sygn. akt III K 7/21

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Data: 28 maja 2021 r.

Sąd Okręgowy w Białymstoku, III Wydział Karny, w składzie:

w składzie:

Przewodniczący: Sędzia Sądu Okręgowego Sławomir Cilulko

Protokolant: Marta Kruk

przy udziale prokuratora Agnieszki Ostapowicz z Prokuratury Regionalnej w Białymstoku

oraz reprezentowanego przez pełnomocnika oskarżyciela posiłkowego A. K. (1)

po rozpoznaniu na posiedzeniu 21 kwietnia i 28 maja 2021 r. w Białymstoku

sprawy przeciwko:

1) K. S. (1) (S.)

synowi S. i M., rodowe nazwisko matki B.

urodzonemu (...) w B.

oskarżonemu o to, że:

I.  w dniu 17 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz J. N. skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w ten sposób, że po uprzednim aktywowaniu bez zgody i wiedzy pokrzywdzonego usługi (...), bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 15 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz C. C., a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 20 000 zł w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych J. N. w złożonym drogą elektroniczną wniosku kredytowym na kwotę 20 000 zł, które to środki finansowe zostały przelane na rachunek J. N., a następnie zabrał w celu przywłaszczenia kwotę 15 000 zł z udzielonego kredytu w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 15 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz P. B. (1), po czym, za pośrednictwem Ł. W., w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 15 000 zł oraz przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 15 000 zł, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

II.  w dniu 18 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatycznezabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz A. T. (1), a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 50 843,46 zł, w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych A. T. (1) w złożonym drogą elektroniczną wniosku kredytowym na kwotę 50 843,46 zł, które to środki finansowe zostały przelane na rachunek A. T. (1), a następnie zabrał w celu przywłaszczenia kwotę 45 000 zł z udzielonego kredytu w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 45 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz M. B. (1), a następnie we współpracy z Ł. W., w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 44 000 zł, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

III.  w dniu 07 sierpnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz K. Z. skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunki dyspozycji przelewu kwoty 7672 zł na rzecz J. G., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 14 172,02 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. K. (1), a następnie przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) usiłował wypłacić kwotę 14 172,02 zł, lecz zamierzonego celu nie osiągnął z uwagi na blokadę konta nr (...) zastosowaną przez (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 13 § 1 k.k. w zw. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

IV.  w dniu 27 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez Bank (...) SA na rzecz M. L. (1) , skąd usiłował zabrać w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu kwoty 169 zł na rzecz sklepu internetowego z obuwiem, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 11 181,12 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz P. B. (1), lecz zamierzonego celu nie osiągnął z uwagi na anulowanie dyspozycji przelewu przez bank, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k w zw. z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

V.  w dniu 19 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego i aktywowaniu bez wiedzy i zgody pokrzywdzonego usługi (...), przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nie przeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz W. M. (1) , a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 50 000 zł, w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych W. M. (1) w złożonym drogą elektroniczną wniosku kredytowym na kwotę 50 000 zł, które to środki finansowe zostały przelane na rachunek W. M. (1), a następnie zabrał w celu przywłaszczenia kwotę 48 000 zł z udzielonego kredytu w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 48 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz R. C., a następnie we współpracy z Ł. W., w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 48 000 zł, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

VI.  w dniu 14 kwietnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz L. G. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu kwoty 1090 zł na rzecz (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 9350,43 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. G. (1), s. A., a następnie współdziałając w tym zakresie z Ł. W., w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 9200 zł, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

VII.  w dniu 15 kwietnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z Ł. W. i inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz M. L. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu kwoty 44,99 zł na rzecz operatora telekomunikacyjnej (...) wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 4431,65 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. G. (1), s. A., a następnie przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) usiłował wypłacić kwotę 4431,65 zł, lecz zamierzonego celu nie osiągnął z uwagi na blokadę konta nr (...) zastosowaną przez (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 13 § 1 k.k. w zw. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

VIII.  w dniu 9 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W. i inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz (...) S. C. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że w miejsce zleconej przez posiadacza rachunku dyspozycji dokonania przelewu kwoty 4100 zł na rzecz kontrahenta wyżej wymienionego - (...) Sp. z o.o., bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 14 824,92 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz A. Z. (1), a następnie tego samego dnia przelał kwotę 14 777,04 zł na rachunek nr (...) w ramach pośrednika finansowego (...) SA celem zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

IX.  w dniu 11 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz A. P. (1) skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że w miejsce zleconej przez posiadaczkę rachunku dyspozycji dokonania przelewu kwoty 135 zł na rzecz banku (...), bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 6247,89 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz M. D. (1), a następnie tego samego dnia przelał kwotę 6220,91 zł na rachunek nr (...) w ramach pośrednika finansowego (...) SA celem zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

X.  w dniu 11 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz A. K. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 3183,16 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz M. D. (1), a następnie tego samego dnia przelał kwotę 3060 zł na rachunek nr (...) w ramach pośrednika finansowego (...) SA celem zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XI.  w dniu 12 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nie przeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz (...) A. K. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 9060,05 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz R. K. (1), a następnie tego samego dnia przelał kwotę 9082,37 zł na rachunek nr (...) w ramach (...) SA celem zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12§ 1 k.k. w zw. z art. 65 § 1 k.k.

XII.  w dniu 28 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W. i innym nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz M. S. (1) skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 9000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz R. M. (1), a następnie przy udziale Ł. W., w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty wydanej do rachunku bankowego o nr (...) wypłacił kwotę 8950 zł, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XIII.  w dniu 27 maja 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, w tym Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz J. W. (1) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji dokonania przelewu kwoty 137 zł na rzecz (...) sp. z o.o., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 3656,10 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. S. (2), a następnie tego samego dnia przelał kwotę 3717,96 zł na rachunek nr (...) w ramach (...) SA w celu zakupu środków waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XIV.  w dniu 28 kwietnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz (...) T. S. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji wykonania przelewu kwoty 1500 zł na rzecz firmy (...) tytułem zapłaty za fakturę o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 23 185,48 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz Ł. M., a następnie tego samego dnia z rachunku Ł. M. przelał łączną kwotę 10 000 zł na rachunek nr (...) prowadzony przez (...) Bank SA na rzecz U. K., po czym dokonał 2 przelewów na łączną kwotę 10 010 zł do (...) SA oraz 3 przelewów na łączną sumę 3055,06 zł na rachunek nr (...) w ramach (...) SA w celu zakupu środków waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XV.  w okresie od nieustalonego dnia do 28 września 2014 r. w B., działając wspólnie w porozumieniu z nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Prokuratury Rejonowej w G. i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci 1460 dokumentów tekstowych stanowiących wersje robocze dokumentów z różnych postępowań przygotowawczych prowadzanych w Prokuraturze Rejonowej w G., takich jak m. in.: akty oskarżenia, oceny prac asesorów prokuratorskich, postanowienia o umorzeniu śledztw, postanowienia o odmowie wszczęcia śledztw, postanowienia o powołaniu biegłych, wnioski o tymczasowe areszty, zarządzenia o doprowadzeniu podejrzanych i in.

tj. o czyn z art. 267 § 1 k.k.

XVI.  w okresie od nieustalonego dnia do 6 marca 2015 r. w B., działając wspólnie w porozumieniu z nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Prokuratury Okręgowej w Z. i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci 31 dokumentów tekstowych stanowiących m. in.: wykaz dyżurów prokuratorów Prokuratury Okręgowej w Z. i prokuratur podległych z danymi personalnymi i numerami telefonów komórkowych, protokoły z egzaminu prokuratorskiego z lat 2007-2009, korespondencji z Prokuratury Apelacyjnej w P. sygn. (...), projektów zarządzeń Prokuratora Okręgowego w Z. w przedmiocie: powołania komisji do przeprowadzenia rocznej kontroli Kancelarii Tajnej za 2014 r., w sprawie określenia zasad organizacji pracy i bezpieczeństwa w module lokalnym systemu Oceny Okresowej Prokuratorów w Prokuraturze Okręgowej w Z. i jednostkach podległych, pism kierowanych do Wydziału Budżetowo-Administracyjnego w związku ze złożeniem zapotrzebowania na zakup materiałów biurowych, arkuszy oceny ryzyka, informacji Prokuratury Rejonowej w Ż. skierowanej do Prokuratury Okręgowej w Z. odnośnie stanu postępowania w sprawie o sygn. (...), sprawozdania z wykonania planu działalności Prokuratury Okręgowej w Z. za rok 2014, projektów korespondencji skierowanej do Prokuratury Apelacyjnej w P.sygn. (...),(...), i (...), (...),

tj. o czyn z art. 267 § 1 k.k.

XVII.  w dniu 23 stycznia 2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Sądu Rejonowego w J. , uzyskując w ten sposób informacje dla niego nie przeznaczone w postaci: Instrukcji menadżera kosztów podróży - rozliczenia dla delegacji, zestawienia w formacie (...) - dot. amortyzacji składników majątku, aktu oskarżenia przeciwko M. P. (1), J. Ł. sygn. akt(...), Planu wydatków informatycznych na rok 2015, zestawienia w formacie (...) - Liczba spraw w referacie, w których wniesiono apelację, skargę kasacyjną lub kasację oraz liczba spraw z referatu, w których wydano orzeczenie podlegające zaskarżeniu tymi środkami w Sądzie Rejonowym w J., zestawienia w formacie (...) danych adresowych komorników, zestawienia w formacie (...) dot. funkcjonowania Sądu w latach 2011-2014, zestawienia w formacie (...) zawierającego dane osobowe oraz przyporządkowane adresy e-mail domeny (...), zestawienia w formacie (...) - Limity, plany i obsady etatów w sądownictwie powszechnym - stan na 30.06.2014 r., zestawienia w formacie (...) - Limity, plany i obsady etatów w sądownictwie powszechnym - stan na 30.09.2014 r., zestawienia w formacie (...) - dane osobowe, PESEL zespołów kadrowych, płacowych, finansowych, (...), formularza Sprawozdania z czynności komornika, formularza Sprawozdania z sądowego wykonywania orzeczeń według właściwości rzeczowej, formularza Sprawozdania z zakresu prawa pracy i ubezpieczeń społecznych, formularza Sprawozdania w sprawach rodzinnych z zakresu spraw cywilnych z wyłączeniem spraw nieletnich, formularza Sprawozdania w sprawach rodzinnych i nieletnich, formularza(...)Sprawozdanie w sprawach cywilnych, formularza (...) Sprawozdanie w sprawach dotyczących ksiąg wieczystych, formularza (...) Sprawozdanie z działalności kuratorskiej służby sądowej, formularza (...)Sprawozdanie w sprawach karnych i wykroczeniowych, formularza (...) Sprawozdanie w sprawie osób osądzonych w pierwszej instancji według właściwości rzeczowej, formularza MS-S7 Sprawozdanie z orzecznictwa w sprawach o wykroczenia, Instrukcji (...) - portal wewnętrzny, Instrukcji (...) zewnętrzny (e-nominacje), zestawienia (...) dane osobowe, Zestawienia - Plan działalności na rok 2015 dla Sądu Rejonowego w J., Instrukcji (...) - Procedura potwierdzania nieaktywnego konta kandydata, Reguł anonimizacji - Instrukcja, formularza Tabele do oceny kwalifikacji kandydatów na wolne stanowisko sędziowskie, zestawienia (...) - dane osobowe telefony stacjonarne, wzoru upoważnienia pracownika sądu przez Prezesa Sądu, zestawienia (...) - formularz wniosku o dostęp do systemu PESEL, wniosku o nadanie dostępu do systemu (...) Stażyście: A. S. (1),

tj. o czyn z art. 267§ 1 k.k.

XVIII.  w okresie od nieustalonego dnia do 20 lipca 2015 r. w B. pozyskiwał za pośrednictwem sieci Internet od nieustalonych dotychczas osób i przechowywał m.in. w folderach o nazwach: (...), (...) i (...) programy komputerowe przystosowane do popełnienia przestępstw z art. 267 § 3 k.k., takie jak w szczególności: T. (...) T.: (...) N. (...), B.: (...) T. (...) E.:J./O..(...) (...)/I., T.: (...) (...), B.: (...) D. (...) B.: (...) (...), B.: (...)/B..(...), T. D. (1): (...) A..(...), T.: (...) D. (...) T.: (...) D. (...) T.: (...) S..(...), E.: (...) (...)- (...) (...) (...) R. (...) T. D. (2): (...) R., T.: (...).(...) (...)/O..(...) T. C.: (...) Y..(...) T.: (...).(...) T.: (...) W..(...) C.: (...) G. (...) T. (...)/N. (...) R., B.: (...)/P. (...) B.: (...).(...) B.: (...) B..(...) (...) V..(...) V.: (...).(...) (...): (...) Z. (...) R.: (...).(...) (...)/B. (...) W.: (...) A. (...) (...): (...)/M..A, B.: (...)/B., V.: (...) (...) V.: (...).(...) (...) (...)/B. (...), (...), a także hasła komputerowe, kody dostępu i inne dane, w postaci adresów serwerów pocztowych i nazw użytkowników umożliwiające dostęp do informacji przechowywanych w systemach komputerowych,

tj. o czyn z art. 269b § 1 k.k.

XIX.  w dniu 15.01.2015 r. w O., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami w celu osiągnięcia korzyści majątkowej doprowadził T. W. do niekorzystnego rozporządzenia mieniem należącym do spółki (...) sp. j. z siedzibą w O. w kwocie 113 554,99 euro stanowiącej mienie znacznej wartości, w ten sposób, że wprowadził do pamięci podręcznej komputera należącego do pokrzywdzonej spółki złośliwe oprogramowanie w postaci tzw. konia trojańskiego o nazwie (...) lub inne o podobnym działaniu, dzięki któremu po zalogowaniu się T. W. na platformie (...) SA celem dokonania opłaty faktury VAT wystawionej przez spółkę (...) sp. z o.o. w W. na kwotę 113 554,99 euro, spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie rachunku bankowego odbiorcy przelewu wewnętrznego, czym wprowadził T. W. w błąd co do okoliczności, że wykonany przez niego przelew został przekazany zgodnie z jego dyspozycją na rachunek kontrahenta o nr (...), podczas gdy w rzeczywistości, w wyniku zamiany rachunku, zasilił rachunek bankowy o nr (...) prowadzony w (...) SA na rzecz T. P., czym działał na szkodę wskazanej powyżej spółki, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. i art. 286 § 1 kk w zw. z art. 294 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XX.  w dniach 15-16.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z innymi osobami, przyjął na rachunek bankowy o nr (...) w (...) SA założony na dane T. P., ale bez jego wiedzy i zgody, kwotę 475 840,83 zł, stanowiącą równowartość przewalutowanej przez bank kwoty 113 554,99 euro, a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa oszustwa popełnionego na szkodę (...) A. W. (1) sp. j. w O., polegającego na doprowadzeniu T. W. do niekorzystnego rozporządzenia mieniem ww. spółki w kwocie 113 554,99 euro stanowiącej mienie znacznej wartości, w ten sposób, że:

1) z rachunku bankowego o nr (...) założonego na dane T. P., ale bez jego wiedzy i zgody, wykonał łącznie 73 przelewy środków pieniężnych na rachunki bankowe o numerach:

- (...) założony w (...) SA na nazwisko J. P. (1), ale bez jego wiedzy i zgody, w kwocie 129 000 zł tytułem rzekomej spłaty 3 rat za mieszkanie,

-

(...) założony w (...) SA na nazwisko J. P. (1), ale bez jego wiedzy i zgody, w kwocie 35 000 zł,

-

(...) należący do (...) SA w K. w łącznej kwocie 46 528,74 zł celem zakupu kryptowaluty (...),

-

(...) należący do (...) SA w D. w łącznej kwocie 14 261,20 zł, a następnie na rachunek o nr (...) prowadzony przez (...) SA, na rzecz (...) z siedzibą w Wielkiej Brytanii celem zakupu kryptowaluty (...),

-

(...) należący do (...) sp. z o.o. we W. w kwocie 28 000 zł celem zakupu kryptowaluty (...),

-

(...) należący do (...) sp. z o.o. w K. w kwocie 5000 zł celem zakupu kryptowaluty (...),

-

(...) należący do (...) SA w K. w łącznej kwocie 9570 zł jako pośrednika finansowego na rzecz firmy (...) w (...) celem zakupu kryptowaluty (...),

-

(...) założony na osobę fikcyjną L. M. w łącznej kwocie 12 000 zł,

-

(...) należący do (...) sp. z o.o. w P., będącego operatorem serwisu (...) i pośrednikiem w zakresie przekazywania wpłat drogą elektroniczną, w kwocie 179 807,40 zł, z czego 111 000 zł przekazanej następnie na rachunek spółki (...) sp. z o.o. we W. i 68 807,40 zł na rachunek (...) SA w W. celem zakupu kryptowaluty (...),

-

(...) należący do Krajowego (...) SA z siedzibą we W. w łącznej kwocie 15 400 zł, jako pośrednika, a następnie na rachunek (...) o nr (...) należący do (...) sp. z o.o. w K. celem zakupu kryptowaluty (...),

2) z rachunku bankowego o nr (...) założonego w (...) SA na nazwisko J. P. (1), ale bez jego wiedzy i zgody, wykonał łącznie 30 przelewów środków pieniężnych na rachunki o nr:

-

(...) należący do (...) sp. z o.o. z siedzibą we W. w łącznej kwocie 41 000 zł celem zakupu kryptowaluty (...),

-

(...) należący do (...) SA w D. w łącznej kwocie 10 180,78 zł celem zakupu kryptowaluty (...),

-

(...) należący do (...) sp. z o.o. w P. w łącznej kwocie 27 522,96 zł celem zakupu kryptowaluty (...),

-

(...) należący do (...) SA w K. w łącznej kwocie 8921,53 celem zakupu kryptowaluty (...),

-

(...)w kwocie 9000 zł należący do (...) sp. z o.o. z siedzibą w Ł. celem zakupu kryptowaluty (...),

-

(...) w (...) SA należący do E. K. (1) w kwocie 1500 zł,

-

(...) łącznie w kwocie 12 075 zł należący do (...) SA w S. będącej operatorem serwisu (...) i pośrednikiem w zakresie płatności międzybankowych celem zakupu kryptowaluty (...),

3) z rachunku bankowego o nr (...), założonego w (...) SA na fikcyjną osobę L. M., wykonał przelewy na łączną kwotę 12 000 zł na rachunek pomocniczy w banku (...) SA o nr (...) należący do (...) sp. z o.o. w K. celem zakupu kryptowaluty (...), czym działał na szkodę (...) sp. j. A. W. (1) w O. oraz T. P. i J. P. (1),

tj. o czyn z art. 299 § 1 i 5 k.k. w zw. z art. 12 § 1 k.k.

XXI.  w dniu 29.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, w tym z Ł. W. oraz w celu osiągnięcia korzyści majątkowej doprowadził J. K. (1) do niekorzystnego rozporządzenia mieniem należącym do (...) w kwocie 11 546,61 złotych, w ten sposób, że po uprzednim wykorzystaniu złośliwego oprogramowania, dzięki któremu po zalogowaniu się J. K. (1) na platformie (...) SA celem dokonania opłaty faktury VAT nr (...) wystawionej przez przedsiębiorstwo (...) na kwotę 6586,87 zł, spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie rachunku bankowego odbiorcy przelewu wewnętrznego i kwoty przelewu, czym wprowadził J. K. (1) w błąd co do okoliczności, że wykonany przez niego przelew został przekazany zgodnie z jego dyspozycją na rachunek kontrahenta (...) w kwocie 6586,87 zł, podczas gdy w rzeczywistości, w wyniku zamiany rachunku i kwoty przelewu, zasilił rachunek bankowy o nr (...) prowadzony w (...) SA na rzecz A. C. (1) kwotą 11 546,61 zł, skąd środki w dniu 01.07.2015 r. wypłacone zostały następnie w bankomacie zlokalizowanym w B. przy ul. (...), czym działał na szkodę J. K. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. czyn z art. 287 § 1 k.k. i art. 286 § 1 k.k. w zw. z art. 11§ 2 k.k. w zw. z art. 65 § 1 k.k.

XXII.  w okresie od nieustalonego dnia do 19.08.2015 r. w B., działając wspólnie w porozumieniu z nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej (...) Szpitala Klinicznego (...) w P. i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci skanów dowodów osobistych pracowników ww. placówki medycznej, w tym: D. C., R. J. (1),

tj. o czyn z art. 267§1 k.k.

XXIII.  w dniach 12-13.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami doprowadził S. M. (1) do niekorzystnego rozporządzenia mieniem w kwocie 4000 złotych, w ten sposób, że po uprzednim wykorzystaniu złośliwego oprogramowania typu malware zawartego w pliku (...), dzięki któremu po zalogowaniu się S. M. (1) na platformie internetowej banku (...) celem dokonania przelewu kontrahentowi A. C. (2) na kwotę 3800 zł oraz przelewu na drugi rachunek bankowy, którego S. M. (1) jest właścicielem, spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie rachunku bankowego odbiorcy przelewu wewnętrznego, czym wprowadził S. M. (1) w błąd co do okoliczności, że wykonany przez niego przelew został przekazany zgodnie z jego dyspozycją na rachunek kontrahenta A. C. (2) o numerze (...) w kwocie 3800 zł, jak i swój drugi rachunek w kwocie 200 zł, podczas gdy w rzeczywistości, w wyniku zamiany numeru rachunku, zasiliły rachunek bankowy o nr (...) prowadzony w (...) SA na rzecz osoby o danych A. M. (1) kwotą 4000 zł, czym działał na szkodę S. M. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. i art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXIV.  w dniach 12-13.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, przyjął na rachunek bankowy o numerze (...) w (...) SA założony na dane A. M. (1), ale bez jej wiedzy i zgody, kwotę 4000 zł, a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa oszustwa popełnionego na szkodę S. M. (1) polegającego na doprowadzeniu S. M. (1) do niekorzystnego rozporządzenia swoim mieniem w kwocie 4000 zł, w ten sposób, że z rachunku bankowego o nr (...) założonego na dane A. M. (1), ale bez jej wiedzy i zgody, wykonał przelew na rachunek bankowy o numerze (...) należący do firmy (...) sp. z o.o. w P. będącej operatorem serwisu (...) i pośrednikiem w zakresie przekazywania wpłat drogą elektroniczną w kwocie 4000 zł, czym działał na szkodę S. M. (1) i A. M. (1),

tj. o czyn z art. 299 § 1 i 5 k.k. w zw. z art. 12 § 1 k.k.

XXV.  w dniu 13.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej doprowadził R. F. do niekorzystnego rozporządzenia mieniem w kwocie 5800 złotych, w ten sposób, że po uprzednim wykorzystaniu złośliwego oprogramowania, dzięki któremu po zalogowaniu się R. F. na platformie banku (...) SA celem dokonania opłaty na rzecz firmy (...), (...) i A. T. (2), spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie rachunków bankowych odbiorców przelewów wewnętrznego i kwoty przelewu, czym wprowadził R. F. w błąd co do okoliczności, że wykonane przez niego przelewy zostały przekazane zgodnie z jego dyspozycją na rachunek kontrahentów w łącznej kwocie 5800 zł, podczas gdy w rzeczywistości, w wyniku zamian numerów rachunków, zasilił rachunek bankowy o nr (...) prowadzony w (...) SA na rzecz A. M. (1) kwotą w łącznej wysokości 5800 zł, czym działał na szkodę R. F., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. i art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXVI.  w dniu 13.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z innymi osobami, przyjął na rachunek bankowy o numerze (...) w (...) SA założony na dane A. M. (1), ale bez jej wiedzy i zgody, kwotę w łącznej wysokości 5800 zł, a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa oszustwa popełnionego na szkodę R. F. polegającego na doprowadzeniu R. F. do niekorzystnego rozporządzenia swoim mieniem w kwocie 5800 zł, w ten sposób, że z rachunku bankowego o nr (...) założonego na dane A. M. (1), ale bez jej wiedzy i zgody, wykonał przelew na rachunek bankowy o nr (...) - należący do firmy (...) sp. z o.o. w P. będącej operatorem serwisu (...) i pośrednikiem w zakresie przekazywania wpłat drogą elektroniczną - w kwocie 7900 zł,

tj. o czyn z art. 299 § 1 i 5 k.k. w zw. z art. 12 § 1 k.k.

XXVII.  w okresie od dnia 28.01.2015 r. do dnia 29.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wprowadzeniu w błąd A. S. (2) co do zamiaru zawarcia z nim umowy o dzieło, uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych osobowych A. S. (2) w postaci skanu jego dowodu osobistego, po czym przy ich wykorzystaniu, doprowadził bez wiedzy i zgody A. S. (2) do uzyskania drogą internetową na jego dane osobowe pożyczek z firm: (...) sp. z o.o. w kwocie 250 zł oraz (...) sp. z o.o. w kwocie 300 zł, wprowadzając tym samym pożyczkodawców w błąd co do faktycznej tożsamości pożyczkobiorcy i zamiaru wywiązania się z zaciągniętego zobowiązania finansowego, przy czym środki pochodzące z zawartych umów pożyczek zostały przekazane na rachunek o nr (...) w (...) Bank (...) założony w oparciu o dane A. S. (2) lecz bez jego wiedzy i zgody, czym działał na szkodę A. S. (2) oraz firm (...) sp. z o.o. oraz (...) sp. z o.o., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 286 § 1 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXVIII.  w dniu 13.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami doprowadził M. M. (2) do niekorzystnego rozporządzenia mieniem należącym do M. M. (2), jak i firmy (...) w łącznej kwocie 30 959 zł, w ten sposób, że po uprzednim wykorzystaniu złośliwego oprogramowania typu malware, dzięki któremu po zalogowaniu się M. M. (2) na platformie internetowej banku (...) celem dokonania przelewu zewnętrznego z rachunku bankowego firmy (...) na kwotę 850 zł na konto (...) sp. z.o.o. oraz przelewu zewnętrznego na kwotę 850 zł na konto M. T. (1), jak i po zalogowaniu się na konto osobiste M. M. (2) celem dokonania przelewu w kwocie 109 zł na rzecz D. J., spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie numerów rachunków bankowych odbiorców przelewów zewnętrznych, czym wprowadził M. M. (2) w błąd co do okoliczności, że wykonane przez niego przelewy zostały przekazane zgodnie z jego dyspozycją na rachunki odbiorców, podczas gdy w rzeczywistości, w wyniku zamiany rachunku, zasiliły rachunek bankowy o nr (...) prowadzony w (...) SA na rzecz osoby o danych A. M. (1) łączną kwotą 30 959 zł, czym działał na szkodę (...)i M. M. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. i art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXIX.  w dniu 13.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z innymi osobami, przyjął na rachunek bankowy o numerze (...) w (...) SA założony na dane A. M. (1), ale bez jej wiedzy i zgody, kwotę 30 959 zł, a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa oszustwa popełnionego na szkodę(...) i M. M. (2) polegającego na doprowadzeniu M. M. (2) do niekorzystnego rozporządzenia mieniem swoim i (...) w kwocie 30 959 zł, w ten sposób, że z rachunku bankowego o nr (...) założonego na dane A. M. (1), ale bez jej wiedzy zgody, wykonał łącznie 3 przelewy środków pieniężnych na rachunki bankowe o numerach:

-

(...) należący do firmy (...) sp. z o.o. w P. będącej operatorem serwisu (...) i pośrednikiem w zakresie przekazywania wpłat drogą elektroniczną w kwocie 15 000 zł,

-

(...) należący do (...) SA w K. w łącznej kwocie 15 903,86 zł celem zakupu kryptowaluty (...), czym działał na szkodę (...), M. M. (2) i A. M. (1),

tj. o czyn z art. 299 § 1 i 5 k.k. w zw. z art. 12 § 1 k.k.

XXX.  w okresie od 01.08.2014 r. do 09.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej, wspólnie i w porozumieniu z nieustalonymi dotychczas sprawcami, po uprzednim wykorzystaniu tzw. oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci internetowej, do której dostęp miała L. P. i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci skanu dowodu osobistego L. P. , po czym po uprzednim wykorzystaniu danych osobowych L. P. w celu wyrządzenia wymienionej szkody osobistej i majątkowej, bez wiedzy i zgody L. P., podszywając się pod osobę wyżej wymienionej, wprowadził w błąd przedstawicieli Banku (...) SA co do osoby zawierającej umowę z wyżej wymienioną instytucją finansową, doprowadzając do sytuacji zawarcia z ww. bankiem umowy o prowadzenie rachunku o numerze (...) z przypisaną kartą (...) nr (...), a następnie dokonał wypłaty z rachunku środków finansowych w łącznej kwocie 1345 zł, doprowadzając wskazany podmiot do niekorzystnego rozporządzenia mieniem, czym działał na szkodę L. P. i Banku (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 190a § 2 k.k. w zb. z art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXI.  w dniu 12.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez bank (...) na rzecz PHU (...), skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadaczkę rachunku dyspozycji przelewu kwoty 7265,99 zł na rachunek bankowy o numerze (...) prowadzony w (...) Bank (...) na rzecz M. G. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXII.  w dniu 24.06.2015 r. w B., działając w krótkich odstępach czasu, w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z nieustalonym dotychczas sprawcą, usiłował doprowadzić J. B. do niekorzystnego rozporządzenia mieniem należącym do(...), (...)-(...) M., ul. (...), w ten sposób, że po uprzednim wykorzystaniu oprogramowania szpiegującego, dzięki któremu po zalogowaniu się J. B. na platformie internetowej banku (...) celem dokonania przelewu zewnętrznego z rachunku bankowego firmy (...) o numerze (...) na konto (...) sp. z.o.o. w kwocie 246 zł, spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie numeru rachunku bankowego odbiorcy i kwoty przelewu, czym wprowadził J. B. w błąd co do okoliczności, że wykonany przez nią przelew został zrealizowany zgodnie z jej dyspozycją na rachunek odbiorcy, podczas gdy w rzeczywistości w wyniku zmiany rachunku i wysokości przelewu zasilić miał rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz P. D. (1) na kwotę 68 240,13 zł, lecz zamierzonego celu nie osiągnął z uwagi na anulowanie dyspozycji przelewu przez bank, czym działał na szkodę J. B., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXIII.  w dniu 19.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej (...), po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz PPHU (...) , (...), (...)-(...) M., skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia wprowadził nowy zapis danych informatycznych w postaci niezlecanej przez posiadaczkę rachunku dyspozycji przelewu kwoty 5132,66 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz S. W. (1), a następnie tego samego dnia z rachunku S. W. (1) przelał łączną kwotę 5000 zł na rachunek nr (...) należący do (...) sp. z.o.o., czym działał na szkodę R. K. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXIV.  w dniu 12.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, w tym Ł. W., doprowadził A. U. (1) do niekorzystnego rozporządzenia mieniem należącym do A. U. (2) w kwocie 4000 zł, w ten sposób, że po uprzednim wykorzystaniu tzw. złośliwego oprogramowania zidentyfikowanego jako (...).(...)), dzięki któremu po zalogowaniu się A. U. (1) na platformie internetowej banku (...) celem dokonania przelewu zewnętrznego z rachunku bankowego jej ojca A. U. (2) o numerze (...) w kwocie 260 zł na rzecz (...) Spółdzielni Mieszkaniowej, spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie numeru rachunku bankowego odbiorcy przelewu i kwoty pieniężnej przelewu, czym wprowadził A. U. (1) w błąd co do okoliczności, że wykonany przez nią przelew został zrealizowany zgodnie z jej dyspozycją na rachunek odbiorcy, podczas gdy w rzeczywistości, w wyniku zamiany rachunku i kwoty przelewu zasilił rachunek bankowy o nr (...) prowadzony w (...) Bank (...) SA na rzecz osoby o danych A. Z. (1) na kwotę 4000,04 zł, czym działał na szkodę A. U. (2) i A. U. (1), a następnie tego samego dnia z rachunku A. Z. (1) dokonał 4 przelewów na łączną sumę 3979,79 zł na rzecz (...) SA celem realizacji transakcji zakupu waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zw. z art. 11 § 2 kk w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXV.  w dniu 31.05.2015 r. w B., działając w krótkich odstępach czasu, w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej, wspólnie i w porozumieniu z innymi osobami doprowadził A. D. (1) do niekorzystnego rozporządzenia należącym do niej mieniem w kwocie 7059,19 zł, w ten sposób że po uprzednim wykorzystaniu tzw. złośliwego oprogramowania, dzięki któremu po zalogowaniu się A. D. (1) na platformie internetowej (...) SA na rachunek bankowy o nr (...) celem dokonania opłaty za debet karty kredytowej w banku (...), spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie rachunku bankowego odbiorcy przelewu zewnętrznego i kwoty przelewu, czym wprowadził A. D. (1) w błąd co do okoliczności, że wykonany przez nią przelew został przekazany zgodnie z jej dyspozycją na rachunek banku (...), podczas gdy w rzeczywistości w wyniku zmiany numeru rachunku odbiorcy przelewu, zasilił rachunek bankowy o nr (...) prowadzony w (...) SA na rzecz K. S. (3) w kwocie 7059,19 zł, a następnie tego samego dnia z rachunku K. S. (3) dokonał 9 przelewów, w tym 7 na łączną kwotę 7042,08 zł w ramach (...) SA celem realizacji transakcji zakupu środków waluty wirtualnej, czym działał na szkodę A. D. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 267 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXVI.  w dniu 8.06.2015 r. w B., działając w krótkich odstępach czasu, wspólnie w porozumieniu z nieustalonym dotychczas sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnień informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej banku (...), po czym przy ich wykorzystaniu, działając w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony w banku (...) na rzecz S. i A. S. (3) , skąd dokonał zaboru w celu przywłaszczenia pieniędzy należących do pokrzywdzonych, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadacza rachunku dyspozycji przelewu kwoty 11 720,96 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz A. W. (2), a następnie w dniu 10.06.2015 r. dokonał 3 przelewów na łączną kwotę 11 626,15 zł na rachunek nr (...) w ramach (...) SA celem realizacji transakcji zakupu jednostek waluty wirtualnej, czym działał na szkodę S. i A. S. (3), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXVII.  w dniu 27.05.2013 r. w B., działając w krótkich odstępach czasu, w wykonaniu z góry powziętego zamiaru podrobił w celu użycia za autentyczne dokumenty w postaci (...) Deklaracja rozliczeniowa, (...) Zgłoszenie/zmiana danych płatnika składek - osoby fizycznej, (...)Zgłoszenie do ubezpieczeń/zgłoszenie zmiany danych osoby ubezpieczonej poprzez nakreślenie na nich odręcznego podpisu o treści (...),

tj. o czyn z art. 270 § 1 k.k. w zw. z art. 12 § 1 k.k.

XXXVIII.  w dniu 24.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz J. W. (2) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadacza rachunku dyspozycji przelewu kwoty 4593,27 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz A. J. (1) tytułem „należność za maj”, a następnie tego samego dnia dokonał z rachunku bankowego A. J. (1) transferu środków pieniężnych w kwocie 4590 zł na rachunek operatora płatniczego (...), skąd - po interwencji Banku - środki zwrócono na rachunek A. J. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XXXIX.  w dn. 15.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz S. H. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 134,44 zł na rachunek firmy (...) o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 7434,44 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz R. S. (1), a następnie tego samego dnia dokonał z rachunku bankowego R. S. (1) 2 przelewów ekspresowych w kwotach 4033,09 zł i 3332,78 zł na rachunek pośrednika finansowego - (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XL.  w dn. 29.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) (obecnie (...)) na rzecz A. G. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu w kwocie 1200 zł na rachunek Fundacji (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 1200 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz J. P. (1), skąd środki przetransferowane zostały następnie na rachunek (...) sp. z o.o. - podmiotu świadczącego usługi w zakresie pośrednictwa w obrocie wirtualną walutą w serwisie (...).pl, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12§ 1 k.k. w zw. z art. 65 § 1 k.k.

