KA Facebook Fanbox 1.1
Nowe Media/Publikacje/Pozostałe Publikacje
Publikacje
  • Korespondencja z Komisją Europejską w sprawie dyskryminacji Polski w iTunes

    Redaktor: Rafał Cisek piątek, 15 kwietnia 2011 17:02
    • Rząd winien ukrócić dyskryminację klientów Itunes
      W odpowiedzi na ponowne pytanie Posła do PE z Wielkopolski Konrada Szymańskiego ws. dostępu Polaków do usług serwisu Itunes Komisja Europejska wskazuje, że do rządu polskiego należy odpowiednie wdrożenie dyrektywy usługowej, która zapewnia równe prawa dostępu do usług obywatelom z wszystkich państw członkowskich UE.
  • O niektórych kwestiach spornych na tle ujęcia przestępstwa hakingu w Kodeksie karnym z 1997 r.

    Redaktor: Robert Koszut czwartek, 11 grudnia 2003 05:16
    • O niektórych kwestiach spornych na tle ujęcia przestępstwa hakingu w Kodeksie karnym z 1997 r. - Mgr Robert Koszut 

      Coraz więcej dziedzin życia uzależnionych zostaje od przesyłania danych sieciami teleinformatycznymi. Wbrew powszechnie spotykanym opiniom, sieci te mogą być kanałem do bezpiecznego przesyłania i gromadzenia informacji, pewniejszym nawet od tradycyjnie w tej mierze stosowanych rozwiązań.

      Pamiętać jednak trzeba, że ciągle trwać będzie także wyścig pomiędzy tymi, którzy zabezpieczają i tymi, którzy te zabezpieczenia łamią. Dlatego ostatecznym gwarantem bezpieczeństwa chronionych informacji musi być państwo, wymuszając odpowiednimi uregulowaniami pożądane zachowania.

      Fundamentalne znaczenie mają tutaj przepisy rozdziału XXXIII KK, a w szczególności art. 267 §1 KK penalizujący przestępstwo hakingu. To właśnie od włamania komputerowego początek bierze większość naruszeń, określanych wspólną nazwą przestępstw komputerowych. Wcześniejsza polska ustawa karna z 1969 r. nie znała tego typu czynu zabronionego, pod rządami nowego kodeksu karnego dawne ujęcie art. 172 KK z 1969 r. zostało rozwinięte i przesunięte z rozdziału Przestępstwa przeciwko wolności do nowego rozdziału Przestępstwa przeciwko ochronie informacji. Niestety ustawodawca nie zdecydował się na rozdzielenie przestępstwa hakingu od naruszenia tajemnicy korespondencji i jego zamieszczenie w osobnym artykule.[1]

      Klasyczne przestępstwo hakingu, o którym będzie mowa w niniejszym opracowaniu, stanowi ostatnie z wymienionych w art. 267 §1 KK zachowań sprawcy i polega na uzyskaniu informacji, które poprzedzone zostało przełamaniem elektronicznego, magnetycznego lub innego szczególnego jej zabezpieczenia. Inne postaci hakingu wymienione w kodeksie karnym odnaleźć możemy w art. 267 §2 KK (haking z zastosowaniem podsłuchu) oraz w art. 285 KK (phreaking).[2]

      Choć czas obowiązywania przepisów nowego kodeksu karnego nie zaowocował jeszcze spektakularnymi procesami hakerów naruszających dyspozycję art. 267 §1 KK, to jednak na jego gruncie pojawiły się liczne doktrynalne problemy interpretacyjne, nieraz w poważnej mierze różnicujące zakres przewidzianej tym przepisem ochrony.

      1. Pojęcie informacji

      Wątpliwości powstają już w kwestii sposobu zdefiniowania informacji, jako rodzajowego przedmiotu ochrony omawianego przepisu. Rozwój nowoczesnych technologii informatycznych, nadaje temu pojęciu zasadniczo odmienne znaczenie od tradycyjnego, czasownikowego jej rozumienia, jako czynności związanej z procesem komunikowania się, przekazywania określonych wiadomości.[3]

      We współczesnej literaturze prawniczej zaznaczają się co najmniej dwie koncepcje. Pierwsza, w punkcie wyjścia wspiera się na rozróżnieniu pojęcia informacji i danych. Informacja nie ma charakteru materialnego i nie jest rzeczą lecz procesem zachodzącym pomiędzy umysłem człowieka i działającym na niego bodźcem. Rolę owego bodźca spełniać mogą dane, które są zapisem określonej informacji i przybierać mogą różną postać (np. literową, cyfrową, dźwiękową lub rysunkową). Dane są więc nośnikiem informacji, informacja natomiast oznacza rezultat procesu interpretacji danych.[4] Nie ulega przy tym wątpliwości, że z tych samych danych w zależności od sposobu interpretacji, można wyprowadzić różne, nieraz krańcowo odmienne informacje.[5]

      Druga natomiast przeciwnie, utożsamia informację z danymi.[6] W ten sposób informacji nadany zostaje jednoznacznie substancjonalny, materialny charakter. W rezultacie nabiera ona podwójnego znaczenia i określa zarówno pewien znak kulturowy kryjący określoną treść jak i wynik odczytania owego znaku.

      Pierwsza z koncepcji wydaje się być trafniejsza. Odróżniając ściśle informacje od danych uwzględnia bowiem, że posiadanie dostępu do danych nie zawsze oznacza możliwość zapoznania się z treścią zawartych w nich informacji. Lepiej służy ona także zaznaczeniu różnic między informacją jako przedmiotem ochrony, a danymi jako przedmiotem czynności wykonawczej przestępstw komputerowych. Być może i z tych właśnie względów koncepcja ta zyskuje coraz większe uznanie.[7] Do jej ujęcia nawiązuje także Organizacja Rozwoju i Współpracy Gospodarczej (OECD), która w aneksie do Zalecenia Rady z 26.11.1992 roku tak właśnie zdefiniowała jej pojęcie.[8] Odpowiada ona także przyjętej w polskim ustawodawstwie metodzie regulacji, często chroniącej nie tyle informacje co same dane (np. art. 268 §2 KK).

      2. Zakres kryminalizacji

      Najpoważniejsze wątpliwości powstają wszakże co do zakresu kryminalizacji hakingu. We współczesnym prawie karnym ukształtowały się generalnie dwa podejścia do tego problemu.[9] Restrykcyjne, przedmiotem prawnokarnej ochrony obejmuje nienaruszalność systemu komputerowego i przewiduje odpowiedzialność już za samo uzyskanie dostępu do systemu komputerowego przez osobę do tego nie uprawnioną, niezależnie od tego czy wiązało się to z naruszeniem przez sprawcę zabezpieczeń i uzyskaniem informacji (szeroki system ochrony). Nie ma tu znaczenia cel działania sprawcy, taki sposób kryminalizacji hakingu ma charakter przestępstwa formalnego i oparty został na konstrukcji przestępstwa narażenia na niebezpieczeństwo informacji zgromadzonych w systemie. Rozwiązanie takie znajdujemy m.in. w niektórych ustawodawstwach stanowych USA (Floryda, Arkansas) i Australii (Wiktoria).[10]


      [1] Rozwiązanie takie odnajdujemy natomiast w niemieckim kodeksie karnym (StGB); § 202 Verletzung des Briefgeheimnisses (naruszenie tajemnicy korespondencji); § 202a Ausspähen von Daten (bezprawne uzyskanie informacji zapisanej na nośniku elektronicznym) w brzmieniu nadanym nowelizacją z 1986 r.

      [2] Termin phreaking odnosić można także do procesu zgłębiania tajników telekomunikacji, a nie jej oszukiwania, dlatego często używa się słowa boxing, pochodzącego od nazwy narzędzia jakie służy do oszustw telekomunikacyjnych.

      [3] M. Szymczak, Słownik języka polskiego. Tom I, Warszawa 1983, s. 788.

      [4] A. Adamski, Prawo karne komputerowe, Warszawa 2000, s. 38-39. W tym kontekście mówienie o art. 267 §1 KK jako o przepisie penalizującym ,,kradzież informacji, wydaje się błędne z racji tego, że informacji nie mającej charakteru materialnego ukraść nie można, A. Adamski, j.w. , s. 47.

      [5] Przykładowo, ten sam wyraz składający się z tych samych liter, może mieć językowo kilka różnych znaczeń.

      [6] Tak, K. Napierała, Prawne aspekty ochrony danych osobowych, przetwarzanych w systemach informatycznych, Warszawa 1997, s. 13, (w:) A. Adamski, Prawo karne..., s. 37.

      [7] Tak, A. Adamski, Prawo karne..., s. 37-40; także P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, Czasopismo Prawa Karnego i Nauk Penalnych 1/2000, s. 56-60.

      [8] Recommendation of the Council of the OECD concerning Guidelines for the Security of Information Systems OECD/GD (92) 10 Paris, 1992.

      [9] Podział zaproponowany przez M. Möhrenschlagera, Hacking: to criminalise or not ? Suggestions for the legislator, (w:) A. Adamski (red.), Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji: materiały z międzynarodowej konferencji naukowej

      Poznań 20-22.04.1994 r., Toruń 1994, s.169 i n.

      [10] M. Möhrenschlager, j.w., s.170 – 171.

      Kwestie sporne na tle wykładni przestępstwa hakingu

      Drugie, zdecydowanie bardziej liberalne podejście, za przedmiot ochrony uznaje wyłączny dostęp osób uprawnionych do danych komputerowych. Odpowiedzialność karna wystąpi jedynie pod warunkiem przełamania przez sprawcę zabezpieczeń i uzyskania zawartych w systemie informacji (wąski system ochrony). Takie ujęcie nawiązuje do typu przestępstwa materialnego, którego karalny skutek wymaga wejścia sprawcy w posiadanie informacji. Przepisy takie odnajdziemy m.in. w kodeksach karnych Danii (art. 263 ust. 2), Włoch (art. 615b) i Niemiec (§ 202a).[11]

      Szczególnym, mieszanym typem unormowania, jest przykład obowiązującego od sierpnia 1990 roku uregulowania brytyjskiego (The Computer Misuse Act). Karalne jest uzyskanie dostępu do systemu komputerowego w celu uzyskania zgromadzonych w nim informacji. Krąg zachowań karalnych ograniczony więc został przez charakterystyczne ujęcie strony podmiotowej, wymagającej kierunkowego nastawienia działania sprawcy ze szczególną postacią zamiaru bezpośredniego.[12]

      Artykuł 267 §1 polskiego kodeksu karnego, jest przykładem wąskiego systemu ochrony i przewiduje odpowiedzialność karną za bezprawne uzyskanie informacji w wyniku przełamania zabezpieczeń: kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie (...)

      Przestępstwo z art. 267 §1 KK ma charakter przestępstwa powszechnego, jego sprawcą może być każdy kto nie jest uprawniony do uzyskania informacji, a w szczególności nie jest jej dysponentem. Najistotniejszy będzie brak uprawnienia sprawcy do uzyskania określonych informacji, ponieważ zgodnie z wolą i kompetencją podmiotu uprawnionego do dysponowania informacją, w chwili czynu nie była ona adresowana do sprawcy, co wynikać może właśnie ze sposobu jej zabezpieczenia. Co istotne adresat takiej wiadomości nie musi być w ogóle wskazany, ważne, że nie jest nim sprawca.

      Przepis nie zawiera zwrotu który ograniczałby w stronie podmiotowej umyślność do zamiaru bezpośredniego. Ze względu jednak na istotę czynności wykonawczych, przestępstwo to w praktyce możliwe jest do popełnienia wyłącznie z zamiarem bezpośrednim, trudno bowiem przypuszczać by sprawca nie miał pełnej świadomości faktu, iż uzyskuje informację dla niego nie przeznaczoną.[13]

      Przedmiotem ochrony omawianego przepisu jest szeroko rozumiane prawo do poufności, którego zakres obejmuje również prawo do dysponowania informacją. Mają one charakter prawa podmiotowego, gwarantowanego w konstytucyjnym prawie do ochrony życia prywatnego i rodzinnego (art. 47 Konstytucji RP) oraz ochrony tajemnicy komunikowania się (art. 49 Konstytucji RP).[14] Wzmocnieniem podmiotowego prawa do informacji jest również ochrona przewidziana przepisami prawa autorskiego, wynalazczego, patentowego i prasowego. O tym komu przysługuje prawo do dysponowania informacją decydować będą przede wszystkim regulacje prawa konstytucyjnego, cywilnego i innych ustaw szczególnych, a prawo karne będzie miało w tym względzie wyłącznie subsydiarny charakter.[15]

      Należy podkreślić, że pokrzywdzonym przestępstwem hakingu może być nie tylko osoba fizyczna ale również osoba prawna, instytucja lub organizacja.[16]


      [11] Ustawodawstwa karne większości krajów europejskich, najczęściej definiują haking jako uzyskanie nieuprawnionego dostępu do danych lub programów komputerowych w wyniku naruszenia zabezpieczeń. Takie ujęcie wykazuje pewne podobieństwa do przestępstwa naruszenia miru domowego, co zresztą niektóre zachodnioeuropejskie kodeksy karne wprost podkreślają. Terminy breach of computer peace oraz data trespass którymi posługują się w odniesieniu do hakingu kodeksy karne Holandii (art. 138a) i Finlandii (roz. 38, art. 8) można przetłumaczyć właśnie jako naruszenie miru komputerowego, (w:) A. Adamski, Prawo karne..., s. 49.

      [12] M. Möhrenschlager, Hacking: to criminalise or not…, s. 180-182.

      [13] Por. O. Górniok, teza 2, (w:) A. Wąsek (red.), Kodeks karny. Komentarz. Tom III, Gdańsk 2000, s. 322; także A. Marek, Komentarz do kodeksu karnego. Część szczególna, Warszawa 2000 , teza 3, s. 275; W. Wróbel, teza 22, (w:) A. Zoll (red.), Kodeks karny. Komentarz, Kraków 1999, s. 1008.

      [14] Konstytucja Rzeczypospolitej Polskiej z dnia 2.04.1997 r. (Dz.U. nr 78, poz. 483).

      R. Góral podkreśla, że jest to również przestępstwo przeciwko wolności; (w:) Kodeks karny. Praktyczny komentarz, Warszawa 1998, teza 1, s. 349.

