Orzeczenia sądów
Opublikowano: LEX nr 1866883

Wyrok
Sądu Najwyższego
z dnia 30 września 2015 r.
II KK 115/15
Zachowania penalizowane przez normę z art. 268a k.k. Pojęcie danych informatycznych w przepisie art. 268a k.k.

UZASADNIENIE

Skład orzekający

Przewodniczący: Sędzia SN Stanisław Zabłocki.

Sędziowie: SN Włodzimierz Wróbel (sprawozdawca), SA del. do SN Dariusz Czajkowski.

przy udziale prokuratora Prokuratury Generalnej: Jerzego Engelkinga.

Sentencja

Sąd Najwyższy w sprawie M. B. skazanego z art. 286 § 1 k.k. i in. po rozpoznaniu w Izbie Karnej na rozprawie w dniu 30 września 2015 r., kasacji, wniesionej przez obrońcę skazanego od wyroku Sądu Apelacyjnego w (...) z dnia 5 grudnia 2014 r., utrzymującego w mocy wyrok Sądu Okręgowego w W. z dnia 21 stycznia 2014 r.,

1)

uchyla zaskarżony wyrok w zakresie, w jakim utrzymano nim w mocy pkt III i IV wyroku Sądu Okręgowego w W. z dnia 21 stycznia 2014 r. oraz zawarte w tym ostatnim wyroku rozstrzygnięcie o kosztach procesu związanych ze skazaniem za czyn opisany w pkt III i w tej części przekazuje sprawę do ponownego rozpoznania przez Sąd Apelacyjny;

2)

oddala kasację jako oczywiście bezzasadną, w zakresie dotyczącym utrzymania w mocy przez zaskarżony wyrok punktu I i II wyroku Sądu I instancji;

3)

nakazuje zwrócić M. B. kwotę 750 zł (siedmiuset pięćdziesięciu złotych) uiszczoną tytułem opłaty od kasacji.

Uzasadnienie faktyczne

Wyrokiem Sądu Okręgowego w W. z dnia 21 stycznia 2014 r. M. B. został uznany winnym czynów z art. 286 § 1 k.k. i art. 13 § 1 k.k. w zw. z art. 286 § 1 k.k. z zw. z art. 270 § 1 k.k. w zw. z art. 294 § 1 k.k. w zw. z art. 11 § 2 k.k. w zw. z art. 12 k.k., z art. 286 § 1 k.k. w zw. z art. 270 § 1 k.k. w zw. z art. 11 § 2 k.k. oraz z art. 268a § 1 k.k. w zw. z art. 12 k.k. za które wymierzono mu karę łączną 3 lat pozbawienia wolności. Wyrok ten został utrzymany w mocy wyrokiem Sądu Apelacyjnego z dnia 5 grudnia 2014 r.

Od powyższego prawomocnego orzeczenia kasację wniósł obrońca skazanego, zarzucając przedmiotowemu rozstrzygnięciu:

I.

rażącą obrazę przepisów postępowania karnego, mającą istotny wpływ na treść orzeczenia, a mianowicie rażące naruszenie art. 457 § 3 k.p.k. w zw. z art. 433 § 2 k.p.k., polegające na nienależytym rozpoznaniu zarzutów obrazy przepisów postępowania karnego, zawartych w pkt II p.p.k.t. 3-4 petitum apelacji obrońcy M. B., a dotyczących:

1.

naruszenia art. 4 k.p.k., art. 7 k.p.k., art. 410 k.p.k. oraz art. 5 § 2 k.p.k. przez dowolną ocenę zgromadzonego w sprawie materiału dowodowego, niezgodną z zasadami prawidłowego rozumowania oraz wskazaniami wiedzy i doświadczenia życiowego, a także zasadą obiektywizmu i dyrektywą in dubio pro reo, polegającą na przyjęciu, że M. B. podrobił dokument w postaci faktury VAT nr (...) z dnia 17.11.2008 r.,

2.

