Sygn. akt II K 599/15

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 12 lutego 2016 roku

Sąd Rejonowy w Piotrkowie Trybunalskim II Wydział Karny

w składzie:

Przewodniczący: SSR Małgorzata Krupska-Świstak

Protokolant: stażysta Dorota Słomka

przy udziale Prokuratora: Marty Bugajskiej -Sójki

po rozpoznaniu w dniu 09 lutego 2016 roku sprawy

P. B. (1), s. W. i T. z domu R., ur. (...) w P. (...)

oskarżonego o to, że:

I. W okresie od dnia 08 sierpnia 2011 roku do dnia 20 stycznia 2012 roku w miejscu swojego zamieszkania tj. w P. (...) przy ul. (...), działając czynem ciągłym, z góry powziętym zamiarem w celu osiągnięcia korzyści majątkowej uzyskał programy komputerowe, w ten sposób, że zainstalował je na dysku twardym komputera marki W. (...) o numerze seryjnym (...), które to programy zostały zwielokrotnione bez zgody ich właścicieli w postaci:

- M. (...)o wartości 1 490 zł stanowiący własność firmy (...); A. 2010 - 18.0.55.0 o wartości 21 455 zł stanowiący własność firmy (...) SA; (...) o wartości 16 496 zł stanowiący własność firmy (...) SA; czym spowodował straty w kwocie łącznej 39441 zł na szkodę wyżej wymienionych producentów reprezentowanych w ramach udzielonych im pełnomocnictw przez Agencję (...) z/s w G. ul. (...),

- C. (...) 2.0 o wartości 80 zł stanowiący własność firmy (...); H. (...)Edycja o wartości 80 zł stanowiący własność firmy (...); H. (...) o wartości 80 zł stanowiący własność firmy (...), czym spowodował straty w kwocie łącznej 240 zł na szkodę wyżej wymienionych producentów reprezentowanych w ramach udzielonych im pełnomocnictw przez (...) sp. z o.o. z siedzibą w W. ul. (...)

tj. o czyn z art. 278 § 2 kk w zw. z art. 12 kk.

II. W okresie od dnia 20 stycznia 2011 roku do dnia 20 stycznia 2012 roku w miejscu swojego zamieszkania tj. w P. (...)przy ul. (...), działając czynem ciągłym, z góry powziętym zamiarem w celu osiągnięcia korzyści majątkowej uzyskał programy komputerowe, w ten sposób, że zainstalował je na dysku twardym komputera marki S. (...), które to programy zostały zwielokrotnione bez zgody ich właścicieli w postaci:

- (...) o wartości 5459 zł stanowiący własność firmy (...); (...) o wartości 16 496 zł stanowiący własność firmy (...) SA; (...) o wartości 21 455 zł stanowiący własność firmy (...) SA; (...) wartości 49 zł stanowiący własność firmy (...) Inc.; (...) o wartości 107 zł stanowiący własność firmy (...) Inc.; M. (...) o wartości 2 199 zł stanowiący własność firmy (...); M. (...) o wartości 2 199 zł stanowiący własność firmy (...); (...) o wartości 1 490 zł stanowiący własność firmy (...); (...)o wartości 99 zł stanowiący własność firmy (...) , czym spowodował straty w kwocie łącznej 49553 zł na szkodę wyżej wymienionych producentów reprezentowanych w ramach udzielonych im pełnomocnictw przez Agencję (...) z/s w G. ul. (...),

- (...) o wartości 80 zł stanowiący własność firmy (...); S. o wartości 80 zł stanowiący własność firmy (...); S. (...)o wartości 80 zł stanowiący własność firmy (...); (...) wartości 80 zł stanowiący własność firmy (...); H. (...)o wartości 80 zł stanowiący własność firmy (...); H. (...) o wartości 80 zł stanowiący własność firmy (...); O. (...)o wartości 80 zł stanowiący własność firmy (...); G. (...) o wartości 80 zł stanowiący własność firmy (...); H. (...) o wartości 80 zł stanowiący własność firmy (...); H. (...) o wartości 80 zł stanowiący własność firmy (...); T. (...)o wartości 80 zł stanowiący własność firmy (...); (...) o wartości 80 zł stanowiący własność (...); D. o wartości 80 zł stanowiący własność firmy (...); , czym spowodował straty w kwocie łącznej 1040 zł na szkodę wyżej wymienionych producentów reprezentowanych w ramach udzielonych im pełnomocnictw przez (...) sp. z oo. z siedzibą w W. ul. (...)

tj. o czyn z art. 278 § 2 kk w zw. z art. 12 kk.

