Prawo bez barier technicznych, finansowych, kompetencyjnych

Wyrok z dnia 2013-06-20 sygn. III KK 12/13

Numer BOS: 74924
Data orzeczenia: 2013-06-20
Rodzaj organu orzekającego: Sąd Najwyższy
Sędziowie: Małgorzata Gierszon SSN, Michał Laskowski SSN (przewodniczący), Włodzimierz Wróbel SSN (autor uzasadnienia, sprawozdawca)

Najważniejsze fragmenty orzeczenia w Standardach:

Sygn. akt III KK 12/13

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 20 czerwca 2013 r. Sąd Najwyższy w składzie:

SSN Michał Laskowski (przewodniczący)

SSN Małgorzata Gierszon

SSN Włodzimierz Wróbel (sprawozdawca)

Protokolant Teresa Jarosławska

przy udziale prokuratora Prokuratury Generalnej Barbary Nowińskiej, w sprawie M. P. C., skazanego z art. 158 § 1 kk i in. oraz

M. M. skazanego z art. 18 § 3 kk w zw. z art. 148 § 1 kk i in.

po rozpoznaniu w Izbie Karnej na rozprawie w dniu 20 czerwca 2013 r., kasacji, wniesionych przez obrońców skazanych od wyroku Sądu Apelacyjnego w […] z dnia 4 kwietnia 2012 r., sygn. akt II AKa […] zmieniającego wyrok Sądu Okręgowego w R. z dnia 5 maja 2011 r,

1/ uchyla zaskarżony wyrok w części dotyczącej M. M. i przekazuje sprawę w tym zakresie Sądowi Apelacyjnemu do ponownego rozpoznania w postępowaniu odwoławczym;

2/ oddala jako oczywiście bezzasadną kasację obrońcy M. C.;

3/ obciąża M. C. kosztami sądowymi postępowania kasacyjnego w części na niego przypadającej;

4/ zwraca M. M. wniesioną przez niego opłatę od kasacji.

UZASADNIENIE

Wyrokiem Sądu Okręgowego w R. z dnia 5 maja 2011 r. M. M. został uznany winnym tego, że w okresie od października 2007 r. do 1 marca 2008 r. w R. będąc zatrudnionym w […] na stanowisku starszego specjalisty do spraw baz danych, wbrew przepisom ustawy Prawo telekomunikacyjne i przyjętemu na siebie zobowiązaniu, w zamiarze, aby M. C. przy użyciu materiałów wybuchowych dokonał zabójstwa J. K., ujawnił mu objęte tajemnicą telekomunikacyjną, dane lokalizacyjne urządzenia końcowego należącego do pokrzywdzonego jako abonenta sieci telefonii komórkowej, mogące doprowadzić do ustalenia miejsca jego pobytu, czym ułatwił popełnienie zamierzonego czynu zabronionego, którego jednak tylko usiłowano dokonać z uwagi na zatrzymanie wykonawcy, tj. przestępstwo z art. 18 § 3 k.k. w zw. z art. 148 § 1 k.k. w zw. z art. 4 § 1 k.k. w zb. z art. 266 § 1 k.k. w zw. z art. 11 § 2 k.k.. M. M. wymierzono za ten czyn karę 4 lat pozbawienia wolności. M. C. tym samym wyrokiem Sądu Okręgowego został uznany winnym czynów z art. 158 § 1 k.k. oraz z art. 13 § 1 k.k. w zw. z art. 18 § 2 k.k. w zw. z art. 148 § 1 k.k. w zw. z art. 12 k.k. Za te przestępstwa wymierzono mu karę łączną 7 lat pozbawienia wolności.

Wyrokiem Sądu Apelacyjnego z dnia 4 kwietnia 2012 r. zmieniono orzeczoną M. M. karę, obniżając jej wysokość do 2 lat i 8 miesięcy pozbawienia wolności. W stosunku do M. C. wyrok utrzymano w mocy.

