Serwis Internetowy Portal Orzeczeń używa plików cookies. Jeżeli nie wyrażają Państwo zgody, by pliki cookies były zapisywane na dysku należy zmienić ustawienia przeglądarki internetowej. Korzystając dalej z serwisu wyrażają Państwo zgodę na używanie cookies , zgodnie z aktualnymi ustawieniami przeglądarki.

I ACa 706/13 - wyrok z uzasadnieniem Sąd Apelacyjny w Łodzi z 2013-12-04

Sygn. akt I ACa 706/13

I ACz 815/13

WYROK

W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Dnia 4 grudnia 2013 roku

Sąd Apelacyjny w Łodzi I Wydział Cywilny

w składzie:

Przewodniczący:

SSA Bożena Wiklak

Sędziowie:

SSA Hanna Rojewska (spr.)

SSA Wiesława Kuberska

Protokolant:

sekr. sądowy Joanna Płoszaj

po rozpoznaniu w dniu 21 listopada 2013r. w Łodzi

na rozprawie

sprawy z powództwa L. K. (1), P. K. i E. K.

przeciwko T. G.

o ochronę dóbr osobistych i zapłatę

na skutek apelacji powodów

od wyroku Sądu Okręgowego w Łodzi

z dnia 14 lutego 2013 roku, sygn. akt I C 210/12

oraz zażalenia pozwanego na postanowienie o kosztach procesu, zawarte w punkcie 2 tegoż wyroku

1)  oddala apelację powodów;

2)  nie obciąża powodów L. K. (1), P. K. i E. K. obowiązkiem zwrotu kosztów zastępstwa procesowego w postępowaniu odwoławczym na rzecz pozwanego T. G.;

3)  z zażalenia pozwanego zmienia zaskarżone postanowienie o kosztach procesu, zawarte w punkcie 2 wyroku w ten tylko sposób, że zasądzoną od każdego z powodów na rzecz pozwanego kwotę 1.320 złotych podwyższa do kwoty 2.520 (dwa tysiące pięćset dwadzieścia) złotych;

4)  oddala zażalenie pozwanego w pozostałej części.

Sygn. akt I ACa 706/13

UZASADNIENIE

Zaskarżonym wyrokiem z dnia 14 lutego 2013 roku, wydanym w sprawie z powództwa L. K. (1), P. K. i E. K. przeciwko T. G. o ochronę dórb osobistych i odszkodowanie, Sąd Okręgowy w Łodzi oddalił powództwo oraz orzekł o kosztach postępowania.

Powyższy wyrok zapadł na podstawie poczynionych przez Sąd Okręgowy ustaleń faktycznych, które Sąd Apelacyjny podzielił i przyjął za własne, a z których wynika, że w polskim wydaniu interaktywnej encyklopedii, zwanej W., w 2008r znajdowało się hasło (...). Hasło to miało następującą treść „L. K. (1) (ur. (...) w P.) - polski poeta, satyryk, autor utworów dla dzieci i młodzieży oraz widowisk telewizyjnych. Ukończył Wyższą Szkołę (...) w P.. W 1973r. uzyskał stopień doktora nauk ekonomicznych. Debiutował w 1954r. na łamach tygodnika (...) jako satyryk. W latach 1957-1960 był redaktorem tygodnika satyrycznego (...). W latach 1960-1965 był redaktorem Gazety (...). W latach 1965-1973 był pracownikiem (...) Instytutu (...) w P.". W haśle wymieniono też twórczość powoda.

W dniu 7 listopada 2008r o godz. 23.04 dokonano edycji w treści hasła (...). Edycji tej dokonał zalogowany użytkownik W., występujący pod nazwą (...). Użytkownik ten przy haśle (...) napisał wówczas następujące zdania: „Jego córka zmarła przez otrucie. Środek trujący podłożył jej najprawdopodobniej własny brat". Wpis ten był widoczny dla każdego użytkownika W., jeżeli korzystał z hasła (...).

Pod koniec listopada (...) syn P. K. stwierdził, że przy haśle dotyczącym osoby dziadka znajduje się taki wpis, o czym niezwłocznie powiadomił rodzinę, w tym wszystkich powodów. Pod koniec listopada lub na początku grudnia 2008r. członek rodziny powodów dokonał usunięcia tego wpisu, w tym sensie, że usunął go z głównej strony hasła (...). Po tym usunięciu, po otwarciu hasła (...), pod pierwotną treścią nie pojawiał się już wpis dokonany przez (...), jednakże wpis ten nadal był widoczny w tzw. historii hasła.

Każda osoba chcąca skorzystać z W., po wejściu do hasła (...), mogła przejść do historii tego hasła, a tam widoczna była cała treść edycji, dokonanej przez użytkownika (...)