III. W okresie od nieustalonego okresu do dnia 20 stycznia 2012 roku w miejscu swojego zamieszkania tj. w P. (...) przy ul. (...) w celu osiągnięcia korzyści majątkowej uzyskał w nieustalony sposób program komputerowy w postaci M. (...)stanowiący własność firmy (...); który to program został zwielokrotniony na płycie optycznej bez zgody jego właścicieli, czym spowodował straty w kwocie 1490 zł na szkodę wyżej wymienionego producenta reprezentowanego w ramach udzielonych pełnomocnictw przez Agencję (...) z/s w G. ul. (...),

tj. o czyn z art. 278 § 2 kk

orzeka

1.  oskarżonego P. B. (1) w miejsce czynów zarzuconych mu w punktach I-III aktu oskarżenia uznaje za winnego tego, że w okresie od 20 stycznia 2011 roku do dnia 20 stycznia 2012 roku w miejscu swojego zamieszkania tj. w P. (...) przy ul. (...), działając czynem ciągłym, ze z góry powziętym zamiarem, w celu osiągnięcia korzyści majątkowej uzyskał, instalując na dysku twardym komputera marki S. (...), bezprawnie zwielokrotnione programy komputerowe w postaci:

- M. (...) o średniej wartości rynkowej 1 490 zł stanowiący własność firmy (...); (...) - 18.0.55.0 o średniej wartości rynkowej 4.700 zł stanowiący własność firmy (...) SA; (...) o średniej wartości rynkowej 15.000 zł stanowiący własność firmy (...) SA; (...)o średniej wartości rynkowej 750 zł stanowiący własność firmy (...), (...) o średniej wartości rynkowej 80 zł stanowiący własność firmy (...) Inc.; (...) o średniej wartości rynkowej 80 zł stanowiący własność firmy (...) Inc.; M. (...) o średniej wartości rynkowej 1.300 zł stanowiący własność firmy (...) i (...)o średniej wartości rynkowej 145 zł stanowiący własność firmy (...), czym działał na szkodę wyżej wymienionych producentów reprezentowanych przez Agencję (...) z/s w G. ul. (...),

- (...) o średniej wartości rynkowej 80 zł; H. (...) o średniej wartości rynkowej 80 zł; H. (...) o średniej wartości rynkowej 80 zł, (...) o średniej wartości rynkowej 80 zł, S. o średniej wartości rynkowej 80 zł, S. (...) o średniej wartości rynkowej 80 zł, (...) średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, O. (...) o średniej wartości rynkowej 80 zł stanowiące własność firmy (...) oraz G. (...) o średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, T. (...)o średniej wartości rynkowej 80 zł - stanowiącą własność firmy (...) oraz (...) o średniej wartości rynkowej 80 zł stanowiący własność (...) i D. o średniej wartości rynkowej 80 zł stanowiący własność firmy (...), czym działał na szkodę wyżej wymienionych producentów reprezentowanych przez (...) sp. z o.o. z siedzibą w W. ul. (...), to jest czynu wyczerpującego dyspozycję art. 278 § 2 kk w zw. z art. 12 kk i za to na podstawie art. 278 § 2 kk w zw. z art. 37a kk wymierza mu karę grzywny w liczbie 100 (stu) stawek dziennych ustalając wartość jednej stawki na kwotę 20 (dwadzieścia) złotych;

2.  na podstawie art. 46 § 1 kk orzeka wobec oskarżonego środek kompensacyjny w postaci obowiązku częściowego naprawienia szkody wyrządzonej przestępstwem poprzez zapłatę:

a)  na rzecz firmy (...) kwoty 1.000 (jednego tysiąca) zł;

b)  na rzecz firmy (...) SA kwoty 3.000 ( trzy tysiące) zł;

c)  na rzecz firmy (...) kwoty 500 ( pięćset) zł;

d)  na rzecz firmy (...) kwoty 200 (dwieście) zł;

e)  na rzecz firmy (...) kwoty 40 ( czterdzieści) zł;

f)  na rzecz firmy (...) kwoty 40 (czterdzieści) zł;

g)  na rzecz firmy (...) reprezentowanej przez PRO kwoty 40 (czterdzieści) zł;

h)  na rzecz (...) kwoty 400 (czterysta) zł;

i)  na rzecz firmy (...) kwoty 80 (osiemdziesiąt) zł;

