Pełny tekst orzeczenia

Sygn. akt II K 358/12

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

O., dnia 03 stycznia 2013 r.

Sąd Rejonowy w Opolu - II Wydział Karny, w składzie:

Przewodniczący: SSR Marcelina Mietelska

Protokolant: Marzena Drewienkowska

w obecności Prokuratora Prokuratury Rejonowej w Opolu – asesora P. G.

po rozpoznaniu na rozprawie w dniu 15 listopada 2012 r. i 03 stycznia 2013 r. sprawy

M. B., c. M. i B. z d. G., ur. (...) w B.

oskarżonej o to, że:

I.  w dniu 02 października 2010 r. w B. przy ul (...) woj. (...) działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, w celu osiągnięcia korzyści majątkowej, bez zgody osoby uprawnionej uzyskała cudzy program komputerowy stanowiący Pakiet R. G. w postaci:

- M. B. (...).1 for A. E. do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu serial;

- R. G. K. L. F. (...).5 Ae do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. (...) S. V2.5 (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. (...) S. V2.5 (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. V.. 01 (...) 3 do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. Form VI.O Form VI. O (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. P. R. G. T. L. VI. 01 (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. V..5 (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. S. (...). 5 (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. S. (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. S. vi. 1.2 for ae cs3 do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. V..5 (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. T. V..5 (...) do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

- R. G. I. L. vi.2 for A. E. do którego prawa przysługują R. G. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu crack;

-R. G. (...) vi. O for A. (...) do którego prawa przysługują R. G.. (...), wraz z wykorzystaniem do niego urządzenia obchodzącego skutecznie techniczne zabezpieczenia przed odtwarzaniem typu keygen;

a następnie zapisała go na dysku twardym komputera przenośnego marki H. (...) dv7 o nr (...), działając tym samym na szkodę R. G. (...), w wysokości 2298,88 zł,

tj. o przestępstwo z art. 118 1 ust. 2 w zw. z art. 118 ust. 1 ustawy z dn. 04.02.1994 r. o prawie autorskim i prawach pokrewnych w zw. z art. 278 § 2 kk w zw. z art. 11 § 2 kkw zw. z art. 12 kk

II.  w dniu 11 stycznia 2011 r. w B. przy ul (...) woj. (...) działając w celu osiągnięcia korzyści majątkowej, bez zgody osoby uprawnionej uzyskała cudzy program komputerowy w postaci WinRAR 4.00, do którego prawa przysługują E. R. a następnie zapisała go na dysku twardym komputera przenośnego marki H. (...) dv7 o nr (...), czym działała na szkodę E. R. w wysokości 140 zł;

tj. o przestępstwo z art. 278 § 2 kk

1.

1.  W miejsce czynu opisanego w punkcie I części wstępnej wyroku uznaje oskarżoną M. B. za winną tego, że w dniu 02 października 2010 r. w B. przy ul (...) woj. (...), działając w celu osiągnięcia korzyści majątkowej, bez zgody osoby uprawnionej, uzyskała cudzy program komputerowy stanowiący Pakiet R. G. w postaci:

- M. B. (...).1 for A. E. do którego prawa przysługują R. G. (...),

- R. G. K. L. F. (...).5 Ae do którego prawa przysługują R. G. (...),

- R. G. (...) S. V2.5 (...) do którego prawa przysługują R. G. (...),

- R. G. (...) S. V2.5 (...) do którego prawa przysługują R. G. (...),

- R. G. T. V.. 01 (...) 3 do którego prawa przysługują R. G. (...),

- R. G. T. Form VI.O Form VI. O (...) do którego prawa przysługują R. G. (...),

- R. G. P. R. G. T. L. VI. 01 (...) do którego prawa przysługują R. G. (...),

- R. G. T. V..5 (...) do którego prawa przysługują R. G. (...),

- R. G. T. S. (...). 5 (...) do którego prawa przysługują R. G. (...),

- R. G. T. S. (...) do którego prawa przysługują R. G. (...),

- R. G. T. S. vi. 1.2 for ae cs3 do którego prawa przysługują R. G. (...),

- R. G. T. V..5 (...) do którego prawa przysługują R. G. (...),

- R. G. T. V..5 (...) do którego prawa przysługują R. G. (...),

- R. G. I. L. vi.2 for A. E. do którego prawa przysługują R. G. (...),

-R. G. (...) vi. O for A. (...) do którego prawa przysługują R. G. (...),

a następnie zapisała go na dysku twardym komputera przenośnego marki H. (...) dv7 o nr (...), działając tym samym na szkodę R. G. (...), w wysokości 2298,88 zł i za to na podstawie art. 278 § 1 kk w zw. z art. 58 § 3 kk wymierza jej karę 3 (trzech) miesięcy ograniczenia wolności, zobowiązując ją w tym czasie do wykonywania wskazanej przez Sąd w postępowaniu wykonawczym nieodpłatnej, kontrolowanej pracy na cele społecznie użyteczne w wymiarze 20 (dwudziestu) godzin w stosunku miesięcznym,

2.

2.  na podstawie art. 69 §1 kk i art. 70 §1 pkt 2 kk wykonanie orzeczonej wobec oskarżonej kary ograniczenia wolności warunkowo zawiesza na okres próby 1 (jednego) roku,

3.

3.  na podstawie art. 46 § 1 kk orzeka od oskarżonej na rzecz podmiotu reprezentującego prawa pokrzywdzonego Stowarzyszenia (...) obowiązek naprawienia szkody w części poprzez zapłatę na jego rzecz kwoty 200 (dwieście) zł,

4.

4.  oskarżoną M. B. uniewinnia od zarzutu popełnienia czynu opisanego w punkcie II części wstępnej wyroku, tj. występku z art. 278 § 2 kk,

5.

5.  na podstawie art. 230 § 2 kpk orzeka zwrot na rzecz oskarżonej M. B. dowodów rzeczowych w postaci komputera przenośnego marki H. Pawilon wraz z ładowarką i torbą przenośną opisanych w wykazie dowodów rzeczowych nr 1/171/11 pozycją 1 (k. 37), po usunięciu z niego przez informatyka sądowego oprogramowania opisanego w punkcie 1 części wstępnej wyroku, tj. Pakietu R. G. (ścieżki dostępu k. 26-28),

6.

6.  na podstawie art. 624 §1 kpk i art. 17 ust. 1 ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych zwalnia oskarżoną w całości od zapłaty kosztów sądowych, obciążając nimi Skarb Państwa.

UZASADNIENIE

Na podstawie wyników rozprawy głównej,

Sąd ustalił następujący stan faktyczny:

W dniu 29 czerwca 2011 r. w trakcie kontroli pojazdu M. (...) nr rej. (...) prowadzonego przez K. I. zatrzymano m. in. komputer przenośny H. P. (...) wraz z torbą oraz ładowarką, książkami i dokumentami. Sprzęt był użytkowany przez dziewczynę K. I., M. B. zarówno do wykonywania obowiązków pracowniczych, w ramach których zajmowała się grafiką komputerową, jak i do użytku osobistego.

Dowód: protokół przeszukania k. 3-5; wyjaśnienia świadka K. I. k. 7; zeznania świadka T. S. k. 33/II; wyjaśnienia oskarżonej k. 88

Podczas sprawdzenia zawartości laptopa stwierdzono, iż znajduje się na nim m. in. nielegalne oprogramowanie stanowiące Pakiet R. G. w postaci M. B. (...).1 for A. E., R. G. K. L. F. (...).5 Ae, R. G. (...) S. V2.5 (...), R. G. (...) S. V2.5 (...), R. G. T. V.. 01 (...) 3, R. G. T. Form VI.O Form VI. O (...), R. G. P. R. G. T. L. VI. 01 (...), R. G. T. V..5 (...), R. G. T. S. (...). 5 (...), R. G. T. S. (...), R. G. T. S. vi. 1.2 for ae cs3, R. G. T. V..5 (...), R. G. T. V..5 (...), R. G. I. L. vi.2 for A. E., R. G. (...) vi. O for A. (...), które zapisano w pamięci komputera dzięki wykorzystaniu plików do łamania zabezpieczeń przed nielegalnym zwielokrotnieniem typu crack lub serial.

C. jest to nielegalny plik stworzony przez źródła obce w stosunku do producenta programu, usuwający zabezpieczenia producenta jak: wymaganie klucza sprzętowego, oryginalnej płyty w napędzie, numeru seryjnego itp. Natomiast serial (keygen), jest to nielegalny program służący do generowania numerów seryjnych produktu niezbędnego do przerabiania wersji shareware, demo lub trial na wersję pełną przez usunięcie zabezpieczeń.