naruszenia art. 4 k.p.k., art. 7 k.p.k., art. 410 k.p.k. oraz art. 5 § 2 k.p.k. przez dowolną ocenę zgromadzonego w sprawie materiału dowodowego, niezgodną z zasadami prawidłowego rozumowania oraz wskazaniami wiedzy i doświadczenia życiowego, a także zasadą obiektywizmu i dyrektywą in dubio pro reo, polegającą na przyjęciu, że M. B. w dniach 2.03.2009 r., 24.03.2009 r. oraz 9.04.2009 r. dokonał trzykrotnego włamania na internetowe konto pocztowe M. L., a następnie podrobił w tych dniach wiadomości e-mail, podczas gdy Sąd meriti nie przedstawił w uzasadnieniu zaskarżonego wyroku przekonujących okoliczności, które miałyby przemawiać za tym, że to właśnie M. B. jest autorem ww. wiadomości, przy czym wskazano, że zanegowanie sporządzenia określonych wiadomości przez M. L. nie mogło automatycznie implikować tego, że autorem tych wiadomości był M. B., zwłaszcza, że zabrakło jakiegokolwiek dowodu na to, iż to M. B. pokonał zabezpieczenia konta poczty elektronicznej i sporządził określone wiadomości elektroniczne (por. zarzut z pkt II p.p.k.t. 5 petitum apelacji obrońcy M. B. z dnia 16/06/2014 r.);

II.

rażącą obrazę przepisów postępowania karnego, mającą istotny wpływ na treść orzeczenia, a mianowicie rażące naruszenie art. 4 k.p.k. w zw. z art. 7 k.p.k. w zw. z art. 366 § 1 k.p.k. w zw. z art. 410 k.p.k. w zw. z art. 458 k.p.k. polegające na dokonaniu przez Sąd ad quem dowolnej oceny zgromadzonego w sprawie materiału dowodowego, niezgodnej z zasadami prawidłowego rozumowania oraz wskazaniami wiedzy i doświadczenia życiowego, a także zasadą obiektywizmu poprzez zaakceptowanie dowolnej oceny tego materiału dokonanej uprzednio przez Sąd I instancji,

III.

rażącą obrazę przepisów postępowania karnego, mającą istotny wpływ na treść orzeczenia, a mianowicie:

1.

rażące naruszenie art. 437 § 1 k.p.k. w zw. z art. 452 § 1 k.p.k. poprzez nieuchylenie przez Sąd odwoławczy wyroku Sądu I instancji i nieprzekazanie sprawy temu Sądowi do ponownego rozpoznania, pomimo tego, że:

a.

Sąd a quo nie przeprowadził dowodu z przesłuchania w charakterze świadków K. J. i J. C. w sposób bezpośredni, w warunkach jawnej kontradyktoryjnej rozprawy,

b.

Sąd a quo oddalił wniosek M. B. o przeprowadzenie dowodu z przesłuchania w charakterze świadka D. B. przy czym - zdaniem obrony - dowody te jako element postępowania dowodowego co do istoty sprawy nie mogły zostać przeprowadzone przez Sąd odwoławczy zgodnie z dyspozycją art. 452 § 1 k.p.k., a zatem zachodziła przesłanka uchylenia wyroku Sądu I instancji.

2.

rażące naruszenie art. 167 k.p.k. w zw. z art. 366 § 1 k.p.k. w zw. z art. 458 k.p.k. w zw. z art. 452 § 2 k.p.k. poprzez:

a.

nieprzeprowadzenie przez Sąd II instancji z urzędu dowodu z przesłuchania K. J. i J. C. w charakterze świadków;

b.

nieprzeprowadzenie przez Sąd II instancji z urzędu dowodu z przesłuchania w charakterze świadka D. B., pomimo istnienia względów przemawiających za przeprowadzeniem tego dowodu.

Podnosząc powyższe zarzuty, skarżący wniósł o uchylenie wyroku Sądu Apelacyjnego z dnia 5 grudnia 2014 r., utrzymującego w mocy wyrok Sądu Okręgowego z dnia 21 stycznia 2014 r., i przekazanie sprawy Sądowi II instancji do ponownego rozpoznania.

W odpowiedzi na tę kasację, zarówno Prokurator Prokuratury Apelacyjnej jak też pełnomocnik oskarżyciela posiłkowego wnieśli o jej oddalenie, jako oczywiście bezzasadnej.

Uzasadnienie prawne

Sąd Najwyższy zważył co następuje.