3.  na podstawie art. 44 § 1 kk orzeka przepadek na rzecz Skarbu Państwa dowodów rzeczowych w postaci:

a)  nielegalnych programów i plików zawierających bezprawnie uzyskane treści, wskazane w pkt 1 sentencji, a zainstalowane na dysku zewnętrznym komputera marki S., szczegółowo opisanego w wykazie dowodów rzeczowych na k. 249 akt, pod pozycją 2 poprzez ich usunięcie z w/w nośnika,

b)  płyty CD –R80, 700 MB szczegółowo opisanej w wykazie dowodów rzeczowych na k. 249 akt, pod pozycją 3;

4.  na podstawie art. 230 § 2 kpk nakazuje zwrócić P. B. (1) dowód rzeczowy w postaci:

a)  jednostki centralnej komputera marki S. szczegółowo opisanego w wykazie dowodów rzeczowych na k. 249 akt, pod pozycją 1 po uprzednim zadysponowaniu dowodami rzeczowymi wskazanymi w pkt 4a) zgodnie z zawartym tam rozstrzygnięciem;

b)  pen driva w obudowie szczegółowo opisanego w wykazie dowodów rzeczowych na k. 249 akt, pod pozycją 4;

5.  zasądza od Skarbu Państwa na rzecz adw. Ł. O. kwotę 531,36 (pięćset trzydzieści jeden zł, trzydzieści sześć gr) złotych tytułem zwrotu kosztów obrony udzielonej oskarżonemu z urzędu;

6.  zasądza od oskarżonego P. B. (1) na rzecz Skarbu Państwa kwotę 1.894,16 (jeden tysiąc osiemset dziewięćdziesiąt cztery zł i szesnaście gr) złotych tytułem zwrotu wydatków postępowania oraz wymierza mu 200 (dwieście) złotych tytułem opłaty.

UZASADNIENIE

W następstwie przeszukania mieszkania oskarżonego P. B. (1) przy ul. (...) w P. (...) w dniu 20 stycznia 2012 r. funkcjonariusze KMP w/m ujawnili, a następnie zabezpieczyli jednostkę centralną komputera w obudowie metalowej koloru czarnego z wmontowaną nagrywarką DVD oraz dysk zewnętrzny komputera marki S. z nadrukiem „ (...)” wraz z okablowaniem, płytę CD-R80 700MB, T. z odręcznym napisem „(...)”, kartkę papieru z ciągiem liczb i liter oraz urządzenie typu pen drive w półprzezroczystej obudowie koloru niebieskiego. Obecny w czasie przeszukania oraz zatrzymania w/w rzeczy oskarżony nie wnosił zastrzeżeń do przebiegu i sposobu przeprowadzenia czynności.

Dowód: protokół przeszukania k.170-173

Komputer korzystał z adresu IP (...) i był podłączony do modemu przypisanego do abonenta (...) Sp. z o.o. W. B. ( ojca oskarżonego) zamieszkałego przy ul. (...) w P. (...)

Dowód: pismo (...) k. 55-56

W toku specjalistycznej analizy zatrzymanego sprzętu komputerowego stwierdzono, że jest on sprawne technicznie, posiada nr IP (...)i kwalifikuje się do badań zawartości cyfrowej.

Na dysku twardym marki W. (...) model (...) o numerze seryjnym (...) ujawniono obecność programu służącego do wymiany plików typu Peer-To-Peer (P2P) o dacie instalacji 8 sierpnia 2011 r. i dacie ostatniego użycia 20 stycznia 2012 r.