XLI.  w dn.19.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz R. S. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez upoważnionej do rachunku M. S. (2) dyspozycji przelewu kwoty 1200 zł na rachunek o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 5354,89 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz S. W. (1), a następnie tego samego dnia dokonał z rachunku bankowego S. W. (1) transferu środków pieniężnych w kwocie 5000 zł na rachunek operatora płatniczego (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XLII.  w dn. 17-18.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, w tym Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego oraz uruchomieniu bez wiedzy i zgody pokrzywdzonego usługi o nazwie (...), przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz Ł. B. (1) , a także wykorzystując dostęp do wskazanego wyżej rachunku, w dn. 17.06.2015 r. doprowadził jego posiadacza oraz (...) do niekorzystnego rozporządzenia mieniem w kwocie 44 996 zł poprzez wprowadzenie upoważnionego przedstawiciela (...) w błąd co do tożsamości osoby ubiegającej się o udzielenie kredytu i bez wiedzy i zgody Ł. B. (1), zaciągnął na dane ww. kredyt w podanej wyżej wysokości, którego równowartość przetransferowana została na konto Ł. B. (1), po czym w dn. 18.06.2015 r. dokonał transferu uzyskanych z kredytu środków w wysokości 40 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. B., skąd następnie tego samego dnia przetransferował środki w kwocie 39 995 zł na rachunek bankowy o nr (...) prowadzony przez (...) również na rzecz K. B., po czym z powyższego rachunku dokonał tego samego dnia transferu środków w kwocie 39 000 zł na rachunek pośrednika finansowego (...), jak również w dn. 17.06.2015 r. bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci 3 niezlecanych przez posiadacza rachunku dyspozycji przelewów z rachunku pokrzywdzonego na łączną kwotę 60 001 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz firmy (...), skąd przy użyciu wydanej do ww. rachunku karty debetowej, za pośrednictwem Ł. W., dokonano 8 wypłat gotówkowych w bankomatach zlokalizowanych na terenie B. na łączną kwotę 31 350 zł oraz wykonano przelew środków w wysokości 28 000 zł na rzecz pośrednika finansowego (...), skąd następnie usiłowano zadysponować przetransferowanymi środkami poprzez zlecenie transakcji wypłaty za pośrednictwem usługi (...) na numery telefonów powiązane z danymi: A. Z. (1) (zlecenie 5 transakcji w wysokości 2000 zł każda), K. S. (4) (zlecenie 4 transakcji po 2000 zł każda), Z. L. (zlecenie 5 transakcji po 5000 zł każda), D. O. (zlecenie 4 transakcji po 2000 zł każda), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XLIII.  w dn. 26.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) (obecnie (...)) na rzecz firmy (...) sp.j. z siedzibą w P. reprezentowanej przez D. W. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanych przez posiadacza rachunku dyspozycji przelewów: kwoty 60 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz T. K. (1), gdzie jednak środki zostały zablokowane przez bank i zwrócone na rachunek pokrzywdzonego oraz kwoty 9000 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz P. D. (1), skąd środki wypłacano przy użyciu karty płatniczej w bankomacie zlokalizowanym na terenie B., nadto zaś w tym samym miejscu i czasie usiłował dokonać 2 kolejnych przelewów środków pieniężnych z rachunku pokrzywdzonego na łączną kwotę 50 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz P. D. (1), jednak zamierzonego celu nie osiągnął z uwagi na brak środków na rachunku pokrzywdzonego umożliwiających realizację wskazanych powyżej transakcji, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k.w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XLIV.  w dn. 27.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz A. B. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu w kwocie 35 zł na rzecz Domu (...) w O., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu na kwotę 7746,81 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. P., skąd tego samego dnia środki w kwocie 4098,78 zł przetransferowane zostały na rachunek pośrednika finansowego - (...) SA w celu zakupu środków waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XLV.  w dn. 12.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez bank (...) na rzecz B. D. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadaczkę rachunku dyspozycji przelewów na łączną kwotę 96,97 zł na rzecz (...) Region (...) oraz (...) tytułem opłat za korzystanie z mediów, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji 2 przelewów na kwotę łączną 96,97 zł na rachunek bankowy o nr (...) prowadzonego przez (...) na rzecz A. M. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12§ 1 k.k. w zw. z art. 65 § 1 k.k.

XLVI.  w dn. 08.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz D. A. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji dokonania przelewu w kwocie 4000 zł na inny rachunek bankowy wyżej wymienionego prowadzony w (...)Bank, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu na kwotę 4000 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) S.A. na rzecz P. W. (obecnie W.), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XLVII.  w dn. 12.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nie przeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...), prowadzony przez Bank (...) na rzecz firmy (...) sp. z o.o. reprezentowanej przez R. P. , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji dokonania przelewów z tytułu należności za faktury VAT, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji 4 przelewów na łączną kwotę 15 102 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz A. M. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XLVIII.  w dn. 09.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przesłanego w załączniku do wiadomości e-mail, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz Przedsiębiorstwa (...) reprezentowanego przez A. S. (4) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 900 zł na rachunek córki wyżej wymienionego, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji wykonania przelewu na kwotę 11 893,44 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz B. D. (2), skąd tego samego dnia za pośrednictwem 10 przelewów na łączną kwotę 10 189,84 zł środki przetransferowane zostały na rachunek pośrednika finansowego (...) SA w celu realizacji transakcji zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XLIX.  w dn. 13.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego oraz podszywając się pod operatora telekomunikacyjnego (...)oferującego klientom usługę (...), przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze nr (...) prowadzony przez (...) (obecnie (...)) na rzecz firmy (...) z siedzibą we W. reprezentowanej przez R. M. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rachunek jego kontrahenta, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu na kwotę 2116,61 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. M. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

L.  w dn. 04.02.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) Bank (...) na rzecz firmy (...) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz jego kontrahenta - (...)z siedzibą w T., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu na kwotę 477,01 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz A. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LI.  w dn. 07.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) Bank (...) w Z. na rzecz A. S. (5) , w ten sposób, że bez upoważnienia, w miejsce dyspozycji przelewu dokonanej przez posiadacza rachunku na rzecz kontrahenta - A. U. (3), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu na kwotę 28 187,17 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz A. M. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LII.  w dn. 18.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...), prowadzony przez Bank (...) na rzecz L. B. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rzecz firmy (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu na kwotę 775,12 zł na rachunek bankowy o nr (...) prowadzony przez Bank (...) SA na rzecz pośrednika finansowego - (...) sp. z o.o., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LIII.  w dn. 05.02.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz K. D. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rzecz apteki internetowej (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu na kwotę 576,38 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz A. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LIV.  w dn. 11.02.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) (obecnie(...)) na rzecz (...) Sp. z o.o., w ten sposób, że bez upoważnienia, w miejsce wprowadzonych przez pracownicę pokrzywdzonego dyspozycji przelewów na rzecz kontrahentów firmy, a mianowicie: kwoty 42 003,75 zł na rzecz (...) sp. z o.o. z siedzibą w O. dysponującej rachunkiem o nr (...) oraz kwoty 6162,30 zł na rzecz (...) sp. z o.o. z siedzibą w S. dysponującej rachunkiem o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji 2 przelewów na łączną kwotę 48 166,05 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz A. S. (2), skąd tego samego środki w kwocie 24 000 zł przetransferowane zostały następnie na rachunek bankowy firmy (...) w celu zakupu środków waluty wirtualnej (...) oraz w 4 przelewach na łączną kwotę 24 100 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz odbiorcy o danych A. K. (3), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LV.  w dn. 09.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) (obecnie (...) na rzecz T. H. , w ten sposób, że bez upoważnienia, w miejsce dyspozycji przelewów zleconych przez posiadacza rachunku, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji 2 przelewów na łączną kwotę 362,53 zł na rachunek bankowy (...) prowadzony przez (...) Bank na rzecz A. M. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LVI.  w dn. 05.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nie przeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz A. W. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rzecz S. S. (2) tytułem zwrotu ww. należności za bilety zakupione w firmie (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji 2 przelewów na łączną kwotę 730 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz A. M. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LVII.  w dn. 13.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, w tym Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz G. J. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu w kwocie 18 zł, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu kwoty 6235,45 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. G. (1), s. A., skąd środki przetransferowane zostały następnie na inne rachunki bankowe prowadzone na rzecz (...) sp. z o.o., (...) SA, (...) sp. z o.o. w celu zakupu m.in. jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LVIII.  w dn. 29.05.2013 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podrobił w celu użycia za autentyczne dokumenty w postaci: umowy o świadczenie usług telekomunikacyjnych o nr (...) pomiędzy (...) sp z o.o. a K. K. (2), oświadczenia dla osób indywidualnych prowadzących działalność gospodarczą, umowy sprzedaży na raty o nr (...), oświadczenia o przeniesieniu numeru do sieci (...)poprzez nakreślenie na nich bez wiedzy i zgody uprawnionego podpisu K. K. (2) , a także w tym samym miejscu i czasie doprowadził operatora telekomunikacyjnego (...) sp. z o.o. w W. do niekorzystnego rozporządzenia mieniem w postaci usług telekomunikacyjnych poprzez wprowadzenie upoważnionego przedstawiciela ww. podmiotu w błąd co do tożsamości osoby zawierającej umowę o świadczenie usług telekomunikacyjnych oraz zamiaru wywiązania się ze zobowiązania uregulowania należności wynikających z wykorzystanych usług telekomunikacyjnych, powodując powstanie szkody w wysokości 4091,17 zł na szkodę (...) sp. z o.o., która to należność przejęta została następnie na podstawie umowy cesji przez firmę (...) SA z siedzibą we W.,

tj. o czyn z art. 270 § 1 k.k. w zb. z art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

LIX.  w dn. 08.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) (obecnie (...)) na rzecz (...) sp. z o.o. w Ż. , w ten sposób, że bez upoważnienia, w miejsce zleconych przez osobę upoważnioną do rachunku dyspozycji przelewów na rzecz zdefiniowanych kontrahentów wskazanego powyżej podmiotu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewów kwot w łącznej wysokości 27 220 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz P. W. (obecnie W.), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LX.  w dn. 04.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz U. F. , w ten sposób, że bez upoważnienia, w miejsce dyspozycji przelewu zleconej przez posiadaczkę rachunku, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 3698,97 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. W. (2), skąd następnie tego samego dnia wykonano 4 przelewy na łączną kwotę 3687,91 zł na rachunek bankowy pośrednika finansowego (...) SA w celu zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXI.  w dn. 30.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, w tym Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz M. F. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu kwoty 750 zł na rachunek karty kredytowej, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 7348,02 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. C. (1), z którego środki wypłacono następnie we współpracy z Ł. W. w bankomacie zlokalizowanym przy ul. (...) w B., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXII.  w dn. 08.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony w (...)Bank na rzecz P. S. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 5000 zł na rachunek M. G. (2) o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 5000 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz P. W. (obecnie W.), skąd środki przetransferowane zostały następnie na rachunek pośrednika finansowego (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXIII.  w dn. 03.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez Bank (...) na rzecz S. B. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz firmy (...) na nr rachunku (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 3000 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz P. W. (obecnie W.), skąd środki przetransferowane zostały następnie na rachunek pośrednika finansowego (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXIV.  w dn. 26.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz M. M. (5) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz (...) SA z siedzibą w G., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 2072,97 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz J. S. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXV.  w dn. 03.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz G. L. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz A. H. w kwocie 4332 zł, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 35 824,39 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. C., skąd tego samego dnia zrealizowano 2 przelewy ekspresowe na inny rachunek bankowy na łączną kwotę 10 000 zł oraz 8 przelewów na łączną kwotę 25 803,11 zł na rachunek pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXVI.  w dn. 12.02.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) Bank (...) na rzecz Przedsiębiorstwa Produkcyjno-Usługowego (...) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz odbiorcy zdefiniowanego, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 3 przelewów na łączną kwotę 1263,05 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz A. S. (2), skąd środki przetransferowane zostały tego samego dnia na rachunek firmy (...) w celu zakupu jednostek waluty wirtualnej (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXVII.  w okresie od 12 do 20 lutego 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) Bank (...) na rzecz Prywatnego (...) we W. reprezentowanego przez M. G. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji przelewów na rzecz Powiatowego(...) we W. w kwocie 61,63 zł oraz operatora telekomunikacyjnego (...) w kwocie 109,47 zł, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 3 przelewów na łączną kwotę 671,10 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz A. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXVIII.  w dn. 27.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz D. M. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na kwotę 330 zł na rzecz S. S. (3), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 4696,88 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz G. W., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXIX.  w dn. 24.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz E. Z. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu kwoty 80 zł na rachunek bankowy o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 15 649,60 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz G. W., skąd tego samego dnia wykonano 2 przelewy ekspresowe na łączną kwotę 10 000 zł na inny rachunek bankowy oraz 5 przelewów w łącznej kwocie 5092,80 zł na rachunek bankowy pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXX.  w dn. 24.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze nr (...) prowadzony przez (...) na rzecz (...) B. K. (1) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadaczkę rachunku dyspozycji dokonania przelewu w kwocie 9619,97 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz G. W., skąd tego samego dokonano 10 przelewów w łącznej wysokości 9966,85 zł na rachunek bankowy pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXI.  w dn. 27.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz firmy (...) s.c. z siedzibą w W., reprezentowanej przez K. G. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez upoważnioną do rachunku K. G. (2) dyspozycji przelewu kwoty 3669 zł na rzecz (...) z tytułu opłaty składki ubezpieczeniowej na rachunek o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 8561,22 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz G. W., skąd tego samego dokonano 2 przelewów w łącznej wysokości 8157,96 zł na rachunek bankowy pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXII.  w dn. 10.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przesłanego pokrzywdzonemu w formie załącznika do wiadomości e-mail, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nie przeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz (...) s.c. A. T. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 1668,88 zł na rzecz kontrahenta dysponującego rachunkiem bankowym o nr (...) tytułem: „faktura nr (...)”, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 27 118,39 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz S. J., skąd tego samego dnia zrealizowano 7 przelewów na łączną kwotę 27 116,59 zł na rzecz pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXIII.  w dn. 13.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz A. i M. T. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez współposiadacza rachunku-M. T. (2) dyspozycji przelewu 1079,05 zł na rzecz (...) z tytułu opłaty za dostawę gazu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 27 863,37 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz J. K. (2), przy czym zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na interwencję pracownika banku i odmowę zatwierdzenia transakcji przez współposiadaczkę rachunku, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXIV.  w dn. 03.07.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, w tym Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz S. Z. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz firmy (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 3197,25 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. G. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art . 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXV.  w dn. 15.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez Bank (...) na rzecz Ł. K. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 1943,97 zł na rzecz firmy (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 13 173,59 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. Ś., skąd środki przetransferowane zostały następnie na rachunek (...) sp. z o.o. sp.k. w celu zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXVI.  w dn. 05.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz J. K. (3) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadacza rachunku dyspozycji dokonania przelewu w kwocie 3668 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. C., skąd tego samego dnia środki zostały przetransferowane na rachunek pośrednika finansowego (...) SA w celu realizacji transakcji zakupu środków waluty wirtualnej (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXVII.  w dn. 05.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz firmy (...) z siedzibą we W. reprezentowanej przez P. S. (2) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 8998,72 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. C., skąd tego samego dnia środki zostały przetransferowane na rachunek pośrednika finansowego (...) SA w celu realizacji transakcji zakupu środków waluty wirtualnej (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXVIII.  w dn. 30.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony w (...) na rzecz G. M. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadacza rachunku dyspozycji dokonania przelewu w kwocie 5772,84 zł na rachunek bankowy o nr (...) prowadzony w (...) na rzecz M. S. (3), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.w zw. z art. 65 § 1 k.k.

LXXIX.  w dn. 05.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez Bank (...) SA na rzecz B. D. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji dokonania przelewu na kwotę 12 000 zł na rzecz J. M., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 42 818,23 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz P. W. (obecnie W.), przy czym zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na złożenie reklamacji przez posiadaczkę rachunku i anulowanie transakcji przez bank prowadzący wspomniany rachunek, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 §1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXX.  w dn. 21.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz A. O. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadaczkę rachunku dyspozycji dokonania przelewu w kwocie 8166 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. M. (2), skąd tego samego dnia zrealizowano 2 przelewy w łącznej wysokości 8160 zł na rachunek pośrednika finansowego (...) SA w celu realizacji transakcji zakupu jednostek waluty wirtualnej , a także w tym samym miejscu i czasie bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 3 przelewów na łączną kwotę 17 291,40 zł na rachunek bankowy o nr (...) oraz 1 przelewu na kwotę 766,50 zł na rachunek bankowy o nr (...), jednak zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na brak haseł autoryzacyjnych koniecznych do realizacji transakcji, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 13 § 1 kk w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXI.  w dn. 30.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przesłanego pokrzywdzonemu w formie załącznika do wiadomości e-mail, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz J. K. (4) , w ten sposób, że bez upoważnienia, w miejsce dyspozycji dokonania przelewu zleconej przez posiadacza rachunku wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 22 588,13 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz T. T. (1), skąd tego samego dnia dokonano transferu środków w łącznej wysokości 22 208,14 zł na rachunek pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXII.  w dn. 10.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony w (...) SA na rzecz W. i M. P. (2) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadaczy rachunku dyspozycji dokonania przelewu w kwocie 7679,72 zł na rachunek o nr (...) prowadzony przez (...) Bank (...) SA na rzecz A. W. (2), przy czym zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na reakcję pokrzywdzonych i uwzględnienie ich reklamacji przez bank, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 kk w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXIII.  w dn. 17.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez Bank (...) na rzecz J. i M. F. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez współposiadaczkę rachunku M. F. (2) dyspozycji przelewu kwoty 2000 zł, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 20 427,51 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. J., przy czym zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na reakcję pokrzywdzonych i uwzględnienie ich reklamacji przez bank, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXIV.  w okresie 20-27.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz A. B. (2) , w ten sposób, że:

1) w dniu 20.04.2015 r. bez upoważnienia, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewów:

- w kwocie 16 260,50 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz H. G., skąd środki przetransferowane zostały następnie na rachunek U. K. o nr (...) prowadzony w (...) Bank,

- w kwocie 8102,65 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz P. G. (1), skąd środki tego samego dnia przetransferowane zostały za pośrednictwem 8 przelewów na łączną kwotę 8101,61 zł na rachunek bankowy pośrednika finansowego (...) SA w celu realizacji transakcji zakupu jednostek waluty wirtualnej (...),

a ponadto:

2) w dniu 24.04.2015 r. bez upoważnienia, w miejsce zleconych przez współposiadacza rachunku dyspozycji dokonania przelewów na rzecz hurtowni (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewów: na kwotę 36 025,43 zł na rachunek bankowy o nr (...) oraz na kwotę 34 888,06 zł na rachunek bankowy o nr (...)

3) w dn. 27.04.2015 r. bez upoważnienia, w miejsce zleconych przez współposiadacza rachunku dyspozycji dokonania przelewów na rzecz hurtowni (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewów:

- na kwotę 35 055,86 zł na rachunek bankowy o nr (...),

- na kwotę 37 066,09 zł na rachunek bankowy o nr (...),

- na kwotę 37 610,61 zł na rachunek bankowy o nr (...),

- na kwotę 36 025,43 zł na rachunek bankowy o nr (...),

przy czym sprawca zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na dostrzeżenie przez dysponenta rachunku zmian w dyspozycjach przelewów, co skutkowało podjęciem decyzji o odmowie ich zatwierdzenia, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXV.  w okresie 18-21.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przesłanego pokrzywdzonym w formie załącznika do wiadomości e-mail, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunki bankowe o nr (...) oraz (...) prowadzone przez (...) na rzecz firmy (...) , (...) s.c. z siedzibą w W. , w ten sposób że w dn. 18.04.2015 r. bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanych przez posiadaczki rachunków dyspozycji dokonania przelewu z rachunku (...) na kwotę 10 542,76 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. M. (2), nadto zaś w dniu 21.04.2015 r. bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu z rachunku (...) na kwotę 10 875,55 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. P. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXVI.  w dn. 08.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. L. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji dokonania przelewu kwoty 30 zł z tytułu należności za abonament telefoniczny, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu kwoty 3069,53 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz P. K. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXVII.  w dn. 06.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz PPHU (...) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanej przez posiadaczkę rachunku dyspozycji dokonania przelewu kwoty 5923,90 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. G. (4), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu, a ponadto w tym samym miejscu i czasie, ze wskazanego powyżej rachunku bankowego A. F. (1), trzykrotnie usiłował dokonać nieautoryzowanego przelewu środków pieniężnych w kwocie 5944,90 zł w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanej przez posiadaczkę rachunku dyspozycji dokonania przelewu wskazanej wyżej kwoty na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz M. K. (1), jednak zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na brak zatwierdzenia dyspozycji dokonania wyżej wymienionych przelewów przez posiadaczkę rachunku,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12§ 1 k.k. w zw. z art. 65 § 1 k.k. i art. 267§ 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287§ 1 k.k. w zb. z art. 279§ 1 k.k. w zw. z art. 11§ 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65§ 1 k.k.

LXXXVIII.  w dn. 03.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz M. Z. (1) (...) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu kwoty 14 786,21 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. K. (1), jednak zamierzonego celu nie osiągnął z uwagi na anulowanie transakcji, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

LXXXIX.  w dn. 30.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nie przeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz (...) W. W. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 17 992,42 zł na rzecz kontrahenta - Kares sp.j. z siedzibą w W. nr rachunku: (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu kwoty 8978,42 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz M. Z. (2), przy czym sprawca zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na anulowanie dokonanej transakcji przez bank na skutek reklamacji wniesionej przez pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 kk w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XC.  w dn. 10.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez Bank (...) SA na rzecz S. R. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez dysponenta rachunku dyspozycji przelewu kwoty 272 zł na rzecz firmy ubezpieczeniowej (...) w P., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu kwoty 3262 zł na rachunek bankowy o nr (...) prowadzony na rzecz A. J. (2), przy czym sprawca zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na anulowanie dokonanej transakcji przez bank na skutek reklamacji wniesionej przez pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCI.  w dn. 18.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzonego przez (...) SA na rzecz H. P. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadacza rachunku dyspozycji dokonania przelewu kwoty 3012 zł na rachunek bankowy o nr (...) prowadzony na rzecz K. U. (1), przy czym sprawca zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na anulowanie dokonanej transakcji przez bank na skutek reklamacji wniesionej przez pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13§1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCII.  w dn. 04.02.2015 r. za pośrednictwem sieci internetowej, działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz w celu wyrządzenia D. U. szkody osobistej i majątkowej, wykorzystał dane osobowe ww. do założenia bez jej zgody i wiedzy na podstawie wniosku złożonego drogą elektroniczną rachunku bankowego o nr (...) w (...) Bank (obecnie(...)), a następnie doprowadził ww. bank do niekorzystnego rozporządzenia mieniem w postaci kwoty 750 zł stanowiącej równowartość kredytu przyznanego D. U., którego kwota po przekazaniu na rachunek D. U. przetransferowana została na rachunek bankowy A. K. (4), poprzez wprowadzenie upoważnionego przedstawiciela kredytodawcy w błąd co do tożsamości osoby ubiegającej się o udzielenie wzmiankowanego wsparcia finansowego oraz zamiaru wywiązania się z obowiązku spłaty zaciągniętego kredytu, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 190a § 2 k.k. w zb. z art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCIII.  w dn. 03.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz E. K. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na kwotę 160 zł stanowiącej zapłatę za zakupy w sklepie internetowym, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu kwoty 3371,32 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. K. (1), przy czym sprawca zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na anulowanie dokonanej transakcji przez bank na skutek reklamacji wniesionej przez pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCIV.  w dn. 11-17.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przesłanego pokrzywdzonej w formie załącznika do wiadomości e-mail, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz (...) , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadaczkę rachunku dyspozycji przelewów na rzecz: (...) i J. K. (5) sp. j., (...) s.c. R. M., P. P. (1), A. T., (...) sp. z o.o., (...) O. P., (...) SA, (...), (...) wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 8 przelewów na łączną kwotę 6147,96 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. G. (5), skąd środki przetransferowane zostały następnie na rachunki bankowe podmiotów świadczących usługi w zakresie pośrednictwa finansowego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu, a ponadto w tym samym miejscu i czasie kilkukrotnie usiłował wprowadzić, w miejsce dyspozycji przelewów zleconych przez posiadaczkę rachunku m.in. na rzecz firmy (...), nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewów na rachunek bankowy o numerze odmiennym niż wskazany przez dysponentkę rachunku, jednak zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na ujawnienie zmiany numeru rachunku przez pokrzywdzoną i odmowę autoryzacji takich transakcji przez wymienioną,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.i art. 267 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCV.  w dn. 18.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez Bank (...) SA na rzecz (...) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 1732,78 zł na rachunek bankowy o nr (...) prowadzony na rzecz K. U. (1), skąd środki przetransferowane zostały następnie na rachunek firmy (...) w celu realizacji transakcji zakupu jednostek waluty wirtualnej (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCVI.  w dn. 02.09.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz W. B. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 1350 zł na rzecz P. B. (2), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 1350 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. R., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCVII.  w dn. 02.09.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. K. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu stanowiącego opłatę za rachunek telefoniczny, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 105 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. R., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCVIII.  w dn. 02.09.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. Ś. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu stanowiącego należność za usługi telekomunikacyjne, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 59,80 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. R., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

XCIX.  w dn. 20.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz A. P. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rachunek (...) sp. z o.o. o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 10,73 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane L. K. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

C.  w dn. 27.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz Ł. K. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu stanowiącego zapłatę za kurtkę zakupioną za pośrednictwem portalu aukcyjnego (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 259 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane W. D., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CI.  w dn. 27.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) (obecnie (...)) na rzecz S. R. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz jego kontrahenta, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 60 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane D. N., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CII.  w dn. 13.11.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz D. P. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na rzecz P. P. (1), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 37 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową niepowiązaną z żadnymi danymi osobowymi, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CIII.  w dn. 04.11.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz K. S. (5) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu stanowiącego spłatę raty z tytułu pożyczki udzielonej przez (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 250 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane D. N., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CIV.  w dn. 03.11.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz M. H. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rzecz firmy (...) sp. z o.o., w jej miejsce wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 132 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane W. D., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CV.  w dn. 27.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz A. K. (5) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 6,32 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową niepowiązaną z żadnymi danymi osobowymi, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CVI.  w dn. 24.11.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz E. K. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rachunek syna wyżej wymienionej o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu wysokości 71 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane D. N., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CVII.  w dn. 01.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz D. K. (1) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 7 przelewów w łącznej wysokości 875 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową nie powiązaną z żadnymi danymi osobowymi, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CVIII.  w dn. 30.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz L. K. (2) , w ten sposób, że bez upoważnienia, wprowadził nowe zapisy danych informatycznych w postaci nie zlecanych przez posiadacza rachunku dyspozycji dokonania 2 przelewów na łączną kwotę 17,37 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane D. N., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CIX.  w dn. 23.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz T. B. (1) , w ten sposób, że bez upoważnienia, w miejsce zlecanej przez posiadacza rachunku dyspozycji przelewu na rzecz firmy (...) tytułem opłaty za energię elektryczną, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 150 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane D. N., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CX.  w dn. 20.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr(...)prowadzony na rzecz K. D. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rzecz Zarządu (...) w G., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 10 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową zarejestrowaną na dane W. D., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXI.  w dn. 22.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wy korzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz M. C. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu kwoty 350 zł na rzecz sklepu internetowego (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 2905,41 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. S. (3), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXII.  w dn. 16.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wy korzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz B. P. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadaczkę rachunku dyspozycji dokonania przelewu w kwocie 3630,76 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. R. (1), skąd następnie środki w kwocie 3500 zł przetransferowano za pośrednictwem systemu (...) na rachunek podmiotu (...) świadczącego usługi w zakresie obrotu wirtualną walutą, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXIII.  w dn.11.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) (obecnie (...)) na rzecz S. W. (2) i A. K. (6) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 21,22 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz J. S. (2), gdzie sprawca zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na anulowanie transakcji, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXIV.  w dn. 15.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz S. K. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu na konto operatora telekomunikacyjnego celem dokonania zasilenia konta (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 20 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXV.  w dniach 12-16.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przesłanego pokrzywdzonej w formie załącznika do wiadomości e-mail, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) 0000 0001 2230 5630 prowadzony przez (...) na rzecz R. K. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadaczkę rachunku dyspozycji przelewów: kwoty 40,33 zł na rzecz firmy (...) oraz kwoty 2693 zł na rzecz Grupy (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 3 przelewów na łączną kwotę 3056,33 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXVI.  w dn. 15.01.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz podmiotu (...) , w ten sposób, że bez upoważnienia, w miejsce dyspozycji przelewu zleconej przez posiadaczkę rachunku, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 2 przelewów na łączną kwotę 1035,89 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. P. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXVII.  w dn. 15.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz J. T. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu kwoty 507 zł na rzecz J. Ś. (2) na rachunek o nr (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 507 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXVIII.  w dn. 15.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez Bank (...) na rzecz A. P. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji przelewów na rzecz: Żaluzje E. B., (...), (...), (...) sp. z o.o., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 1875,14 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXIX.  w okresie 23.09.2014 r.-06.10.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podrobił w celu użycia za autentyczne dokumenty w postaci 3 asygnat wpłat kwot 20 zł na rachunki bankowe o nr (...), (...) oraz (...) poprzez nakreślenie na nich odręcznych podpisów o treści (...),

tj. o czyn z art. 270 § 1 k.k. w zw. z art. 12 § 1 k.k.

CXX.  w dn. 25.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz H. B. , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadaczkę rachunku dyspozycji przelewów, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 2 przelewów na łączną kwotę 19 957,74 zł na rachunek bankowy prowadzony na rzecz (...) sp. z o.o. w celu zakupu jednostek waluty wirtualnej, przy czym sprawca zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na złożoną przez posiadaczkę rachunku reklamację i w konsekwencji anulowanie transakcji przez bank, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXI.  w dn. 11.07.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. F. (2) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadaczkę rachunku dyspozycji dokonania przelewu na kwotę 1691,86 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz(...) sp. z o.o. w celu zakupu jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXII.  w dn. 12.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz P. K. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji przelewów, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 2 przelewów na łączną kwotę 3057,51 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXIII.  w dniach 12-15.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz L. Z., w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 3 przelewów na łączną kwotę 1066,59 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXIV.  w dn. 15.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wy korzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz J. Z. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 500 zł na rachunek bankowy o nr (...) prowadzony na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXV.  w dn. 18.07.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego i rzekomej usługi (...), przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez Bank (...) SA na rzecz P. P. (2) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezleconej przez posiadacza rachunku dyspozycji dokonania przelewu na kwotę 2293,58 zł na rachunek bankowy (...) prowadzony na rzecz firmy (...) SA tytułem opłaty za transfer dla (...) dokonany w celu realizacji transakcji zakupu środków waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXVI.  w dn. 25.07.2013 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podrobił w celu użycia za autentyczne dokumenty w postaci: umowy o rachunek bankowy oraz świadczenie innych usług bankowych nr (...) sporządzonej w dn. 25.07.2013 r., zawartej pomiędzy (...) a K. K. (2), karty informacyjnej klienta z dn. 25.07.2013 r. na dane (...) z naklejką o nr (...), karty wzorów podpisów na dane (...) z dn. 29.10.2013 r. z naklejką o nr (...), oświadczenia klienta w sprawie beneficjenta rzeczywistego z dn. 25.07.2013 r., umowy o rachunek bankowy oraz świadczenie innych usług bankowych nr (...) sporządzonej w dn. 25.07.2013 r., zawartej pomiędzy (...) a K. K. (2), karty informacyjnej klienta z dn. 25.07.2013 r. na dane K. K. (2) z naklejką o nr(...), karty wzorów podpisów z dn. 29.10.2013 r. na dane (...) z naklejką o nr (...), poprzez nakreślenie na ww. dokumentach podpisów o treści (...), a ponadto w tym samym miejscu i czasie posłużył się podrobionym dokumentem w postaci dowodu osobistego na dane K. K. (2) z fotografią przedstawiającą wizerunek K. S. (1),

tj. o czyn z art. 270 § 1 k.k. w zw. z art. 12 § 1 k.k.

CXXVII.  w dn. 18.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz W. J. , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji przelewów tytułem spłaty pożyczek o nr (...) i (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 2 przelewów na łączną kwotę 878,60 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. G. (5), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXVIII.  w dn. 14.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) (obecnie (...)) na rzecz E. K. (4) , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji przelewów tytułem: opłaty za abonament telefoniczny na rzecz(...), opłaty za abonament (...) SA, opłaty za dostawę gazu oraz raty alimentów, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 4 przelewów na łączną kwotę 520,80 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. G. (5), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXIX.  w dn. 16.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. S. (1) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu dokonanego tytułem opłaty składki ubezpieczenia OC pojazdu, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 571,22 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. G. (5), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXX.  w dn. 11.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz M. J. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu dokonanego tytułem opłaty za płytę główną do komputera nabytą w sklepie internetowym ProLine, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 347 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. G. (5), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXI.  w dn. 14.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz E. W. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rzecz M. W. (1), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 347 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. G. (5), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXII.  w dn. 18.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. P. (3) , w ten sposób, że bez upoważnienia, w miejsce dyspozycji przelewu dokonanej przez posiadacza rachunku, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 60 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. G. (5), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXIII.  w dn. 11.08.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz Ł. B. (2) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 208 zł na rachunek bankowy o nr (...) prowadzony na rzecz M. G. (5), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXIV.  w dn. 02.09.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz R. T. , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji przelewów na rzecz firm (...) oraz (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 2 przelewów na łączną kwotę 82,28 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz D. R., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXV.  w dn. 26.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz A. D. (2) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu kwoty 300 zł na rzecz córki wyżej wymienionego, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 9992,63 zł na rachunek bankowy o nr(...) prowadzony na rzecz (...) sp. z o.o. w celu realizacji transakcji zakupu jednostek waluty wirtualnej, przy czym sprawca zamierzonego celu w postaci uzyskania korzyści majątkowej nie osiągnął z uwagi na interwencję pracowników banku i w konsekwencji zwrot wyprowadzonych środków na rachunek pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXVI.  w dn. 19.07.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, w tym Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego i aktywowaniu bez wiedzy i zgody pokrzywdzonej usługi (...), przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci dostępu do poczty elektronicznej pokrzywdzonej oraz danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, działając w celu osiągnięcia korzyści majątkowej, po uprzednim wprowadzeniu przedstawiciela (...) w błąd co do osoby ubiegającej się o udzielenie wsparcia finansowego w postaci kredytu, doprowadził (...) do niekorzystnego rozporządzenia mieniem w postaci kwoty 11 000 zł stanowiącej równowartość kredytu udzielonego M. R. (2) (obecnie J.) jednak bez jej wiedzy i zgody, po czym w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. R. (2) (obecnie J.), w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanej przez posiadaczkę rachunku dyspozycji dokonania przelewu na kwotę 11 000 zł na rachunek bankowy o nr (...) prowadzony na rzecz B. K. (2), skąd następnie środki tego samego dnia wypłacone zostały przy udziale Ł. W., w bankomacie zlokalizowanym przy ul. (...) w B., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXVII.  w dn. 27.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz P. J. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadacza rachunku dyspozycji dokonania przelewu na kwotę 9371,05 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. S. (2), skąd środki tego samego dnia przetransferowane zostały na rachunek pośrednika finansowego (...) SA w celu realizacji transakcji jednostek waluty wirtualnej, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXVIII.  w dn. 12.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. Z. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu tytułem opłaty za media, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 5794,50 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. W. (2), skąd następnie środki tego samego dnia przetransferowane zostały na rachunek pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXXXIX.  w dn. 08.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. G. (3) , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadaczkę rachunku dyspozycji przelewu na rachunek firmowy wyżej wymienionej, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 4346,74 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz P. K. (1), skąd środki tego samego dnia za pośrednictwem 2 przelewów na łączną kwotę 4345,20 zł przetransferowane zostały na rachunek pośrednika finansowego (...) SA, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXL.  w dniu 20 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz A. K. (1) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że po uprzednim aktywowaniu bez wiedzy i zgody pokrzywdzonego usługi (...), bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewów: kwoty 15 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz D. M. (3) oraz kwoty 10 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. G. (1), s. R., a następnie za pośrednictwem Ł. W. w bankomacie przy ul. (...) w B. przy sklepie (...), przy użyciu oryginalnej karty tymczasowej o nr (...) wydanej do rachunku o nr (...) wypłacił kwotę 15 000 zł oraz przy użyciu oryginalnej karty tymczasowej o nr (...) wydanej do rachunku bankowego o nr (...) usiłował wypłacić kwotę 10 000 zł, do czego wszakże nie doszło z uwagi na zatrzymanie współsprawcy przez funkcjonariuszy Policji, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXLI.  w dniu 13.11.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz Przedsiębiorstwa Usług (...) w G. , w ten sposób, że bez upoważnienia, w miejsce zleconych przez posiadacza rachunku dyspozycji przelewów na rzecz współpracowników w osobach: G. B., B. S., A. B. (3), A. S. (6), A. D. (3), S. H. (2), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 6 przelewów na łączną kwotę 6781 zł na rachunek bankowy o nr (...) powiązany z kartą przedpłacową o nr (...) zarejestrowaną na dane W. D., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12§ 1 k.k. w zw. z art. 65 § 1 k.k.

CXLII.  w dn. 15.12.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz S. O. , w ten sposób, że bez upoważnienia, w miejsce zleconej przez posiadacza rachunku dyspozycji przelewu za zakupiony w sieci internetowej mebel, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 1022 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz J. S. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXLIII.  w dniu 28 kwietnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz P. N. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 4173,83 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz Ł. M., skąd tego samego dnia środki przetransferowane zostały na rachunek pośrednika finansowego (...) SA w celu realizacji transakcji zakupu środków waluty wirtualnej (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXLIV.  w dn. 17.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzonym przez (...) na rzecz T. K. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 38 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz S. K. (2) (K.), skąd środki w łącznej kwocie 36 000 zł tego samego dnia wypłacano przy udziale Ł. W. w 10 transzach w bankomatach zlokalizowanych na terenie B. za pośrednictwem oryginalnej karty debetowej o nr (...) wydanej do wskazanego na wstępie konta bankowego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12§ 1 k.k. w zw. z art. 65 § 1 k.k.

