II K 319/12
Podsumowanie
Przejdź do pełnego tekstuSąd Rejonowy w Złotoryi skazał dwóch mężczyzn za nabywanie i posiadanie nielegalnych programów komputerowych, orzekając kary grzywny z warunkowym zawieszeniem ich wykonania.
Dwóch oskarżonych, J. M. i P. F., zostało oskarżonych o uzyskanie i posiadanie nielegalnych programów komputerowych na komputerze J. M. Sąd Rejonowy w Złotoryi, po analizie dowodów, uznał, że czyny te należy kwalifikować jako paserstwo (art. 293 § 1 k.k. w zw. z art. 291 § 1 k.k.) zamiast naruszenia praw autorskich (art. 278 § 2 k.k.). Obu oskarżonym wymierzono kary grzywny po 120 stawek dziennych po 10 zł każda, z warunkowym zawieszeniem wykonania na okres próby wynoszący rok.
Sprawa dotyczyła oskarżenia J. M. i P. F. o uzyskanie i posiadanie nielegalnych programów komputerowych na komputerze J. M. w okresie od października 2011 r. do listopada 2011 r. Oskarżyciel publiczny pierwotnie kwalifikował czyny z art. 278 § 2 k.k. (naruszenie praw autorskich), jednak sąd, po analizie materiału dowodowego, zmienił kwalifikację prawną na art. 293 § 1 k.k. w zw. z art. 291 § 1 k.k. (paserstwo umyślne). Sąd uznał, że oskarżeni wiedzieli o nielegalnym pochodzeniu programów, które zostały zainstalowane przez P. F. na komputerze J. M. z nieoryginalnych płyt lub pobrane z internetu. Sąd oparł swoje ustalenia głównie na wyjaśnieniach J. M. oraz zeznaniach świadków, odmawiając wiary wyjaśnieniom P. F. i jego rodziny. Orzeczono kary grzywny w wysokości 120 stawek dziennych po 10 zł dla każdego z oskarżonych, z warunkowym zawieszeniem wykonania na rok. Dodatkowo orzeczono przepadek dysku twardego komputera J. M., a sam komputer zwrócono oskarżonemu. Zasądzono również koszty obrony z urzędu oraz koszty sądowe od J. M., zwalniając P. F. z kosztów sądowych.
Asystent AI do analizy prawnej
Przeanalizuj tę sprawę w kontekście orzecznictwa, przepisów i doktryny. Uzyskaj pogłębioną analizę, projekt pisma lub odpowiedź na pytanie prawne.
Zagadnienia prawne (2)
Odpowiedź sądu
Sąd uznał, że czyny te należy kwalifikować jako paserstwo umyślne, ponieważ programy miały nielegalne pochodzenie, a nie zostały uzyskane z programu oryginalnego.
Uzasadnienie
Sąd oparł się na ustaleniu, że programy nie były oryginalne i zostały uzyskane z nielegalnych źródeł, co wyklucza kwalifikację z art. 278 § 2 k.k., który wymaga uzyskania programu z programu oryginalnego. Kwalifikacja z art. 291 § 1 k.k. (paserstwo) jest właściwa, gdy sprawca wie o nielegalnym pochodzeniu rzeczy.
Rozstrzygnięcie
Decyzja
warunkowo umorzono
Strony
| Nazwa | Typ | Rola |
|---|---|---|
| J. M. | osoba_fizyczna | oskarżony |
| P. F. | osoba_fizyczna | oskarżony |
Przepisy (16)
Główne
k.k. art. 293 § 1
Kodeks karny
Kwalifikacja czynu jako paserstwo umyślne, gdy programy komputerowe pochodziły z nielegalnych źródeł.
k.k. art. 291 § 1
Kodeks karny
Kwalifikacja czynu jako paserstwo umyślne, gdy programy komputerowe pochodziły z nielegalnych źródeł.