Na obu dyskach, w tym zewnętrznym komputera marki S., ujawniono szereg programów licencjonowanych oraz treści audiowizualnych chronionych prawami autorskimi zainstalowane lub zapisane w sposób piracki w postaci m.in.: M. (...) o średniej wartości rynkowej 1 490 zł stanowiący własność firmy (...); (...) - 18.0.55.0 o średniej wartości rynkowej 4.700 zł stanowiący własność firmy (...) SA; (...) o średniej wartości rynkowej 15.000 zł stanowiący własność firmy (...) SA; (...) o średniej wartości rynkowej 750 zł stanowiący własność firmy (...), (...)średniej wartości rynkowej 80 zł stanowiący własność firmy (...) Inc.; (...) o średniej wartości rynkowej 80 zł stanowiący własność firmy (...) Inc.; M. (...) o średniej wartości rynkowej 1.300 zł stanowiący własność firmy (...) i (...)o średniej wartości rynkowej 145 zł stanowiący własność firmy (...), (...) o średniej wartości rynkowej 80 zł; H. (...) o średniej wartości rynkowej 80 zł; H. (...) o średniej wartości rynkowej 80 zł, (...) o średniej wartości rynkowej 80 zł, S. o średniej wartości rynkowej 80 zł, S. (...) o średniej wartości rynkowej 80 zł, (...) średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, O. (...) o średniej wartości rynkowej 80 zł stanowiące własność firmy (...) oraz G. (...) o średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, H. (...) o średniej wartości rynkowej 80 zł, T. (...) o średniej wartości rynkowej 80 zł - stanowiącą własność firmy (...) oraz (...) o średniej wartości rynkowej 80 zł stanowiący własność (...) i D. o średniej wartości rynkowej 80 zł stanowiący własność firmy (...).

Programy te zostały zapisane na dyskach w sposób jednoznacznie wskazujący, że nie zostały zainstalowane z oryginalnych nośników. Liczne programy były wyposażone w piracki numer klucza licencyjnego –tzw. crack.

Na nieoryginalnej płycie DVD stwierdzono zapis instalacyjnej wersji programu M. (...), zaś na zewnętrznym nośniku pamięci – urządzeniu pen driver nie ujawniono żadnych danych cyfrowych chronionych prawem autorskim na terenie Polski.

Pierwszy nielegalny program został zainstalowany na dysku twardym 20 stycznia 2011 r., a kolejne były instalowane sukcesywnie w kolejnych miesiącach pozostając w zasobach pamięci komputera aż do chwili przeprowadzonego przeszukania tj. 20 stycznia 2012 r.

Dowód: opinia z zakresu informatyki nr OS 10/02/2012 k. 334-347

Poddany analizie sprzęt komputerowy, płyta DVD oraz pen drive stanowił własność P. B. (1), zaś wszystkie zainstalowane na dyskach nielegalne programy oskarżony osobiście pozyskał z sieci internetowej. P. B. (1) miał świadomość, że instalowanie programów „pirackich” tzn. bez licencji jest zabronione, ale w latach 2011 – 2015 był studentem Wyższej Szkoły (...) na Wydziale Informatyki i z programów tych zamierzał korzystać szkoleniowo, kształcąc się w wybranym kierunku studiów.

Dowód: wyjaśnienia oskarżonego P. B. (1) k.1234-1235 i k. 1337-1338

P. B. (1) ma 25 lat, jest kawalerem, nie ma nikogo na utrzymaniu. Legitymuje się wykształceniem wyższym, z zawodu jest informatykiem, w toku ostatniego przesłuchania w dniu 26 maja 2015 r. podawał się za osobę bezrobotną, pozostającą na utrzymaniu rodziców, pozbawioną własnego majątku. Dotychczas nie był karany.

Dowód: oświadczenie oskarżonego P. B. (1) k. 1337-1337v, dane z KRK

1344

Oskarżony P. B. (1) przyznał się do popełnienia zarzuconych mu czynów i wyjaśnił, że zatrzymane urządzenia i sprzęt komputerowy należały do niego, a wszystkie zainstalowane na nim programy osobiście ściągnął z internetu zamierzając korzystać z nich szkoleniowo w czasie studiów na Wydziale Informatyki, jakie odbywał w latach 2011-2015. Przyznał, że miał świadomość, iż instalowanie programów bez licencji jest zabronione. Oskarżony zadeklarował nadto wolę dobrowolnego poddania się karze proponując jej wymiar.

