Page 27 - Klinika nr 23 (28)/2017
P. 27
debata środowiskowa
obejmuje korzystanie z pojedynczych egzemplarzy utworów przez c) Czy abonent dysponuje komputerem, na który był pobrany
krąg osób pozostających w związku osobistym, w szczególności plik? Jeżeli tak nie jest, to nikt nie jest w stanie udowodnić,
pokrewieństwa, powinowactwa lub stosunku towarzyskiego. że dany plik był pobrany przez abonenta.
Powstaje pytanie, czy wymiana w sieci p2p odbywa się w ramach d) Jeżeli abonent nie pobrał całego pliku, ale go udostępniał
dozwolonego użytku prywatnego. Doktryna wydaje się jedno- i na podstawie tego wysunięte są w stosunku do niego rosz-
znacznie wskazywać, że nie mieści się ona w ramach dozwolonego czenia prawnoautorskie, ma pole do obrony, gdyż do czasu
użytku prywatnego: pełnego ściągnięcia plik jest jedynie jego fragmentowym za-
1) instalując w pamięci swojego program P2P, udostępniamy swo- pisem zero-jedynkowym, który jako taki nie może naruszać
je pliki zawierające utwory każdemu, kto także zainstalował praw autorskich.
w pamięci swojego komputera analogiczne oprogramowanie, e) Podmioty zajmujące się CT, oznaczając plik w piśmie, sta-
czyli w praktyce każdemu zainteresowanemu wymianą ; nowiący utwór chroniony prawem autorskim, wskazują
20
2) niewątpliwie wymiana danych w postaci programów kompu- na jego hash, czyli identyfikator plików w sieciach P2P . Nie
23
terowych za pośrednictwem aplikacji peer-to-peer nie może ma za to abonent żadnej pewności, że hash wskazany w pi-
być objęta zakresem art. 23 PrAut. Podobne stanowisko na- śmie faktycznie jest hashem danego utworu. Zatem po stro-
leży przyjąć w zakresie gier komputerowych czy encyklopedii nie podmiotu dochodzącego roszczenia należy wykazanie,
multimedialnych. Z racji szeregu podobieństw do klasycznych że jest to właściwy hash, gdyż jeżeli roszczenie odnosi się
aplikacji należy do nich stosować przepisy właściwe dla progra- do pliku z niewłaściwych hashem, to jest ono bezpodstawne,
mów komputerowych, a więc wykluczające dozwolony użytek ponieważ wtedy sam dochodzący roszczenia nie jest w sta-
prywatny. Ponadto nie sposób przyjąć, że zachodzą stosunki nie wskazać na właściwą podstawę faktyczną do wysuwania
towarzyskie pomiędzy osobami kopiującymi od siebie materia- swoich roszczeń;
ły udostępniane za pomocą aplikacji peer-to-peer, skoro używa- 2) kwestionowanie społecznej szkodliwości czynu większej
jący programu de facto nie wie, kto aktualnie pobiera od niego niż znikoma.
dane . Jeżeli druga strona nie będzie w stanie wykazać, jaki był za-
21
Nie sposób odmówić słuszności powyższym opiniom. W istocie, kres rozpowszechniania (np. ile razy udostępniliśmy dany plik),
o ile abonent sieci internetowej będzie pobierać plik z naruszeniem można podnieść znikomość społecznej szkodliwości czynu,
praw autorskich i jednocześnie zostanie mu wykazane, że udostęp- zważywszy, że przesyłać się mogły jedynie np. metadane odno-
niał go nieograniczonej liczbie osób, to instytucja dozwolonego śnie do danego pliku (np. jego rozmiar, liczba części, na które
użytku prywatnego może mu nie pomóc w obronie przed rosz- jest podzielony);
czeniami autora, aczkolwiek należy zwrócić uwagę na wątpliwości, 3) wskazanie na osobę trzecią jako sprawcę czynu.