Pomocnicze
k.k. art. 278 § 2
Kodeks karny
k.k. art. 12
Kodeks karny
k.k. art. 91 § 1
Kodeks karny
Uznanie czynów za popełnione w ciągu przestępstw.
k.k. art. 58 § 3
Kodeks karny
k.k. art. 69 § 1
Kodeks karny
k.k. art. 69 § 2
Kodeks karny
k.k. art. 70 § 1
Kodeks karny
k.k. art. 44 § 2
Kodeks karny
k.k. art. 293 § 2
Kodeks karny
k.p.k. art. 230 § 2
Kodeks postępowania karnego
k.p.k. art. 627
Kodeks postępowania karnego
k.p.k. art. 624 § 1
Kodeks postępowania karnego
u.o.w.s.k. art. 17
Ustawa o opłatach w sprawach karnych
k.k. art. 49
Kodeks karny
Argumenty
Skuteczne argumenty
Kwalifikacja czynu jako paserstwo zamiast naruszenia praw autorskich. Uznanie dystrybutorów programów za pokrzywdzonych w sprawie paserstwa komputerowego.
Odrzucone argumenty
Kwalifikacja czynu z art. 278 § 2 k.k. (naruszenie praw autorskich).
Godne uwagi sformułowania
Sąd nie wychodząc poza ramy aktu oskarżenia, gdyż sąd miał odmienne zdanie od prokuratora nie co do rodzaju programów, dat i sposobu ich wprowadzenia do komputera J. M. (1) , a jedynie co do źródła pochodzenia tych programów, sąd uznał, że czyny oskarżonych powinny być kwalifikowane z art. 293§1 kk w zw. z art. 291§1 kk. Wynika to także z zasady rozstrzygania nie dających się rozwiać wątpliwości na korzyść oskarżonego, a bezwątpienia w sferze kwalifikacji prawnej uznanie źródła pochodzenia zainstalowanych w komputerze J. M. (1) programów za źródło nielegalne jest dla oskarżonych korzystniejsze.
Skład orzekający
Michał Misiak
przewodniczący
Informacje dodatkowe
Wartość precedensowa
Siła: Średnia
Powoływalne dla: "Interpretacja przepisów dotyczących paserstwa programów komputerowych i rozróżnienie od naruszenia praw autorskich."
Ograniczenia: Dotyczy konkretnego stanu faktycznego i specyfiki instalacji oprogramowania.
Wartość merytoryczna
Ocena: 5/10
Sprawa pokazuje praktyczne zastosowanie przepisów o paserstwie w kontekście piractwa komputerowego, co jest nadal aktualnym problemem.
“Paserstwo zamiast piractwa: Sąd zmienia kwalifikację czynu w sprawie nielegalnych programów komputerowych.”
Sektor
IT/technologie
Twój asystent do analizy prawnej
Zadaj pytanie prawne, zleć analizę orzecznictwa i przepisów, lub poproś o projekt pisma — AI przeszuka ponad 1,4 mln orzeczeń i aktualne akty prawne.