Kasacja okazała się bezzasadna w stopniu oczywistym w zakresie zarzutów dotyczących utrzymania przez Sąd Apelacyjny w mocy punktów I i II wyroku Sądu Okręgowego z dnia 21 stycznia 2014 r. Z uwagi na brzmienie art. 535 § 3 k.p.k. Sąd Najwyższy w tym zakresie nie sporządził pisemnego uzasadnienia, ograniczając się do ustnego przedstawienia motywów przy ogłoszeniu wyroku.

Natomiast w zakresie zarzutów dotyczących utrzymania przez Sąd Apelacyjny w mocy punktu III wyroku Sądu Okręgowego z dnia 21 stycznia 2014 r., Sąd Najwyższy podzielił zarzuty kasacji.

Przypomnieć należy, że istota zarzutu skarżącego w tej materii sprowadzała się do zakwestionowania poprawności wnioskowania przeprowadzonego przez sąd a quo (zaakceptowanego następnie w pełni przez sąd ad quem), a dotyczącego trzykrotnego włamania się przez skazanego na skrzynkę mailową M. L., spreparowania z poziomu tejże skrzynki wiadomości e-mail (co miało sugerować ich sporządzenie przez posiadacza konta e-mail) i wysłaniu ich na adres mailowy skazanego. Skarżący już w apelacji (pkt II p.p.k.t. 5-6) stosunkowo obszernie i precyzyjnie artykułował wątpliwości co do kompletności materiału dowodowego w perspektywie możliwości przypisania jego mandantowi realizacji znamion typu występku z art. 268a k.k. Argumentację tę powtórzył w nadzwyczajnym środku odwoławczym, z odpowiednimi modyfikacjami wynikającymi z charakteru postępowania kasacyjnego.

W tym miejscu należy pokrótce zrekapitulować postępowanie dowodowe dotyczące realizacji znamion art. 268a k.k. Ustalono, że w dniach 2/03/2009 r., 24/03/2009 r. oraz 09/04/2009 r. z adresu.m.l.@(...) wysłane zostały trzy wiadomości e-mail na adres.m.@(...) zawierające treści związane z relacjami na linii pracodawca-pracownik, a dotyczące wzajemnej relacji pomiędzy M. L. i M. B., które to treści miałyby działać na korzyść tego drugiego w wytoczonej swojemu pracodawcy sprawie przed sądem pracy. Kolejne poczynione ustalenie, to wskazanie biegłego, że powyższe wiadomości e-mail zostały wysłane z komputerów o różnym adresie IP, lecz identyfikacja abonenta dostawcy usługi dostępu do internetu nie była możliwa. Oznaczało to brak możliwości wskazania, kto był rzeczywistym użytkownikiem komputera, z którego wysyłano wiadomości.

M. L., posiadacz konta e-mail o którym mowa powyżej zaprzeczył, że to on był autorem kwestionowanych wiadomości.

Ten, zdaniem Sądu Najwyższego ubogi, materiał dowodowy pozwolił jednak sądom obu instancji na przesądzenie, iż to właśnie skazany musiał być autorem e-maili, gdyż z jednej strony ich przedstawienie w sądzie pracy było tylko i wyłącznie w jego interesie, a z kolei żadnego interesu w sporządzaniu i wysyłaniu tej treści korespondencji nie miał M. L. (por. s. 13 i 18 uzasadnienia wyroku sądu I instancji oraz s. 34-35 uzasadnienia wyroku sądu II instancji).

Próbując zrekonstruować tok rozumowania obu sądów podnieść wypada, że miało ono charakter redukcyjny (argumentacja z następstwa o przesłance/racji). Jego kolejność może być przedstawiona w następujący sposób:

1)

z faktu, że wysłano maile, do czego nie przyznał się posiadacz adresu mailowego nadawcy - uznano, że zrobił to ktoś inny,

2)

jeżeli sporządził i wysłał je ktoś inny - musiał uprzednio uzyskać dostęp do skrzynki nadawczej (względnie aplikacji pocztowej),

3)

brak autoryzacji dostępu do niej przez uprawniony podmiot implikować musiało konieczność włamania (przełamania zabezpieczeń),

4)

identyfikacja sprawcy polegała już tylko i wyłącznie na sprawdzeniu, kto miałby interes w otrzymaniu/wysłaniu korespondencji określonej treści.