Ponadto, na laptopie odnaleziono zainstalowany program WinRAR 4.0 w wersji shareware – po 40 dniach od zainstalowania należało go odinstalować, bądź wykupić licencję. Data instalacji tego produktu t. (...).01.2011 r.

S. jest to oprogramowanie, które można używać bezpłatnie przez określoną liczbę dni, po tym czasie zapłacić kwotę określoną w umowie licencyjnej lub skasować zainstalowaną wersję z dysku twardego. Zazwyczaj dopuszczalne jest przechowywanie kopii instalatora na nośnikach CD-R.

Dowód: opinia biegłego z zakresu przestępczości komputerowej J. U. k. 17-30

Nadto, Sąd ustalił:

Oskarżona w toku postępowania przygotowawczego nie przyznała się do popełnienia zarzucanych jej czynów i odmówiła składania wyjaśnień. Na rozprawie częściowo przyznała się do stawianych jej zarzutów. Odnośnie programu typu shareware wyjaśniła, iż ściągnęła ten program, który był darmowy, w celu jego wypróbowania, jednak nie zdążyła go wykupić, ponieważ laptop został zatrzymany. Jeżeli chodzi o pakiet R. G., to oskarżona stwierdziła, iż musiała ściągnąć to oprogramowanie na komputer, ponieważ nikt więcej z niego nie korzystał. M. B. wyjaśniła, iż nie umie przełamywać zabezpieczeń programów, jeśli przy tym programie były cracki to one musiały być już zamieszczone w samym programie, który został ściągnięty.

Dowód: wyjaśnienia oskarżonej k. 50, 88

M. B. ma 26 lat, jest bezrobotna, zarejestrowana w PUP, bez prawa do zasiłku. Pozostaje na utrzymaniu rodziców. Ma wykształcenie średnie, ukończone liceum ekonomiczno – administracyjne, nie ma wyuczonego zawodu. Nie posiada żadnego majątku. Na utrzymaniu ma jedno półroczne dziecko. Nie była wcześniej karana.

Dowód: dane o osobie oskarżonej k. 53, 87; karta karna k. 59

* * *

Sąd ustalił stan faktyczny na podstawie wszystkich zebranych w toku postępowania dowodów: zeznań świadków, wyjaśnień samej oskarżonej, a także opinii biegłego z zakresu przestępczości komputerowej, protokołu przeszukania oraz dowodów z dokumentów. Zasadniczo stan faktyczny sprawy nie budził wątpliwości, gdyż okolicznością bezsporną był fakt, że zabezpieczony laptop użytkowała M. B., i to zarówno prywatnie, jaki i do celów związanych z wykonywana pracą, gdyż oskarżona zajmowała się zawodowo grafiką, natomiast pakiet programów R. G. był związany właśnie z tą tematyką. Opinia biegłego odpowiedziała natomiast na pytanie jakie oprogramowanie posiadała na swoim komputerze oskarżona i czy było ono umieszczone na jej laptopie w sposób legalny, czy tez przy wykorzystaniu plików służących do obejścia zabezpieczeń. W toku postępowania żadna ze stron nie kwestionowała tej opinii, jaki innych dowodów zebranych w sprawie.

Sąd zważył, co następuje:

Sprawstwo i wina oskarżonej, co do pierwszego z zarzucanych jej czynów nie budą wątpliwości – korekcie jednak musiała ulec kwalifikacja prawna czynu, natomiast co do drugiego z zarzucanych jej czynów, brak było podstaw do stwierdzenia, że zostało popełnione przestępstwo.

W zakresie pierwszego zarzutu oskarżyciel publiczny zarzucił M. B. popełnienie przestępstwa z art. 118 1 ust. 2 w zw. z art. 118 1 ust. 1 ustawy o prawie autorskim i prawach pokrewnych w zw. z art. 278 § 2 kk w zw. z art. 11 § 2 kk i art. 12 kk. Przepis art. 118 1 ustawy o prawie autorskim i prawach pokrewnych stanowi, iż:

1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi urządzeniami lub ich komponentami, albo reklamuje je w celu sprzedaży lub najmu, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3.