W dniu 28 stycznia 2009r. L. K. (1) wysłał do W. e-maila, w którym - w związku z kryminalnym i oszczerczym pomówieniem jego syna P. K. o dokonanie zbrodni w haśle (...) - poprosił o natychmiastowe podanie numeru IP komputera, z którego wyszła ta informacja. Ten e-mail „wpadł" do ogólnej skrzynki, do której kierowane są wszystkie e-maile wysyłane do W.. Do skrzynki tej w tamtym czasie miało dostęp kilka osób działających społecznie w ramach W.. Jedną z nich był T. G.. To pozwany odpowiedział na e-maila powoda.

Pozwany poinformował powoda, że edycji dokonał zalogowany użytkownik W. i zgodnie z polityką prywatności W. F. nie mogą ujawnić jego adresu IP, przynajmniej do czasu aż nie dostaną oficjalnego wezwania z policji, prokuratury lub sądu w tej sprawie. Pozwany wskazał w e-mailu, że wezwanie takie powinno być kierowane do (...) Inc. (...) B. (...), S., (...) (...)

Konto edycyjne (...) zostało jednak przez pozwanego zablokowane na zawsze.

Po tej informacji, w czerwcu 2009r. powodowie złożyli w prokuraturze w P. wniosek o wszczęcie postępowania w tej sprawie. Wskazali na byłego męża córki L. K. (1) jako na osobę, która mogła dokonać takiego wpisu.

W toku postępowania przygotowawczego przesłuchany został w charakterze świadka T. G., który podał wówczas, że nie ma możliwości ustalenia adresu IP komputera, z którego dokonano wpisu. Podał, iż możliwość ustalenia tego adresu miał w ciągu 30 dni od daty dokonania edycji wpisu.

Postępowanie karne z wniosku powodów zostało umorzone wobec niewykrycia sprawcy, który dokonał powyższego wpisu.

W. to internetowa encyklopedia tworzona przez wolontariuszy. Hasła do niej dodają użytkownicy, oni też dokonują edycji tych haseł.

Użytkownicy dokonujący wpisów mogą być zalogowani w W. (zarejestrowani) i wówczas działają pod przyjętymi przez siebie nazwami. W przypadku edycji dokonywanych przez użytkowników niezalogowanych (niezarejestrowanych) ich numer IP jest widoczny dla ogółu użytkowników.

W listopadzie 2008 roku T. G., w ramach W., pełnił dwie funkcje społeczne: funkcję wolontariusza i funkcję CheckUsera. Jako wolontariusz pozwany odpowiadał na e-maile, które przychodziły do W..

Z kolei jako CheckUser pozwany posiadał m.in. uprawnienia do sprawdzania numerów IP komputerów zalogowanych użytkowników W., stosując się do zasad obowiązujących w społeczności (...). Jako CheckUser pozwany używał nicku (...).

Zgodnie z danymi W. użytkownicy z uprawnieniami CheckUser posiadają możliwość sprawdzania adresów IP zalogowanych użytkowników projektu, co ma im ułatwić wykrywanie wandali oraz nadużywania pacynek. Usługa ta umożliwia m.in.:

sprawdzenie numerów IP, spod których logował się zarejestrowany użytkownik,

sprawdzenie, jakie konta były używane do edycji z maszyn łączących się z podanego adresu IP lub zakresu adresów IP,

sprawdzenie wszystkich edycji i zawartości rejestru zmian dokonanych z określonego zakresu adresów IP, niezależnie od tego czy były one robione przez użytkowników zarejestrowanych czy też przez anonimowych,

sprawdzenie wszystkich edycji i zawartości rejestru zmian dokonanych przez określonego użytkownika, wraz z podaniem adresów IP, z których nastąpiło połączenie.

Obecnie informacje wykorzystywane przez tę usługę są przechowywane na serwerach W. przez 90 dni. Użytkownicy z uprawnieniami CheckUser mogą w uzasadnionych przypadkach sprawdzać numery IP danego użytkownika lub grupy użytkowników, na prośbę ich samych albo społeczności W.. Mogą także sami sprawdzać podejrzanych użytkowników, jednak wszelkie nadużycia tych uprawnień mogą doprowadzić do odebrania im tych uprawnień przez jednego ze stewardów, na prośbę społeczności W..

Zgodnie z danymi W. wnioski o użycie narzędzia CheckUsera można zgłaszać bezpośrednio jednemu z CheckUserów (za pomocą jego strony dyskusyjnej, mailowo albo w jakikolwiek inny sposób) lub na stronie: W. prośby do administratorów.

Na stronie W. wskazane zostały zasady użycia usługi (...). Wskazano tam, że opis tych zasad jest tłumaczeniem zasad wypracowanych przez międzynarodową społeczność wikimedian oraz zaakceptowany przez Fundację (...) i jako taki nie podlega dyskusji w ramach polskiej W..

Jedną z podstawowych zasad W. jest i była zasada zachowania poufności.

Wskazywano, że w projektach W. zasady zachowania poufności mają zasadnicze znaczenie. Dopóki ktoś w sposób skrajny nie narusza zasad projektu, w którym działa (np: masowy wandalizm, spamowanie czy trollowanie), ujawnianie numeru IP użytkownika, jego/jej miejsca pobytu, czy innych informacji umożliwiających jego/jej identyfikację stanowi poważne naruszenie polityki prywatności Fundacji (...).