W charakterze jedynie ogólnej uwagi przypomnieć należy, że wnioskowania redukcyjne (w przeciwieństwie do dedukcyjnych) są rozumowaniami zawodnymi, gdyż jest możliwe, że z prawdziwego następstwa wynikają fałszywe przesłanki (racje). Jest to zatem jedynie metoda uprawdopodabniająca, powodzenie zastosowania której jest ściśle zdeterminowane przekonaniem, że alternatywne racje są mało prawdopodobne W procesie karnym tego rodzaju metoda rozumowania jest niezwykle często spotykana. Służy bowiem do retrospektywnej rekonstrukcji wydarzeń prowadzących do realizacji znamion przestępstwa. Dysponując jedynie wiedzą o popełnieniu czynu zabronionego, postępowanie dowodowe musi być ukierunkowane na odnalezienie takich elementów stanu faktycznego, które w sposób niebudzący wątpliwości, a więc z prawdopodobieństwem graniczącym z pewnością przekonują, że odmienne przebiegi są w danym kontekście sytuacyjnym nieprawdopodobne (np. nieracjonalne, nielogiczne, osobliwe itp. - por. w tym zakresie tezy R. Kmiecika i E. Skrętowicza wyrażone w odniesieniu do procesu karnego i rozumowań w nim przyjętych w "Proces karny. Część ogólna" Warszawa 2009 wyd. 7 s. 287).

Istnieje w tym przedmiocie bogate orzecznictwo, zwłaszcza sądów powszechnych, których domeną jest prowadzenie postępowania dowodowego (por. m.in. wyrok SA w Szczecinie z dnia 6 marca 2014 r., sygn. akt II AKa 30/14, LEX nr 1444872: "W dochodzeniu do prawdy obiektywnej sąd może posługiwać się nie tylko dowodami bezpośrednimi, którymi aktualnie dysponuje, ale również prawidłowym logicznie rozumowaniem wspieranym przesłankami natury empirycznej. Pozwala to sądowi na uznanie za dowód logicznie poprawnej koncepcji myślowej, której wnioski (informacje) swoją konsekwencją eliminują inne, chociaż nie muszą całkowicie wyłączać rozumowania odmiennego. Sąd ma prawo oprzeć swoje rozstrzygnięcie na tego rodzaju dowodach pośrednich, jeżeli racjonalnie uznał je za czyniące zadość postulatowi dochodzenia do prawdy obiektywnej i wyprowadził z nich wnioski odpowiadające zasadom logicznego rozumowania, z jednoczesnym respektowaniem zasady in dubio pro reo."). Zagwarantowaniu poprawności tego procesu służą art. 7 k.p.k. (nakazujący kształtować przekonanie sądu na podstawie wszystkich przeprowadzonych dowodów, ocenianych swobodnie z uwzględnieniem zasad prawidłowego rozumowania oraz wskazań wiedzy i doświadczenia życiowego) oraz art. 5 § 2 k.p.k. (w brzmieniu sprzed 1 lipca 2015 r., nakazujący by nie dające się usunąć wątpliwości rozstrzygać na korzyść oskarżonego). Relacja pomiędzy tymi dwiema zasadami stała się podstawą wielu orzeczeń zarówno sądów powszechnych, jak i Sądu Najwyższego (por. chociażby postanowienie SN z dnia 17 września 2014 r. V KK 127/14, www.sn.pl: "Przewidziany w art. 5 § 2 k.p.k. nakaz rozstrzygania na korzyść oskarżonego niedających się usunąć wątpliwości nie ma zastosowania do sytuacji, gdy wątpliwości te są rezultatem niedokładnego i niewyczerpującego postępowania dowodowego. W sytuacji, gdy sąd przeprowadzi to postępowanie w sposób pełny i kompletny, i podda te tak zebrane dowody ocenie spełniającej rygory art. 7 k.p.k., to zastosowanie zasady z art. 5 § 2 k.p.k. nastąpi dopiero wtedy, gdy tak przeprowadzona ocena dowodów potwierdzi wciąż istnienie niedających się - w oparciu o nią - usunąć wątpliwości. Dopiero wówczas sąd musi je wytłumaczyć na korzyść oskarżonego."). Rola tych dwu przepisów została także bardzo wyraźnie zaakcentowana w piśmiennictwie, zwłaszcza tym dotyczącym metodyki pracy sędziego. Tak np. P. Hofmański i S. Zabłocki piszą, że ustawodawca obdarzył w zakresie oceny dowodów sędziów ogromnym zaufaniem i dał jednocześnie do ręki potężną władzę decydowania o ludzkim losie na podstawie tzw. swobodnego sędziowskiego przekonania (tak w "Elementy metodyki pracy sędziego w sprawach karnych. Wolters Kluwer 2006, s. 277).

