zabezpieczeniami technicznymi o nazwie M. (...) P. (...) P. wartości 200,00 zł na szkodę (...), w ten sposób że utrwalił ten program na laptopie należącym do (...) Sp. z o. o. którego był wyłącznym użytkownikiem, tj. od popełnienia czynu z art. 278 § 2 k.k.,

- w dniu 24 października 2014r. w R. działając z góry powziętym zamiarem osiągnięcia korzyści majątkowej uzyskał cudzy program komputerowy w wersji crack z przełamanymi zabezpieczeniami technicznymi o nazwie P. (...) wartości 90,00 zł na szkodę (...) Inc., w ten sposób że utrwalił ten program na komputerze stacjonarnym który samodzielnie złożył z części, tj. od popełnienia czynu z art. 278 § 2 k.k.

W punkcie 2. wyroku Sąd Rejonowy w Rybniku uznał oskarżonego T. O. za winnego tego, że w dniu 13 czerwca 2010 roku w R. przyjął program komputerowy (...) wartości 9000,00 zł uzyskany za pomocą czynu zabronionego w ten sposób, że umieścił go na dysku nr 4 swojego komputera stacjonarnego (...) nr (...) wraz z programem umożliwiającym pominięcie zabezpieczenia produktu, tj. za winnego czynu z art. 293 § 1 k.k. w zw. z art. 291 § 1 k.k. i za czyn ten na mocy art. 291 § 1 k.k. przy zast. art. 37a k.k. wymierzył mu karę grzywny w wysokości 60 (sześćdziesiąt) stawek dziennych po 30 (trzydzieści) złotych każda.

Wyżej wymienionym wyrokiem na mocy art. 44 § 2 kk orzeczono wobec oskarżonego środek kamy w postaci przepadku na rzecz Skarbu Państwa dowodu rzeczowego - dysku nr 4 komputera stacjonarnego (...) nr (...) przechowywanego w depozycie Sądu Rejonowego w Rybniku pod pozycją (...).

Na mocy art. 230 § 2 k.p.k. zwrócono oskarżonemu T. O. dowody rzeczowe w postaci komputera stacjonarnego (...) nr (...) wraz z dyskami nr 1,2 i 3 oraz komputer przenośny marki D. przechowywane w depozycie Sądu Rejonowego w Rybniku pod poz.(...).

Na mocy art. 627 k.p.k. i art. 3 ust. 1 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych (tekst jedn. Dz. U. z 1983 r., Nr 49, poz. 223 z późn. zm.) zasądzono od oskarżonego T. O. na rzecz Skarbu Państwa opłatę w wysokości 180 (sto osiemdziesiąt) złotych i część wydatków poniesionych od chwili wszczęcia postępowania w sprawie do kwoty 342,20 zł (trzysta czterdzieści dwa złote dwadzieścia groszy), zaś na mocy art. 632 pkt 2 k.p.k. wydatkami w pozostałej części obciążono Skarb Państwa.

Apelację od powyższego wyroku wniósł oskarżony T. O., zaskarżając wyrok w części, w której uznano go za winnego, tj. w pkt 2 tego wyroku i wyrokowi temu zarzucił:

1. na podstawie art. 438 pkt 2 k.p.k.:

- obrazę przepisów postępowania, mającą wpływ na treść zaskarżonego orzeczenia, a mianowicie art. 7 k.p.k., art. 410 k.p.k. oraz art. 424 § 1 pkt 1 k.p.k., poprzez dokonanie błędnej analizy zebranego w sprawie materiału dowodowego, przejawiającej się w jego dowolnej ocenie, polegającej zwłaszcza na:

a)  nieprawidłowej ocenie wyjaśnień oskarżonego poprzez przyjęcie na ich podstawie, że oskarżony dokonał zainstalowania programu (...) na dysku twardym swojego komputera stacjonarnego, podczas gdy oskarżony zeznał jedynie, że próbował ten program otworzyć, a ten nie działał, nie podając przy tym, czy próby tej dokonał na komputerze stacjonarnym czy służbowym, na którym również wykryto oprogramowanie (...);

b)  nieprawidłowej ocenie opinii biegłych sądowych i nadaniu jej waloru wiarygodności w całości, podczas gdy opinia ta nie wyjaśnia w sposób jasny i zrozumiały, w jaki sposób modelowy użytkownik komputera miałby powziąć wiedzę, że oprogramowanie posiada oprogramowanie łamiące zabezpieczenia produktu, tzw. crack;