Powiązane tematy
Pełny tekst orzeczenia
Oryginał, niezmienionySygn. akt II K 319/12 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Dnia 09 listopada 2012 r. Sąd Rejonowy w Złotoryi II Wydział Karny w składzie: Przewodniczący: SSR Michał Misiak Protokolant: Anna Rogalska przy udziale Prokuratora Prokuratury Rejonowej----------------- po rozpoznaniu w dniu 09 listopada 2012 r. sprawy 1. J. M. (1) urodz. (...) w P. syna A. i K. z d. L. oskarżonego o to, że: I w dniu 01 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z P. F. (1) , w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz w celu osiągnięcia korzyści majątkowej bez zgody osób uprawnionych uzyskał i posiadał 6 cudzych programów i gier komputerowych o łącznej wartości 2.199,95 zł, i tak: 1. uzyskał i posiadał zainstalowany na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) program komputerowy (...) o wartości 1.490,00 zł firmy (...) reprezentowanej przez „ S. K. & S. – Kancelaria Radców Prawnych i (...) Spółka Komandytowa ” z/s w W. , 2. uzyskał i posiadał zainstalowane na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) dwie kopie gry komputerowej (...) o łącznej wartości 260,00 zł firmy (...) reprezentowanej przez K & L Gatek J. sp. k. z/s w W. , 3. uzyskał i posiadał zainstalowane na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) dwie kopie gry komputerowej „F1 2011” o łącznej wartości 279,98 zł firmy (...) reprezentowanej przez (...) Sp. z o.o. z/s w W. , 4. uzyskał i posiadał zainstalowaną na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową (...) o wartości 29,99 zł firmy (...) reprezentowanej przez (...) S.A. z/s w W. , 5. uzyskał i posiadał zainstalowaną na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową „S.T.A.L.K.E.R..: S. of C. ” o wartości 80,00 zł firmy (...) reprezentowanej przez L. – (...) Sp. z o.o. z/s w W. , 6. uzyskał i posiadał zainstalowaną na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) dwie kopie gry komputerowej (...) o łącznej wartości 59,98 zł firmy (...) reprezentowanej przez (...) S.A. z/s w W. , to jest o czyn z art. 278§2 kk w zw. z art. 12 kk II w dniu 05 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z P. F. (1) oraz w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał i posiadał zainstalowane na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) dwie kopie gry komputerowej (...) o łącznej wartości 69,80 zł firmy (...) reprezentowanej przez (...) GMBH Sp. z o.o. z/s w W. , to jest o czyn z art. 278§2 kk III w dniu 08 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z P. F. (1) oraz w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał i posiadał zainstalowane na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową (...) Basketball 2010 PL” o wartości 29,90 zł firmy (...) sp. j. – J. M. , M. M. z/s w W. , to jest o czyn z art. 278§2 kk IV w dniu 13 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z P. F. (1) oraz w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał i posiadał zainstalowane na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową (...) o wartości 80,00 zł firmy (...) reprezentowanej przez L. – (...) Sp. z o.o. z/s w W. , to jest o czyn z art. 278§2 kk 2. P. F. (1) urodz. (...) w Z. syna J. i J. z d. G. oskarżonego o to, że: I w dniu 01 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z J. M. (1) , w krótkich odstępach czasu w wykonaniu z góry powziętego zamiaru oraz w celu osiągnięcia korzyści majątkowej bez zgody osób uprawnionych uzyskał i posiadał 6 cudzych programów i gier komputerowych o łącznej wartości 2.199,95 zł, i tak: 