Notice: Use of undefined constant d - assumed 'd' in /home/admin/domains/katolik.pl/public_html/komputer/showa.php on line 2

Notice: Undefined variable: menu in /home/admin/domains/katolik.pl/public_html/komputer/menu.inc on line 23

Notice: Undefined variable: szczegoly in /home/admin/domains/katolik.pl/public_html/komputer/showa.inc on line 28
 

   Prawo
 powrót
Windows z piwnicy

Windows z piwnicy

Wiele osób nie przejmuje się antypirackimi kontrolami policji, gdyż uważa, że "i tak nic mi nie mogą zrobić, bo wykorzystuję nielegalne programy w ramach dozwolonego użytku". Czy aby na pewno mają rację?
 
Gdy pod koniec roku 2003 kilka dzienników opublikowało artykuły informujące o rzekomo masowych akcjach policji, zwalczających użytkowników nielegalnego oprogramowania, na wiele osób padł blady strach. W Sieci dość szybko pojawił się, znany nieco starszym Czytelnikom, syndrom czarnej wołgi, która, jak ktoś dobrze pamięta, miała jeździć po ulicach i porywać małe dzieci. Rychło okazało się, iż wśród ludzi krąży więcej legend niż rzeczowych informacji. Warto więc kilka spraw wyjaśnić.
 

Pirat, jaki jest, każdy widzi

Do analizy wybranych przepisów związanych z tzw. piractwem komputerowym potrzebna będzie ogólna definicja tego zjawiska. Na potrzeby niniejszego opracowania można przyjąć ją w wersji zamieszczonej na stronie internetowej Microsoftu. Piractwem komputerowym jest kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia programu chronionego przez prawo. Większość zachowań wskazanych wyżej jest karana na podstawie przepisów ustawy z 6 czerwca 1997 r. Kodeks karny (Dz. U. nr 88, poz. 553 z późniejszymi zmianami), jak i ustawy z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., nr 80, poz. 904 z późniejszymi zmianami).

Warto tu krótko przypomnieć przepisy zamieszczone w Kodeksie karnym. Artykuł 278 par. 1 k.k. stanowi, iż kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. W paragrafie 2 tegoż artykułu czytamy, iż tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Zachowanie karane wspomnianym przepisem określane jest mianem "kradzieży programu komputerowego" i polega ono na uzyskaniu bez zgody osoby uprawnionej cudzej aplikacji w celu osiągnięcia korzyści majątkowej.
 

Wszystko jest softwarem

Polskie ustawodawstwo nie zawiera definicji programu komputerowego. Brak doprecyzowania tego terminu nie jest pomyłką rodzimego prawodawcy - takie działanie jest celowe. Wprowadzenie różnego rodzaju terminów umownych, przy ciągłym postępie technologii informatycznych, doprowadziłoby do szybkiej dezaktualizacji tych terminów. Wspólnym elementem spotykanych definicji jest ujmowanie software'u jako zestawu instrukcji przeznaczonych do użycia bezpośrednio lub pośrednio w komputerze w celu osiągnięcia określonego rezultatu (Z. Okoń [w:] P. Podrecki, "Prawo internetu", Warszawa 2004, s. 368). Przy tak określonym rozumieniu tego terminu nie tylko najprostsze aplikacje podlegać będą szeroko rozumianej ochronie prawnej, ale nawet sterowniki do urządzeń czy makra do aplikacji.

Wiele kontrowersji wzbudza kwalifikowanie piractwa jako kradzieży, skoro nie pozbawia się nikogo należących do niego przedmiotów. W najbardziej typowych sytuacjach legalny użytkownik aplikacji nadal ma możliwość korzystania z oryginału. Dochodzi więc do swego rodzaju rozdwojenie: sprawca przestępstwa będzie nielegalnie kopiował program bez zgody uprawnionego dysponenta, przy jednoczesnym zachowaniu pierwotnej wersji programu w dyspozycji osoby uprawnionej (M. Dąbrowska-Kardas, P. Kardas [w:] "Kodeks karny. Część szczególna", Tom 3, A. Zoll (red.), Kraków 1999, s. 24 i n.). Nie jest więc tak, jak twierdzą niektórzy, że "nie kradnę pakietu, bo przecież nikomu go nie odbieram".

Warto dodać, iż z uwagi na specyfikę programu komputerowego uzyskanie aplikacji nie jest możliwe bez jej skopiowania. Za kopiowanie w mojej ocenie należy uznać nie tylko wykonanie kopii zapisu binarnego aplikacji na innym nośniku, ale także jej instalację (por. w tej kwestii uwagi A. Adamskiego, "Prawo karne komputerowe", Warszawa 2000, s. 102). W związku z powyższym nielegalne jest działanie polegające na "wypożyczeniu" od kolegi systemu operacyjnego i jego instalacji na własnym pececie. Warto pamiętać, że do aplikacji komputerowych nie mają zastosowania przepisy prawa autorskiego dotyczące tzw. dozwolonego użytku (ang. fair use). 


