Zajęcie i licytacja sprzętu komputerowego oraz oprogramowania w postępowaniu egzekucyjnym

Podstawą prowadzenia postępowania egzekucyjnego w trybie Kodeksu Postępowania Cywilnego jest dyspozycja art. 845 § 2 tej ustawy umożliwiająca komornikowi zajęcie ruchomości dłużnika które znajdują się w jego władaniu, bądź we władaniu samego wierzyciela, który do nich skierował egzekucję. Ruchomości dłużnika będące we władaniu osoby trzeciej można zająć tylko wówczas, gdy osoba ta zgadza się na ich zajęcie albo przyznaje, że stanowią one własność dłużnika, oraz w wypadkach wskazanych w ustawie.

Z powyższego przepisu wynika, że komornik dokonując egzekucji z majątku dłużnika, co do zasady nie może dokonać zajęcia rzeczy ruchomych, które znajdują się w mieszkaniu, w którym dłużnik zamieszkuje razem z innymi członkami rodziny, jeżeli osoba trzecia (członek rodziny) nie zgadza się na ich zajęcie gdyż nie przyznaje, że stanowią one własność dłużnika, a także dłużnik nimi nie włada. Osoba trzecia może wskazywać, że zajmowane rzeczy ruchome lub prawa majątkowe stanowią jego własność i nie znajdują się we współposiadaniu dłużnika. Na potwierdzenie tego twierdzenia strona może przedłożyć odpowiednie dokumenty. W większości przypadków brak zgody osoby trzeciej oraz przedstawienie dowodów zakupu tych ruchomości przez osobę trzecią, stanowi wystarczający argument za odstąpieniem od zajęcia tych rzeczy przez komornika. Warto w tym miejscu odnotować stanowisko Sądu Najwyższego wyrażone w wyroku z dnia 15 lutego 1991 roku, (sygn. akt IV CR 550/90), stwierdzające, że komornik może przyjąć, że jeżeli rzecz ruchoma znajduje się w mieszkaniu lub innym miejscu zajmowanym przez dłużnika wspólnie z osobami trzecimi, zwłaszcza z członkami rodziny, to – gdy nic innego nie wynika z charakteru rzeczy lub niewątpliwych szczególnych okoliczności – jest ona co najmniej we współwładztwie dłużnika, co już upoważnia komornika do jej zajęcia.

W przypadku komputera, telefonu komórkowego, pamięci przenośnej sprawa wydaje się oczywista. Czy jednak na pewno?

Aby wyjaśnić złożoność zagadnienia posłużymy się przykładem:
Przeciwko rodzicom osoby pełnoletniej, pracującej, mieszkającej razem z nimi wszczęto postępowanie egzekucyjne. Osoba ta w domu rodzinnym posiada swój pokój, lecz korzysta również z pokoju wspólnego oraz kuchni, łazienki. Komornik prowadząc czynności egzekucyjne zastaje taki obraz sytuacji. W pokoju osoby pełnoletniej znajduje się sprzęt komputerowy w postaci jednostki centralnej, monitora, drukarki, skanera, a także torby służącej do przechowywania laptopa, aparatu fotograficznego i telewizora. W pokoju wspólnym znajduje się router oraz komputer przenośny (laptop) którego zakupu osoby będące w czasie czynności komornika w domu, nie potrafią udokumentować imiennym dokumentem. Osoby pełnoletniej nie ma w domu w czasie wykonywania czynności.
Czynności podjęte przez komornika:
Komornik dokonuje zajęcia laptopa, oceniając jego wartość na 1800zł. wpisując w treść protokołu oświadczenie rodziców o tym, że nie są oni właścicielem laptopa a jest nim osoba pełnoletnia. Ponieważ wycena dokonana przez komornika nie była kwestionowana komornik uznał, że powołanie biegłego w tej sprawie nie jest zasadne.
Po zajęciu rzeczy ruchomych w terminie nie wcześniejszym niż 7 dni komornik wyznacza licytację zajętej rzeczy ruchomej, która zostaje sprzedana za 75% jego wartości w czasie pierwszej licytacji.

Po miesiącu od zajęcia laptopa wraca do domu jego właściciel, który przebywał przez ten okres poza granicami RP. Dowiaduje się, że należący do niego laptop został sprzedany. Zgłasza się więc do komornika stwierdzając, że:

1.Na dysku twardym znajdowało się oprogramowanie wraz z kluczami aktywacyjnymi którego koszt wyniósł 45.0000zł zakupione za pośrednictwem sieci internet. Zakup ten udokumentowano listem poczty elektronicznej otrzymanym od producenta w którym znajdowały się klucze aktywacyjne.

2.System operacyjny oraz oprogramowanie dodatkowe zainstalowane na dysku twardym, które komornik sprzedał wraz z laptopem zostało zbyte wbrew warunkom licencji a więc w sposób nieuprawiony, bowiem nie przekazano nabywcy jakiegokolwiek atrybutu legalności oprogramowania a ponadto w przypadku jednego z programów licencjodawca wyraźnie zabronił odsprzedaży poza autoryzowanymi centrami. Nie dokonano również wyceny oprogramowania.

3.Na dysku twardym znajdowała się zarejestrowana przez właściciela w GIODO baza danych klientów firmy.

4.Na dysku znajdują się zapisane wyniki miesięcznej pracy w programie Autocad na zlecenie firmy trzeciej

W rozważanym przypadku opisanym w pkt 1 i 2 . komornikowi może grozić odpowiedzialność karna określona w dyspozycji art.278§ 2kk, bądź w zależności od okoliczności w art. 291 w zw. z 293kk , oraz cywilna w zakresie obowiązku naprawienia wyrządzonej szkody.

W przypadku punktu 3 Ponieważ komornik wszedł w posiadanie bazy danych bez uprawnienia a następnie ją rozpowszechnił poprzez sprzedaż wobec czego zgodnie z Ustawą z dnia 27 lipca 2001 r. o Ochronie Baz Danych może odpowiadać na podstawie dyspozycji zawartego w niej przepisu w którym czytamy, że „Kto w celu osiągnięcia korzyści majątkowych, bez uprawnienia lub wbrew jego warunkom, pobiera dane lub wtórnie wykorzystuje w całości lub w istotnej, co do jakości lub ilości, części bazy danych”
Zgodnie z orzeczeniem Sądu Najwyższego za uzyskanie korzyści majątkowej rozumie się tak zwiększenie aktywów jak i zmniejszenie pasywów a przysporzenie jej może dotyczyć sprawcy lub innej osoby. Natomiast wtórne wykorzystanie bazy danych w rozumieniu cytowanej ustawy to udostępnienie bazy danych w dowolnej formie, a w szczególności poprzez rozpowszechnianie, bezpośrednie przekazywanie lub najem – w całości lub istotnej co do jakości lub ilości części bazy danych; jednakże, z wyłączeniem wypożyczenia baz danych).

Na zakończenie należy dodać,iż niezależnie od odpowiedzialności przewidzianej w Ustawie o Ochronie Baz Danych oraz Prawie Autorskim i Prawach Pokrewnych w niektórych wypadkach komornik może naruszyć również przepisy prawa własności przemysłowej, przepisy o zwalczaniu nieuczciwej konkurencji, tajemnicy prawnie chronionej, ochronie informacji niejawnych, ochronie danych osobowych, a także prawa cywilnego i prawa pracy.

06/07/2011 | Źródło: portal www.e-komornik.com