CXLV.  w dn. 09.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z Ł. W., po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz M. (...) J. H., (...) s.c. z siedzibą w D. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 13 026,47 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. G. (1), po czym środki te przetransferował za pośrednictwem firmy (...) SA na konto (...), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXLVI.  w okresie od co najmniej 2013 r. do sierpnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę K. K. (2) wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych K. K. (2) do zakładania profilu na portalu społecznościowym (...), kont poczty elektronicznej, kont w serwisach pośredniczących w obrocie jednostkami waluty wirtualnej, konta użytkownika w serwisie aukcyjnym (...) o nazwie (...), konta użytkownika w systemie (...) i kont użytkownika w innym serwisach internetowych, jak również założenia bez wiedzy i zgody K. K. (2) rachunków bankowych o nr (...) oraz (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CXLVII.  w dniu 06.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz Komitetu (...) , skąd usiłował zabrać w celu przywłaszczenia pieniądze należące do pokrzywdzonego w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanych przez osoby upoważnione do rachunku (...) dyspozycji przelewu kwoty 95 900,47 zł na rachunek o nr (...) prowadzony na rzecz M. K. (1) oraz 2 dyspozycji przelewu ww. kwoty na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz S. S. (4), co stanowiło usiłowanie wyprowadzenia z rachunku bankowego pokrzywdzonego kwoty znacznej wartości, przy czym sprawca zamierzonego celu nie osiągnął z uwagi na odmowę zatwierdzenia transakcji przez osobę upoważnioną do rachunku pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 294 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CXLVIII.  w okresie od 24 do 26.09.2014 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej firmy (...) SA z siedzibą we W. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w postaci: sprawozdania z audytu systemu(...) w Komendzie Głównej Policji, dokumentacji dot. konwersji i instalacji certyfikatu (...)marzec 2013 r., dokumentacji dot. instalacji modyfikacji systemu biurowości (...)w ramach projektu (...) Ministerstwa Sprawiedliwości w tym uruchomienie usług dla przedsiębiorców i osób fizycznych poprzez dostęp elektroniczny do wydziałów Krajowego Rejestru Sądowego, Krajowego Rejestru Karnego, Biura Monitora Sądowego i Gospodarczego, dokumentacji dot. migracji skrzynek pocztowych z serwerów oddziałowych na serwer centrali (...), dokumentacji dot. opisu działania mechanizmu „(...)” w (...) sporządzona dla (...), oferty na szkolenie dla (...) z dn. 13.12.2013 r., opisu rozwiązań dot. zgłoszeń błędów działania (...)oraz włączenia autentykacji dla protokołu (...) S.A. z dn. 09.07.2014 r. i 11.07.2014 r. oraz dokumentacji uruchomienia szyfrowania i autentykacji protokołu (...) oraz tunelowania (...) i (...) dla (...) SA z dn. 18.08.2014 r., dokumentacji dot. migracji użytkowników, (...) oraz polityki zmiany haseł dla (...), styczeń 2013 r., protokołu odbioru zamówienia (...) dla (...), protokołu odbioru zamówienia (...) dla klienta (...), protokołu odbioru zamówienia (...) dla klienta (...), protokołu odbioru zamówienia (...) dla klienta (...), protokołu odbioru zamówienia (...) dla klienta (...), dokumentacji dot. oferty świadczonych usług w ramach tzw. pogotowia lotusowego, dokumentacji projektowej dla (...) SA w M., luty 2011 dot. projektu konfiguracji (...),

tj. o czyn z art. 267§1 k.k.

CXLIX.  w okresie od nieustalonego dnia do dn. 19.12.2014 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Prokuratury Rejonowej dla W. we W. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w postaci projektów pism procesowych sporządzonych w sprawach nadzorowanych przez wskazaną powyżej jednostkę Prokuratury, w tym: postanowienia o zatrzymaniu prawa jazdy z dnia 30.06.2014 r. sygn.(...), postanowienia w przedmiocie dowodów rzeczowych po umorzeniu dochodzenia z dnia 15.07.2014 r. sygn.(...), postanowienia o żądaniu wydania danych informatycznych i innych danych związanych z połączeniem lub przekazem informacji z dnia 15.07.2014 r. sygn.(...), postanowienia o złożeniu przedmiotu do depozytu sądowego z dnia 16.07.2014 r. sygn.(...), zarządzenia o umieszczeniu wezwania z dnia 16.07.2014 r. sygn. (...), wezwania z dnia 16.07.2014 r. sygn. (...), postanowienia w przedmiocie dowodów rzeczowych po umorzeniu dochodzenia z dnia 17.07.2014 r. sygn.(...), projektu wniosku o udzielenie pomocy prawnej w sprawie karnej z lipca 2014 r. sygn. (...) wraz z listą pytań do świadka, wniosku o warunkowe umorzenie postępowania z dnia 22.07.2014 r. sygn.(...),

tj. o czyn z art. 267§ 1 k.k.

CL.  w okresie od nieustalonego dnia do dn. 08.01.2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego typu (...) przełamał informatyczne zabezpieczenie sieci wewnętrznej Miejsko-Gminnego (...)w Ł. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w postaci bazy danych Miejsko-Gminnego(...) w Ł., w skład której wchodziło m.in. zestawienie danych osobowych i nr PESEL szeregu osób,

tj. o czyn z art. 267§ 1 k.k.

CLI.  w okresie od nieustalonego dnia do dn. 31.12.2014 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego typu (...) przełamał informatyczne zabezpieczenie sieci wewnętrznej Polskiej (...) SA z siedzibą w R. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w postaci: zestawienia zmian w kapitale (funduszu) własnym w latach 2012-2013 (...) SA, rachunku zysków i strat za rok 2014 (...) SA, pisma zatytułowanego „Dodatkowe informacje i objaśnienia” dot. (...) SA, pisma zatytułowanego „Uzgodnienie obrotówki” wytworzonego przez podmiot (...) SA, druku zatytułowanego „Opis procesów kontroli wewnętrznej” wytworzonego przez podmiot (...) SA, druku zatytułowanego „System rachunkowości” wytworzonego przez podmiot (...) SA, sprawozdania finansowego sporządzonego na dzień 31.05.2014 r. dotyczącego działalności (...) SA, zestawienia ekspediowanej korespondencji z podmiotu (...) sp. z o.o., opinii biegłego rewidenta sporządzonej dla Walnego Zgromadzenia i Rady Nadzorczej (...) SA w Z., tabelarycznego zestawienia kont księgowych, planu kont na rok 2014 Zakładów (...) SA, dokumentu zatytułowanego (...) Rachunkowości Grupy (...), bilansu za rok obrachunkowy 2014 podatnika- (...) Biura (...) w W., pisma opatrzonego datą 16.12.2014 r. skierowanego przez przedstawicieli (...) SA w G. do Pani A. K. (4) z (...) Grupy (...), dotyczącego procesu konsolidacji wraz z załącznikami w postaci: bilansu sporządzonego na dzień 31.05.2014 r., rachunku zysków i strat (wariant kalkulacyjny), pisma opatrzonego datą 10.12.2014 r. skierowanego przez prokurenta (...) S.A. w G. do Pani A. K. (4) z (...) Grupy (...), dotyczącego procesu konsolidacji, sprawozdania zarządu z działalności (...) SA w Z. za okres 01.01.2013 r.-31.12.2013 r., bilansu sporządzonego na dzień 31.12.2013 r. dotyczącego (...) sp. z o.o. w W., rachunku zysków i strat za okres 01.01.2013 r.-31.12.2013 r. dotyczącego (...) sp. z o.o. w W., oświadczenia z dnia 10.12.2014 r. dotyczącego sporządzenia skonsolidowanego sprawozdania finansowego przez Zakłady (...) SA, rachunku przepływów pieniężnych z dnia 06.03.2014 r. dotyczącego (...) SA w Z., rachunku wyników (...) SA za rok obrachunkowy 2014, zestawienia zmian w kapitale (funduszu) własnym (...) SA, sprawozdania z działalności Grupy (...) sp. z o.o. w roku 2013, opinii niezależnego biegłego rewidenta z badania sprawozdania finansowego dla organów (...) SA w W. za rok obrotowy 2013, pisma skierowanego do Prezesa Zarządu (...) Grupy (...) przez (...) S.A. w W., raportu uzupełniającego opinie z badania sprawozdania finansowego (...) SA w W. za rok obrotowy 2013, sprawozdania finansowego (...) SA w W. za rok obrotowy 2013, pisma opatrzonego datą 18.12.2014 r. skierowanego przez prokurenta (...) SA w G. do Pani A. K. (4) z (...) Grupy (...), dotyczącego przekazania dokumentacji z wyceny aktywów i pasywów, załączników do Procedury rozliczania usług wewnątrzgrupowych świadczonych przez Centralne (...) oraz Oddział Geologii i Eksploatacji (...), jak również pliku zapisanego w programie (...) zawierającego zestawienie danych kontaktowych do przedstawicieli podmiotów gospodarczych związanych z branżą zbrojeniową,

tj. o czyn z art. 267§ 1 k.k.

CLII.  w styczniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę J. P. (1) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych J. P. (1) do: założenia bez wiedzy i zgody pokrzywdzonego drogą elektroniczną rachunku bankowego w (...) o nr (...), który wykorzystywany był następnie do przyjmowania środków pieniężnych pochodzących z przestępstw popełnionych na szkodę: J. O., A. G. (1) oraz firmy (...) z siedzibą w O., a także utworzenia drogą elektroniczną kont użytkowników w serwisach pośrednictwa w obrocie środkami waluty wirtualnej takich jak (...) sp. z o.o. sp. k. oraz B., gdzie w oparciu o dane pokrzywdzonego utworzone zostało konto o nazwie (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLIII.  w styczniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę M. F. (3) , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych M. F. (3) do założenia bez wiedzy i zgody wyżej wymienionej drogą elektroniczną rachunku bankowego w (...) o nr (...) oraz konta użytkownika w serwisie (...) powiązanego z adresem e-mail: (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLIV.  w dniu 28 stycznia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę A. S. (2) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych A. S. (2) do założenia bez wiedzy i zgody pokrzywdzonego drogą elektroniczną rachunku bankowego w (...) Bank o nr (...), który to wykorzystywany był następnie do przyjmowania środków pieniężnych pochodzących z przestępstw popełnionych na szkodę: (...), Przedsiębiorstwa Produkcyjno-Usługowego (...) oraz Prywatnego Biura (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLV.  w styczniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę A. M. (1) , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych A. M. (1) do założenia w dn. 08.01.2015 r. bez wiedzy i zgody wyżej wymienionej drogą elektroniczną rachunku bankowego w (...) o nr (...), który wykorzystywany był następnie do przyjmowania środków pieniężnych pochodzących z przestępstw popełnionych na szkodę: S. M. (1), R. F., firmy (...) oraz B. D. (1), a ponadto założenia drogą elektroniczną konta użytkownika w serwisie (...) powiązanego z loginem (...)oraz konta użytkownika w serwisie pośrednictwa w obrocie walutą wirtualną - B. o nazwie(...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLVI.  w grudniu 2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę A. M. (2) , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych A. M. (2) do założenia w dniu 22.12.2014 r. bez wiedzy i zgody wyżej wymienionej drogą elektroniczną rachunku bankowego w (...) o nr (...), a także konta użytkownika w serwisie pośrednictwa w obrocie środkami waluty wirtualnej - B.,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLVII.  w styczniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę T. P. , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych T. P. do założenia w dniu 14.01.2015 r. drogą elektroniczną rachunku bankowego w (...) o nr (...), który wykorzystany został następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę firmy (...) z siedzibą w O., a ponadto założenia konta użytkownika w serwisie pośrednictwa w zakresie obrotu wirtualną walutą- B., powiązanego z (...) oraz adresem e-mail: (...) ,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLVIII.  w dn. 14-18.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę K. P. , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych K. P. do założenia bez wiedzy i zgody pokrzywdzonego w dniu 18.05.2015 r. - na podstawie wniosku złożonego w dn. 14.05.2015 r. drogą elektroniczną - rachunku bankowego w (...) o nr (...), który wykorzystany został następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę A. B. (4),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLIX.  w dniu 25.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę M. S. (3) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych M. S. (3) do założenia bez wiedzy i zgody pokrzywdzonego drogą elektroniczną rachunku bankowego w (...) o nr (...), który wykorzystany został następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę G. M.,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLX.  w okresie od kwietnia do czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę P. W. (obecnie W.), wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych P. W. do założenia bez wiedzy i zgody wyżej wymienionej drogą elektroniczną w dn. 17.04.2015 r. rachunku bankowego w (...) o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę B. D. (3), w dn. 06.05.2015 r. rachunku bankowego w (...) Bank (...) o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę D. A. oraz rachunku bankowego w (...) Bank SA (obecnie (...) Bank SA) o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z przestępstw popełnionych na szkodę P. S. (1) i S. B. (1), a także wykorzystanie danych osobowych P. W. do założenia konta użytkownika w serwisie pośrednictwa finansowego (...), powiązanego z adresem e-mail (...) ,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXI.  w okresie od dnia 18.05.2015 r. do czerwcu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę M. D. (2) , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych M. D. (2) do założenia bez wiedzy i zgody wyżej wymienionej drogą elektroniczną rachunku bankowego w (...) Bank (...) o nr (...), wykorzystany następnie do przyjęcia środków przetransferowanych z rachunku bankowego P. W. (obecnie W.) zasilonego uprzednio środkami pieniężnymi pochodzącymi z przestępstwa popełnionego na szkodę D. A., a także wykorzystał dane M. D. (2) do rejestracji w czerwcu 2015 r. konta użytkownika o nazwie (...)w serwisie (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXII.  w dniach 31.03.2015 r.-01.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę D. M. (2) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych D. M. (2) do założenia bez wiedzy i zgody pokrzywdzonego na podstawie wniosku złożonego w dniu 31.03.2015 r. drogą elektroniczną rachunku bankowego w (...) o nr (...), wykorzystanego następnie do przyjęcia środków pochodzących z przestępstw popełnionych na szkodę firmy (...) oraz A. O.,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXIII.  w kwietniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę D. P. (1) , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych D. P. (1) do założenia bez wiedzy i zgody pokrzywdzonej rachunku bankowego w (...) o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę (...)s.c.,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXIV.  w kwietniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę P. G. (1) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych P. G. (1) do założenia bez wiedzy i zgody pokrzywdzonego rachunków bankowych w (...) Bank o nr (...) oraz w dn. 17.04.2015 r. (...) o nr (...), który wykorzystany został następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę A. B. (2), a także do założenia konta użytkownika w serwisie świadczącego usługi w zakresie obrotu wirtualną walutą – B., powiązanego z loginem (...) oraz hasłem (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXV.  w kwietniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę H. G. , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych H. G. do założenia bez wiedzy i zgody pokrzywdzonego drogą elektroniczną rachunku bankowego w (...) o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę A. B. (2), skąd przetransferowano je na rachunek założony na dane U. K., a także do utworzenia drogą elektroniczna konta użytkownika w serwisie (...), powiązanego z loginem (...) konta użytkownika w serwisie (...)oraz konta użytkownika w serwisie (...) powiązanego z loginem (...) i hasłem (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXVI.  w kwietniu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę G. W. , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych G. W. do założenia bez wiedzy i zgody pokrzywdzonej drogą elektroniczna rachunku bankowego w (...) Bank o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę firmy (...) a także konta użytkownika w serwisie pośrednictwa w obrocie jednostkami waluty wirtualnej -B., powiązanego z loginem: (...) oraz hasłem: (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXVII.  w marcu 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę M. W. (3) , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych M. W. (3) do założenia drogą elektroniczną z wykorzystaniem przelewu autoryzacyjnego z rachunku o nr (...) bez wiedzy i zgody wyżej wymienionej rachunku bankowego o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z rachunku K. J. zasilonego uprzednio środkami pieniężnymi pochodzącymi z przestępstwa popełnionego na szkodę M. i J. F. (1),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXVIII.  w okresie 2014-2015 w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę D. R. , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystanie danych D. R. do założenia bez jego wiedzy i zgody rachunku bankowego w (...) o nr (...), wykorzystanego do przyjmowania środków pieniężnych pochodzących z przestępstw popełnionych na szkodę: W. B. (1), M. K. (2), M. Ś., R. T., a także rejestracji przesłanej do oddziału banku w B. karty przedpłacowej o nr (...) powiązanej z rachunkiem bankowym o nr (...) prowadzonym na rzecz D. R.,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXIX.  w bliżej nieustalonych dniach w okresie 2014-2015 r. w B. działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę Ł. R. , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystanie danych Ł. R. do założenia bez jego wiedzy i zgody rachunków bankowych o nr (...) oraz (...) ((...) Bank),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXX.  w listopadzie 2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę M. S. (5) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystanie danych M. S. (5) do założenia bez jego wiedzy i zgody rachunków bankowych w (...) o nr: (...), (...) oraz (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXXI.  w listopadzie 2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę J. S. (2) , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych J. S. (2) do założenia bez wiedzy i zgody wyżej wymienionej drogą elektroniczną rachunku bankowego w (...) o nr (...) oraz rejestracji w dn. 03.11.2014 r. konta użytkownika w serwisie świadczącym usługi w zakresie obrotu środkami waluty (...), a także rejestracji kart przedpłacowych, na które wpływały środki pochodzące z przestępstw popełnionych na szkodę innych osób, w tym: S. W. (2) i A. K. (6), S. K. (1), R. K. (3), J. T., A. P. (3), P. K. (2), L. Z., J. Z. (1), S. O.,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXXII.  w dniu 04.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunki bankowe o numerach: (...), (...), (...) prowadzone przez (...) na rzecz Z. Ł. , skąd usiłował zabrać w celu przywłaszczenia pieniądze należące do pokrzywdzonego w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci:

- dyspozycji dokonania z rachunku o nr (...) przelewu na kwotę 500 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz M. A.,

- dyspozycji dokonania z rachunku o nr (...) przelewów na łączną kwotę 1000 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz M. A.,

- dyspozycji dokonania z rachunku o nr(...) przelewów na łączną kwotę 2471,76 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz M. A.,

przy czym sprawca zamierzonego celu nie osiągnął z uwagi na odmowę zatwierdzenia transakcji przez osobę upoważnioną do rachunku pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CLXXIII.  w dn. 04.11.2014 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Komendy Wojewódzkiej Policji w G. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w postaci: Prezentacji multimedialnej „Rola Policji w przypadku wystąpienia sytuacji kryzysowych”, dokumentu o nazwie Zasady szyków, ugrupowań oraz przemieszczania oddziałów i pododdziałów Policji, Konspektu nr 8 zajęć Kluczowy punkt nauczania (5) Dźwignie, dokumentu o nazwie: Przebieg zajęć, Konspekt nr 1 Kluczowy punkt nauczania (1) Podstawy i sposoby poruszania się w walce, Konspektu nr 10, Kluczowy punkt nauczania (7) Uwolnienie z chwytów, obchwytów i duszeń, Konspektu nr 12, Kluczowy punkt nauczania (8) Obrona przed atakiem niebezpiecznym narzędziem, Konspektu nr 14, Kluczowy punkt nauczania (9) Doskonalenie obrony i ataku, Konspektu nr 15, Kluczowy punkt nauczania (9) Doskonalenie obrony i ataku, Konspektu nr 16, Kluczowy punkt nauczania (9) Doskonalenie obrony i ataku, Konspektu nr 17, Kluczowe punkty nauczania, zaliczenie - test osiągnięć, Konspektu nr 2, Kluczowy punkt nauczania (2) Ciosy rękoma i obrony przed nimi, Konspektu nr 3, Kluczowy punkt nauczania (2) Ciosy rękoma i obrony przed nimi, Konspektu nr 5, Kluczowy punkt nauczania (3) Kopnięcia i obrony przed nimi, Konspektu nr 6, Kluczowy punkt nauczania (4) Sposoby sprowadzania do parteru, Konspektu nr 7, Kluczowy punkt nauczania (4) Sposoby sprowadzania do parteru, Konspektu nr 9, Kluczowy punkt nauczania (6) Unieruchamianie w parterze, Przebieg zajęć, Konspektu nr 1, Kluczowy punkt nauczania (1) Transportowanie osób za pomocą siły fizycznej, Konspektu nr 2, Kluczowy punkt nauczania (2) Obezwładnienie z wykorzystaniem siły fizycznej, Konspektu nr 3, Kluczowy punkt nauczania (3) Techniki zakładania kajdanek i sprawdzenie osoby, Konspektu nr 4, Kluczowy punkt nauczania (3) Techniki zakładania kajdanek i sprawdzenie osoby, Konspektu nr 6, Kluczowy punkt nauczania (5) Zaliczenie - test osiągnięć, Konspektu nr 5, Kluczowy punkt nauczania (4) Zespołowe techniki obezwładniania osób z wykorzystaniem technicznych środków przymusu bezpośredniego. Konspektu nr 11, Kluczowy punkt nauczania (7) Uwolnienie z chwytów, obchwytów i duszeń, Planu - Konspektu do przeprowadzenia zajęć aplikacyjnych w dniu 16.02.2011 r. na terenie obiektu sportowego (...) w G. z tematu Pododdział Policji w zabezpieczeniu masowej imprezy sportowej – ćwiczenia taktyczne na obiekcie sportowym, Zapisków dotyczących przymiotów Karabinku sportowego (KBKS), projektu pisma Arkusz przebiegu kursu specjalizacyjnego w ramach doskonalenia zawodowego z zakresu posługiwania się bronią gładkolufową (...) i użycia pocisków niepenetracyjnych przez pododdział Policji na dane K. D. (3), jednostka organizacyjna Policji: Oddział Prewencji Policji w G., G., dn. 28.02.2005 r., Wyciągu z Tabeli Prowizji i Opłat dla osób fizycznych(...) Bank obowiązujący od dnia 13 marca 2014 r., skanu decyzji nr (...) Komendanta Wojewódzkiego Policji w G. z dnia 30 września 2010 r. w sprawie lokalnego doskonalenia zawodowego pracowników w jednostkach organizacyjnych Policji nadzorowanych przez Komendanta Wojewódzkiego Policji w G., Komenda Wojewódzka Policji w G., (...), formularza Deklaracji uczestnictwa w Projekcie „Szkolenie policjantów w zakresie kwalifikowanej pierwszej pomocy” (nieuzupełniony), Konspektu (...) użytkowanie strzelb gładkolufowych i (...), dokumentu o nazwie: „Dokumentowanie czynności policjanta pionu prewencji. Wybrane przepisy i przykładowa dokumentacja (materiał dydaktyczny)” G. A., S. 2008, projektu pisma Arkusz przebiegu kursu specjalizacyjnego z zakresu posługiwania się bronią gładkolufową (...) i użycia pocisków niepenetracyjnych przez pododdział Policji na dane T. D. (3), Oddział Prewencji Policji w G., G., dn. 11.03.2005 r., projektu pisma Arkusz przebiegu kursu specjalizacyjnego z zakresu posługiwania się bronią gładkolufową (...) i użycia pocisków niepenetracyjnych przez pododdział Policji na dane D. M. (4), Oddział Prewencji Policji w G., G., dn. 28.02.2005 r., projektu pisma Arkusz przebiegu kursu specjalizacyjnego z zakresu posługiwania się bronią gładkolufową (...) i użycia pocisków niepenetracyjnych przez pododdział Policji na dane D. M. (5), jednostka organizacyjna Policji: Oddział Prewencji Policji w G., G., dn. 11.03.2005 r., Konspektu zajęć praktycznych: Pododdział zwarty Policji w działaniach przywracających naruszony porządek publiczny - działanie ze środkami wsparcia, Teren lotniska w P., 09.05.05., Konspektu zajęć praktycznych: Pododdział zwarty Policji w działaniach przywracających naruszony porządek publiczny - działanie ze środkami wsparcia, Teren lotniska w P., 12.04.05., Konspektu zajęć praktycznych: Pododdział zwarty Policji w działaniach przywracających naruszony porządek publiczny - działanie ze środkami wsparcia, Teren lotniska w P., 19.04.05., Konspektu zajęć praktycznych: Pododdział zwarty Policji w działaniach przywracających naruszony porządek publiczny - działanie ze środkami wsparcia, Teren lotniska w P., 22.03.05., Konspektu zajęć praktycznych: Pododdział zwarty Policji w działaniach przywracających naruszony porządek publiczny - działanie ze środkami wsparcia, Teren lotniska w P., 26.04.05., Dziennika Urzędowego Komendy Głównej Policji nr 3, W., dnia 16 maja 2011 r., Dziennika Urzędowego Komendy Głównej Policji nr 10, W., dnia 28 czerwca 2004 r., skanu pisma z dn. 9 maja 2014 r. z Wydziału Prewencji i Ruchu drogowego Komendy Wojewódzkiej Policji w G., sygn. (...), skierowanego do Komendantów Miejskich/Powiatowych Policji woj. (...), Dowódcy (...), zawierające informację o konieczności przeprowadzenia eliminacji do „Zawodów Policjantów Prewencji - Turniej Par Patrolowych Patrol Roku”, „Zawodów Policjantów Dzielnicowych -Dzielnicowy roku” i „Zawodów Kynologicznych Mistrzostw Policji” opatrzone odręcznym podpisem i pieczęcią Zastępcy Naczelnika Wydziału Prewencji i Ruchu Drogowego KWP w G. nadkom. M. P. (3), Testu wiedzy zawodowej Zawody I Stopnia, Eliminacje, Wariant A, XXI Ogólnopolskich Zawodów Policjantów Prewencji Turniej Par Patrolowych "Patrol Roku”, 2014 rok, Testu wiedzy zawodowej Zawody I Stopnia, Eliminacje, Wariant B, XXI Ogólnopolskich Zawodów Policjantów Prewencji Turniej Par Patrolowych "Patrol Roku", 2014 rok, Testu wiedzy zawodowej Zawody I Stopnia, Eliminacje, Wariant C, XXI Ogólnopolskich Zawodów Policjantów Prewencji Turniej Par Patrolowych „Patrol Roku”, 2014 rok, Arkusza(...)zawierający Tabelę do wyliczenia emerytury dla Policjantów, Harmonogramu ćwiczeń pododdziałów (...) w G. w dniu 26.10.2012 r., (...).10.2012 r., Informacji o spotkaniu Strzelania programowego oraz egzaminacyjnego nr 8 z pistoletu (...)dla logistyki (...) dn. 15.11.2013 r. godz. 13:00, Informacji o IV edycji Ligowych Mistrzostw T. Służb Mundurowych w Halową Piłkę Nożną, dokumentu o nazwie: „Podejmowanie interwencji w stosunku do osób znajdujących się pod wpływem alkoholu (materiał dydaktyczny)”, oprac. asp.szt. M. M. (7), mł. asp. T. Ł., Szkoła Policji w K., Zakład (...), Wydawnictwo Szkoły (...) w K. 2011, Arkusza przebiegu kursu specjalizacyjnego z zakresu posługiwania się bronią gładkolufową (...) i użycia pocisków niepenetracyjnych przez pododdział Policji dane J. R., Oddział Prewencji Policji w G., G., dn. 28.02.2005 r. , Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej, (...)Posługiwanie się środkami łączności radiowej, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...) Ustalanie tożsamości, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...) Użycie środków przymusu bezpośredniego, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej(...) Użycie broni palnej, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej(...)Udzielanie pierwszej pomocy, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...) Zatrzymywanie osób, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...) Pełnienie służby patrolowej, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...) Przeprowadzanie interwencji, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...), Wykonywanie musztry indywidualnej, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...), Wykonywanie musztry zespołowej, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...), Formowanie kordonów i dwukordonów, G. 2006, Konspektu do szkolenia zawodowego podstawowego dla Policjantów w Służbie Kandydackiej (...), Formowanie i manewrowanie tyralierą policyjną, G. 2006, projektu pisma z dn. 31.05.2012 r., sygn. (...)do nadkom. J. W. (3), Zastępcy Naczelnika Wydziału (...) KWP w G. zawierające dane osobowe instruktorów strzelań policyjnych, projektu pisma z dn. 18.06.2012 r., sygn. (...) do nadkom. A. P. (4), Naczelnika Wydziału (...) w G. zawierające dane policjantów skierowanych na kurs specjalistyczny dla opiekunów realizujących zadania związane z adaptacją zawodową policjantów w okresie służby przygotowawczej ( (...)) realizowany przez Szkołę Policji w S., projektu pisma z dn. 23.07.2012 r., sygn. (...) do nadkom. J. W. (4), Zastępcy Naczelnika Wydziału (...) KWP w G. dotyczące funkcjonariuszy posiadających uprawnienia do kierowania pojazdami uprzywilejowanymi Policji, projektu pisma z dn. 07.08.2012 r., sygn. (...) do Naczelnika Wydziału (...) KWP w G. dot. bazy szkoleniowej oraz liczby szkolonych policjantów w latach 2011-2012, projektu pisma z dn. 02.08.2012 r., sygn.(...)do Naczelnika Wydziału (...) KWP w G. dot. projektu Ramowych zasad odbywania adaptacji zawodowej przez policjantów delegowanych do czasowego pełnienia służby w Oddziale albo Samodzielnym Pododdziale Prewencji Policji, projektu pisma z dn.01.02.2013 r., sygn. (...) do Naczelnika Wydziału(...) KWP w G. dot. doskonalenia zawodowego lokalnego z zakresu zapobiegania przestępczości w Policji, formularza Informacji o Rejestrach; Identyfikatorach Krajowego Systemu Informacyjnego Policji, - formularza Karty nadzoru, Instrukcji uszczegóławiająca zarządzenia Ministerstwa Oświaty i Wychowania z dnia 12 maja 1973 roku(...)w sprawie organizacji i zakresu działania służby bezpieczeństwa i higieny pracy oraz zadań pracowników szkół projektu Pisma z dn. 04.11.1999 r. opatrzone klauzulą TAJNE, projektu Pisma z dn. 04.04.2002 r. Rozkaz marszu kolumny, Projektu pisma z dn. 02.10.2002 r. Rozkaz marszu kolumny, Projektu pisma z dn. 20.11.2001 r. Rozkaz marszu kolumny, Projektu pisma z dn. 12.05.2006 r. Konspekt do przeprowadzenia praktycznych zajęć z taktyki prowadzenia działań pościgowych, Projektu pisma z dn.02.05.2006 r. Konspekt do przeprowadzenia zajęć w ramach doskonalenia zawodowego policjantów (...) w G., Projektu pisma z dn. 11.09.2006 r. Konspekt do przeprowadzenia zajęć w ramach doskonalenia zawodowego policjantów (...) w G., Projektu formularza Konspektu do przeprowadzenia zajęć w ramach doskonalenia zawodowego policjantów (...) w G., Projektu pisma z dn. 02.05.2006 r. Konspekt do przeprowadzenia zajęć w ramach doskonalenia zawodowego policjantów (...) w G., Projektu pisma z dn. 04.05.2006 r. Konspekt do przeprowadzenia zajęć w ramach doskonalenia zawodowego policjantów (...) w G.. Projektu pisma Plan-Konspekt Do przeprowadzenia zajęć aplikacyjnych w dniu 22.03.2005 roku na terenie lotniska J.W. P. G. z tematu: Osiąganie wyższych stanów gotowości do działań pododdziałów (...), przegrupowanie pododdziałów policji, formowanie tyralier policyjnych, rozpraszanie tłumu przez pododdział policji, pododdział zwarty Policji w działaniach rozpraszających ze środkami wsparcia, Projekt pisma Konspekt do przeprowadzenia zajęć w ramach doskonalenia zawodowego policjantów (...) w G., Projektu pisma z dn. 02.04.2012 r. Plan-Konspekt do przeprowadzenia zajęć aplikacyjnych w dniu 03.04.2012 roku na terenie (...) w G. z tematu: Przegrupowanie pododdziałów policji, formowanie tyralier policyjnych, rozpraszanie tłumu przez pododdział policji, pododdział zwarty Policji w działaniach rozpraszających ze środkami wsparcia, projektu pisma o nazwie Konspekt - Praktyczne zastosowanie sportów walki w samoobronie, projektu pisma Konspekt- Kształtowanie ogólnej sprawności fizycznej, projektu pisma Konspekt - Technika i taktyka interwencji na bazie ogólnej sprawności fizycznej, techniki obezwładniania i unieruchamiania osób przy użyciu pałki wielofunkcyjnej typu tonfa, projektu pisma Konspekt - do przeprowadzenia zajęć z musztry, projektu pisma z dn. 31.03.2014 r. Korekta do planu doskonalenia zawodowego i lokalnego policjantów Oddziału Prewencji Policji w G. na 2014 r., pliku w formacie .pdf zawierającego tekst Ustawy z dnia 24 sierpnia 2001 r. Kodeks postępowania w sprawach o wykroczenia, projektu pisma z dn. 04.04.2005 r. Rozkaz marszu kolumny, projektu pisma z dn. 14.11.2005 r. Rozkaz marszu kolumny, projektu pisma z 18.10.2004 r. Rozkaz marszu kolumny, projektu pisma z dn. 24.11.2005 r. Rozkaz marszu kolumny, projektu Konspektu - Kompania Policji ze środkami wzmocnienia w zabezpieczeniu imprezy masowej oraz działaniach przywracających porządek publiczny, projektu pisma z dn. 27.01.2014 r. Plan doskonalenia zawodowego Kompanii I Oddziału Prewencji Policji na miesiąc luty 2014 r., projektu pisma z dn. 27.01.2014 r. Plan doskonalenia zawodowego Kompanii II Oddziału Prewencji Policji na miesiąc luty 2014 r., projektu pisma z dn. 27.01.2014 r. Plan doskonalenia zawodowego Kompanii III Oddziału Prewencji Policji na miesiąc luty 2014 r., projektu pisma z dnia 27.01.2014 r. Plan doskonalenia zawodowego Plutonu Wzmocnienia Oddziału Prewencji Policji na miesiąc luty 2013 r., projektu pisma z dn. 27.01.2014 r. Plan doskonalenia zawodowego Plutonu Wsparcia Taktycznego Oddziału Prewencji Policji na miesiąc luty 2014r., projektu pisma z dn. 17.09.2003 r. Rozkaz marszu kolumny, projektu pisma z dn. 23.03.2004 r. Rozkaz marszu kolumny, Postępowanie Mandatowe (materiału dydaktycznego) według stanu prawnego na 1 kwietnia 2008 r., P. C. (1), S. 2008., pliku .pdf zawierającego treść Rozporządzenia Prezesa Rady Ministrów z dnia 24 listopada 2003 r. w sprawie wysokości grzywien nakładanych w drodze mandatów karnych za wybrane rodzaje wykroczeń, projektu pisma z dn. 25.02.2014 r. Plan doskonalenia zawodowego Kompanii I Oddziału Prewencji Policji na miesiąc marzec 2014 r., projektu pisma z dn. 25.02.2014 r. Plan doskonalenia zawodowego Kompanii II Oddziału Prewencji Policji na miesiąc marzec 2014 r., projektu pisma z dn. 25.02.2014 r. Plan doskonalenia zawodowego Kompanii II Oddziału Prewencji Policji na miesiąc marzec 2014 r., projektu pisma z dn. 25.02.2014 r. Plan doskonalenia zawodowego Plutonu Wzmocnienia Oddziału Prewencji Policji na miesiąc marzec 2013 r., projektu pisma z dn. 25.02.2014 r. Plan doskonalenia zawodowego Plutonu Wsparcia Taktycznego Oddziału Prewencji Policji na miesiąc marzec 2014 r., formularza metryczki dowodu rzeczowego, projektu pisma z dn. 16.05.2011 r. skierowanego do Dowódcy Samodzielnego Pododdziału Antyterrorystycznego Policji w G. dot. zgłoszenia uczestników I Mistrzostw Polski Sił Specjalnych w halowej piłce nożnej, projektu pisma z dn. 25.06.02 r. Analiza zadania; założenie 1: działania kompanii z 2 kompaniami (...), 2 kompaniami (...) i środkami wsparcia, projektu pisma z dn. 25.06.02 r. Analiza zadania; założenie 1: - działania kompanii z 2 kompaniami (...), 2 kompaniami (...) i środkami wsparcia. Pododdział na terenie jednostki przygotowany do działań przywracających naruszony porządek publiczny – sprzęt w pojazdach, w kolumnie marszowej na terenie (...), projektu pisma z dn. 27.01.2011 r. do Komendanta Wojewódzkiego Policji w G. o przeprowadzonych przedsięwzięciach w 2010 roku, dotyczących szkolenia Kompanii (...) w G., przydzielonych do uzupełnienia stanu osobowego Oddziału Prewencji Policji w G., projektu pisma z dn. 19.01.2012 r., sygn. (...)do Komendanta Wojewódzkiego Policji w G. o przeprowadzonych przedsięwzięciach w 2011 roku, dotyczących szkolenia Kompanii I (...) w G., przydzielonej do uzupełnienia stanu osobowego Oddziału Prewencji Policji w G., projektu pisma z dn. 06.07.2011 r., sygn. (...)do Komendanta Wojewódzkiego Policji w G. o przeprowadzonych przedsięwzięciach w I półroczu 2011 roku, dotyczących szkolenia Kompanii I (...) w G., przydzielonej do uzupełnienia stanu osobowego Oddziału Prewencji Policji w G., projektu pisma z dn. 17.07.2012 r., sygn. (...) do Komendanta Wojewódzkiego Policji w G. o przeprowadzonych przedsięwzięciach w I półroczu 2012 roku, dotyczących szkolenia Kompanii I (...) w G., przydzielonej do uzupełnienia stanu osobowego Oddziału Prewencji Policji w G., projektu pisma z dn. 30.07.2013 r., sygn. (...)do Komendanta Wojewódzkiego Policji w G. o przeprowadzonych przedsięwzięciach w I półroczu 2013 roku, dotyczących szkolenia Kompanii (...) w G., przydzielonej do uzupełnienia stanu osobowego Oddziału Prewencji Policji w G., projektu pisma z dn. 13.01.2014 r. do Komendanta Wojewódzkiego Policji w G. o przeprowadzonych przedsięwzięciach w 2013 roku, dotyczących szkolenia Kompanii (...) w G., przydzielonej do uzupełnienia stanu osobowego Oddziału Prewencji Policji w G., notatki służbowej opatrzonej datą G., dnia 2014-10-16 dot. wprowadzenia do użytku Programu zajęć w ramach doskonalenia zawodowego lokalnego dla policjantów (...) w G. oraz (...) w G. z zakresu posługiwania się strzelbą gładkolufową i użycia pocisków niepenetracyjnych przez pododdział Policji, wytworzona przez nadkom. A. W. (4), specjalistę Zespołu (...) w G., materiału dydaktycznego „Odblokowywanie obiektów przez Policję w sytuacjach kryzysowych”, oprac. podinsp. mgr P. S. (3), nadkom. mgr P. C. (2), nadkom. mgr A. W. (5), Zakład (...), Wydawnictwo Szkoły (...) 2011., sprzeciwu z dn. 24.10.2014 r. od wydanego w trybie nakazowym wyroku z dnia 10 lipca 2014 r. Sądu Rejonowego G., sygn. akt (...), skierowany przez A. W. (4), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego o sierż. B. T., wytworzony przez st.sierż. R. R. (1), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego sierż. Ć. K., wytworzony przez st. sierż. D. P. (4), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. F. M., wytworzony przez st.post. Z. A., projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu a aplikacyjnego sierż. G. K., wytworzony przez st. sierż. D. P. (4), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. G. P. wytworzony przez sierż. szt. W. J., projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. K. G. (3) wytworzony przez mł.asp. M. G. (6), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. L. J. wytworzony przez st.sierż. Z. K. (1), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. M. W. (4), wytworzony przez sierż.szt. K. D. (4), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. P. M., wytworzony przez st.post. B. J., projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. R. Ł., wytworzony przez sierż.szt. P. D. (2), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego sierż. R. M., projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. S. K., wytworzony przez st. post. P. T., projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. W. M. (2), wytworzony przez mł. asp. M. G. (6), projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. W. Ł., wytworzony przez sierż. W. K., projektu pisma z dn. 01.06.2007 r. Ocena przebiegu stażu aplikacyjnego post. W. S., wytworzony przez sierż. szt. A. K. (7), formularza Oceny przebiegu stażu aplikacyjnego, pliku .pdf z tekstem Zarządzenia nr 30 Komendanta Głównego Policji z dnia 16 grudnia 2013 r. w sprawie funkcjonowania organizacji hierarchicznej w Policji, dokumentu o nazwie: "Zadania Policji w sytuacjach kryzysowych (materiał dydaktyczny)", M. B. (2), I. C., K. N. (1), S. 2012., dokumentu: "Pełnienie służby patrolowej (materiał dydaktyczny)", A. G. (4), S. K. (3), S. 2010., dokumentu: "Nagłe stany zagrożenia życia ABC pierwszej pomocy (materiał dydaktyczny)", R. J. (2), A. K. (8), S. 2007., projektu pisma z dn. 05.03.2014 r., sygn. L.dz. (...)skierowany do Komendanta Wojewódzkiego Policji w G., projektu pisma z dn. 31.12.2010 r. skierowanego do Naczelnik Wydziału Prewencji KWP w G. dot. ilości przeszkolonych funkcjonariuszy Oddziału Prewencji Policji w G., projektu pisma przewodniego z dn. 12.11.2014 r., sygn. (...), skierowanego do podinsp. J. Z. (2) Naczelnika Wydziału Kadr i (...) w G., formularza przekazania dokumentacji w celu przeprowadzenia postępowania mediacyjnego, skryptu (...), projektu pisma z dn. 20.08.2011 r., sygn. L.dz. (...), Plan działania Dowódcy operacji policyjnej kryptonim (...) Polska - Niemcy w dniu 06.09.2011 r. ,dokumentu: „O sobie-do siebie-do innych. Poradnik dla wykładowcy”, oprac. pracownicy dydaktyczni Szkoły Policji w S., S. 2008. formularza Postanowienia o dopuszczeniu dowodu z opinii biegłego, formularza Postanowienia o oddaleniu wniosku dowodowego, formularza Postanowienia o odmowie wszczęcia śledztwa/dochodzenia, formularza Postanowienia o odstąpieniu od sporządzenia wniosku o ukaranie do Sądu Rejonowego, formularza Postanowienia o podjęciu na nowo dochodzenia umorzonego i wpisanego do rejestru przestępstw, formularza o przedstawieniu/uzupełnieniu/zmianie zarzutów, formularza Postanowienia o skierowaniu sprawy do instytucji lub osoby godnej zaufania w celu przeprowadzenia postępowania mediacyjnego, formularza Postanowienia o umorzeniu dochodzenia i wpisaniu sprawy do rejestru przestępstw, formularza Postanowienia o umorzeniu śledztwa/dochodzenia, formularza Postanowienia o wszczęciu dochodzenia, formularza Postanowienia o zamknięciu śledztwa/dochodzenia, formularza Postanowienia o zawieszeniu śledztwa/ dochodzenia, dokumentu: „Środki oddziaływania wychowawczego. Postępowanie mandatowe. Zasady postępowania o dokumentowania czynności (materiał dydaktyczny)”, D. S. (2), S. 2011, dokumentu: „Postępowanie mandatowe (materiał dydaktyczny)”, P. C. (1), S. 2008., dokumentu: "Poszukiwanie osób zaginionych (materiał dydaktyczny)", D. G., R. A., S. 2011, formularza Pouczenia nieletniego sprawcy czynu karalnego o uprawnieniach i obowiązkach, formularza Pouczenia podejrzanego o uprawnieniach i obowiązkach, formularza Pouczenia pokrzywdzonego o podstawowych uprawnieniach i obowiązkach, formularza Zawiadomienia o odstąpieniu od skierowania sprawy do Sądu Rejonowego, formularza Zawiadomienia o skierowaniu wniosku o ukaranie do Sądu Rejonowego, dokumentu: "Praktyczne aspekty pełnienia służby patrolowej. Spostrzeżenia własne (materiał dydaktyczny)", A. G. (5), S. 2010., Programu kształcenia policjanta, projektu pisma z dn. 12.11.2014 r. Program zajęć doskonalenia zawodowego policjantów Oddziału Prewencji Policji w G., dokumentu o nazwie Założenia organizacyjno-programowe zajęć w ramach lokalnego doskonalenia zawodowego przeznaczone dla policjantów Oddziału Prewencji Policji w G. oraz policjantów Nieetatowego Pododdziału Prewencji KWP w G., formularza Protokołu konfrontacji, formularza Protokołu kontroli osobistej, formularza Protokołu oddania rzeczy na przechowanie, formularza Protokołu oględzin miejsca/rzeczy, formularza Protokołu oględzin miejsca wypadku drogowego, formularza Protokołu oględzin pojazdu, formularza Protokołu okazania osoby/wizerunku/rzeczy, formularza Protokołu pobrania materiału dowodowego/porównawczego, formularza Protokołu pobrania materiału porównawczego - śladu zapachowego człowieka, formularza Protokołu przesłuchania nieletniego, formularza Protokołu przesłuchania podejrzanego, formularza Protokołu przesłuchania świadka/biegłego, formularza Protokołu przeszukania, formularza Protokołu przeszukania osoby, formularza Protokołu przyjęcia ustnego zawiadomienia o przestępstwie i przesłuchania w charakterze świadka osoby zawiadamiającej, projektu pisma z dn. 20.09.2005 r., Rozkaz marszu kolumny, projektu pisma z dn. 09.05.2005 r., Rozkaz marszu kolumny, projektu pisma z dn. 20.10.2005 r., Rozkaz marszu kolumny, projektu pisma z dn. 21.03.2005 r., Rozkaz marszu kolumny, projektu pisma z dn. 24.02.2004 r., Rozkaz marszu kolumny, projektu pisma z dn. 12.04.2005 r., Rozkaz marszu kolumny, projektu pisma z dn. 25.04.2005 r., Rozkaz marszu kolumny, projektu Plan-Konspekt przeprowadzenia zajęć aplikacyjnych w dniu 12.06.2001 na terenie lotniska J. P. (1) G. z tematu: Kompania Policji ze środkami wzmocnienia w działaniach rozpraszających przywracających zakłócenie porządku publicznego. Formowanie szyków i ugrupowań policyjnych, drużyny ,plutonu, kompanii, formularza Arkuszu przebiegu kursu specjalistycznego, pisma Kompania III; wykaz danych osobowych, adresowych funkcjonariuszy skierowanych na przeszkolenie z broni gładkolufowej (...), skanu Regulaminu XXI Ogólnopolskich zawodów policjantów prewencji Turniej Par Patrolowych "Patrol Roku 2014", S. 2014, projektu pisma z dn. 19.05.2006 r. Rozkaz marszu kolumny pojazdów (...) G. z G. do m. B. - operacja (...) w dniu 24.05.2006 r., druku Rozporządzenia Rady Ministrów z dnia 17 września 1990 r. w sprawie określenia przypadków oraz warunków i sposobów użycia przez policjantów środków przymusu bezpośredniego, projektu pisma z 28.02.2005 r. Arkusz przebiegu kursu specjalizacyjnego sierż. R. R. (1), Scenariusza uroczystego ślubowania policjantów służby kandydackiej Oddziału Prewencji Policji w G. na placu apelowym (...) w G. w dniu 15 lipiec 2006 r., G. 2006 rok, projektu pisma z 28.02.2005 r. Arkusz przebiegu kursu specjalizacyjnego st. post.Ś. G., dokumentu o nazwie: Weryfikacja skuteczności działania; ocena skuteczności działań na podstawie analizy skarg wniesionych w III kwartale 2005 r., projektu pisma z dn. 07.12.2002 r. Sprawozdanie z przeprowadzonych strzelań w 2002 r., projektu pisma z dn. 08.03.2006 r. skierowanego do Naczelnika (...) KWP w G. dot. sprawozdawczości realizowanej przez Oddział Prewencji Policji w G., projektu pisma z dn. 11.03.205 r. Arkusz przebiegu kursu specjalizacyjnego na dane sierż. S. R. (3), Strategii rozwoju Policji na lata 2005-2010 (do użytku wewnętrznego), L.dz. (...), W. 2004, projektu pisma z 01.06.2006 r. Konspekt do szkolenia zawodowego podstawowego dla policjantów w służbie kandydackiej, JM.02,JS.01 Posługiwanie się środkami łączności, G. 2006, projektu strony tytułowej Programu w ramach lokalnego doskonalenia zawodowego dla policjantów Oddziału Prewencji Policji w G. oraz nieetatowych pododdziałów prewencji KWP w G. z zakresu posługiwania się strzelbą gładkolufową oraz użycia pocisków niepenetracyjnych przez pododdział Policji, projektu pisma z dn. 14.12.2004 r. Rozkaz marszu kolumny, projektu pisma z dn. 24.12.2013 r. Plan doskonalenia zawodowego Kompanii I Oddziału Prewencji Policji na miesiąc styczeń 2014 r., projektu pisma z dn. 24.12.2013 r. Plan doskonalenia zawodowego Kompanii II Oddziału Prewencji Policji na miesiąc styczeń 2014 r., projektu pisma z dn. 24.12.2013 r. Plan doskonalenia zawodowego Kompanii III Oddziału Prewencji Policji na miesiąc styczeń 2014 r., projektu pisma z dn. 24.12.2013 r. Plan doskonalenia zawodowego Plutonu Wzmocnienia Oddziału Prewencji Policji na miesiąc styczeń 2013 r., projektu pisma z dn. 24.12.2013 r. Plan doskonalenia zawodowego Plutonu Wsparcia Taktycznego Oddziału Prewencji Policji na miesiąc styczeń 2014 r., projektu pisma z dn. 11.03.2005 r. Arkusz przebiegu kursu specjalizacyjnego na dane: S. G., projektu Konspektu do przeprowadzenia zajęć z przedmiotu „dowodzenie pododdziałem”, szablonu do dyplomu z obsługi radarowych mierników prędkości na dane sierż. sztab. T. B. (2), pisma: (...) w G. związane z przygotowaniami do EURO 2012 w okresie od stycznia 2011 r. do maja 2012 r., projektu pisma z dn. 11.03.2005 r. Arkusz przebiegu kursu specjalizacyjnego na dane S. T., projektu Zarządzenie nr 1114 Komendanta Głównego Policji z dnia 19 grudnia 2006 r., tekstu Rozporządzenia Rady Ministrów z dnia 17 września 1990 r. w sprawie określenia przypadków oraz warunków i sposobów użycia przez policjantów środków przymusu bezpośredniego, tekstu Ustawy z dnia 6 kwietnia 1990 roku o Policji, pisma z dn. 30.01.2006 r. Zbiorcze zestawienie uzyskanych wyników z testu wiedzy i umiejętności zawodowych policjantów Oddziału Prewencji Policji w G., oraz rozliczenie policjantów zwolnionych ze sprawdzianu w roku 2005, Arkusza odpowiedzi test „ Patrol roku 2014” – I Etap, wersja A, tekstu Ustawy z dnia 20.03.2009 r. o bezpieczeństwie imprez masowych, tekstu Ustawy z dnia 06.04.1990 r. o Policji, tekstu Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 15.11.2000 r. w sprawie uzbrojenia Policji, tekstu Rozporządzenia Rady Ministrów dnia 19.07.2005 r. w sprawie szczegółowych warunków i sposobu postępowania przy użyciu broni palnej przez policjantów oraz zasad użycia broni palnej przez oddziały i pododdziały zwarte Policji, projektu pisma Rozkaz marszu kolumny, pisma z dn. 22.04.2004 r. Rozkaz marszu kolumny, pisma z dn. 13.05.2005 r. Rozkaz marszu kolumny, projektu pisma Rozkaz marszu kolumny, projektu pisma z dn. 28.02.2005 r. Arkusz przebiegu kursu specjalizacyjnego na dane st. post. W. K., projektu pisma z dn. 11.03.2005 r. Arkusz przebiegu kursu specjalizacyjnego na dane st.post. W. K., projektu pisma z dn. 02.02.2010 r. mł. asp. W. W. (2) do nadinsp. K. S. (6), projektu pisma z dn. 03.04.2008 r. do Kierownika ośrodka Policji w G. zawierające dane osobowe zawodników drużyn zgłoszonych do Mistrzostw Policji woj. (...) w piłce siatkowej, projektu pisma z dn. 27.09.2011 r. do Komendanta Wojewódzkiego Policji w G. zawierające wniosek o koncentrację Kompani I (...), dokumentu o nazwie: „Jakość kontaktu policjanta z obywatelem. Wskazówki dotyczące przeprowadzania interwencji policyjnej (poradnik dla policjanta)”, E. P., M. D. (3), S. 2007, wzoru Planu zajęć z doskonalenia zawodowego dla policjantów, dokumentu o nazwie: „Zadania Policji w sytuacjach kryzysowych (materiał dydaktyczny)”, M. B. (2), I. C., K. N. (1), S. 2012, Programu nauczania przygotowującego policjantów do realizacji zadań związanych z zapewnieniem bezpieczeństwa i porządku publicznego w trakcie imprez masowych, w tym podczas finałowego turnieju (...) 2012, zgodnie ze standardami europejskimi, Zasad posługiwania się karabinem sportowym (kbks), które udostępnił następnie (...), zamieszczając je na forum hackerskim (...),

