D - Sąd Rejonowy w Opolu

Transkrypt

D - Sąd Rejonowy w Opolu
Sygn. akt VII K 930/14
WYROK
W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Dnia 24 marca 2015 roku
Sąd Rejonowy w Opolu Wydział VII Karny w składzie:
Przewodniczący SSR Hubert Frankowski
Protokolant st. sekr. sąd. Anna Kowalczyk
w obecności Prokuratora Prokuratury Rejonowej w Opolu Anna Moraczewska
po rozpoznaniu dnia 24 marca 2015 roku
sprawy
A. W. (1) (W.)
syna B. i O. z domu G.,
urodzonego (...) w G.
oskarżonego o to, że:
I.w dniu 08 kwietnia 2013r, w B., działając w celu osiągnięcia korzyści majątkowej, przy pomocy internetu uzyskał
utwory muzyczne, które następnie pomiędzy godz. 13:36:03 do godz. 13:57:01 udostępnił za pośrednictwem programu
P2P DC++ innym użytkownikom sieci P2P, powodując tym samym straty 2780,-zł na szkodę różnych wykonawców,
których prawa reprezentowanego są przez Związek (...) z siedzibą w B.
tj. o czyn z art. 116 § 1 ustawy z dnia 4 lutego 1994r o prawie autorskim i prawach pokrewnych
II.w okresie od 24 marca 2008r do 10 lipca 2013r , w miejscowości B., działając w warunkach ciągu przestępstw,
określonym w art. 91 § 1 kk, dokonał szereguj kradzieży oprogramowani komputerowych na szkodę firm
komputerowych, przy czym łączna suma strat poniesionych w wyniku tych przestępstw kształtuje się na kwotę 3741,zł:
1.w dniu 24 marca 2008r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej osoby,
uzyskał program komputerowy M. (...) and Student o wartości 262,-zł, co do którego prawa autorskie przysługują
firmie (...), reprezentowanej przez SK&S z siedzibą w W. ul. (...)
tj. o czyn z art. 278 § 2 kk
2.w dniu 24 marca 2008r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej osoby,
uzyskał program komputerowy Nero 7 U. E. o wartości 219,-zł, co do którego prawa autorskie przysługują firmie (...),
reprezentowanej przez Stowarzyszenie (...) w siedzibą w (...) ul. (...)
tj. o czyn z art. 278 § 2 kk
3.w dniu 31 stycznia 2009r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy C. o wartości 40,-zł, co do którego prawa autorskie przysługują firmie (...),
reprezentowanej przez Stowarzyszenie (...) w siedzibą w (...) ul. (...)
tj. o czyn z art. 278 § 2 kk
4.w dniu 17 lutego 2009r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej osoby,
uzyskał program komputerowy C. of D. 4 – Modern W. o wartości 59,-zł, co do którego prawa autorskie przysługują
firmie (...), reprezentowanej przez Stowarzyszenie (...) w siedzibą w (...) ul. (...)
tj. o czyn z art. 278 § 2 kk
5.w dniu 03 października 2009r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy Polski (...) 4.9 o wartości 450,-zł, co do którego prawa autorskie przysługują
firmie (...), reprezentowanej przez Stowarzyszenie (...) w siedzibą w (...) ul. (...)
tj. o czyn z art. 278 § 2 kk
6.w dniu 03 października 2009r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy (...) C. o wartości 220,-zł, co do którego prawa autorskie przysługują firmie
(...), reprezentowanej przez Stowarzyszenie (...) w siedzibą w (...) ul. (...)
tj. o czyn z art. 278 § 2 kk
7.w dniu 12 czerwca 2012r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy W. (...) U. o wartości 1040,-zł, co do którego prawa autorskie przysługują firmie
(...), reprezentowanej przez SK&S z siedzibą w W. ul. (...)
tj. o czyn z art. 278 § 2 kk
8.w dniu 28 grudnia 2012r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy (...) 32A. 5 o wartości 122,-zł, co do którego prawa autorskie przysługują firmie
(...) s.r.o., reprezentowanej przez Stowarzyszenie (...) w siedzibą w (...) ul. (...)
tj. o czyn z art. 278 § 2 kk
9.w dniu 08 lipca 2013r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej osoby,
uzyskał program komputerowy W. (...) P. o wartości 1080,-zł, co do którego prawa autorskie przysługują firmie (...),
reprezentowanej przez SK&S z siedzibą w W. ul. (...)
tj. o czyn z art. 278 § 2 kk
10.w dniu 10 sierpnia 2013r w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy (...) 32A. 5 o wartości 122,-zł, co do którego prawa autorskie przysługują firmie
(...) s.r.o., reprezentowanej przez Stowarzyszenie (...) w siedzibą w (...) ul. (...)