1. uzyskał i zainstalował na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) należącej do J. M. (1) program komputerowy (...) o wartości 1.490,00 zł firmy (...) reprezentowanej przez „ S. K. & S. – Kancelaria Radców Prawnych i (...) Spółka Komandytowa ” z/s w W. , 2. uzyskał i zainstalował na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) należącej do J. M. (1) dwie kopie gry komputerowej (...) o łącznej wartości 260,00 zł firmy (...) reprezentowanej przez K & L Gatek J. sp. k. z/s w W. , 3. uzyskał i posiadał zainstalowane na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) dwie kopie gry komputerowej „F1 2011” o łącznej wartości 279,98 zł firmy (...) reprezentowanej przez (...) Sp. z o.o. z/s w W. , 4. uzyskał i posiadał zainstalowaną na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową (...) o wartości 29,99 zł firmy (...) reprezentowanej przez (...) S.A. z/s w W. , 5. uzyskał i posiadał zainstalowaną na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową „S.T.A.L.K.E.R..: S. of C. ” o wartości 80,00 zł firmy (...) reprezentowanej przez L. – (...) Sp. z o.o. z/s w W. , 6. uzyskał i posiadał zainstalowaną na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) dwie kopie gry komputerowej (...) o łącznej wartości 59,98 zł firmy (...) reprezentowanej przez (...) S.A. z/s w W. , to jest o czyn z art. 278§2 kk w zw. z art. 12 kk II w dniu 05 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z J. M. (1) oraz w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał i zainstalował na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) dwie kopie gry komputerowej (...) o łącznej wartości 69,80 zł firmy (...) reprezentowanej przez (...) GMBH Sp. z o.o. z/s w W. , to jest o czyn z art. 278§2 kk III w dniu 08 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z J. M. (1) oraz w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał i zainstalował na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową (...) Basketball 2010 PL” o wartości 29,90 zł firmy (...) sp. j. – J. M. , M. M. z/s w W. , to jest o czyn z art. 278§2 kk IV w dniu 13 października 2011 roku w C. rejonu (...) działając wspólnie i w porozumieniu z J. M. (1) oraz w celu osiągnięcia korzyści majątkowej bez zgody osoby uprawnionej uzyskał i zainstalował na twardym dysku m – ki (...) model (...) o nr seryjnym (...) i poj. 500 GB jednostki centralnej komputera stacjonarnego marki (...) grę komputerową (...) o wartości 80,00 zł firmy (...) reprezentowanej przez L. – (...) Sp. z o.o. z/s w W. , to jest o czyn z art. 278§2 kk I uznaje, że oskarżeni J. M. (1) i P. F. (1) popełnili zarzucane im czyny, opisane w części wstępnej wyroku, z tym ustaleniem, iż polegały one na tym, że J. M. (1) nabył wymienione niżej programy komputerowe, wiedząc, że pochodzą one z czynu zabronionego, w ten sposób, że zostały one zainstalowane przez P. F. (1) na należącym do niego twardym dysku (...) model (...) o numerze seryjnym (...) pojemności 500 GB jednostki centralnej komputera stacjonarnego marki (...) , a P. F. (1) , również wiedząc, że pochodzą z czynu zabronionego, w ten sposób te programy mu zbył: 1) w dniu 01 października 2011 r. program komputerowy (...) o wartości 1490 złotych na szkodę M. , 2) w dniu 01 października 2011 r. dwa programy komputerowe „ (...) ” o łącznej wartości 260 złotych na szkodę E. A. Polska, 3) w dniu 01 października 2011 r. dwa programy komputerowe „F1 2011” o łącznej wartości 279,98 złotych na szkodę (...) spółka z o.o. w W. , 4) w dniu 01 października 2011 r. program komputerowy (...) o wartości 29,99 złotych na szkodę (...) SA