      [15] Por. W. Wróbel, teza 2 i 3, (w:) A. Zoll (red.), Kodeks karny..., s. 1038.

      [16] R. Góral, Kodeks karny..., teza 3, s. 349; także: A. Marek, Komentarz..., teza 3, s. 275; R. Zakrzewski, Ochrona informacji w nowym kodeksie karnym, Przegląd Ustawodawstwa Gospodarczego 10/98, s. 13.

      Kwestie sporne na tle wykładni przestępstwa hakingu

      3. Uzyskanie informacji

      Art. 267 §1 KK stanowi uwspółcześnioną wersję art. 172 KK z 1969 roku chroniącego tajemnicę korespondencji, niestety w porównaniu ze swoim poprzednikiem zapewnia o wiele słabszą ochronę. Art. 172 KK posługiwał się obiektywnymi kryteriami karalności i za naruszenie tajemnicy korespondencji uznawał już samo otwarcie zamkniętego pisma lub przyłączenie się do przewodu służącego do przekazywania wiadomości. Zapoznanie się z jej treścią nie było warunkiem koniecznym dla popełnienia przestępstwa naruszenia tajemnicy korespondencji.[17] O przyjęciu takiego rozwiązania (również przez art. 253 §1 kodeksu karnego z 1932 roku) decydowały niewątpliwie praktyczne możliwości udowodnienia sprawcy dokonania tego typu przestępstwa.

      Dyspozycja art. 267 §1 KK nie daje już takiej jasności, czego przyczyną jest uzależnienie karalności od uzyskania informacji. Pomijając fakt, że taka redakcja przepisu nie obejmuje sprawców, którzy nie poszukują samych informacji i włamują się w celu wykazania nieskuteczności zabezpieczeń lub dokonania kradzieży czasu pracy komputera,[18] to w literaturze panują dość odmienne poglądy co do samego sposobu interpretacji znamienia czynnościowego uzyskuje informacje.

      Według szeroko przyjętej wykładni językowej będzie to oznaczało przejęcie władztwa nad informacją, czyli zdobycie możliwości jej swobodnego wykorzystywania i decydowania o jej przeznaczeniu.[19] Zaliczymy tu faktyczne objęcie we władanie samego nośnika nawet bez zapoznawania się z samą informacją, skopiowanie jej zapisu jak i zapoznanie się z treścią informacji bez jej kopiowania lub przejmowania władztwa nad samym nośnikiem.[20] Uzyskanie informacji w tym znaczeniu oznaczać więc będzie każdą formę przejętego przez sprawcę władztwa. Pojęcie zapoznanie się z treścią informacji nie będzie synonimem terminu uzyskanie informacji lecz tylko jedną z możliwych form realizacji przestępstwa hakingu. Należy podkreślić, że sam fakt objęcia przez sprawcę we władanie nośnika będzie obiektywnie przesądzał o uzyskaniu samej informacji, dla postawienia zarzutu z art. 267 §1 KK nie będzie więc w takim przypadku konieczne rzeczywiste zapoznanie się z jej treścią, a nawet obiektywna możliwość jej zrozumienia.[21]

      Tak szerokie rozumienie formuły uzyskania informacji uznać trzeba za błędne. Ustawodawca wyraźnie w kodeksie karnym odróżnia pojęcie informacji od komputerowego nośnika informacji i zapisu informacji (np. art. 269 KK). Nieuprawnione wydaje się więc utożsamianie przypadku przejęcia władztwa nad nośnikiem bez zapoznawania się z treścią informacji lub samego skopiowania jej zapisu, z faktem uzyskania informacji, bowiem takiej możliwości dyspozycja art. 267 §1 KK nie przewiduje.

      Należy opowiedzieć się za tradycyjnym rozumieniem tego pojęcia, które ogranicza je do faktycznego zapoznania się z jej treścią.[22] Niestety taka wykładnia art. 267 §1 KK w praktyce może uniemożliwić kryminalizację hakingu. Konkretnemu sprawcy trudno bowiem udowodnić, że zapoznał się z treścią takiej informacji. Pomimo, że większość serwerów sieciowych automatycznie rejestruje wszystkie polecenia wydawane przez ich użytkowników i pozwala na ustalenie jakie pliki czytali, to wyłączenie rejestracji tych poleceń i usunięcie logów wskazujących na korzystanie z uprawnień dostępu do poszczególnych katalogów i plików, nie przedstawia dla wprawnego użytkownika szczególnej trudności.

      Zgodnie z tak pojmowaną interpretacją art. 267 §1 KK także skopiowanie przez sprawcę plików danych zawierających informacje, z którymi nie zdążył się on jeszcze zapoznać nie wyczerpuje znamion ustawowych omawianego przestępstwa.[23] Tym samym, szczególnie groźna forma hakingu, polegająca na kradzieży informacji na cudze zlecenie, pozostaje praktycznie poza zakresem penalizacji art. 267 §1 KK.

      Próbą ratowania tak zredagowanego przepisu jest jego alternatywna interpretacja zaproponowana przez A. Adamskiego. Dostęp do większości systemów informatycznych jest zazwyczaj zabezpieczony hasłem, łamiąc takie zabezpieczenie haker zapoznaje się z nie przeznaczoną dla niego informacją jaką jest jego treść, takie zachowanie wyczerpuje natomiast ustawowe znamiona przestępstwa z art. 267 §1 KK. Przyjęcie takiej interpretacji oznacza, że nie musi wcale dojść do użycia złamanego hasła i penetracji systemu komputerowego, aby hakerowi można było postawić zarzut popełnienia przestępstwa. Karalna staje się bowiem już czynność de facto przygotowawcza, jaką jest uzyskanie informacji warunkującej wejście do cudzego systemu komputerowego, nie zaś uzyskanie dzięki tej informacji nieuprawnionego dostępu do znajdujących się tam danych i programów komputerowych.

      Techniczną wadą takiego rozwiązania jest jednak fakt, że w praktyce złamanie hasła odbywa się często w sposób automatyczny, a haker jest jedynie powiadamiany przez system nie o treści złamanego hasła lecz o przełamaniu zabezpieczeń i uzyskaniu dostępu do atakowanego systemu. Może to w rzeczywistości utrudniać kwalifikację danego czynu w zaproponowanej alternatywnej interpretacji.

      Krytykę wywołać może również utożsamianie podlegającej ochronie informacji z jej zabezpieczeniem, zwraca się bowiem uwagę, że przyjęcie takiego rozwiązania w rzeczywistości przekształca art. 267 §1 KK w typ przestępstwa, którego istotą staje się karalność już samego nieuprawnionego dostępu do systemu komputerowego w wyniku przełamania zabezpieczeń. Także sama redakcja art. 267 §1 KK, zdaje się wyraźnie przesądzać, że zabezpieczenie jest czymś kategorialnie różnym od samej informacji podlegającej takiemu zabezpieczeniu.[24]

      Powstają też nieuniknione wątpliwości w przypadku zastosowania innych niż cyfrowe, szczególnych zabezpieczeń samej informacji. Hasło dostępu, typowe dla zabezpieczeń cyfrowych możemy z pewnością uznać za formę informacji, w przypadku jednak mechanicznych zabezpieczeń nośników informacji, kwalifikacja taka może budzić poważne trudności.

      Reasumując, dla realizacji znamion typu czynu zabronionego konieczne będzie najpierw przełamanie przez sprawcę zabezpieczeń informacji, a po drugie, uzyskanie tak zabezpieczonej informacji. Kwestia rozumienia terminu uzyskanie informacji oraz zdefiniowanie samego pojęcia informacji, będzie niewątpliwie również przesądzać o zakwalifikowaniu przestępstwa hakingu jako typu formalnego lub materialnego. Przyjęcie formuły, że karalnym skutkiem jest dopiero zapoznanie się z treścią zastrzeżonej informacji oznaczać będzie niewątpliwie, że mamy do czynienia z typem przestępstwa materialnego.[25]

      Samo przełamanie zabezpieczeń, nie powiązane z uzyskaniem informacji (w zależności od przyjętej koncepcji interpretowanym bądź jako przejęcie władztwa, bądź zapoznanie się z jej treścią), uznać można jedynie za usiłowanie popełnienia przestępstwa z art. 267 §1 KK, o ile sprawcy takiemu można przypisać zamiar uzyskania informacji.[26]

      Nie będzie natomiast miało znaczenia, czy sprawca uzyskał i wykorzystał wiadomość której poszukiwał, ani czy działał w celu uzyskania jakiejś konkretnej informacji, dla postawienia zarzutu wystarczające będzie uzyskanie jakiejkolwiek wiadomości po przełamaniu zabezpieczeń.[27]


      [17] I. Andrejew, W. Świda, W. Wolter, Kodeks karny z komentarzem, Warszawa 1973, teza 4, s. 504; także J. Bafia, K. Mioduski, M. Siewierski, Kodeks karny. Komentarz, Warszawa 1977, teza 4, s. 440.

      [18] Przykładem mogą być notowane w USA przypadki ,,kradzieży czasu pracy superkomputerów Cray przez hakerów, którzy po uzyskaniu nieuprawnionego dostępu do tych maszyn uruchamiali na nich programy do łamania haseł. Zdaniem brytyjskich ekspertów ds. bezpieczeństwa sieciowego, 95% przypadków włamań ma na celu wykazanie nieskuteczności zabezpieczeń systemów, a tylko pozostałe 5% stanowią złośliwe ataki, których celem jest przechowywana informacja. Security Return of the Hack, Computing z 30.04.1998 r., s. 56, (w:) A. Adamski, Prawo karne..., s. 48.

      [19] M. Szymczak, Słownik języka polskiego. Tom III, Warszawa 1984, s. 643.

      [20] Za takim rozumieniem terminu uzyskanie informacji opowiada się m. in. W. Wróbel, teza 6, (w:) A. Zoll (red.), Kodeks karny..., s. 1004. Również dla R. Górala, do dokonania przestępstwa nie jest konieczne by sprawca zapoznał się z treścią nie przeznaczonej dla niego informacji (w:) Kodeks karny..., teza 6, s. 349. Podobnie R. Zakrzewski: przestępstwa z art. 267 i art. 268 uważać należy za dokonane z chwilą dopuszczenia się jednego z zakazanych działań bez względu na to, czy sprawca zapoznał się z treścią nie przeznaczonej dla niego informacji, Ochrona informacji..., s. 13. Zob. także P. Kardas, Prawnokarna ochrona informacji..., s. 67. Stanowisko ostatniego autora wydaje się jednak niekonsekwentne, najpierw opowiada on się bowiem za koncepcją rozróżniającą pojęcie informacji i danych (tamże s. 59), by później sprowadzać termin uzyskanie informacji również do przejęcia władztwa nad nośnikiem lub zapisem informacji (tamże s. 66-67).

      [21] Por. P. Kardas, Prawnokarna ochrona informacji..., s. 67; także W. Wróbel, teza 6 i 7, (w:) A. Zoll (red.), Kodeks karny..., s. 1004. Inaczej natomiast w niemieckiej doktrynie karnej, gdzie na gruncie § 202a StGB wymagana jest, nawet w przypadku przejęcia nośnika we władanie, realna możliwość odczytania informacji np. dzięki dysponowaniu odpowiednim kodem; zob. T. Lenckner (w:) Schönke/Schröder, Strafgesetzbuch. Kommentar, München 1998, s. 1353.

      [22] Zob. S. Glaser, A. Mogilnicki, Kodeks karny. Komentarz, Kraków 1934, s. 831. Autorzy interpretując znamiona ustawowe przestępstwa naruszenia tajemnicy korespondencji (art. 253 §1 KK z 1932 r.) stwierdzają, że przez podstępne uzyskanie wiadomości telefonicznej lub telegraficznej nie przeznaczonej dla sprawcy rozumie się zapoznanie z treścią danej informacji. Obecnie taką interpretację w szeregu swych prac przyjmuje A. Adamski; por. m. in. Prawo karne..., s. 46; oraz Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., Przegląd Sądowy 11-12/98, s. 150. Podobnie J. Wojciechowski, Kodeks karny. Komentarz. Orzecznictwo, Warszawa 2000, teza 1, s. 504. Wydaje się również, że stanowisko takie prezentuje O. Górniok, teza 4, (w:) A. Wąsek (red.), Kodeks karny..., s. 323.

      [23] Podobne stanowisko zajął amerykański Apelacyjny Sąd Federalny 10 Okręgu, w sprawie US v. Brown (925 F.2d 1301, 1308, 10th Cir. 1991), który interpretując zwrot uzyskanie informacji jakim posługuje się przepis §1030(a)(2) US Code stwierdził, że sformułowanie to jest równoznaczne z przeczytaniem informacji i nie obejmuje jej skopiowania lub przesłania, (w:) A. Adamski, Prawo karne..., s. 49.

      [24] Przepis ten z jednej strony wprowadza karalność nie uprawnionego uzyskania informacji nie przeznaczonej dla sprawcy, z drugiej określa normatywne warunki karalności, wymagając, aby uzyskanie takiej informacji następowało w wyniku przełamania zabezpieczenia (w:) P. Kardas, Prawnokarna ochrona informacji..., s. 69-70. Podobnie w literaturze niemieckiej; zob. T. Lenckner (w:) Schönke/Schröder, Strafgesetzbuch..., s. 1351-1353.

      [25] Tak, A. Adamski, Prawo karne..., s. 48. Wydaje się również, że O. Górniok, teza 4 i 5, (w:) A. Wąsek (red.), Kodeks karny..., s. 322; także J. Wojciechowski, Kodeks karny..., teza 1 i 2, s. 503-504. Odmiennie natomiast A. Marek: jest to przestępstwo formalne, polegające na narażeniu (abstrakcyjnym) na niebezpieczeństwo sfery prywatności człowieka oraz tajemnicy korespondencji i innych form komunikowania się, (w:) Komentarz do kodeksu karnego..., teza 3, s. 275. O ile jednak za sporne uznać można kwalifikowanie omawianego przestępstwa do typu formalnego bądź materialnego, to jego ujęcie w ramy abstrakcyjnego narażenia na niebezpieczeństwo nasuwać musi już poważne wątpliwości. Jednoznacznego stanowiska nie zajmuje natomiast P. Kardas, Prawnokarna ochrona informacji..., uznając najpierw art. 267 §1 KK za przestępstwo materialne (s. 66), by później charakteryzować go raczej w typie formalnym (s. 67 i n.).