Od tego prawomocnego wyroku, obrońcy obu skazanych wnieśli kasacje. Obrońca skazanego M. M. sformułował zarzuty rażącego naruszenia prawa procesowego, mające jego zdaniem istotny wpływ na treść orzeczenia polegające na:

  • 1) naruszeniu art. 457 § 3 k.p.k. w zw. z art. 433 § 2 k.p.k. przez niepełne, wybiórcze i ogólnikowe rozważenie zarzutów i wniosków sformułowanych w apelacji przez obrońcę, a w szczególności dotyczących:

- dowolnej oceny zeznań M. W., R. K. oraz wyjaśnień współoskarżonych W. P., D. C., M. C. oraz dowodów nieosobowych tj.: opinii M. K. i R. M., raportu technicznego sporządzonego przez Polską Telefonię Cyfrową Sp. z o.o. pion Eksploatacji Sieci Biuro Bezpieczeństwa Technologicznego, w zakresie sprzeczności zachodzących między tymi dowodami oraz wynikających z nich szeregu niedających się usunąć wątpliwości, co skutkowało błędnym ustaleniem opartym głównie na pomówieniach i domniemaniach - iż oskarżony dopuścił się zarzucanego mu czynu;

- braku odniesienia się w uzasadnieniu wyroku Sądu odwoławczego do zarzutu naruszenia przez Sąd meriti art. 201 k.p.k. opisanego w pkt. 2 ppkt 3 zarzutów apelacyjnych, w sytuacji gdy opinia wydana przez biegłych sądowych M. K. i R. M. jest niejasna, wewnętrznie sprzeczna, pozbawiona oparcia w innych dowodach (bilingach, danych operatora), oraz wydana z naruszeniem prawa, albowiem przy wykorzystaniu nielegalnego oprogramowania, co dyskwalifikuje ją jako dowód w sprawie;

- braku ustosunkowania się w uzasadnieniu wyroku Sądu odwoławczego do zarzutu dotyczącego kwestii nieprawidłowości zabezpieczenia w niniejszej sprawie dowodów elektronicznych,

- braku ustosunkowania się w uzasadnieniu wyroku Sądu odwoławczego do zarzutu określonego w pkt. 2 ppkt 4 apelacji, dotyczącego nieuzasadnionego oddalenia wniosku obrońcy oskarżonego o przeprowadzenie dowodu z opinii innego biegłego z zakresu informatyki;

  • 2) naruszeniu art. 201 k.p.k. w zw. z art. 458 k.p.k. przez nieprzeprowadzenie przez Sąd ad quem dodatkowego dowodu z opinii biegłych z zakresu informatyki i teleinformatyki, w sytuacji gdy opinia wydana przez biegłych M. K. i R. M. jest niepełna i niejasna oraz sprzeczna z zasadami wiedzy, logiki i doświadczenia życiowego;

  • 3) naruszeniu art. 7 k.p.k. w zw. z art. 458 k.p.k. przez dowolną ocenę opinii biegłych M. K. i R. M. i uznanie tejże opinii za wiarygodny dowód w sprawie mogący stanowić podstawę ustaleń faktycznych, w sytuacji gdy weryfikacja przedmiotowej opinii biegłych sądowych w kontekście wniosków wynikających z prywatnej opinii z Biura Ekspertyz Sądowych, Laboratorium Informatyki Sądowej sporządzona przez A. S. i T. S. wskazuje, że kwestionowana opinia jest niepełna, niejasna oraz sprzeczna z zasadami wiedzy, logiki i doświadczenia życiowego, a nadto wydana przy wykorzystaniu nielegalnego oprogramowania, co dyskwalifikuje ją jako dowód w sprawie;

  • 4) naruszeniu 167 k.p.k. oraz art. 201 k.p.k. w zw. z art. 170 § 1 pkt. 5 k.p.k. w zw. z art. 458 k.p.k. przez oddalenie wniosku obrońcy oskarżonego o dopuszczenie dowodu z opinii innego biegłego z zakresu informatyki wobec licznych zastrzeżeń i wątpliwości zgłoszonych we wniosku dowodowym obrońcy popartym zewnętrznymi ekspertyzami wydanymi przez Biuro Ekspertyz Sądowych z L., a które to - wbrew twierdzeniom Sądu ad quem - nie zostały wyjaśnione przez powołanych biegłych w sposób pełny, logiczny i wszechstronny.