w W. , 5) w dniu 01 października 2011 r. program komputerowy (...) : S. of C. ” o wartości 80 złotych na szkodę (...) spółka z o.o. w W. , 6) w dniu 01 października 2011 r. dwa programy komputerowe (...) o łącznej wartości 59,98 złotych na szkodę (...) SA w W. , 7) w dniu 05 października 2011 r. dwa programy komputerowe (...) o łącznej wartości 69,80 złotych na szkodę (...) GMBH Spółka z o.o. w W. , 8) w dniu 08 października 2011 r. program komputerowy (...) Basketball 2010 PL” o wartości 29,90 złotych na szkodę (...) spółka jawna J. M. , M. M. w W. , 9) w dniu 13 października 2011 r. program komputerowy (...) o wartości 80 złotych na szkodę (...) spółka z o.o. w W. , i kwalifikując te czyny z art. 293§1 kk w zw. z art. 291§1 kk oraz uznając te czyny za popełnione w ciągu przestępstw, opisanym w art. 91§1 kk , na podstawie art. 293§1 kk w zw. z art. 291§1 kk przy zastosowaniu art. 91§1 kk i art. 58§3 kk wymierza za to oskarżonym kary po 120 (sto dwadzieścia) stawek dziennych grzywny po 10 (dziesięć) złotych każda stawka; II na podstawie art. 69§1, §2 kk i art. 70§1 pkt 2 kk wykonanie orzeczonych oskarżonym kar grzywny warunkowo zawiesza na okres próby, wynoszący 1 (jeden) rok; III na podstawie art. 44§2 kk i art. 293§2 kk orzeka przepadek dowodu rzeczowego w postaci dysku twardego (...) model (...) o numerze seryjnym (...) , znajdującego się w komputerze stacjonarnym (...) wraz ze znajdującymi się na nim programami komputerowymi, przechowywanego w kasie sądu pod numerem 33/12, a na podstawie art. 230§2 kpk komputer ten, bez dysku twardego, zwraca J. M. (1) ; IV zasądza od Skarbu Państwa na rzecz adw. A. M. kwotę 619,92 złotych (504 zł + 115,92 zł jako podatek VAT), tytułem zwrotu kosztów obrony udzielonej oskarżonemu P. F. (1) z urzędu; V na podstawie art. 627 kpk zasądza od oskarżonego J. M. (1) na rzecz Skarbu Państwa koszty sądowe związane z jego udziałem w sprawie, a na podstawie art. 624§1 kpk zwalnia z kosztów sądowych oskarżonego P. F. (1) , natomiast na podstawie art. 17 ustawy o opłatach w sprawach karnych zwalnia z opłaty obu oskarżonych. UZASADNIENIE Sąd ustalił następujący stan faktyczny sprawy: Jesienią 2011 r. J. M. (1) i P. F. (1) byli kolegami. J. M. (1) mieszkał wtedy z B. T. , był z nią związany i miał z nią małe dziecko. Jednocześnie z B. T. romans miał P. F. (1) , wykorzystując ku temu pobyty J. M. (1) w pracy. J. M. (1) nie znał się na komputerach, umiał komputer tylko obsługiwać, nie potrafił instalować programów. Gdy P. F. (1) przebywał w mieszkaniu J. M. (1) na jego prośbę w dniu 01 października 2011 r. sformatował dysk twardy marki (...) model (...) o numerze seryjnym (...) i pojemności 500 GB w komputerze stacjonarnym marki (...) , należącym do J. M. (1) . W tym samym dniu P. F. (1) zainstalował w komputerze J. M. (1) , następujące programy komputerowe, z Internetu bądź z nieoryginalnych płyt: program komputerowy (...) o wartości 1490 złotych na szkodę M. , dwa programy komputerowe „ (...) ” o łącznej wartości 260 złotych na szkodę E. A. Polska, dwa programy komputerowe „F1 2011” o łącznej wartości 279,98 złotych na szkodę (...) spółka z o.o. w W. , program komputerowy (...) o wartości 29,99 złotych na szkodę (...) SA w W. , program komputerowy (...) : S. of C. ” o wartości 80 złotych na szkodę (...) spółka z o.o. w W. , dwa programy komputerowe (...) o łącznej wartości 59,98 złotych na szkodę (...) SA w W. . W dniu 05 października 2011 r., P. F. (1) na prośbę J. M. (1) zainstalował w jego komputerze dwa programy komputerowe (...) o łącznej wartości 69,80 złotych na szkodę (...) GMBH Spółka z