- obrazę przepisu postępowania, mającą wpływ na treść zaskarżonego orzeczenia, tj. art. 5 § 1 i § 2 k.p.k., poprzez rozstrzygnięcie zachodzących w sprawie wątpliwości na niekorzyść oskarżonego;

2. na podstawie art. 438 pkt 3 k.p.k. błąd w ustaleniach faktycznych przyjętych za podstawę orzeczenia, mający wpływ na jego treść, polegający na uznaniu, że oskarżony dokonał zainstalowania programu (...) na dysku twardym swojego komputera stacjonarnego, jak również, że miał przy tym świadomość nielegalnego pochodzenia programu i na to się godził.

Skarżący wniósł o uniewinnienie go od zarzucanego mu czynu, ewentualnie o uchylenie zaskarżonego orzeczenia i przekazanie sprawy Sądowi I instancji do ponownego rozpoznania.

Sąd Okręgowy zważył, co następuje:

Osobista apelacja oskarżonego zasługiwała na uwzględnienie, a efektem jej rozpoznania była konieczność zmiany zaskarżonego wyroku.

Wobec tego, że w realiach niniejszej sprawy nic nie wskazuje na to, aby zachodziła potrzeba uzupełnienia materiału dowodowego oraz przeprowadzenia ponownie przez Sąd I instancji przewodu w całości, Sąd odwoławczy orzekł reformatoryjnie, uniewinniając oskarżonego od popełnienia przypisanego mu czynu z art. 293 § 1 k.k. w zw. z art. 291 § 1 k.k.

Na wstępie należy wskazać, że Sąd I instancji przeprowadził staranne i szczegółowe postępowanie dowodowe w sprawie. Wadliwość zaskarżonego wyroku wynika natomiast z błędnej interpretacji zgromadzonych dowodów, a także błędnych wniosków, które nie mają oparcia w materiale dowodowym. Występujące w sprawie sprzeczności i niespójności dotyczące programu (...) obligowały Sąd do przeprowadzenia szczególnie wnikliwej oceny zgromadzonego w tym zakresie materiału dowodowego, tymczasem ocena dokonana przez Sąd meriti jest nieprzekonująca. Sąd I instancji naruszył tu przepisy postępowania poprzez wybiórczą oraz sprzeczną z zasadami prawidłowego rozumowania i doświadczenia życiowego ocenę zgromadzonego materiału dowodowego, co doprowadziło do błędnych ustaleń faktycznych, a w konsekwencji do przypisania oskarżonemu przestępstwa paserstwa programu komputerowego (...).

Przekonanie sądu o wiarygodności jednych dowodów i niewiarygodności innych pozostaje pod ochroną art. 7 k.p.k. wtedy, gdy łącznie spełnione zostaną określone warunki. Po pierwsze, gdy doszło do ujawnienia w toku rozprawy głównej całokształtu okoliczności sprawy przy uwzględnieniu dyrektywy prawdy materialnej. Po drugie, stanowisko sądu jest efektem rozważenia wszystkich okoliczności przemawiających na korzyść, jak i niekorzyść oskarżonego. Po trzecie, stanowisko sądu jest wyczerpująco i logicznie - z uwzględnieniem wskazań wiedzy i doświadczenia życiowego - uzasadnione. Powyższe nie znalazło odzwierciedlenia w uzasadnieniu zaskarżonego wyroku

Sąd Okręgowy nie podziela zdania Sądu I instancji, iż zachowanie oskarżonego wyczerpało znamiona czynu zabronionego z art. 193 § 1 k.k. w zw. z art. 191§ 1 k.k., bowiem stanowisko takie nie znajduje oparcia w materiale dowodowym zebranym w przedmiotowej sprawie.