Stosowanie usługi (...) wymaga tak wysokiego poziomu poufności, jaki ma zastosowanie do ochrony danych osobowych przyjętej przez Fundację (...).

Zgodnie z zasadami Fundacji dane osobowe zgromadzone w rejestrach (logach) serwerów, albo w rekordach baz danych w wyniku używania funkcji CheckUsera, albo w wyniku stosowania innych niedostępnych publicznie metod, mogą być ujawnione przez wolontariuszy lub pracowników Fundacji (...) w następujących sytuacjach:

w odpowiedzi na prawidłowy nakaz sądowy lub inne, obowiązkowe żądanie ze strony organów egzekwujących prawo;

za zgodą osoby, której dane dotyczą;

na potrzeby dochodzenia w związku z zarzutem nadużyć;

gdy informacja dotyczy widoków strony wygenerowanych przez pająka lub bota i jej upowszechnienie jest konieczne do ilustracji lub rozwiązania problemów technicznych;

gdy użytkownik wandalizował artykuły lub ustawicznie zachowywał się destrukcyjnie jego dane mogą być ujawnione dostawcy usług, operatorowi sieci lub innej trzeciej stronie dla uzyskania wsparcia w docelowej blokadzie IP, albo wsparcia w sformułowaniu skargi do właściwego dostawcy Internetu;

gdy jest to w uzasadniony sposób konieczne dla ochrony praw, własności lub bezpieczeństwa Fundacji, jej użytkowników lub ogółu społeczeństwa.

Za wyjątkiem powyższych przypadków zasady Fundacji nie zezwalają na rozpowszechnianie danych osobowych z jakiegokolwiek innego powodu. Polityka prywatności W. przewidywała, że nawet jeśli użytkownik dokonał nadużycia, najlepiej nie udostępniać jego/jej danych osobowych, o ile to tylko jest możliwe.

Na stronie internetowej W. dotyczącej polityki prywatności określone są zasady obowiązujące w tej Fundacji. Określa się tam, że zbiór zasad dotyczy danych osobowych gromadzonych i przechowywanych przez Fundację (...) na jej serwerach, w związku z prowadzeniem projektów W. i działaniami w ramach tej społeczności. Zgodnie z zasadami gromadzenia danych Fundacja zbiera i utrzymuje informacje identyfikujące osoby w najmniejszej ilości niezbędnej do spełnienia operacyjnych potrzeb projektów.

Wszystkie projekty Fundacji są rozwijane przez użytkowników współpracujących ze sobą, wykorzystujących oprogramowanie (...) Każda osoba, dysponująca dostępem do Internetu, może edytować publicznie dostępne do edycji strony odpowiednich projektów bez lub z logowaniem się jako zarejestrowany użytkownik, o ile taki dostęp nie został w jakiś sposób ograniczony. Czyniąc to, edytorzy publikują treści wraz z publicznie dostępnym rejestrem ich zmian, zawierającym informacje o każdym słowie, które zostało dodane, zmienione lub usunięte. Działania edytorów mają charakter jawny i poszczególni edytujący są identyfikowani jako autorzy poszczególnych zmian w dokumentach. Suma wkładu użytkowników, tworząca zawartość projektów oraz jawna dokumentacja poszczególnych zmian, jest udostępniana na zasadach nieodwołalnych licencji i może być swobodnie kopiowana, cytowana, przetwarzana oraz dostosowywana przez innych, do własnych potrzeb, przy spełnieniu określonych warunków umów licencyjnych.

Fundacja nie wymaga, aby edytorzy rejestrowali się w projektach. Każdy może edytować bez logowania się na konto, ale w tym przypadku będzie identyfikowany sieciowym adresem IP. Użytkownicy zarejestrowani są identyfikowani wybranymi przez nich nazwami. Ponadto ustalają oni poufne hasła, niezbędne do zapewnienia nienaruszalności ich kont.

Gdy odwiedzający zażąda do czytania stronę albo wysyła e-mail przez serwer Fundacji (...), to poza informacjami standardowo gromadzonymi przez witryny sieciowe nie są zapamiętywane inne dane. Fundacja może utrzymywać surowe rejestry tych operacji, ale nie są one publikowane lub używane do śledzenia legalnie działających użytkowników.

Gdy strona jest edytowana przez zalogowanego edytora, to serwer przez ograniczony okres poufnie zapamiętuje powiązaną informację o IP. Informacja ta jest automatycznie usuwana po ustalonym okresie. W przypadku edytorów niezalogowanych, ich adres IP jest upubliczniany i na stałe uznawany za identyfikator autora edycji.

Edycje na stronach projektów są przypisywane do nazw użytkowników lub ich adresów IP, historia edytowania przez autora jest gromadzona na liście jego wkładu. Tego rodzaju informacja pozostaje trwale dostępna w projektach. Adres IP użytkowników zalogowanych nie jest ujawniany publicznie, poza przypadkami nadużyć, włączających wandalizowanie stron wiki przez nich samych lub innego użytkownika z tym samym adresem IP. Adres IP użytkownika jest zapisywany na serwerach wiki na określony czas, podczas którego może być odczytany przez administratorów serwerów oraz przez użytkowników z przyznanymi uprawnieniami CheckUsera.