tj. o czyn z art. 278 § 2 kk
1.oskarżonego A. W. (1) uznaje winnym czynu opisanego w pkt I części wstępnej wyroku z ta zmianą, że przyjmuje, iż
oskarżony nie działał w celu osiągnięcia korzyści majątkowej, a swoim zachowaniem spowodował straty w wysokości
1.152,17 złotych to jest występku z art. 116 ustęp 1 ustawy z dn.04.02.1994r o prawie autorskim i prawach pokrewnych
i za to przestępstwo na podst. art. 116 ustęp 1 ustawy z dn.04.02.1994r o prawie autorskim i prawach pokrewnych
wymierza mu karę 2 ( dwóch ) miesięcy pozbawienia wolności,
2.oskarżonego A. W. (1) uznaje winnym czynów opisanych w pkt II ppkt 1-10 części wstępnej wyroku stanowiących
ciąg przestępstw z art. 278§2 kk przy zast. art. 91 §1 kk i za to na podst. art. 278§1 kk w zw. z art. 278§2 kk przy zast.
art. 91§1 kk wymierza mu karę 5 ( pięciu ) miesięcy pozbawienia wolności,
3.na podst. art. 85 kk i 86 § 1 kk przy zast. art. 91§2 kk kary pozbawienia wolności orzeczone w pkt 1 i 2 sentencji
wyroku łączy oskarżonemu i jako karę łączną wymierza mu karę 6 ( sześciu ) miesięcy pozbawienia wolności,
4.na podst. art. 69 § 1 i 2 kk i art. 70 § 1 pkt 1 kk wykonanie orzeczonej w pkt 3. sentencji wyroku kary łącznej
pozbawienia wolności warunkowo zawiesza oskarżonemu na okres próby 2 ( dwóch )lat ,
5.na podst. art. 46 § 1 kk zobowiązuje oskarżonego do naprawienia szkody wyrządzonej przestępstwami, o których
mowa w pkt I i II części wstępnej wyroku poprzez zapłatę na rzecz:
- (...) w W. kwoty 1.152,17 złotych,
- (...) w W. w kwoty 2.382,00 złotych,
- Stowarzyszenie (...) w (...) kwoty 1.232,00 złotych,
6. na podst. art. 121 Ustęp 2 Ustawy o prawie autorskim i prawach pokrewnych z dnia 04.02.1994 r. ( Dziennik Ustaw
Tekst Jednolity z 2000 r. nr 80 poz. 904 ze zm.) w zw. z art. 44 §2 kk orzeka przepadek na rzecz Skarbu Państwa
dowodów rzeczowych opisanych wykazem DRZ I /217/13 poz. 1 i 2 ( k. 34 akt ),
7. na podst. art. 627 kpk zasądza od oskarżonego na rzecz (...) w W. tytułem zwrotu kosztów fachowego zastępstwa
procesowego w sprawie kwotę 420 złotych, a na podst. art. 624 §1 kpk zwalnia oskarżonego od kosztów sadowych i
obciąża nimi Skarbu Państwa.
UZASADNIENIE
Sąd Rejonowy ustalił w sprawie
co następuje:
A. W. (1) wraz z synami zamieszkuje w B. przy ulicy 1 maja nr 36. Wyżej wymieniony posiadał 2 komputery przenośne,
a to komputer przenośny marki A. z zamontowanym dyskiem twardym (...) o numerze seryjnym (...) oraz komputer
przenośny marki F. (...) z zamontowanym dyskiem twardym (...) o numerze seryjnym (...). Nadto w miejscu swojego
zamieszkania A. W. (1) posiadał dostęp do sieci internetowej, przy czym abonentem Spółki Akcyjnej (...) był jego syn
– A. W. (2), któremu jako użytkownikowi stacji telefonicznej o numerze (77) 485 60 05 w dniu 08 kwietnia 2013 roku
w godzinach 13:36:03 – 13:57:01 w ramach świadczonej przez ww. spółkę akcyjną usługi (...) przydzielono adres IP
83.29.97.32. A. W. (2) wykorzystywał otrzymany od swojego ojca komputer przenośny marki A. tylko i wyłącznie w
celu prowadzenia przez siebie działalności gospodarczej. Wyżej wymieniony nie ściągał żadnych plików muzycznych
oraz nie kopiował żadnych programów komputerowych. Podobnie drugi z synów R. W..
A. W. (1) przy pomocy Internetu uzyskał utwory muzyczne, które następnie w dniu 08 kwietnia 2013 roku pomiędzy
godziną 13:36:03 a godziną 13:57:01 udostępnił za pośrednictwem programu P2P DC++ innym użytkownikom sieci
P2P (każdy z każdym). Wyżej wymieniony miał świadomość nie tylko tego, że przedmiotowy program polega na
zasadzie wzajemności (w celu ściągnięcia plików należało najpierw coś udostępnić), ale również i tego, że ściągając
wskazane powyżej pliki udostępnia je innym użytkownikom.
