Page 27 - Klinika nr 23 (28)/2017
P. 27

debata środowiskowa



             obejmuje korzystanie z pojedynczych egzemplarzy utworów przez   c)  Czy abonent dysponuje komputerem, na który był pobrany
             krąg osób pozostających w  związku osobistym, w  szczególności   plik? Jeżeli tak nie jest, to nikt nie jest w stanie udowodnić,
             pokrewieństwa, powinowactwa lub stosunku towarzyskiego.  że dany plik był pobrany przez abonenta.
             Powstaje pytanie, czy wymiana w sieci p2p odbywa się w ramach   d)  Jeżeli abonent nie pobrał całego pliku, ale go udostępniał
             dozwolonego użytku prywatnego. Doktryna wydaje się jedno-  i na podstawie tego wysunięte są w stosunku do niego rosz-
             znacznie wskazywać, że nie mieści się ona w ramach dozwolonego   czenia prawnoautorskie, ma pole do obrony, gdyż do czasu
             użytku prywatnego:                                      pełnego ściągnięcia plik jest jedynie jego fragmentowym za-
             1)  instalując w pamięci swojego program P2P, udostępniamy swo-  pisem zero-jedynkowym, który jako taki nie może naruszać
               je pliki zawierające utwory każdemu, kto także zainstalował   praw autorskich.
               w  pamięci swojego komputera analogiczne oprogramowanie,   e)  Podmioty zajmujące się CT, oznaczając plik w piśmie, sta-
               czyli w praktyce każdemu zainteresowanemu wymianą ;   nowiący utwór chroniony prawem autorskim, wskazują
                                                        20
             2)  niewątpliwie wymiana danych w postaci programów kompu-  na jego hash, czyli identyfikator plików w sieciach P2P . Nie
                                                                                                             23
               terowych za  pośrednictwem aplikacji  peer-to-peer nie może   ma za to abonent żadnej pewności, że hash wskazany w pi-
               być objęta zakresem art.  23 PrAut. Podobne stanowisko na-  śmie faktycznie jest hashem danego utworu. Zatem po stro-
               leży przyjąć w zakresie gier komputerowych czy encyklopedii   nie podmiotu dochodzącego roszczenia należy wykazanie,
               multimedialnych. Z racji szeregu podobieństw do klasycznych   że jest to właściwy hash, gdyż jeżeli roszczenie odnosi się
               aplikacji należy do nich stosować przepisy właściwe dla progra-  do pliku z niewłaściwych hashem, to jest ono bezpodstawne,
               mów komputerowych, a więc wykluczające dozwolony użytek   ponieważ wtedy sam dochodzący roszczenia nie jest w sta-
               prywatny. Ponadto nie sposób przyjąć, że zachodzą stosunki   nie wskazać na właściwą podstawę faktyczną do wysuwania
               towarzyskie pomiędzy osobami kopiującymi od siebie materia-  swoich roszczeń;
               ły udostępniane za pomocą aplikacji peer-to-peer, skoro używa-  2) kwestionowanie społecznej szkodliwości czynu większej
               jący programu de facto nie wie, kto aktualnie pobiera od niego   niż znikoma.
               dane .                                              Jeżeli druga strona nie będzie w stanie wykazać, jaki był za-
                   21
             Nie sposób odmówić słuszności powyższym opiniom. W istocie,   kres rozpowszechniania (np. ile razy udostępniliśmy dany plik),
             o ile abonent sieci internetowej będzie pobierać plik z naruszeniem   można podnieść znikomość społecznej szkodliwości czynu,
             praw autorskich i jednocześnie zostanie mu wykazane, że udostęp-  zważywszy, że przesyłać się mogły jedynie np. metadane odno-
             niał  go  nieograniczonej  liczbie  osób,  to  instytucja  dozwolonego   śnie do danego pliku (np. jego rozmiar, liczba części, na które
             użytku prywatnego może mu nie pomóc w obronie przed rosz-  jest podzielony);
             czeniami autora, aczkolwiek należy zwrócić uwagę na wątpliwości,   3) wskazanie na osobę trzecią jako sprawcę czynu.
             które zasugerowałem w części omawiającej zagadnienie bezpraw-  Jeśli sprawcą czynu nie jest abonent usług internetowych, za-
             nego rozpowszechniania utworu.                        sadne będzie wskazanie rzeczywistego sprawcy czynu. Należy
                                                                   się zastanowić, ilu osobom udostępniano hasło do naszego ru-