Niezalogowani edytorzy są identyfikowani prze ich sieciowy adres IP. Zależnie od rodzaju łącza internetowego z którego korzysta, adres IP edytora może prowadzić do dużego dostawcy Internetu albo dokładniej do szkoły, przedsiębiorstwa lub domu. Istnieje możliwość, że wiążąc tę informację z innymi, jak np. preferencjami i stylem edytowania, uzyska się pełną identyfikację autora.

Jako CheckUser pozwany miał więc potencjalny dostęp do numerów IP komputerów użytkowników zalogowanych w W..

W 2008 roku CheckUser mógł dokonać sprawdzenia numeru IP użytkownika przez okres 30 dni od daty dokonania edycji przez niego. Po tym czasie dane te stawały się dla niego niedostępne. Od połowy 2009r. okres dostępności tych danych dla CheckUsera przedłużony został do 90 dni.

W październiku 2011 roku w polskiej W. wprowadzony został mechanizm ukrywania wersji strony z historii edycji. Polega to na ukryciu przed osobami korzystającymi ze stron W., jak i osobami działającymi w ramach społeczności (...), treści danej edycji. Treść takiej edycji nie jest widoczna dla przeglądających hasła. W historii edycji hasła widoczne jest jedynie to, że określony użytkownik w danym dniu dokonał edycji, treści edycji nie można zaś odtworzyć.

Ukrywania wersji strony z historii edycji mogą dokonywać użytkownicy W., pełniący funkcję rewizorów. W Polsce jest dwóch takich rewizorów. Ukrycie wersji strony (edycji strony) powoduje, że jest ona niewidoczna dla użytkowników, za wyjątkiem administratorów W. oraz rewizorów. Ukrycie wersji strony nie oznacza usunięcia tej wersji z serwera. Tego nie może dokonać żaden z użytkowników polskiej W., niezależnie od pełnionej funkcji.

Przed wprowadzeniem w polskiej wersji W. funkcji rewizora nikt nie mógł dokonać usunięcia z hasła jakiejkolwiek edycji dokonanej w tym haśle. Można było jedynie usunąć edycję z widoku hasła, ale nadal pozostawała ona widoczna w historii tego hasła.

Możliwe natomiast było usunięcie całego hasła z zasobów interaktywnej encyklopedii W.. Dokonywać tego mógł użytkownik W., pełniący funkcję administratora. Usunięcie całego hasła oznaczało usuniecie go z widoku publicznego dla osób korzystających z W.. Hasło to nadal jednak pozostawało na serwerach i było widoczne dla użytkowników z uprawnieniami edytora i administratora. Przez osoby posiadające takie uprawnienia mogło być ono przywrócone.

T. G. jako administrator miał możliwość usunięcia całego hasła (...). Pozwany po otrzymaniu e-maila od powoda L. K. nie zdecydował się na usunięcie całego hasła z uwagi na to, że wywołałoby to reakcję ze strony pozostałych „funkcyjnych" (...). Takie działanie pozwanego uznane zostałoby przez nich za niezgodne z zasadami projektu, ponieważ hasło (...) nie podlegało automatycznemu usunięciu.

Poza tym pozwany nie chciał usunąć potencjalnych dowodów, gdyby powodowie zdecydowali się podjąć kroki prawne przeciwko autorowi wpisu. Serwery, na których znajdują się strony W. (hasła W.) są własnością Fundacji (...) (...). Pozwany nie jest pracownikiem tej Fundacji.

Żadna z osób działających aktywnie w ramach społeczności polskiej W. nie jest pracownikiem tej fundacji. Wszystkie te osoby działają w ramach W. społecznie, wybierane są do swych funkcji na zasadach określonych przez tę społeczność. Zasady działania W. opierają się na zasadach opracowanych przez Fundację (...) (...)

Wszystkie serwery W. znajdują się w innych państwach, m.in. w USA i Holandii. W Polsce W. nie ma żadnych serwerów.

T. G. nie pobierał wynagrodzenia za działalność w ramach W., nie jest on przedstawicielem ani W., ani Fundacji (...). Nie prowadził również działalności gospodarczej związanej z obsługą serwera, na którym znajdują się strony wiki, zawierające hasła polskiej W..

T. G. nie dokonał edycji z dnia 7 listopada 2008 roku w haśle (...).

W tamtym czasie (listopad 2008r.) edycje dokonywane w hasłach pojawiały się od razu po dokonaniu określonej edycji. Edycje te nie były sprawdzane.