      [26] Tak m.in., W. Wróbel, teza 21, (w:) A. Zoll (red.), Kodeks karny..., s. 1007; także P. Kardas, Prawnokarna ochrona informacji..., s. 70-71.

      [27] O. Górniok, teza 5, (w:) A. Wąsek (red.), Kodeks karny..., s. 323. Podobnie J. Wojciechowski, Kodeks karny..., teza 4, s. 504.

      Kwestie sporne na tle wykładni przestępstwa hakingu

      4. Przełamywanie zabezpieczeń

      Prawo do poufności informacji wyrażone w art. 267 §1 KK, ograniczone jest wymogiem wcześniejszego jej zabezpieczenia. Nie skorzysta zatem z niego użytkownik który pozostawia informacje nie zabezpieczone choćby hasłem. Zabezpieczenia nie powinny przy tym stanowić jedynie symbolicznej przeszkody, mają one realnie uniemożliwiać osobom nieuprawnionym zapoznanie się z chronionymi informacjami. Pojęcie samego zabezpieczenia należy rozumieć jako wszelkiego rodzaju konstrukcje uniemożliwiające lub znacznie utrudniające dostęp do informacji, których usunięcie wymaga od sprawcy posiadania specjalistycznej wiedzy lub dysponowania specjalnymi urządzeniami.[28]

      Przepis mówi wyraźnie o przełamywaniu, co oznacza bezpośrednie nań oddziaływanie w celu ich usunięcia. Wymienia też ich rodzaje (elektroniczne, magnetyczne albo inne szczególne), z tego punktu widzenia przyjąć można, że nie jest istotna technologiczna strona zabezpieczeń. Techniczne sprecyzowanie dwóch pierwszych rodzajów zabezpieczeń pozwala zinterpretować pojęcie innego szczególnego zabezpieczenia jako wymóg co najmniej tego, by jego przełamanie sprawiało sprawcy co najmniej taka samą trudność jak powszechnie stosowane w tym celu zabezpieczenia elektroniczne lub magnetyczne.[29]

      Przez pojęcie szczególnego zabezpieczenia rozumieć więc można także zabezpieczenia mechaniczne samego nośnika informacji np. zamknięcie dyskietki komputerowej w sejfie lub kasecie chronionej zamkiem, byle miało ono wspomniany już szczególny charakter.

      Nie pozostawia to tym samym wątpliwości, że umieszczanie wyłącznie napisów typu nieuprawnionym wstęp wzbroniony, nie spełnia kryterium takiego szczególnego zabezpieczenia.[30]

      Ustawodawca wskazuje też wyraźnie, że chodzi o szczególne zabezpieczenie samej informacji, którego podstawową funkcją będzie właśnie ochrona informacji. Warunek ten nie będzie spełniony gdy sprawca włamując się do mieszkania lub samochodu niejako przy okazji uzyska nie przeznaczoną dla niego informację. Wprawdzie zachodzi przełamanie zabezpieczenia w ogólności, ale podstawową funkcją tego zabezpieczenia nie była ochrona samej informacji. Ze względu na charakter urządzeń informatycznych można jednak przy #REF!

  • Legalne cracki

    Redaktor: Krzysztof Gienas piątek, 31 października 2003 00:48
    • #REF! 

      W Sieci nietrudno o zdobycie cracków oraz seriali do popularnych gier i programów. Wystarczy wpisanie hasła „cracki” w wyszukiwarce internetowej i chwilę później uzyskujemy dostęp do setek witryn oferujących je. Niektóre strony WWW są w rzeczywistości specjalnymi wyszukiwarkami seriali – wpisując nazwę programu uzyskujemy informację skąd można go ściągnąć. Wśród internautów rozpowszechnione są także programy - bazy danych cracków przykładem może być Oscar lub Serials.

      Wszystko to pozwala w łatwy sposób ominąć zabezpieczenia techniczne nastawione na uniemożliwienie nielegalnego kopiowania oprogramowania. Obecność cracków i seriali w Internecie jest dużym udogodnieniem dla piratów – niektóre programy w wersji shareware po zarejestrowaniu „stają się” pełnymi wersjami. Rejestracja bywa omijana przez wpisanie skopiowanego numeru seryjnego produktu i odpowiedniej nazwy użytkownika. Mimo że już na pierwszy rzut oka rozpowszechnianie takich informacji w Internecie powinno wywoływać wątpliwości z prawnego punktu widzenia proceder ten pozostaje obecnie w większości przypadków w pełni legalny. Kodeks karny w ograniczonym zakresie przewiduje karalność publikowania takich informacji – zgodnie z art. 267 § 3 kk odpowiedzialność karną ponosi osoba , która ujawnia innej osobie informacje uzyskane w wyniku włamania do systemu komputerowego lub zastosowania podsłuchu komputerowego. Jedynie hacker , który poprzez przełamanie zabezpieczeń systemu uzyskał numery seryjne produktów a następnie opublikował je na stronie WWW może odpowiadać karnie. Jeśli uczyniła to inna osoba ( nie wiedząc o nielegalnym źródle informacji ) nie można w stosunku do niej zastosować omawianego przepisu , w rezultacie jej zachowanie pozostaje legalne[1]. Wadą obecnej regulacji jest to , że nie przewiduje ona karalności niezgodnego z prawem wykorzystania informacji uzyskanej od hackera – i w tym przypadku nie chodzi bynajmniej jedynie o numery seryjne . Seriale nie muszą zostać uzyskane w rezultacie włamania do systemu komputerowego – wtedy nie można pociągnąć do odpowiedzialności osoby publikującej je w Internecie. Podobnie rozpowszechnianie cracków nie może zostać uznane za naruszenie art. 1181 ustawy prawo autorskieprzewidującego karalność wytwarzania , posiadania , przechowywania lub wykorzystywania przedmiotów przeznaczonych do niedozwolonego usuwania lub obchodzenia technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworu bądź też służące do nielegalnego odbioru nadawanych programów, przeznaczonych dla zamkniętego grona odbiorców, uzyskujących do nich dostęp po zapłaceniu wynagrodzenia usługodawcy, albo dokonuje obrotu takimi przedmiotami. Sam przepis oceniany jest negatywnie przez specjalistów a program komputerowy , crack nie może być utożsamiany z przedmiotem o którym mowa w przepisie[2].

      W polskim prawie istnieje luka umożliwiająca jawne rozpowszechnianie informacji przydatnych w procederze nielegalnego kopiowania oprogramowania. Jak dotychczas nie zostały zgłoszone projekty nowelizacji kodeksu karnego wprowadzające karalność rozpowszechniania cracków i numerów seryjnych produktów w Internecie. A popularność oferowania takich usług w Internecie wciąż rośnie - wyszukanie crack`a do Windowsa 2000 zajmuje dosłownie kilka sekund. Sam numer seryjny nie jest przydatny i dopiero z nielegalną kopią programu umożliwia bezprawne korzystanie z niego. Być może ta pozorna nieszkodliwość rozpowszechniania ich w sieci sprawiła , że jest to problem w zasadzie obecnie niezauważany. Dyrektywa Unii Europejskiej w sprawie harmonizacji niektórych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym przewiduje podjęcie przez państwa członkowskie działań związanych z ochroną utworów przed nielegalnym usuwaniem chroniących je zabezpieczeń technicznych. Mają one na celu ograniczenie rozpowszechniania i korzystania z urządzeń ( którymi nie są informacje ! ) stosowanych przez piratów – np. dekodery Canal + . Wyjątkiem pozostają regulacje Konwencji Rady Europy dotyczącej cyberprzestępczości z listopada 2001, które nakazują wprowadzenie przepisów pozwalających na zwalczanie rozpowszechniania tzw. narzędzi hackerskich ( w tym właśnie cracków ) w sieciach komputerowych.

      Obecna stan polskiego prawa z pewnością nie przyczynia się do zmniejszenia skali piractwa internetowego. Może warto zastanowić się nad wprowadzeniem odpowiednich rozwiązań prawnych przeciwdziałających temu zjawisku.

      © 2003 Krzysztof Gienas


      [1] Co do art. 267 § 3 kk por. uwagi A. Adamskiego „Jest to przestępstwo powszechne, którego dopuścić może się nie tylko sprawca czynu opisanego w art. 267 § 1 KK ( tj. hackingu – K.G ), lecz także osoba trzecia, która wiedząc o nielegalnym pochodzeniu informacji ujawnia ją innej osobie” A. Adamski „Prawo karne komputerowe” Warszawa 2001, s. 51-52.

      [2] J. Barta, R. Markiewicz „Śluzy szeroko otwarte” Rzeczpospolita 2000/6/23 #REF!

  • Czy sądy boją się Internetu?

    Redaktor: Rafał Cisek wtorek, 23 września 2003 23:31
    • O naruszeniu dóbr osobistych w Internecie... 

      Polskie prawo wciąż praktycznie nigdzie wprost nie odwołuje się do Internetu. Podobnie jest ze sprawami sądowymi. Mało kto przecież słyszał o jakichś polskich procesach, które dotyczyłyby tego, co dzieje się w Internecie. Oczywiście nie mam tu na myśli postępowań karnych – np. tych dotyczących włamań hackerów na polskie serwery czy też dotyczących rozpowszechniania pornografii w Internecie. Tych było już kilka. Kto jednak słyszał o jakichś procesach dotyczących naruszenia praw autorskich w polskim Internecie? A sprawy o internetowe pomówienie? Chyba nikt, podczas gdy na Zachodzie aż huczy od takich spraw (np. głośna sprawa Napstera). Piszę to jednak nie w kontekście nawoływania do jakichś sądowych krucjat przeciwko łamiącym prawo w Internecie (moim skromnym zdaniem akurat prawnicy amerykańscy przeginają w drugą stronę), ale z myślą o zwykłych ludziach, którzy poprzez Internet zostali pokrzywdzeni i polskie sądy odebrały im prawo do obrony, zasłaniając się np. „specyfiką nowego nośnika informacji”.

      Internet nieistotny?

      Tak było w przypadku jednego z procesów, który odbył się nie dawno i był chyba pierwszą w Polsce sprawą o zniesławienie w Internecie, która dotarła aż do Sądu Najwyższego. Niestety Sąd Najwyższy, rozpatrując wstępnie kwestie pomówienia w Internecie – na zasadzie art. 393 kpc [1] - orzekł, iż w sprawie nie występuje istotne zagadnienie prawne i odmówił przyjęcia kasacji. Według Sądu nie jest zatem istotny fakt, że koś został bezprawnie pomówiony w Internecie oraz że krzywdząca i nieprawdziwa informacja [2] rzeczywiście dotarła do szerokiego kręgu osób w danej społeczności, co spowodowało ujemne konsekwencje dla osoby pomówionej. Skutkiem tego orzeczenia jest to, że odmówiono ochrony dóbr osobistych (dobrego imienia) osobie, która została bezprawnie zaatakowana przez Internet, tylko dlatego, że odbyło się to przez to, a nie inne medium.

      Warto tu – za judykaturą – podkreślić, iż „Sąd Najwyższy nie może [...] odmówić przyjęcia kasacji do rozpoznania (nawet wtedy –RC), gdy wprawdzie w sprawie nie występuje istotne zagadnienie prawne lub nie istnieje potrzeba wykładni przepisów prawnych budzących poważne wątpliwości lub wywołujących rozbieżności w orzecznictwie sądów, ale zaskarżone orzeczenie oczywiście narusza prawo [...]”. [3]

      Jedno jest pewne, orzeczenia w przedmiotowej sprawie (zarówno sądu okręgowego, jak i apelacyjnego) – o czym niżej – oczywiście naruszyły prawo.

      Czy specyfika nośnika informacji, może wyłączyć odpowiedzialność prawną za naruszenia dóbr osobistych?

      Według Sądu Okręgowego może. Pisze on bowiem w swoim orzeczeniu, iż „specyfika nośnika informacji jakim jest Internet sprawia iż ustalenie osób odpowiedzialnych za naruszenie w nim danych jest trudne i nie jest porównywalne z żadną inną formą przenoszenia i publikowania”. Co do zasady, jest to niewątpliwie prawda. Nie oznacza to jednak – wbrew temu, co pisze dalej w swym orzeczeniu Sąd Okręgowy, iż ewentualne trudności w ustalaniu osób odpowiedzialnych za naruszanie dóbr osobistych w Interncie, przesądzają o braku możliwości dochodzenia przed sądem swych roszczeń z tytułu naruszenia tych dóbr. Tym bardziej, że w przedmiotowej sprawie bez trudu można było ustalić osobę odpowiedzialną za naruszenia.

      Problem powstał na tle następującego stanu faktycznego. Powód Arkadiusz Z. był dyrektorem gminnej telewizji kablowej, która była jednostką organizacyjną urzędu miejskiego w mieście B. Pewnego dnia powód postanowił zmienić – ze względów czysto osobistych - charakter swej pracy. Przeszedł więc – za porozumieniem z pracodawcą - Urzędem Miejskim w B - na inne stanowisko kierownicze. Tu należy wyraźnie podkreślić, iż Arkadiusz Z., będąc osobą publiczną, zarówno jako dyrektor telewizji, jak i jako szef nowej jednostki gminnej, wykazywał się dużą kompetencją, przez co wielokrotnie był nagradzany przez swojego pracodawcę - Urząd Miejski (Sąd Okręgowy ustalił te okoliczności faktyczne, jako udowodnione). Jednak podczas pełnienia obowiązków na nowym stanowisku kierowniczym, powód dowiedział się przypadkiem od obcych osób, iż jest „bohaterem” skandalizującego artykułu, który został „opublikowany” na łamach internetowego informatora miejskiego, który był częścią ogólnegoinformacyjnego serwisu www Urzędu Miejskiego w B. Na stronach WWW Biuletynu, zostały zamieszczone nieprawdziwe informacje, które sugerowały wprost, że powód to kanciarz, „przewalarz” i malwersant, który używa sobie za państwowe pieniądze. Artykuł w Internecie sugerował, iż samorządowiec zmienił pracę w Urzędzie Miejskim właśnie ze względu na potrzebę zatuszowania sprawy – za cichą zgodą swego pracodawcy.