Straty poniesione przez Związek (...) to kwota 1.152,17 zł.
Pokrzywdzony złożył wniosek o ściganie.
Dowody:
• zawiadomienie o przestępstwie oraz wniosek o ściganie skierowany przez Związek (...) – k. 3-6,
• wyciąg z KRS dot. (...) k. 8-13,
• pismo (...) S.A. o ustaleniu IP – k. 22,
• protokół przeszukania miejsca zamieszkania oskarżonego – k. 28-30,
• wykaz dowodów rzeczowych – k. 34,
• opinia biegłego – k. 46-117,
• zeznania świadka M. T. – k. 121-124, 220,
• zeznania świadka R. J. – k. 252,
• częściowo zeznania świadka A. W. (2) – k. 140, 238-240,
• zeznania biegłego J. U. – k. 253,
• częściowo wyjaśnienia oskarżonego – k. 144-145, 146, 151-152, 153, 219.
Dodatkowo A. W. (1) w dniu 24 marca 2008 roku bez wiedzy i zgody właścicieli skopiował na dysk twardy (...) o
numerze seryjnym (...), zamontowany w komputerze przenośnym marki F. (...), program komputerowy M. (...) and
Student o wartości 262 zł, będący własnością firmy (...) oraz program komputerowy Nero 7 U. E. o wartości 219 zł,
stanowiący własność firmy (...).
A. W. (1) uzyskał także nielegalną kopię programu komputerowego o nazwie C. o wartości 40 zł, będącego własnością
firmy (...), którą to kopię uzyskał bez wiedzy i zgody właścicieli w dniu 31 stycznia 2009 roku poprzez skopiowanie
opisanego powyżej programu na dysk twardy komputera przenośnego marki F. (...).
Nadto w dniu 17 lutego 2009 roku A. W. (1) bez wiedzy i zgody właścicieli skopiował na dysk twardy (...) o numerze
seryjnym (...), zamontowany w komputerze przenośnym marki F. (...), program komputerowy C. of D. 4 – Modern
W. o wartości 59 zł, należący do firmy (...).
Oprócz powyższych programów komputerowych A. W. (1) bez wiedzy i zgody właścicieli w dniu 03 października 2009
roku skopiował na opisany powyżej dysk twardy zamontowany w komputerze przenośnym matki F. (...) programy
komputerowe o nazwie: Polski (...) 4.9 o wartości 450 zł, stanowiący własność firmy (...) – C. o wartości 220 zł,
będący własnością firmy (...).
Dodatkowo w dniu 12 czerwca 2012 roku A. W. (1) bez wiedzy i zgody właścicieli skopiował na dysk twardy (...)
o numerze seryjnym (...), zamontowany w komputerze przenośnym marki A., program komputerowy W. (...) U. o
wartości 1040 zł, należący do firmy (...).
A. W. (1) uzyskał ponadto nielegalną kopię programu komputerowego (...) 32 A. 5 o wartości 122 zł, będącego
własnością firmy (...) s.r.o., którą to kopię uzyskał bez wiedzy i zgody właścicieli w dniu 28 grudnia 2012 roku poprzez
skopiowanie jej na dysk twardy (...) o numerze seryjnym (...), zamontowany w komputerze przenośnym marki A..
Nielegalną kopię programu komputerowego A. W. (1) uzyskał także w dniu 08 lipca 2013 roku, kiedy to bez wiedzy i
zgody właścicieli skopiował na dysk twardy (...) o numerze seryjnym (...), zamontowany w komputerze przenośnym
marki F. (...), program komputerowy W. (...) P. o wartości 1080 zł, należący do firmy (...).
Nadto w dniu 10 sierpnia 2013 roku A. W. (1) bez wiedzy i zgody właścicieli skopiował na wskazany powyżej dysk
twardy, zamontowany w komputerze przenośnym marki F. (...), program komputerowy (...) 32 A. 5 o wartości 122
zł, będący własnością firmy (...) s.r.o.
Na opisane powyżej programy komputerowe A. W. (1) nie posiada licencji oraz oryginalnych nośników. Niezależnie
od powyższego na przedmiotowym dysku zamontowanym w komputerze marki F. (...) zainstalowany był program
legalnie nabyty przez A. W. (1), tj. program W. (...) ™ (...).
