Wpisz e-mail

Ściąganie z Internetu. Kto może zapukać do drzwi?

PRAWO W KULTURZE

/ Prawo w praktyce

Ściąganie z Internetu. Kto może zapukać do drzwi?

Ściąganie z Internetu. Kto może zapukać do drzwi?

Powszechny dostęp do Internetu i treści udostępnianych w sieci nie pociągnął za sobą zwiększenia świadomości społecznej w zakresie prawa autorskiego. Pobieranie filmów, muzyki i książek z nielegalnych źródeł jest niestety ciągle dość powszechne, choć w ostatnich latach ewidentnie przestało być dowodem sprawności w poruszaniu się w Internecie i powodem do dumy. Jak polski ustawodawca traktuje te praktyki. Co wolno, a za co grożą kary?


Dobrodziejstwo dozwolonego użytku nie dla gier i programów

Filmy, seriale, muzyka, e-booki, audiobooki są objęte ochroną przewidzianą dla utworów w rozumieniu ustawy o prawie autorskim i prawach pokrewnych. Jednocześnie wprowadzono instytucję dozwolonego użytku, pozwalającą na pobieranie ich z Internetu, pod warunkiem, że są przeznaczone wyłącznie do „domowego” użytku ściągającego. Ustawodawca nie widzi przeszkód dla udostępnienia tych treści na spotkaniach rodzinnych i towarzyskich. Prawo nie zabrania więc pobrania z Internetu filmu i obejrzenia go z przyjaciółmi, czy też pobrania pliku audio i odtwarzania go na telefonie, można również spać spokojnie po wysłaniu znajomym zakupionego wcześniej e-booka. Sytuację może skomplikować jednak mechanizm działania plików torrent, który w określonych przypadkach polega na jednoczesnym pobieraniu i udostępnianiu pobieranego pliku nieograniczonej liczbie osób korzystających w tym samym czasie z torrentów. Takie działanie jest już naruszeniem prawa autorskiego. Osoby ściągające filmy za pomocą torrentów często nie zdają sobie sprawy, ze równocześnie je udostępniają.

Prawo autorskie zabrania natomiast nielegalnego pobierania programów i gier komputerowych. Każde ściągnięcie z Internetu programu komputerowego i gry komputerowej bez zgody twórcy (np. z pirackiego serwisu) jest złamaniem prawa.

Anonimowość w sieci

Dla wielu osób aktywność internetowa oznacza poczucie anonimowości i bezkarności w Internecie. Nic bardziej mylnego, bowiem każda aktywność w sieci, polegająca zarówno na aktywności w sieciach P2P, jak i na korzystaniu z komunikatorów, poczty elektronicznej, przeglądaniu stron internetowych, pobieraniu plików, pozostawia ślad w postaci numeru IP na serwerze. Natomiast udostępnienie przez administratora serwera informacji, które doprowadzą do zidentyfikowania osoby posługującej się danym numerem IP, nastąpić może wyłącznie na żądanie osób upoważnionych, a zarazem zobligowanych do utrzymywania tych danych w tajemnicy. Administrator serwera musi udostępnić dane Policji oraz prokuraturze.

Kto i kiedy może zapukać do drzwi?

Po uzyskaniu informacji o możliwości popełnienia przestępstwa, a więc bezprawnego udostępniania utworu, policja ma obowiązek zabezpieczyć dowody i wykryć sprawcę przestępstwa. Ma również prawo przeszukać pomieszczenia. Zgodnie z kodeksem postępowania karnego, przeszukania pomieszczenia może dokonać prokurator albo na polecenie sądu lub prokuratora policja. Polecenie takie wydane jest w formie postanowienia, które policja ma obowiązek okazać osobie, u której ma być przeprowadzone przeszukanie. Ustawodawca przewidział jednak sytuację, w której organy ścigania muszą działać natychmiast, bowiem czas niezbędny na uzyskanie postanowienia prokuratora lub sądu może doprowadzić do utraty możliwości zatrzymania osoby podejrzanej albo rzeczy, które mogą być dowodem w sprawie karnej. Taka okoliczność jest nazywana właśnie „wypadkiem niecierpiącym zwłoki” i wówczas organ dokonujący przeszukania okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania.

Osoba, u której dokonano przeszukania, ma prawo zażądać doręczenia jej postanowienia sądu lub prokuratora zatwierdzającego przeszukanie. Ponadto w przesłuchaniu mogą uczestniczyć inne osoby, które mogą być potencjalnymi świadkami nieprawidłowości działania organów ścigania. Natomiast jeżeli przy przeszukaniu nie ma na miejscu gospodarza lokalu, należy do przeszukania przywołać przynajmniej jednego dorosłego domownika lub sąsiada. Przeszukanie pomieszczenia powinno odbyć się pomiędzy godziną 6 a 22. Poza tymi godzinami można dokonać przeszukania pomieszczeń wyłącznie w wypadkach niecierpiących zwłoki. Poza przeszukaniem np. mieszkania podejrzanego internauty, policja może również przeszukać ubranie podejrzanego, a także dokonać tzw. „penetracji zasobów pamięci systemu informatycznego”, co oznacza zabranie komputera, by sprawdzić, jakie strony internauta przeglądał, jakie treści pobierał, na jakich logował się serwerach. Jeżeli policja uznała, że znaleziony podczas przeszukania komputer może stanowić dowód popełnienia przestępstwa, wówczas może być zabrany w celu prowadzenia czynności wyjaśniających albo oddany na przechowanie osobie godnej zaufania pod warunkiem, że okaże go na każde żądanie organu prowadzącego postępowanie.