W późniejszym czasie wprowadzony został system polegający na sprawdzaniu haseł. Sprawdzanie to dotyczyło edycji dokonywanych przez niezalogowanych użytkowników oraz użytkowników zalogowanych, ale nie posiadających uprawnień. Dokonywane przez takich użytkowników edycje w treści haseł nie były widoczne od razu, ale dopiero po sprawdzeniu i zaakceptowaniu, była to tzw. wersja przejrzana. Sprawdzenia takiego dokonują użytkownicy, pełniący funkcje redaktorów.

W dniu 14 marca 2012r M. K., działając jako rewizor, usunął edycję z hasła (...), dokonaną w dniu 7.11.2008r przez (...). Usunięcia tego dokonał na wniosek T. G..

Od tamtej pory wpis przy haśle L. K. (1): „Jego córka zmarła przez otrucie. Środek trujący podłożył jej najprawdopodobniej własny brat" nie jest widoczny dla użytkowników W..

Powodowie nie zwracali się do Fundacji (...) w USA z żądaniem ujawnienia numeru IP użytkownika (...), nie występowali też przeciwko temu podmiotowi z żadnymi roszczeniami pieniężnymi.

W świetle powyższych ustaleń Sąd Okręgowy uznał, że użyte przez użytkownika “G. 54” sformułowania przy haśle “L. K. (1)” na stronie internetowej “W.” bez wątpienia naruszają cześć, godność i dobre imię powodów L. K. (1) i P. K., zwłaszcza tego ostatniego, któremu piszący przypisuje przestępcze działanie na szkodę siostry. Wpis ten nie dotyka natomiast bezpośrednio powódki E. K..

W ocenie Sądu Okręgowego poza sporem pozostaje, że pozwany nie jest autorem edycji hasła (...), dokonanej w dniu 7 listopada 2008r. Nie on zatem dopuścił się bezprawnego działania naruszającego dobra osobiste powodów. Pozwany nie ponosi również odpowiedzialności za autora tego wpisu (edycji). Brak jest zatem po jego stronie legitymacji biernej.

Powodowie odpowiedzialność pozwanego wywodzili z pełnionej przez niego funkcji CheckUsera, która – ich zdaniem - nakładała na niego obowiązek ustalenia, kto dopisał kwestionowane zdania przy haśle L. K. (1) oraz obowiązek ich usunięcia.

Rozważając kwestię odpowiedzialności pozwanego za treści umieszczane w W., Sąd Okręgowy nie znalazł podstaw do przypisania mu takich obowiązków.

P., że w toku procesu nie zostało wykazane, aby pozwany w jakimkolwiek zakresie odpowiadał za treści umieszczane przez użytkowników w ramach interaktywnej encyklopedii W., ani też miał prawny obowiązek czuwania nad tymi treściami. Powodowie sami podnoszą, iż W. jest „wolną" encyklopedią, co oznacza, że tworzona jest ona przez jej użytkowników. Każdy użytkownik internetu może zakładać nowe strony i zmieniać (redagować, uzupełniać) treść już istniejących stron WWW z poziomu przeglądarki internetowej (I., O. M. F.).

W dacie dokonania przedmiotowego wpisu pozwany pełnił w społeczności aktywnych użytkowników W. funkcję tzw. CheckUsera, jednakże - zgodnie z zasadami opracowanymi przez W. - funkcja ta umożliwiała pozwanemu jedynie sprawdzenie adresów IP zalogowanych użytkowników projektu, co miało mu ułatwić wykrywanie wandali oraz nadużywania pacynek. To usługa umożliwiała m.in.: sprawdzenie numerów IP, spod których logował się zarejestrowany użytkownik czy sprawdzenie wszystkich edycji i zawartości rejestru zmian dokonanych z określonego zakresu adresów IP, niezależnie od tego czy były one robione przez użytkowników zarejestrowanych czy też przez anonimowych. Przy czym możliwość takiego sprawdzenia dla pozwanego wynosiła 30 dni, licząc od daty edycji, czyli w przedmiotowej sprawie od dnia 7 listopada 2008r.

Pozwany nie mógł natomiast ingerować w treść dokonywanych wpisów, jak również dokonywać wcześniejszego ich przejrzenia, gdyż taka możliwość wówczas jeszcze nie występowała. Już po naruszeniu dokonanym na szkodę powodów wprowadzony został mechanizm tzw. przejrzanych wersji, co polegało na sprawdzaniu treści nowych edycji. Sprawdzanie to dotyczyło edycji dokonywanych przez niezalogowanych użytkowników oraz użytkowników zalogowanych, ale nie posiadających uprawnień. Dokonywane przez takich użytkowników edycje w treści haseł nie były widoczne od razu, ale dopiero po sprawdzeniu i zaakceptowaniu. Sprawdzenia takiego dokonywali użytkownicy pełniący funkcje redaktorów.

W dacie zwrócenia się przez powoda o wskazanie numeru IP komputera, z którego dokonano edycji naruszającej dobra osobiste powoda, pozwany nawet gdyby chciał wskazać powodowi ten numer - naruszając zasady wypracowane przez społeczność (...) - nie mógł tego zrobić, gdyż numer ten był już wówczas (w dniu 28 stycznia 2009r) dla niego niedostępny. Tym bardziej nie mógł wskazać tego numeru w toku postępowania karnego, które toczyło się jeszcze później. Niemniej jednak pozwany zarówno powodowi, jak i później organom ścigania, wskazywał właściciela serwera, na którym znajdują się strony W. (obejmujące W.) i który mógłby przechowywać te dane dłużej.