      Strony WWW Informatora Miejskiego projektował i tworzył Marek W. – zresztą na zlecenie Urzędu Miejskiego w B (czyli pracodawcy powoda). Oprócz informacji czysto „technicznych”, typu adresy urzędów i ważne telefony, Marek Z. tworzył – niejako na własną rękę – internetowy biuletyn informacyjny „o mieście B”, który nazywał „tygodnikiem”. Informacje tam zamieszczane miały charakter mocno skandalizujący i daleko im było w formie i treści do oficjalnych informacji, jakich można by się spodziewać ze strony takiej instytucji, jak urząd miejski.

      Ponieważ powód poczuł się pokrzywdzony – szczególnie, iż bezprawne pomówienie w Internecie wywołało sporą falę plotek na jego temat w lokalnej społeczności miasta B, powód wezwał Marka W. o zaniechanie rozpowszechniania nieprawdziwych informacji i zamieszczenie sprostowania. Ze względu na brak reakcji na to wezwanie, Arkadiusz Z. wniósł do Sądu Okręgowego w J. o:

      • nakazanie pozwanemu, aby zaprzestał pomawiania powoda poprzez publikowanie o nim nieprawdziwych informacji w Internecie na lamach biuletynu informacyjnego, do którego można było się dostać poprzez „link” umieszczony na oficjalnych stronach Urzędu Miejskiego w B

      • nakazanie pozwanemu zamieszczenia na łamach tegoż biuletynu (w Internecie) na jego koszt informacji o tym, iż artykuł zniesławiający powoda był nieprawdziwy

      • zasądzenie od pozwanego na rzecz powoda zadośćuczynienia pienięznego za naruszenie dóbr osobistych

      Sąd Okręgowy w J. oddalił powództwo a apelacja od tego orzeczenia nie została uwzględniona.

      Wysoki sądzie, ja tylko „wklejałem”

      Takich argumentów używał pozwany, broniąc się przed sądem. Twierdził, iż sam tylko czerpał informacje ze źródeł zewnętrznych (a zatem nie był autorem kłamliwych tekstów), a w ponadto – jak wykazywał w procesie – to jego funkcja, zgodnie z umową zlecenia (na stworzenie i prowadzenie serwisu www), którą zawarł z Urzędem Miejskim w B. – sprowadzała się tylko do „technicznego” administrowania serwerem i „wklejaniu” nie swoich informacji – zaczerpniętych z Internetu i innych źródeł – na strony www. Marek W. podnosił ponadto, że nie był zobowiązany do zapoznawania się z treścią zamieszczanych i dobieranych przez siebie informacji oraz, że tego typu publikacji nie można przyrównywać do prasy, a jego funkcja nie wykazuje podobieństwa do funkcji redaktora w publikacji papierowej.

      Sąd Okręgowy w J. podzielił tą argumentację, a za nim zrobił to Sąd Apelacyjny. Jak stwierdził ten pierwszy w uzasadnieniu swego wyroku, „pomimo naruszenia dobrego imienia powoda, Sąd nie dopatrzył się możliwości pociągnięcia do odpowiedzialności pozwanego [...]. Powód nie udowodnił, iż to pozwany jest osobą odpowiedzialną za naruszenie dobrego imienia. Pozwany wykazał natomiast, iż zgodnie z zwartą umową zlecenia z Urzędem Miejskim w B., zajmował się obsługą techniczną stworzonego w sieci Tygodnika [...]. Nie zajmował się redagowaniem informacji o B. i tym co się w nim dzieje, a jedynie wyszukiwał je i umieszczał na stronach internetowych. Jego rolą nie była także ocena merytoryczna zamieszczonych notatek”.

      Bezkarność w Internecie?

      Przepis art. 24 kc stanowi, iż ten czyje dobro zostało bezprawnie naruszone, może żądać, żeby osoba, która dopuściła się naruszenia dopełniła czynności potrzebnych do usunięcia jej skutków. Pośród dóbr osobistych podlegających ochronie prawnej, przepis art. 23 kc wymienia – między innymi – część. W doprecyzowaniu tego pojęcia pomóc może orzecznictwo Sądu Najwyższego, w którym można odnaleźć swoistą próbę definicji czci (dobrego imienia). Zgodnie z wyrokiem SN z dnia 29.10.1971 roku, [4] „cześć, dobre imię, dobra sława człowieka są pojęciami obejmującymi wszystkie dziedziny jego życia osobistego, zawodowego i społecznego. Naruszenie czci może więc nastąpić zarówno przez pomówienie o ujemne postępowanie w życiu osobistym i rodzinnym, jak i przez zarzucenie niewłaściwego postępowania w życiu zawodowym, naruszające dobre imię danej osoby i mogące narazić ją na utratę zaufania potrzebnego do wykonywania zawodu lub innej działalności.

      Niewątpliwie Sąd Okręgowy w J. trafnie ustalił, że treść notatki zamieszczonej przez Marka W. w Internecie, zawierającej nieprawdziwe informacje, naruszała dobre imię powoda, przy czym naruszenie to miało charakter bezprawny. Dlatego też dziwi, konstatacja tegoż sądu, że powód nie udowodnił, iż to pozwany jest osobą winną naruszenia. Trudne do zrozumienia jest również uznanie przez sąd, iż czynności polegające na wyszukiwaniu w Internecie informacji i umieszczaniu ich na podstronach oficjalnego serwisu internetowego Urzędu Miejskiego w B. (w formie tygodnika – „newsów” o mieście B), jest czynnością „czysto techniczną” i jako taka wyłącza odpowiedzialność (ponieważ nie stwarza ona dla „operatora” stron www obowiązku zapoznania się z treścią zamieszczanych materiałów). Ponadto Sąd, za pozwanym, podkreślił, iż nie było rolą webmastera (pozwanego) przedmiotowych stron www redagowanie zamieszczanych informacji i ich ocena merytoryczna.


      Następna strona (2/2) Następna strona


      PRZYPISY

      [1]  Zgodnie z art. 393 § 1 pkt 1 Sąd Najwyższy może odmówić przyjęcia kasacji do rozpoznania, jeżeli w sprawie nie występuje istotne zagadnienie prawne. Jest to instytucja tzw. „przedsądu”.

      [2]  Co zostało udowodnione w procesie, i co potwierdził – co do zasady - w swym uzasadnieniu zarówno sąd okręgowy, jak i apelacyjny.

      [3]  J. Gudowski, Kasacja w postępowaniu cywilnym po zmianach dokonanych ustawami z dnia 12 i 24 maja 2000 r, artykuł PS 2001/2/3 - t.5

      [4]  Sygn. akt II CR 455/71, publ. OSNC 1972/4/77

      Nie ulega wątpliwości, że Internet jest – jak to określił Sąd Okręgowy w J. – „specyficznym nośnikiem informacji”, który – rzeczywiście – sprawia, iż często ustalenie osób odpowiedzialnych za naruszenie w nim prawa może być trudne, i – jako taki – jest on medium nieporównywalnym z żadną inną formą przenoszenia i publikowania. Okoliczność ta jednak nie może wpłynąć na odpowiedzialność osoby tworzącej treść serwisu www. Warto tu przy tym podkreślić, że „autorstwo” pomówień nie ma dla ochrony dóbr osobistych większego znaczenia – może co najwyżej doprowadzić do współodpowiedzialności owego „autora”, z osobą odpowiedzialną za faktyczne „dystrybuowanie” nieprawdziwych treści, które naruszają czyjąś cześć (np. na zasadzie art. 422kc). Nie jest ona również uzależniona od tego, czy osoba zamieszczająca takie treści redaguje je. Odpowiedzialność z art. 24 kc zachodzi bowiem w sytuacji każdego obiektywnego naruszenia dóbr osobistych – a więc ani „autorstwo”, ani wina („ja tylko wklejałem”) ani kwestia redakcji tekstu nie mają znaczenia. Ważny jest bowiem sam obiektywny fakt naruszenia dobra osobistego (poprzez zamieszczenie oczywiście kłamliwego tekstu) i obiektywna bezprawność takiego działania. Ciężar dowodu przeciwnego leży przy tym właśnie na naruszającym (a nie odwrotnie – jak przyjął to w procesie Sąd Okręgowy w J.), który – aby uniknąć odpowiedzialności – musi ewentualnie wykazać, iż jego działanie było zgodne z prawem. Powyższe poglądy znalazły wyraz w wielu orzeczeniach Sądu Najwyższego, który wiele razy dobitnie podkreślał, iż w procesie o ochronę dóbr osobistych, to pozwany ma obowiązek wykazać, że jego działanie nie było bezprawne. [5] Równocześnie, jak podkreśla Sąd Najwyższy, „powołanie się na publikację lub wypowiedź innej osoby może - w okolicznościach konkretnej sprawy - okazać się niewystarczające do odparcia zarzutu braku bezprawności naruszenia dóbr osobistych.” [6] W szczególności dotyczyć to będzie powoływania się na szerzej nieznane, o nieznanej renomie, źródła w Internecie – na jakie powoływał się w toku procesu pozwany. W ocenie bezprawności działania, w rozumieniu art. 23 i 24 k.c., nie ma bowiem znaczenia to, jaki jest osobisty stosunek powołującego się na cudzą wypowiedź do treści tej wypowiedzi. Znaczenie ma natomiast to, jak ta powtórzona wypowiedź jest odbierana, w szczególności, jakie rodzi skojarzenia i oceny u osób, do których dociera. Powołanie się na wypowiedzi zamieszczone w książce, w publikacjach prasowych [7] i inne zasłyszane, nie może stanowić wystarczającej przesłanki egzoneracyjnej. „Inaczej mogłoby być tylko wówczas, gdyby chodziło o powołanie w wypowiedzi źródeł sprawdzonych i mających walor obiektywnie dowiedzionych. Do takich nie mogą być zaliczone wszelkiego rodzaju publikacje o charakterze demaskatorskim, oparte na subiektywnej ocenie zjawisk, obserwacji i wyobrażeń. Mająca w nich oparcie wypowiedź, której treść ze swej istoty narusza dobra osobiste określonych osób, a której prawdziwość nie została dowiedziona, wyczerpuje znamiona bezprawności działania. Taka powtórzona wypowiedź bowiem nie ma cech działania w ramach porządku prawnego, nie jest wyrazem wykonywania prawa podmiotowego, nie uzasadniają jej zasady współżycia ani ochrona interesu społecznego. Nie wystarczy też subiektywne przekonanie o jej prawdziwości. Prowadzi to w ostatecznym rachunku do konstatacji, że odpierając zarzut bezprawności działania w sferze dóbr osobistych nie wystarczy powołać się na określoną publikację bądź wypowiedź autorstwa innej osoby. Powołujący się na cudzą wypowiedź nie jest wolny od obowiązku zachowania staranności w dążeniu do sprawdzenia prawdziwości zarzutów zawartych w tej wypowiedzi.”

      Podsumowując, nawet gdy przyjmiemy – za ustaleniami Sądu Okręgowego w J., iż – rzeczywiście – Marek W. nie był autorem kłamliwego i skandalizującego tekstu, oraz nie miał nawet wpływu na treść i formę redakcyjną zamieszczanych informacji [8], bezspornym jest, iż to on właśnie zajmował się wyszukiwaniem informacji i umieszczaniem ich w serwisie www. Zgodnie natomiast z przytoczonym wcześniej bogatym orzecznictwem, już sam fakt umieszczenia informacji naruszającej dobre imię powoda na stronie internetowej, rodzi odpowiedzialność prawną. Pozwany powinien – chociażby z ostrożności i rzetelności zawodowej[9] , winien dbać o to, aby informacje wyszukiwane i umieszczane na stronach www były prawdziwe. Za minimalny stopień rzetelności należałoby tu chyba uznać przynajmniej korzystanie ze źródeł renomowanych – rzetelnych, znanych i sprawdzonych, najlepiej oficjalnych (skoro pozwany przyjął zlecenie od Urzędu Miejskiego). Pozwany natomiast zamieszczając kłamliwe informacje, powołał się na prywatne, skandalizujące strony zamieszczone na darmowym serwerze w USA.

      A zatem, zgodnie z przyjętą doktryną wbrew temu, co w omawianej sprawie ustalił Sąd Okręgowy w J., a za nim Sąd Apelacyjny, okoliczność, iż pozwany (jak twierdził w procesie), zajmował się tylko wyszukiwaniem informacji i umieszczaniem ich na stronach internetowych, jest właśnie wystarczająca dla ustalenia jego odpowiedzialności. W żadnym wypadku natomiast odpowiedzialności tej wyłączyć nie może.

      Już na marginesie tylko, należałoby rozważyć ewentualną odpowiedzialność (czy też współodpowiedzialność – np. na podstawie art.422 kc) za naruszenie dóbr osobistych ze strony gminy, skoro przecież suma sumarum serwis był tworzony właśnie na jej zlecenie.[10] W niniejszej sprawie wydaje się jednak, iż spełnione byłyby w stosunku do Urzędu Miejskiego przesłanki art. 429 kc, wyłączające jego ewentualną odpowiedzialność, skoro Urząd wykonanie czynności (stworzenie serwisu www) powierzył osobie, przedsiębiorstwu lub zakładowi, które w zakresie swej działalności zawodowej trudnią się wykonywaniem takich czynności.

      Czy sąd boi się myszy?

      Przykład opisanego procesu skłania do smutnej refleksji, że sądy wciąż nie dostrzegają, a może po prostu lekceważą, siłę nowego medium, która może być przecież różnie wykorzystana: w sposób zarówno dobry, jak i zły. Czyżby więc istniejące prawo, którego zadaniem jest przecież regulowanie – o ile to tylko możliwe i konieczne - wielu stosunków społecznych oraz ochrona praw jednostki, miało nie dotyczyć tej niezwykle ważnej od pewnego czasu części stosunków międzyludzkich, które istnieją w Interncie? Byłaby to przykra konkluzja, szczególnie, że Internet jest już dla bardzo wielu „cywilizowanych” ludzi normalnym wycinkiem rzeczywistości. Szczególnie, że w przytaczanej sprawie, rozchodziło się właściwie o pryncypia teorii ochrony dóbr osobistych. Wygląda więc na to, że już samo tylko słowo Internet potrafi wzbudzić niepokój i nieuzasadnione wątpliwości prawne u sędziów.