Podnosząc powyższe zarzuty, obrońca skazanego M. M. wniósł o uchylenie w zaskarżonej części wyroku Sądu Apelacyjnego z dnia 4 kwietnia 2012 r. w sprawie sygn. II AKa […] oraz wyroku Sądu Okręgowego z dnia 5 maja 2011 r. sygn. akt II K […] i przekazanie sprawy do ponownego rozpoznania Sądowi Okręgowemu w R.

Natomiast obrońca skazanego M. C. zarzucił rażącą obrazę przepisów postępowania:

– art. 433 § 2 k.p.k. oraz art. 457 § 3 k.p.k. przez, jego zdaniem lakoniczne, nierzetelne oraz wyłącznie formalne odniesienie się do zarzutów obrońcy dotyczących oceny materiału dowodowego,

- art. 6 k.p.k. w zw. z art. 167 k.p.k. w zw. z art. 170 § 1 pkt 2 k.p.k. polegające na błędnym uznaniu, że Sąd I instancji zasadnie oddalił złożone wnioski dowodowe o przesłuchanie uzupełniające świadków […],

- art. 7 k.p.k. przez bezkrytyczną zdaniem skarżącego akceptację wadliwie dokonanej oceny materiału dowodowego przez Sąd I instancji, który przekroczyć miał granicę swobodnej oceny dowodów poprzez przyznanie waloru wiarygodności wyjaśnieniom innych oskarżonych, a odmówienie wiarygodności wyjaśnieniom M. C.,

- art. 440 k.p.k. przez niedostrzeżenie przez Sąd II instancji rażącej niesprawiedliwości orzeczenia.

Podnosząc powyższe zarzuty, obrońca skazanego M. C. wniósł o uchylenie w całości orzeczenia i przekazanie sprawy do ponownego rozpoznania właściwemu sądowi.

Prokurator Apelacyjny w odpowiedzi na kasacje wniósł o ich oddalenie jako oczywiście bezzasadnych.

Sąd Najwyższy zważył co następuje.

Kasacja obrońcy M. C. okazała się w całości bezzasadna w stopniu oczywistym, co z uwagi na treść art. 535 § 3 k.p.k. in principio zwalnia z konieczności sporządzenia w tym zakresie pisemnego uzasadnienia wyroku. Natomiast kasacja obrońcy M. M. okazała się zasadna w odniesieniu wyłącznie do jednego zarzutu – braku ustosunkowania się w uzasadnieniu wyroku Sądu odwoławczego do zarzutu dotyczącego kwestii nieprawidłowości zabezpieczenia w niniejszej sprawie dowodów elektronicznych. Pozostałe, w perspektywie charakterystyki zarzutów kasacyjnych okazały się bezzasadne w stopniu oczywistym.

Dla pewnego usystematyzowania niniejszego uzasadniania należy wskazać, że kasacja jest nadzwyczajnym środkiem odwoławczym, przesłanki wniesienia którego są dużo bardziej restrykcyjnie ukształtowane, niż ma to miejsce w przypadku apelacji. Zgodnie bowiem z przepisem art. 523 § 1 k.p.k. kasacja może być wniesiona tylko z powodu uchybień wymienionych w art. 439 k.p.k. lub innego rażącego naruszenia prawa, jeżeli mogło ono mieć istotny wpływ na treść orzeczenia. Z tego też względu wykazanie rażących naruszeń prawa procesowego, jakich dopuścić miałby się Sąd musi rzutować w sposób istotny na treść finalnego rozstrzygnięcia. Zdarzyć się może, tak jak miało to miejsce w niniejszej sprawie, że część zarzutów kasacji faktycznie wskazuje w sposób uzasadniony na błędy proceduralne w ocenie dowodów lub prowadzeniu samego postępowania dowodowego, lecz w perspektywie przyjętej kwalifikacji prawnej zarzucanego czynu – tego rodzaju naruszenia na treść orzeczenia wpływu nie mają.