W ocenie Sądu Okręgowego T. G. nie miał też możliwości trwałego usunięcia wpisu z systemu W., ani trwałego ukrycia go z publicznego widoku. Jak wynika z poczynionych ustaleń, do momentu uruchomienia w październiku 2011r. funkcji rewizorów w systemie W. w ogóle nie było możliwości trwałego ukrycia zawartych w nim treści w W.. Pozwany nie pełni i nigdy nie pełnił funkcji rewizora i nawet po 2011 roku nie mógł sam usunąć na trwałe treści ocenianej edycji hasła L. K. (1). Pozwany nie może wiec odpowiadać za to, że przedmiotowy wpis był cały czas widoczny dla użytkowników W., wprawdzie nie na stronie głównej, ale poprzez historię edycji hasła. Wpis ten został usunięty wiosną 2012r., przez osobę posiadającą takie możliwości, a wniosek o usunięcie złożył sam pozwany.

Sąd Okręgowy uznał również, że pozwany nie jest administratorem bazy danych zawierających hasła W. i nie utrzymuje serwerów, na których znajdują się te dane i oprogramowanie związane z systemem W.. W związku z tym nie może być uznany za usługodawcę świadczącego usługi drogą elektroniczną w rozumieniu ustawy z dnia 18 lipca 2002r o świadczeniu usług drogą elektorniczną.

W przedmiotowej sprawie Sąd Okręgowy nie badał kwestii ewentualnej odpowiedzialności innych podmiotów, gdyż swoje roszczenia powodowie skierowali przeciwko konkretnemu podmiotowi, to jest pozwanemu T. G..

Ostatecznie wobec stwierdzenia, że pozwany nie posiada legitymacji procesowej biernej i nie może odpowiadać za szkodę wyrządzoną powodom, Sąd oddalił powództwo skierowane przeciwko niemu. Jedynie na marginesie zauważył, że powodowie w żaden sposób nie udowodnili wysokości szkody doznanej wskutek ocenianego wpisu, w szczególności nie udowodnili braku wznowień czy w ogóle odmowy wydawania książek L. K. (1) z tej właśnie przyczyny, czy „upadku" dochodowej do daty wpisu działalności powodów P. i E. K..

Powyższy wyrok powodowie zaskarżyli apelacją w całości i wnieśli o jego uchylenie i ponowne rozpoznanie sprawy.

Powodowie w sposób opisowy przedstawili zarzuty od powyższego wyroku, kwestionując wnioski Sądu Okręgowego, jak i podważając między innymi obciążenie ich kosztami procesu.

Sąd Apelacyjny zważył, co następuje:

Apelacja powodów nie jest zasadna i podlegała oddaleniu na podstawie art. 385 k.p.c.

Choć zarzuty w niej zgłoszone zostały przedstawione jedynie w sposób opisowy, to jednak nie mogły znaleźć aprobaty ze strony Sądu II instancji. Jak wynika z tychże zarzutów oraz argumentacji zawartej w uzasadnieniu apelacji, mającej je wspierać, powodowie przypisują pozwanemu odpowiedzialność nie tylko za nie usunięcie całego hasła (...), ale w istocie za sam fakt dokonania przez zalogowanego użytkownika W., występującego pod nazwą (...), w dniu 7 listopada 2008 roku o godz. 23.04, spornej edycji w treści powyższego hasła, jak i za zasady działania W., szeroko opisane przez Sąd Okręgowy w pisemnych motywach zasakrzonego wyroku.

W przedmiotowej sprawie Sąd I instancji poczynił obszerne ustalenia faktyczne – które jako prawidłowe Sąd Apelacyjny przyjmuje za własne- związane między innymi z funkcjami, jakie pełnił w ramach W. pozwany w listopadzie 2008 roku, jak i jego uprawnieniami na tenże moment. Nie jest sporne, co zresztą przyznał sam T. G., w ramach przesłuchania w trybie art. 299 k.p.c., że pełnił on funkcje admistratora, jak i redaktora w polskiej W.. Jako administrator miał uprawnienie do usunięcia spornej edycji hasła, lecz po takim usunięciu, po otwarciu hasła (...), pod pierwotną treścią, choć nie pojawiał się już wpis dokonany przez (...), to jednak wpis ten nadal był widoczny w tzw. historii edycji hasła. Bezspornym jest i to, że pozwany osobiście nie dokonywał usunięcia spornego wpisu z głównej strony hasła (...) albowiem wpis ten został usunięty już po koniec listopada, bądź na początku grudnia 2008 roku przez członka rodziny powodów. Niemniej jednak, po odebraniu e-maila od powoda L. K. (1) z dnia 28 stycznia 2009 roku, jako administrator, zablokował na zawsze konto edycyjne (...), uniemożliwiając temuż użytkownikowi dokonywanie jakichkolwiek innych edycji w haśle (...).

