Wszedł w życie 1 września 1998 roku. Przewiduje on nowe rozwiązania prawne umożliwiające ściganie tzw. przestępstw komputerowych.
Art.115.
§ 14. Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść, stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.
Art.130.
§ 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela tem wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3.
§ 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
Art.165.
§ 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach:
1. powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakażnej albo zarazy zwierzęcej lub roślinnej,
2. wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości,
3. powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpieniem niebezpieczeństwa powszechnego lub służącego do jego uchylenia,
4. zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji,
5. działając w inny sposób w okolicznościach szczególnie niebezpiecznych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Jeżeli sprawca działa nieumyślnie, podlega karze pozbawienia wolnosci do lat 3
§ 3. Jeżeli następstwem czynu określonego w § 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od lat 2 do 12.
§ 4. Jeżeli następstwem czynu określonego w § 2 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
Art. 267.
§ 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do lat 2.
§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.
§ 4. Ściganie przestępstwa określonego w § 1 - 3 następuje na wniosek pokrzywdzonego.
Art. 268.
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią , podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w ,§ 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa okrełlonego w § 1 - 3 następuje na wniosek pokrzywdzonego.
Art. 269.
§ 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § l, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatyczrnemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
Art. 270.
§ 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto wypełnia blankiet, zaopatrzony cudzym podpisem niezgodnie z wolą podpisanego i na jego szkodę albo takiego dokumentu używa.
§ 3. Kto czyni przygotowania do przestępstwa określonego w § I, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolnosci do lat 2.
Art. 276.
Kto niszczy, uszkadza, czyni bezużytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyłącznie rozporządzać, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Art. 278.
§ 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
§ 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
§ 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
§ 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.
Art. 287.
§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
Art. 291.
§ 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
Art. 292.
§ 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Art. 293.
§ 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.
§ 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby i nie stanowiła ona własności sprawcy.
Rozwój nowych technologii pociągnął za sobą powstanie całkowicie nowego typu przestępstw, o których kilkanaście lat temu nikt nie słyszał. Do polskiego kodeksu karnego wprowadzono cały rozdział XXXIII - "Przestępstwa przeciwko ochronie informacji", w którym szczegółowo zostały one opisane.
Hacking
Zgodnie z art. 267 § 1 Kodeksu karnego każdy, kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Opisane wyżej zachowanie powszechnie znane jest jako hacking.
Hacker ponosi odpowiedzialność karną za zapoznanie się z treścią przechowywanej w systemie komputerowym informacji, pod warunkiem że uzyska do niej dostęp na skutek przełamania zabezpieczeń. Nie ma przy tym znaczenia, czy tę informację w jakikolwiek sposób wykorzysta, zniszczy, usunie, czy też ujawni innym osobom. Należy tutaj podkreślić, że za hacking może nie odpowiadać osoba, która wykorzystuje lukę w konfiguracji lub systemie operacyjnym i dzięki niej uzyskuje informację znajdującą się w danym systemie informatycznym. Będzie tak po spełnieniu dwóch warunków: wykorzystanie owej "luki" nie wymaga ingerencji w zapis znajdujący się na komputerowym nośniku informacji ani korzystania ze specjalnego oprogramowania. Ponadto można sobie wyobrazić sytuację, w której hacker nie uzyskuje dostępu do określonego systemu informatycznego w celu uzyskania jakichkolwiek informacji, ale np. aby wykazać, że ów system ma właśnie błędy umożliwiające taki dostęp i dodatkowo sprawdzić swoje umiejętności. Jeżeli w wyniku takiego działania nie zapozna się z żadnymi danymi znajdującymi się w tym systemie, to trudno postawić mu zarzut z tego artykułu.
Sniffing
Artykuł 267 § 2 Kodeksu karnego przewiduje, że każdy, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Urządzeniem, o którym tu mowa, jest np. komputer wyposażony w specjalny program umożliwiający uzyskanie zastrzeżonej informacji. Takimi programami są popularne sniffery - programy monitorujące ruch w sieci i umożliwiające przechwytywanie przesyłanych w niej danych (w tym haseł i identyfikatorów użytkowników). Posługiwanie się takimi programami jest więc co do zasady karalne. Zarzut naruszenia tego artykułu można również postawić osobom posługującymi się różnego typu mikrofonami i innymi urządzeniami podsłuchowymi, a także mikrokamerami, nawet jeżeli w żaden sposób nie wykorzystują oni bezprawnie uzyskanych informacji.