Dowód: wyjaśnienia oskarżonego P. B. (1) k.1234-1235 i k. 1337-1338

Sąd zważył, co następuje:

Poddając ocenie zgromadzony materiał dowodowy Sąd uznał za wiarygodne w pierwszej kolejności dowody o charakterze nieosobowym w postaci protokołu dokumentującego przebieg i rezultat czynności procesowej przeszukania miejsca zamieszkania oskarżonego oraz opinię z zakresu informatyki poddającą analizie zawartość cyfrową zabezpieczonego wówczas sprzętu. Nie ulega kwestii, że ekspertyza informatyczna stała się pierwszoplanowym dowodem obciążającym oskarżonego, albowiem jej treść i wnioski końcowe w sposób wystarczający wskazują na tzw. piracki charakter programów ujawnionych na obu dowodowych dyskach. Na wiarę zasługiwały nadto w całej pełni wyjaśnienia oskarżonego, które pozostają zbieżne z ustaleniami biegłego informatyka i przekonująco, zgodnie ze wskazaniami doświadczenia życiowego, ilustrowały typowy mechanizm nielegalnego pozyskiwania licencjonowanych programów komputerowych poprzez ściąganie ich z internetu i korzystanie z tzw. cracków. Nie ma również żadnych powodów, aby negować stanowisko oskarżonego w części dowodzącej jego pełnej świadomości działania niezgodnego z prawem i to nie tylko z powodu jego zawodowego rozeznania w branży informatycznej, ale również dlatego, że wiedza o nielegalnym charakterze uzyskiwania tzw. pirackich wersji oprogramowania musi współcześnie uchodzić za powszechną.

Wobec pełnej zgodności i jednakowej wymowy wszystkich dowodów zebranych w sprawie można skonstatować, że stan faktyczny w żadnym punkcie nie był sporny, jakkolwiek wskazując na „ szkoleniowy” stosunek do pozyskanych programów i zamiar wykorzystania ich do nauki oskarżony wyraźnie sugerował, że nie kierowały nim materialne intencje i nie działał w celu osiągnięcia korzyści majątkowej. Z taką sugestią, rzecz jasna, nie można się zgodzić, bowiem przeczą jej już tylko doświadczenie życiowe i zdrowy rozsądek. Skoro oskarżony miał świadomość, że ściąganie z internetu programów bez licencji, pirackich wersji produktów dostępnych w regularnej sprzedaży jest nielegalne, to staje się oczywiste, że świadomie łamał prawo. Trudno zakładać, że podejmując takie ryzyko, działał bez powodu. Przeciwnie, powód wydaje się bardzo czytelny – wola zaoszczędzenia wydatku, kusząca zwłaszcza dla pozbawionego regularnych dochodów studenta, mającego przed sobą kilkuletni okres pobierania nauki. Zgodnie z powszechnie aprobowaną linią orzeczniczą interpretująca pojęcie „ korzyści majątkowej” zdefiniowane w art. 115 § 4 kk – jest nią każde przysporzenie majątku sobie lub innej osobie albo uniknięcie w nim strat ( tak m.in. SN w wyroku z 16 stycznia 2009 r., sygn. akt IV KK 269/08, OSNwSK 2009/1/173, a także w wyroku z 10 października 2013 r. w sprawie WA 22/13, LEX nr 1379935). Tym samym - już tylko zaoszczędzenie pieniędzy, jakie należałoby wyłożyć na zakup legalnego programu z licencją wyraźnie eksponuje motyw materialny w działaniu oskarżonego.