M.M. został oskarżony i następnie skazany za czyn realizujący znamiona art. 18 § 3 k.k. w zw. z art. 148 § 1 k.k. w zw. z art. 4 § 1 k.k. w zb. z art. 266 § 1 k.k. w zw. z art. 11 § 2 k.k., a więc za pomocnictwo do zabójstwa poprzez udostępnienie innym osobom wbrew przyjętemu zobowiązaniu informacji, którą uzyskał w związku z wykonywaną pracą (tajemnica telekomunikacyjna). Zatem w perspektywie tej kwalifikacji prawnej kluczowy dla sprawy jest materiał dowodowy, który wskazywałby na sam fakt przekazania określonej informacji mającej ułatwić innej osobie popełnienie przestępstwa oraz określałby charakter takiej informacji, jako podlegającej ochronie przed ujawnieniem innej, niepowołanej osobie, wbrew obowiązkowi czy też przyjętemu zobowiązaniu przez osobę, która weszła w jej posiadanie w związku z wykonywaną pracą. Z uzasadnienia wyroku Sądu I instancji, z którym korespondują rozważania Sądu odwoławczego wynika, że to zeznania współoskarżonych – m.in. M. C. oraz W. P. wskazywały bezpośrednio na sprawstwo M. M. Także w oparciu o rozważania Sądów orzekających w sprawie, uznać należy, że wiarygodność osobowych źródeł dowodowych została potwierdzona dowodami elektronicznymi – m.in. zabezpieczonym plikiem „analiza.txt”, co w oparciu o całokształt materiału zgromadzonego w sprawie doprowadziło do wydania wyroku skazującego. Ustalenia faktyczne zostały bowiem dokonane w oparciu o wyjaśnienia współoskarżonych, a wiarygodność tych wyjaśnień potwierdzono zawartością wskazanego powyżej pliku znalezionego na komputerze skazanego. Postępowanie nie potwierdziło także tezy, iż obiektywnie niemożliwe było uzyskanie i udostępnienie przez M. M. danych, które z jednej strony miały charakter poufny, a z drugiej zawierały informacje ułatwiające popełnienie przestępstwa z art. 148 § 1 k.k. Ponadto wskazywane w kasacji sprzeczności w wyjaśnieniach M. C. są pozorne. Argumenty podniesione w kasacji, a dotyczące informacji lokalizacyjnych w oparciu o billingi oraz śledzenie przemieszczania się J. K. są nieprecyzyjne. W uzasadnieniu Sądu I instancji brak jest twierdzenia, by uznał on, że śledzenie przez oskarżonych logowań telefonu J. K. odbywało się w czasie rzeczywistym. Z danych przekazywanych przez M. M. (w określonym horyzoncie czasowym) możliwe było odtworzenie miejsca logowania telefonu i „wtórne” wyznaczanie tras, jakim pokrzywdzony się poruszał (na trasie do i z T.). Billingi natomiast służyć miały do weryfikacji numeru jego telefonu. Z tego też względu wyjaśnienia M. C. nie stoją w sprzeczności z ustaleniami biegłych.