Hijacking
Session hijacking polega na uzyskiwania nieuprawnionego dostępu do systemów komputerowych na skutek przechwycenia sesji legalnego użytkownika. Hijackerowi można postawić zarzut z art. 267 § 2 Kodeksu karnego, który zakazuje posługiwania się komputerami wyposażonymi w specjalne oprogramowanie w celu uzyskiwania zastrzeżonych informacji. Uzyskanie nieuprawnionego dostępu z reguły wiąże się bowiem z dostępem do zastrzeżonych informacji.
Spoofing
To z kolei popularne określenie "podszywania się" pod innego użytkownika sieci, przez fałszowanie pakietów zawierających adres uprawnionego nadawcy. Takie działanie przeważnie również stanowi naruszenie art. 267 Kodeksu karnego.
Cracking
Zgodnie z art. 268 § 1 Kodeksu karnego, każdy, kto nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia, lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli taki czyn dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. To przestępstwo jest popełniane przez internetowych "włamywaczy", bezprawnie ingerujących w zawartość stron WWW innych podmiotów.
Szczególnie niebezpieczne jest niszczenie lub zmienianie informacji umieszczonych na serwerach rządowych, samorządowych lub innych, mających szczególne znaczenie dla bezpieczeństwa lub obronności Polski. Zgodnie bowiem z art. 269 § 1 Kodeksu karnego każdy, kto na komputerowym nośniku informacji niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
Prywatny akt oskarżenia
Należy podkreślić, że większość opisanych wyżej przestępstw to tzw. przestępstwa ścigane z oskarżenia prywatnego. Co to oznacza? Aby zostały one ukarane, pokrzywdzony musi wystąpić z oskarżeniem prywatnym (tzw. prywatny akt oskarżenia). Istnieje również możliwość, aby zwrócić się do prokuratora o wszczęcie postępowania karnego w danej sprawie. Prokurator przy tego typu przestępstwach nie ma obowiązku wszcząć postępowania. Czyni to jedynie wówczas, jeżeli uzna, że wymaga tego interes społeczny, co przeważnie jest bardzo ocenne.
Internet a prawo - podsumowanie
Reasumując przeprowadzone w poprzednich numerach rozważania, stwierdzić można, że Internet jest zjawiskiem wymagającym wielopłaszczyznowego postrzegania. Wielość technicznych aspektów, w połączeniu ze specyfiką i różnorodnością prawnego podejścia, powodują niewłaściwość wszelkich uproszczeń tego zagadnienia. Nie można powiedzieć po prostu o „prawie w Internecie”, mając na myśli system norm regulujących jakiś jednorodny Internet. Jak pokazały wcześniejsze wywody, już sam termin „Internet” to pewne ogólne pojęcie. Mówiąc o nim dokonuje się pewnego skrótu myślowego, ponieważ zawsze istotny jest jego konkretny aspekt. Na pytanie na przykład, kto jest „właścicielem” Internetu, można odpowiedzieć w zależności od kontekstu. Nikt nie jest właścicielem Internetu - logicznej struktury transmisji danych opartej na ujednoliconych protokołach. U jej podstaw jednak leży fizyczna infrastruktura - a w stosunku do niej z łatwością można wskazać dysponentów (sieci, serwerów itd.). Podobnie ustalić można „właścicieli” portali i stron internetowych, oferentów określonych usług w sieci, „nadawców” streaming media, „wydawców” periodyków, „operatorów” telefonii internetowej (VoIP).
Z drugiej strony, już samo zagadnienie prawa w tym wieloaspektowym Internecie jest ogromnie skomplikowane. Sposoby oddziaływania na sieć i aktywność w niej przybierają różne formy, w której regulacja wprost - mimo że coraz częstsza - przysparza wielu trudności, a jej efektywność może budzić wątpliwości. Jak wspomniano, coraz częściej dostrzega się wobec tego możliwość pośredniego regulowania - poprzez wpływ na bezpośrednich dostarczycieli określonych usług czy infrastruktury. W tym rozmytym krajobrazie, z wielością poziomów, sposobów i zakresów oddziaływań, do głosu dochodzą nie tylko państwa, ale również sektor prywatny szukający możliwości realizacji własnych interesów. Te prywatne grupy zyskują często pozycję faktycznych prawodawców przez wykorzystanie mechanizmów samoregulacji i regulacji poprzez rozwiązania techniczne (czyli w praktyce - narzucania pewnych standardów) - a to wszystko dzięki pozycji rynkowej i sile ekonomicznej1.