tj. o czyn z art. 267§ 1 k.k.

CLXXIV.  w dn. 26.02.2015 r. w B., działając wspólnie i w porozumieniu z inną osobą, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) założony na dane K. D. (5) kwotę 47 000 zł przetransferowaną uprzednio z rachunku o nr (...) założonego na dane O. K. jednak bez jej wiedzy i zgody, która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 25.02.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego (...) sp. z o.o. w E. na rzecz Urzędu Skarbowego w E. w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 47 000 zł zamiast na rachunek Urzędu Skarbowego w E., skierowane zostały na rachunek założony na dane O. K., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę (...) sp. z o.o. w E. w ten sposób, że przy użyciu karty płatniczej wydanej do rachunku założonego na dane K. D. (5), znajdującego się w faktycznej dyspozycji K. S. (1), dokonał łącznie 14 wypłat środków pieniężnych w bankomatach zlokalizowanych przy ul. (...) w B.,

tj. o czyn z art. 299 § 1 i 5 k.k.

CLXXV.  w dn. 28.09.2014 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Komendy Powiatowej Policji w G. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w szczególności w postaci: projektu pisma: Koncepcja pracy na stanowisku kierownika Sekcji Prewencji Kryminalnej, Nieletnich i Patologii Wydziału Prewencji KWP w P., projektu pisma Koncepcja pracy na stanowisku zastępcy Komendanta Miejskiego Policji w P., wzoru formularza Koncepcja pracy na stanowisku Komendanta Komisariatu Policji w..., projektu z dn. 20.11.2009 r., P., Koncepcja służby na stanowisku Komendy Miejskiej w P., fotografii pisma Opis badania rezonansu magnetycznego z dn. 08.03.2013 r. na dane: A. B. (5), PESEL (...), karty kwalifikacyjnej dziecka o danych B. N. na imprezę Konna Przygoda w dniach 08.07.2014 - 17.07.2014, fotografii białej karty rozmiar ok.A4 przyklejonej na brązową okleinę z napisem: MAGAZYN (...). wraz z danymi osobowymi oraz stopniami służbowymi osób upoważnionych do wstępu wraz z dwoma wzorami referentek, fotografii przedstawiającej naruszenie zabezpieczeń drzwi, fotografii przedstawiającej urzędowe stanowisko pracy, fotografii przedstawiającej lewy górny róg awersu legitymacji funkcjonariusza Policji wraz z fotografią, nr identyfikacyjny: (...) na tle dokumentu urzędowego,

tj. o czyn z art. 267§ 1 k.k.

CLXXVI.  w dn. 20.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz A. W. (6) , skąd usiłował zabrać w celu przywłaszczenia pieniądze należące do pokrzywdzonego w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci nie zlecanej przez posiadacza rachunku dyspozycji przelewu kwoty 712 334,40 zł stanowiącej mienie znacznej wartości, na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz H. L., przy czym sprawca zamierzonego celu nie osiągnął z uwagi na odmowę zatwierdzenia transakcji przez osobę upoważnioną do rachunku pokrzywdzonego, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 294 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CLXXVII.  w okresie od nieustalonego dnia do grudnia 2014 r. w B., działając wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Komendy Głównej Straży Granicznej, uzyskując w ten sposób informacje dla niego nieprzeznaczone w szczególności w postaci: planu odprawy kadry kierowniczej komórek organizacyjnych właściwych w sprawach cudzoziemców 23-26 czerwca 2014 r., agend konferencji międzynarodowych dotyczących problematyki cudzoziemców, projektu uwag odnośnie problematyki czynności niezbędnych do orzekania o kosztach wydalenia cudzoziemca omawianej podczas warsztatów w (...) w L., skanu Decyzji nr (...) Komendanta Głównego Straży Granicznej z dn. 02.03.2014 r. zmieniającej decyzję w sprawie podróży służbowych poza granice kraju oraz przyjmowania delegacji zagranicznych w Straży Granicznej wraz z rozdzielnikiem, ekspertyzy dr P. D. (3) na temat pożądanego zakresu zmian Ustawy z dn. 13.06.2003 r. o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej, dokumentu o nazwie: Postępowanie funkcjonariuszy Straży Granicznej w zakresie realizacji zadań związanych z powrotami cudzoziemców nielegalnie przebywających na terytorium Rzeczypospolitej Polskiej w oparciu o przepisy Ustawy z dn. 12.12.2013 r. o cudzoziemcach, projektu pisma z dn. 26.05.2014 r. skierowanego do Komendantów Oddziałów Straży Granicznej dotyczącego zasad postepowania w przypadkach ubiegania się przez cudzoziemca o udzielenie zgody na pobyt tolerowany, projektu pisma z dn.03.06.2013 r. wystosowanego przez Komendę Główną Straży Granicznej do Dyrektora Biura (...) Ministerstwa Spraw Wewnętrznych dotyczącego ośrodków detencyjnych prowadzonych przez Straż Graniczną, projektu informacji z dn. 01.04.2014 r. o obywatelach Ukrainy, którzy składali wnioski o nadanie statusu uchodźcy na terytorium RP, testu wiedzy opracowanego w (...) Oddziale Straży Granicznej (20-24.01.2014 r.), sprawozdania z realizacji monitoringu w (...) Oddziale Straży Granicznej, testu wiedzy opracowanego w (...) Oddziale Straży Granicznej (20-24.01.2014 r.), testu wiedzy opracowanego w(...) Oddziale Straży Granicznej (24-28.02.2014 r.), prezentacji pt. Zadania wykonywane przez Wydział Identyfikacji i Powrotów Zarządu do Spraw Cudzoziemców Komendy Głównej Straży Granicznej w zakresie identyfikacji tożsamości cudzoziemców, listy osób biorących udział w konferencji na temat identyfikacji cudzoziemców ze szczególnym uwzględnieniem procedur szacowania wieku, projektu notatki służbowej st. chor. SG A. S. (7)-specjalisty Samodzielnej Sekcji Funduszy Zagranicznych w Zarządzie do Spraw Cudzoziemców KGSG dotyczącej spotkania przedstawicieli Straży Granicznej z przedstawicielami wykonawcy działającego w imieniu Uniwersytetu (...) w W. w celu przeprowadzenia wywiadów indywidualnych z funkcjonariuszami, projektu notatki służbowej z wizytacji placówek (...) Oddziału Straży Granicznej przeprowadzonej w zakresie właściwości Zarządu do Spraw Cudzoziemców KGSG w ramach nadzoru, o którym mowa w § 11 Zarządzenia nr 62 Komendanta Głównego Straży Granicznej z dn. 01.10.2012 r. w sprawie organizacji Komendy Głównej Straży Granicznej,

tj. o czyn z art. 267§ 1 k.k.

CLXXVIII.  w okresie od 29.04.2015 r. do co najmniej 05.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę K. C. , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych K. C. do założenia bez wiedzy i zgody pokrzywdzonej drogą elektroniczną rachunku bankowego w (...) o nr (...), wykorzystanego następnie do przyjęcia środków pieniężnych pochodzących z przestępstwa popełnionego na szkodę G. L., J. K. (3), P. S. (2), a także konta użytkownika w serwisie (...) wykorzystywanego do przeprowadzania transakcji w zakresie obrotu jednostkami waluty wirtualnej, a także konta użytkownika w serwisie (...) powiązanego z adresem e-mail (...) ,

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXXIX.  w okresie kwiecień-maj 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę P. K. (1) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych P. K. (1) do założenia bez wiedzy i zgody wyżej wymienionego drogą elektroniczną rachunku bankowego w (...) o nr (...), na którym deponowane były następnie środki pieniężne nielegalnie wyprowadzone z rachunków bankowych M. L. (3) i A. G. (3),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CLXXX.  w nieustalonym dniu w okresie 2014-2015 w B., działając wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenie sieci wewnętrznej Urzędu Gminy J. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w szczególności w postaci zestawienia adresów, nazw użytkowników i haseł dostępowych umożliwiających zalogowanie się do służbowych skrzynek poczty elektronicznej pracowników urzędu,

tj. o czyn z art. 267 § 1 k.k.

CLXXXI.  w nieustalonym dniu w okresie od 2014 r. do 05.01.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenie sieci wewnętrznej Zespołu Szkół (...) w C. , uzyskując w ten sposób informacje dla niego nieprzeznaczone w szczególności w postaci dokumentów wewnętrznych związanych z funkcjonowaniem wskazanej powyżej placówki oświatowej, w tym: wersji elektronicznej dokumentu o nazwie „Dyspozycja przekazania środków finansowych” z dnia 25.06.2014 r. skierowanego do Wydziału (...) Starostwa Powiatowego w G., wersji elektronicznej dokumentu zawierającego numery rachunków bankowych Zespołu Szkół (...) w C., wersji elektronicznej pisma opatrzonego datą 08.06.2012 r. skierowanego do Banku (...) w G. stanowiącego prośbę o zamknięcie rachunku bankowego o nr (...) oraz rachunku pomocniczego o nr (...), wersji elektronicznej pisma opatrzonego datą 29.12.2009 r. skierowanego do Banku (...) stanowiącego prośbę o wyzerowanie salda rachunku bieżącego o nr (...), wersji elektronicznej pisma opatrzonego datą 18.06.2013 r. skierowanego do banku (...) S.A. Oddział w G., stanowiącego prośbę o uruchomienie pomocniczego rachunku bankowego w walucie PLN, dokumentu zawierającego zestawienie haseł do bazy płatnika (...),

tj. o czyn z art. 267 § 1 k.k.

CLXXXII.  w dn. 19.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz S. W. (1) kwotę 5132,66 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz PPHU (...), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 19.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 5132,66 zł skierowane zostały na rachunek założony na dane S. W. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę PPHU (...) w ten sposób, że z rachunku S. W. (1) przetransferował łączną kwotę 5000 zł na rachunek nr (...) należący do (...) sp.z.o.o. w celu realizacji zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CLXXXIII.  w dniu 12.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony w (...) Bank (...) SA na rzecz osoby o danych A. Z. (1), kwotę 4000 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz A. U. (2), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 12.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 4000 zł skierowane zostały na rachunek założony na dane A. Z. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. U. (2), w ten sposób, że z rachunku A. Z. (1) przetransferował łączną kwotę 3979,79 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CLXXXIV.  w dn. 31.05.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony w (...) SA na rzecz K. S. (3) kwotę 7059,19 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz A. D. (1), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 31.05.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 7059,19 zł skierowane zostały na rachunek założony na dane K. S. (3), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. D. (1), w ten sposób, że z rachunku K. S. (3) dokonał 9 przelewów, w tym 7 na łączną kwotę 7042,08 zł w ramach (...) SA w celu zakupu środków waluty wirtualnej,

tj. oczyn z art. 299 § 1 i 5 k.k.

CLXXXV.  w dn. 08.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) Bank (...) na rzecz A. W. (2) kwotę 11 720,96 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego w banku (...) na rzecz S. i A. S. (3), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 08.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 11 720,96 zł skierowane zostały na rachunek założony na dane A. W. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę S. i A. S. (3), w ten sposób, że z rachunku A. W. (2) dokonał 3 przelewów na łączną kwotę 11 626,15 zł na rachunek nr (...) w ramach (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CLXXXVI.  w dn. 24.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz A. J. (1), kwotę 4593,27 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz J. W. (2), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 24.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 4593,27 zł skierowane zostały na rachunek założony na dane A. J. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę F. W., w ten sposób, że z rachunku A. J. (1) dokonał transferu środków w wysokości 4590 zł na rachunek operatora płatniczego (...) w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CLXXXVII.  w dn. 15.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz R. S. (1) kwotę 7434,44 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz S. H. (1), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 15.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 7434,44 zł skierowane zostały na rachunek założony na dane R. S. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę S. H. (1), w ten sposób, że z rachunku R. S. (1) dokonał 2 przelewów ekspresowych w kwotach 4033,09 zł i 3332,78 zł na rachunek pośrednika finansowego - (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CLXXXVIII.  w dn. 19.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz S. W. (1) kwotę 5354,89 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz R. S. (2), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 19.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 5354,89 zł skierowane zostały na rachunek założony na dane S. W. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę R. S. (2), w ten sposób, że z rachunku S. W. (1) dokonał transferu środków pieniężnych w kwocie 5000 zł na rachunek operatora płatniczego (...), w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CLXXXIX.  w dn. 27.05.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz K. P., jednak bez jego zgody i wiedzy, kwotę 7746,81 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz A. B. (1), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 27.05.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 7746,81 zł skierowane zostały na rachunek założony na dane K. P., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. B. (1) , w ten sposób, że z rachunku K. P. dokonał transferu środków pieniężnych w kwocie 4098,78 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXC.  w dn. 09.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz B. D. (2), jednak bez jego zgody i wiedzy, kwotę 11 893,44 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz Przedsiębiorstwa (...) reprezentowanego przez A. S. (4), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 09.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 11 893,44 zł skierowane zostały na rachunek założony na dane B. D. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. S. (4) , w ten sposób, że z rachunku B. D. (2) dokonał transferu środków pieniężnych w łącznej kwocie 10 189,84 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCI.  w dn.11.02.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony na rzecz A. S. (2), jednak bez jego zgody i wiedzy, kwotę 48 166,05 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz S. Fabryk (...), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn.11.02.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 48 166,05 zł skierowane zostały na rachunek założony na dane A. S. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę S. Fabryk (...), w ten sposób, że z rachunku A. S. (2) dokonał transferu środków pieniężnych w kwocie 24 000 zł na rachunek bankowy firmy (...) w celu zakupu środków waluty wirtualnej (...) oraz w 4 przelewach na łączną kwotę 24 100 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) na rzecz odbiorcy o danych A. K. (3),

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCII.  w dn.13.03.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony na rzecz K. G. (1) kwotę 6235,45 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz G. J., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 13.03.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 6235,45 zł skierowane zostały na rachunek założony na dane K. G. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę G. J., w ten sposób, że z rachunku K. G. (1) dokonał transferu ww. środków pieniężnych na rachunki (...) sp. z o.o., (...) SA, (...) sp. z o.o. w celu m.in. zakupu jednostek waluty wirtualnej

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCIII.  w dn. 04.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz A. W. (2) kwotę 3698,97 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz U. F., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 04.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 3698,97 zł skierowane zostały na rachunek założony na dane A. W. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę U. F., w ten sposób, że z rachunku A. W. (2) dokonał transferu środków pieniężnych w kwocie 3687,91 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCIV.  w dn.08.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) Bank na rzecz P. W. (obecnie W.) kwotę 5000 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) Bank na rzecz P. S. (1), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 08.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 5000 zł skierowane zostały na rachunek założony na dane P. W., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę P. S. (1), w ten sposób, że z rachunku P. W. (obecnie W.) dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...) S.A. w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCV.  w dn. 03.05.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz K. C., jednak bez wiedzy i zgody ww., kwotę 35 824,39 zł przetransferowaną uprzednio z rachunku o nr numerze (...) prowadzonego przez (...) na rzecz G. L., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 03.05.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr numerze (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 35 824,39 zł skierowane zostały na rachunek założony na dane K. C., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę G. L., w ten sposób, że z rachunku K. C. dokonał transferu środków pieniężnych w formie 2 przelewów ekspresowych na inny rachunek bankowy na łączną kwotę 10 000 zł oraz 8 przelewów na łączną kwotę 25 803,11 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCVI.  w dn.12.02.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) Bank na rzecz A. S. (2), jednak bez jego wiedzy i zgody, kwotę 1263,05 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz firmy (...), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 12.02.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 1263,05 zł skierowane zostały na rachunek założony na dane A. S. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę firmy (...), w ten sposób, że z rachunku A. S. (2) dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...)w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCVII.  w dn. 24.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz G. W., jednak bez jej wiedzy i zgody, kwotę 9619,97 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz (...) B. K. (1), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 24.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 9619,97 zł skierowane zostały na rachunek założony na dane G. W., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę (...), w ten sposób, że z rachunku G. W. dokonał transferu środków pieniężnych w łącznej kwocie 9966,85 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCVIII.  w dn. 27.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz G. W., jednak bez jej wiedzy i zgody, kwotę 8561,22 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz (...) s.c. z siedzibą w W., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 27.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 8561,22 zł skierowane zostały na rachunek założony na dane G. W., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę (...) s.c. z siedzibą w W., w ten sposób, że z rachunku G. W. dokonał transferu środków pieniężnych w kwocie 8157,96 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CXCIX.  w dn.10.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz S. J. kwotę 27 118,39 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz (...) s.c. A. T. (3), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 10.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 27 118,39 zł skierowane zostały na rachunek założony na dane S. J., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę (...) s.c. A. T. (3), w ten sposób, że z rachunku S. J. dokonał transferu środków pieniężnych w kwocie 27 116,59 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CC.  w dn. 15.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz K. Ś. kwotę 13 173,59 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz Ł. K. (1), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 15.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 13 173,59 zł skierowane zostały na rachunek założony na dane K. Ś., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę Ł. K. (1), w ten sposób, że z rachunku K. Ś. dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika w obrocie jednostkami waluty wirtualnej (...)w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCI.  w dn. 05.05.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz K. C., jednak bez jej wiedzy i zgody, kwotę 3668 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz J. K. (3), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 05.05.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 3668 zł skierowane zostały na rachunek założony na dane K. C., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę J. K. (3), w ten sposób, że z rachunku K. C. dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCII.  w dn. 05.05.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz K. C., jednak bez jej wiedzy i zgody, kwotę 8998,72 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz (...) z siedzibą we W., reprezentowaną przez P. S. (2), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 05.05.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 8998,72 zł skierowane zostały na rachunek założony na dane K. C., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę (...) z siedzibą we W., reprezentowaną przez P. S. (2), w ten sposób, że z rachunku K. C. dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCIII.  w dn. 21.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz D. M. (2), jednak bez jego wiedzy i zgody, kwotę 8166 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz A. O., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 21.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 8166 zł skierowane zostały na rachunek założony na dane D. M. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. O., w ten sposób, że z rachunku D. M. (2) dokonał transferu środków pieniężnych w kwocie 8160 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCIV.  w dn. 30.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz osoby fikcyjnej T. T. (1), kwotę 22 588,13 zł przetransferowaną uprzednio z rachunku o nr numerze (...) prowadzonego przez (...) na rzecz J. K. (4), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 30.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr numerze (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 22 588,13 zł skierowane zostały na rachunek założony na dane T. T. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę J. K. (4), w ten sposób, że z rachunku T. T. (1) dokonał transferu środków pieniężnych w kwocie 22 208,14 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCV.  w dn. 20.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz H. G., jednak bez jego wiedzy i zgody, kwotę 16 260,50 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz A. B. (2), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 20.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 16 260,50 zł skierowane zostały na rachunek założony na dane H. G., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. B. (2), w ten sposób, że z rachunku H. G. dokonał transferu środków pieniężnych w ww. kwocie na rachunek U. K. o nr (...), nadto zaś w tym samym miejscu i czasie przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr (...) prowadzony przez (...) na rzecz P. G. (1), jednak bez jego wiedzy i zgody, kwotę 8102,65 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego przez (...) na rzecz A. B. (2), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 20.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 8102,65 zł skierowane zostały na rachunek założony na dane P. G. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. B. (2), w ten sposób, że z rachunku P. G. (1) dokonał transferu środków pieniężnych w kwocie 8101,61 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCVI.  w dniu 18.03.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) na rzecz K. U. (2) kwotę 1732,78 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz (...), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn.18.03.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 1732,78 zł skierowane zostały na rachunek założony na dane K. U. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę (...), w ten sposób, że z rachunku K. U. (2) dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika w obrocie jednostkami waluty wirtualnej (...) w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCVII.  w dniu 16.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz M. R. (3) kwotę 3630,76 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz B. P., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 16.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 3630,76 zł skierowane zostały na rachunek założony na dane M. R. (3), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę B. P. w ten sposób, że z rachunku M. R. (3) dokonał transferu środków pieniężnych w kwocie 3500 zł na rachunek pośrednika finansowego (...) w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCVIII.  w dniu 27.05.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz K. S. (2) kwotę 9371,05 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz P. J., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 27.05.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 9371,05 zł skierowane zostały na rachunek założony na dane K. S. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę P. J., w ten sposób, że z rachunku K. S. (2) dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCIX.  w dniu 12.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz M. W. (2) kwotę 5794,50 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz M. Z. (3), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 12.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 5794,50 zł skierowane zostały na rachunek założony na dane M. W. (2), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę M. Z. (3) w ten sposób, że z rachunku M. W. (2) dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCX.  w dniu 08.05.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz P. K. (1), jednak bez jego wiedzy i zgody, kwotę 4346,74 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz A. G. (3), która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 08.05.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 4346,74 zł skierowane zostały na rachunek założony na dane P. K. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę A. G. (3), w ten sposób, że z rachunku P. K. (1) dokonał transferu środków pieniężnych w kwocie 4345,20 zł na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCXI.  w dniu 28.04.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz Ł. M. kwotę 4173,83 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz P. N., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 28.04.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 4173,83 zł skierowane zostały na rachunek założony na dane Ł. M., a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę P. N., w ten sposób, że z rachunku Ł. M. dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...) SA w celu zakupu środków waluty wirtualnej,

tj. o czyn z art. 299 § 1 i 5 k.k.