      Wydaje się, że niestety przyczyna owej fobii jest prosta: polskie sądy nie mają pojęcia o Internecie - by nie powiedzieć, że wręcz boją się tego nowego medium. Bo czy nie o ignorancji sądu świadczy przebieg pierwszej rozprawy w opisywanej sprawie, podczas której, po padnięciu na sali słowa „myszka” (chodziło o wytłumaczenie sądowi w jaki sposób wchodziło się poprzez kliknięcie myszką na odpowiedni odsyłacz na strony z krzywdzącym tekstem) sędzia sądu okręgowego kazał zatrzymać protokół i nakazał: „Myszka? Nie rozumiem! Proszę wyjaśnić to słowo!”.

      Oczywiście, nie byłoby problemu, gdyby sąd miał kłopoty jedynie z terminologią. Jednak tu chodziło o zupełny brak umiejętności oceny rzeczywistej wagi problemu oraz charakteru internetowego medium. Sąd, nie zważając bowiem na obiektywną krzywdę powoda oraz oczywistą bezprawność internetowych pomówień, uznał, że skoro – jak sprytnie przekonywał, broniąc się, pozwany – w Internecie twórca strony może sobie podpisać tekst dowolnym nazwiskiem, niekoniecznie swoim, to trudno udowodnić autorstwo pomówień, a fakt bycia webmasterem nie oznacza automatycznej odpowiedzialności za cudze treści.

      Czy WWW to prasa?

      Oczywiście, niezależnie od wcześniejszych rozważań, są ciągłe spory prawników, czy i kiedy można stosować klasyczne prawo do zdarzeń, które dzieją się w Internecie oraz czy nie należy czasem w niektórych przypadkach wprowadzić specjalnych przepisów, które dotyczyłyby bezpośrednio cyberprzestrzeni.

      Generalnie jednak zawsze uznawało się, że prawo, a w szczególności prawo cywilne, tworzy – a przynajmniej powinno - konstrukcje na tyle abstrakcyjne, elastyczne i uniwersalne, że nie dewaluują się one wraz z rozwojem techniki i potrafią one się dostosować do zmieniających się realiów społeczno-kulturowych. Szczególnie jest to ważne gdy wchodzi w grę ochrona praw podmiotowych jednostki, którą powinno się i chyba trzeba rozciągać możliwie jak najbardziej.

      Tym bardziej, że od dawna na Zachodzie, jak również ostatnio nieśmiało i u nas, coraz częściej uznaje się profesjonalnie przygotowywane i redagowane oraz regularnie aktualizowane strony WWW za prasę, szczególnie gdy mają one charakter informacyjny i publiczny. Zresztą od pewnego czasu nawet w Polsce zaistniało określenie dziennikarz internetowy czy redaktor portalu, a osoby te, jak się wydaje, powinny – zgodnie z prawem prasowym – odpowiadać za treść umieszczaną na swoich witrynach – nawet jeżeli twierdzą, że nie one są autorami.

      Tematy tabu

      Od wyroku II instancji pomówiony wniósł kasację do Sądu Najwyższego. Ten najwyższy organ sądowy miał historyczną szansę na bezprecedensowe wypowiedzenie się na temat możności ochrony dóbr osobistych takich jak np. dobre imię, wolność, cześć w Internecie. Niestety zaprzepaścił to – po prostu umył ręce zasłaniając się proceduralną sztuczką pozwalającą odrzucić sprawę we wstępnym badaniu ze względu na brak istotnych problemów prawnych. Myślę, że to było tchórzostwo.


      Poprzednia strona Poprzednia strona (1/2)


      PRZYPISY

      [5]  Por. wyrok s.apel. w Warszawie z dna 19.04.2000 roku, I ACa 1455/99 OSA 2001/5/27

      [6]  Por. wyrok SN z dnia 28.05.1999 roku, I CKN 16/98, OSNC 2000/2/25

      [7]  Bez wątpienia dotyczyć to będzie również „źródeł internetowych” – niezależnie czy źródła takie można uznać za prasę i czy w przypadku Internetu mamy do czynienia z „publikacją” w dotychczasowym rozumieniu (np. w rozumieniu prawa autorskiego)

      [8]  Choć to ustalenie w sprawie jest mocno wątpliwe, skoro z akt sprawy wynika, iż pozwany był de facto webmasterem i content-managerem serwisu;w szczególności rzeczywiście nie mógł mieć wpływu jedynie na część informacyjna z pierwszych stron serwisu (telefony, adresy, podstawowe informacje Urzędu Miejskiego), która zapewne została ustalona przez zleceniodawcę i była tworzona według ogólnie przyjętych standardów dla informacyjnych stron „urzędowych”; natomiast tworzony na podstronach „tygodnik” miał charakter newsów o charakterze bardzo emocjonalnym, sensacyjnym, skandalizującym i demaskatorskim – trudno uznać, iż były one tworzone z inspiracji Urzędu Miejskiego w B., i że zamieszanie ich mieściło się w czysto „technicznych czynnościach” procesu tworzenia serwisu www na zlecenie.

      #REF!
  • Elektroniczna forma czynności prawnych w prawie polskim

    Redaktor: Rafał Cisek poniedziałek, 22 września 2003 00:37
    • Dr hab. Jacek Gołaczyński

      Instytut Prawa Cywilnego i Międzynarodowego Prywatnego
      Centrum Badań Problemów Prawnych i Ekonomicznych
      Komunikacji Elektronicznej na Wydziale Prawa,
      Administracji i Ekonomii Uniwersytetu Wrocławskiego

       

      We współczesnym świecie coraz większą rolę odgrywają elektroniczne środki komunikacji. Popularne są na gruncie nauk ekonomicznych określenia e-handel, e-usługi, e-banki. W związku z rozwojem tych technik komunikowania się na odległość, które w coraz większym stopniu konkurują z tradycyjnymi środkami porozumiewania się takimi jak: poczta, telefonia stacjonarna, faks, telefaks powstała potrzeba prawnego uregulowania zagadnień związanych ze składaniem oświadczeń woli za pomocą tych środków. Najlepszym przykładem komunikowania się na odległość jest obecnie Internet i poczta elektroniczna. Urządzenia do przesyłania informacji, oświadczeń woli są już stosunkowo tanie, a ich powszechność zarówno wśród podmiotów nieprofesjonalnych, jak i podmiotów obrotu gospodarczego sprawia, że urządzenia te odgrywają istotną rolę, jako pośrednik w zawieraniu umów, dokonywaniu innych czynności prawnych.

      Celem regulacji prawnych dotyczących oświadczeń woli składanych z wykorzystaniem podpisu elektronicznego jest zapewnienie podmiotom uczestniczącym w elektronicznym obrocie bezpieczeństwa, czyli aby można było zidentyfikować autora oświadczenia woli oraz, żeby dane przesyłane drogą elektroniczną nie były dostępne osobą trzecim. W związku z tym, że zagadnienie to ma charakter międzynarodowy z uwagi na możliwość składania oświadczeń woli w drodze elektronicznej na odległość przekraczającą granice państw, powstały liczne inicjatywy zmierzające do unifikacji prawa w tym obszarze. Nie sposób przy tym wymienić wszystkich działań, ale na uwagę zasługuje Modelowa ustawa dotycząca zagadnień prawnych związanych z elektronicznym przekazem danych (EDI- Electronic Data Interchange) i pokrewnych środków komunikacyjnych z 1996r. Ustawa ta została opracowana jako prawo modelowe przez Komisję do Spraw Międzynarodowego Prawa Handlowego (UNICITRAL) [1]. Regulacja modelowa ma charakter ogólny i jest to ogólność zamierzona, ponieważ szybki rozwój technik informatycznych nie pozwala szczegółowe uregulowanie nawet uznanych obecnie za najlepsze rozwiązań technicznych. Ustawa modelowa składa się z 18 artykułów podzielonych na 2 części. Pierwsza ma charakter ogólny, druga dotyczy handlu elektronicznego. Ustawa modelowa ma zastosowanie do jakichkolwiek informacji w formie zbioru danych, użytych w zakresie działalności handlowej. Ustawa ta nie wyłącza bezwzględnie obowiązujących członkowskich poszczególnych państwach członkowskich ONZ przepisów dotyczących ochrony konsumentów. Ustawa ta będzie stosowana jedynie do obrotu profesjonalnego (B2B).

      Alternatywnie, UNICITRAL proponuje ograniczenie zastosowania tej ustawy do oświadczeń woli, a w szczególności umów zawieranych w drodze elektronicznej wymiany informacji, które odnoszą się do handlu międzynarodowego. W związku z tym, że takie ujecie stosowania wzorcowej ustawy jest mało elastyczne, Komisja zaproponowała rozszerzenie tego zakresu do wszelkiego rodzaju informacji w postaci zbioru danych. Użyte w art. 1 ustawy modelowej sformułowanie "działalność handlowa" należy używać w jak najszerszym znaczeniu, czyli chodzić tu będzie zarówno o umowy, ale i oświadczenia woli przekazywane w związku z innymi, pozaumownymi, stosunkami prawnymi o charakterze gospodarczym. Przepis art. 2 ustawy modelowej zawiera definicje terminów w niej użytych. I tak, przez elektroniczny zbiór danych należy rozumieć informacje stworzone, przechowywane lub przesyłane za pośrednictwem środków elektronicznych, optycznych lub podobnych, włączając w to elektroniczną wymianę danych (EDI), poczta elektroniczna, faks itp. Elektroniczna wymiana danych (electronic data interchange, EDI) oznacza elektroniczny przekaz informacji z jednego komputera do drugiego, przy zastosowaniu uzgodnionego standardu tworzenia i odczytu takich informacji. Nadawca zbioru danych jest natomiast osobą, która stworzyła lub w jej imieniu stworzono zbiór danych, przechowywany lub przesłany, z wyłączeniem osoby działającej jako pośrednik. Adresatem jest podmiot, który zgodnie z zamiarem nadawcy ma lub miał otrzymać zbiór danych. Ustawa nie definiuje natomiast pojęcia handlu elektronicznego. W końcu należy podkreślić, że z art. 3 ustawy wynika obowiązek wykładni, przy uwzględnieniu jej międzynarodowego charakteru, a także konieczności przestrzegania zasad dobrej wiary [2]. Oczywiście ustawa ta służy jedynie jako model do tworzenia wewnętrznych rozwiązań przez poszczególne państwa. Jednak Unia Europejska skorzystała z wielu rozwiązań zawartych w prawie wzorcowym UNICITRAL opracowując dyrektywę Parlamentu Europejskiego i Rady nr 1999/93/WE z 13.12.1999r. w sprawie wspólnotowych warunków ramowych dotyczących podpisu elektronicznego. Państwa członkowskie UE zostały zobowiązane do wprowadzenia postanowień dyrektywy do ich wewnętrznych porządków prawnych do lipca 2001r.

      W prawie polskim zauważona potrzebę prac legislacyjnych dotyczących handlu metodami elektronicznymi już w 1999r., kiedy to Prezes Rady Ministrów powołał Międzyresortowy Zespół do spraw Handlu Elektronicznego. Jednym z efektów działalności tego zespołu było opracowanie projektu ustawy o podpisie elektronicznym. Resortem odpowiedzialnym za przygotowanie projektu było Ministerstwo Spraw Wewnętrznych i Administracji. Ustawa jednak powstała wyniku prac nad dwoma projektami rządowym i poselskim. Także Komisja Kodyfikacyjna Prawa Cywilnego przy Ministrze Sprawiedliwości opracowała przepis art. 54 ustawy zmieniający art. 60 i 78 k.c.

      Ustawa o podpisie elektronicznym została uchwalona 18.09.2001r i weszła w życie 15.08.2002r. Już wcześniej jednak w polskich aktach prawnych zawarte były rozwiązania umożliwiające dokonywanie czynności prawnych w formie elektronicznej. Najlepszym tego przykładem jest ustawa z 1997r. - Prawo bankowe. Ustawa ta w art. 7 dopuszcza możliwość składania oświadczeń woli w zakresie czynności bankowych na elektronicznych nośnikach informacji zrównując tak dokonane czynności z czynnościami, dla których wymagana się forma pisemna dla celów dowodowych i pod rygorem nieważności. Przepis art. 54 tej ustawy stanowi np., że umowa rachunku bankowego winna być zawarta na piśmie. Z tego zatem wynika, że ta konkretna czynność prawna należąca do czynności bankowych sensu stricto wymienionych w art. 5 ust. 1 Prawa bankowego, może być dokonana w formie elektronicznej. Należy przy tym zwrócić uwagę na to, że rola tej regulacji jest doniosła praktycznie, ponieważ obecnie w Polsce działał wiele banków w postaci elektronicznej. Istnieją banki, które wyłącznie świadczą usługi w postaci elektronicznej, czyli takie które nie maja swoich oddziałów np. mBank, oraz takie, które działając w postaci tradycyjnej rozwijają swoja ofertę proponując klientom dokonywanie czynności bankowych samodzielnie za pośrednictwem Internetu np. PKO BP S.A., Kredyt Bank S.A., BZ WBK S.A., Bank Handlowy S.A., Lukas Bank S.A. jednak same banki boja się jeszcze zawierania umów rachunku bankowego za pomocą elektronicznych nośników informacji. Przykładem może być mBank, prekursor bankowości elektronicznej w Polsce, które odbierając oświadczenie woli od potencjalnego klienta w drodze telefonicznej, czy przez Internet wysyła umowę klientowi pocztą i dopiero po jej tradycyjnym podpisaniu dochodzi do zawarcia umowy rachunku bankowego. Innymi regulacjami prawnymi, które przewidują formę elektroniczna czynności prawnych są np. ustawa - Prawo o publicznym obrocie papierami wartościowymi, ustawa o obligacjach.


      [1]  A. Stosio, Umowy zawierane przez Internet, Warszawa 2002, s. 31-35.