Mając to wszystko na względzie, można zaproponować podział na trzy poziomy analizy prawnej zagadnień Internetu. Podział ten ma oczywiście charakter jedynie porządkujący, pozwala jednak na precyzyjniejsze ujęcie od strony prawnej konkretnych problemów, określenie rodzajów potrzebnych środków prawnych oraz adresatów takich działań2.
Są to, w kolejności od „najgłębszego” poziomu:
- Internet - logiczna, jednolita przestrzeń adresowa
- Fizyczna infrastruktura
- „Usługi” (czy też „kanały komunikacyjne”) - konkretne sposoby wykorzystania Internetu.
Rozwiązania przyjmowane na każdym kolejnym poziomie wpływają na te wyżej - a więc ostatecznie na zewnętrzną warstwę konkretnych zastosowań. Równocześnie oznacza to, że nie wystarczy regulowanie tylko tej zewnętrznej płaszczyzny - skuteczność działań jest uzależniona od kompleksowych rozwiązań.
1. Internet jako taki
Pierwszy poziom dotyczy Internetu jako takiego - połączonych ze sobą sieci komputerowych, logicznie tworzących jeden system, poprzez zastosowanie odpowiednich protokołów komunikacyjnych (TCP/IP), czyli będących jedną wirtualną płaszczyzną komunikacji. Tutaj pojawiają się zagadnienia dotyczące najbardziej podstawowej „architektury”: rozwiązań konstytuujących obecny Internet - „sieć sieci”, mającą charakter globalny i zdecentralizowany. Od strony prawnej dotyczy to kwestii „władzy” i zarządzania w Internecie, modeli tworzenia „ogólnego” prawa internetowego (o charakterze globalnym) i egzekwowania prawa „lokalnego” w międzynarodowej skali sieci.
2. Fizyczna infrastruktura
Druga warstwa dotyczy sfery fizycznej Internetu, tworzących go poszczególnych sieci. Ta warstwa jest o wiele bardziej uchwytna prawnie (i tradycyjna, można powiedzieć). Obejmuje ona fizyczną infrastrukturę sieciową - a więc taką, wobec której można stwierdzić, na jakim terytorium leży oraz kto jest jej dysponentem - podlegającą konkretnym porządkom prawnym.
W ramach tej fizycznej warstwy znajdą się m.in. kwestie związane z odpowiedzialnością operatorów oraz dostarczycieli dostępu do sieci, sprawy administracyjne (np. regulacje prawa telekomunikacyjnego, monopolu i konkurencji na rynku), kwestie wprowadzania w życie prawa „lokalnego” (na szczeblu krajowym lub ponadkrajowym). Tutaj także pojawiają się możliwości kontroli i inwigilacji sieci - czy to poprzez blokowanie i filtrowanie, czy też poprzez bezpośredni „podsłuch” transmitowanych danych. Należałoby tu również umieścić zagadnienia związane z administrowaniem domenami krajowymi.
3. Usługi i aplikacje
Trzeci poziom - można powiedzieć zewnętrzny, bo najbardziej widoczny - obejmuje sferę konkretnych zastosowań tej jednolitej infrastruktury. Na jej bazie tworzone są pewne „usługi”, czy też „kanały komunikacyjne”, poprzez przyjmowanie określonych standardów i protokołów. Od strony prawnej to właśnie zagadnienia znajdujące się tutaj należą do najczęściej analizowanych - ze względu na swoje praktyczne znaczenie. To narzędzia tej „zewnętrznej” warstwy pozwalają na konkretne wykorzystanie sieci (między innymi szeroko pojęta gospodarka elektroniczna).
Katalog poszczególnych usług sieciowych nie jest oczywiście zamknięty. Wręcz przeciwnie - cały czas upowszechniają się nowe, a rozwijają istniejące. Ze względu jednak na znaczenie i charakter można wyróżnić kilka grup: a. e-mail, komunikatory internetowe (IM), chat, VoIP |
---|
a. poczta elektroniczna (e-mail), komunikatory internetowe (IM), chat, VoIP
Poza pierwotnymi usługami - przesyłaniem plików, zdalnym dostępem - pierwszą rewolucyjną usługą sieciową była poczta elektroniczna (electronic mail, e-mail), stworzona w latach 1971-19723. Poczta elektroniczna pozwala na wymianę informacji, listów, analogiczną do poczty tradycyjnej (w żargonie zwanej snail-mail). Ta wymiana, choć wydająca się błyskawiczna, nie zawiera elementu równoczesności, umożliwiającego bardziej swobodną komunikację.