2. Kto posiada, przechowuje lub wykorzystuje urządzenia lub ich komponenty, o których mowa w ust. 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Słowo „urządzenie” jest rozumiane w języku polskim jako „rodzaj mechanizmu lub zespół elementów, przyrządów służący do wykonania określonych czynności, ułatwiający pracę” (zob. Słownik języka polskiego, red. M. Szymczak, t. 3, PWN, Warszawa 1999, s. 575). W tym przypadku „urządzeniem” będzie zespół takich technicznych elementów składowych połączonych w jedną kompletną całość, przy pomocy którego można usuwać lub obchodzić wprowadzone skuteczne zabezpieczenia techniczne, uniemożliwiające nielegalne korzystanie z utworów lub przedmiotów praw pokrewnych.

(...) z kolei jest rozumiany w języku polskim jako „część składowa czegoś; składnik, element” (zob. Słownik języka polskiego, red. M. Szymczak, t. 1, PWN, Warszawa 1999, s. 917). Ponieważ chodzi tu o „ich komponenty”, a więc komponenty urządzeń, ustawodawca ma na myśli sytuacje, w których można posłużyć się w nielegalnym celu nawet niekompletnym urządzeniem, a więc jego częścią składową, o ile może ona spełnić samodzielnie założoną funkcję usunięcia lub obejścia zabezpieczenia. Możliwe jest bowiem, że założoną funkcję odkodowywania spełniać może już samodzielnie jakiś fragment urządzenia, choć nawet nie w sposób w pełni satysfakcjonujący. W przypadku urządzenia mamy na ogół do czynienia z pewnym zespołem elementów, zamkniętym w obudowie. W tym wypadku ustawowy zakaz dotyczy tylko części urządzenia, komponentu wchodzącego w jego skład.

Przepis wymaga wytworzenia więcej niż jednego urządzenia lub jego komponentu. Wytwórca musi wytworzyć co najmniej dwa takie urządzenie lub komponenty, by mógł odpowiadać karnie.

Nie jest jednak objęta ochroną prawnokarną sytuacja, gdy wytwarzanie, posiadanie, przechowywanie lub wykorzystywanie będzie dotyczyć programów komputerowych , które służą do nielegalnego obchodzenia zabezpieczeń lub ich usuwania, gdyż są to jedynie wytwory niematerialne (por. Z. Ćwiąkalski, komentarz do art. 118 1 ustawy o prawie autorskim i prawach pokrewnych).

Ponieważ w niniejszej sprawie nie ustalono, aby M. B. miała posługiwać się innymi środkami w celu nielegalnego obejścia zabezpieczenia programów komputerowych niż wskazane w zarzucie, tj. plikami typu crack lub serial, które urządzeniami materialnymi nie są, a są jedynie programami komputerowymi, które zazwyczaj ściągane są razem z programami komputerowymi, które te pliki mają otworzyć, nie można mówić tu o wypełnieniu znamion przestępstwa z art. 118 1 ustawy o prawie autorskim i prawach pokrewnych. W związku z powyższym Sąd wyeliminował z przypisanego oskarżonej czynu przepis art. 118 1 ust. 2 ustawy o prawie autorskim i prawach pokrewnych.

Sąd również wyeliminował przepis art. 12 kk, gdyż brak było podstaw by przypuszczać, że oskarżona działała „w krótkich odstępach czasu z góry powziętym zamiarem”, jak opisano to w zarzucie, skoro czynu tego dopuściła się w jednej dacie 02 października 2010 r. i pobrała cały pakiet R. G. stanowiący program komputerowy w jednym czasie. Bez znaczenia jest, że składał się on z kilku części: zamiar był jeden, czas popełnienia czynu był jeden, a fakt, że program składał się z kilku części nie ma tu znaczenia, gdyż pakiet został pobrany w całości.