      [2]  Podobnie konwencja NZ o umowach międzynarodowej sprzedaży towarów w art. 7

      Pojęcie formy elektronicznej czynności prawnej jest sporne w doktrynie prawa cywilnego. Przepis art. 60 k.c. stanowi bowiem, że oświadczenie jest zachowaniem się podmiotu, które zostaje uzewnętrznione w celu wywołania skutków prawnych. Obojętne jest, w jaki sposób to nastąpi zachowanie podmiotu stosunku cywilnoprawnego, a zatem czy przez złożenie własnoręcznego podpisu, słownie, znakami dźwiękowymi, świetlnymi, czy elektronicznie. Z tego punktu widzenia nowelizacja art. 60 k.c. dokonana w art. 54 ustawy o podpisie elektronicznym jest zbędna, choć podkreśla się, że chodzi tu o zapewnienie jasności, że każde oświadczenie woli złożone w formie elektronicznej, a nie tylko wyrażone przez podpis elektroniczny spełnia przesłanki oświadczenia woli [3].

      Wyróżnienie formy elektronicznej czynności prawnej na gruncie prawa polskiego jest sporne. Większość autorów, np. J. Barta, R. Markiewicz [4], W. Kocot [5], J. Jacyszyn [6], A. Sadowska [7] wypowiadają się za przyjęciem, że czynności prawne dokonywane za pomocą elektronicznych nośników informacji stanowią postać formy pisemnej. Pogląd ten wynika z szerokiego pojmowana dokumentu oraz podpisu. Według tych autorów dokumentem jest każdy sposób utrwalenia treści oświadczenia woli, niezależnie od tego, czy jest to materiał na którym utrwalono znaki języka pisanego. Należy przy tym zauważyć, że ani w prawie cywilnym materialnym, ani procesowym nie zdefiniowano pojęcia - dokument. Podobnie szeroko rozumiane jest przez wyżej wymienionych autorów pojęcie - podpis. Jest to według nich każdy znak identyfikujący autora oświadczenia woli. W związku z tym także podpis złożony w sposób elektroniczny ma postać oświadczenia woli. Z tych tez względów zdaniem tych autorów podpis elektroniczny stanowi jedynie rodzaj formy pisemnej czynności prawnej. Wydaje się jednak, że zasadny jest pogląd Z. Radwańskiego, w powyższej kwestii. Autor ten uważa, że należy wyróżnić odrębną formę czynności prawnej "elektroniczną". Pomiędzy oświadczeniem złożonym w formie pisemnej i elektronicznej istnieją bowiem daleko idące różnice. Przepis art. 78 k.c. przewiduje, aby w celu złożenia podpisu istniał jakiś materialny dokument, na którym ten podpis może być złożony. Nie ma wątpliwości, że zapis elektroniczny nie może spełniać takiej roli. Jakkolwiek prawo cywilne zna inne sposoby składania podpisu innego niż własnoręczny, jednakże w takich wypadkach zastępczych podpisów ustawodawca określił szczegółowo przesłanki dopuszczalności takiego podpisu, ale zawsze wymagany jest dokument, na którym taki zastępczy znak może być umieszczony (dokument w sensie materialnym). Jakkolwiek podpis własnoręczny, czy też inne znaki identyfikujące osobę będącą autorem oświadczenia woli oraz podpis elektroniczny pełnią tę samą funkcję - identyfikującą, to odmienna jest ich natura. Ponadto przepisy dotyczące wymogów formy pisemnej czynności prawnej mają na celu zapewnić bezpieczeństwo obrotu cywilnoprawnego i dlatego winny być wykładane ściśle [8].

      Podpis elektroniczny, zgodnie z ustawą o podpisie elektronicznym, staje się równoważny formie pisemnej jedynie wówczas, gdy zostanie złożony na podstawie ważnego kwalifikowanego certyfikatu, który pozwala zidentyfikować autora oświadczenia woli oraz zapewnić bezpieczeństwo danych zawartych w tym oświadczeniu. Za poglądem opowiadającym się za przyjęciem, na gruncie prawa polskiego, nowej formy czynności prawnej dokonywanej w formie elektronicznej świadczy także język samej ustawy o podpisie elektronicznym. Otóż przepis art. 27 posługuje się wprost sformułowaniem "forma elektroniczna" na oznaczenie danych w postaci elektronicznej. Natomiast art. 16 ust. 1 używa zwrotu "forma pisemna pod rygorem nieważności", czym wyraźnie przeciwstawia formę elektroniczną czynności prawnej formie pisemnej. W końcu z elektroniczną formą czynności prawnych będziemy mieli do czynienia także z oświadczeniami woli składanymi za pomocą elektronicznych środków komunikacji ale nie spełniających wymogów art. 5 ust. 2 ustawy o podpisie elektronicznym. W takim przypadku oświadczenie to nie będzie równoważne formie pisemnej, ale przecież zgodnie z art. 60 k.c., w brzmieniu po nowelizacji, należy uznać jego doniosłość prawną. Forma w jakiej oświadczenie tego rodzaju będzie złożone jest formą elektroniczną.

      Art. 78 § 2 k.c. wskazuje, że forma elektroniczna czynności prawnych o określonych cechach jest równoważna zwykłej formie pisemnej. Stąd też można wnioskować, że elektroniczna forma czynności prawnych nie może być równoważna kwalifikowanym formom pisemnym takim jak: forma aktu notarialnego, forma pisemna z podpisami notarialnie poświadczonymi, sporządzenie testamentu itp. Natomiast forma elektroniczna pełni ekwiwalentną rolę do czynności dokonywanych w zwykłej formie pisemnej niezależnie od skutków prawnych, jakie ustawa wiąże z brakiem dokonania tej czynności w powyższej formie. Pełni zatem równoważną funkcję w stosunku do formy zwykłej pisemnej zastrzeżonej pod rygorem nieważności, jak i dla celów dowodowych.

      Ustawa o podpisie elektroniczny w art. 6 bliżej określa dowodową funkcję czynności prawnej dokonanej w formie elektronicznej za pomocą podpisu elektronicznego zgodnie z wymogami art. 5 ust. 2 ustawy. Art. 6 ust. 1 ustawy o podpisie elektronicznym stanowi, że bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie, jako składającą podpis elektroniczny. Przepis ten odpowiada także treści art. 245 k.p.c. odnoszącego się do dokumentu prywatnego.


      [3]  Z. Radwański, w: System Prawa Prywatnego, t. I, Cześć ogólna, Warszawa 2002, s.161 i n.

      [4]  J. Barat, R. Markiewicz, Prawo a Internet, Kraków 1998, s.

      [5]  W. Kocot, Charakter prawny odpisu elektronicznego, Przegląd Prawa handlowego 2000, nr 4, s. 24; tenże, Elektroniczna forma oświadczeń woli, Przegląd Prawa Handlowego 2000, Nr 3, s. 1

      [6]  J. Jacyszyn, Podpis elektroniczny - istota i znaczenie, Prawo Spółek 2002, Nr 2002, Nr 4, s. 22. tenże, Elektroniczne czynności prawne, Przegląd Prawa Handlowego 1999, nr 7, s. 29; tenże, w: J. Jacyszyn, J. Przetoki, A. Wittlin, S. Zakrzewski, Podpis elektroniczny. Komentarz do ustawy z 18 września 2001, Warszawa 2002, s. 57 i n.

      [7]  A. Sadowska, Elektroniczne oświadczenie woli w świetle projektowanych zmian przepisów kodeksu cywilnego dotyczących zawarcia umowy i formy czynności prawnych, Kwartalnik Prawa Prywatnego 2001, Nr 1, s. 115 i n.

      [8]  Z. Radwański, w: System Prawa Prywatnego, Cześć ogólna, t. I, Warszawa 2002, s. 165

      Przepis jednak art. 6 ust. 2 ustawy stanowi natomiast, że skutki równoważne nie zachodzą, gdy oświadczenie woli zostało złożone za pomocą podpisu elektronicznego po upływie ważności certyfikatu oraz w okresie jego zawieszenia, chyba że zostanie udowodnione, że podpis został złożony przed upływem ważności certyfikatu lub przed jego zawieszeniem lub unieważnieniem. Ciężar dowodu spoczywa na osobie zainteresowanej według ogólnej zasady wyrażonej w art. 6 k.c. W końcu, art. 6 ust. 3 przewiduje, że nie jest dopuszczalny dowód, że wspomniany podpis elektroniczny nie został złożony za pomocą bezpiecznych urządzeń i danych, podlegających wyłącznej kontroli osoby składającej oświadczenie woli za pomocą podpisu elektronicznego. Wydaje się, że należy stosować ograniczenia dowodowe wskazane w art. 246 i 247 oraz w art. 253 k.p.c. w stosunku do elektronicznej formy czynności prawnej równoważnej formie pisemnej.

      Znakowanie czasem jest instytucją prowadzaną przez ustawę o podpisie elektronicznym mającą spełniać rolę równoważną formie pisemnej z poświadczoną datą. Znakowanie czasem następuje przez dołączenie do danych w formie elektronicznej powiązanych logicznie z danymi opatrzonymi podpisem lub poświadczeniem elektronicznym w chwili dokonywania tej usługi oraz poświadczenia elektronicznego tak powstałych danych przez podpis świadczący tę usługę. Usługi certyfikacyjne pełnią podmioty, które spełniają warunki przewidziane ustawą o podpisie elektronicznym. Zatem jest to krąg szerszy, niż określony w art. 81 k.c. Kodeks cywilny stanowi bowiem, że podmiotami takimi mogą być jedynie podmioty prawa prywatnego nie mające kompetencji do sporządzania dokumentów urzędowych w rozumieniu art. 244 k.p.c. Jednak mimo rozszerzenia kręgu podmiotów, które mogą znakować czasem czynność prawną ustawa o podpisie elektronicznym w art. 7 ust. 2 wprowadza skutki prawne daty pewnej według przepisów kodeksu cywilnego do znakowania czasem w formie elektronicznej. Czynność prawna znakowana czasem staje się skuteczna względem osób trzecich nie uczestniczących w jej dokonaniu na podstawie art. 81 k.c.

      Należy także zwrócić uwagę, że jeżeli ustawa zastrzega zachowanie zwykłej formy pisemnej, to strony mogą zdecydować, czy w danej sytuacji wykorzystają formę pisemną, czy formę elektroniczną czynności prawnej. W umowach z udziałem konsumentów, oświadczenia w postaci elektronicznej wymagają wstępnej i indywidualnie wyrażonej zgody udzielonej przez konsumenta. Wynika to z art. 6 ust. 3 ustawy o ochronie niektórych praw konsumentów i odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny [9]. Należy także zwrócić uwagę na regulację zawarta w art. 74 k.c. w brzmieniu wprowadzonym ustawą z dnia 14.02.2003r. Przepis ten w § 2 stanowi, że jeżeli mimo niezachowania formy pisemnej przewidzianej dla celów dowodowych, dowód ze świadków lub z przesłuchania stron jest dopuszczalny, także, jeżeli zażąda tego konsument w sporze z przedsiębiorcą. Oznacza, to, że jeżeli stronami czynności prawnej jest konsument i przedsiębiorca (B2C) i wykorzystają one formę elektroniczną, o której mowa w art.78 § 2 k.c., to mimo, że będzie to czynność prawna równoważna oświadczeniu woli złożonemu na piśmie, dowód na fakt dokonania takiej czynności będzie dopuszczalny. Rozwiązanie takie ma na celu dodatkowo wzmocnić pozycję konsumenta wobec przedsiębiorcy.

      Ustawą z dnia 14.02.2003. o zmianie ustawy kodeks cywilny zmieniono także przepisy dotyczące formy czynności prawnych w czynnościach prawnych w stosunkach między przedsiębiorcami (B2B). Otóż, przepis art. 74 stanowi, że zastrzeżenie formy pisemnej bez rygoru nieważności ma ten skutek, że w razie niezachowania zastrzeżonej formy nie jest dopuszczalny w sporze dowód z zeznań świadków ani dowód z przesłuchania stron na fakt dokonania czynności prawnej. Paragraf 2 tego przepisu stanowi jednak, że dowód z zeznań świadków lub przesłuchania stron jest dopuszczalny, jeżeli obie strony wyrażą na to zgodę, jeżeli żąda tego konsument w sporze z przedsiębiorcą albo jeżeli fakt dokonania czynności prawnej będzie uprawdopodobniony za pomocą pisma. Jednak, zgodnie z dyspozycją przepisu § 3 tego artykułu, przepisów o formie pisemnej przewidzianej dla celów dowodowych nie stosuje się do czynności prawnych w stosunkach między przedsiębiorcami. W tej sytuacji, skoro przepis § 3 art. 74 odwołuje się wyłącznie do formy pisemnej dla celów dowodowych, należy uznać, że nie będzie on miał zastosowania do czynności prawnej dokonanej w formie elektronicznej za pomocą podpisu elektronicznej, o którym mowa w art. 78 § 2 k.c., jedynie wówczas, gdy strony zastrzegą rygor nieważności dla skutków niezachowanie tej formy. Nawet jeżeli przedsiębiorcy dokonają czynności prawnej wykorzystując podpis elektroniczny i będzie on, zgodnie z art. 78 § 2 k.c., równoważny formie pisemnej, to i tak, strony będą mogły dowodzić treść czynności prawnej za pomocą takich środków dowodowych jak: zeznania świadków, czy przesłuchanie stron. Zamierzeniem ustawodawcy było bowiem odformalizowanie obrotu profesjonalnego, aby umożliwić stronom uzgodnienia wszelkich elementów czynności prawnej (tych istotnych i nieistotnych) w dolnej formie. Znaczenie zatem podpisu elektronicznego w obrocie profesjonalnym zostało, w ten sposób, zmniejszone.