Dowody:
• protokół przeszukania miejsca zamieszkania oskarżonego – k. 28-30,
• wykaz dowodów rzeczowych – k. 34,
• opinia biegłego – k. 46-117,
• zawiadomienie o przestępstwie oraz wniosek o ściganie skierowany przez (...) – k. 36, 136,
• wniosek o ściganie oraz zawiadomienie o przestępstwie wystosowane przez Stowarzyszenie (...) – k. 137-139,
• dokumentacja złożona przez obronę,
• zeznania świadka R. J. – k. 252,
• częściowo zeznania świadka A. W. (2) – k. 140, 238-240,
• zeznania biegłego J. U. – k. 253,
• częściowo wyjaśnienia oskarżonego – k. 144-145, 146, 151-152, 153, 219.
A. W. (1) urodził się (...) w G.. Jest żonaty, ma dwóch dorosłych synów. Posiada wykształcenie zawodowe, z zawodu jest
mechanikiem. Obecnie oskarżony pobiera rentę oraz dodatkowo pracuje w Zakładzie (...). A. W. (1) posiada samochód
osobowy marki F. (...) (2002 rok) o wartości około 5 tys. zł.
Oskarżony nie był dotąd karany sądownie.
Dowody:
• dane osobopoznawcze – k. 154,
• dane o karalności z K. – k. 147, 189, 243,
Przesłuchiwany w charakterze podejrzanego A. W. (1) początkowo nie kwestionował swego sprawstwa i zawinienia,
by następnie „odwołać” swoje stanowisko procesowe wskazując, że pobierał jedynie programy darmowe oraz testowe,
które działały tylko w wyznaczonym okresie testowym, po którym to okresie przestawały działać. Wyżej wymieniony
wskazał także, że korzystał z darmowego programu DC++, przy czym program ten był wykorzystywany przez niego
tylko i wyłącznie do pobierania plików muzycznych, które nie były jednak nikomu udostępniane, zaś po odsłuchaniu
były przez niego kasowane. Nadto A. W. (1) wskazał, że systemy W. zainstalowane na przedmiotowych komputerach
przenośnych zostały wgrane przez osoby obsługujące stoisko z komputerami znajdujące się na giełdzie w G.. Przed
Sądem, nadal kwestionując swoje sprawstwo, podtrzymał wyjaśnienia ustne i pisemne złożone w postępowaniu
przygotowawczym, w zakresie w jakim zakwestionował swoje zawinienie dodając, że z komputerów korzystali jego
synowie oraz ich koledzy.
/k. 144-145, 146, 151-152, 153, 219/
Sąd zważył, co następuje:
W świetle zebranego w sprawie materiału dowodowego zarówno sprawstwo jak i wina oskarżonego co do popełnienia
przypisanego mu w wyroku przestępstwa z art. 116 ust. 1 ustawy z dnia 04 lutego 1994 roku o prawie autorskim
i prawach pokrewnych oraz opisanego w art. 91 § 1 k.k. ciągu przestępstw z art. 278 § 2 k.k. nie budzą żadnych
wątpliwości.
Ustalając stan faktyczny w przedmiotowej sprawie Sąd oparł się w głównej mierze na obiektywnych dowodach z
dokumentów a to na: zawiadomieniu o przestępstwie oraz wniosku o ściganie skierowanym przez (...), wyciągu
z KRS dot. (...), piśmie (...) S.A. o ustaleniu IP, protokole przeszukania miejsca zamieszkania oskarżonego,
wykazie dowodów rzeczowych, zawiadomieniu o przestępstwie oraz wniosku o ściganie skierowanym przez (...),
wniosku o ściganie oraz zawiadomieniu o przestępstwie wystosowanym przez Stowarzyszenie (...) oraz na opinii
biegłego sądowego z zakresu przestępczości komputerowej oraz przestępczości intelektualnej – oprogramowania
komputerowego inż. J. U.. Już w tym miejscu wskazać należy, że poczynione w tej opinii spostrzeżenia w pełni
zasługują na wiarę i pozwalają na wydanie rozstrzygnięcia w oparciu o zawarte tam ustalenia. Znamiennym jest
bowiem fakt, że powyższa opinia została sporządzona w sposób rzetelny i prawidłowy. Nadto opinia ta nie zawiera
żadnych braków i jest jednoznaczna w swych wnioskach. Co więcej oskarżony nie podniósł żadnych obiektywnych
i rzeczowych zarzutów co do fachowości lub bezstronności biegłego i tym samym Sąd powyższy dowód uznał za w
pełni wiarygodny. Wskazać też trzeba, że biegły przesłuchiwany na rozprawie odniósł się linii obrony oskarżonego, tj.
jego wyjaśnień, jak i dokumentów złożonych przez obrońcę, podważając legalność programów komputerowych, co do
których oskarżony nie przedstawił licencji, dowodów zakupu, czy oryginalnego nośnika.