Sąd I instancji pomimo wskazania szeregu dowodów, w oparciu o które ustalił stan faktyczny, w istocie swoje wnioski, skutkujące uznaniem za winnego T. O., wysnuł jedynie z wyjaśnień samego oskarżonego, który wskazał, iż pamięta program M. 7, lecz nie udało mu się go uruchomić. Oskarżony jednocześnie zaprzeczył, aby miał pobierać owy program z nielegalnego źródła. Sąd Rejonowy dokonał tu wybiórczej oceny owych wyjaśnień, które świadczyć mają o tym, iż oskarżony dokonał nielegalnie zainstalowania programu na dysku twardym swojego komputera. W ocenie Sądu Okręgowego nie sposób zaaprobować takiego stanowiska Sądu I instancji. W tej materii Sąd Rejonowy wywiódł błędne wnioski ze zgromadzonego w sprawie materiału dowodowego, wykraczając poza ramy swobodnej oceny dowodów, co w konsekwencji doprowadziło do skazania. Zaskarżony wyrok został zatem wydany z obrazą przepisów postępowania, a to art. 7 k.p.k., która miała wpływ na treść zaskarżonego orzeczenia.

Z akt sprawy wynika, iż dnia 13 czerwca 2010r. na jednym z dysków twardych komputera stacjonarnego, a należącym do oskarżonego, zostało nielegalnie zainstalowanych 7 programów (k. 312-314, 403-404). Jednym z nich był program (...), którego paserstwo przypisano oskarżonemu. Tymczasem T. O. zaskarżonym wyrokiem został uniewinniony od popełnienia czynów, które dotyczyły 5 innych programów pobranych tego samego dnia za pomocą programu C. na dysk twardy komputera stacjonarnego (zarzuty IX, XVI, XVII, XX i XXI). W ogóle nie sformułowano w akcie oskarżenia zarzutu dotyczącego programu N. P. M. (...), również zainstalowanego tego dnia za pomocą programu C. na tym samym dysku twardym. Dziwi zatem przypisanie oskarżonemu paserstwa programu (...), kiedy jedynym dowodem sprawstwa miało być wskazane przyznanie oskarżonego, iż pamięta ten program, jednak nie potrafił go uruchomić. Dodatkowo z opinii biegłych sądowych z zakresu informatyki, multimediów i nieautoryzowanych nośników M. B. i J. G. wynika, iż po zainstalowaniu programu (...) na jednym z dysków komputera stacjonarnego oskarżonego w dniu 13 czerwca 2010r., program ten, po wskazanej dacie, nie był już ponownie uruchamiany.

Ponadto z zebranego w sprawie materiału dowodowego wynika, iż komputer stacjonarny zabezpieczony w miejscu zamieszkania oskarżonego był przez niego składany samodzielnie. Jeden z czterech twardych dysków został zakupiony w dniu 8 kwietnia 2014 r. i na tym dysku biegli nie ujawnili nielegalnego oprogramowania. Natomiast pozostałe 3 twarde dyski został zakupione przez oskarżonego, w większości jako nowe, jednakże jeden z dysków zakupiony został na Allegro. Jeden z owych czterech dysków twardych, co istotne, nie ustalono który, przed zamontowaniem w komputerze stacjonarnym należącym do oskarżonego pełnił funkcję dysku przenośnego, z którego korzystali nie tylko domownicy, ale również współpracownicy oskarżonego. Powyższe ustalenia poczynił również Sąd I instancji, czemu dał wyraz w uzasadnieniu zaskarżonego wyroku (strona 3 uzasadnienia, k. 443).