Jak wynika z ustaleń Sądu, które nie zostały skutecznie zakwestionowane przez skarżących, pozwany jako administrator, redaktor bądź CheckUser nie miał natomiast uprawnień do ukrycia przed osobami korzystającymi ze stron W. treści spornej edycji z historii edycji. Taka możliwość powstała bowiem dopiero w październiku 2011 roku, kiedy został wprowadzony mechanizm ukrywania wersji strony z historii edycji, przy czym uprawnienie w tym zakresie przysługiwało wyłącznie użytkownikom, pełniącym funkcję rewizorów, której to funkcji pozwany nie sprawował. Nie jest prawdą zawarte w apelacji stwierdzenie, że to pozwany usunął sporny wpis z historii edycji w marcu 2012 roku, w związku z przedmiotową sprawą, skoro z zeznań świadka M. K. wynika bezsprzecznie, że usunięcia wpisu z historii edycji dokonał on sam jako rewizor, na prośbę pozwanego.

Nie jest również prawdą jakoby pozwany, w okresie kiedy pojawił się sporny wpis (edycja), tj. w dniu 7 listopada 2008 roku, musiał zatwierdzać wszystkie wpisy. W tamtym czasie (listopad 2008r.) edycje dokonywane w hasłach pojawiały się od razu po dokonaniu określonej edycji. Edycje te nie były sprawdzane. Dopiero w późniejszym czasie wprowadzony został system polegający na sprawdzaniu haseł. Sprawdzanie to dotyczyło edycji dokonywanych przez niezalogowanych użytkowników oraz użytkowników zalogowanych, ale nie posiadających uprawnień. Dokonywane przez takich użytkowników edycje w treści haseł nie były widoczne od razu, ale dopiero po sprawdzeniu i zaakceptowaniu, była to tzw. wersja przejrzana. Sprawdzenia takiego dokonują użytkownicy, pełniący funkcje redaktorów. Okoliczność powyższą potwierdził świadek M. K., który zeznał, że jest kilka sposobów kontroli dokonywanych edycji, pierwszy to sami użytkownicy, którzy mogą śledzić wszystkie dokonywane w hasłach wpisy, drugi mechanizm, to wprowadzone dopiero w pierwszej połowie 2009 roku tzw. wersje przejrzane.

Powyższe oznacza, że pozwany, choć pełnił również funkcję redaktora, nie miał w spornym okresie możliwości zatwierdzania dokonywanych w haśle (...) edycji a zatem nie może ponosić odpowiedzialności za samo pojawienie się spornej edycji o treści naruszającej dobra osobiste powodów. Znamiennym są w tym zakresie twierdzenia świadka M. K., że haseł w polskiej W. jest 930-940 tysięcy, że skala wielkości edycji to od kilku do kilkunastu tysięcy edycji dziennie, wszystkie edycje są jawne, jest filtr nadużyć, ale dotyczy on wulgaryzmów, natomiast innego filtru monitorującego treść dokonywanych edycji nie ma. Świadek dodał również, że administratorzy, a taką funkcję pełnił w listopadzie 2008 roku pozwany, o edycjach zniesławiających mogą dowiedzieć się w dwojaki sposób, albo sami je zauważą, albo zwróci im na to uwagę któryś z użytkowników, tak jak miało to miejsce w przedmiotowej sprawie.

Sąd Okręgowy ustalił również, na czym polegały uprawnienia pozwanego jako CheckUsera. Nie może budzić wątpliwości, że funkcja powyższa nie dawała mu prawa usunięcia spornej edycji z historii hasła (...). Tymczasem istotne jest stwierdzenie powoda L. K. (1), że gdyby pozwany usunął wpis natychmiast po uzyskaniu od niego informacji o jego kryminalnym charakterze, to nie byłoby powodu występowania z przedmiotową sprawą. Trudno jednak nie dostrzec, że pomiędzy ukazaniem się spornej edycji w haśle (...) w dniu 7 listopada 2008 roku a poinformowaniem o powyższym fakcie W. e-mailem z dnia 28 stycznia 2009 roku upłynęło prawie trzy miesiące, w trakcie których osoby korzystające z W. i hasła (...), mogły zapoznać się z treścią spornej edycji, najpierw na stronie głównej hasła, a później w historii edycji. Powodowie zresztą wiążą ponoszenie przez nich strat finansowych z chwilą opublikowania oszczerczej informacji na łamach W..