Windows od wujka

Wspomniałem wyżej, że uzyskanie cudzego pakietu komputerowego jest karalne, o ile następuje bez zgody osoby uprawnionej i ma na celu osiągnięcie korzyści majątkowej. Osobą uprawnioną do wyrażania zgody może być legalny użytkownik, jednak zgoda ta nie może wykraczać poza prawa przyznane owemu użytkownikowi przez producenta oprogramowania. Osobną sprawą jest, że producenci systematycznie ograniczają uprawnienia klientów. Osobą uprawnioną, o której mowa w art. 278 par. 2 k. k., będzie najczęściej autor programu, jego wydawca itd. Między bajki należy więc włożyć argumenty, iż "Windows jest od wujka, który ma legalną wersję i pozwolił mi wykonać kopię".

Kilka słów poświęcić należy na określenie, kto staje się sprawcą omawianego wyżej przestępstwa. Bezprawne będzie działanie osoby, która uzyska program, pobierając nielegalną kopię z serwera FTP. Jednak przepis ten, jak wskazuje A. Adamski, naruszany jest także przez zachowanie legalnego użytkownika, który w celu osiągnięcia korzyści majątkowej instaluje większą liczbę kopii, aniżeli zezwalają mu na to umowa licencyjna czy też przepisy ustawy o prawie autorskim (A. Adamski, op. cit., s. 104). Stwierdzenie to stoi w sprzeczności z powszechnym zwyczajem, zgodnie z którym po zakupie np. pakietu antywirusowego z prawem instalacji na jednym komputerze użytkownik uruchamia wspomniany program na kilku posiadanych przez siebie urządzeniach, tłumacząc się: "przecież kupiłem legala".
 

Przestępca mimo woli

Według założeń ustawodawcy warunkiem odpowiedzialności karnej jest umyślne działanie sprawcy, który ponadto musi działać w celu osiągnięcia korzyści majątkowej. Wspomniane w tekście przykłady zazwyczaj będą spełniać ten warunek. Czytelnicy mogą mieć jednak wątpliwości, czy owa korzyść majątkowa to tylko zysk z wykorzystania software'u do prowadzenia firmy. Gdyby tak było, przepisy dotyczyłyby wyłącznie przedsiębiorców, a nie domowych użytkowników. Niestety, nie ma tak dobrze. Treść i zakres pojęcia "korzyść majątkowa" są ukształtowane od wielu lat zarówno przez orzecznictwo, jak i doktrynę prawa. Przyjmuje się, iż przysporzenie korzyści majątkowej polegać może zarówno na powiększeniu aktywów, jak i na zmniejszeniu pasywów finansowych. Przy zachowaniu tej konstrukcji korzyścią będzie zarówno przychód uzyskany dzięki wykorzystaniu pirackiej wersji programu do zaprojektowania nowego domu jednorodzinnego, jak i zakup programu za 1/50 jego faktycznej wartości. Zyskiem jest wszak również uzyskanie pakietu bez ponoszenia kosztów zakupu (faktycznej ceny oryginalnej wersji programu). W komentarzach spotkać się jednak można z poglądem, iż autorzy skłaniają się ku pierwszemu z rozwiązań (por.: O. Górniok [w:] O. Górniok, S. Hoc, S. Przyjemski, "Kodeks karny. Komentarz", Tom III, Gdańsk 1999, s. 344).

Zwrócić należy uwagę, iż zamiar bezpośredni wyrażony w przepisie obejmować musi zarówno cel sprawcy, jak i sposób działania prowadzący do tego celu. Inaczej mówiąc, przepisy zakładają, że potencjalny pirat ma świadomość tego, iż jego zachowanie zmierza nieuchronnie do realizacji pewnego czynu zabronionego, i tego właśnie chce. Co więcej, robi on to z chęci zysku (lub zaoszczędzenia pieniędzy, co, jak napisałem wcześniej, na to samo wychodzi). Jeśli jednak sprawca nie uświadamia sobie każdego z omówionych wyżej elementów, wówczas możliwe byłoby uniknięcie odpowiedzialności z mocy opisywanego w tekście przepisu. (M. Dąbrowska-Kardas, P. Kardas, op. cit., s. 39). Chcę tu przestrzec osoby "sprytne", planujące w razie problemów bronić się argumentami typu: "nie wiedziałem, że właśnie skopiowałem pirata", gdy jednocześnie w ich posiadaniu będą narzędzia do usunięcia zabezpieczeń antypirackich (różnego rodzaju cracki czy generatory kluczy) czy też spisane na kartkach kolejne numery seryjne "softu".

Z uwagi na przyjęte w Polsce regulacje prawne udowodnienie przestępstw związanych z prawem autorskim nie należy do rzeczy łatwych. Jednak problem ten leży po stronie organów ścigania, to one bowiem muszą sprawcy udowodnić popełnienie zarzucanego mu czynu. Warto pamiętać także, że zarówno kodeks karny, jak i ustawa o prawie autorskim przewidują również inne formy karania za piractwo. W grę wejść mogą przepisy dotyczące paserstwa, nielegalnego zwielokrotniania czy rozpowszechniania programów komputerowych. Sprawca naruszenia prawa autorskiego może też być ścigany przez poszkodowane firmy w procesie cywilnym.

Rafał Korczyński

Artykuł pochodzi
z CHIP-a nr 4/2004


 

 

Kontakt i o nas | Wspomóż nas | Reklama | Księga Gości

Copyright (C) Salwatorianie 2000-2011