o.o. w W. . W dniu 08 października 2011 r., P. F. (1) na prośbę J. M. (1) zainstalował w jego komputerze program komputerowy (...) Basketball 2010 PL” o wartości 29,90 złotych na szkodę (...) spółka jawna J. M. , M. M. w W. . W dniu 13 października 2011 r., P. F. (1) na prośbę J. M. (1) zainstalował w jego komputerze program komputerowy (...) o wartości 80 złotych na szkodę (...) spółka z o.o. w W. . Zarówno P. F. (1) , jak i J. M. (1) wiedzieli, że programy powyższe nie są programami oryginalnymi. J. M. (1) wiedział, że P. F. (1) instalował na jego komputerze programy komputerowe i korzystał z nich. Komputer J. M. (1) nie był zabezpieczony hasłem, korzystały z niego także inne osoby. Dowód: wyjaśnienia oskarżonego J. M. (1) – k. 239-240, wyjaśnienia oskarżonego P. F. (1) – k. 240, zeznania świadka P. A. – k. 78, 85-86, 250-251, zeznania świadka B. T. – k. 26, 74, 79-81, 112, 251-252, zeznania świadka K. T. – k. 31, 76, 82-83, 126, 252, zeznania świadka J. F. (1) – k. 252, zeznania świadka J. F. (2) – k. 253, zeznania świadka M. F. – k. 253, zeznania świadka P. F. (2) – k. 253, ustna opinia biegłego T. J. – k. 253-254, kserokopia protokołu przeszukania – k. 9-11, pisemna opinia biegłego T. J. – k. 37-46, informacje z firm komputerowych – k. 52, 53, 54-55, 56, 95-97, 98-99, 108-110, 113, 114, 227, protokół oględzin miejsca – k. 70-72. J. M. (1) ma obecnie 28 lat, ma wykształcenie średnie, nie ma zawodu, pracuje jako magazynier i zarabia miesięcznie 2600 złotych netto, jest kawalerem, ma trzyletniego syna, nie leczył się psychiatrycznie ani odwykowo, był karany za pobicie P. F. (1) . Dowód: wyjaśnienia oskarżonego J. M. (1) – k. 118, 233, kwestionariusz – k. 122. P. F. (1) ma obecnie 25 lat, ma wykształcenie średnie, z zawodu jest technikiem żywienia i gospodarstwa domowego, obecnie nigdzie nie pracuje i pozostaje na utrzymaniu rodziców, nie leczył się psychiatrycznie ani odwykowo, nie był karany. P. F. (1) studiował na kierunku związanym z informatyką, ma wiedzę z zakresu informatyki. Dowód: wyjaśnienia oskarżonego – k. 136, 233, zapytanie o karalność – k. 138, kwestionariusz – k. 139. Oskarżony J. M. (1) przyznał się do popełnienia zarzucanych mu czynów, wskazał, że wszystkie programy zainstalowane zostały przez P. F. (1) . Oskarżony P. F. (1) nie przyznał się do popełnienia zarzucanych mu czynów. Sąd zważył, co następuje: W ocenie sądu, zebrany w sprawie materiał dowodowy pozwolił na przypisanie oskarżonym winy i sprawstwa w postaci ustalonej w wyroku. W sprawie zachodziły sporne kwestie, dotyczące przede wszystkim ustalenia stanu faktycznego, wobec sprzecznych wyjaśnień oskarżonych, a także związane z kwalifikacją prawną oraz prawidłowym wskazaniem pokrzywdzonych. Jeżeli chodzi o ustalenia faktyczne, sąd uznał za wiarygodne wyjaśnienia oskarżonego J. M. (1) , odmawiając tym samym wiary wyjaśnieniom oskarżonego P. F. (1) . Sąd wziął pod uwagę konflikt oskarżonych, mający bardzo emocjonalny charakter, oraz skazanie oskarżonego J. M. (1) za czyn popełniony na szkodę P. F. (1) . Oskarżony J. M. (1) od samego początku postępowania ze swoim udziałem, jeszcze wtedy, gdy sprawa dotyczyła wyłącznie pobicia, nie negując swojego, negatywnego przecież zachowania, gdy zatrzymano mu komputer od razu podał, że programy na komputerze zostały zainstalowane przez P. F. (1) (vide notatka policji z k. 8). Jego wyjaśnienia zostały potwierdzone przez wszystkich świadków, którzy w jego mieszkaniu bywali i widzieli, że był tam obecny także oskarżony P. F. (1) , tj. P. A. , K. T. i B. T. . O ile świadkowie P. A. i K. T. mogą być postrzegani jako