Znamienne jest i to, że powodowie w swym piśmie procesowym z dnia 13 kwietnia 2012 roku (k.190) podali, że legitymację bierną pozwanego wywodzą z faktu, że to on był jedyną osobą wypowiadającą się w imieniu W.. W pozwie natomiast podnosili, że pozwany jako CheckUser miał obowiązek ustalenia, kto umieścił sporną edycję przy haśle (...). Nie negując tego, że pozwany miał uprawnienia do sprawdzania numerów IP komputerów zalogowanych użytkowników W., podkreślenia wymaga, że możliwość sprawdzenia numeru zalogowanego użytkownika, występującego pod nazwą (...) istniała przez okres 30 dni od daty dokonania przez niego edycji, a zatem do dnia 7 grudnia 2008 roku. Po tym czasie dane te stawały się dla pozwanego niedostępne. Odpowiadając więc na e-maila powoda L. K. (1), T. G. nie miał już możliwości ustalenia i podania numeru IP komputera, z której dokonano spornej edycji. Bez znaczenia jest w tej sytuacji, że w odpowiedzi na e-maila powoda odwołał się on do polityki prywatności W. F.. Jak słusznie zauważa sąd meriti, powód L. K. (1) został poinformowany przez pozwanego o możliwości wysłania w tym zakresie wezwania do W. F. w (...) z której powodowie jednak nie skorzystali.

W apelacji skarżący zarzucają również Sądowi błędną ocenę zachowania pozwanego, polegającą na nie usunięciu w całości hasła (...). Choć nie jest sporne, że pozwany jako administrator posiadał takie uprawnienie, to jednak powodowie nigdy nie domagali się od niego aż tak daleko posuniętej interwencji. Z treści pozwu i zawartego w nim żądania wynika, że domagali się oni jedynie ,,usunięcia oszczerczego wpisu i opublikowania wyroku sądu z uzasadnieniem na okres 3 lat - przy nocie bibliograficznej L. K. (1) w W.”. Takie też stanowisko zajmowali w toku procesu. Niezależnie od powyższego zasadnie przyjął Sąd Okręgowy, że usunięcie całego hasła z zasobów interaktywnej encyklopedii W. zostałoby uznane przez pozostałych funkcyjnych (...) za niezgodne z zasadami projektu. Na ten temat wypowiadali się świadkowie M. K. oraz T. S., wiarygodności zeznań których skarżący w żaden sposób nie podważyli.

W ustalonych okolicznościach niniejszej sprawy zasadnie zatem wywodzi Sąd Okręgowy, że pozwany nie ma legitymacji biernej w procesie o ochronę dóbr osobistych. To nie on jest autorem spornej edycji, z treści której powodowie wywodzą naruszenie ich dóbr osobistych. Tymczasem, stosownie do dyspozycji art. 24 § 1 k.c. ten, czyje dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia może on także żądać, ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie. Na zasadach przewidzianych w kodeksie może on również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny.

Pozwany bez wątpienia nie jest osobą, która dopuściła się naruszenia dóbr osobistych powodów. Tymczasem w pozwie wskazali, że właśnie z powodu oszczerczego wpisu doznali szeregu szkód moralnych i finansowych, które ocenili na kwotę minimum 75.000zł dla każdego z nich. Ponieważ ich żądanie nazwane było zamiennie zadośćuczynieniem i odszkodowaniem, powiązane było ze szkodą materialną oraz wywodzone było również z zaniechań pozwanego, opisanych w uzasadnieniu pozwu, a omówionych powyżej, Sąd rozważał przesłanki jego ewentualnej odpowiedzialności odszkodowawczej, także i w kontekście przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną, słusznie uznając, że nie ma podstaw do uwzględnienia wobec niego powództwa i w tym zakresie. W tej sytuacji rozważania sądu odnośnie nie wykazania przez powodów wysokości szkody doznanej wskutek spornego wpisu, miały drugorzędne znaczenie.

Sąd Apelacyjny nie znalazł podstaw do nieobciążania powodów kosztami procesu na rzecz pozwanego za postępowanie przez Sądem I instancji. Powodowie przegrali proces, a zatem, zgodnie z zasadą odpowiedzialności za wynik sprawy, wyrażoną w przepisie art. 98 k.p.c. powinni zwrócić pozwanemu koszty procesu, zważywszy na fakt, że to nie pozwany był autorem spornego wpisu, ze swej strony uczynił wszystko, do czego był uprawniony, a będąc pozwanym w niniejszym procesie, miał prawo bronić się, korzystając z pomocy fachowego pełnomocnika.

Natomiast, mając na uwadze to, że powodowie, składając od niekorzystnego dla nich wyroku apelację, korzystali z prawa do rozstrzygnięcia sprawy przez sąd odwoławczy, jak i mając na uwadze ,,specyficzny’’ charakter sprawy, Sąd II instancji, na mocy art. 102 k.p.c. w zw. z art. 108 § 1 k.p.c. w zw. z art. 391 § 1 k.p.c. nie obciążył powodów obowiązkiem zwrotu na rzecz pozwanego kosztów zastępstwa procesowego w postępowaniu odwoławczym.

Dodano:  ,  Opublikował(a):  Jakub Głowiński
Podmiot udostępniający informację: Sąd Apelacyjny w Łodzi
Osoba, która wytworzyła informację:  Bożena Wiklak,  Wiesława Kuberska
Data wytworzenia informacji: