Notice: Use of undefined constant d - assumed 'd' in /home/admin/domains/katolik.pl/public_html/komputer/showa.php on line 2

Notice: Undefined variable: menu in /home/admin/domains/katolik.pl/public_html/komputer/menu.inc on line 23

Notice: Undefined variable: szczegoly in /home/admin/domains/katolik.pl/public_html/komputer/showa.inc on line 28
 

   Prawo
 powrót
Puk, puk! Policja... proszę otworzyć

Puk, puk! Policja... proszę otworzyć

Pod koniec zeszłego roku po internetowych forach krążyły mrożące krew w żyłach relacje o policyjnych przeszukaniach w prywatnych domach. Czy rzeczywiście stróże prawa mogą wejść do dowolnego mieszkania?

Gdy przed dziesięcioma laty rozpoczęto walkę ze sprzedawcami nielegalnych wersji programów, pierwsze kroki skierowane zostały do przedsiębiorstw. Nikogo nie dziwiły więc informacje, iż w takiej czy innej firmie ujawniono fakt wykorzystywania nielegalnych wersji software'u. Czasem można było również usłyszeć, że po dokonaniu przeszukania zatrzymano hurtownika, który zajmował się sprzedażą pirackich wersji programów. O zwykłym, domowym użytkowniku mówiono mało lub wcale, a przecież także i te osoby niejednokrotnie działają niezgodnie z prawem. I mogą ponieść tego konsekwencje. 
 

Modelowe postępowanie

Zgodnie z art. 219 kodeksu postępowania karnego (Dz. U. z 1997 r., nr 89, poz. 555 z późniejszymi zmianami) w celu znalezienia rzeczy mogących stanowić dowód w sprawie lub podlegających zajęciu w postępowaniu karnym możliwe jest przeszukanie pomieszczeń i innych miejsc, jeżeli istnieją uzasadnione podstawy do przypuszczenia, że rzeczy takowe się tam znajdują. Przeszukanie to środek dowodowy, który winien być stosowany z największą ostrożnością. W znacznym bowiem stopniu ogranicza konstytucyjnie gwarantowane prawa, przede wszystkim zaś nienaruszalność mieszkania (art. 50 Konstytucji). Stąd też przeszukiwać może prokurator albo - na polecenie jego lub sądu - policja (oraz np. ABW, Straż Graniczna itd.). Przed przystąpieniem do przeszukania policja powinna okazać postanowienie właściwego organu, zawiadomić o celu czynności oraz wezwać do wydania poszukiwanych przedmiotów. 


Policji nie zabraknie specjalistów 

Kontrola jednego komputera trwa przeciętnie od kilkunastu minut do dwóch godzin, jeśli w przeszukaniu uczestniczy biegły, który na miejscu sprawdza legalność oprogramowania. Gdy nie ma biegłego, wówczas policjanci rekwirują rzeczy, które w ich przekonaniu mogą stanowić dowód popełnienia przestępstwa. W większości przypadków będą to dyski twarde, dyskietki i płyty CD. Jak zapewnia Marcin Szyndler z biura prasowego Komendy Głównej Policji, kontrola zawartości zajętych nośników w wyjątkowych wypadkach trwa dłużej niż miesiąc. "Nie ma sytuacji, by trzeba było czekać na specjalistę, gdyż biegłym zostaje osoba, którą policja uzna za kompetentną w danej dziedzinie" - mówi Marcin Szyndler i wyjaśnia: - "W razie potrzeby korzystamy z usług informatyków zatrudnionych w firmach".

Nawet jeśli kontrola legalności odbywa się od razu w mieszkaniu użytkownika, nie wszystkie niezbędne dokumenty trzeba przedstawić od razu. Jeśli z jakichś powodów właściciel komputera nie ma przy sobie wszystkich pudełek, licencji i oryginalnych nośników, ustala z policjantami termin przedstawienia brakujących dokumentów. 
 

Rewizja na legitymację

W przypadkach niecierpiących zwłoki przepisy pozwalają na dokonanie przeszukania po okazaniu nakazu kierownika określonej jednostki (np. komisariatu, komendy) albo też tylko legitymacji służbowej. Z tego rodzaju sytuacjami możemy mieć do czynienia, gdy nie ma czasu na starania o sformalizowaną decyzję właściwego organu, zwłoka zaś mogłaby doprowadzić do zniszczenia czy ukrycia poszukiwanych rzeczy. Typową tego rodzaju sytuacją jest właśnie podejrzenie o piractwo, gdzie zniszczenie dowodów przestępstwa zajmuje zaledwie minuty.