Próbami rozwiązania tego problemu i oderwania od tradycyjnych schematów stały się inne, bardziej konwersacyjne systemy typu chat - obecnie przede wszystkim tzw. ínstant messaging (IM) oraz online chat. Te pierwsze są realizowane w praktyce w postaci zewnętrznych programów, pozwalających na przesyłanie informacji, które błyskawicznie są odbierane przez adresatów. Najpopularniejszymi z tych systemów są: ICQ, AOL Instant Messenger, MSN Messenger, a w Polsce Gadu-Gadu i Tlen. Nie zagrażają one, uzupełniając ją jedynie, poczcie elektronicznej, a jednym z problemów w przypadku IM jest brak jednolitych standardów i kompatybilności, co powoduje konieczność używania różnych programów (zależnie od rozmówcy). O ile komunikatory dają możliwość kontaktu przede wszystkim dwustronnego (czasem kilkustronnego), o tyle „czaty” on-line to systemy grupowej konwersacji, dostępne obecnie najczęściej poprzez strony www4.
Wymienione wyżej systemy umożliwiają wymianę informacji tekstowych (ewentualnie plików). Rozwój techniczny umożliwił upowszechnienie rozwiązań komunikacji głosowej, a nawet wideofonicznej5. Są one stosowane przede wszystkim dla prowadzenia wideokonferencji (lub wykładów) albo jako zamiennik telefonu - tańszy i umożliwiający pracę grupową.
Równocześnie transmisja pakietowa wykorzystywana jest dla realizacji systemów Voice over IP (VoIP), w których rozmowy telefoniczne transmitowane są nie przez tradycyjne sieci, ale poprzez Internet lub inne specjalistyczne sieci. Pozwala to na dynamiczną regulację przepustowości łącz i obniżenie kosztów - zarówno dla operatorów, jak i użytkowników (przede wszystkim ominięcie wyższych cen rozmów międzystrefowych i międzynarodowych).
Z wymienionymi wyżej metodami komunikacji wiąże się ogromny problem tzw. spammingu - rozsyłania niezamówionych informacji6. Zjawisko to stało się przedmiotem regulacji prawnych, zarówno na szczeblu krajowym, jak i ponadnarodowym (Unia Europejska7). W Polsce kwestię tę reguluje ustawa o świadczeniu usług drogą elektroniczną z 18.7.2002 r.8, uznająca praktykę spammingu za czyn nieuczciwej konkurencji, równocześnie penalizując ją9.
Walka ze spammingiem jest praktycznym przykładem kompleksowego wykorzystania sposobów regulacji aktywności w sieci. Oprócz bowiem wspomnianych kroków legislacyjnych, działania podejmowane są przez samych użytkowników Internetu. Po pierwsze są to środki techniczne - różnego rodzaju mechanizmy filtrujące, analizujące treść i korzystające z różnego rodzaju czarnych list spammerów. Po drugie są to działania samej „społeczności” internetowej - zgłaszanie dokonywanych nadużyć, blokowanie takiej aktywności przez operatorów kont pocztowych.
Przykład: sprawa XS4ALL v. Ab.Fab. Holenderska firma - dostawca usług internetowych XS4ALL - zablokowała firmie reklamowej Ab.Fab możliwość rozsyłania przesyłek o charakterze spamu z wykorzystaniem własnej infrastruktury. Spór powstały na tym tle wkroczył na drogę sądową, kończąc się ostatecznie wyrokiem holenderskiego Sądu Najwyższego. Sąd uznał prawo XS4ALL do blokowania niepożądanej aktywności, wynikające z prawa własności systemu komputerowego. Równocześnie nie zgodził się z argumentacją Ab.Fab, uzasadniającego swoją działalność wolnością słowa10. |
---|
Usługą, która zrewolucjonizowała Internet i była początkiem jego ekspansji poza naukowe, rządowe czy w inny sposób profesjonalne wykorzystanie, było www (World Wide Web)11. Www to system oparty na tzw. hipertekście, pozwalający na prezentowanie powiązanych za sobą danych różnego typu i swobodną nawigację (początkowo ze względów technicznych obejmował przede wszystkim informacje tekstowe, obecnie często również multimedialne). Ten system - obecnie niemalże synonim Internetu - był poprzedzony kilkoma próbami, które jednak nie znalazły takiego oddźwięku12.