CCXII.  w dniu 09.06.2015 r. w B., działając wspólnie i w porozumieniu z innymi osobami, przyjął na pozostający w jego faktycznej dyspozycji rachunek bankowy o nr numerze (...) prowadzony przez (...) SA na rzecz M. G. (1) kwotę 13 026,47 zł przetransferowaną uprzednio z rachunku o nr (...) prowadzonego na rzecz (...) s.c., która to kwota stanowiła korzyść majątkową uzyskaną z przestępstwa polegającego na wprowadzeniu w dn. 09.06.2015 r. z wykorzystaniem tzw. złośliwego oprogramowania w celu osiągnięcia korzyści majątkowej nowych zapisów w dyspozycji dokonania przelewu z rachunku bankowego o nr (...) w postaci nr rachunku bankowego, na który przelew miał nastąpić, w następstwie czego środki w kwocie 13 026,47 zł skierowane zostały na rachunek założony na dane M. G. (1), a następnie podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia tych środków pochodzących z korzyści uzyskanych z przestępstwa popełnionego na szkodę (...) s.c. w ten sposób, że z rachunku M. G. (1) dokonał transferu środków pieniężnych w ww. kwocie na rachunek pośrednika finansowego (...) SA w celu przekazania na rachunek bankowy o nr na konto (...),

tj. o czyn z art. 299 § 1 i 5 k.k.

CCXIII.  w dn. 10 czerwca 2015 r. w B. działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz, podszywał się pod osobę R. R. (4) , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych R. R. (4) do założenia bez wiedzy i zgody wyżej wymienionego drogą elektroniczną rachunku bankowego w (...) Bank (...) o nr (...), na którym zlecono następnie zdeponowanie środków pieniężnych przekazanych z konta użytkownika na portalu (...) zarejestrowanego na dane P. W. (obecnie W.),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXIV.  w dn. 20 marca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę B. B. , wykorzystując dane osobowe wyżej wymienionego w celu wyrządzenia mu szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych B. B. do założenia bez wiedzy i zgody wyżej wymienionego drogą elektroniczną rachunków bankowych w (...) Bank (...) o nr (...), (...) o nr (...), (...), (...) Bank o nr (...),

tj. o czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXV.  w kwietniu 2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej firmy (...) sp. z o.o. z siedzibą w G. , uzyskując w ten sposób dostęp do informacji dla niego nieprzeznaczonych w szczególności w postaci loginów i haseł do kont poczty elektronicznej użytkowanych przez wskazany na wstępie podmiot,

tj. o czyn z art. 267 §1 k.k.

CCXVI.  w maju 2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Szkoły Podstawowej (...) w J. , uzyskując w ten sposób dostęp do informacji dla niego nieprzeznaczonych w szczególności w postaci loginów i haseł do kont poczty elektronicznej użytkowanych przez wskazany na wstępie podmiot,

tj. o czyn z art. 267 §1 k.k.

CCXVII.  w okresie 2014-2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Wydziału Nauk o (...) w K. , uzyskując w ten sposób dostęp do informacji dla niego nieprzeznaczonych w postaci loginów i haseł do kont poczty elektronicznej użytkowanych przez pracowników wydziału,

tj. o czyn z art. 267 § 1 k.k.

CCXVIII.  w bliżej nieustalonym czasie, nie później jednak niż dnia 18.11.2014 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Sądu Rejonowego w S. , uzyskując w ten sposób dostęp do informacji dla niego nieprzeznaczonych w postaci m.in. archiwalnej bazy danych programu kadrowo-księgowego „Płace” wersja 19.09 zawierającej dane osobowe pracowników, w tym numery PESEL, NIP, imiona rodziców, daty i miejsca urodzenia,

tj. o czyn z art. 267 § 1 k.k.

CCXIX.  w dn. 02.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz Z. C. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanych przez posiadacza rachunku 2 dyspozycji dokonania przelewu na kwotę 33 896,15 zł każda na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz M. K. (1), jednak zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na ujawnienie prób dokonania nieautoryzowanych przelewów przez pracowników banku prowadzącego rachunek pokrzywdzonego,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXX.  w dniu 13.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz M. W. (5) w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanych przez posiadacza rachunku 2 dyspozycji dokonania przelewu na kwoty 288 766,78 zł oraz 304 540,16 zł stanowiące mienie znacznej wartości, na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz U. K., jednak zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na ujawnienie prób dokonania nieautoryzowanych przelewów przez pracowników banku prowadzącego rachunek pokrzywdzonego,

tj. o czyn z art. 267 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 294 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXI.  w bliżej nieustalonym dniu pierwszej połowy 2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie sieci wewnętrznej Sądu Rejonowego w G. , uzyskując w ten sposób dostęp do informacji dla niego nieprzeznaczonych w postaci m.in. loginów i haseł umożliwiających zalogowanie się do kont poczty elektronicznej użytkowanych przez pracowników Sądu Rejonowego w G.,

tj. o czyn z art. 267 § 1 k.k.

CCXXII.  w dniu 04.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz M. K. (2) i A. K. (9) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanych przez posiadacza rachunku (...) dyspozycji dokonania przelewu na kwotę 4760,67 zł każda na rachunek bankowy o nr (...) prowadzony przez (...) Bank SA na rzecz M. K. (1), jednak zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na ujawnienie prób dokonania nieautoryzowanych przelewów przez pracowników banku prowadzącego rachunek pokrzywdzonego,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXIII.  w dn. 10.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz A. L. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezlecanych przez posiadaczkę rachunku 9 dyspozycji dokonania przelewu na kwoty: 2877,31 zł, 2920,91 zł, 2518,61 zł, 2594,10 zł, 2675,44 zł, 2783,43 zł, 2625,23 zł, 2763,65 zł i 2793,88 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz Ł. S., jednak zamierzonego celu w postaci osiągnięcia korzyści majątkowej nie osiągnął z uwagi na ujawnienie prób dokonania nieautoryzowanych przelewów przez pracowników banku prowadzącego rachunek pokrzywdzonego,

tj. o czyn z art. 13 § 1 k.k. w zw. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXIV.  w bliżej nieustalonym dniu w okresie od 2014 r. do co najmniej 9 marca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru, podszywał się pod osobę M. K. (4) (poprzednio G.), wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych M. G. (7) do założenia bez wiedzy i zgody wyżej wymienionej adresu mailowego (...) , jak również rachunku bankowego w (...) Bank o nr (...) oraz -za pośrednictwem przelewu autoryzacyjnego ze wskazanego powyżej rachunku - konta w (...) o nr (...),

tj. czyn z art. 190a § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXXV.  w dniu 7 stycznia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. C. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 2 przelewów w kwotach 36,89 zł i 55,34 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank na rzecz A. M. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXVI.  w dn. 20.04.2015 r. w B. podszył się pod osobę H. L. , wykorzystując dane osobowe wyżej wymienionej w celu wyrządzenia jej szkody majątkowej i osobistej, w szczególności poprzez wykorzystywanie danych osobowych H. L. do założenia bez jej wiedzy i zgody rachunku bankowego w (...) o nr (...), na który przetransferowane miały zostać tego samego dnia środki pieniężne pochodzące z nieautoryzowanego przelewu wykonanego z rachunku A. W. (6),

tj. czyn z art. 190a § 2 k.k.

CCXXVII.  w dniach 24-25.02.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz (...) z siedzibą w K. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w łącznej kwocie 16 491,80 zł w ten sposób, że bez upoważnienia, w miejsce zleconych przez dysponenta rachunku dyspozycji dokonania przelewów na rzecz odbiorców oznaczonych m.in. jako: (...) wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania 7 przelewów na kwoty: 271,06 zł, 1532 zł, 1414,50 zł, 384,47 zł, 1282,45 zł, 10 435,32 zł, 1172 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz W. B. (2), skąd następnie środki pochodzące z rachunku P. K. (4) przetransferowane zostały na inne pozostające w jego dyspozycji rachunki bankowe, w tym za pośrednictwem (...) SA oraz na rachunek bankowy o nr (...) prowadzony na rzecz A. S. (8), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXVIII.  w dniu 24.02.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz Ł. K. (3) Firma Handlowo Produkcyjno Usługowa z siedzibą w m. O. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w łącznej kwocie 1080 zł w ten sposób, że bez upoważnienia, w miejsce zleconej przez dysponenta rachunku dyspozycji dokonania przelewu na rzecz Biura (...) z siedzibą w O., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu na kwotę 1080 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz W. B. (2), skąd następnie środki przetransferował na inny rachunek za pomocą pośrednika finansowego (...) SA przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXIX.  w dniu 24.02.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz (...)z siedzibą w P. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w łącznej kwocie 2797 zł w ten sposób, że bez upoważnienia, w miejsce zleconych przez dysponenta rachunku dyspozycji dokonania przelewów na kwoty 918 zł, 367 zł oraz 1512 zł na rzecz kontrahenta posiadacza rachunku, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania wskazanych wyżej przelewów na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz W. B. (2), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXX.  w dniu 21.09.2014 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony na rzecz A. F. (3) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w łącznej kwocie 76,27 zł w ten sposób, że bez upoważnienia, w miejsce zleconej przez dysponentkę rachunku dyspozycji dokonania przelewu na ww. kwotę na rachunek bankowy o nr (...) tytułem opłaty za usługi telekomunikacyjne w sieci (...) świadczone na rzecz B. W., wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu we wskazanej kwocie na rachunek bankowy o nr (...) prowadzony na rzecz U. K., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXXI.  w dniu 26.05.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz J. F. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w łącznej kwocie 100 zł w ten sposób, że bez upoważnienia, w miejsce zleconej przez dysponenta, rachunku dyspozycji dokonania przelewu na ww. kwotę na rachunek męża J. F. (2), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu we wskazanej kwocie na rachunek bankowy o nr (...) prowadzony na rzecz pośrednika w obrocie walutą wirtualną - (...) sp. z o.o. sp. k., przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXXII.  w dniu 15.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. S. (6) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej w łącznej kwocie 2104,85 zł w ten sposób, że w miejsce zleconej przez pokrzywdzoną dyspozycji dokonania przelewu na rzecz dostawcy energii elektrycznej (...), wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu we wskazanej kwocie na rachunki bankowe o nr (...) i (...) prowadzone przez (...) na rzecz M. G. (8), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXXIII.  w dniu 16.04.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z innymi osobami, po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz P. Ł. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej w łącznej kwocie 3416,36 zł w ten sposób, że w miejsce zleconej przez posiadaczkę rachunku dyspozycji wykonania przelewu w kwocie 106 zł z tytułu opłaty za przedszkole syna, wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 3416,36 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. G. (8), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k. w zw. z art. 65 § 1 k.k.

CCXXXIV.  w dniu 28 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z inną osobą, doprowadził (...) SA do niekorzystnego rozporządzenia mieniem w kwocie 50 620,50 zł stanowiącej równowartość przyznanego kredytu w ten sposób, że po uprzednim przełamaniu elektronicznych zabezpieczeń, uzyskał dostęp do prowadzonego w formie bankowości elektronicznej rachunku bankowego M. S. (1) , skąd wykorzystując dane wyżej wymienionego znajdujące się w panelu klienta, wprowadził nowe zapisy danych i złożył wniosek o udzielenie kredytu gotówkowego, czym wprowadził upoważnionego przedstawiciela kredytodawcy w błąd co do tożsamości osoby ubiegającej się o wsparcie finansowe, a po przetransferowaniu kwoty przyznanego kredytu na rachunek M. S. (1) o nr (...), wprowadził nowe zapisy danych w postaci niezleconej przez posiadacza rachunku dyspozycji dokonania przelewu kwoty 45 000 zł na rachunek bankowy o nr (...) prowadzony na rzecz A. Z. (2), przy czym transakcja powyższa nie doszła do skutku z uwagi na wystąpienie błędu po stronie odbiorcy przelewu, a następnie wprowadził kolejne nowe zapisy danych w postaci niezlecanej przez posiadacza rachunku dyspozycji dokonania przelewu wskazanej wyżej kwoty na rachunek o nr (...) prowadzony przez (...) Bank (...) na rzecz M. D. (1), przy czym transakcja powyższa została następnie anulowana przez bank i środki w kwocie 45 000 zł powróciły na rachunek bankowy prowadzony na rzecz M. S. (1), przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.w zw. z art. 65 § 1 k.k.

2) Ł. W. (W.)

synowi J. P. (2) (P.) i J. W. (5), rodowe nazwisko matki W.

urodzonemu (...) w B.

oskarżonemu o to, że:

CCXXXV.  w dniu 20 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz A. K. (1) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewów: kwoty 15 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz D. M. (3) oraz kwoty 10 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. G. (1), s. R., a następnie w bankomacie przy ul. (...) w B. przy sklepie (...), przy użyciu oryginalnej karty tymczasowej o nr (...) wydanej do rachunku o nr (...) wypłacił kwotę 15 000 zł oraz przy użyciu oryginalnej karty tymczasowej o nr (...) wydanej do rachunku bankowego o nr (...) usiłował wypłacić kwotę 10 000 zł, do czego wszakże nie doszło z uwagi na zatrzymanie go przez funkcjonariuszy Policji,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 13 § 1 kk w zw. z art. 279 § 1 kk w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXXXVI.  w dniu 17 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz J. N. , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 15 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz C. C., a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 20 000 zł w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych J. N. w złożonym drogą elektroniczną wniosku kredytowym na kwotę 20 000 zł, które to środki finansowe zostały przelane na rachunek J. N., a następnie zabrał w celu przywłaszczenia kwotę 15 000 zł z udzielonego kredytu w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 15 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz P. B. (1), po czym w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 15 000 zł oraz przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 15 000 zł,

tj. o czyn z art. 267 § 1 k.k . w zb. z art. 287 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXXXVII.  ( czyn wyłączony do odrębnego rozpoznania)

CCXXXVIII.  w dniu 19 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1) przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz M. R. (2) (obecnie J.), a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 11 000 zł w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych M. R. (2) w złożonym drogą elektroniczną wniosku kredytowym na kwotę 11 000 zł, które to środki finansowe zostały przelane na rachunek M. R. (2), a następnie zabrał w celu przywłaszczenia kwotę udzielonego kredytu w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 11 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz B. K. (2), a następnie w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 11 000 zł,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k.w zw. z art. 12 § 1 k.k.

CCXXXIX.  w dniu 19 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz W. M. (1) , a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 50 000 zł, w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych W. M. (1) w złożonym drogą elektroniczną wniosku kredytowym na kwotę 50 000 zł, które to środki finansowe zostały przelane na rachunek W. M. (1), a następnie zabrał w celu przywłaszczenia kwotę 48 000 zł z udzielonego kredytu w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 48 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz R. C., a następnie w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 48 000 zł,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXL.  w dniu 14 kwietnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz L. G. skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 9350,43 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. G. (1), s. A., a następnie w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 9200 zł,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXLI.  w dn. 18 lipca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz A. T. (1) , a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 50 843,46 zł w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych A. T. (1) w złożonym drogą elektroniczną wniosku kredytowym na kwotę 50 843,46 zł, które to środki finansowe zostały przelane na rachunek A. T. (1), a następnie zabrał w celu przywłaszczenia kwotę 45 000 zł z udzielonego kredytu w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 45 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz M. B. (1), a następnie w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) wypłacił kwotę 44 000 zł,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXLII.  w dniu 11 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz A. P. (1) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 6247,89 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz M. D. (1), a następnie tego samego dnia przelał kwotę 6220,91 zł na rachunek nr (...) w ramach (...)

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXLIII.  w dniu 11 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz A. K. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 3183,16 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz M. D. (1), a następnie tego samego dnia przelał kwotę 3060 zł na rachunek nr (...) w ramach (...)

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k.w zw. z art. 12 § 1 k.k.

CCXLIV.  w dniu 28 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz M. S. (1) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 9000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz R. M. (1), a następnie w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty wydanej do rachunku bankowego o nr (...) wypłacił kwotę 8950 zł, a następnie doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia mieniem w kwocie 45 000 zł, w ten sposób, że wprowadził w błąd wyżej wymienioną instytucję co do faktycznej osoby kredytobiorcy, poprzez wykorzystanie danych osobowych M. S. (1) w złożonym drogą elektroniczną wniosku kredytowym na kwotę 50 620 zł, które to środki finansowe zostały przelane na rachunek M. S. (1), skąd usiłował zabrać w celu przywłaszczenia pieniądze w kwocie 45 000 zł, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 45 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) Bank (...) SA na rzecz M. D. (1), lecz zamierzonego celu nie osiągnął z uwagi na anulowanie dyspozycji przelewu przez bank,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 13 § 1 kk w zw. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXLV.  w dniu 17 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz T. K. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 38 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz S. K. (2), a następnie w bankomacie przy ul. (...) w B., przy sklepie (...), przy użyciu oryginalnej karty wydanej do rachunku bankowego o nr (...) wypłacił kwotę 36 000 zł,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXLVI.  w okresie od nieustalonego dnia do 20 lipca 2015 r. w B. pozyskiwał za pośrednictwem sieci Internet od nieustalonych dotychczas osób programy komputerowe przystosowane do popełnienia przestępstw z art. 267§3 k.k., takie jak (...), (...) i (...), T. (...) (...), T. D. (2): (...)/(...) B.: (...)/(...), B. (...) B.: (...)/B. (...) (...)/(...) T.: (...) (...) (...)/(...) T.: (...) (...) a także hasła komputerowe, kody dostępu i inne dane w postaci adresów serwerów pocztowych i nazw użytkowników umożliwiające dostęp do informacji przechowywanych w systemach komputerowych,

tj. o czyn z art. 269b § 1 k.k.

CCXLVII.  w okresie od nieustalonego dnia do dnia 04.07.2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia dysku komputera użytkowanego przez A. K. (10) i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w szczególności w postaci: korespondencji z Zakładu Ubezpieczeń Społecznych dot. nadesłania przez płatnika dokumentacji niezbędnej do rozpoznania wniosku o przyznanie zasiłku chorobowego dla D. K. (2), wniosku o upoważnienie do odbioru odszkodowania skierowanego do (...) sp. z o.o., oświadczenia D. K. (2) dot. spowodowania zdarzenia drogowego, faktury VAT wystawionej przez (...) sp. z o.o. na rzecz A. K. (10),

tj. czyn z art. 267 § 1 k.k.

CCXLVIII.  w dn. 13.03.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz G. J. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu kwoty 6235,45 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. G. (1), s. A., skąd środki przetransferowane zostały następnie na inne rachunki bankowe prowadzone na rzecz (...) Sp. z o.o., (...), (...) sp. z o.o. w celu zakupu jednostek waluty wirtualnej,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCXLIX.  w dniu 15 kwietnia 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz M. L. (2) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 4431,65 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. G. (1), s. A., a następnie przy użyciu oryginalnej karty o nr (...) wydanej do rachunku bankowego o nr (...) usiłował wypłacić kwotę 4431,65 zł, lecz zamierzonego celu nie osiągnął z uwagi na blokadę konta nr (...) zastosowaną przez (...),

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zw. z art. 13 § 1 k.k. w zw. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCL.  w dn. 03.07.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz S. Z. , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 3197,25 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. G. (2),

tj. o czyn z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCLI.  w dniu 27 maja 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz J. W. (1) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonej, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 3656,10 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz K. S. (2), a następnie tego samego dnia przelał kwotę 3717,96 zł na rachunek nr (...) w ramach (...),

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCLII.  w dn. 09.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz M. (...) J. H., (...) s.c. z siedzibą w D., skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 13 026,47 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz M. G. (1), po czym środki te przetransferował za pośrednictwem firmy (...) SA na konto (...),

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k.w zw. z art. 12 § 1 k.k.

CCLIII.  w dniu 9 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenie i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz PU-H (...) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 14 824,92 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz A. Z. (1), a następnie tego samego dnia przelał kwotę 14 777,04 zł na rachunek nr (...) w ramach (...),

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCLIV.  w dniu 12.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągniecia korzyści majątkowej oraz wspólnie i w porozumieniu z K. S. (1), doprowadził A. U. (1) do niekorzystnego rozporządzenia mieniem należącym do A. U. (2) w kwocie 4000 zł, w ten sposób, że po uprzednim wykorzystaniu tzw. złośliwego oprogramowania zidentyfikowanego jako(...) ((...)), dzięki któremu po zalogowaniu się A. U. (1) na platformie internetowej banku (...) celem dokonania przelewu zewnętrznego z rachunku bankowego jej ojca A. U. (4) o numerze (...) w kwocie 260 zł na rzecz (...) Spółdzielni Mieszkaniowej, spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie numeru rachunku bankowego odbiorcy przelewu i kwoty pieniężnej przelewu, czym wprowadził A. U. (1) w błąd co do okoliczności, że wykonany przez nią przelew został zrealizowany zgodnie z jej dyspozycją na rachunek odbiorcy, podczas gdy w rzeczywistości, w wyniku zamiany rachunku i kwoty przelewu zasilił rachunek bankowy o nr (...) prowadzony w (...) Bank (...) SA na rzecz osoby o danych A. Z. (1) na kwotę 4000,04 zł, czym działał na szkodę A. U. (4) i A. U. (1), a następnie tego samego dnia z rachunku A. Z. (1) dokonał 4 przelewów na łączną sumę 3979,79 zł na rzecz (...) SA,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 287 § 1 k.k. w zw. z art. 11 § 2 kk w zw. z art. 12 § 1 k.k.

CCLV.  w dn. 17-18.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz Ł. B. (1) , a także wykorzystując dostęp do wskazanego wyżej rachunku, w dn.17.06.2015 r. doprowadził jego posiadacza oraz (...) do niekorzystnego rozporządzenia mieniem w kwocie 44 996 zł poprzez wprowadzenie upoważnionego przedstawiciela (...) w błąd co do tożsamości osoby ubiegającej się o udzielenie kredytu i bez wiedzy i zgody Ł. B. (1), zaciągnął na dane ww. kredyt w podanej wyżej wysokości, którego równowartość przetransferowana została na konto Ł. B. (1), po czym w dn. 18.06.2015 r. dokonał transferu uzyskanych z kredytu środków w wysokości 40 000 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz K. B., skąd następnie tego samego dnia przetransferował środki w kwocie 39 995 zł na rachunek bankowy o nr (...) prowadzony przez (...) również na rzecz K. B., po czym z powyższego rachunku dokonał tego samego dnia transferu środków w kwocie 39 000 zł na rachunek pośrednika finansowego (...), jak również w dn. 17.06.2015 r. bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci 3 dyspozycji przelewów z rachunku pokrzywdzonego na łączną kwotę 60 001 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz firmy (...), skąd przy użyciu wydanej do ww. rachunku karty debetowej dokonano 8 wypłat gotówkowych w bankomatach zlokalizowanych na terenie B. na łączną kwotę 31 350 zł oraz wykonano przelew środków w wysokości 28 000 zł na rzecz pośrednika finansowego (...), skąd następnie usiłowano zadysponować przetransferowanymi środkami poprzez zlecenie transakcji wypłaty za pośrednictwem usługi (...) na numery telefonów powiązane z danymi: A. Z. (1) (zlecenie 5 transakcji w wysokości 2000 zł każda), K. S. (4) (zlecenie 4 transakcji po 2000 zł każda), Z. L. (zlecenie 5 transakcji po 5000 zł każda), D. O. (zlecenie 4 transakcji po 2000 zł każda),

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 286 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCLVI.  w dniu 29.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz w wspólnie i w porozumieniu z K. S. (1) oraz w celu osiągnięcia korzyści majątkowej doprowadził J. K. (1) do niekorzystnego rozporządzenia mieniem należącym do (...) w kwocie 11 546,61 złotych, w ten sposób, że po uprzednim wykorzystaniu złośliwego oprogramowania, dzięki któremu po zalogowaniu się J. K. (1) na platformie (...) SA celem dokonania opłaty faktury VAT nr (...) wystawionej przez przedsiębiorstwo (...) na kwotę 6 586,87 zł, spowodował bez upoważnienia zmianę zapisu danych informatycznych w zakresie rachunku bankowego odbiorcy przelewu wewnętrznego i kwoty przelewu, czym wprowadził J. K. (1) w błąd co do okoliczności, że wykonany przez niego przelew został przekazany zgodnie z jego dyspozycją na rachunek kontrahenta (...) w kwocie 6586,87 zł, podczas gdy w rzeczywistości, w wyniku zamiany rachunku i kwoty przelewu, zasilił rachunek bankowy o nr (...) prowadzony w (...) SA na rzecz A. C. (1) kwotą 11 546,61 zł, czym działał na szkodę J. K. (1),

tj. o czyn z art. 287 § 1 k.k. i art. 286 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCLVII.  w dn. 30.06.2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z K. S. (1), po uprzednim wykorzystaniu oprogramowania szpiegującego, przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu, w celu osiągnięcia korzyści majątkowej włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) na rzecz M. F. (1) , w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji dokonania przelewu w kwocie 7348,02 zł na rachunek bankowy o nr (...) prowadzony przez (...) na rzecz A. C. (1), z którego środki wypłacono następnie w bankomacie zlokalizowanym przy ul. (...) w B.,

tj. o czyn z art. 267 § 1 k.k. w zb. z art. 287 § 1 k.k. w zb. z art. 279 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 § 1 k.k.

CCLVIII.  w okresie od nieustalonego dnia do dnia 04.07.2015 r. w B., działając wspólnie i w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia dysku komputera użytkowanego przez A. Z. (3) i uzyskał w ten sposób informacje dla niego nieprzeznaczone w postaci sporządzonego przez wyżej wymienioną dokumentu curriculum vitae zawierającego m.in. dane osobowe, dane odnośnie wykształcenia i doświadczenia zawodowego pokrzywdzonej,

tj. czyn z art. 267 § 1 k.k.

CCLIX.  w okresie od nieustalonego dnia do dnia 04.07.2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia dysku komputera użytkowanego przez M. K. (5) i uzyskał w ten sposób informacje dla niego nieprzeznaczone w postaci faktury VAT o nr (...) wystawionej przez (...) na rzecz M. K. (5),

tj. czyn z art. 267 § 1 k.k.

CCLX.  w okresie od nieustalonego dnia do dnia 04.07.2015 r. w B., działając wspólnie w porozumieniu z inną osobą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia dysku komputera użytkowanego przez A. W. (7) i uzyskał w ten sposób informacje dla niego nieprzeznaczone w postaci sporządzonego przez wyżej wymienioną dokumentu curriculum vitae zawierającego m.in. dane osobowe, dane odnośnie wykształcenia i doświadczenia zawodowego pokrzywdzonej,

tj. czyn z art. 267 § 1 k.k.

3) T. G. (G.)

synowi T. i Z., rodowe nazwisko matki K.

urodzonemu (...) w W.

oskarżonemu o to, że:

CCLXI.  w dniach 15-16 stycznia 2015 r. w W., działając wspólnie i w porozumieniu z K. S. (1) oraz innym nieustalonym współsprawca posługującym się w sieci internetowej nickiem (...), w krótkich odstępach czasu oraz w wykonaniu z góry powziętego zamiaru, podjął czynności zmierzające do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia środków pieniężnych pochodzących z korzyści związanych z popełnieniem przez K. S. (1) wspólnie z innymi nieustalonymi osobami w dniu 15.01.2015 r. przestępstwa oszustwa na szkodę firmy (...) sp. j. w O., polegającego na doprowadzeniu T. W. do niekorzystnego rozporządzenia mieniem spółki w kwocie 113.554,99 euro (475 840,83 zł) stanowiącej mienie znacznej wartości za pomocą wprowadzenia go w błąd przy wykorzystaniu złośliwego oprogramowania komputerowego służącego do zamiany nr rachunku bankowego odbiorcy przelewu, co do tożsamości odbiorcy przelewu w ten sposób, że T. G. przyjmował na rachunki bankowe założone w tym celu na dane innych osób takich jak: A. M. (3), P. F. i Ł. Ł. przelewy środków pieniężnych, o których mowa powyżej, wykonywanych początkowo przez K. S. (1) i inną nieustalona osobę na rachunki bankowe serwisów służących do przeprowadzania transakcji kupna-sprzedaży kryptowaluty (...), w tym:

- (...) należący do (...) SA w D. w łącznej kwocie 14 261,20 zł, a następnie na rachunek (...) prowadzony przez (...) SA na rzecz (...)w R. (Wielka Brytania) celem zakupu kryptowaluty(...),

- (...) należący do (...) sp. z o.o. we W. w kwocie 28 000 zł celem zakupu kryptowaluty (...),

- (...) należący do (...) sp. z o.o. w K. w kwocie 5000 zł celem zakupu kryptowaluty (...),

- (...) należący do (...) SA w K. w łącznej kwocie 9570 zł, jako pośrednika finansowego, na rzecz firmy (...) w (...) celem zakupu kryptowaluty (...),

- (...) należący do (...) sp. z o.o. w P. będącego operatorem serwisu (...) i pośrednikiem w zakresie przekazywania wpłat drogą elektroniczną w łącznej kwocie 179 807,40 zł, z czego 111 000 zł przekazano następnie na rachunek spółki (...) sp. z o.o. we W. zaś 68 807,40 zł na rachunek (...) SA w W. celem zakupu kryptowaluty (...),

- (...) należący do Krajowego (...) SA w P. w łącznej kwocie 15 400 zł, jako pośrednika, a następnie na rachunek (...) o nr (...) należący do (...) sp. z o.o. w K. celem zakupu kryptowaluty (...),

- (...) należący do (...) sp. z o.o. we W. w kwocie 41 000 zł celem zakupu kryptowaluty (...),

- (...) należący do (...) SA w D. w łącznej kwocie 10 180,78 zł celem zakupu kryptowaluty (...),

- (...) należący do (...) sp. z o.o. w P. w łącznej kwocie 27 522,96 zł celem zakupu kryptowaluty(...),

- (...) należący do (...) SA w K. w łącznej kwocie 8299,53 zł celem zakupu kryptowaluty(...),

- (...) w (...) SA należący do E. K. (1) w kwocie 1500 zł,

- (...) w łącznej kwocie 12 075 zł należący do spółki (...) SA w S. będącej operatorem serwisu (...) i pośrednikiem w zakresie płatności międzybankowych celem zakupu kryptowaluty (...),

- (...) w kwocie łącznej 12 000 zł należący do (...) sp. z o.o. w K., a docelowo na indywidualne rachunki bankowe tych fikcyjnych osób, dla których T. G. założył uprzednio odrębne konta w wymienionych serwisach celem zakupu kryptowaluty (...), a następnie przekazywał z tych kont uzgodnione uprzednio z osobą posługującą się nickiem (...) ilości kryptowaluty (...) na wskazane przez tą osobę adresy bitcoinowe celem jej dalszej sprzedaży i wypłaty środków pieniężnych w bankomatach, przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu, czym działał na szkodę(...) w O., T. P. i J. P. (1),

tj. czyn z art. 299 § 1 i 5 k.k. w zw. art. 12 §1 k.k. w zw. z art. 65§1 k.k.

- o r z e k a -

A. Oskarżonego K. S. (1) uznaje za winnego:

1. w ramach czynów zarzucanych mu w pkt XII . i CCXXXIV .tego, że:

28 czerwca 2015 r. w B., działając w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru osiągnięcia korzyści majątkowej oraz wspólnie i w porozumieniu z Ł. W. i innym nieustalonym sprawcą, po uprzednim wykorzystaniu oprogramowania szpiegującego przełamał informatyczne zabezpieczenia i uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej, po czym przy ich wykorzystaniu włamał się na rachunek bankowy o numerze (...) prowadzony przez (...) SA na rzecz M. S. (1) , skąd zabrał w celu przywłaszczenia pieniądze należące do pokrzywdzonego, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci dyspozycji przelewu kwoty 9000 zł na rachunek bankowy o nr (...) prowadzony przez (...) SA na rzecz R. M. (1), przy czym Ł. W., przy użyciu oryginalnej karty wydanej do rachunku bankowego o nr (...), w bankomacie wypłacił kwotę 8950 zł, a także doprowadził (...) SA z siedzibą w W. do niekorzystnego rozporządzenia pieniędzmi w kwocie 50 620,50 zł, w ten sposób, że wprowadził ww. instytucję finansową w błąd co do tożsamości osoby ubiegającej się o kredyt, poprzez wykorzystanie znajdujących się w panelu klienta danych osobowych M. S. (1) w złożonym drogą elektroniczną wniosku kredytowym na wyżej wymienionego, a po jego akceptacji i przetransferowaniu sumy wsparcia finansowego na rachunek M. S. (1) - z której Bank potrącił swoją prowizję w kwocie 5620,50 zł - usiłował zabrać w celu przywłaszczenia pieniądze w kwocie 45 000 zł, w ten sposób, że bez upoważnienia wprowadził nowe zapisy danych informatycznych w postaci niezleconej przez posiadacza rachunku dyspozycji dokonania przelewu kwoty 45 000 zł na rachunek bankowy o nr (...) prowadzony na rzecz A. Z. (2), przy czym transakcja powyższa nie doszła do skutku z uwagi na wystąpienie błędu po stronie odbiorcy przelewu, a następnie wprowadził kolejne nowe zapisy danych w postaci niezlecanej przez posiadacza rachunku dyspozycji dokonania przelewu wskazanej wyżej kwoty na rachunek o nr (...) prowadzony przez (...) Bank (...) na rzecz M. D. (1), przy czym transakcja powyższa została następnie anulowana przez bank i środki w kwocie 45 000 zł powróciły na rachunek bankowy prowadzony na rzecz M. S. (1), zaś z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,

tj. czynu z art. 267§1 ustawy z 6.06.1997 r. Kodeks karny w brzmieniu obowiązującym do 23.06.2020 r. ( dalej w części 1 . jako k.k. ) w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i za to na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje go,

2. pozostałych zarzucanych mu czynów, przy czym:

a.  w opisie czynu z punktu IV. zwrot „z Ł. W. i innym nieustalonym dotychczas sprawcą” zastępuje sformułowaniem „z innymi osobami”,

b.  w opisach czynów z punktów III. i VII. zwrot „zabrał w celu przywłaszczenia” zastępuje sformułowaniem „usiłował zabrać w celu przywłaszczenia”,

c.  w opisie czynu z punktu XXVIII. zwrot „na kwotę 850 zł na konto (...) sp. z o.o.” zastępuje sformułowaniem „na kwotę 30 000 zł na konto (...) sp. z o.o.”,

d.  w opisach czynów z punktów XLV., XLVII., LVI., LXII., LXIV., LXXIV., LXXXIII., LXXXVIII., XC., XCIII., CII., CV., CVIII., CIX., CXIII., CXX., CXXI., CXXXI., CXXXIV., CCXIX., CCXXII., CCXXIII., CCXXIX. zwrot „uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych” zastępuje sformułowaniem „uzyskał dane potrzebne”,

e.  z opisów czynów z punktów:

- XXI., XXIV., XIX., XXXII. i XXXIV. eliminuje sformułowanie „w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru”, które zastępuje zwrotem „w celu”,

- XXVI. eliminuje sformułowanie „w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz”,

f.  opisy czynów z punktów CLXXIV., CLXXXIV., CLXXXV., CLXXXVII., CXC., CXCI., CXCII. i CXCV., po zwrocie „i w porozumieniu z inną osobą,/innymi osobami,”, uzupełnia określeniem „w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru,”,

g.  z opisów czynów z punktów III., IV., VII., XXXII., LXXIII., LXXIX., LXXXII., LXXXIII., LXXXVIII., LXXXIX., XC., XCI., XCIII., CXIII., CXX., CXXXV., CXLVII., CLXXII., CLXXVI., CCXIX., CCXX., CCXXII., CCXXIII. eliminuje sformułowanie „przy czym z popełnienia przestępstwa uczynił sobie stałe źródło dochodu,”

i przy uwzględnieniu ww. zmian w opisach czynów:

h.  występki z zarzutów numer I., II., V., XLII., CXXXVI., kwalifikuje z art. 267§1 ustawy z 6.06.1997 r. Kodeks karny w brzmieniu obowiązującym do 23.06.2020 r. ( dalej w częścich od h . do aa . jako k.k. ) w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

i.  występki z zarzutów numer III., IV., VII., LXXIII., LXXIX., LXXXII., LXXXIX., XCI., CXXXV. i CLXXII. kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

j.  występki z zarzutów numer LXXXIII., LXXXVIII., XC., XCIII., CXIII., CXX., CCXIX., CCXXII., CCXXIII. kwalifikuje z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

k.  występki z zarzutów numer CXLVII., CLXXVI. i CXX. kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zw. z art. 294§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zw. z art. 294§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

l.  występek z zarzutu numer XXXII. kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 286§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 286§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego, zaś na podstawie art. 14§1 k.k. w zw. z art. 286§1 k.k. w zw. z art. 11§3 k.k. i art. 33§2 k.k. wymierza mu kary: 7 (siedmiu) miesięcy pozbawienia wolności oraz 40 (czterdziestu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

m.  występki z zarzutów numer VI., VIII., IX., X., XI., XIII., XIV., XXXI., XXXIII., XXXVI., XXXVIII., XXXIX., XL., XLI., XLIII., XLIV., XLVI., XLVIII., XLIX., L., LI., LII., LIII., LIV., LV., LVII., LIX., LX., LXI., LXIII., LXV., LXVI., LXVII., LXVIII., LXIX., LXXI., LXXII., LXXV., LXXVI., LXXVII., LXXVIII., LXXX., LXXXI., LXXXIV., LXXXV., LXXXVI., LXXXVII., XCIV., XCV., XCVI., XCVII., XCVIII., XCIX., C., CI., CIII., CIV., CVI., CVII., CX., CXI., CXII., CXIV., CXV., CXVI., CXVII., CXVIII., CXXII., CXXIII., CXXIV., CXXV., CXXVII., CXXVIII., CXXIX., CXXX., CXXXII., CXXXIII., CXXXVII., CXXXVIII., CXXXIX., CXL., CXLI., CXLII., CXLIII., CXLIV., CXLV., CCXXV., CCXXVII., CCXXVIII., CCXXX., CCXXXI., CCXXXII. i CCXXXIII.

kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

n.  występki z zarzutów numer XLV., XLVII., LVI., LXII., LXIV., LXXIV., CII., CV., CVIII., CIX., CXXI., CXXXI., CXXXIV. i CCXXIX. kwalifikuje z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

o.  występek z zarzutu numer XIX. kwalifikuje z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 294§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 294§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego, zaś na podstawie art. 294§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 64§2 k.k. w zw. z art. 11§3 k.k. i art. 33§2 k.k. wymierza mu kary: 1 (jednego) roku i 6 (sześciu) miesięcy pozbawienia wolności oraz 80 (osiemdziesięciu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

p.  występek z zarzutu numer XXI. kwalifikuje z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

q.  występki z zarzutów numer XXXIV. i XXXV. kwalifikuje z art. 267§1 k.k. w zb z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

r.  występki z zarzutów numer XXIII. i XXV. kwalifikuje z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

s.  występek z zarzutu numer XXVIII. kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

t.  występek z zarzutu numer XXVII. kwalifikuje z art. 286§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 286§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. skazuje za to oskarżonego, zaś na podstawie art. 286§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 64§2 k.k. i art. 33§2 k.k. wymierza mu kary: 7 (siedmiu) miesięcy pozbawienia wolności oraz 30 (trzydziestu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

u.  występek z zarzutu numer XXX. kwalifikuje z art. 267§1 k.k. w zb. z art. 190a§2 k.k. w zb. z art. 286§1 w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 190a§2 k.k. w zb. z art. 286§1 w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

v.  występek z zarzutu numer XCII. kwalifikuje z art. 190a§2 k.k. w zb. z art. 286§1 w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 190a§2 k.k. w zb. z art. 286§1 w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

w.  występki z zarzutów numer XXIV., XXVI., CLXXXII., CLXXXIII., CLXXXVI., CLXXXVIII., CLXXXIX., CXCIII., CXCIV., CXCVI., CXCVII., CXCVIII., CXCIX., CC., CCI., CCII., CCIII., CCIV., CCV., CCVI., CCVII., CCVIII., CCIX., CCX., CCXI. i CCXII. kwalifikuje z art. 299§5 k.k. w zw. z art. 299§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 299§5 k.k. w zw. z art. 299§1 k.k. w zw. z art. 4§1 k.k. skazuje za nie oskarżonego,

x.  występki z zarzutów numer XX., XXIX., CLXXIV., CLXXXIV., CLXXXV., CLXXXVII., CXC., CXCI., CXCII. i CXCV. kwalifikuje z art. 299§5 k.k. w zw. z art. 299§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 299§5 k.k. w zw. z art. 299§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. skazuje za nie oskarżonego,

y.  występki z zarzutów numer XXXVII., CXIX. i CXXVI. kwalifikuje z art. 270§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 270§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. skazuje za nie oskarżonego, zaś za czyn z numer CXIX. na podstawie art. 270§1 k.k. wymierza mu karę 4 (czterech) miesięcy pozbawienia wolności,

z.  występek z zarzutu numer LVIII. kwalifikuje z art. 286§1 k.k. w zb. z art. 270§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 286§1 k.k. w zb. z art. 270§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego, zaś na podstawie art. 286§1 k.k. w zw. z art. 11§3 k.k. i art. 33§2 k.k. wymierza mu kary: 7 (siedmiu) miesięcy pozbawienia wolności oraz 50 (pięćdziesieciu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

aa.  występki z zarzutów numer CXLVI., CLII., CLIII., CLIV., CLV., CLVI., CLVII., CLVIII., CLIX., CLX., CLXI., CLXII., CLIII., CLXIV., CLXV., CLXVI., CLXVII., CLXVIII., CLXIX., CLXX., CLXXI., CLXXVIII., CLXXIX., CCXIII., CCXIV., CCXXIV. i CCXXVI. kwalifikuje z art. 190a§2 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 190a§2 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. skazuje za nie oskarżonego, zaś na podstawie art. 190a§2 k.k. w zw. z art. 91§1 k.k. wymierza mu karę 1 (jednego) roku pozbawienia wolności,

bb.  występek z zarzutu numer LXX. kwalifikuje z art. 267§1 ustawy z 6.06.1997 r. Kodeks karny w brzmieniu obowiązującym do 30.06.2015 r. w zb. z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i na podstawie 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

cc.  za występki z zarzutów numer XV., XVI., XVII., XXII., CXLVIII., CXLIX., CL., CLI., CLXXIII., CLXXV., CLXXVII., CLXXX., CLXXXI., CCXV., CCXVI., CCXVII., CCXVIII. i CCXXI. na podstawie art. 267§1 k.k. skazuje oskarżonego, zaś na podstawie art. 267§1 k.k. w zw. z art. 91§1 k.k. wymierza mu karę 6 (sześciu) miesięcy pozbawenia wolności,

dd.  za występek z zarzutu numer XVIII. na podstawie art. 269b§1 k.k. skazuje oskarżonego na karę 6 (sześciu) miesięcy pozbawienia wolności,

a także

ee.  za czyny wymienione w części h ., m., n. i bb. oraz czyn przypisany w cześci A. 1. na podstawie art. 279§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 64§2 k.k. w zw. z art. 11§3 k.k. w zw. z art. 33§2 k.k. i art. 91§1 k.k. wymierza mu kary: 3 (trzech) lat pozbawienia wolności oraz 500 (pięciuset) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

ff.  za czyny wymienione w części i., j. i k. na podstawie art. 14§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 11§3 k.k. w zw. z art. 33§2 k.k. i art. 91§1 k.k. wymierza mu kary: 1 (jednego) roku i 8 (ośmiu) miesięcy pozbawienia wolności oraz 300 (trzystu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

gg.  za czyny wymienione w części p., q. r. i s. na podstawie art. 286§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 64§2 k.k. w zw. z art. 11§3 k.k. w zw. z art. 33§2 k.k. i art. 91§1 k.k. wymierza mu kary: 1 (jednego) roku pozbawienia wolności oraz 100 (stu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

hh.  za czyny wymienione w części w. i x. na podstawie art. 299§5 k.k. w zw. z art. 91§1 k.k. wymierza mu karę 1 (jednego) roku i 6 (sześciu) miesięcy pozbawienia wolności,

ii.  za czyny wymienione w części u . i v. na podstawie art. 286§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 64§2 k.k. w zw. z art. 11§3 k.k. w zw. z art. 33§2 k.k. i art. 91§1 k.k. wymierza mu kary: 10 (dziesięciu) miesięcy pozbawienia wolności oraz 80 (osiemdziesięciu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

jj.  za czyny wymienione w części y ., tj. z zarzutów numer XXXVII. i CXXVI., na podstawie art. 270§1 k.k. w zw. z art. 91§1 k.k. wymierza mu karę 5 (pięciu) miesięcy pozbawienia wolności.

B. Oskarżonego Ł. W. uznaje za winnego czynów zarzucanych mu w punktach CCXXXV. i CCXXXVI. oraz od CCXXXVIII. do CCLX., przy czym:

a.  w opisie czynu z punktu CCXLIX. zwrot „zabrał w celu przywłaszczenia” zastępuje sformułowaniem „usiłował zabrać w celu przywłaszczenia”,

b.  w opisie czynu z punktu CCL. zwrot „uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych potrzebnych” zastępuje sformułowaniem „uzyskał dane potrzebne”,

c.  z opisu czynu z punktu CCLVI. eliminuje sformułowanie „w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz w”,

i przy uwzględnieniu ww. zmian w opisach czynów:

d.  występki z zarzutów numer CCXXXVI., CCXXXVIII., CCXXXIX., CCXLI., CCXLIV. i CCLV. kwalifikuje z art. 267§1 ustawy z 6.06.1997 r. Kodeks karny w brzmieniu obowiązującym do 23.06.2020 r. ( dalej w częścich od d . do m . jako k.k. ) w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

e.  występek z zarzutu numer CCXLIX. kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

f.  występki z zarzutów numer CCXXXV., CCXL., CCXLII., CCXLIII., CCXLV., CCXLVIII., CCLI., CCLII., CCLIII. i CCLVII. kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za nie oskarżonego,

g.  występek z zarzutu numer CCL. kwalifikuje z art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

h.  występek z zarzutu numer CCLVI. kwalifikuje z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

i.  występek z zarzutu numer CCLIV. kwalifikuje z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 4§1 k.k. i na podstawie art. 287§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 4§1 k.k. w zw. z art. 11§2 k.k. skazuje za to oskarżonego,

j.  za występek z zarzutu numer CCXLVI. na podstawie art. 269b§1 k.k. skazuje oskarżonego na karę 6 (sześciu) miesięcy pozbawienia wolności,

k.  za występki z zarzutów numer CCXLVII., CCLVIII., CCLIX. i CCLX. na podstawie art. 267§1 k.k. skazuje oskarżonego, zaś na podstawie art. 267§1 k.k. w zw. z art. 91§1 k.k. wymierza mu karę 4 (czterech) miesięcy pozbawenia wolności,

a także

l.  za czyny wymienione w części d ., e., f. i g. na podstawie art. 279§1 k.k. w zw. z art. 11§3 k.k. w zw. z art. 33§2 k.k. i art. 91§1 k.k. wymierza mu kary: 1 (jednego) roku i 4 (czterech) miesiecy pozbawienia wolności oraz 280 (dwustu osiemdzdziesięciu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 100 (stu) złotych,

m.  za czyny wymienione w części h . i i. na podstawie art. 286§1 k.k. w zw. z art. 11§3 k.k. w zw. z art. 33§2 k.k. i art. 91§1 k.k. wymierza mu kary: 1 (jednego) roku pozbawienia wolności oraz 70 (siedemdziesięciu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 100 (stu) złotych,

C. Na podstawie art. 46§1 k.k. orzeka:

1. solidarnie od oskarżonych K. S. (1) i Ł. W. obowiązki naprawienia szkody, tj. w związku ze skazaniem za czyny zarzucane w punktach:

- CXL. i CCXXXV. kwotę 25 000 (dwudziestu pięciu tysięcy) złotych na rzecz A. K. (1) ,

- I. i CCXXXVI. kwotę 33 058,10 (trzydziestu trzech tysięcy pięćdziesięciu ośmiu 10/100) złotych na rzecz (...) SA z siedzibą w W. ,

- CXXXVI. i CCXXXVIII. kwotę 11 000 (jedenastu tysięcy) złotych na rzecz (...) SA z siedzibą w W. ,

- V. i CCXXXIX. kwotę 45 403 (czterdziestu pięciu tysięcy czterystu trzech) złotych na rzecz (...) SA z siedzibą w W. ,

- VI. i CCXL. kwotę 9332 (dziewięciu tysięcy trzystu trzydziestu dwóch) złotych na rzecz L. G. ,

- II. i CCXLI. kwotę 45 000 (czterdziestu pięciu tysięcy) złotych na rzecz (...) SA z siedzibą w W. ,

- IX. i CCXLII. kwotę 6247,89 (sześciu tysięcy dwustu czterdziestu siedmiu 89/100) złotych na rzecz A. P. (1) ,

- X. i CCXLIII. kwotę 3033,02 (trzech tysięcy trzydziestu trzech 02/100) złotych na rzecz A. K. (2) ,

- CCXLIV. i czyn przypisany w punkcie A. 1. kwotę 9000 (dziewięciu tysięcy) złotych na rzecz M. S. (1) ,

- CXLIV. i CCXLV. kwotę 36 000 (trzydziestu sześciu tysięcy) złotych na rzecz (...) SA z siedzibą w W. ,

- LVII. i CCXLVIII. kwotę 6125,72 (sześciu tysięcy stu dwudziestu pięciu 72/100) złotych na rzecz G. J. ,

- XIII. i CCLI. kwotę 3656,10 (trzech tysięcy sześciuset pięćdziesięciu sześciu 10/100) złotych na rzecz J. W. (1) ,

- CXLV. i CCLII. kwotę 7026,47 (siedmiu tysięcy dwudziestu sześciu 47/100) złotych solidarnie na rzecz J. H. i J. W. (6) ,

- VIII. i CCLIII. kwotę 14 782,04 (czternastu tysięcy siedmiuset osiemdziesięciu dwóch 04/100) złotych na rzecz S. C. – prowadzącego działalność gospodarczą pod nazwą (...),

- XXXIV. i CCLIV. kwotę 20,28 (dwudziestu 28/100) złotych na rzecz A. U. (2) ,

- XXI. i CCLVI. kwotę 11 546,61 (jedenastu tysięcy pięciuset czterdziestu sześciu 61/100) złotych na rzecz J. K. (1) ,

- XLII. i CCLV. kwotę 31 353,80 (trzydziestu jeden tysięcy trzystu pięćdziesięciu trzech 80/100) złotych na rzecz (...) SA z siedzibą w W. ,

2. od oskarżonego K. S. (1) obowiązki naprawienia szkody, tj. w związku ze skazaniem za czyn zarzucany w punkcie:

- X. kwotę 9060,05 (dziewięciu tysięcy sześćdziesięciu 05/100) złotych na rzecz A. K. (2) ,

- XIV. kwotę 23 048,34 (dwudziestu trzech tysięcy czterdziestu ośmiu 34/100) złotych na rzecz T. S. - prowadzącego działalność gospodarczą pod nazwą (...)

- XIX. kwotę 72 210,12 (siedemdziesięciu dwóch tysięcy dwustu dziesięciu 12/100) EUR (euro) na rzecz (...) SA z siedzibą w W. ,

- XXIII. kwotę 4000 (czterech tysięcy) złotych na rzecz S. M. (1) ,

- XXV. kwotę 5800 (pięciu tysięcy ośmiuset) złotych na rzecz R. F. ,

- XXVII. kwotę 250 (dwustu pięćdziesięciu) złotych na rzecz (...) sp. z o.o. oraz kwotę 300 (trzystu) złotych na rzecz (...) sp. z o.o. w likwidacji,

- XXVIII. kwotę 15 109 (piętnastu tysięcy stu dziewięciu) złotych na rzecz M. M. (2) ,

- XXX. kwotę 1345 (jednego tysiąca trzystu czterdziestu pięciu) złotych na Banku (...) SA z siedzibą w W. ,

- XXXI. kwotę 7265,99 (siedmiu tysięcy dwustu sześćdziesięciu pięciu 99/100) złotych na rzecz M. D. (4) - prowadzącej działalność gospodarczą pod nazwą Przedsiębiorstwo Handlowo-Usługowe (...),

- XXXV. kwotę 7059,19 (siedmiu tysięcy pięćdziesięciu dziewięciu 19/100) złotych na rzecz A. D. (1) ,

- XXXIX. kwotę 7434,44 (siedmiu tysięcy czterystu trzydziestu czterech 44/100) złotych na rzecz S. H. (1) ,

- XL. kwotę 1200 (jednego tysiąca dwustu) złotych na rzecz A. G. (1) ,

- XLIII. kwotę 9000 (dziewięciu tysięcy) złotych na rzecz (...) sp. j. z siedzibą w P. ,

- XLIV. kwotę 4078,98 (czterech tysięcy siedemdziesięciu ośmiu 98/100) złotych na rzecz A. B. (6) ,

- XLVI. kwotę 4000 (czterech tysięcy) złotych na rzecz D. A. ,

- XLVIII. kwotę 10 189,84 (dziesięciu tysięcy stu osiemdziesięciu dziewięciu 84/100) złotych na rzecz A. S. (4) – prowadzącego działalność gospodarczą pod nazwą Przedsiębiorstwo (...),

- XLIX. kwotę 2116,61 (dwóch tysięcy stu szesnastu 61/100) złotych na rzecz R. M. (2) – prowadzącego działalność gospodarczą pod nazwą (...),

- LI. kwotę 28 187,17 (dwudziestu ośmiu tysięcy stu osiemdziesięciu siedmiu 17/100) złotych na rzecz A. S. (5) ,

- LIV. kwotę 45 979,42 (czterdziestu pięciu tysięcy dziewięciuset siedemdziesięciu dziewięciu 42/100) złotych na rzecz (...) sp. z o.o. ,

- LV. kwotę 362,53 (trzystu sześćdziesięciu dwóch 53/100) złotych na rzecz T. H. ,

- LIX. kwotę 27 220 (dwudziestu siedmiu tysięcy dwustu dwudziestu) złotych na rzecz (...) sp. z o.o. z siedzibą w Ż. ,

- LX. kwotę 3672,91 (trzech tysięcy sześciuset siedemdziesięciu dwóch 91/100) złotych na rzecz U. F. ,

- LXII. kwotę 5000 (pięciu tysięcy) złotych na rzecz P. S. (1) ,

- LXIII. kwotę 3000 (trzech tysięcy) złotych na rzecz S. B. (1) ,

- LXV. kwotę 35 824,39 (trzydziestu pięciu tysięcy ośmiuset dwudziestu czterech 39/100) złotych na rzecz G. L. - prowadzącego działalność gospodarczą pod nazwą „(...),

- LXVI. kwotę 1263,05 (jednego tysiąca dwustu sześćdziesięciu trzech 05/100) złotych na rzecz S. M. (2) - prowadzącego (...),

- LXIX. kwotę 15 204,62 (piętnastu tysięcy dwustu czterech 62/100) na rzecz E. Z. ,

- LXX. kwotę 9619,97 (dziewięciu tysięcy sześciuset dziewiętnastu 97/100) złotych na rzecz B. K. (1) - prowadzącej działalność gospodarczą pod nazwą (...),

- LXXI. kwotę 8561,22 (ośmiu tysięcy pięciuset sześćdziesięciu jeden 22/100) złotych na rzecz K. G. (2) – prowadzącej działalność gospodarczą w formie spółki cywilnej pod nazwą (...),

- LXXII. kwotę 27 118,39 (dwudziestu siedmiu tysięcy stu osiemnastu 39/100) złotych na rzecz A. T. (3) – prowadzącego działalność gospodarczą w formie spółki cywilnej pod nazwą PH-U(...),

- LXXV. kwotę 13 173,59 (trzynastu tysięcy stu siedemdziesięciu trzech 59/100) złotych na rzecz Ł. K. (1) ,

- LXXVII. kwotę 8998,72 (ośmiu tysięcy dziewięciuset dziewięćdziesięciu ośmiu 72/100) złotych na rzecz P. S. (2) – prowadzącego działalność gospodarczą pod nazwą (...),

- LXXX. kwotę 8166 (ośmiu tysięcy stu sześćdziesięciu sześciu) złotych na rzecz A. O. ,

- LXXXI. kwotę 8071,94 (ośmiu tysięcy siedemdziesięciu jeden 94/100) złotych na rzecz J. K. (4) ,

- LXXXIV. kwotę 24 363,15 (dwudziestu czterech tysięcy trzystu sześćdziesięciu trzech 15/100) złotych na rzecz A. B. (2) ,

- LXXXV. kwotę 21 418,31 (dwudziestu jeden tysięcy czterystu osiemnastu 31/100) złotych na rzecz A. K. (11) i I. Ł. – prowadzących działalność gospodarcza pod nazwą „(...) s.c.,

- LXXXVI. kwotę 3069,53 (trzech tysięcy sześćdziesięciu dziewięciu 53/100) złotych na rzecz M. L. (3) ,

- LXXXVII. kwotę 5923,90 (pięciu tysięcy dziewięciuset dwudziestu trzech 90/100) złotych na rzecz A. F. (1) – obecnie prowadzącej działalność jako wspólnik (...) sp. z o.o.,

- XCII. kwotę 750 (siedmiuset pięćdziesięciu) złotych na rzecz (...) Bank SA z siedzibą w W. ,

- XCIV. kwotę 6147,96 (sześciu tysięcy stu czterdziestu siedmiu 96/100) złotych na rzecz (...) ,

- XCV. kwotę 1723,78 (jednego tysiąca dwudziestu trzech 78/100) złotych na rzecz K. N. (2) - prowadzącego działalność gospodarczą pod nazwą (...),

- XCVI. kwotę 1350 (jednego tysiąca trzystu pięćdziesięciu) złotych na rzecz W. B. (1) ,

- XCVII. kwotę 105 (stu pięciu) złotych na rzecz M. K. (2) ,

- XCVIII. kwotę 59,80 (pięćdziesięciu dziewięciu 80/100) złotych na rzecz M. Ś. ,

- XCIX. kwotę 10,73 (dziesięciu 73/100) złotych na rzecz A. P. (2) ,

- C. kwotę 259 (dwustu pięćdziesięciu dziewięciu) złotych na rzecz Ł. K. (2) ,

- CI. kwotę 60 (sześćdziesięciu) złotych na rzecz S. R. (2) ,

- CIII. kwotę 250 (dwustu pięćdziesięciu) złotych na rzecz K. S. (5) ,

- CIV. kwotę 132 (stu trzydziestu dwóch) złotych na rzecz M. H. ,

- CV. kwotę 6,32 (sześciu 32/100) złotych na rzecz A. K. (5) ,

- CVII. kwotę 17,37 (siedemnastu 37/100) złotych na rzecz L. K. (2) ,

- CIX. kwotę 150 (stu pięćdziesięciu) złotych na rzecz T. B. (1) ,

- CX. kwotę 10 (dziesięciu) złotych na rzecz K. D. (2) ,

- CXII. kwotę 35 (trzydziestu pięciu) złotych na rzecz B. P. – prowadząca działalność gospodarczą pod nazwą (...),

- CXIV. kwotę 20 (dwudziestu) złotych na rzecz S. K. (1) ,

- CXV. kwotę 3056,33 (trzech tysięcy pięćdziesięciu sześciu 33/100) złotych na rzecz R. K. (3) ,

- CXVI. kwotę 1035,89 (jednego tysiąca trzydziestu pięciu 89/100) złotych na rzecz J. O. - prowadzącej działalność gospodarczą pod nazwą (...),

- CXVII. kwotę 507 (pięciuset siedmiu) złotych na rzecz J. T. ,

- CXVIII. kwotę 1875,14 (jednego tysiąca ośmiuset siedemdziesięciu pięciu 14/100) złotych na rzecz A. P. (3) ,

- CXXI. kwotę 1691,86 (jednego tysiąca sześciuset dziewięćdziesięciu jeden 86/100) złotych na rzecz A. F. (2) ,

- CXXII. kwotę 3057,51 (trzech tysięcy pięćdziesięciu siedmiu 51/100) złotych na rzecz P. K. (2) ,

- CXXV. kwotę 2293,58 (dwóch tysięcy dwustu dziewięćdziesięciu trzech 58/100) na rzecz P. P. (2) ,

- CXXVII. kwotę 878,60 (ośmiuset siedemdziesięciu ośmiu 60/100) złotych na rzecz W. J. ,

- CXXVIII. kwotę 520,80 (pięciuset dwudziestu 80/100) złotych na rzecz E. K. (4) ,

- CXXIX. kwotę 571,22 (pięciuset siedemdziesięciu jeden 22/100) złotych na rzecz D. S. (1) ,

- CXXX. kwotę 347 (trzystu czterdziestu siedmiu) złotych na rzecz M. J. ,

- CXXXI. kwotę 347 (trzystu czterdziestu siedmiu) złotych na rzecz E. W. ,

- CXXXII. kwotę 60 (sześćdziesięciu) złotych na rzecz D. P. (3) ,

- CXXXIII. kwotę 208 (dwustu ośmiu) złotych na rzecz Ł. B. (2) ,

- CXXXIV. kwotę 82,28 (osiemdziesięciu dwóch 28/100) złotych na rzecz R. T. ,

- CXXXVIII. kwotę 5794,50 (pięciu tysięcy dziewięćdziesięciu czterech 50/100) złotych na rzecz M. Z. (3) ,

- CXXXIX. kwotę 4346,74 (czterech tysięcy trzystu czterdziestu sześciu 74/100) złotych na rzecz A. G. (3) ,

- CXLI. kwotę 6781 (sześciu tysięcy siedmiuset osiemdziesięciu jeden) złotych solidarnie na rzecz A. B. (3) i R. W. ,

- CXLII. kwotę 1022 (jednego tysiąca dwudziestu dwóch) złotych na rzecz S. O. ,

- CXLIII. kwotę 4173,83 (czterech tysięcy stu siedemdziesięciu trzech 83/100) złotych na rzecz P. N. ,

- CCXXV. kwotę 92,23 (dziewięćdziesięciu dwóch 23/100) złotych na rzecz M. C. (2) ,

- CCXXVII. kwotę 16 491,80 (szesnastu tysięcy czterystu dziewięćdziesięciu jeden 80/100) złotych na rzecz P. K. (3) - prowadzącego działalność gospodarczą pod nazwą (...),

- CCXXVIII. kwotę 1080 (jednego tysiąca osiemdziesięciu) złotych na rzecz Ł. K. (3) - prowadzącego działalność gospodarczą pod nazwą „(...),

- CCXXX. kwotę 76,27 (siedemdziesięciu sześciu 27/100) złotych na rzecz A. F. (3) ,

- CCXXXII. kwotę 2041 (dwóch tysięcy czterdziestu jeden) złotych na rzecz M. S. (6) .

D. Kary łączne:

Na podstawie art. 91§2 k.k., art. 86§1 i 2 k.k. w zw. z art. 4§1 k.k. orzeka kary łączne:

- wobec oskarżonego K. S. (1) w wymiarze 3 (trzech) lat i 6 (sześciu) pozbawienia wolności oraz 800 (ośmiuset) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 50 (pięćdziesięciu) złotych,

- wobec oskarżonego Ł. W. w wymiarze 1 (jednego) roku i 6 (sześciu) miesięcy pozbawienia wolności oraz 300 (trzystu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 100 (stu) złotych.

E. Oskarżonego T. G. uznaje za winnego czynu zarzucanemu mu w punkcie CCLXI. z tym, że kwalifikuje go z art. 299§5 ustawy z 6.06.1997 r. Kodeks karny w brzmieniu obowiązującym do 23.06.2020 r. ( dalej w tym punkcie jako k.k. ) w zw. z art. 299§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. i za to na podstawie art. 299§5 k.k. w zw. z art. 299§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k. skazuje go, zaś na podstawie art. 299§5 k.k. zw. z art. 65§1 k.k. w zw. z art. 64§2 k.k. i art. 33§2 k.k. wymierza mu kary: 1 (jednego) roku i 6 (sześciu) miesięcy pozbawienia wolności oraz 100 (stu) stawek dziennych grzywny, przy ustaleniu wysokości jednej stawki na kwotę 100 (stu) złotych.

- Na podstawie art. 69§1, §2 i §3 k.k., art. 70§2 k.k., art. 73§2 k.k., art. 72§1 pkt 4) k.k. w zw. z art. 4§1 k.k. wykonanie orzeczonej wobec oskarżonego T. G. kary pozbawienia wolności zawiesza warunkowo na okres próby w wymiarze 5 (pięciu) lat, oddaje go w tym okresie pod dozór kuratora sądowego oraz zobowiązuje do wykonywania pracy zarobkowej.

F. Na podstawie art. 44§2 k.k. orzeka przepadek:

1.  w związku ze skazaniem oskarżonego K. S. (1) za czyn zarzucany w punkcie XVIII. sprzętu komputerowego w postaci: laptopa (...) o nr seryjnym (...) wraz z torbą, jednostki centralnej komputera klasy (...) w obudowie koloru czarnego marki (...), z oznaczeniem numerycznym na spodniej ścianie obudowy (...), tabletu (...) wraz z kablem zasilającym, dysku twardego (...) model (...)o nr seryjnym (...) i pojemności 320 GB, dysku twardego (...) o pojemności 500 GB, przenośnego dysku twardego typu USB (...)nr (...)wraz z przewodem sygnałowym USB – ujętych w wykazie dowodów rzeczowych nr II/242/17/P pod poz. 182, 183, 247-250 (k.36 937-36 939);

2.  w związku ze skazaniem oskarżonego Ł. W. za czyn zarzucany w punkcie CCXLVI. sprzętu komputerowego w postaci jednostki centralnej komputera klasy (...) w obudowie koloru czarno-bordowego z zieloną nalepką opisową na tylnej ścianie, ujętej w wykazie dowodów rzeczowych nr II/242/17/P pod poz. 333 (k.36 941v).

G. Na podstawie art. 63§1 k.k. zalicza:

1. Na poczet kary łącznej pozbawienia wolności wymierzonej oskarżonemu K. S. (1) jeden dzień zatrzymania, tj. 19 sierpnia 2015 r. od godziny 7:50.

2. Na poczet kary łącznej pozbawienia wolności wymierzonej oskarżonemu Ł. W. okres tymczasowego aresztowania od 20 lipca 2015 r. (godzina 14:00) do 1 lipca 2016 r.

H. Koszty procesu:

1.  Zasądza od solidarnie od oskarżonych K. S. (1) i Ł. W. na rzecz oskarżyciela posiłkowego T. S. kwotę 1800 (jednego tysiąca ośmiuset) złotych tytułem zwrotu wydatków związanych z ustanowieniem pełnomocnika.

2.  Zasądza na rzecz Skarbu Państwa od oskarżonego T. G. 2300 (dwa tysiące trzysta) złotych tytułem opłaty oraz 2700 (dwa tysiące siedemset) złotych tytułem części pozostałych kosztów sądowych związanych z jego sprawą. Zwalnia go od ponoszenia innych wydatków związanych z jego sprawą i obciąża nimi Skarb Państwa.

3.  Zwalnia oskarżonych K. S. (1) i Ł. W. od ponoszenia kosztów sądowych i obciąża nimi Skarb Państwa.

UZASADNIENIE

ograniczone do części dotyczącej oskarżonego K. S. (1) i zakresu odnoszącego się do wyjaśnienia podstawy prawnej wyroku (art. 424§3 k.p.k.)

Wg wzoru z Formularza UK 1, sygnatura akt III K 7/21

Uwagi wstępne co do zakresu przedmiotowego części motywacyjnej wyroku :

Wnioski o sporządzenie uzasadnienia wyroku złożyli:

1.  Oskarżony K. S. (1) wnioskując „o przesłanie uzasadnienia wyroku na piśmie”.

2.  Jego obrońca domagając się „doręczenia odpisu wyroku (…) wraz z pisemnym uzasadnieniem – w zakresie całości orzeczenia co do osoby oskarżonego K. S. (1)”.

3.  Pełnomocnik oskarżycielki posiłkowej B. K. (1) „w części dotyczącej:

- winy osk. K. S. (1),

- naprawienia szkody pokrzywdzonej B. K. (1),

z ograniczeniem istotnych motywów uzasadnienia do podania sposobu wyrządzenia szkody i przyczynienia się do wyrządzenia szkody (...) SA”.

Wyrok w przedmiotowej sprawie został wydany w trybie konsensualnym, określonym w art. 343 k.p.k. Każda ze stron procesu była tego świadoma, reprezentujący strony adwokaci, jako profesjonalny prawnicy, powinni znać treść art. 424§3 k.p.k., zaś o konsekwencjach wydania wyroku zgodnie z wnioskiem prokuratora zmodyfikowanym na posiedzeniu sądu wszyscy zostali pouczeni dwukrotnie (por. k.36 961v i 37 079 – art. 343§5a k.p.k. w zw. z art. 447§5 k.p.k. i art. 438 pkt 3) i 4) k.p.k.). Zdziwienie budzi więc domaganie się sporządzenia części motywacyjnej uzasadnienia w zakresie wskazanym w art. 424§1 i §2 k.p.k. Jeśli taka była intencja autorów wniosków, to powinni byli skorzystać z możliwości określonej w art. 343§2 k.p.k. (oskarżycielka posiłkowa) lub też domagać się skierowania sprawy na rozprawę (oskarżony i/lub jego obrońca).

Skoro tak się nie stało, to sąd ma prawo skorzystać z możliwości określonej normą art. 424§3 k.p.k. Uwzględnienie wniosku skierowanego w trybie art. 335§2 k.p.k. wiąże się przecież ze spełnieniem następujących warunków:

- okoliczności popełnienia przestępstwa (przestępstw) i wina oskarżonego nie budzą wątpliwości,

- oświadczenia dowodowe złożone przez oskarżonego nie są sprzeczne z dokonanymi ustaleniami,

- postawa oskarżonego wskazuje, że cele postępowania zostaną osiągnięte.

Oczywistym jest, że w tak skomplikowanej i wielowątkowej sprawie wydanie wyroku niepoprzedzone żmudnym postępowaniem dowodowym jest z jednej strony uzasadnione zasadą ekonomiki procesowej i sprawności postępowania karnego, zaś z drugiej pozwala stronom na uzyskanie satysfakcjonującego je rozstrzygnięcia, które niekoniecznie byłoby identyczne z tym, jakie zapadłoby po zamknięciu przewodu sądowego (chodzi głównie o sankcje penalne). Akceptując pewien stan rzeczy, wypracowując kompromis proceduralny (treść wniosku), strony jednocześnie godzą się z utratą pewnych uprawnień, o czym zostały pouczone zarówno przez prokuratora (art. 335§2a k.p.k.), jak i przed sądem.

Zgodnie z art. 447§5 k.p.k. podstawą ewentualnej apelacji nie mogą być zarzuty błędu w ustaleniach faktycznych przyjętych za podstawę orzeczenia, jeżeli mógł on mieć wpływ na jego treść oraz rażącej niewspółmierności kary, środka karnego, (…) przepadku lub innego środka, związane z treścią zawartego porozumienia. To zaś w niniejszej sprawie dotyczyło zarówno faktów stanowiących kanwę skonstruowania zarzutów, w konsekwencji czynów przypisanych, ich opisu (m.in. sposób działania sprawców i jego skutki) - z modyfikacjami zaproponowanymi przez sąd - zawierającego znamiona czynów zabronionych oraz reakcji karnej, tj. w zakresie kar jednostkowych, łącznych, środków kompensacyjnych, przepadku, zaliczenia okresów pozbawienia wolności, jak i kosztów procesu (art. 335§2 k.p.k. w zw. z art. 335§1 zdanie piąte k.p.k. w zw. z art. 343§3 k.p.k.).

Treść uzasadnienia wyroku determinowana jest więc także zakresem możliwych granic zaskarżenia. Przy czym motywacyjna część orzeczenia karnego nie może być ukierunkowana na ułatwienie rozwiązania sporów cywilnych (m.in. domaganie się omówienia kwestii „przyczynienia się do wyrządzenia szkody (...) SA”) - nie taka jest rola sądu karnego. Jeśli chodzi o „sposób wyrządzenia szkody”, to wynika on z opisu czynu, a jeśli oskarżycielka posiłkowa jest zainteresowana szczegółami, to ma możliwość przeglądania akt sprawy, jak i sporządzania z nich odpisów. Nie można od sądu w sprawie karnej, zakończonej w trybie konsensualnym, wymagać, aby wykonał on pracę niejako za stronę lub jej pełnomocnika, która po zakończeniu postępowania pierwszoinstancyjnego nie jest już przydatna w postępowaniu karnym.

Także z treści wzoru formularza UK 1 wprost wynika, że jeżeli wyrok został wydany m.in. w trybie art. 343 k.p.k., albo jeżeli wniosek o uzasadnienie wyroku obejmuje rozstrzygnięcie o karze i o innych konsekwencjach prawnych czynu, sąd może ograniczyć uzasadnienie do informacji zawartych w częściach 3-8 formularza. W przypadku dotyczącym pierwszej części ww. pouczenia - mając na uwadze wcześniejsze rozważania - będzie więc to fragment odnoszący się do części 3.

1. USTALENIE FAKTÓW, 2. OCENA DOWODÓW

Nie dotyczy.

3.  PODSTAWA PRAWNA WYROKU

Uwagi wstępne .

Wyjaśnienie podstawy prawnej wyroku oznacza, że sąd powinien w zrozumiały sposób wykazać zasadność przypisania – lub nie – odpowiedzialności karnej za przestępstwo. Składają się na nią następujące elementy: popełnienie czynu w znaczeniu prawnym, karalność, bezprawność, karygodność i zawinienie (art. 1§1-§3 k.k.). Większość tych warunków objęta jest domniemaniem prawnym, że są one spełnione. Chodzi tu o kwestię czynu, bezprawności, karygodności i zawinienia. W Kodeksie karnym te elementy dogmatycznej struktury przestępstwa nie są objęte zasadą domniemania niewinności, o której mowa w art. 5§1 k.p.k. Wobec tego nie wymaga odrębnego udowodnienia w procesie karnym fakt popełnienia czynu, jego bezprawność, karygodność i zawinienie (por. Konrad Lipiński, Zasada domniemania niewinności – próba spojrzenia materialnoprawnego, 2016 r., s. 60 i nast.). Dlatego też z perspektywy wymogu wynikającego z art. 424§1 pkt 2) k.p.k. nie ma potrzeby szczegółowego uzasadnienia tych warunków, chyba że przez stronę lub przez sąd z urzędu zostaną ujawnione okoliczności mogące wzruszyć domniemanie ich spełnienia. Z taką sytuacją nie mamy do czynienia. Natomiast zawsze wyjaśnienia wymaga kwestia karalności, czyli wypełnienia lub nie przez oskarżonego znamion strony przedmiotowej i podmiotowej czynu zabronionego. Wynika to z faktu, że opis czynu i jego kwalifikacja prawna składają się na odrębne rozstrzygnięcie zawarte w wyroku (art. 413 § 2 pkt 1) k.p.k., tzw. podstawa prawna skazania), opis czynu stanowią zaś konkretne ustalenia faktyczne poczynione na podstawie przeprowadzonych dowodów. Wymaga więc omówienia zrealizowanie znamion określonego typu czynu zabronionego. Wobec tego to rozstrzygnięcie powinno zawsze zostać uzasadnione. Natomiast pozostałe warunki poniesienia odpowiedzialności karnej w wypadku skazania nie są wprost wyartykułowane w sentencji wyroku, gdyż implicite wynikają z formuły skazania.

Rozważania dotyczące współsprawstwa (art. 18§1 k.k.) - odnoszą się do czynów, w ramach których przypisano tę formę sprawczą) .

Istotą współsprawstwa jest oparte na porozumieniu współdziałanie dwóch lub więcej osób, z których każda obejmuje swoim zamiarem realizację całości znamion określonego czynu zabronionego i postępując w określony sposób dąży do osiągnięcia założonego, realizowanego wspólnymi siłami, bezprawnego celu. To porozumienie jest tym szczególnym elementem podmiotowym, który zespalając zachowania poszczególnych osób, pozwala przypisać każdej z nich również i tę akcję sprawczą, którą przedsięwzięła inna osoba współdziałająca w popełnieniu przestępstwa. W doktrynie i orzecznictwie dominuje podzielany przez sąd pogląd, iż dla przyjęcia współsprawstwa nie jest konieczne, aby każda z osób działających w porozumieniu realizowała „własnoręcznie” znamiona czynu zabronionego, czy też nawet część tych znamion. Wystarczy natomiast, że taka osoba w ramach uzgodnionego podziału ról, ułatwia „bezpośredniemu” sprawcy realizację wspólnie zamierzonego celu. W efekcie, o wspólnym działaniu możemy mówić nie tylko wtedy, gdy każdy ze współsprawców realizuje część znamion, ale także wtedy, gdy współdziałający nie realizuje żadnego znamienia czasownikowego uzgodnionego czynu zabronionego, ale wykonane wcześniej przez niego czynności stanowią istotny wkład we wspólne przedsięwzięcie. Każdy ze współsprawców ponosi odpowiedzialność za całość popełnionego (wspólnie i w porozumieniu) przestępstwa, a więc także i w tej części, w jakiej znamiona występku zostały wypełnione przez innego wspólnika (por. np. wyrok SN z dnia 29.06.2006 r., V KK 391/05, publ. w OSNwSK 2006/1/1289; wyrok SA w Katowicach z dnia 23.09.2004 r., II AKa 276/04, publ. w Prok. i Pr. 2005/10/15; postanowienie SN z dnia 05.05.2003 r., V KK 346/02, LEX nr 78912; wyrok SA w Krakowie z dnia 15.01.2003 r., II AKa 353/02, KZS 2003/3/36 oraz Jacek Giezek, komentarz do art. 18, Kodeks karny, część ogólna, komentarz, LEX 2007, tezy 6 - 10).

Wobec tego - w ramach np. czynu z pkt A. 1. i innych o podobnym lub tożsamym modus operandi - nie jest ważne m.in. to, który ze współdziałających pozyskał dany program komputerowy „przystosowany do popełnienia przestępstw z art. 267§3 k.k.”, czy też bazę danych, tj. adresy poczty elektronicznej pokrzywdzonych (zob. k.7873 i 7619: pliki na dyskach twardych zabezpieczonym od oskarżonego), kto wykonał czynności polegające na „utworzeniu” wiadomości tekstowych zawierających link (lub załącznik) pozwalający na zainstalowanie tego programu na sprzęcie wykorzystywanym przez pokrzywdzonego, kto wysłał elektroniczną wiadomość (mejla) na adres jego poczty elektronicznej, kto następnie wykonał czynności zmierzające po poznania „kodów identyfikacyjnych” użytkownika wykorzystywanych przez niego w ramach bankowości mobilnej (danych dostępowych), jak i posługując się nimi zawierał umowy pożyczki/kredytowe, czy też zlecał przelewy. To samo dotyczy czynności związanych z „pozyskiwaniem” dostępu do rachunków bankowych, na prowadzenie których Bank zawierał umowy z innymi osobami niż sprawcy przestępstw, wykorzystywanych do transferu wyłudzonych środków, jak i realizacją działań zmierzających do „fizycznego” przejęcia nielegalnie pozyskanych, cudzych pieniędzy (poprzez wypłaty z bankomatów, czy też inne operacje prowadzące do ukrycia przedmiotu przestępstwa, uniemożliwiania jego odzyskania; więcej na temat współdziałania oskarżonych zob. k.8132, 8770 i nast.).

Skoro ww. działania (w przypadku niektórych występków część z nich) zrealizowano w ramach wspólnie wypracowanego planu, określającego rolę każdego ze wspólników, to każdy z nich ponosi odpowiedzialność za całość przestępczej akcji. Oczywiście w zakresie danej formy stadialnej, zależnie od tego, czy zamierzony skutek udało się osiągnąć, czy też nie. Uznanie w ramach określonego czynu, że mieliśmy do czynienia ze współsprawstwem, należy do sfery ustaleń faktycznych, które obecnie nie mogą zostać zakwestionowane.

Rozważania odnośnie „ustawy względniejszej” (art. 4§1 k.k.) .

Zgodnie z art. 4§1 k.k. jeżeli w czasie orzekania obowiązuje ustawa inna niż w czasie popełnienia przestępstwa, stosuje się ustawę nową, jednakże należy stosować ustawę obowiązującą poprzednio, jeżeli jest względniejsza dla sprawcy. Przy czym wymóg stosowania w całości prawa obowiązującego w czasie popełnienia czynu lub w czasie orzekania odnosi się do poszczególnych czynów, a nie do całości wyroku obejmującego różne przestępstwa. Ustawa obowiązująca w czasie popełnienia czynu (lub np. w pewnym odcinku czasowym pomiędzy tym czasem, a datą orzekania) może okazać się względniejsza odnośnie jednego z czynów objętych oskarżeniem, a surowsza (lub identyczna, z konsekwencjami dotyczącymi prymatu stanu prawnego z daty orzekania) odnośnie innego czynu (por. też np. wyrok SA w Krakowie z dnia 10.06.2014 r., II AKa 94/14; wyrok SN z dnia 2.02.2006 r., V KK 199/05; postanowienie SN z dnia 21.08.2013 r., III KK 74/13).

Stosując ww. regułę intertemporalną analizuje się odpowiedzialność karną za dany czyn nie tylko w kontekście ustawy obowiązującej w czasie popełnienia przestępstwa i w czasie wyrokowania, ale również przez pryzmat wszystkich zmieniających się stanów prawnych w przedziale czasowym wyznaczonym przez datę czynu i datę orzekania. Przy czym o tym, która ustawa jest względniejsza dla sprawcy, nie decydują wyłącznie kryteria rodzaju i wysokości sankcji. Uwzględniać trzeba też takie kwestie jak np. warunki zaostrzenia i łagodzenia kary, nakładania obowiązków, orzekania środków karnych i/lub kompensacyjnych, czy też skutki skazania (np. w zakresie ujętym w art. 78§1 i 2 k.k.).

Tak więc ustawą względniejszą dla sprawcy jest ta, której wybór opiera się na ocenie całokształtu konsekwencji wynikających dla niego z kolejnego zastosowania obydwu wchodzących w grę ustaw. Warunkiem dokonania wyboru spełniającego te wymogi jest przeprowadzenie przez sąd orzekający swoistego testu polegającego na podjęciu rozstrzygnięcia w sprawie, odrębnie na podstawie jednej i drugiej ustawy, a następnie na porównaniu obu rezultatów według kryterium korzystności dla oskarżonego (zob. wyrok SN z dnia 13.05.2008 r., V KK 15/08, LEX nr 398529; uchwała SN z dnia 12.03.1996 r., I KZP 2/96, publ. w OSNKW 1996/3-4/16). Przy czym sąd musi dokonać wyboru między konkurującymi ze sobą ustawami (tj. konsekwencjami dla danego sprawcy - w ramach konkretnego, przypisanego mu czynu - wynikającymi z uregulowanych w nich stanów prawnych) przyjmując określoną datę (w przypadku „ustawy poprzedniej” będzie to zwykle data, do której określony stan prawny, wynikający z nowelizowanego aktu prawnego obowiązywał) stanowiącą punkt czasowy będący odnośnikiem do oceny prawnej danego bezprawnego zachowania i jego następstw prawno-karnych (por. wyrok SN z dnia 4.01.2002 r., II KKN 303/99).

W zdecydowanej większości ujęte w części rozstrzygającej wyroku zachowania K. S. (1) nastąpiły przed wejściem w życie ustawy z 20 lutego 2015 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw (Dz.U.2015.396), co nastąpiło 1 lipca 2015 r., a więc przed datą orzekania. Przed tą nowelizacją Kodeksu karnego obowiązywały m.in. łagodniejsze kryteria dotyczące warunkowego zawieszenia kary pozbawienia wolności, niż obecnie (por. art. 69§1 k.k.) oraz wymiaru kary łącznej pozbawienia wolności (do 15 lat), a środka karnego (obecnie kompensacyjnego) z art. 46 k.k. nie można było orzec z odsetkami. Skoro więc takiego jego ukształtowania, tj. z odsetkami, domagała się B. K. (1) (k.37 046), zaś czyn na jej szkodę popełniono 24.04.2015 r. (nr LXX.), to został on oceniony na podstawie stanu prawnego obowiązującego do 30.06.2015 r. (pkt A. 2. bb.).

Jednocześnie uzgodnienia stron i akceptacja modyfikacji zaproponowanych przez sąd nie pozostawiała wątpliwości, że art. 69 k.k. nie będzie miał w tej sprawie zastosowania, a wymierzona kara łączna, jak i suma kar jednostkowych, nie będzie przekraczała 15 lat pozbawienia wolności. Stan prawny obowiązujący 1.07.2015 r. (zob. daty czynów) do 23.06.2020 r. nie był więc dla K. S. (1) mniej korzystny, niż ten sprzed pierwszej z ww. dat. Natomiast nowelizacja, która obowiązuje od 24.06.2020 r. zmieniła treść art. 86§1 k.k. oraz konsekwencje realizacji czynu ciągłego (art. 12§1 k.k.). Przed tą datą najniższy pułap kary łącznej limitowany był najwyższą z wymierzonych kar jednostkowych, zaś później zwiększył się o miesiąc (por. art. 37 k.k.). Jeśli chodzi o czyn ciągły, to obecnie jego realizacja skutkuje nadzwyczajnym obostrzeniem sankcji penalnej (art. 57b k.k.). Wcześniej takiej instytucji w tym przypadku nie było.

Ustawa względniejsza miała zastosowanie w ramach przypisania wszystkich czynów ciągłych oraz przy wymiarze kar łącznych. Przestępstwa z art. 267§1 k.k. i art. 269b§1 k.k. (pkt A . 2. cc. i dd.) zostały zaś osądzone na podstawie aktualnego stanu prawnego.

Rozważania odnośnie przesłanek decydujących o przyjęciu w danym wypadku czynu ciągłego (art. 12§1 k.k.) .

Artykuł 12§1 k.k. (do 14.11.2018 r. art. 12 k.k., o takim samym brzmieniu jak obecny §1 tego przepisu) zawiera ustawowe określenia kryteriów tzw. czynu ciągłego. Zastosowanie tegoż przepisu uzależnione jest z jednej strony od przesłanki podmiotowej w postaci „z góry powziętego zamiaru”, z drugiej od przesłanek przedmiotowych, takich jak „krótkie odstępy czasu” oraz tożsamość pokrzywdzonego, gdy przedmiotem zamachu jest dobro osobiste. Czyn ciągły charakteryzuje się więc jednym zamiarem obejmującym wszystkie elementy składowe.

Warunkiem jego przyjęcia jest więc wykazanie, że sprawca w chwili podejmowania pierwszego zachowania ma zamiar popełnienia wszystkich zindywidualizowanych, co najmniej w ogólnym zarysie, zachowań, składających się na czyn ciągły. Ogólny projekt dopuszczenia się dwóch lub więcej różnych czynów zabronionych (w ramach planowanego, wielokrotnego naruszania porządku prawnego na różnych jego płaszczyznach w bliżej niesprecyzowanym odcinku czasowym), nie odpowiada pojęciu z góry powziętego zamiaru popełnienia jednego konkretnego przestępstwa, na którego wykonanie składa się więcej niż jedno zachowanie (por. postanowienia SN z: 14.06.2010 r., IV.KK.65/10 oraz 4.02.2015 r., V.KK.334/14). Dlatego – ramach ustaleń faktycznych – podzielono stanowisko prokuratora co do tego, że działanie na szkodę danego podmiotu (strony umowy z bankiem o prowadzenie rachunku) stanowi odrębny czyn zabroniony.

Jeśli zaś chodzi o istnienie czasowej więzi między poszczególnymi zachowaniami, to kryterium te ma charakter nieostry i powoduje trudności w jednoznacznym określeniu jego granic. W przekonaniu sądu znamię to należy interpretować w każdej sprawie indywidualnie w odniesieniu do konkretnej sytuacji. Funkcją tego warunku jest bowiem przyjmowanie jednego czynu w sytuacjach, gdy poszczególne zachowania przestępcze stanowią wyraz działalności sprawcy, ocenianej z uwagi na stronę podmiotową jako pewna całość i która też w takiej formie funkcjonowała w jego świadomości. Ciągłości nie wyłącza też m.in. popełnienie części zachowań samodzielnie, części zaś wspólnie z inną osobą (osobami), czy też w różnych układach personalnych (por. postanowienie SN z dnia 12.04.2007 r., WZ 7/07, publ. w OSNwSK 2007/1/817; wyrok SA w Katowicach z dnia 22.11.2001 r., II AKa 400/01, publ. w KZS 2002/3/37).

„Składniki” przypisanych K. S. (1) czynów ciągłych stanowiły ciąg zachowań służących wykonaniu jednego, tego samego zamiaru. Były to działania podejmowane etapowo - z przyjętym z góry założeniem realizacji czynu przestępnego na szkodę danej osoby/osób (por. np. wyrok Sądu Apelacyjnego w Łodzi, II AKa 155/00, Prok. i Pr. 2001/5/21 oraz wyrok Sądu Najwyższego z dnia 26.03.1999 r., IV KKN 28/99, publ. w Prok. i Pr. 1999/10/2) - których efektem miało być wyłudzenie pieniędzy i objęcie nad nimi władztwa. Przy czym w sytuacji, gdy:

- działanie sprawcze sprowadzało się do wysłania mejla, a w konsekwencji otworzenia znajdującego się z nim linku lub załącznika dochodziło do „zainfekowania” komputera pokrzywdzonego oprogramowaniem, które następnie w przypadku zlecania przelewu zamieniało „samoczynnie” numer rachunku bankowego i ewentualnie kwotę transakcji,

- nastąpił jeden przelew z rachunku zmierzający do udaremnienia lub znacznego utrudnienia stwierdzenia przestępnego pochodzenia i wykrycia bezprawnie zagarniętych środków,

nie mieliśmy do czynienia z powtarzalnością czynności warunkującą zaistnienie przesłanek z art. 12§1 k.k. Dlatego wyeliminowano je z opisów czynów przypisanych w pkt A . 2. e.

Jeśli w ramach czynu ciągłego niektóre zachowania sprawcze kończyły się w fazie usiłowania, a inne dokonania, to w ramach pochodu przestępstwa kwalifikacja prawna nie powinna obejmować art. 13§1 k.k. Także w przypadku, gdy wypełnione zostały znamiona jednego lub więcej typów czynu zabronionego (w ramach kumulatywnej kwalifikacji prawnej), zaś innego zakończyły się w fazie usiłowania, znalazło to odzwierciedlenie w wyniku subsumpcji.

Rozważania dotyczące przesłanek z art. 294§1 k.k. .

Mienie znacznej wartości to takie, którego wartość w chwili realizacji czynu przekracza 200 000 złotych (art. 115§5 k.k.). W sytuacji, w której w ramach czynu zabronionego m.in. o znamionach z art. 286§1 k.k. doszło do zagarnięcia ww. kwoty, przepis art. 294§1 k.k. wchodził w skład kwalifikacji prawnej i był podstawą wymiaru kary (pkt A . 2. o.). Jeśli nie mieliśmy do czynienia z oszustwem, lecz z usiłowaniem kradzieży z włamaniem, zaś wypełniając także dyspozycję art. 287§1 k.k. sprawcy zmierzali do osiągnięcia korzyści majątkowej o wartości wyższej niż 200 000 zł, to art. 14§1 k.k. w zw. z art. 279§1 k.k., jako najpełniej charakteryzujący okoliczności występku (por. regułę z art. 7§2 k.k.s., która może być stosowana przez analogię), stanowił podstawę wymierzenia sankcji penalnej (pkt A . 2. k. i ff.).

W przypadku skazania m.in. za oszustwo dotyczące mienia znacznej wartości, w podstawie prawnej wymiaru kary umieszcza się wyłącznie przepis art. 294§1 k.k., tj. bez nawiązywania do art. 286§1 k.k. (zob. też wyrok SA w Katowicach z dnia 3.02.2011 r., II AKa 457/10).

Powody przyjęcia przesłanki z art. 65§1 k.k. i jej eliminacji z niektórych zarzutów .

Użyta w art. 65§1 k.k. przesłanka „czynienia sobie z popełnienia przestępstwa stałego źródła dochodu” jest spełniona zarówno wtedy, gdy działalność przestępcza stanowi dla sprawcy główne, jak i uboczne źródło dochodu. Przepis ten nie uzależnia stosowania nadzwyczajnego obostrzenia kary wobec sprawcy, który z realizacji przestępstwa uczynił sobie stałe źródło dochodu, od czasu jego trwania, jak i jego wysokości. Istotne znaczenie ma w tym względzie sposób jego działania, który zgodnie z zamierzeniem podsądnego przysparza mu stałego dochodu (por. orzeczenia SN z dnia: 28.02.2008 r., V KK 238/07 i 8.01.2015 r., V KK 165/14). Chodzi bowiem o realizację takich bezprawnych działań, które w przekonaniu sprawcy mają doprowadzić do stałych (cyklicznych) przysporzeń majątkowych, zwykle nielimitowanych czasowo. Skład orzekający w tej sprawie podziela tym samym to stanowisko wyrażone w judykaturze, zgodnie z którym uznanie dochodu za stały nie jest uwarunkowane osiąganiem go przez określony czas. Decydujący jest zaś zamiar kontynuowania przestępczego procederu tak długo, jak byłby on skuteczny (tak SN w postan. z 28.02.2008 r., V KK 238/07 oraz z 8.01.2015 r., V KK 165/14; wyrok SA we Wrocławiu z 6.03.2014 r., II AKa 31/14 oraz SA w Gdańsku z 29.06.2017 r., II AKa 124/17). Pozyskanie pieniędzy „wyprowadzanych” z cudzych rachunków bankowych trwało kilka miesięcy, a wartość wyrządzonych szkód także nie pozostawia wątpliwości, że mieliśmy do czynienia z sytuacją określoną w art. 65§1 k.k.

Każde z działań z ramach przestępstw, w kwalifikacji których ujęto ww. przepis oskarżony podejmował z chęci uzyskania nielegalnego, stałego, powtarzalnego dochodu i taki, w przypadku finalizacji pochodu przestępstwa (dokonania) stał się jego udziałem. Natomiast gdy dochodu nie udało się sprawcom osiągnąć z przyczyn od nich niezależnych (usiłowania), to nie można mówić w przypadku takich czynów zabronionych o spełnieniu warunku z art. 65§1 k.k. Zawiera on bowiem wymóg „uczynienia sobie z popełnienia przestępstwa stałego źródła dochodu”, co oznacza, że w ramach realizacji danego przestępstwa taki dochód został wygenerowany, a nie tylko pozostawał w sferze zamierzeń sprawców.

Zgodzić się należy z SN, który wskazał, że sformułowanie „sprawca z popełnienia przestępstwa uczynił sobie stałe źródło dochodu...” charakteryzuje zarówno zamiar, jak i sposób oraz skutek działania sprawcy. Oznacza ono, że oskarżony (oskarżeni) uruchomił takie przestępcze działanie, którego modus operandi zapewnia powtarzalność osiągania bezprawnego dochodu. Przestępstwo jest wtedy dla sprawcy źródłem korzyści majątkowych, funkcjonującym permanentnie i w zasadzie przez czas nieokreślony. Ta właściwość przestępstwa, wyrażająca się w osiąganiu dochodu przez sprawcę, przejawia się w całym okresie jego dokonywania i stanowi realizację celu sprawcy. Jako taka wypełnia od początku ustawowy warunek nadzwyczajnego obostrzenia kary (zob. uzasadnienie postanowienia SN z 8.01.2015 r., sygn. akt V KK 165/14).

Dlatego rozstrzygnięto jak w pkt A. 2. g., co w wymienionych w nim przypadkach przełożyło się na postać kwalifikacji prawnych, podstawę skazania i wymiaru kary.

Z art. 65§1 k.k. wynika, że przepisy dotyczące wymiaru kary, przewidziane wobec sprawcy określonego w art. 64§2 k.k., stosuje się także do sprawcy, który z popełnienia przestępstwa uczynił sobie stałe źródło dochodu. Powołanie art. 64§2 k.k. jest więc odnośnikiem personalnym wskazującym kogo dotyczy norma art. 65§1 k.k., nie zaś precyzującym odnoszące się do niego zasady wymiaru kary. Te znajdują się w dyspozycji art. 64§2 k.k., a więc to ten przepis w związku z art. 65§1 k.k. należy powołać orzekając o wysokości sankcji penalnej (zob. np. rozstrzygnięcie sądu I instancji w uzasadnieniu wyroku SA w Łodzi z 22.05.2018 r., II AKa 24/18; postan. SN z 8.01.2015 r., V KK 165/14; wyrok SA w Warszawie z 12.09.2017 r., II AKa 388/16).

Warunki z art. 11§3 k.k.

Zgodnie z art. 11§3 k.k. w przypadku kumulatywnej kwalifikacji prawnej karę należy wymierzyć n podstawie przepisu przewidującego ją w najsurowszej postaci. Ta reguła determinowała decyzje w tym zakresie. W przypadku usiłowania należało dodatkowo powołać art. 14§1 k.k.

3.1. Podstawa prawna skazania za czyny przypisane w punkcie A. 2. y. i z .

Znamiona czasownikowe przestępstwa określonego w art. 270§1 k.k. (zwanego fałszem materialnym dokumentu) wyrażono określeniami: „podrabia”, „przerabia”, „używa”. Podrobienie polega na oznacza nadanie jakiemuś przedmiotowi (np. pismu, druku wniosku itp.) pozorów dokumentu w celu wywołania wrażenia, że zawarta w nim treść pochodzi od wymienionego w nim autora, podczas gdy w rzeczywistości tak nie jest. W grę może wchodzić podrobienie całości dokumentu lub tylko jego fragmentu. Podrobieniem będzie więc zarówno podrobienie całego tekstu dokumentu wraz z podpisem, jak i podrobienie samego podpisu. Nie ma przy tym znaczenia to, czy osoba, której podpis podrobiono, w rzeczywistości istnieje i nosi imię i nazwisko, które podrobiono, czy też osoba ta nie istnieje. Podrobienie dokumentu sprowadza się więc do sporządzenia takiego zapisu informacji, któremu nadaje się pozory autentyczności, w szczególności zaś, iż pochodzi od określonego podmiotu.

Generalnie chodzi o stworzenie wrażenia, że dokument pochodzi od innej osoby niż ta, która była jego rzeczywistym autorem. Autentyczność dokumentu, którą chroni art. 270§1 k.k., wiąże się z prawdziwością pochodzenia jego treści od osoby będącej wystawcą, a nie z treścią wyrażoną przez taki dokument.

Skoro K. S. (1) podpisał się na wskazanych w zarzutach dokumentach danymi innej osoby, a w jednym przypadku posługiwał się także podrobionym dowodem osobistym, to wypełnił znamiona z art. 270§1 k.k.

Takie same czynności zrealizował zawierając umowę o świadczenie usług telekomunikacyjnych (zarzut nr LVIII.), czego konsekwencją było także wypełnienie znamion oszustwa. Operator(...)sp. z o.o. został wprowadzony w błąd co do tożsamości klienta, w efekcie czego niekorzystnie rozporządził mieniem, tj. świadczył odpłatne usługi, za które należność w kwocie 4091,17 zł nie została uregulowana.

3.2. Podstawa prawna skazania za czyny przypisane w punkcie A. 2. cc .

Opis czynności ujętych w czynach realizujących znamiona z art. 267§1 k.k. nie pozostawia wątpliwości co do słuszności zarzutów. Skoro oskarżony (i współdziałające z nim osoby), wykorzystując „szpiegujące oprogramowanie”, przełamując informatyczne zabezpieczenia, bezprawie pozyskał określone dokumenty (w formie elektronicznej) i dane, nie będąc uprawnionym do zapoznania się z nimi, jak i do ich posiadania, to odpowiada karnie na podstawie ww. przepisu.

3.3. Podstawa prawna skazania za czyny przypisane w punkcie A. 2. u., v. i aa .

Artykuł 190a§2 k.k. penalizuje zachowanie polegające na podszywaniu się pod inną osobę, z wykorzystaniem m.in. jej danych osobowych lub innych, za pomocą których jest ona identyfikowana publicznie, w celu wyrządzenia jej szkody majątkowej lub osobistej.

Czyny oskarżonego zakwalifikowane z ww. przepisu polegały na wykorzystaniu ww. danych (wykaz osób k.36 318, wniosków o ściganie k.36 294 i nast.) poprzez zakładanie:

- profilu na portalu społecznościowym fb,

- kont poczty elektronicznej,

- kont w serwisach pośredniczących w obrocie walutą, w tym jednostkami waluty wirtualnej,

- kont na portalu w serwisie aukcyjnym,

- kont na komunikatorach internetowych,

oraz zawieraniu umów o prowadzenie rachunków bankowych.

Działania te mogły prowadzić i prowadziły nie tylko do ingerencji w prawo wyłącznego dysponowania przez danego pokrzywdzonego własną tożsamością, ale też narażały go na problemy natury prawnej i faktycznej, determinowały czynności organów ściągania ukierunkowane na potraktowanie pokrzywdzonych jako osób podejrzanych oraz mogły skutkować odpowiedzialnością majątkową.

Znamiona z art. 190a§2 k.k. zostały też wyczerpane w przypadku zarzutów nr XXX. i XCII. W pierwszym przypadku sprawcy bezprawnie, wypełniając znamiona z art. 267§1 k.k., pozyskali scan dowodu osobistego L. P., a następnie wykorzystali go podszywając się pod nią i zawierając w jej imieniu umowę o prowadzenie rachunku bankowego. Wprowadzeni w błąd pracownicy Banku (...) SA wydali kartę prepaidową (przedpłaconą) do tego konta, za pomocą której wypłacono następnie 1345 zł. Mieliśmy więc do czynienia z oszustwem, a oskarżony wyczerpał dodatkowo swoim zachowaniem także znamiona określone w dwóch innych przepisach ustawy karnej.

W drugiej sytuacji doszło do użycia danych D. U. bez jej wiedzy i zgody, zawarcia z ich wykorzystaniem drogą elektroniczną umowy rachunku bankowego, a następnie do wyłudzenia z (...) Bank SA (obecnie (...) Bank SA) 750 zł, tj. kwoty przyznanego kredytu. Ten instrument finansowy został uruchomiony w efekcie wniosku, w którego treści figurowały dane ww. osoby, nie mającej pojęcia, że takie zdarzenie wystąpiło. W kwalifikacji prawnej czynu ciągłego należało więc ująć art. 190a§2 k.k. w zb. z art. 286§1 k.k.

3.4. Podstawa prawna skazania za czyny przypisane w punkcie A. 2. dd .

Wyniki czynności z daty zatrzymania K. S. (1), jak i materiały z zakresu opracowań informatycznych (opinie, k.7620, k.7800 i nast.), dały podstawy do uznania, że pozyskiwał on i przechowywał na użytkowanym sprzęcie przystosowane do popełnienia przestępstw z art. 267§3 k.k. programy komputerowe wymienione w zarzucie nr XVIII., a także hasła, kody dostępu i inne dane umożliwiające dostęp do informacji dla niego nieprzeznaczonych, przechowywanych w systemach komputerowych. Ponosi więc odpowiedzialność za czyn z art. 267b§1 k.k.

3.5. Podstawa prawna skazania za czyny przypisane w punkcie A. 2. w. i x .

Pranie pieniędzy jest złożonym przestępstwem, wiążącym się z popełnieniem innego czynu karalnego, przynoszącego nielegalne korzyści, które następnie muszą zostać wprowadzone do legalnego obrotu, czy też stają się przedmiotem czynności mających udaremnić lub znacznie utrudnić stwierdzenie ich przestępnego pochodzenia lub miejsca umieszczenia (np. konta wirtualnych walut), ich wykrycie, zajęcie albo orzeczenie przepadku. Przestępstwo pierwotne jest zazwyczaj jedną ze szczególnie groźnych form przestępczości zorganizowanej, czy też – jak w niniejszej sprawie - związanej z wykorzystaniem nowoczesnych technologii informatycznych, generujących niemałe bezprawne zyski.

Legalizacja, czy też ukrycie dochodów pochodzących z ww. czynu sprowadza się do dokonywania rozmaitych czynności fizycznych, prawnych i finansowych, zmierzających do stworzenia możliwie największego dystansu między korzyściami uzyskanymi z przestępstwa, a ich źródłem, zwykle też ma na celu nadanie im pozorów zgodności z prawem. Działania te mogą polegać zarówno na zupełnie nielegalnych operacjach naruszających przepisy finansowe i karne, operacjach naruszających wewnętrzne normy proceduralne instytucji rynku finansowego, jak i legalnych operacjach finansowych, ukierunkowanych jednak na uwiarygodnienie środków pochodzących z przestępstwa. Proces prania brudnych pieniędzy jest najczęściej dzielony przez ekspertów na trzy etapy, z których każdy obejmuje szereg szczegółowych technik i metod. Te etapy to: lokowanie ( placement), maskowanie ( layering) oraz integracja ( integration). Lokowanie (określane też jako umiejscawianie) polega na faktycznym wprowadzeniu gotówki uzyskanej z nielegalnej działalności do systemu finansowego. Jest to pierwszy moment zetknięcia się bezprawnie uzyskanych środków z legalnym rynkiem finansowym. Na tym etapie, uważanym powszechnie za najbardziej podatny na wykrycie, stosuje się najczęściej: wpłatę/przelew środków na rachunek bankowy, co niejednokrotnie prowadzi do mieszania nielegalnych środków z dochodami z legalnej działalności (np. wpłaty na konta firm pośredniczących w przelewach prowadzących do nabycia wirtualnych walut). Maskowanie (warstwowanie, ukrywanie) polega na tworzeniu systemu skomplikowanych transakcji finansowych w celu oddzielenia nielegalnie osiągniętych zysków od źródła ich pochodzenia. Charakterystycznymi cechami tej fazy są: duża liczba transakcji, często brak ich ekonomicznego uzasadnienia oraz zmiana formy pranych środków pieniężnych (np. nabycie wirtualnej waluty). Techniki wykorzystywane na tym etapie to m.in.: przelewy elektroniczne, w tym do zagranicznych banków/podmiotów (tu m.in. (...) Ltd, czy też (...)), czy też transakcje za pomocą instrumentów finansowych. Integrowanie (legitymizacja) to ostatnia faza cyklu wprowadzania brudnych pieniędzy do obrotu. Polega ona na znalezieniu odpowiedniego usprawiedliwienia dla pojawienia się znacznych środków materialnych w legalnym obrocie. Pomyślnie przeprowadzone na tym etapie transakcje powodują, że uzyskane nielegalnie dochody stwarzają pozory legalności i mogą być bez konsekwencji wykorzystywane przez właściciela. Stosowane są tutaj takie działania, jak: zakup i sprzedaż drogich dóbr trwałych, zaciąganie i spłata kredytu, udzielanie kredytów (pożyczek) na atrakcyjnych warunkach legalnie działającym przedsiębiorcom oraz zaciągnięcie kredytu zabezpieczonego depozytem, czy też, jak w tej sprawie, nabywanie wirtualnych walut. Należy podkreślić, że w wielu przypadkach poszczególne fazy są od siebie wyraźnie oddzielone, w innych natomiast mogą występować równolegle lub zachodzić jedna na drugą (por. też zapisy Dyrektywy 2005/60/WE Parlamentu Europejskiego i Rady z 26.10.2005 r. w sprawie przeciwdziałania korzystaniu z systemu finansowego w celu prania pieniędzy oraz finansowania terroryzmu – Dziennik Urzędowy UE z 25.11.2005, L 309/15).

Wypełnienie przez K. S. (1) i jego wspólników znamion z art. 299§5 k.k. w zw. z art. 299§1 k.k., oprócz przyjmowania i przekazywania pieniędzy na rachunki pozostające w ich dyspozycji, polegało jednocześnie na działaniach zmierzających do udaremnienia lub znacznego utrudnienia stwierdzenia ich przestępczego pochodzenia, jak również wykrycia. Zdarzało się, że zlecane przelewy następowały pod tytułem mającym prowadzić do wniosku o legalności transakcji (np. spłata rat za mieszkanie itp., zob. dane z historii rachunków).

Dlatego wypełnienie znamion ww. przepisów w ramach przypisanych czynów nie budziło wątpliwości. Gdy zachowanie sprawcze sprowadzało się do jednorazowej czynności, wbrew treści niektórych zarzutów nie mieliśmy do czynienia z czynem ciągłym (zob. zarzut nr XXVI. i XXIV.). Jeśli zaś takie sytuacje wystąpiły, to opis czynu i kwalifikację należało uzupełnić (por. pkt A. 2. f.).

Uwagi ogólne dotyczące innych niż ww. przestępstw o znamionach z art. 286§1 k.k. i art. 279§1 k.k.:

Mechanizm działalności przestępczej skutkującej wyprowadzeniem środków z rachunków bankowych nie był jednolity, a poprzedzały go co do zasady następujące czynności:

- pozyskanie adresów kont poczty elektronicznej i opracowanie bazy odbiorców korespondencji zawierającej plik ze złośliwym oprogramowaniem,

- zainstalowanie oprogramowania służącego do ukrywania adresu IP urządzenia (komputera) (...),

- wejście w posiadanie programów umożliwiających infekowanie innych komputerów (złośliwe oprogramowanie typu malware w wersji instalacyjnej oraz w postaci plików gotowych do infekcji),

- zapewnienie dostępu do rachunków bankowych, na które sprawcy zamierzali przelać cudze pieniądze,

- przygotowanie - z poziomu „panelu administracyjnego” malwareʼu – spersonalizowanych plików umożliwiających późniejszą infekcję komputerów i przekazanie uzyskanych danych do ich „twórcy”, po czym opracowanie odpowiednio spreparowanych wiadomości poczty elektronicznej, których treść miała zachęcić ich odbiorcę do otwarcia załącznika zawierającego złośliwy kod (por. np. k.7616 i 8130),

- wysłanie takich wiadomości na adresy poczty elektronicznej pokrzywdzonych, za pośrednictwem „zewnętrznych”, praktycznie niemożliwych do zlokalizowania serwerów, za pośrednictwem których (lub innych) sprawca otrzymuje potwierdzenie o zakończonych powodzeniem przypadkach infekcji.

Jeśli plik z takim oprogramowaniem został otworzony, to dochodziło do zainfekowania komputera (urządzenia, na którym tę czynność zrealizowano), co umożliwiało sprawcom pozyskanie danych niezbędnych do zagarnięcia cudzych pieniędzy, jak i zainstalowanie np. „bankowego trojana” (k.8131). Sposoby zagarnięcia środków były różne, gdyż w zależności od zastosowanej implementacji malwareʼu m.in.:

- pozyskiwało ono dane autoryzacyjne zainfekowanego komputera w postaci loginów i haseł dostępu (por. m.in. k.7523, malware o nazwie (...)),

- posiadało funkcję keyloggera umożliwiającą przechwytywanie sekwencji klawiszy naciskanych przez użytkownika zainfekowanego urządzenia - co prowadziło do poznania przez sprawcę np. loginu i hasła do bankowości mobilnej, jeśli pokrzywdzony korzystał z niej na tym urządzeniu używając tego rodzaju danych,

- umożliwiało wykonanie zrzutów ekranów zainfekowanego komputera, jak i przechwytywanie obrazów z jego kamery, o ile była ona w nim zainstalowana (np. malware o nazwie (...), k.7523),

- umożliwiało zdalne pobranie dowolnych plików znajdujących się na twardym dysku,

co następowało bez jakiejkolwiek świadomości legalnego użytkownika zainfekowanego urządzenia elektronicznego (zob. np. k.7524 i nast.),

- po zlecenie przez uprawnioną osobę przelewu za pośrednictwem bankowości elektronicznej, dochodziło do zamiany numeru rachunku, a w niektórych przypadkach także kwoty przelewu (k.8131).