osoby skonfliktowane z oskarżonym P. F. (1) , to świadek B. T. była związana z każdym z oskarżonych, nie miała powodu do braku obiektywizmu wobec któregokolwiek z nich. Wszyscy ci świadkowie w sposób zbieżny z wyjaśnieniami oskarżonego J. M. (1) wskazali, że to oskarżony P. F. (1) instalował na komputerze oskarżonego J. M. programy komputerowe, formatował dysk, instalował program operacyjny i przyniósł ze sobą dość dużą liczbę nieoryginalnych płyt, z których w części programy te zainstalował. Pewne rozbieżności w zeznaniach tych świadków dotyczyły czasu, który oskarżony P. F. (1) miał przeznaczyć na zainstalowanie nieoryginalnych programów, nie były to jednak rozbieżności, zdaniem sądu, negujące prawdziwość ich oświadczeń. Szczególnie, że osoby te jednoznacznie wskazały, że J. M. (1) nie miał umiejętności, pozwalających na sformatowanie dysku i zainstalowanie nielegalnego oprogramowania, a takie umiejętności posiadał P. F. (1) . Ponadto, opinie biegłego T. J. , zarówno ustna, jak i pisemna, wskazują, że programy komputerowe zostały zainstalowane w krótkim okresie czasu, w większości w dniu 01 października 2011 r., kiedy to także miało miejsce ostatnie formatowanie dysku. Policjant prowadzący sprawę dokonał ingerencji w treść opinii, nanosząc ołówkiem inne wartości programów, niż wskazał to w opinii pisemnej biegły. Taką praktykę sąd uznaje za niewłaściwą, wartości programów, naniesione przez policjanta, były jednak niższe od tych wskazanych przez biegłego a zostały ustalone w wyniku zapytań tego policjanta o aktualne ceny programów. Stąd, sąd uznał wskazania policjanta z rzetelne i zgodne z rzeczywistą wartością programów. Sąd nie dał wiary zeznaniom świadków z rodziny oskarżonego P. F. (1) , iż nie instalował on żadnych nielegalnych programów. Nie mieli oni bowiem w tym zakresie żadnej wiedzy, swoje twierdzenia wyprowadzali stąd, że oskarżony w domu takich programów nie posiadał. Skoro jednak nie wiedzieli co oskarżony P. F. (1) robił w mieszkaniu oskarżonego J. M. (1) i po co tam przychodził, to tak samo nie mogli mieć wiedzy co do tego czy zajmował się komputerem J. M. (1) . Twierdzeń oskarżonego J. M. (1) i świadków P. A. , K. T. i B. T. nie podważają wyniki oględzin w domu oskarżonego P. F. (1) . Nie dość, że zostały one przeprowadzone po około pół roku od zatrzymania komputera J. M. (1) , to jeszcze były to czynności bardzo pobieżne. W opinii ustnej, składanej w toku postępowania sądowego, biegły T. J. wskazał, że zbadanie dysków twardych pod kątem ich zawartości trwałoby wiele godzin, podczas gdy czynności w domu P. F. (1) były bardzo krótkie. Z opinii biegłego T. J. wynikało, że nie jest możliwe ustalenie rodzaju nośnika, z którego zostały programy w komputerze J. M. (1) zainstalowane ani czy były to programy oryginalne czy nie. Sąd uznał zatem, że programy, które zostały następnie zainstalowane w komputerze oskarżonego J. M. (1) , nie były oryginalne. Wynika to przede wszystkim z wyjaśnień J. M. (1) i zeznań świadków P. A. , K. T. i B. T. , którzy wskazywali na instalowanie programów przede wszystkim z nieoryginalnych płyt. Wynika to także z zasady rozstrzygania nie dających się rozwiać wątpliwości na korzyść oskarżonego, a bezwątpienia w sferze kwalifikacji prawnej uznanie źródła pochodzenia zainstalowanych w komputerze J. M. (1) programów za źródło nielegalne jest dla oskarżonych korzystniejsze. Mając na względzie powyższe, sąd ustalił stan faktyczny sprawy tak, jak to przedstawione zostało w poprzedniej części uzasadnienia. Sąd nie podzielił zapatrywania prawnego oskarżyciela publicznego co do kwalifikacji