Od strony technicznej www to system, w którym oprogramowanie użytkownika (przeglądarka, browser - np. Internet Explorer) łączy się z serwerem, na którym fizycznie znajduje się dokument13. To połączenie następuje w oparciu o protokół http, a „strona” widoczna na ekranie to efekt interpretacji standardowego języka opisu strony, zrozumiałego dla oprogramowania14.
Od powstania w 1989 r. www ogromnie się rozwinęło, w czym duży udział miało W3C (World Wide Web Consortium15), organizacja zajmująca się koordynacją i rozwijaniem standardów dla www. Te standardy -propozycje - nie zawsze jednak są respektowane. Istnieje też wiele rozwiązań rozwijanych przez sektor prywatny, które uzyskały dużą popularność16.
Zarówno samo www, jak i sposoby wykorzystania, rodzą szereg pytań prawnych, wśród których na pierwszy plan wysuwa się problem kwalifikacji prawnej samej strony www. Abstrahując od problemu statusu prawnego wykorzystywanych materiałów17, pojawia się tutaj ważne pytanie o to, czy „stronę” można uznać za program komputerowy. Odpowiedź jest istotna ze względu na szczególne regulacje prawne dotyczące programów komputerowych.
Jednym z najszerszych i najpełniejszych sposobów wykorzystania potencjału Internetu jako płaszczyzny komunikacji są sieci P2P (peer-to-peer). Jest to rozwiązanie wciąż rozwijane i wciąż zyskujące na popularności. Jednocześnie system ten stał się ogromnym wyzwaniem dla zastanego porządku tworzenia i dystrybucji dóbr intelektualnych. To już nie tylko zagrożenie, ale realny problem koncernów medialnych i software`owych - wydawców „tradycyjnych” egzemplarzy muzyki, filmów, oprogramowania, a nawet książek.
P2P to ogólne pojęcie opisujące sposób komunikacji, w której każdy z uczestników (jego oprogramowanie) łączy się z innymi, udostępniając swoje zasoby18. Ta komunikacja nie jest scentralizowana w tym sensie, że zasoby - pliki - nie są gromadzone na określonym serwerze19. Istnieje kilka modeli P2P. W pierwszym z nich pojawia się centralny serwer (serwery) przechowujący listy plików, pośredniczący w wyszukiwaniu i łączeniu poszczególnych komputerów20. W drugim modelu brak centralnych serwerów, a listy plików są tworzone i przesyłane między samymi użytkownikami21. Obecnie rozwijana jest trzecia generacja protokołów i programów P2P, zapewniających bardzo daleko idącą anonimowość użytkownikom i bezpieczeństwo transmitowanych danych22.
To rozróżnienie ma duże znaczenie prawne. Z chwilą uzyskania popularności przez systemy P2P, w związku z używaniem ich do naruszającej prawo dystrybucji utworów, stały się one celem ataków prawnych organizacji zrzeszających dysponentów praw autorskich. Te skuteczne kroki wymierzone były początkowo w podmioty udostępniające oprogramowanie i będące „operatorami” umożliwiającymi taką działalność. To jednak wywołało reakcję w postaci stworzenia drugiej generacji protokołów P2P. Nie mogąc doprowadzić do zamknięcia takich sieci (z powodu ich rozproszonego charakteru), podjęto akcje pozywania prywatnych użytkowników23. Odpowiedzią „technologii” na to wyzwanie jest rozwój tzw. Anonymous P2P - trzeciej generacji sieci P2P zapewniających prawie całkowitą anonimowość połączoną z szyfrowaniem danych.
Szukając możliwości ochrony, wobec braku efektywności tradycyjnych prawnych mechanizmów, wysuwane są między innymi radykalne postulaty użycia w walce z piractwem technologii. Miałoby to polegać na zalegalizowaniu wykorzystania w sieciach P2P oprogramowania typu koni trojańskich, śledzącego i zwalczającego naruszycieli praw (innym pomysłem jest wprowadzania „fałszywych” plików zwierających ostrzeżenia i informacje o łamaniu praw). Należy oczekiwać zaostrzenia walki z piratami i coraz bardziej restrykcyjnych regulacji prawnych, ostatecznie zmierzających być może do delegalizacji używania tego rodzaju oprogramowania (lub de facto zablokowania go)24.