W niniejszej sprawie, zdaniem Sądu Najwyższego, zgromadzony materiał dowodowy nie pozwalał na tak jednoznaczne wnioskowanie sądów obu instancji. Z faktu zaprzeczenia wysłania e-maili przez M. L. i okoliczności, że ich treść była w perspektywie sporu pracowniczego korzystna dla M. B. - wyprowadzono wniosek o winie tego ostatniego (za czyn z art. 268a k.k.). Takie rozumowanie mające na celu odtworzenie łańcucha zdarzeń i połączenie okoliczności, wysłania maili ze skrzynki oskarżyciela posiłkowego z interesem skazanego w otrzymaniu takowych maili - jawi się jako niekompletne, a tym samym dowolne. Uzasadnienie wyroków sądów obu instancji nie przedstawia żadnej rozbudowanej argumentacji pozwalającej na uzasadnienie w drodze intersubiektywnie weryfikowalnej inferencji odtworzenia poszczególnych ogniw łańcucha mających łączyć skazanego z włamaniem i wysłaniem spreparowanych maili. Powołanie się na jego interes jest dalece niewystarczające.

Zabrakło przede wszystkim pozyskania niezbędnej wiedzy specjalnej dotyczącej szczegółów techniczo-informatycznych zarzucanego przełamania zabezpieczeń i wysyłania wiadomości przez nieuprawnioną osobę. Jest już wiedzą powszechną, że wiadomość e-mail można wysłać z każdego miejsca na Ziemi, byleby posiadało się dostęp do sieci Internet oraz dostęp do stosownej aplikacji pocztowej (klienta poczty lub aplikacji dostępnej przez przeglądarkę internetową). Pocztę można odbierać i wysyłać z dowolnego urządzenia (smartfon, tablet, komputer domowy, firmowy stacjonarny/laptop) w różnych miejscach (dom, biuro, miejsce z otwartą siecią wi-fi, inne miejsce z zasięgiem sieci GSM). Stąd jako dalece uproszczony należy uznać wniosek sądu I instancji płynący z ustalenia, że zakwestionowane e-maile wysłano z komputerów o różnych adresach IP. W żadnej mierze nie przesądzono tym, że musiała je wysłać inna niż M. L. osoba. Pozwoliło to jedynie na uznanie, że wysłano je z komputerów podłączonych do różnych sieci.

Do porządku dziennego sądy przeszły także nad kluczową w niniejszej sprawie kwestią - przełamaniem zabezpieczeń poczty elektronicznej M. L. Powszechna jest dziś także wiedza każdego dorosłego użytkownika elektroniki, że komputery i inne urządzenia umożliwiające komunikację elektroniczną mogą posiadać różnorakie zabezpieczenia. Od prostych haseł do systemu operacyjnego, przez dodatkowe hasła do aplikacji pocztowej, po zabezpieczenia symbolem, rozbudowanym hasłem, bądź odciskiem palca (głównie urządzenia mobilne, ale także niektóre modele laptopów), czy też tzw. tokenem bądź innym dodatkowym fizycznym środkiem weryfikacyjnym (popularne m.in. karty chipowe). Przełamanie takiego zabezpieczenia dla laika jest niezmiernie trudne, a w przypadkach zaawansowanych zabezpieczeń - po prostu niemożliwe.

W niniejszej sprawie brak jakichkolwiek analiz (zwłaszcza z udziałem biegłego) na temat stosowanych przez Mi. L. zabezpieczeń skrzynki pocztowej, kręgu osób mających do niej dostęp (znających hasło lub weryfikowanych jako uprawnione w inny sposób). Nie poczyniono także jakichkolwiek ustaleń, by skazany znał hasło do komputera lub aplikacji pocztowej oskarżyciela posiłkowego. Brak powyższych, zdaniem Sądu Najwyższego dyskwalifikuje rozumowanie sądów obu instancji, jako spekulatywne, a więc dowolne, co stanowi rażące naruszenie normy art. 7 k.p.k.