które zasugerowałem w części omawiającej zagadnienie bezpraw- Jeśli sprawcą czynu nie jest abonent usług internetowych, za-
nego rozpowszechniania utworu. sadne będzie wskazanie rzeczywistego sprawcy czynu. Należy
się zastanowić, ilu osobom udostępniano hasło do naszego ru-
Okoliczności, które mogą służyć obronie przed CT tera. Rozpowszechniać pliki mógł np. jeden z gości odwiedzają-
Okoliczności pomagające chronić interesy abonentów usług inter- cych dom abonenta, nawet za pomocą smartfonu;
netowych, które warto podnieść w kontaktach z podmiotami zaj- 4) wniosek o warunkowe umorzenie postępowania karnego.
mującymi się CT, jak również w przypadku bycia osobą podejrzaną Wniosek o warunkowe umorzenie postępowania karnego pole-
czy oskarżoną w postępowaniu karnym, można podzielić w nastę- ga na przyznaniu się do popełnienia przestępstwa przy równo-
22
pujący sposób : czesnym uniknięciu skazania i tym samym bycia osobą wpisaną
1) kwestionowanie dowodów na okoliczność popełnienia do Krajowego Rejestru Karnego. Wniosek taki może zostać zło-
przestępstwa. żony w momencie uzyskania statusu podejrzanego. Prokurator
Brak wystarczających dowodów może prowadzić do umorzenia po ustaleniach z podejrzanym kieruje wniosek do sądu, zamiast
postępowania przygotowawczego lub wydania wyroku unie- aktu oskarżenia. Równocześnie sąd z własnej inicjatywy, mimo
winniającego zgodnie z zasadą in dubio pro reo. W celu wyka- przesłania przez prokuratora aktu oskarżenia, może orzec
zania tego braku należy zwrócić uwagę na następujące pytania o warunkowym umorzeniu postępowania. Sąd orzeka o warun-
i okoliczności, które należy każdorazowo rozstrzygnąć: kowym umorzeniu postępowania wyrokiem, przy czym nie jest
a) Czy program, który namierzył adres IP, jest dokładny? Czy to wyrok skazujący (nie jest się osobą skazaną) .
24
jest to program legalny? Zgodnie z danymi podanymi przez Forum Prawa Autorskiego
b) Czy ruter, z którego abonent korzystał, był odpowiednio powołanego przez Ministra Kultury, w 2012 r. w oparciu o czyn
zabezpieczony (czy hasło do niego było odpowiednio skom- z art. 116 ust. 1 PrAut osądzono ogółem 362 osoby, z czego
plikowane, czy posiadał oprogramowanie antywirusowe, w stosunku do 206 warunkowo umorzono postępowanie kar-
czy hasło było udostępniane publicznie, np. kartka z hasła- ne. Z kolei w oparciu o art. 116 ust. 4 PrAut (czyn nieumyślny)
mi na ruterze)? Pamiętajmy również, że abonenci będący osądzono 29 osób, z czego w stosunku do 24 zastosowano wa-
25
w większości nieinformatykami nie będą w stanie orzec, czy runkowe umorzenie postępowania karnego ;
nastąpiło włamanie do sieci, nawet jeśli będą posiadać pro- 5) kwestionowanie wysokości dochodzonego roszczenia.
gram antywirusowy ‒ należy zatem sprawdzić, czy nie na- Podmioty, co do których można uznać, że zajmują się CT,
stąpiło włamanie za pomocą specjalisty. co do zasady uzasadniają wysokość roszczeń stwierdzeniem
20 Ibidem. 23 https://pl.wikipedia.org/wiki/Hash, dostęp: 2.6.2017 r.
21 E. Ferenc-Szydełko (red.), op. cit., komentarz do art. 23, teza 5, System Informacji 24 http://maszprawo.org.pl/2014/08/odpowiedzialnosc−sciaganie−plikow−sieci−
Prawnej Legalis. p2p/, dostęp: 2.6.2017 r.
22 http://maszprawo.org.pl/2014/08/odpowiedzialnosc-sciaganie-plikow-sieci- 25 http://www.prawoautorskie.gov.pl/media/czwarte_forum_/Forum_Prawa_Au-
-p2p/, dostęp: 2.6.2017 r. torskiego_tezy_przepisy_karne.pdf, dostęp: 2.6.2017 r.
www.edukacjaprawnicza.pl 1(169) rok akademicki 2017/2018 23
KLINIKA 23(28) 2017.indd 23 06.11.2017 14:49