Uzupełnieniem dowodów z dokumentów były częściowo wyjaśnienia samego oskarżonego oraz zeznania słuchanych
w sprawie świadków, w tym członków rodziny, w których wyżej wymienieni wskazali, że jeden z synów A. otrzymał
od swojego ojca komputer przenośny marki A., który był przez niego wykorzystywany do prowadzenia własnej
działalności gospodarczej, ale także podnieśli, że nie ściągali żadnych plików muzycznych oraz nie kopiowali żadnych
programów komputerowych (A. W. (2) w tym też zakresie potwierdził wyjaśnienia samego oskarżonego), M. T., R.
J. oraz zeznania biegłego sądowego J. U.. Sąd uznał, że zeznania powyższych osób oraz wyjaśnienia oskarżonego
w zakresie, w jakim Sąd uwzględnił je przy ustaleniach stanu faktycznego, są logiczne, rzeczowe i spójne. Nadto –
zdaniem Sądu - wzajemnie ze sobą korespondują a co więcej wprost wynikają z dowodów z dokumentów, dlatego
też należało ocenić je jako wiarygodne. Wartym podkreślenia jest także fakt, iż osoby te zeznawały na okoliczności
doskonale im znane i tym samym Sąd nie dopatrzył się w ich zeznaniach próby przekłamań czy też podawania
nieprawdziwych faktów. Zeznania tychże osób nie zawierały nadto żadnych sprzeczności, które dyskwalifikowałyby
ich moc dowodową. Odnosząc się dodatkowo do zeznań świadka A. W. (2) wskazać należy, że jest to osoba najbliższa
dla oskarżonego, tj. syn, który nie był zainteresowany ustaleniem sprawstwa i zawinienia oskarżonego, który w swoich
pierwotnych wyjaśnieniach jasno wskazał, w jakich okolicznościach uzyskał programy komputerowe i pliki muzyczne,
stąd zeznania w/w świadka nie mogły w zarysowanym zakresie stanowić podstawy ustaleń faktycznych. Wskazać
jednak należy, że świadek zaprzeczył, ażeby on sam lub jego brat ściągali z internetu utwory muzyczne, bądź instalowali
nielegalne oprogramowanie.
Ustalenia w zakresie sytuacji osobistej i materialnej oskarżonego oraz informacji o jego karalności Sąd poczynił w
oparciu o dane osobopoznawcze oraz kartę karną, które to dokumenty zostały sporządzone przez właściwe podmioty
i w sposób nakazany przez prawo.
Zasadnicze znaczenie dla rozstrzygnięcia przedmiotowej sprawy - jak już wyżej wskazano - miała opinia sporządzona
przez biegłego sądowego posiadającego szeroką wiedzę z zakresu oprogramowania komputerowego, w której biegły
jednoznacznie wskazał, że na badanym dysku, czyli na dysku (...) o numerze seryjnym (...), zamontowanym w
komputerze przenośnym marki F. (...), ujawniono udostępniane za pośrednictwem programu DC++ korzystającego
z protokołu D. (...) pliki muzyczne. Wnioski płynące z owej opinii zostały potwierdzone także zeznaniami biegłego
J. U. złożonymi uzupełniająco na rozprawie, w których to zeznaniach biegły ten nie tylko opisał sposób działania
programu D. (...), ale przede wszystkim wskazał, że pliki muzyczne znajdujące się na wskazanym powyżej dysku były
udostępnione do rozpowszechniania przy pomocy oprogramowania służącego do wymiany plików za pomocą sieci
Internet a to oprogramowania DC++.
Powyższą okoliczność potwierdził także świadek R. J., który w złożonych przez siebie zeznaniach wskazał, że w
trakcie przeszukania miejsca zamieszkania oskarżonego A. W. (1) przyznał fakt ściągnięcia plików muzycznych na
dysk twardy zamontowany w komputerze przenośnym marki F. (...). Natomiast zeznania świadka M. T. posłużyły
do ustalenia wysokości straty poniesionej przez Związek (...) z siedzibą w W. przy ulicy (...). Z zeznań tych wynika
bowiem, że w wyniku nieautoryzowanego rozpowszechniania utworów muzycznych w sieci Internet za pośrednictwem
oprogramowania opartego na protokole D. (...) przez użytkownika tegoż programu korzystającego z adresu IP
83.29.97.32, który to adres w dniu 08 kwietnia 2013 roku w godzinach 13:36:03 – 13:57:01 w ramach świadczonej
przez Spółkę Akcyjną (...) N. przydzielono A. W. (2) (pismo (...) S.A. o ustaleniu IP), Związek (...) poniósł stratę w
wysokości 1.152,17 zł, Z tego też względu zmieniono opis czynu i przyjęto, że straty poniesione przez (...) opiewają
na wskazaną powyżej kwotę, a to na kwotę 1.152,17 zł, której wysokość została także uzasadniona w zawiadomieniu
o przestępstwie – k. 4.