Sąd uniewinnił natomiast oskarżoną od popełnienia drugiego z zarzucanych jej czynów, tj. kradzieży programu komputerowego WinRar 4.00, a to z tego względu, iż program ten został zainstalowany na komputerze M. B., jako tzw. wersja shareware, czyli był to program darmowy. Po określonej licznie dni użytkownik jest zobligowany albo do wykupienia programu, albo do jego usunięcia, jednakże wersja programu shareware nie jest wersją pełnowymiarową i nie stanowi pełnowartościowego produktu. Ponadto, oskarżona weszła w jej posiadanie najzupełniej legalnie, nie może zatem być mowy o zabraniu w celu przywłaszczenia, gdyż oskarżona ten program pobrała legalnie ( shareware są darmowe, są to wersje jedynie prezentujące właściwości programu). Skoro M. B. weszła w posiadanie tego programu w zupełnie legalny sposób i nie może być mowy o jego kradzieży, Sąd zastanawiał się nad ewentualnym przywłaszczeniem tego produktu, gdyż po okresie 40 dni, kiedy oskarżona mogła testować program, nie dokonała ona jego wykupienia, nie usunęła go również ze swojego komputera. Sąd jednak musiałby uznać, że jest to wykroczenie, gdyż wartość programu wynosiła 140 zł. Kodeks wykroczeń (podobnie zresztą jak kodeks karny), nie przewidują przestępstwa lub wykroczenia przywłaszczenia programu komputerowego. Skoro przepis art. 278 § 2 kk przewiduje odrębny występek kradzieży programu komputerowego, który nie stanowi „cudzej rzeczy ruchomej” z § 1 art. 278 kk, to podobnie w przypadku art. 284 musielibyśmy mieć do czynienie z odrębną regulacją stanowiąca o programie komputerowym, a mowa jest tylko o „cudzej rzeczy ruchomej lub prawie majątkowym”, natomiast w przypadku art. 119 § 1 kw mowa jest już tylko o „cudzej rzeczy ruchomej”. Zatem wobec wejścia w posiadanie tego programu w sposób legalny i braku odpowiednich regulacji prawnych, nie można uznać, że M. B. swoim zachowaniem wypełniła znamiona występku z art. 278 § 2 kk lub innego występku lub wykroczenia – w zakresie drugiego z zarzuconych jej czynów.

W zakresie kary wymierzonej za czyn opisany w pkt 1, Sąd wymierzył oskarżonej karę ograniczenia wolności z warunkowym zawieszeniem jej wykonania. Sąd nie widział potrzeby, aby być w tej materii zbyt surowym, gdyż oskarżona nie była wcześniej karana, jest osobą stateczną, jest matką wychowującą samotnie dziecko, nie wchodząca w konflikty z prawem, w której życiu zdarzenie to miało charakter marginalny i jedyny. Wszak stwierdzić trzeba, że w dużej mierze na komputerze posiadała wiele legalnych programów i posiadanie przez nią jednego programu, choćby w pakiecie, którego źródła nie były legalne, nie stanowi czynu o takiej społecznej szkodliwości, aby wymierzać oskarżonej karę pozbawienia wolności, której domagał się prokurator. Sąd skorzystał z możliwości, jakie daje przepis art. 58 § 3 kk, aby wymierzyć oskarżonej karę łagodniejszą, mianowicie karę ograniczenia wolności. Jednakowoż Sąd stwierdził, że istnieją warunki do warunkowego zawieszenia wykonania tej kary, gdyż istnieją przesłanki by sądzić, że oskarżona podobnego czynu w przyszłości się nie dopuści, zrozumiała ona swój błąd, obecnie jest matka kilkumiesięcznego dziecka i nie miałaby nawet fizycznej możliwości odbywania tej kary.

Ponieważ pokrzywdzony złożył wniosek w trybie art. 46 § 1 kk, Sąd był zobligowany zasądzić obowiązek naprawienia szkody przynajmniej w części, co też uczynił. Reszty należnej sumy pokrzywdzony może dochodzić w postępowaniu cywilnym.

Sąd nie zdecydował się również na orzeczenie przepadku laptopa należącego do M. B., gdyż stanowił on wartość samą w sobie, jak i dawał jej możliwość wykonywania pracy, jak również na komputerze tym znajdowało się wiele innych legalnych programów komputerowych, stąd Sąd zdecydował się na zwrot tego sprzętu po usunięciu z niego przez informatyka sądowego nielegalnego programu komputerowego.

Wobec faktu, iż oskarżona nie ma dochodów, Sąd zwolnił ją z obowiązku uiszczania kosztów procesu.

Mając powyższe na uwadze, na podstawie cytowanych przepisów prawa, Sąd orzekł jak w części dyspozytywnej wyroku.