      Jeżeli natomiast przedsiębiorcy dokonają między sobą czynności prawnej za pomocą podpisu elektronicznego, o którym mowa w art. 78 § 2 k.c., i zgodnie z wolą stron, czynność ta została dokonana w tej formie pod rygorem nieważności, nie będzie dopuszczalny dowód z zeznań świadków lub przesłuchania stron na fakt dokonania tej czynności. Należy także zaznaczyć, że będziemy mieli tu do czynienia z formą elektroniczną równoważną oświadczeniu woli złożonemu na piśmie, ale pod rygorem nieważności. W obrocie profesjonalnym przedsiębiorca może zatem zastrzec, że będzie składał i odbierał oświadczenia woli wyłącznie w formie elektronicznej. To samo dotyczy, zgodnie z art. 77 k.c. wszelkich zmian lub uzupełnień umowy. Przepis art. 77 § 1 stanowi bowiem, że uzupełnienie lub zmiana umowy wymaga zachowania takiej formy, jaką ustawa lub strony przewidziały w celu jej zawarcia. Zatem, jeżeli strony przewidziały formę elektroniczną z wykorzystaniem podpisu elektronicznego, którym mowa w art. 78 § 2 k.c., i zastrzegają dla niezachowanie tej formy skutek w postacie nieważności czynności prawnej, wówczas zmiany lub uzupełnienia takiej umowy muszą się odbywać elektronicznie pod rygorem nieważności. Ponadto do formy elektronicznej będzie miał zastosowanie przepis art. 77 § 2 k.c., który wymaga, aby w wypadku, gdy umowa została zawarta w formie pisemnej, jej rozwiązanie za zgodą obu stron, jak również odstąpienie od niej albo jej wypowiedzenie powinno być stwierdzone pismem. Chodzi w tym wypadku jedynie rygor dowodowy.

      Przepis art. 5 a ust. 1 ustawy o obligacjach stanowi natomiast, że obligacje mogą mieć formę dokumentu, w przypadku gdy emitent tak postanowi, a prawa z obligacji powstają wówczas z chwilą dokonania zapisu elektronicznego. W tym przypadku ustawa przyznała jednej tylko stronie stosunku prawnego kompetencję do wskazania formy, w jakiej określone czynności prawne zostaną dokonane. W końcu zapis elektroniczny może być uznany za wyłączną formę dokonywania czynności prawnych. Przykładem może być ustawa - Prawo o publicznym obrocie papierami wartościowymi (np. art. 7, 67, 88 i 132). Strony mogą także, na mocy art. 76 k.c. zastrzec, że będą posługiwały się formą elektroniczną równoważną formie pisemnej (o ile zostaną spełnione przesłanki z art. 5 ust. 2 ustawy o podpisie elektronicznym) oraz że będzie to forma elektroniczna nie będzie równoważna formie pisemnej. W tym ostatnim przypadku czynność prawna będzie ważna, ale nie będzie rodziła tych samych skutków, co czynność prawna dokonana w formie pisemnej.


      [9]  Dz. U. z 2000r., Nr22, poz. 271.

      © 2003 Dr hab. Jacek Gołaczyński

      Instytut Prawa Cywilnego i Międzynarodowego Prywatnego
      Centrum Badań Problemów Prawnych i Ekonomicznych
      Komunikacji Elektronicznej na Wydziale Prawa,
      Administracji i Ekonomii Uniwersytetu Wrocławskiego

      #REF!
  • Dobra informacyjne w komunikacji elektronicznej...

    Redaktor: Rafał Cisek niedziela, 21 września 2003 23:36
    • Dobra informacyjne w komunikacji elektronicznej i ich eksploatacja drogą elektroniczną ze szczególnym uwzględnieniem ostatniej nowelizacji prawa autorskiego w Polsce. Wstęp do problematyki.

       

      Zmiany w stosunkach społecznych, zachodzące w dobie globalizacji i powstawania "społeczeństw informacyjnych" czy też jednego ogólnoświatowego "społeczeństwa informacyjnego", są tak doniosłe i szybkie, że prawo - będące przecież zawsze pewnym odbiciem owych stosunków - nie może pozostawać wobec tych zjawisk obojętne i musi starać się dotrzymać kroku rozwijającemu się z zawrotną prędkością postępowi technicznemu. Obecnie mamy bowiem do czynienia w coraz większym zakresie z przechodzeniem z gospodarki industrialnej (społeczeństwa industrialnego, w którym podstawową wartością ekonomiczną jest produkt - jako dobro materialne), do gospodarki informacyjnej, w której podstawową wartością ekonomiczną staje się informacja i jak najszybszy dostęp do niej. Oznacza to niespotykany dotąd wzrost znaczenia dóbr niematerialnych w obrocie gospodarczym. Stają się one nadrzędną wartością - również w znaczeniu ekonomicznym - dla rodzącego się społeczeństwa i gospodarki opartej na wiedzy (information socjety, knowledge economy ).

      W coraz bardziej powszechnym obecnie modelu gospodarki opartej na wiedzy, podstawowym dobrem gospodarczym staje się więc szeroko rozumiana informacja i jej pochodne. Z jednej strony ten bowiem zdobędzie większy rynek, kto szybciej i taniej zdobędzie informację - m. in. o preferencjach konsumenckich - i kto się do niej dynamiczniej dostosuje. Z drugiej strony pojawiają się nowe kategorie produktów oparte na tzw. usługach i dobrach informacyjnych. Ich charakterystyczną cechą jest świadczenie tych dóbr bezpośrednio poprzez sieć. Zaliczać do nich będziemy, m.in. programy komputerowe czy inne utwory autorskie dystrybuowane przy pomocy Internetu, bazy danych (chronione nowym prawem podmiotowym, stworzonym na wzór autorskiego, które statuuje ustawa o ochronie baz danych), domeny internetowe, usługi hostingowe, wszelkiego rodzaju outsourcing oparty na komunikacji elektronicznej oraz usługi polegające na płatnym dostarczaniu różnorakich treści, w tym informacyjnych, edukacyjnych, biznesowych, reklamowych, jak rów nież należących do sfery szeroko pojętej kultury i sztuki (e-prasa, e-learning, e-monitoring, e-reklama, content providing). Oczywiście nie jest to wyliczenie wyczerpujące.

      Równoczesna obecność w obrocie internetowym przedmiotów materialnych, a więc rzeczy w rozumieniu prawa cywilnego, nie neguje wartości informacji i dóbr niematerialnych, które stanową dodatkowe narzędzie zarówno dla przedsiębiorcy internetowego, jak i jego konsumenta. Ten pierwszy bowiem dzięki odpowiedniej informacji zdobędzie wiedzę o preferencjach potencjalnego odbiorcy, z kolei konsument szybko wybierze najkorzystniejszą ofertę (m.in. dzięki specjalnym wyszukiwarkom - np. tzw. comparsion shops, usługom świadczonym w Internecie, które polegają na podawaniu informacji, który z oferentów w sieci ma najkorzystniejszą cenę lub produkt spełniający określone oczekiwania).

      Wszystko powyższe powoduje, że zagadnienia prawne związane z obrotem dóbr przy użyciu komunikacji elektronicznej, a w szczególności Internetu, są szczególnie złożone (przede wszystkim ze względu na przenikanie się dóbr materialnych i klasycznych usług - np. dostaw kurierskich, z dobrami bądĽ usługami świadczonymi na odległość i w sposób zdematerializowany) i zahaczają o wiele dziedzin prawa. Ponadto ułatwienia, jakie dają nowe cyfrowe media rodzą zarówno nowe szanse (i ułatwienia), jak i zagrożenia, co staje się obecnie przedmiotem wielu nowych regulacji prawnych.

      W niniejszym bardzo ogólnym opracowaniu skupię się przede wszystkim na szeroko pojętej własności intelektualnej jako podstawowej kategorii dóbr informacyjnych, świadczonych przy użyciu komunikacji elektronicznej. Bezwzględny charakter wielu praw podmiotowych chroniących te dobra nie może nam jednak równocześnie przesłonić faktu, iż ogromne znaczenie w komunikacji elektronicznej mają też stosunki natury obligacyjnej związane ze "zdalnym" świadczeniem dóbr i usług tak charakterystycznym dla wszelkiego rodzaju e-commerce.

      E-commerce i komunikacja elektroniczna

      E-commerce - to określenie używane często dla oznaczenia wszelkich form działalności gospodarczej, prowadzonej z wykorzystaniem szeroko rozumianej komunikacji elektronicznej. Można też mówić o rynku e-commerce i komunikacji elektronicznej jako płaszczyĽnie, na której spotyka się podaż z popytem.

      Tu od razu warto zaznaczyć, iż w związku z powszechną i wszechstronną konwergencją (przenikaniem się) elektronicznych mediów telekomunikacyjnych, komunikacja elektroniczna jest pojęciem znacznie szerszym niż Internet i zaliczyć do niej możemy między innymi:

      • Internet,
      • Intranet (np. korporacyjny),
      • EDI - Electronic Data Interchange,
      • cyfrowe interaktywne platformy telewizyjne,
      • cyfrowe sieci komórkowe, w tym komunikację prowadzoną w oparciu o pakietową transmisję danych (GPRS).

      Oczywiście przedstawione wyliczenie nie ma charakteru wyczerpującego.

      Samo pojęcie e-commerce jest dość złożone, jednak najczęściej spotykana ogólna definicja wiąże się z "rozpoczęciem" procesu kupna w Internecie. W związku z tym za e-commerce sensu largo można uznać każdy proces kupna (sprzedaży) towaru bądĽ usługi zainicjowany za pomocą komunikacji elektronicznej (np. Internetu) jako środka łączącego klienta z danym przedsiębiorcą (proces kupna/sprzedaży on-line). Zauważmy, iż de facto rozumiany w ten sposób handel, jeżeli chodzi o sam mechanizm, niczym się nie różni od wszelkich "klasycznych" transakcji zawieranych bez fizycznej obecności stron przy pomocy innych środków porozumiewania się na odległość (bezpośredniego lub nie bezpośredniego). W tym sensie nie ma więc różnicy jakościowej w zawieraniu umów poprzez kliknięcie (click-on contracts) lub za pomocą e-maila i zamawianiem towaru przez telefon (tv shopping) czy za pomocą pocztowego formularza zamówienia np. z katalogu wysyłkowego. Różnica polega jedynie na medium, za pomocą którego oblat przyjmuje ofertę. Na tomiast wspólnym wyróżnikiem tego typu umów jest zawieranie umów na odległość.

      Dlatego za e-commerce sensu stricte należy uznać proces kupna towaru/usługi zainicjowany z wykorzystaniem Internetu jako środka łączącego klienta z daną firmą (proces kupna on-line), przy czym towar/usługa jest świadczona również on-line (w całości lub części). Cechą charakterystyczną pełnego e-commerce jest zatem świadczenie towarów lub usług on-line.

      W tradycyjnym słowa znaczenia "towarami" są zazwyczaj przedmioty materialne, rzeczy w rozumieniu art. 45 kc, natomiast drogą komunikacji elektronicznej mogą być świadczone wyłącznie usługi i przedmioty niematerialne. Dlatego ostatnio mówi się o dobrach informacyjnych jako określeniu zbiorczym na przedmiot świadczeń, które mogą być realizowane w pełni on-line.

      Z tego powodu prawne aspekty dóbr informacyjnych, jako tych, które mogą być świadczone bezpośrednio drogą komunikacji elektronicznej, należą do najbardziej interesujących zagadnień w tworzącym się właśnie globalnym społeczeństwie informacyjnym i światowej gospodarce opartej na wiedzy.

      Własność intelektualna

      Własność intelektualna ma szczególne znaczenie w dobie rozwoju komunikacji elektronicznej, przede wszystkim ze względu na to, iż jej przedmioty - jako dobra niematerialne - mogą być świadczone drogą elektroniczną. Do szeroko rozumianych przedmiotów własności intelektualnej należy obecnie zaliczyć:

      • przedmioty prawa autorskiego i praw pokrewnych w rozumieniu ustawy z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jednolity Dz.U. z 2000 r., nr 80, poz. 904 z póĽniejszymi zmianami); [1]
      • bazy danych w rozumieniu ustawy z 27 lipca 2001 roku o ochronie baz danych (Dz.U.01.128.1402);
      • przedmioty własności przemysłowej w rozumieniu ustawy z 30 czerwca 2000 roku Prawo własności przemysłowej (Dz.U.01.49.508 z póĽn. zmianami);
      • wiedza nieujawniona (tzw. know-how);
      • nazwisko osoby fizycznej lub nazwa osoby prawnej jako dobra osobiste tych osób w rozumieniu Kodeksu cywilnego (Dz.U.64.16.93 z póĽn. zmianami);
      • firma spółki prawa handlowego w rozumieniu pozostawionych w mocy przepisów rozporządzania Prezydenta RP z 27 czerwca 1994 roku - Kodeks Handlowy (Dz.U.34.57.502 z póĽniejszymi zmianami).

      Pod pojęciem własności intelektualnej sensu largo rozumiemy więc generalnie każdą informację, której wartość jest pochodną kreatywności (np. utwory w rozumieniu prawa autorskiego, znaki towarowe w rozumieniu prawa własności przemysłowej), nakładu finansowego lub organizacyjnego (np. bazy danych w rozumieniu ustawy o ochronie baz danych) i ma lub może mieć znaczenie handlowe. Prawa własności intelektualnej (intellectual property rights - IPR) przyznawane są autorom pomysłów, wynalazków i form twórczej ekspresji, które mają status własności. Podobnie jak w wypadku własności materialnej, prawa własności intelektualnej umożliwiają ich posiadaczom decydowanie o tym, kto i na jakich zasadach może korzystać z ich własności.[2] Tak określona własność intelektualna stanowi przedmiot uregulowania szeregu norm prawnych, które zwykle określa się jako "prawo własności intelektualnej".

      Dobra informacyjne i ich znaczenie w społeczeństwie informacyjnym i gospodarce opartej na wiedzy

      Specyfika środków komunikacji elektronicznej prowadzi do szczególnego wyróżnienia w obrocie prawnym dóbr niematerialnych, które stanowią odpowiednik towarów będących przedmiotem tradycyjnej wymiany towarów - dóbr w znaczeniu materialnym.

      Oczywiście komunikacja elektroniczna, na której oparty jest e-commerce, może towarzyszyć również wymianie towarów w znaczeniu materialnym, będąc jej akceleratorem. Jednakże zmiana jakościowa związana ze stworzeniem równoległego do tradycyjnego rynku opartego na komunikacji elektronicznej, polega właśnie na wzroście znaczenia dóbr niematerialnych, które - w przeciwieństwie do innych dóbr - mogą być świadczone na tradycyjnych - fizycznych - nośnikach, jak i, co najważniejsze dla niniejszego opracowania, bezpośrednio on-line.