W świetle powyższego wyjaśnienia oskarżonego, zwłaszcza te, w których kwestionował swoje sprawstwo i winę oraz te,
w których wskazał, że będąc użytkownikiem programu DC++ nie udostępniał nikomu ściąganych przez siebie plików,
nie polegają na prawdzie. Wyjaśnienia te bowiem pozostają w sprzeczności nie tylko z zasadami logiki i doświadczenia
życiowego, ale przede wszystkim z wnioskami płynącymi z obiektywnego dowodu z dokumentu w postaci opinii
biegłego, potwierdzonymi wiarygodnymi zeznaniami biegłego J. U.. Zważyć w tym kontekście również należy, że A.
W. (1) jako wieloletni użytkownik komputera i internetu doskonale orientował się co do zasady działania popularnego
programu DC++, albowiem wyżej wymieniony miał od dawna komputer, ściągnął ponad tysiąc plików muzycznych,
przez co w ocenie Sądu posiadał on wiedzę na temat tego, że w celu pobrania określonego pliku należy uprzednio
samemu coś udostępnić, co potwierdził biegły na rozprawie. Tym samym niewątpliwym jest fakt, że oskarżony
działał co najmniej w zamiarze ewentualnym rozpowszechniania ściągniętych przez siebie plików, czyli uczynienia ich
powszechnie znanymi, bowiem dokonując ściągnięcia a następnie utrwalenia przedmiotowych plików muzycznych
wyżej wymieniony miał świadomość tego, że jednocześnie udostępnia je innym użytkownikom. Wyjaśnienia w tym
zakresie należy zatem potraktować jako emanację przysługującego oskarżonemu prawa do obrony, mającą na celu
uniknięcie bądź zmniejszenie odpowiedzialności karnej.
Powyższe ustalenia pozwalają w ocenie Sądu na przyjęcie, że zachowanie oskarżonego wyczerpało ustawowe znamiona
czynu zabronionego kwalifikowanego treścią art. 116 ust. 1 ustawy z dnia 04 lutego 1994 roku o prawie autorskim
i prawach pokrewnych. Bez wątpienia bowiem oskarżony przy pomocy internetu uzyskał utwory muzyczne, które
następnie udostępnił za pośrednictwem programu P2P DC++ innym użytkownikom sieci P2P, powodując tym samym
straty w wysokości 1.152,17 zł, czym działał na szkodę różnych wykonawców, których prawa reprezentowane są przez
Związek (...).
W świetle zebranego w przedmiotowej sprawie materiału dowodowego nie może budzić jakichkolwiek wątpliwości
także realizacja przez oskarżonego znamion czynu zabronionego stypizowanego w art. 278 § 2 k.k. Wskazać
bowiem należy, że co prawda część z oprogramowania zainstalowanego w komputerze marki F. (...) była legalna
(dotyczy to programu W. (...) ™ (...)), to jednak pozostałe oprogramowanie ujawnione w trakcie badania
przeprowadzonego przez biegłego J. U., czyli przez osobę, która - o czym już wyżej wspomniano - posiada szeroką
wiedzę w zakresie oprogramowania komputerowego pozwalającą na odróżnienie legalnych programów od programów
zwielokrotnionych wbrew warunkom licencji, było nielegalne. Znamiennym jest bowiem fakt, że na przedmiotowe
programy a to programy o nazwach: M. (...) and Student, Nero 7 U. E., C., C. of D. 4 – Modern W., Polski (...) 4.9, (...)C.,
W. (...) U., (...) 32 A. 5 oraz W. (...) P. A. W. (1) nie posiada tak licencji jak i dowodów zakupu, czy też oryginalnych
nośników.
Tym samym wersja przedstawiona przez oskarżonego nie jest wiarygodna, zaś złożone przez niego wyjaśnienia,
zwłaszcza te, w których kwestionuje swoje sprawstwo i winę oraz te, w których wskazał, że przedmiotowe programy
komputerowe to tylko i wyłącznie programy testowe, nie polegają na prawdzie. Wyjaśnienia te bowiem są sprzeczne
z ustaleniami biegłego J. U.. Warto także dodać, że w ocenie Sądu oskarżony jest osobą, która doskonale zdaje sobie
sprawę nie tylko z tego, że testowe programy komputerowe mogą być używane jedynie przez z góry ustalony czas, ale
także z tego, jakie dokumenty musi posiadać, by wykazać legalność zainstalowanego przez siebie oprogramowania.