Prima facie, sprawa niniejsza w odniesieniu do M. M. z uwagi na swój silnie stechnicyzowany charakter wydaje się niezwykle skomplikowana dowodowo. Obszerność wywodów obrony i uzasadnień środków odwoławczych w tym aspekcie wydawałyby się tę tezę potwierdzać. Jednak szerokie dywagacje na temat sposobu (metod, ścieżki itp.) pozyskiwania przez skazanego danych, które ułatwiły dokonanie (jak się okazało później jedynie usiłowanego) zabójstwa w optyce stawianego mu zarzutu i innych źródeł dowodowych nie są i nie powinny być pierwszoplanowe. Stąd dostrzeżone przez Sąd Najwyższy niejasności opinii biegłych (M. K. i R. M.) i niespójność pomiędzy tymi opiniami, opiniami prywatnymi, a raportem bezpieczeństwa PTC, które nie zostały rzetelnie wyjaśnione przez Sądy orzekające w sprawie, nie miały istotnego wpływu na treść wyroku. Kluczowe w niniejszej sprawie było zweryfikowanie, czy zabezpieczony plik „analiza.txt” zawierający te dane został utworzony przez skazanego i czy plik przekazany przez PTC Sądowi był tożsamy z plikiem wygenerowanym przez M. M.

Kwestia powyższa, tj. sposób zabezpieczenia dowodów elektronicznych w sprawie była przedmiotem rozważań Sądu I instancji (s. 79-83 uzasadnienia wyroku Sądu a quo). W tym zakresie rozważania Sądu są niejasne, gdyż podkreśla on, że metody postępowania z dowodami elektronicznymi wciąż się kształtują i powoływane przez obronę, a zaczerpnięte ze specjalistycznej literatury technicznej, zasady i techniki ich badania nie wiążą Sądu, zwłaszcza, że nie są to publikacje naukowe prawnicze. Oczywistym jest, że informatyka śledcza to dziedzina dynamicznie rozwijająca się, co tym bardziej obliguje organy wymiaru sprawiedliwości do dążenia do uzyskiwania wiedzy o jak najdoskonalszych metodach zabezpieczania dowodów w sprawie. Zresztą teza ta jest aktualna na gruncie całego postępowania dowodowego. Kwestia, czy określone informacje przedstawiane przez strony procesowe mają swoje źródło w literaturze prawniczej, czy technicznej nie powinno być determinantą postępowania Sądu. W oparciu o nie można przecież formułować coraz bardziej precyzyjne tezy dowodowe oraz pytania do biegłych. Skądinąd powyższe twierdzenie Sądu a quo jest o tyle niezrozumiałe, że na rynku publikacji prawniczych obecne są profesjonalne (także monograficzne) opracowania dotyczące prawnej oraz kryminalistycznej problematyki postępowania z dowodami elektronicznymi (por. m.in. A. Lach „Dowody elektroniczne w procesie karnym”, Toruń 2004).

Podkreślić należy, że na powyższe zagadnienia obszernie uwagę zwrócił obrońca skazanego w apelacji (s. 20-23 uzasadnienia apelacji). W swoim wywodzie szczegółowo referuje aktualnie przyjmowane metody uzyskiwania rzetelnych dowodów elektronicznych, tak by ich autentyczność nie mogła zostać zasadnie zakwestionowana. W sposób racjonalny wskazuje, że z perspektywy obecnie akceptowanych technik kryminalistycznych można mieć poważne wątpliwości, co do tożsamości pliku przekazanego Sądowi i tego stworzonego przez M. M. (porównanie sum kontrolnych, czy metodologia tworzenia kopii). Zdaniem obrony nie wykluczono możliwości ingerencji w ten plik (mając na uwadze dwugodzinne przesunięcie czasowe pomiędzy plikiem źródłowym a kopią).

Ten zarzut nie został przez Sąd odwoławczy w ogóle rozpoznany. Standard kontroli odwoławczej wyznaczony dyspozycją art. 433 § 2 oraz art. 457 § 3 k.p.k. wymaga by sąd ad quem rozważył wszelkie zarzuty zawarte w zwyczajnym środku odwoławczym. Ponadto sąd zobowiązany jest do tego, by analiza tychże zarzutów była rzetelna, a tok argumentacji prezentowany w uzasadnieniu spójny i logiczny (por. m.in. wyrok SN z dnia 18 października 2007 r., sygn. II KK 212/07, R-OSNKW z 2007 r., poz. 2251, wyrok SN z dnia 28 maja 2008 r., II KK 332/07, LEX nr 435359). Z uzasadnienia wyroku Sądu ad quem nie wynika, czy podzielił wszelkie twierdzenia Sądu a quo w tej materii (opisane wcześniej). Zwłaszcza brak jakichkolwiek rozważań dotyczących akceptowanego przez niego standardu zabezpieczenia dowodów elektronicznych w postępowaniu karnym. Zatem uzasadnienie to nie dostarcza wiedzy, jakie jest stanowisko Sądu odwoławczego w przedmiocie podnoszonych wątpliwości obrony w optyce metodologii procedowania w sprawie w odniesieniu do plików komputerowych.