Zwiększenie przepustowości łącz i wydajności komputerów z jednej strony, a z drugiej - rozwój algorytmów kompresji danych, spowodowały postęp w nowej dziedzinie. Internet zaczął być wykorzystywany na szeroką skalę nie tylko do przesyłania plików audio i wideo, ale również do „nadawania” takich treści25. W ten sposób komputer staje się „odbiornikiem” - nie następuje tu zapisywanie danych. W pewnym zakresie więc sposób ten jest analogiczny do tradycyjnej emisji. W wielu też przypadkach wykorzystuje się go właśnie do równoległego nadawania sygnału tradycyjnego i w Internecie26. Protokoły i oprogramowanie realizujące to rozwiązanie pozwalają jednak na o wiele dalej idące działania. Tworzone są interaktywne stacje radiowe i telewizyjne, niemające tradycyjnych odpowiedników, które dodatkowo mogą mieć zdecentralizowaną strukturę. W takiej sytuacji dane są „nadawane” przez różnych użytkowników z różnych miejsc. Wykorzystuje się również ten system do udostępniania konkretnych materiałów - filmów, piosenek czy newsów informacyjnych. Dzięki temu, że nie następuje tu utrata kontroli nad materiałami, techniki takie są wykorzystywane w systemach typu pay-per-view, video-on-demand itp.
Ze streaming media wiąże się wiele problemów prawnych - począwszy od podstawowych pytań, czy takich nadawców obejmują te same regulacje co „zwyczajnych”27. I Czy podlegają tym samym obowiązkom? Wiele pytań powstaje również na gruncie prawa autorskiego - choćby kwestie związane z zarządem prawami autorskimi.
Odpowiedź na postawione tu podstawowe pytania przekracza ramy niniejszego opracowania. Bez wątpienia jednak rosnąca popularność, a co za tym idzie - znaczenie komercyjne takich rozwiązań - coraz częściej będzie prowokować reakcje. Już teraz działalność stacji internetowych staje się przedmiotem zainteresowania dysponentów praw autorskich.
Równocześnie streaming media są jednym z przykładów zastosowań systemów kontroli dostępu do treści. Dzieje się tak z kilku powodów. Nie ma tu w zasadzie problemu „wymknięcia się spod kontroli” udostępnianych materiałów. Dostęp do nich może być w pełni kontrolowany, przez wykorzystanie różnych mechanizmów autoryzacyjnych, w o wiele szerszym zakresie niż w tradycyjnych kodowanych kanałach TV. W zależności od różnych czynników dostęp ten może być ograniczony czasowo lub tylko do określonych materiałów. Może pozwalać na regulowanie jakości udostępnianych materiałów28. Dzięki ścisłej kontroli korzystanie z nich może być badane pod kątem popularności.
Celem przedstawionych tu rozważań nie było wyczerpanie problematyki prawnej Internetu, a wręcz przeciwnie - zarysowanie jedynie konkretnych problemów i zaproponowanie metodologicznych podstaw ich uporządkowania. Podkreślenie bowiem wieloaspektowości Internetu pomaga w uniknięciu uproszczeń, a nawet błędów w analizie konkretnych zagadnień oraz stosowania niewłaściwych analogii. Jednocześnie niezbędne było przybliżenie technicznej strony sieci, ponieważ ona to właśnie ostatecznie determinuje prawne konsekwencje.
Technika, jak pokazano, nie tylko tworzy problemy, ale pozwala także na ich rozwiązywanie. Na tym tle zaobserwować jednak można swoisty prawno-technologiczny „wyścig zbrojeń”, angażujący grupy o przeciwstawnych interesach. Zaostrzenie tego konfliktu i radykalizacja postaw godzi w pożądany stan równowagi interesów i prowadzi do sytuacji „albo-albo”. Wybór każdej skrajności z alternatywy „prywatny monopol” - „dobro publiczne” może pociągnąć za sobą negatywne skutki dla rozwoju cywilizacyjnego - naukowego, kulturowego, a wreszcie gospodarczego.
Daleko idący monopol uniemożliwia swobodne wykorzystywanie dóbr niematerialnych, a rozwój nauki, kultury i gospodarki to proces oparty na twórczym rozwijaniu myśli innych. Z drugiej strony całkowite uwolnienie wytworów intelektu to zlikwidowanie ekonomicznej zachęty dla takiej twórczości. Nie chodzi jedynie o czerpanie korzyści przez samych twórców, ale również - a może przede wszystkim - przez eksploatujących te dobra niematerialne, a ta działalność wymaga często nakładów. Bez zabezpieczenia zwrotu inwestycji - poprzez właśnie monopol - w wielu dziedzinach nie byłoby rozwoju. Priorytetem więc regulacji zagadnień sieci powinno być uwzględnienie wszystkich tych okoliczności i zapewnienie równowagi interesów