Z uwagi na powyższe nie ulega wątpliwości fakt, że oskarżony w okresie od dnia 24 marca 2008 roku do dnia 10
sierpnia 2013 roku, w miejscowości B., dokonał szeregu kradzieży programów komputerowych na szkodę wskazanych
poniżej firm. I tak:
1. w dniu 24 marca 2008 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy M. (...) and Student o wartości 262 zł, co do którego prawa autorskie przysługują
firmie (...), reprezentowanej przez SK&S z siedzibą w W. przy ul. (...),
2. w dniu 24 marca 2008 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy Nero 7 U. E. o wartości 219 zł, co do którego prawa autorskie przysługują firmie
(...), reprezentowanej przez Stowarzyszenie (...) w siedzibą w W. przy ul. (...),
3. w dniu 31 stycznia 2009 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy C. o wartości 40 zł, co do którego prawa autorskie przysługują firmie (...),
reprezentowanej przez Stowarzyszenie (...) w siedzibą w W. przy ul. (...),
4. w dniu 17 lutego 2009 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy C. of D. 4 – Modern W. o wartości 59 zł, co do którego prawa autorskie
przysługują firmie (...), reprezentowanej przez Stowarzyszenie (...) w siedzibą w W. przy ul. (...),
5. w dniu 03 października 2009 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody
uprawnionej osoby, uzyskał program komputerowy Polski (...) 4.9 o wartości 450 zł, co do którego prawa autorskie
przysługują firmie (...), reprezentowanej przez Stowarzyszenie (...) w siedzibą w W. przy ul. (...),
6. w dniu 03 października 2009 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody
uprawnionej osoby, uzyskał program komputerowy (...) C. o wartości 220 zł, co do którego prawa autorskie
przysługują firmie (...), reprezentowanej przez Stowarzyszenie (...) w siedzibą w W. przy ul. (...),
7. w dniu 12 czerwca 2012 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy W. (...) U. o wartości 1040 zł, co do którego prawa autorskie przysługują firmie
(...), reprezentowanej przez SK&S z siedzibą w W. przy ul. (...),
8. w dniu 28 grudnia 2012 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy (...) 32 A. 5 o wartości 122 zł, co do którego prawa autorskie przysługują firmie
(...) s.r.o., reprezentowanej przez Stowarzyszenie (...) w siedzibą w W. przy ul. (...),
9. w dniu 08 lipca 2013 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy W. (...) P. o wartości 1080 zł, co do którego prawa autorskie przysługują firmie
(...), reprezentowanej przez SK&S z siedzibą w W. przy ul. (...),
10. w dniu 10 sierpnia 2013 roku w B., działając z celem osiągnięcia korzyści majątkowej i nie mając zgody uprawnionej
osoby, uzyskał program komputerowy (...) 32 A. 5 o wartości 122 zł, co do którego prawa autorskie przysługują firmie
(...) s.r.o., reprezentowanej przez Stowarzyszenie (...) w siedzibą w W. przy ul. (...).
Z uwagi na to, że opisane powyżej przestępstwa popełniono w sposób podobny, w krótkich odstępach czasu,
wątpliwości nie powinno budzić przyjęcie w wyroku kwalifikacji prawnej z art. 91 § 1 k.k.
Wymierzając oskarżonemu kary za poszczególne przestępstwa Sąd kierował się dyrektywami określonymi w art. 53 §
1 i 2 k.k. Uwzględniono zatem stopień społecznej szkodliwości czynów oraz zawinienie sprawcy.
Przy ocenie stopnia społecznej szkodliwości czynów Sąd wziął pod uwagę rodzaj i charakter naruszonego dobra,
rozmiary wyrządzonych szkód, sposób i okoliczności popełnienia czynów, wagę naruszonych przez oskarżonego
obowiązków oraz postać zamiaru i motywację sprawcy. Bez wątpienia przestępstwa popełnione przez oskarżonego
były bezprawne i zawinione. Sąd nie dopatrzył się także żadnych okoliczności, które mogłyby wyłączyć winę
oskarżonego. Oskarżony osiągnął bowiem określony stopień dojrzałości, a co za tym idzie powinien on rozpoznać
społeczne znaczenie popełnionych przez siebie czynów i tym bardziej powinien być świadomy konsekwencji, jakie
mogą one spowodować.
Nadto przy wymiarze kary Sąd wziął pod uwagę sposób życia oskarżonego przed popełnieniem przestępstwa oraz jego
zachowanie po popełnieniu przedmiotowych czynów zabronionych. W pierwszej kolejności wskazać należy, że A. W.
(1) nie był uprzednio karany sądownie. Nadto wyżej wymieniony prowadzi ustabilizowany tryb życia.