prawnej zachowania oskarżonych. Nie wychodząc poza ramy aktu oskarżenia, gdyż sąd miał odmienne zdanie od prokuratora nie co do rodzaju programów, dat i sposobu ich wprowadzenia do komputera J. M. (1) , a jedynie co do źródła pochodzenia tych programów, sąd uznał, że czyny oskarżonych powinny być kwalifikowane z art. 293§1 kk w zw. z art. 291§1 kk . Skoro bowiem zainstalowane na komputerze oskarżonego J. M. (1) programy miały swoje pochodzenie z innych nielegalnych programów, to nie może takie zachowanie być zakwalifikowane z art. 278§2 kk . Do spełnienia przesłanek z tego przepisu prawnego niezbędne jest bowiem uzyskanie programu z programu oryginalnego. Sąd przyjął przy tym formę paserstwa umyślnego, gdyż obaj oskarżeni wiedzieli, że programy są nielegalne. Wprawdzie oskarżony J. M. (1) twierdził, że nie wiedział, że to są programy nielegalne, ale jednocześnie podawał, że miał wiedzę, iż przynoszone przez P. F. (1) płyty z programami było płytami „pirackimi”. Kolejną sporną kwestię prawną stanowiło wskazanie pokrzywdzonych. Niewątpliwie, za pokrzywdzonych nie mogą być uważane podmioty, takie jak np. L. (...) S. , których upoważnienia dotyczą tylko obszaru prawa cywilnego, nie spełniające wymogów z art. 49 kpk . W ocenie sądu, w przypadku czynu z art. 278§2 kk za pokrzywdzonych co do zasady powinni być uważani producenci programów, a w przypadku paserstwa komputerowego dystrybutorzy tych programów (vide D. K. , Prawnokarne aspekty zwalczania piractwa i paserstwa programów komputerowych, Prokuratura i Prawo zeszyt 6 z 2012 r.). Z tych względów, sąd uznał że oskarżeni swoim zachowaniem wypełnili znamiona ustawowe czynu zabronionego, opisane w art. 293§1 kk w zw. z art. 291§1 kk . Wymierzając oskarżonym kary grzywny, sąd wziął pod uwagę to, że ich zachowanie dotyczyło kilku, a nie pojedynczego programu, oraz, że ich wartość nie była niska. Wprawdzie, to oskarżony J. M. (1) korzystał z tych programów, ale skoro wyraził on skruchę i przyznał się do zarzucanych mu czynów, sąd uznał, że powinien ponieść taką samą odpowiedzialność karną, jak drugi z oskarżonych, tj. P. F. (1) , który takiej postawy nie wykazał. Sąd wziął pod uwagę, pozbawiony konsekwencji ze strony ustawodawcy, stan prawny, przewidujący odpowiedzialność karną za tego typu czyny zarówno na gruncie przepisów prawa autorskiego, jak i kodeksu karnego , nakazujący ścigać takie zachowania jako przestępstwa, przy braku skargi pokrzywdzonego, z urzędu na podstawie przepisów kodeksu karnego . W niniejszej sprawie, pokrzywdzeni nie byli zainteresowani składaniem wniosków o ściganie. Z tych powodów, sąd uznał, że wystarczające jest wymierzenie oskarżonym kar grzywny z zastosowaniem warunkowego ich zawieszenia i orzekł, jak w punktach I i II części dyspozytywnej wyroku. Jako, że dysk twardy z komputera oskarżonego J. M. (1) służył do popełnienia czynu zabronionego, a zawarte na nim programy pochodziły z przestępstwa, należało orzec jego przepadek, a komputer, już bez dysku, zwrócić temu oskarżonemu, o czym sąd orzekł w punkcie III wyroku. W punkcie IV wyroku, sąd zasądził koszty obrony, gdyż wyznaczony oskarżonemu P. F. (1) obrońca z urzędu oświadczył, iż koszty te nie zostały mu zwrócone. Sąd zasądził od oskarżonego J. M. (1) koszty sądowe związane z jego udziałem w sprawie, zwolnił z kosztów sądowych P. F. (1) , a obu oskarżonym nie wymierzył opłaty, o czym orzeczono w punkcie V części dyspozytywnej wyroku.
Potrzebujesz pomocy prawnej?
Asystent AI przeanalizuje Twoje pytanie w oparciu o orzecznictwo, przepisy i doktrynę — jak rozmowa z ekspertem.
Zadaj pytanie Asystentowi AI