Wobec tak dokonanej oceny dowodów sprawstwo oskarżonego nie może być kwestionowane, jakkolwiek Sąd Rejonowy nie podzielił przekonania oskarżyciela ani w zakresie liczby czynów, ani wartości wyrządzonych szkód. Odwołując się do wiarygodnych wyjaśnień oskarżonego należało stwierdzić, że pozyskaniu każdego z zakwestionowanych produktów cyfrowych towarzyszył ten sam, z góry powzięty zamiar, który P. B. (1) wiązał z potrzebami dydaktycznymi i rozpoczynającymi się w 2011 r. studiami na Wydziale Informatyki. Nie ma żadnego racjonalnego powodu, aby w systematycznie ponawianych, analogicznych czynnościach technicznych, podejmowanych w wyniku tej samej inspiracji, w krótkich odstępach czasu na przestrzeni kilku miesięcy widzieć więcej niż jedno przestępstwo. Trudno zresztą doszukać się rozsądnego kryterium, jakie in concreto skłoniło Prokuratora do wyspecyfikowania w aktywności P. B. (1) aż trzech czynów zabronionych o pokrywających się datach, a w kilku przypadkach także o tożsamych przedmiotach czynności wykonawczej. W ocenie Sądu, oskarżony popełnił tylko jedno przestępstwo, działając w warunkach art. 12 kk i w celu osiągnięcia korzyści majątkowej, której istotę powyżej wyłuszczono. W tym kierunku został zmodyfikowany opis czynu, dla którego daty ramowe stanowią z jednej strony data chronologicznie pierwszego pozyskania bez uprawnień programu komputerowego, a z drugiej data, kiedy bezprawny stan posiadania został przerwany interwencją organów ścigania. W zmodyfikowanym opisie czynu należało pominąć bezzasadnie zdublowane programy komputerowe, aby nie stwarzać wrażenia karania dwa razy za to samo oraz wyraźnie zaznaczyć, że wskazywane wartości poszczególnych programów są szacowane na podstawie średniej wartości rynkowej, co zresztą słusznie akcentował biegły informatyk. Wskazane przez niego orientacyjne ceny programów stanowiły punkt wyjścia dla wskazania w/w wartości. Wartość programów nie może być nadto w sposób automatyczny sprowadzana do wartości wyrządzonej szkody, bowiem sami reprezentanci pokrzywdzonych bardzo ostrożnie wypowiadają się w tej kwestii. Dla przykładu, zeznania P. K., współpracującego z L. (...), uzmysławiają, ile zmiennych składa się na precyzyjne oszacowanie wartości programu komputerowego, w tym kurs dolara, długość funkcjonowania na rynku. W rezultacie sami pokrzywdzeni analogicznymi czynami nie są w stanie wskazać wartości wyrządzonej szkody, szacując ją często pod presją potrzeb postępowania karnego, w dużym uproszczeniu i nieprecyzyjnie. Są to zaś wystarczające ograniczenia dowodowe, aby odstąpić od operowania kwotami w sposób sugerujący ich kategoryczny i przesądzający charakter. Powyższe względy stoją zresztą na przeszkodzie również rozstrzygnięciu o naprawieniu szkody w całości. Zdaniem Sądu, w istniejących realiach nie jest to możliwe, choć bez wątpienia pozyskiwanie produktów licencjonowanych na tzw. czarnym rynku, czy tym bardziej – w sieci internetowej poprzez stosowanie plików typu crack wyrządza szkodę materialną właścicielom licencji.

Przestępstwo określone w art. 278 § 2 kk polega na nielegalnym uzyskaniu programu komputerowego, ma charakter powszechny i może być popełnione wyłącznie z zamiarem bezpośrednim o szczególnym zabarwieniu ( dolus coloratus) przez sprawcę działającego w celu osiągnięcia korzyści majątkowej. Przedmiotem tego przestępstwa jest program komputerowy korzystający z ochrony autorsko prawnej, a indywidualnym przedmiotem ochrony jest natomiast mienie w postaci majątkowych praw autorskich do programu komputerowego. Uzyskanie programu komputerowego oznacza każde zachowanie prowadzące do wejścia w posiadanie cudzego programu komputerowego, które może, lecz nie musi, polegać na kradzieży nośnika z zapisem programu. „ Uzyskanie" jako znamię przestępstwa nie musi się także łączyć z pozbawieniem prawnego użytkownika władztwa nad programem komputerowym, zaś osiągnięciem korzyści majątkowej w wyniku nielegalnego skopiowania programu komputerowego „na własny użytek" jest uzyskanie możliwości korzystania z tego programu bez ponoszenia wydatków związanych z jego legalnym nabyciem.

Zważywszy, że w zachowaniu P. B. (1) obecne są wszystkie ustawowe znamiona przestępstwa powszechnie zwanego kradzieżą programu komputerowego, a proceder ten trwał w warunkach czynu ciągłego przypisano mu czyn z art. 278§ 2 kk w zw. z art. 12 kk.