Sąd - mając na uwadze stopień zawinienia oskarżonego oraz społeczną szkodliwość popełnionego przez niego czynu
opisanego w punkcie I części wstępnej wyroku - na podstawie art. 116 ust. 1 ustawy z dnia 04 lutego 1994 roku o prawie
autorskim i prawach pokrewnych wymierzył oskarżonemu karę 2 miesięcy pozbawienia wolności.
W przypadku przestępstw opisanych w punkcie II części wstępnej wyroku w podpunktach od 1-10 Sąd na podstawie
art. 278 § 1 k.k. w zw. z 278 § 2 k.k. w zw. z art.91 § 1 k.k. wymierzył oskarżonemu karę 5 miesięcy pozbawienia wolności.
Jednocześnie, z uwagi na fakt, że orzeczono wobec A. W. (1) kary takiego samego rodzaju podlegające łączeniu, na
podstawie art. 85 k.k. i art. 86 § 1 k.k. oraz art. 91 § 2 k.k. należało połączyć wymierzone oskarżonemu kary pozbawienia
wolności i wymierzyć karę łączną 6 miesięcy pozbawienia wolności.
Sąd, po rozważeniu wszystkich okoliczności, uznał, że w przedmiotowej sprawie zachodzą przesłanki do zastosowania
instytucji warunkowego zawieszenia orzeczonej wobec A. W. (1) łącznej kary pozbawienia wolności. Wymierzona
kara pozbawienia wolności mieści się bowiem w granicach określonych w art. 69 § 1 k.k. a ponadto - zdaniem Sądu
- jest wystarczająca do osiągnięcia wobec oskarżonego celów jakie kara ma do spełnienia, w tym w szczególności
powrotowi oskarżonego do przestępstwa. W ocenie Sądu w stosunku do oskarżonego istnieje tzw. pozytywna
prognoza kryminologiczna, która przemawia za tym, że osiągnięte zostaną cele kary bez konieczności jej efektywnego
wykonania. W tym przypadku należało uwzględnić dotychczasową niekaralność oskarżonego. Okoliczność ta
wskazuje, że dotychczasowy sposób życia A. W. (1) nie był związany z naruszaniem norm karnych oraz że nie
wywoływał uwag krytycznych, mogących prowadzić do wniosku, iż oskarżony jest osobą zdemoralizowaną. Zresztą
także zgromadzony w sprawie materiał dowodowy prowadził do tego rodzaju wniosku. W konsekwencji uprzednia
niekaralność oskarżonego wskazywała na incydentalność przestępnego zachowania w jego dotychczasowym życiu,
zatem zasadne stało się przyjęcie istnienia wobec niego dodatniej prognozy i to w takim stopniu, który pozwolił na
ustalenie okresu próby w wymiarze 2 lat.
Dodatkowo Sąd na podstawie art. 46 § 1 k.k. zobowiązał oskarżonego do naprawienia szkody wyrządzonej
przestępstwami o których mowa w punktach I i II części wstępnej wyroku poprzez zapłatę na rzecz:
- (...) z/s w W-wie kwoty 1.152,17 zł,
- (...) z/s w W. kwoty 2.382 zł,
- Stowarzyszenia (...) z/s w W. kwoty 1.232 zł
Równocześnie Sąd na podstawie art. 121 ust 2 ustawy z dnia 04 lutego 1994 roku o prawie autorskim i prawach
pokrewnych w zw. z art. 44 § 2 k.k. orzeka przepadek na rzecz Skarbu Państwa dowodów rzeczowych opisanych w
wykazie Drz I/217/13 pod poz. nr 1 i 2 (k. 34).
Całokształt przedstawionych okoliczności sprawił, że Sąd orzekł jak w dyspozytywnej części wyroku uznając, iż
orzeczona kara jest adekwatna do stopnia społecznej szkodliwości czynów oraz zawinienia sprawcy, zaś wydane
rozstrzygnięcie będzie skutecznym środkiem do zwalczania tego typu przestępczości, natomiast w stosunku do
oskarżonego pozwoli na zrozumienie jego błędnego postępowania i uniknięcie w przyszłości podobnych czynów.
Orzeczenie w przedmiocie opłat i kosztów postępowania uzasadniają powołane przepisy prawa, a w zakresie kosztów
sądowych są konsekwencją sytuacji materialnej oskarżonego.
W tych okolicznościach, w oparciu o wskazane przepisy prawa, orzeczono jak w sentencji.
………………………………….
ZARZĄDZENIA:
• (...). (...).
• ODPIS WYROKU Z (...). I POUCZ. (...). WNIOSKODAWCY,
• (...). 14 DNI,
O., dnia …………………………….. , …………………………………..

Podobne dokumenty