Środki z cudzych kont trafiały na rachunki „zarządzane” przez sprawców, a stamtąd były transferowane na inne, w tym z udziałem T. G. ps. (...), administratora forum (...) w sieci (...)(nazywanej „drugim internetem” lub „czarnym internetem” – została opatentowana w latach 90-tych, aby zamaskować działanie agentów wywiadu w sieci; k.8130 i nast.).

Marginalnie tylko należy wskazać, że sprawcy komunikując się ze sobą, jak i z innymi osobami uczestniczącymi w przestępczej działalności, korzystali z protokołu komunikacji internetowej (...) (która nie ma jednego centralnego serwera, lecz składa się z wielu połączonych ze sobą komputerów), a nie tradycyjnych łącz telekomunikacyjnych. Rozmowy prowadzono w tzw. trybie prywatnym, nikt przypadkowy nie mógł dołączyć do danej grupy na określonej platformie internetowej.

Jedna z przestępczych metod polegała na tym, że sprawca, bądź sprawcy, po uzyskaniu dostępu do komputerów pokrzywdzonych, bez ich wiedzy i zgody aktywowali usługę (...) (umożliwiającą im m.in. odczytywanie krótkich wiadomości tekstowych SMS za pomocą komputera) i w ten sposób „przechwytywali” m.in. wiadomości zawierające informacje o kodach jednorazowych umożliwiających zalogowanie do usług bankowości elektronicznej. Dysponując takimi danymi zlecali przelewy środków zdeponowanych na rachunkach bankowych pokrzywdzonych, jak i bez ich wiedzy i zgody zaciągali kredyty wykorzystując ich dane osobowe. Środki następnie albo wypłacano w bankomatach, albo przelewano ekspresowo za pośrednictwem takich usługodawców jak (...) czy (...), na tzw. giełdy (...).

Kolejną formą przestępczego dysponowania cudzymi pieniędzmi była ingerencja w przelewy dokonywane w formie elektronicznej przez pokrzywdzonych. Z wykorzystaniem złośliwego oprogramowania zainstalowanego na komputerze danego przedsiębiorcy, sprawca, bądź sprawcy dokonywali zmiany numeru rachunku docelowego, przez co pieniądze były transferowane na konta, którymi oni dysponowali, a nie kontrahenta danej firmy (w przypadku (...) sp. z o.o. z O. był to program o nazwie „(...)”, zob. opinia biegłego i k.7475)

Były też takie sytuacje, w których zlecano nieautoryzowane przelewy bez wykorzystania usługi (...), dysponując bez uprawnienia danymi potrzebnymi do logowania i autoryzacji przelewów w systemie bankowości elektronicznej.

„Złośliwe oprogramowanie”, ang. malwere, czyli po prostu programy komputerowe, były napisane profesjonalnie.

Zwykle środki trafiały niezwłocznie na rachunki tzw. „słupów” w tym samym banku, do których dostęp mieli sprawcy przestępstwa. Z uwagi na tożsamość instytucji finansowej obciążenie i uznanie innego rachunku następowało praktycznie natychmiast. Zależnie od okoliczności i przestępczych zamierzeń, albo były one transferowane na rachunki firm, które zajmowały się pośrednictwem w nabyciu kryptowaluty (waluty wirtualnej (...)), ze zleceniem jej zakupu, albo też były wypłacane w bankomatach – jeśli wartość wyłudzonej kwoty i limity wypłat dobowych, na to pozwalały.

Cała operacja odbywała się głównie w porze nocnej – środki przelewano kilka minut przed północą, po to, aby kolejny przelew/przelewy były możliwe następnego dnia (z uwagi na możliwe limity dobowych transakcji). Dodatkowo faktyczni dysponenci rachunków bankowych dopiero w godzinach rannych orientowali się, że na swoje numery telefonów otrzymali powiadomienia o przelewach, których nie zlecali. Gdy kontaktowali się z bankiem, na zatrzymanie uruchomionej procedury wyprowadzenia środków z rachunków, czy też ich zablokowanie na innych rachunkach, gdzie trafiły, było już zazwyczaj za późno.

Największą startą, jaką w wyniku aktywności sprawców poniosła firma z O., a ostatecznie (...) SA, był „przejęty” przelew o wartości ponad 113 544,99 EUR. To właśnie wysokość wyłudzonych pieniędzy spowodowała, że oskarżony porozumiał się ze współoskarżonym T. G., który specjalizował się w „praniu brudnych pieniędzy”. Swoją informatyczną wiedzę wykorzystywał do utrudnienia lub uniemożliwienia stwierdzenia pochodzenia pieniędzy z przestępstwa, a przede wszystkim ich ukrycia poprzez nabycie wirtualnej waluty na rachunek zleceniodawcy – za to pobierał stosowną prowizję, ustaloną procentowo od wartości transferowanej sumy. To on podjął współpracę z organami ścigania, pomóc ustalić poszczególne elementy przestępczych działań, wydał posiadane korzyści z bezprawnej działalności.

----------------------------------------------------------------------------------------------------------

Omówienie przesłanek przyjęcia warunków współsprawstwa, znamion z art. 12§1 k.k. , art. 65§1 k.k., art. 4§1 k.k. i art. 294§1 k.k., czyni zbytecznym powtarzanie przedstawionej wyżej argumentacji w przypadku omawiania danego przestępstwa lub grupy występków. Ta sama uwaga dotyczy podstaw wymiaru kary przy zastosowaniu art. 11§3 k.k.

---------------------------------------------------------------------------------------------------------- 3.6. Podstawa prawna skazania za czyny przypisane w punktach A . 1 . oraz A . 2 . h ., m ., n . i bb .

Czyn opisany w pkt A. 1. obrazuje zbiór zachowań sprawczych powielanych (w całości lub w części) także w przypadku innych przestępstw. Cechuje go kilkufazowość, przy czym każdy z etapów bezprawnych działań prowadził zwykle do poszerzenia zakresu kumulatywnej kwalifikacji prawnej.

Zainstalowanie oprogramowania zawartego w wiadomości mejlowej wysłanej na adres poczty elektronicznej pokrzywdzonego pozwoliło sprawcom na przełamanie informatycznego zabezpieczenia poprzez nieuprawnione poznanie danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej (zob. k.2534, 2563v-2564 oraz m.in. zeznania innych pokrzywdzonych w przypadku każdej z tego typu spraw). Te czynności wypełniały znamiona z art. 267§1 k.k. Następnie wykorzystując ww. dane doszło do zalogowania się do bankowości mobilnej pozwalającej na zdalne wykonywanie operacji na rachunku o numerze (...) i zlecenia przelewu 9000 zł na rachunek prowadzony przez (...) SA na rzecz R. M. (1), którym dysponowali oskarżeni (k.2551, 2559). Skoro wykorzystano informacje pozyskane bezprawnie, to ocenić to należy w kategoriach „kradzieży z włamaniem”, o jakiej mowa w art. 279§1 k.k. Wbrew woli stron umowy rachunku bankowego sprawcy uzyskali bowiem dostęp do mienia (pieniądz elektroniczny, por. art. 115§9 k.k.) pozostającego w dyspozycji Banku i M. S. (1), przełamując zabezpieczenia taki dostęp uniemożliwiające. Tę sytuację można porównać do nielegalnego wejścia w posiadanie kluczy do określonego pomieszczenia, z którego następnie następuje zabór mienia po uprzednim otworzeniu zamkniętych drzwi z ich wykorzystaniem.

Czynności te zrealizowano z zamiarem osiągnięcia korzyści majątkowej, wprowadzając bez upoważnienia nowy zapis danych informatycznych (zlecenie przelewu), co skutkowało odpowiedzialnością także z art. 287§1 k.k.

Niecałe dwie minuty po wykonaniu ww. czynności złożony został wniosek nr (...) o udzielenie kredytu gotówkowego (k.2551). Nastąpiło to poprzez wejście w link udostępniony w serwisie transakcyjnym Klienta. Taki link do złożenia wniosku podstawiany jest przez Bank dla klienta w scenariuszu ofertowym. Poprzedzone jest to pozytywną weryfikacją jego zdolności kredytowej. Klient zainteresowany ofertą może złożyć wniosek o produkt kredytowy klikając w ww., przygotowany dla niego link, a cała procedura trwa wówczas kilka minut. Akceptacja zawarcia umowy następuje w formie elektronicznej poprzez wprowadzenie do systemu transakcyjnego jednorazowego hasła (k.2551v). Po wykonaniu tej ostatniej czynności uruchomienie kredytu następuje online. W niniejszym przypadku o godzinie 18:07:30 na numer (...) wysłana została z systemu banku wiadomość autoryzacyjna SMS z hasłem do zaakceptowania i zawarcia umowy o treści: „! Operacja nr 3 z dn. 28-06-2015 Zatwierdzenie wniosku: (...) opis: POTWIERDZENIE ZAWARCIA UMOWY hasło: ******** (...).” Po wprowadzeniu hasła nastąpiło zawarcie umowy kredytu gotówkowego w kwocie 50 620,50 zł, z której Bank pobrał następnie, tj. z konta pokrzywdzonego, prowizję w kwocie 5620,50 zł (k.2569).

Ten SMS przeznaczony dla M. S. (1), przejęli sprawcy, a jeden z nich (nieważne który z uwagi na przyjęcie współsprawstwa) wykonał ww. czynności. Bank został więc wprowadzony w błąd, bowiem oferta przygotowana była dla określonego Klienta, pod którego podszyli się przestępcy. Przyjmując, że opisane wyżej czynności bankowej procedury realizuje M. S. (1), Bank zaakceptował je przekazując na jego rachunek ww. kwotę. Pieniędzmi tymi natomiast zadysponowali oskarżeni przelewając je na rachunek o numerze (...) (przelew z 18:09:13). Tym samym zostały one bezprawnie „wyprowadzone” z konta pokrzywdzonego na inne w tej samej instytucji finansowej, ale przez nich „zarządzane”, założone na dane R. M. (1).

Wcześniej, tj. o godzinie 18:08:45, wspólnicy podjęli próbę przelewu środków na inne konto, ale operacja nie doszła do skutku z uwagi na błąd związany z rachunkiem odbiorcy (k.2551v). Wychwycił to monitorujący bezpieczeństwo transakcji pracownik (...) SA. Podjął próbę kontaktu telefonicznego z M. S. (1), a że była ona nieskuteczna, to w celach prewencyjnych anulował przelew na rachunek R. M. (1) i środki wróciły na konto pokrzywdzonego.

Przebieg zdarzeń przekonuje, że doszło do oszustwa, gdyż Bank przekazał do dyspozycji sprawców 50 620,50 zł w przekonaniu, że operacje prowadzące do uznania rachunku M. S. (1) tą kwotą realizuje właśnie on. Rozporządził więc niekorzystnie pieniędzmi. Czym innym jest wyrządzenie szkody, a czym innym sama decyzja o przyznaniu kredytu połączona z jego uruchomieniem. Już jej realizacja wypełnia znamiona z art. 286§1 k.k., jeśli nawet sprawcy nie zdołali skutecznie wypłacić środków lub też wytransferować ich przelewami.

Kolejne posłużenie się danymi autoryzacyjnymi celem wykonania przelewów (jeden był nieudany), wypełniało znamiona z art. 287§1 k.k. (w ramach czynu ciągłego), a jednocześnie stanowiło usiłowanie kradzieży z włamaniem. Czynności pracownika banku zapobiegły wyrządzeniu szkody i skutkowały de facto odebraniem sprawcom możliwości wytransferowania pieniędzy z (...) SA.

Przelew środków niepochodzących z kredytu okazał się skuteczny, a oskarżeni wypłacili w bankomacie 8950 zł. Skoro w ramach jednego czynu ciągłego, pochodu przestępstwa mieliśmy do czynienia z realizacją dwóch form stadialnych, to bardziej zaawansowana (dokonanie) pochłania poprzedzającą (usiłowanie). Dlatego w kwalifikacji prawnej ujęto art. 279§1 k.k., a nie także art. 13§1 k.k. w zw. z art. 279§1 k.k.

Realizacja czynów z zarzutów nr I., II., V., XLII. i CXXXVI. oraz wymienionych w pkt A. 2. m., n. i bb. przebiegała podobnie z tym, że:

- grupę przestępstw z pkt A. 2. h. cechowały te same okoliczności, co w przypadku omówionego wyżej występku (m.in. zachowania wyczerpujące znamiona kradzieży z włamaniem oraz oszustwa),

- czyny z ppkt m. związane były wyłącznie (brak oszustwa) z nieuprawnioną „ingerencją transakcyjną” zrealizowaną z wykorzystaniem bezprawnie pozyskanych danych (wykonanie przelewów, jak również zmiana rachunku bankowego odbiorcy i kwoty przelewy, w przypadku jego zlecenia przez uprawnioną osobę); jeśli chociaż jeden przelew był skuteczny, a inne nie (z uwagi na brak środków lub niewprowadzenie haseł autoryzacyjnych), to kwalifikacja prawna obejmowała wyłącznie art. 279§1 k.k., a nie także formę stadialną usiłowania (zob. zarzut nr XLIII., LXXX., LXXXIV., LXXXVII. i XCIV.)

- występki z ppkt n. różniły się od tych z tiret poprzedzającego tym, że nie zawierały znamion z art. 267§1 k.k., co wynikało z braku wniosków o ściganie; w takiej sytuacji znamiona danego typu przestępstwa wnioskowego nie mogą znajdować się w jego opisie (zob. pkt A. 2. d.),

- przestępstwo z ppkt bb. ocenione było na podstawie innego reżimu prawnego, tj. obowiązującego do 30.06.2015 r. (zob. uwagi do art. 4§1 k.k.).

3.7. Podstawa prawna skazania za czyny przypisane w punkcie A . 2 . i ., j . i k .

Ta grupa przestępstw różniła się od tych z pkt 3.6 tym, że ich forma stadialna jeśli chodzi o zabór mienia zakończyła się w fazie usiłowania, co skutkowało eliminacją znamion z art. 65§1 k.k. W sytuacjach opisanych w zarzutach (z modyfikacjami z ppkt 2 .) sprawcy, w tym K. S. (1), z wykorzystaniem oprogramowania szpiegującego przełamali informatyczne zabezpieczenia, a po uzyskaniu bez uprawnienia informacje dla nich nieprzeznaczonych (danych potrzebnych do logowania oraz autoryzacji przelewów w systemie bankowości elektronicznej), z ich wykorzystaniem, w celu osiągnięcia korzyści majątkowej, włamali się na rachunek bankowy danego pokrzywdzonego, skąd usiłowali zabrać w celu przywłaszczenia pieniądze. Wiązało się to również z tym, że bez upoważnienia wprowadzali nowe zapisy danych informatycznych w postaci dyspozycji przelewów (modyfikując zlecenia uprawnionych, jak i generując własne). Zamierzonego celu zaboru mienia nie osiągnęli z przyczyn od niech niezależnych, opisanych w zarzutach. Te czynności wypełniały znamiona z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 279§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 4§1 k.k.

Jeśli jednak nie uzyskano wniosków o ściąganie, to opis czynu nie mógł zawierać znamion z art. 267§1 k.k., a przepis ten nie znalazł się w jego kwalifikacji prawnej (ppkt j.).

Przestępstwa z ppkt. k . różniły się od tych z dwóch poprzedzających podpunktów wartością mienia, które sprawcy chcieli ukraść. Wiązało się to z koniecznością ujęcia w kwalifikacji m.in. art. 287§1 k.k. w zw. z art. 294§1 k.k.

3.8. Podstawa prawna skazania za czyny przypisane w punkcie A . 2 . l .

W tym przypadku usiłowano doprowadzić pokrzywdzoną do niekorzystnego rozporządzenia mieniem poprzez wykorzystanie oprogramowania szpiegującego. Gdy kobieta zleciła przelew, sprawcy bez upoważnienia zmienili zapis danych informatycznych w zakresie numeru rachunku bankowego odbiorcy i kwoty przelewu. Wprowadzili tym samym zatwierdzającą operację J. B. w błąd co do okoliczności, że wykonany przez nią przelew zostanie zrealizowany zgodnie z jej dyspozycją. Dyspozycja przelewu została jednak anulowana. Ten przebieg zdarzeń pozwala na przyjęcie warunków czynu z art. 267§1 k.k. w zb. z art. 287§1 k.k. w zb. z art. 13§1 k.k. w zw. z art. 286§1 k.k. w zw. z art. 4§1 k.k.

3.9. Podstawa prawna skazania za czyny przypisane w punkcie A . 2 . o .

Sekwencja czynności sprawczych i ich konsekwencje były w tym przypadku podobne do wyżej opisanych. Różnica sprowadzała się do skali oszustwa, tj. kwoty, którą udało się „przechwycić” (zob. też opis w wyroku wydanym w sprawie o sygn. I AGa 176/18, k.36 995 i nast.).

W wyniku zainfekowania komputera doszło do zmiany zapisu danych informatycznych w zakresie rachunku odbiorcy przelewu, zaś wprowadzony w błąd T. W. autoryzował transakcję o wartości 113 544,99 EUR z jednorazowego hasła z tokena, nie analizując numeru konta której ta czynność dotyczyła. Kwalifikacja takiego zachowania to art. 287§1 k.k. w zb. z art. 286§1 k.k. w zw. z art. 294§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k.

Część pieniędzy udało się odzyskać (zob. k.6299 i nast., do k.6690, 7105), co jednak nie ma znaczenia z punktu widzenia przyjętej podstawy prawnej.

3.10. Podstawa prawna skazania za czyny przypisane w punkcie A . 2 . p ., q . r . i s .

Wspólnym obszarem kwalifikacji prawnej przestępstw, za które oskarżonego skazano w tych podpunktach, było wyczerpanie znamion oszustwa ( art. 286§1 k.k.). W każdym z sześciu przypadków mieliśmy bowiem do czynienia z wprowadzeniem pokrzywdzonego w błąd w trakcie realizacji przez niego zlecenia przelewu poprzez bankowość elektroniczną danego banku. Zainstalowane przez sprawców „złośliwe” oprogramowanie, po wykonaniu dyspozycji transferu środków na określone konto, zamieniało numer rachunku bankowego oraz w trzech przypadkach kwotę przelewu (zarzut nr XXI., XXXIV. i XXXV.), a jego autoryzacja przez nieświadomego, wprowadzonego w błąd dysponenta pieniędzy, prowadziła do uznania rachunku „zarządzanego” przez oskarżonych. Gdy mieliśmy do czynienia z jedną tego typu „operacją” (jeden przelew), to nie doszło do wypełnienia znamion z art. 12§1 k.k. (eliminacja z kwalifikacji zarzutów nr XXI., XXXIV. i XXXV.).

W ramach każdego z sześciu występków, z chęci osiągnięcia korzyści majątkowej, doszło do nielegalnej (bez upoważnienia) zmiany zapisów danych informatycznych (nr rachunku, kwota przelewu), co odpowiada zespołowi znamion z art. 287§1 k.k. W przypadku czynów z ppkt q. i s. kwalifikację uzupełniał art. 267§1 k.k. (przestępstwo wnioskowe, zob. k.36 260, 35 167 i 34 562).

3.11. Podstawa prawna skazania za czyny przypisane w punkcie A . 2 . t .

A. S. (2) został wprowadzony przez K. S. (1) w błąd co do zamiaru zawarcia z nim umowy o dzieło. Oskarżony uzyskał w ten sposób bez uprawnienia informacje dla niego nieprzeznaczone w postaci danych osobowych ww. mężczyzny, tj. skan jego dowodu osobistego. Następnie wykorzystał je doprowadzając bez wiedzy i zgody pokrzywdzonego do uzyskania drogą internetową na jego dane osobowe dwóch pożyczek. Pożyczkodawcy zostali wprowadzeni przez podsądnego w błąd co do faktycznej tożsamości pożyczkobiorcy i zamiaru wywiązania się z zaciągniętego zobowiązania finansowego.

Brak wniosków o ściganie o czyny z art. 267§1 k.k. i z art. 190a§2 k.k. skutkował kwalifikacją z art. 286§1 k.k. w zw. z art. 12§1 k.k. w zw. z art. 65§1 k.k. w zw. z art. 4§1 k.k.

Przesłanki zastosowania art. 91§1 k.k. :

W stanie prawnym obowiązującym do 30.06.2015 r. uwzględnienie art. 91§1 k.k. w procesie wymiaru kary było uzależnione od popełnienia przestępstw: a. w podobny sposób, b. w krótkich odstępach czasu, c. kwalifikowanych na podstawie tych samych przepisów (w tym w ramach czynu ciągłego, jak i różnych form stadialnych). Od 1.07.2015 r. zmiana art. 91§1 k.k. umożliwia wymiar kary wg zawartych w nim reguł w sytuacji realizacji przestępstw w krótkich odstępach czasu, z wykorzystaniem przez sprawcę takiej samej sposobności, jeśli podstawa wymiaru kary dla każdego z przestępstw jest identyczna.

Z powyższego wynika, że przed nowelizacją aby ocenić, iż pozostające w zbiegu realnym przestępstwa stanowią ciąg przestępstw, każde z tych przestępstw składających się na ciąg musiało być kwalifikowane z tego samego przepisu lub musiał być to ten sam zestaw przepisów tworzących kumulatywną kwalifikację w odniesieniu do każdego z czynów stanowiących części składowe ciągu przestępstw (tożsamość kwalifikacji prawnej). W aktualnym stanie prawnym każde z przestępstw spiętych klamrą ciągłości ma w podstawie kwalifikacji prawnej wykorzystany ten sam przepis, stanowiący podstawę wymiaru kary za każde z nich i jednocześnie obok tego przepisu w podstawie kwalifikacji we wszystkich lub niektórych pojawiają się inne jeszcze przepisy, stanowiące element budowy kumulatywnej kwalifikacji, niestanowiące jednak podstawy wymiaru kary.

Wskazane rozważania upoważniają do wniosku, że na gruncie aktualnie obowiązującego przepisu art. 91§1 k.k. zasadne było przyjęcie ciągów określonych w wyroku, z uwzględnieniem wymogów opisanych w tej normie, które należą do sfery ustaleń faktycznych („taka sama sposobność” + „krótkie odstępy czasu”). Zaznaczyć przy tym należy, że zaistnienie sytuacji określonych w art. 91§1 k.k. obliguje sąd do jego zastosowania, nie jest to więc decyzja uznaniowa (fakultatywna). Między innymi dlatego wniosek prokuratora, który treści tego przepisu nie uwzględniał, nie mógł zostać zaakceptowany bez modyfikacji.

„Taka sama sposobność”, to jednorodzajowość pod względem sposobu popełnienia przestępstwa, charakteryzującego się takimi elementami, które dają podstawy do ich łącznego wartościowania na płaszczyźnie wymiaru kary. Jeśli więc okoliczności realizacji znamion danego czynu (ten element z art. 91§1 k.k. ma charakter przedmiotowy i należy do sfery ustaleń) - tworząc powtarzający się kontekst, tożsamą sytuację, w której znajduje się sprawca i która stwarza okazję, możliwość lub warunki do powtarzania czynów zabronionych - pozwalały na przyjęcie także ww. warunku ciągu przestępstw, to znalazło to odzwierciedlenie przy rozstrzygnięciu penalnym.

Jeśli chodzi o krótkie odstępy czasu, to jest to znamię niedookreślone. W orzecznictwie przyjmuje się zazwyczaj, że chodzi o odcinki czasowe nie dłuższe niż 6 miesięcy, choć z uwagi na metodykę działania wyjątkowo dopuszcza się także dłuższe okresy. Rozważając tę problematykę posiłkowo można kierować się regulacją z art. 6§2 k.k.s. („za krótki odstęp czasu uważa się okres do 6 miesięcy”). Tym samym skoro czyn z zarzutu nr CXIX., tj. z art. 270§1 k.k., zakończył się 6.10.2014 r., a działania dotyczące podrobienia dokumentów opisane w zarzutach nr XXXVII. i CXXVI. miały miejsce 27.05.2013 r. i 25.07.2013 r., to omawiana przesłanka temporalna nie została spełniona. W ramach identycznego rozumienia tożsamych zwrotów użytych w tym samym akcie prawnym, tj. w art. 12 k.k. i 91§1 k.k., odstępu kilkunastomiesięcznego nie można potraktować w kategoriach czasowych określonych w tym drugim przepisie.

Środki z art. 46§1 k.k. - pkt C . 1 . i 2 . wyroku :

Kwoty wskazane w ww. części wyroku orzeczono na podstawie art. 46§1 k.k., który obliguje sąd do takiego rozstrzygnięcia. W protokołach przesłuchania pokrzywdzonych znajdują się stosowne wnioski. Taki może złożyć także prokurator (art. 49a k.p.k.), a zawarty on jest zarówno w treści dokumentu z art. 335§2 k.p.k., jak również tego rodzaju oświadczenie woli wynika z akceptacji zmian proponowanych przez sąd i związanej z nimi modyfikacji wniosku.

Dane z tabeli znajdującej się w aktach na k.35 609-35 639 zostały przez sąd zweryfikowane (zob. na ten temat notatki i dokumenty z akt po dacie wpłynięcia aktu oskarżenia oraz informacje przekazane stronom na terminach posiedzenia), co w ramach ustaleń faktycznych prowadziło do takiego, a nie innego rozstrzygnięcia w kwestii naprawienia szkody.

Odpowiedzialność solidarna za szkodę powstałą w wyniku realizacji danego czynu zabronionego znajduje umocowanie w art. 46§1 k.k. w zw. z art. 369 k.c. i art. 441§1 k.c. i najlepiej zabezpiecza interesy uprawnionych (zob. też postan. SN z 26.07.2016 r., II KK 196/16). Takie rozstrzygnięcie było możliwe zarówno przed 1.07.2015 r., jak i po nowelizacji Kodeksu karnego obowiązującej od tej daty.

Przepis art. 49§1 k.p.k. ustanawia zasadę, zgodnie z którą pokrzywdzonym jest osoba fizyczna lub prawna, której dobro prawne zostało bezpośrednio naruszone lub zagrożone przez przestępstwo. Dla określenia, czy w sprawie o czyn polegający na bezprawnym wyprowadzeniu pieniędzy elektronicznych z rachunku bankowego konkretnej osobie (w tym stronie umowy z bankiem) przysługuje status pokrzywdzonego konieczne jest łączne wystąpienie dwóch elementów, a mianowicie naruszenia lub zagrożenia dobra prawnego danej osoby oraz stosunku bezpośredniości pomiędzy czynem, a naruszeniem lub zagrożeniem takiego dobra prawnego.

Bezpośredniość zachodzi przy tym także wtedy, gdy przedmiotem ochrony prawnej jest wprawdzie dobro ogólniejszej natury, ale zagrożenie tego dobra powoduje również bezpośrednie pokrzywdzenie indywidualnej osoby (zob. postan. SN z 9.05.2019 r., III KK 89/18).

Słusznie Sąd Najwyższy wskazał, że wypłata środków pieniężnych przez osobę nieuprawnioną (w tym sprawcę przestępstwa), niekorzystna dla banku, może być uznana in concreto za rozporządzenie niekorzystne, w rozumieniu art. 286§1 k.k., także dla posiadacza rachunku. Jego dobro prawne, mające źródło w umowie rachunku bankowego, zostaje bezpośrednio naruszone wtedy, gdy uprawnienie do uzyskania zwrotu zdeponowanych środków pieniężnych na każde żądanie nie zostanie zrealizowane przed skorygowaniem przez bank stanu konta. Do tego czasu posiadacz rachunku nie dysponuje środkami, które wypłacono osobie nieuprawnionej, co może pociągnąć określone ujemne następstwa w jego majątku, także w zakresie lucrum cessans. Nie ma więc podstaw, by a limine odmówić posiadaczowi rachunku statusu pokrzywdzonego w rozumieniu art. 49§1 k.p.k. wtedy, gdy osoba nieuprawniona, działając w celu osiągnięcia korzyści majątkowej, doprowadziła do wypłaty środków pieniężnych z jego konta przez wprowadzenie w błąd przedstawiciela banku (zob. postan. SN z 28.04.2016 r., I KZP 3/16).

Analiza materiałów aktowych wskazuje, że część pokrzywdzonych – w efekcie korespondencji z danym bankiem lub wszczętych procesów sądowych – odzyskała swoje środki od danej instytucji finansowej. Jeśli to nastąpiło, to ich roszczenia są zaspokojone, a jedynym uprawnionym do zasądzenie odszkodowania jest bank. Dane w tym zakresie rzutowały na rozstrzygnięcie co do środków kompensacyjnych.

Przedmiotem wyłudzenia lub zaboru może być rzecz ruchoma, w tym także polski pieniądz, który występuje w postaci gotówkowej, albo jako pieniądz bezgotówkowy (elektroniczny), tj. istniejący w formie zapisu na rachunku bankowym (por. np. wyrok SA we Wrocławiu z dnia 9.06.2006 r., II AKa 143/06; postanowienie SA w Krakowie z dnia 15.12.2011 r., II AKz 476/11 oraz wyrok SA w Warszawie z dnia 19.09.2012 r., II AKa 227/12). Pieniądze przelane/wpłacone przez pokrzywdzonych na dany rachunek stanowiły tzw. depozyt nieprawidłowy (zgodnie z art. 845 k.c.: Jeżeli z przepisów szczególnych albo z umowy lub okoliczności wynika, że przechowawca może rozporządzać oddanymi na przechowanie pieniędzmi lub innymi rzeczami oznaczonymi tylko co do gatunku, stosuje się odpowiednio przepisy o pożyczce (depozyt nieprawidłowy). Czas i miejsce zwrotu określają przepisy o przechowaniu.). Należały więc do banku, co nie wyklucza uznania za pokrzywdzonego drugiej strony umowy o prowadzenie rachunku bankowego.

Głównym podmiotem pokrzywdzonym w niniejszej sprawie był bank, gdyż mając na uwadze charakterystykę przestępczych działań, osobom prawnym i fizycznych, tj. stronom umowy z bankiem o prowadzenie rachunku bankowego, z którego „wyprowadzono” pieniądze, trudno co do zasady (gdyż okoliczności konkretnego przypadku mogą być różne) zarzucić naruszenie przepisów ustawy o usługach płatniczych. Dokonując autoryzacji transakcji - wygenerowanej poprzez wybór opcji „kopiuj zlecenie”, czy też „wykonaj ponownie” - nie mieli oni pojęcia, że doszło do zamiany nr rachunku, byli wprowadzeni w błąd, który należy uznać za usprawiedliwiony – autoryzacja nie była więc prawidłowa i nie wywoływała skutków prawnych z art. 40 ust. 1 ustawy o usługach płatniczych. W orzecznictwie przyjmuje się, że bank, w przypadku braku weryfikacji zgodności nr rachunku z danymi odbiorcy przelewu – w ramach odpowiedzialności kontraktowej nie zachowuje należytej staranności wymaganej od profesjonalisty, do którego jego kontrahent ma szczególne zaufanie. Tym bardziej, jeśli były to rachunki w tej samej instytucji finansowej. Niektórzy z pokrzywdzonych otrzymali zwrot środków od danego Banku, inni wygrali sprawy o zapłatę w sądzie (zob. k.36 995 i nast.).

Podstawa prawna wymiaru kar łącznych i zaliczenia okresu pozbawienia wolności – punkt D . tiret pierwszy i punkt G . wyroku :

Spełnienie wymogów określonych dyspozycją art. 91§2 ustawy z dnia 06.06.1997 r. Kodeks karny w brzmieniu obowiązującym do 23.06.2020 r., art. 86§1 i §2 k.k. w zw. z art. 4§1 k.k. skutkowało przyjęciem ich za podstawę wymiaru wobec K. S. (1) kar łącznych pozbawienia wolności i grzywny.

Zgodnie z art. 63§1 k.k. na poczet kary izolacyjnej należy zaliczyć okres pozbawienia wolności, co też nastąpiło (zob. k.263; od 20.08.2015 r. do 19.08.2017 r. oskarżony odbywał karę wymierzoną mu w sprawie o sygn. akt III K 117/10).

Przepadek - pkt F . 1 . wyroku :

Zgodnie z art. 44§2 k.k. możliwe jest orzeczenie przepadku przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstwa. W ramach czynu przypisanego w pkt A. 2. dd., ustaleń spełniających wymogi określone w ww. przepisie (por. m.in. k.36 982-36 983, k.7618 i nast., k.7873-7876) oraz za aprobatą stron (k.37 078v-37 079 i 37 008v), orzeczono ten środek karny co do „sprzętu komputerowego” wymienionego w punkcie F. 1.

Koszty sądowe - pkt H . wyroku :

Podstawa prawna:

- zasądzenia kosztów zastępstwa procesowego na rzecz oskarżyciela posiłkowego (wniosek k.36 948) to art. 633 k.p.k. w zw. z §11 ust. 1 pkt 2), ust. 2 pkt 5) rozp. MS z 22.10.2015 r. w sprawie opłat za czynności adwokackie (600 + 1200 = 1800 zł),

- zwolnienia od kosztów sądowych i obciążenia nimi Skarbu Państwa to art. 624§1 k.p.k. oraz art. 17 ust. 1 ustawy z 23.06.1973 r. o opłatach w sprawach karnych.

4. KARY, ŚRODKI KARNE, PRZEPADEK, ŚRODKI KOMPENSACYJNE I ŚRODKI ZWIĄZANE Z PODDANIEM SPRAWCY PRÓBIE

Nie dotyczy.

W doktrynie słusznie wskazuje się, że w stosunku do uzasadnienia wyroku skazującego wydanego w postępowaniu zwyczajnym lub szczególnym, w przypadku orzekania w trybie konsensualnym nie występuje część odnosząca się do ustaleń faktycznych i oceny dowodów (art. 424§1 pkt 1) k.p.k.). Natomiast uzasadnienie zawiera wyjaśnienie podstawy prawnej (art. 424§1 pkt 2) k.p.k.) oraz wskazanych rozstrzygnięć (art. 424§3 k.p.k.). Pierwsza ze wskazanych części uzasadnienia wyroku wydanego w trybie konsensualnym sporządzana jest zawsze niezależnie od zakresu wniosku o sporządzenie uzasadnienia. Natomiast druga (co do rozstrzygnięć) jest sporządza pod warunkiem, że takie rozstrzygnięcia zostaną wskazane we wniosku. Uzasadnienie wyroku wydanego w trybie konsensualnym zawiera więc część obligatoryjną (wyjaśnienie podstawy prawnej) i część fakultatywną (wskazane rozstrzygnięcia). W konsekwencji zakres przedmiotowy wniosku o sporządzenie uzasadnienia wyroku nie zawsze będzie się pokrywał z zakresem sporządzonego uzasadnienia. Może być on szerszy lub węższy. Szerszy zakres sporządzonego uzasadnienia wystąpi wtedy, gdy we wniosku o uzasadnienie strona wskazała tylko określone rozstrzygnięcie. Wówczas uzasadnienie będzie się jednak składać z dwóch części, tj. wyjaśnienia podstawy prawnej i uzasadnienia tego rozstrzygnięcia. Węższy zakres uzasadnienia w stosunku do zakresu wniosku będzie miał miejsce wtedy, gdy strona złoży wniosek o sporządzenie uzasadnienia co do całości wyroku. Wówczas jednak zakres przedmiotowy uzasadnienia ograniczy się tylko do wyjaśnienia podstawy prawnej. W art. 424§3 k.p.k. wprowadzono bowiem ograniczenie zakresu pojęcia „całość” użytego w art. 422§2 k.p.k. W rozumieniu komentowanego przepisu „całość” wyroku to wyjaśnienie tylko podstawy prawnej. Natomiast uzasadnienie rozstrzygnięć co do konsekwencji prawnych przypisanego czynu wymaga ich punktowego wskazania we wniosku o uzasadnienie wyroku. Ratio legis ograniczenia zakresu uzasadnienia tylko do podstawy prawnej i wskazanych rozstrzygnięć związana jest z ograniczeniem podstaw odwoławczych apelacji od wyroku wydanego w trybie konsensualnym (art. 447§5 k.p.k.; por. teza 28. komentarza do art. 424 k.p.k. pod red. D. Świeckiego, autor K. Eichstaedt, system Lex, stan prawny na 1.07.2018 r.).

Przy czym należy doprecyzować, że te „wskazane rozstrzygnięcia” nie mogą zmierzać do obejścia przepisów ustawowych i poprzez swoją treść obligować sąd do sporządzenia „pełnego” uzasadnienia lub też części motywacyjnej poza możliwym zakresem zaskarżenia.

Nie można domagać się więc uzasadnienia dotyczącego wymiaru kary, czy też środka kompensacyjnego, w tym opisu „sposobu wyrządzenia szkody”, czy też ewentualnego „przyczynienia się” kogokolwiek do uszczerbku majątkowego po stronie danego pokrzywdzonego. Jeśli pełnomocnik B. K. (1) uważa, że opis czynu, który dotyczy jego klientki tego nie wyjaśnia (nr LXX.), to powinien zapoznać się z aktami, tj. dokumentami które dotyczą działań na jej szkodę (m.in. k.17 447, 21 252 i nast., w tym k.21 288 i 21 319v, k.7616, k.7873, k.8131).

O braku możliwości zasądzenia odsetek (czyn z 24.04.2015 r.) pełnomocnik był informowany i nie zgłosił sprzeciwu co do uwzględnienia wniosku (zob. zarządzenie z 26.04.2021 r.).

5. INNE ROZSTRZYGNIĘCIA ZAWARTE W WYROKU

6. INNE ZAGADNIENIA

7. KOSZTY PROCESU

Nie dotyczy.

8. PODPIS