             Okoliczności, które mogą służyć obronie przed CT      tera. Rozpowszechniać pliki mógł np. jeden z gości odwiedzają-
             Okoliczności pomagające chronić interesy abonentów usług inter-  cych dom abonenta, nawet za pomocą smartfonu;
             netowych, które warto podnieść w kontaktach z podmiotami zaj-  4) wniosek o warunkowe umorzenie postępowania karnego.
             mującymi się CT, jak również w przypadku bycia osobą podejrzaną   Wniosek o warunkowe umorzenie postępowania karnego pole-
             czy oskarżoną w postępowaniu karnym, można podzielić w nastę-  ga na przyznaniu się do popełnienia przestępstwa przy równo-
                       22
             pujący sposób :                                       czesnym uniknięciu skazania i tym samym bycia osobą wpisaną
             1) kwestionowanie dowodów na  okoliczność popełnienia   do Krajowego Rejestru Karnego. Wniosek taki może zostać zło-
               przestępstwa.                                       żony w momencie uzyskania statusu podejrzanego. Prokurator
               Brak wystarczających dowodów może prowadzić do umorzenia   po ustaleniach z podejrzanym kieruje wniosek do sądu, zamiast
               postępowania przygotowawczego lub wydania wyroku unie-  aktu oskarżenia. Równocześnie sąd z własnej inicjatywy, mimo
               winniającego zgodnie z zasadą in dubio pro reo. W celu wyka-  przesłania przez prokuratora aktu oskarżenia, może orzec
               zania tego braku należy zwrócić uwagę na następujące pytania   o warunkowym umorzeniu postępowania. Sąd orzeka o warun-
               i okoliczności, które należy każdorazowo rozstrzygnąć:  kowym umorzeniu postępowania wyrokiem, przy czym nie jest
               a)  Czy program, który namierzył adres IP, jest dokładny? Czy   to wyrok skazujący (nie jest się osobą skazaną) .
                                                                                                      24
                 jest to program legalny?                          Zgodnie z danymi podanymi przez Forum Prawa Autorskiego
               b)  Czy ruter, z  którego abonent korzystał, był odpowiednio   powołanego przez Ministra Kultury, w 2012 r. w oparciu o czyn
                 zabezpieczony (czy hasło do niego było odpowiednio skom-  z art. 116 ust. 1 PrAut osądzono ogółem 362 osoby, z czego
                 plikowane, czy posiadał oprogramowanie antywirusowe,   w stosunku do 206 warunkowo umorzono postępowanie kar-
                 czy hasło było udostępniane publicznie, np. kartka z hasła-  ne. Z kolei w oparciu o art. 116 ust. 4 PrAut (czyn nieumyślny)
                 mi na  ruterze)? Pamiętajmy również, że  abonenci będący   osądzono 29 osób, z czego w stosunku do 24 zastosowano wa-
                                                                                                   25
                 w większości nieinformatykami nie będą w stanie orzec, czy   runkowe umorzenie postępowania karnego ;
                 nastąpiło włamanie do sieci, nawet jeśli będą posiadać pro-  5) kwestionowanie wysokości dochodzonego roszczenia.
                 gram antywirusowy ‒ należy zatem sprawdzić, czy nie na-  Podmioty, co  do  których można uznać, że  zajmują się CT,
                 stąpiło włamanie za pomocą specjalisty.           co  do  zasady uzasadniają wysokość roszczeń stwierdzeniem

             20  Ibidem.                                         23  https://pl.wikipedia.org/wiki/Hash, dostęp: 2.6.2017 r.
             21  E. Ferenc-Szydełko (red.), op. cit., komentarz do art. 23, teza 5, System Informacji   24  http://maszprawo.org.pl/2014/08/odpowiedzialnosc−sciaganie−plikow−sieci−
              Prawnej Legalis.                                    p2p/, dostęp: 2.6.2017 r.
             22  http://maszprawo.org.pl/2014/08/odpowiedzialnosc-sciaganie-plikow-sieci-  25  http://www.prawoautorskie.gov.pl/media/czwarte_forum_/Forum_Prawa_Au-
              -p2p/, dostęp: 2.6.2017 r.                          torskiego_tezy_przepisy_karne.pdf, dostęp: 2.6.2017 r.

             www.edukacjaprawnicza.pl                                                 1(169) rok akademicki 2017/2018  23



       KLINIKA 23(28) 2017.indd   23                                                                          06.11.2017   14:49
   22   23   24   25   26   27   28