W literaturze prawniczej regulacja ta niejednokrotnie bywa krytykowana, zdaniem niektórych autorów przyznaje bowiem zbyt dużo uprawnień policji. Wskazuje się, że sformułowaniem "przypadek niecierpiący zwłoki" usprawiedliwiać można dowolnie wiele sytuacji. Nadużycia ogranicza tu jednak przepis, który nakazuje osobie dokonującej przeszukania w opisanym wyżej trybie niezwłoczne zwrócenie się do sądu lub prokuratury o zatwierdzenie przeprowadzonej czynności. Postanowienie sądu lub prokuratora, potwierdzające nakaz przeszukania, należy doręczyć osobie, u której dokonano rewizji, w ciągu 7 dni. Takie oficjalne potwierdzenie przysługuje jednak dopiero po zgłoszeniu przez podejrzanego odpowiedniego żądania, wpisanego do protokołu przeszukania. Policjant ma obowiązek (art. 220 §3 kodeksu postępowania karnego) pouczyć osobę, u której dokonuje przeszukania, o prawie do zgłoszenia takiego żądania. Ponadto warto zapisać numer legitymacji policjanta oraz zadzwonić do komisariatu, by sprawdzić, czy nie mamy do czynienia z oszustem-przebierańcem.

Zatrzymanie rzeczy lub przeszukanie powinno być potwierdzone protokołem, w którym między innymi należy dokładnie określić listę zatrzymanych przedmiotów oraz, w miarę możliwości, ich opis. Jeśli wymienione wyżej czynności nastąpiły w tzw. trybie niecierpiącym zwłoki, w terminie 7 dni czynność nie została zaś zatwierdzona, wówczas policja powinna niezwłocznie zwrócić zatrzymane rzeczy pierwotnemu właścicielowi. Takich obowiązków stróże prawa nie mają, gdy przedmioty zostały wydane dobrowolnie, a ich właściciel nie złożył wniosku o sporządzenie i dostarczenie mu postanowienia o oficjalnym zatwierdzeniu zatrzymania rzeczy.
 

"Proszę włączyć komputer!"

Niektórzy twierdzą, iż dane zgromadzone w systemach komputerowych nie są rzeczami, w związku z czym przeszukanie zasobów komputera jest nielegalne. Niewątpliwie trudno uznać dane komputerowe za rzecz, o której mowa w artykule 219 §1 kodeksu postępowania karnego. Obowiązujący jednak od 1 lipca 2003 roku artykuł 236a k.p.k. w części dotyczącej przeszukania i zatrzymania mówi o odpowiedzialności dysponenta i użytkownika systemu informatycznego w zakresie danych przechowywanych w tym systemie lub na nośniku znajdującym się w jego dyspozycji. Dotyczy to także korespondencji przesłanej pocztą elektroniczną. Zajęcie przez policję nośników komputerowych czy tylko zabezpieczenie samych danych jest więc zgodne z polskim prawem.
 

Aby nie szkodzić

Jedną z podstawowych zasad, o której stanowi procedura karna, jest prowadzenie przeszukania lub zatrzymania rzeczy z zachowaniem umiaru i poszanowania godności osób, których ta czynność dotyczy.

Przepisy nakazują przeprowadzanie niezbędnych czynności bez wyrządzania niepotrzebnych szkód i przysparzania dolegliwości. Mając na względzie wskazaną zasadę, zatrzymanie całych komputerów powinno mieć miejsce w sytuacjach wyjątkowych, a nie stanowić regułę. W większości przypadków mniej dolegliwe, a zarazem równie skuteczne będzie zarekwirowanie nośników danych, przede wszystkim zaś dysków twardych. Zarekwirowanie wszystkiego, co ma cokolwiek wspólnego z pecetem, włącznie z monitorem, drukarką czy skanerem, uzasadnione będzie jedynie w szczególnych przypadkach, na przykład podejrzenia o fałszerstwo pieniędzy itp.
 

Wszystko na piśmie

Gdy więc do naszych drzwi zapuka policjant, żądając przedstawienia zawartości dysków twardych, płyt CD i dyskietek do kontroli, nie musi okazywać nakazu przeszukania. Mamy jednak prawo domagać się przedstawienia takiego pisemnego postanowienia sądu lub prokuratury w terminie późniejszym. Warto także pamiętać o dopilnowaniu, by stróże prawa sporządzili protokół przeprowadzonych czynności oraz pozostawili pokwitowanie stwierdzające, jakie przedmioty i przez kogo zostały zatrzymane.

Osobom, których prawa zostały naruszone, przysługuje złożenie zażalenia. Gdy organa procesowe podczas prowadzonych czynności nie zachowały się zgodnie z obowiązującymi przepisami prawa, możliwe jest dochodzenie odszkodowania od Skarbu Państwa. Te roszczenia powinny jednak być zdroworozsądkowe i faktycznie wynikać ze szkód poniesionych wskutek nieprawidłowych działań przedstawicieli władzy.

Chcę tu przestrzec, iż żądania odszkodowania, kierowane przez osobę, co do której istniało uzasadnione podejrzenie, że może używać nielegalnego oprogramowania, prawdopodobnie nie będą uznane. Niezależnie więc od tego, ile prawdy jest w legendach o masowych wizytach mundurowych i tajnych policjantów w setkach prywatnych mieszkań, "oni" mogą, i to mogą całkiem dużo. 


Policyjne przeszukania - najczęściej zadawane pytania
 
Pytanie: Jak mam w razie kontroli udowodnić, że wykorzystywane przeze mnie oprogramowanie jest darmowe? Pobrałem je z Internetu i nie mam żadnego papierowego dokumentu.
 
Odpowiedź: Elektroniczna wersja licencji (w pliku dołączonym do programu), stanowiąca, że ta edycja aplikacji jest darmowa do użytku komercyjnego, powinna wystarczyć. Warto pamiętać, że naruszenie praw autorskich jest ścigane na wniosek pokrzywdzonego. Policja czy prokuratura nie wystąpią do sądu z pozwem, jeśli nie będą mogły przedstawić skargi autora programu. To organa ścigania muszą nam udowodnić, że złamaliśmy prawo, a nie my jesteśmy zobowiązani dbać o to, by przedstawić pisemne dowody naszej niewinności. Gdyby licencja w formie pliku dołączonego do aplikacji okazała się niewystarczająca dla dociekliwego policjanta czy prokuratora, będzie on musiał znaleźć autora pakietu, który potwierdzi, że nie udzielał nam zgody na korzystanie z danej aplikacji.
 

Pytanie: Czy resztki po zainstalowanych i następnie usuniętych wersjach testowych oraz demonstracyjnych mogą stanowić podstawę do oskarżenia o piractwo? Nawet użycie programu deinstalującego pozostawia liczne "śmieci" w postaci wpisów w Rejestrze, niepotrzebnych bibliotek DLL czy fragmentów katalogów. Nie czuję się na siłach, by tropić wszystkie takie pozostałości.
 
Odpowiedź: Zgodnie z opinią BSA użycie standardowego deinstalatora uznaje się za usunięcie programu bez względu na drobne pozostałości porozrzucane po systemie. Może się oczywiście zdarzyć, że jakiś nadgorliwy policjant zechce skrupulatnie dochodzić legalności każdej biblioteki, ale jest to raczej mało prawdopodobne. Jeszcze mniejsze szanse ma scenariusz, w którym na podstawie tak nikłych dowodów sąd orzeknie o winie użytkownika. Podobnie powinny być również interpretowane sytuacje, gdy na dysku pozostaną ślady po nielegalnych kopiach aplikacji, ale w momencie kontroli system będzie w pełni legalny. Raczej nie zdarzyła się w naszym kraju sytuacja, by organa ścigania żmudnie rekonstruowały usunięte dane, w celu udowodnienia odległego w czasie piractwa.
Nieco inaczej sytuacja może zostać potraktowana, jeśli policjanci będą mieli podejrzenia, że nielegalne kopie zostały usunięte w ostatniej chwili przed kontrolą lub też w ogóle na dyskach komputerów stojących w firmach nie będzie jakiegokolwiek oprogramowania. W takiej sytuacji należy się liczyć z tym, że komputery zostaną zatrzymane i przekazane biegłym sądowym, którzy odzyskają skasowane pliki. Procedura jest czasochłonna, ale w znakomitej większości przypadków skuteczna.
 

Pytanie: Czy można używać niezarejestrowanych, ale też i niescrackowanych programów shareware? Akceptuję ich celowo ograniczoną funcjonalność lub pojawiające się plansze z informacjami zachęcającymi do rejestracji.
 
Odpowiedź: Po ustalonym przez autora aplikacji okresie testowania program powinien zostać usunięty z dysku lub kupiony. Niedozwolone jest używanie go dalej bez rejestracji ani też praktyki polegające na deinstalacji i ponownej instalacji.
Respektowanie ograniczeń funkcjonalnych, wynikających z niezarejestrowania pakietu, i ograniczanie się do pozostawionych funkcji w większości przypadków nie stanowi usprawiedliwienia dla dalszego korzystania z aplikacji. Trzeba jednak sprawdzić w licencji, czy w danej sytuacji autor zgadza się na takie wykorzystywanie pakietu. 

Rafał Korczyński

Artykuł pochodzi
z CHIP-a nr 03/2004


 

 

Kontakt i o nas | Wspomóż nas | Reklama | Księga Gości

Copyright (C) Salwatorianie 2000-2011