Stopień społecznej szkodliwości czynu należy ocenić jako znaczny. Oskarżony godził w wartość o niekwestionowanym znaczeniu w każdym cywilizowanym społeczeństwie, a jego postępowanie prowadziło do niemałych szkód majątkowych po stronie dość licznego grona pokrzywdzonych. Działał w zamiarze bezpośrednim, doskonale zdając sobie sprawę z popełnianego bezprawia, co tym bardziej razi jeśli uwzględnić, że oskarżony wiązał swoje plany zawodowe z branżą informatyczną. Z drugiej jednak strony, nie można szczególnie krytycznie ocenić ani jego motywacji, ani sposobu działania, bowiem P. B. (1) ściągał nielegalne programy na własny użytek, w ścisłym związku z nauką pobieraną na studiach, a czynił to bez uciekania się do specjalnie wyrafinowanych metod działania. Na korzyść oskarżonego świadczy postawa zaprezentowana w toku postępowania i szczere wyznanie intencji oraz mechanizmu działania, uprzednia niekaralność, młody wiek i dążenie do stabilizacji życiowej drogą uzyskania wykształcenia.

Zmiana stanu prawnego zaszła już po dacie popełnienia przestępstwa zobowiązywała do wydania orzeczenia na podstawie tej z ustaw karnych, która dla oskarżonego jest względniejsza ( art. 4 § 1 kk). Nie ulega wątpliwości, że przymiot ten mają przepisy kodeksu karnego w kształcie nadanym im ustawą nowelizującą z 20 lutego 2015 r., obowiązującym w dacie orzekania. Przesądza o tym możliwość wymierzenia oskarżonemu samoistnej kary grzywny, a zatem kary o najłagodniejszym rodzaju i podlegającej korzystniejszym zasadom zatarcia skazania. W poprzednim stanie prawnym ewentualność taka wchodziła w grę jedynie przy ustaleniu, że przestępstwo kradzieży programu ma postać uprzywilejowaną tzw. wypadku mniejszej wagi, do której to kategorii czyn P. B. (2) nie może zostać zaliczony. Wyklucza to liczba i wartość bezprawnie pozyskanych produktów cyfrowych. Jednocześnie dla niekaranego dotąd oskarżonego, człowieka młodego, wykształconego i bardzo dobrze przygotowanego zawodowo do poniesienia materialnych konsekwencji wyroku, a przy tym sprawcy przestępstwa motywowanego wolą uzyskania korzyści majątkowej dolegliwość materialna wydaje się podstawowym instrumentem reakcji karnoprawnej. W tym stanie rzeczy, z mocy art. 37a kk wymierzono mu karę grzywny w liczbie dostatecznie obrazującej skalę popełnionego bezprawia, szacując wartość jednej stawki stosowanie do faktycznych możliwości finansowych oskarżonego. Jednocześnie, z mocy art. 46 § 1 kk orzeczono środek kompensacyjny w postaci obowiązku częściowego naprawienia wyrządzonych szkód poprzez zapłatę na rzecz pokrzywdzonych ułamkowych i bezspornych części należnego odszkodowania, co zgodnie z treścią art. 46 § 3 kk nie stoi na przeszkodzie ewentualnemu dochodzeniu przez uprawnionych niezaspokojonej części roszczeń na drodze postępowania cywilnego. Na podstawie art. 44 § 1 kk orzeczono o przepadku na rzecz Skarbu Państwa programów komputerowych pochodzących bezpośrednio z przestępstwa oraz płyty CD zawierającej instalacyjną wersję jednego z nich. Objęcie przepadkiem jednocześnie sprzętu komputerowego jest po pierwsze zbędne wobec możliwości usunięcia samych tylko pirackich programów, a po drugie byłoby nieuzasadnioną dolegliwością, pozbawiającą P. B. (1), z zawodu informatyka, potencjalnego narzędzia pracy. Z punktu widzenia materialnych konsekwencji wyroku, w tym zwłaszcza wobec konieczności naprawienia szkody wyrządzonej pokrzywdzonym firmom, pozostawienie oskarżonemu możliwości uczciwego świadczenia pracy zgodnej z wykształceniem narzuca wzgląd na racjonalizację procesu karania za przestępstwo.

O kosztach postępowania rozstrzygnięto stosownie do treści art. 627 kpk ujmując po stronie wydatków koszty opinii informatycznej, karty karnej, przechowywania dowodów rzeczowych oraz ryczałt za doręczenia. Opłatę wymierzono na podstawie art. 3 ust. 1 Ustawy z dnia 23 czerwca 1973 r. o opłatach w sprawach karnych (tekst jednolity: Dz. U. 1983 r. Nr 49 poz. 223).