Zdaniem Sądu Najwyższego, dowody analizowane w procesie karnym ze względu na swoją specyfikę i indywidualne cechy, wymagają zdywersyfikowanego podejścia, gdy chodzi o ich analizę. Określone kategorie dowodów nie poddają się (wcale lub łatwo) modyfikacjom, inne natomiast są niezwykle podatne na nawet niezamierzone ingerencje osób trzecich. Co do pewnych kategorii dowodów metody postępowania z nimi są precyzyjnie opracowane od lat, co do innych – wciąż się kształtują i są udoskonalane (z większą, bądź mniejszą częstotliwością). Mając na uwadze specyfikę danych elektronicznych (informatycznych), które na równi z innymi dowodami są podstawą wyrokowania, ich ocena musi być niezwykle ostrożna, gdyż doświadczenie życiowe każdego użytkownika sprzętu komputerowego wskazuje, że statystycznie bardzo często dane te ulegają modyfikacjom. Wynika to z samej istoty zapisu elektronicznego.

W perspektywie właśnie owej łatwo dostrzegalnej statystyki i prawdopodobieństwa występowania ingerencji w substancje dowodu – dane informatyczne muszą być analizowane w sposób nadzwyczaj dokładny oraz przy użyciu najaktualniejszej wiedzy. Przykładowo znacznie trudniej jest wykazać, że zabezpieczony po wypadku drogowym pojazd mechaniczny został poddany ingerencji diametralnie zmieniającej późniejszą ocenę np. przyczyn lub przebiegu zdarzenia drogowego. W przypadku danych informatycznych istotna modyfikacja ich formy i treści nie nastręcza trudności, a często użytkownik komputera nieświadomie uruchamia przebieg przyczynowy kończący się ich zmianą. Ponieważ Sąd odwoławczy nie rozpoznał zarzutu dotyczącego wykorzystania dowodu elektronicznego, a dowód ten miał dla Sądu istotne znaczenie dla oceny wiarygodności dowodów osobowych, należało uchylić wyrok Sądu II instancji.

W ponownym postępowaniu, Sąd odwoławczy będzie zobligowany do rzeczowego rozpoznania zarzutu apelacji związanego ze sposobem zabezpieczenia dowodów elektronicznych zgromadzonych w sprawie oraz do wyrażenia stanowiska w zakresie przyjętych w sprawie metod ich gromadzenia i analizy w optyce aktualnej wiedzy i doświadczenia, a także kryteriów, jakie muszą być spełnione, by gwarantować ich autentyczność. Sąd musi także odnieść się do konkretnych zarzutów jakie w tym zakresie poniesiono w apelacji, zwłaszcza roli i wykorzystania w ocenie tożsamości plików tzw. sum kontrolnych oraz znaczenia przesunięcia czasowego na komputerze oskarżonego względem czasu systemowego na serwerze, a także ocenić skutki weryfikacji czasu i daty w BIOS ie komputera, którego dysk został wyjęty. Efekt tych dywagacji będzie rzutował w sposób konieczny na ocenę wiarygodności innych źródeł dowodowych.

Biorąc pod uwagę powyżej przedstawione argumenty, należało orzec jak w sentencji.

Treść orzeczenia pochodzi z bazy orzeczeń SN.

Serwis wykorzystuje pliki cookies. Korzystając z serwisu akceptujesz politykę prywatności i cookies.