Na marginesie należy także wskazać, że przyjęta kwalifikacja prawna przypisanego skazanemu czynu budzi poważne wątpliwości, zwłaszcza, że sąd I instancji nie poświęcił praktycznie w ogóle miejsca na rozważania natury prawnej o znamionach typu czynu z art. 268a k.k.

Przepis ten penalizuje dwa rodzaje zakazanego zachowania się sprawcy. Pierwszym z nich jest niszczenie, uszkadzanie, usuwanie, zmiana oraz utrudnianie dostępu do wszystkich danych informatycznych. Drugi rodzaj zachowania godzi w proces prawidłowego automatycznego przetwarzania, gromadzenia i przekazywania danych informatycznych w stopniu istotnym. Zachowanie to może polegać na zakłócaniu lub uniemożliwianiu działania procesu. Pojęcie zaś zakłócenia automatycznego przetwarzania, przekazywania lub gromadzenia danych informatycznych obejmuje wszelkie czynności oddziałujące na te procesy, których skutkiem jest ich nieprawidłowy przebieg lub spowolnienie, a także zniekształcenie czy modyfikacja przetwarzanych, przekazywanych lub gromadzonych danych informacji. Uniemożliwienie natomiast oznacza zatrzymanie tych procesów lub niemożność ich podjęcia (tak istotę tego typu identyfikuje A. Suchorzewska w "Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmem." Warszawa 2010 wydanie elektroniczne w bazie LEX podrozdział 3.1). Dane informatyczne, o których mowa w niniejszym przepisie to zapis określonej informacji przechowywanej na dysku komputera lub na innym komputerowym nośniku informacji (tak J. Giezek w J. Giezek (red.), D. Gruszecka, N. Kłączyńska, G. Łabuda, A. Muszyńska, T. Razowski, Kodeks karny. Część szczególna. Komentarz wydanie elektroniczne LEX 2014, teza 10 w komentarzu do art. 268a k.k. i powołana tam literatura). Podobną definicję przedstawia D. Habrat w "Ochrona informacji w Kodeksie karnym na tle postanowień Konwencji o cyberprzestępczości, (w:) Zmiany w polskim prawie karnym po wejściu w życie kodeksu karnego z 1997 r., red. T. Bojarski, K. Nazar, A. Nowosad, M. Szwarczyk, Lublin 2006, s. 299 wskazując, że jako dane informatyczne traktować należy dowolne przedstawienie faktów, informacji lub pojęć w formie właściwej do przetwarzania w systemie informatycznym zawierającym odpowiedni program powodujący wykonanie funkcji przez ten system.

Wobec powyższego nie jest jasne, które znamię tego typu czynu zabronionego realizuje zachowanie polegające na napisaniu wiadomości e-mail z poziomu cudzej skrzynki pocztowej. Jest to niewątpliwie stworzenie zupełnie nowej danej informatycznej. Zatem nie można mówić o niszczeniu, uszkadzaniu, usuwaniu, zmienianiu lub utrudnianiu dostępu, gdyż czynności te zakładają uprzednie istnienie danych informatycznych w systemie (niszczy się wszakże coś już istniejącego). Trudno także uznać takie zachowanie jako w istotnym stopniu zakłócenie lub uniemożliwienie automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. Wszakże nie zarzucono skazanemu ingerowania w już sporządzone e-maile lub wprowadzenie takich zmian, że automatyczne procesy na serwerach dostawcy usługi pocztowej zostały zakłócone. Wobec powyższego przyjęta kwalifikacja prawna budzi daleko idące wątpliwości.

Ponownie rozpoznając sprawę, Sąd Odwoławczy raz jeszcze musi zweryfikować poprawność wnioskowania Sądu I instancji w zakresie przypisania sprawcy czynu z pkt III wyroku tego Sądu oraz oceni prawidłowość przyjętej kwalifikacji prawnej tego czynu.

W tym stanie rzeczy należało orzec jak w sentencji.

Tekst orzeczenia pochodzi ze zbiorów Sądu Najwyższego.