Policja ma również obowiązek sporządzić protokół zatrzymania rzeczy lub przeszukania mieszkania. Aby dokonać zatrzymania przedmiotów znalezionych w mieszkaniu, w tym komputera, powinna legitymować się poleceniem sądu lub prokuratora, jednak jeżeli polecenie nie zostało wydane (z uwagi na np. nagły charakter przeszukania), policja zamieszcza w protokole wzmiankę o poinformowaniu osoby, której zabrano komputer, że otrzyma postanowienie dotyczące zatwierdzenia zajęcia komputera przez policję. W tej sytuacji kluczowe jest stanowisko sądu lub prokuratora, bowiem jeśli nie dojdzie do zatwierdzenia w ciągu 7 dni od dnia zajęcia przedmiotów, wówczas policja ma obowiązek niezwłocznie zwrócić zatrzymane rzeczy.

Jeżeli przejęty przez policję komputer ma hasło, osoba, u której komputer znaleziono ma obowiązek podania go policji. Wybieg w postaci zatajenia hasła, może okazać się zgubny, bowiem można narazić się na zarzut utrudniania pracy organom ścigania. Odmiennie przedstawia się sytuacja, gdy policja żąda dostępu do komputera, który jest zarazem komputerem służbowym, a osoba, u której dokonano zatrzymania rzeczy lub u której przeprowadza się przeszukanie, oświadczy, że dokumenty znajdujące w zasobach pamięci systemu, zawierają informacje niejawne, wiadomości objęte tajemnicą zawodową lub inną tajemnicą prawnie chronioną. W takim przypadku organ przeprowadzający czynność powinien przekazać niezwłocznie nośnik tych informacji bez jego odczytania prokuratorowi lub sądowi w opieczętowanym opakowaniu.

W kwestii wykorzystania zasobów zawierających informacje niejawne lub tajemnicę zawodową jako dowodów w postępowaniu karnym, kodeks przewiduje stosowanie pewnych ograniczeń i obostrzeń, mających chronić tajemnicę zawodową. Osoby zobowiązane do zachowania tajemnicy związanej z wykonywaniem zawodu mogą odmówić zeznań w tym zakresie, chyba że sąd lub prokurator zwolni je od obowiązku zachowania tajemnicy. Również osoby, na które obowiązuje zachowanie w tajemnicy danych zgromadzonych w zasobach pamięci systemu informatycznego, mogą odmówić policji ujawnienia tych danych, zasłaniając się ochroną informacji niejawnych lub tajemnicą zawodową i dopiero na żądanie sądu lub prokuratora będą zobowiązane do przekazania stosownych informacji. Jeśli czynności przeszukania mieszkania czy też zatrzymanie przedmiotów zostały przeprowadzone przez Policję w sposób niezgodny z prawem, przysługuje nam zażalenie, które trafia do sądu.

Ostatnim zagadnieniem jest kwestia obowiązku zidentyfikowania przez organy postępowania karnego osoby, która mogła popełnić przestępstwo. Jest to o tyle istotne w kontekście omawianego zagadnienia, że przy założeniu popełnienia przestępstwa udostępniania nieograniczonej liczbie osób w Internecie utworu bez zgody twórcy, organy ścigania dysponują zazwyczaj numerem IP komputera, jako śladem zostawianym przez Internautów w sieci. IP to jednak nie numer PESEL, który wskazuje bez najmniejszych wątpliwości na konkretną osobę. Przy dotarciu do numeru IP Policja może bowiem ustalić z którego komputera osoba podejrzana o popełnienie przestępstwa łączyła się z serwerem, jednak - jak łatwo można się domyślać - użytkownikami jednego komputera może być kilka, a nawet kilkanaście osób, a wówczas wskazanie sprawcy może przysparzać policji problemów, a nawet czynić ustalenie sprawcy niemożliwym. Policja oczywiście podejmuje działania w celu ustalenia danych osobowych sprawcy czynu poprzez przesłuchanie pozostałych osób korzystających z komputera i innych świadków mogących mieć wiedzę na ten temat, zebranie odcisków palców pozostawionych na komputerze, czy dysku, czy też w postaci sprawdzenia szeregu innych poszlak mogących wskazywać na konkretnego sprawcę (jak np. treść wymienianych przez niego wiadomości e-mail z innymi osobami etc.), jednak możliwa jest sytuacja, w której organy ścigania będą zmuszone umorzyć postępowanie z uwagi na niewykrycie sprawcy, bowiem czyn zabroniony przez ustawę dokonywany jest zawsze przez konkretną osobę, nie zaś przez sam komputer, którego IP stosunkowo łatwo jest ustalić.

Przykładem opisanej powyżej trudności w schwytaniu sprawców piractwa internetowego była głośna akcja policji wymierzonej w osoby, które nielegalnie udostępniały film „Wkręceni”. Media informowały o szeroko zakrojonej akcji, w której do października 2016 r. policja miała zająć 2600 sztuk sprzętu elektronicznego, natomiast dystrybutor filmu informował, iż w całym kraju, aż 40 tys. osób mogło pobrać film nielegalnie. Jednocześnie zapowiadano, że każda z osób, która ściągnęła film, zostanie odnaleziona i oskarżona. W efekcie jednak, na skutek przeszkód, o których mowa powyżej, szczecińska prokuratura odmówiła wszczęcia postępowania, zaś Prokuratura Krajowa oceniła zachowanie szczecińskich śledczych i doszła do wniosku, że decyzja o odmowie wszczęcia śledztwa była zasadna.

Agnieszka Mackiewicz, Mamczarek i Migdalska Kancelaria Radców Prawnych

Artykuł pierwotnie opublikowany na łamach Gazety Prawnej.



Do góry!