Poza tym program (...) ujawniono także na dysku komputera przenośnego marki D. (k. 316, 407). Program ten również został pozyskany za pomocą programu C., przy czym było to w dniu 25.08.2014r. Brak w tym zakresie zarzutu w akcie oskarżenia. Zważyć należy, że próby otwarcia programu (...) mogły być powzięte zarówno na komputerze stacjonarnym, jak i na laptopie marki D.. Składając wyjaśnienia w dniu 24.04.2015r. (k. 142v.) oskarżony odnosił się do pierwotnych zarzutów nr 37 i 46, gdzie jeden dotyczył programu (...) zainstalowanego na komputerze stacjonarnym, a drugi tego programu zainstalowanego na laptopie. Jednocześnie nie dopytano oskarżonego, na jakim sprzęcie komputerowym próbował uruchomić program. Po odczytaniu tych wyjaśnień na rozprawie oskarżony podtrzymał je nie precyzując tej kwestii.

W ocenie Sądu Okręgowego nie można oskarżonemu przypisać świadomości co do nielegalnego źródła pochodzenia programu M. (...). Paserstwo programu komputerowego można przypisać sprawcy, który na podstawie towarzyszących okoliczności powinien i może przypuszczać, że program komputerowy został uzyskany w drodze czynu zabronionego i program ten nabywa. Jest to odpowiednik typowego paserstwa, tyle, że jego przedmiotem nie jest rzecz, a program komputerowy. Okoliczności tych nie można jednak wywieść z wyjaśnień oskarżonego, iż próbował uruchomić program (...).

Należy wskazać na treść art. 5 k.p.k., który stwierdza, że oskarżonego uważa się za niewinnego, dopóki wina jego nie zostanie udowodniona i stwierdzona prawomocnym wyrokiem, a nie dające się usunąć wątpliwości rozstrzyga się na korzyść oskarżonego. Taka właśnie sytuacja ma miejsce w niniejszej sprawie, bowiem ustalony stan faktyczny winien wprost wynikać ze zgromadzonego materiału dowodowego, w którym powinien znajdować pełne oparcie. Natomiast w niniejszej sprawie ustalony przez Sąd I instancji stan faktyczny dotyczący programu (...) nie znajduje potwierdzenia w zgromadzonym materiale dowodowym, który nie daje podstaw do przypisania oskarżonemu sprawstwa przypisanego mu czynu. Przedmiotowy materiał dowodowy, który jest kompletny, nie pozwala na usunięcie wątpliwości co do tożsamości osoby mającej dopuścić się paserstwa komputerowego w odniesieniu do programu (...) w dniu 13.06.2010r.

Biorąc pod uwagę powyższe okoliczności Sąd Okręgowy zaskarżony wyrok w punkcie 2. zmienił i uniewinnił oskarżonego od popełnienia przypisanego mu występku z art. 293 § 1 k.k. w zw. z art. 291§ 1 k.k. kosztami postępowania w tym zakresie obciążając Skarb Państwa.

Konsekwencją tego było uchylenie rozstrzygnięcia z punktu 3. wyroku o przepadku dowodu rzeczowego. Jednocześnie na mocy art. 230 § 1 k.p.k. zwrócono oskarżonemu ten dowód rzeczowy w postaci dysku nr 4 komputera stacjonarnego (...) nr (...), przechowywany w depozycie SR w Rybniku pod poz.(...). Uchylono także zawarte w punkcie 5. wyroku rozstrzygnięcie o kosztach postępowania. W pozostałym zaś zakresie zaskarżony wyrok utrzymano w mocy.

Z uwagi na uniewinnienie oskarżonego zasądzono na jego rzecz kwotę 840 zł tytułem zwrotu kosztów poniesionych w związku z ustanowieniem obrońcy z wyboru w postępowaniu odwoławczym.

SSO Aleksandra Odoj-Jarek