      Zauważmy ponadto, że o ile np. utwory (w rozumieniu ustawy autorskiej) - nawet przed epoką rewolucji informacyjnej - zawsze były dobrami niematerialnymi, jednakże często utrwalonymi na nośnikach fizycznych (utwór literacki "przelany" na fizyczny nośnik w postaci papieru, z którego wytworzona jest książka jako przedmiot materialny), o tyle obecnie regułą staje się elektroniczna transmisja (świadczenie) tych dóbr prosto do miejsca aktualnego pobytu ich konsumenta (do podłączonego do Internetu domowego komputera, do laptopa, palmtopa czy telefonu komórkowego).

      Przedmiotowo więc rynek e-commerce można podzielić na rynek towarów i usług w znaczeniu tradycyjnym (chodzi o tradycyjne "nośniki" tych dóbr dla których komunikacja elektroniczna stanowi jedynie oprawę ułatwiającą sprzedaż) oraz rynek dóbr informacyjnych - charakterystyczny dla e-commerce w ścisłym tego słowa znaczeniu. Jeżeli chodzi o przedmiot obrotu w postaci towarów i usług "tradycyjnych", to model transakcji, poza samym faktem jej inicjacji na drodze elektronicznej, niewiele się różni od transakcji dokonywanych "off-line". Wynika to z faktu, iż mamy do czynienia z przedmiotami materialnymi lub usługami, które nie mogą być świadczone drogą komunikacji elektronicznej.

      Niewątpliwie natomiast istotna różnica jakościowa pojawia się przy świadczeniu dóbr informacyjnych, do których zalicza się z jednej strony niematerialne przedmioty własności intelektualnej, z drugiej zaś strony usługi, które ze względu na swą specyfikę świadczone są wyłącznie drogą elektroniczną.


      [1] Ustawę tę w dalszej treści będę powoływać jako prawo autorskie.

      [2] Por. definicję własności intelektualnej zamieszczonej na stronie internetowej konferencji, która odbyła się w Warszawie 7 czerwca 2001 roku: Free to Dream - Intellectual Property Rights Protection Conference [on-line]. [dostęp 16 maja 2003]. Dostępny w World Wide Web: http://www.embassy.usinfo.pl/events/rights/def_pl.htm.

      Do dóbr informacyjnych sensu largo, w rozumieniu dóbr o charakterze niematerialnym, chronionych bezwzględnymi prawami podmiotowymi (prawo autorskie, producenckie prawo do bazy danych), jak i dóbr oraz usług opartych na stosunkach obligacyjnych (domeny internetowe, usługi hostingowe), można między innymi zaliczyć przedmioty prawa autorskiego, a więc utwory w rozumieniu ustawy z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych, w tym przede wszystkim:

      • utwory multimedialne i strony WWW;
      • programy komputerowe;
      • tzw. twórcze bazy danych;
      • utwory muzyczne i audiowizualne (np. muzyka w cyfrowym formacie mp3 czy filmy zakodowane w formie "DivX");
      • tzw. nietwórcze bazy danych, będące przedmiotem prawa wyłącznego, które przysługuje producentom baz danych na podstawie ustawy o ochronie baz danych z 27 lipca 2001 roku, która weszła w życie 10 listopada 2002 roku;
      • domeny internetowe;
      • usługi hostingowe (m.in. utrzymywanie miejsc na serwerach) i dostępowe (providerskie).

      Jednakże za dobra informacyjne w rozumieniu tego opracowania[3] uważać będziemy wszelkie przedmioty szeroko rozumianej własności intelektualnej (chronionej przez odpowiednie bezwzględne prawa podmiotowe), które są lub mogą być świadczone bezpośrednio przy użyciu komunikacji elektronicznej. Skupię się przy tym w szczególności na tych dobrach, które występują najliczniej w Internecie, jako jednym z najpopularniejszych i mających największy (globalny, publiczny, otwarty) zasięg mediów komunikacji elektronicznej.

      Utwory jako dobra informacyjne

      Prawo autorskie często określane jest jako dziecko postępu technicznego. Ciągłe zmiany wywołane technicznymi przemianami powodują, że powstają nowe kategorie utworów (fonograficzne, komputerowe, audiowizualne), ale także nowe możliwości rozpowszechniania utworów na nieznaną dotąd skalę, np. na CD-ROM-ach, w sieciach komputerowych (Internet).

      W związku z tym rodzi się pytanie, czy np. tzw. utwory multimedialne to już nowa kategoria utworów (jeżeli w ogóle jest potrzeba wyróżnienia takowej), czy też jest to może jedynie nowa forma eksploatacji "starych" utworów, która wiąże się z powstaniem nowego, cyfrowego nośnika.

      Poza tym niektórzy wyrażają wątpliwości co do sensu kategoryzacji nowych utworów, sprowadzonych do jednakowego, cyfrowego zapisu. Skłania to do dalszych refleksji związanych z systematyką i redakcją postanowień ustaw autorskich.[4]

      Stan taki rodzi wiele wątpliwości i problemów - szczególnie związanych ze stosowaniem prawa autorskiego do sytuacji wiążących się z korzystaniem z utworów rozpowszechnionych drogą komunikacji elektronicznej, a w szczególności w cyberprzestrzeni (Internecie). W związku z tym niektórzy[5] uważają, że w prawie autorskim potrzebne są wręcz zmiany "rewolucyjne", albowiem dotychczasowe regulacje w sferze prawa własności intelektualnej okazują się w dużej mierze nieadekwatne.[6] Optymiści twierdzą natomiast, że wystarczy tylko nieco dostosować istniejące prawo do nowej rzeczywistości oraz że postęp techniczny nie podważa głównych założeń prawa autorskiego.[7]

      Multimedia

      Początkowo multimedia próbowano utożsamiać przede wszystkim z pewnym zjawiskiem o charakterze technicznym, nie doceniając przyszłej prawnej doniosłości ich niezwykle dynamicznego rozwoju.[8]
      Niezależnie jednak od konkretnych rozwiązań technicznych należy zauważyć, iż istota multimediów polega na szerokim łączeniu w ramach jednolitego przekazu cyfrowego treści o bardzo różnorodnym charakterze, w tym dzieł autorskich i komunikowaniu ich do odbiorcy przy pomocy wszelkich możliwych środków wyrazu, nie wyłączając obrazu (ruchomego, nieruchomego), dĽwięku, słowa pisanego, a nawet zapachu.[9] Charakterystycznym dla multimediów jest fakt, iż dzięki technice cyfrowej możliwe stało się dowolne łączenie elementów dzieł należących do wielu dziedzin sztuki posługującymi się bardzo różnorodnymi środkami ekspresji (np. słowo, muzyka, obraz, film), co wcześniej nie było możliwe ze względu na oczywiste ograniczenia wynikające z istoty nośników analogowych. Należy zauważyć, iż multimedia mogą być udostępniane zarówno poza sieciami komputerowymi, np. na CD-ROM-ach, jak i w sieci, np. na stronach WWW. Konsekwencją powyższego jest przyjmowany w literaturze tematu[10] podział produktów multimedialnych ze względu na nośnik na dwie zasadnicze kategorie:

      1. Disc-based interactive multimedia works - należą do nich produkty, w tym utwory w rozumieniu prawa autorskiego, utrwalone na materialnym nośniku, np.:
        • CD-ROM (Compact Disc Read Only Memory),
        • CD-I (Compact Disc for Dialogue),
        • Video-CD, DVD.
      2. Transmitted interactive multimedia works ("produkty", w tym utwory internetowe) - nie są one utrwalone na materialnym nośniku (w potocznym tego słowa znaczeniu), lecz są udostępniane (rozpowszechniane) w sieciach komputerowych.

      Oczywiście zaprezentowany podział nie ma znaczenia dla samego faktu przyznania ochrony autorskoprawnej, jeżeli produkt taki będzie przejawem działalności twórczej o indywidualnym charakterze. Na gruncie prawa polskiego ochrona bowiem nie jest uzależniona od faktu utrwalenia utworu na materialnym nośniku (tak jak to było np. w USA).

      Ponadto należy zwrócić uwagę, iż w multimediach bardzo istotną rolę odgrywa ich wewnętrzna struktura, układ i wzajemne relacje ustanowione pomiędzy poszczególnymi ich elementami składowymi, jak również nierozdzielne stopienie oraz interakcja występująca między różnymi środkami wyrazu i zdatnymi do samodzielnej ochrony wkładami. To przede wszystkim na płaszczyĽnie interakcji zachodzącej pomiędzy elementami składowymi, dopatrywać się trzeba w pierwszym rzędzie elementów pracy twórczej decydującej o przyznaniu prawnoautorskiej ochrony.[11]

      W piśmiennictwie[12] zauważa się również, iż multimedia umożliwiły powstanie zupełnie nowych form wyrazu artystycznego, mieszczących się w ramach istniejących kategorii utworów, ogólnie określanych jako "sztuka cybernetyczna".[13]Mamy tu na myśli np. muzykę i grafikę komputerową (clip art), które bardzo często są wykorzystywane w multimediach.

      Ponadto nową jakością, którą wprowadziły do świata szeroko rozumianej ekspresji multimedia, jest interaktywność przekazu. Ta właściwość produktów multimedialnych umożliwia użytkownikowi (odbiorcy treści) aktywny dialog[14] z produktem. Korzystający może za pomocą komend zawartych w programie komputerowym, obsługującym produkt multimedialny, decydować o układzie, zawartości produktu. Użytkownik przestaje być zatem tylko biernym odbiorcą, wpływa bowiem na końcowy kształt otrzymanego produktu. Takie współdziałanie nie jest możliwe przy tradycyjnych formach korzystania z utworów, np. literackich w postaci książek, utworów audiowizualnych dostępnych w ramach przekazu telewizyjnego. Oczywiście "łatwość" manipulowania utworem zawartym w produkcie multimedialnym stwarza tym samym niebezpieczeństwo "równie łatwego" naruszania praw autorskich osobistych, jak i majątkowych.

      Warta zasygnalizowania jest również szybkość przekazywania tych produktów, łatwy dostęp do nich dzięki połączeniu technologii informatycznej i komunikacyjnej. Przekaz odbywa się bowiem w systemie "point - to - point" (produkt jest dostępny dla każdego odbiorcy w wybranym przez niego czasie i miejscu), w przeciwieństwie do tradycyjnego przekazu w systemie "point - to - multipoint", który jest charakterystyczny dla przekazu telewizyjnego, radiowego (nie możemy decydować co, kiedy i w jakiej formie chcemy oglądać lub słyszeć). [15]

      Z punktu widzenia podmiotowego, multimedia cechuje natomiast częsty "kolektywizm", który przejawia się w fakcie, iż zazwyczaj wiele osób bierze udział w procesie tworzenia takiego produktu, wnosząc zarówno wkład twórczy w jego powstanie (tworząc utwory specjalnie "na zamówienie" lub poprzez włączanie utworów już istniejących), ale także wkłady nietwórcze (wtedy twórczy charakter może mieć samo zestawienie lub opracowanie). Tym samym często bardzo trudno zidentyfikować autora takiego produktu czy osobę uprawnioną z tytułu autorskich praw majątkowych do całości - będącej utworem.

      Należy również zwrócić uwagę, że każdy wytwór multimedialny zawiera program komputerowy, który "obsługuje" ten produkt i dzięki odpowiednim komendom umożliwia skorzystanie z niego,. Bardzo często jest to przy tym program napisany specjalnie dla konkretnego produktu multimedialnego i stanowi utwór w rozumieniu prawa autorskiego. Mając to na uwadze, należy stwierdzić, że sam produkt multimedialny nie powinien być uznany w całości za program komputerowy w rozumieniu prawa autorskiego, przede wszystkim ze względu na wyjątkowy charakter regulacji, jaką objęte są te programy. Regulacja ta - w naszym przekonaniu - nie może być rozciągnięta na utwory stanowiące części składowe multimediów tylko ze względu na zespolenie z programem, który obsługuje produkt multimedialny, czy ze względu na fakt identycznego z punktu widzenia technicznego, sposobu korzystania. W wypadku programów komputerowych zostały wyłączone niemal wszystkie formy dozwolonego użytku, a przede wszystkim dozwolony użytek osobisty, co w dużej mierze ograniczałoby uprawnienia legalnego nabywcy, np. multimedialnej wersji encyklopedii w porównaniu z uprawnieniami legalnego nabywcy wersji "książkowej" takiej encyklopedii.

      Utwory multimedialne w komunikacji elektronicznej

      Digitalizacja jako technologia "ucyfrowiania" wszelkich treści, w tym również tych, które podlegają ochronie autorskoprawnej, stworzyła nową jakość w zakresie utrwalania, przechowywania i przekazywania informacji, stając się tym samym punktem wyjścia dla rozwoju komunikacji elektronicznej w ogóle. Jednak za równie ważne - pod względem jakościowym - należy uznać doprowadzenie do stworzenia między osobnymi utworami (lub wydzielonymi logicznie innymi elementami) lub w ramach nich (po uprzednim funkcjonalnym ich "rozbiciu") odpowiedniej sieci logicznych powiązań, które pozwalają na szeroką interakcję użytkownika z utworem lub utworami (tudzież innymi treściami istniejącymi np. w ramach multimedialnej bazy danych - twórczej lub nietwórczej).[16] Zamienne używanie liczby pojedynczej i mnogiej w poprzednim zdaniu podkreśla tylko złożoność problematyki autorskoprawnej, jaka zrodziła się z powstaniem multimediów. Wciąż bowiem są spory nie o to, jak traktować digitalizację poszczególnych utworów czy też ich elementów składowych (bo sam proces "ucyfrowienia" jest generalnie irrelewantny z punktu widzenia ustawy autorskiej), lecz o to jak traktować cyfrowe konglomeracje elementów autorskich (utworów) i nieautorskich (np. proste informacje) ułożone w odpowiednią sieć relacji i interakcji ze sobą i - często - odbiorcą. Warto tu dodać, iż odbiór takich treści odbywa się za pomocą odpowiedniego interfejsu sprzętowo-programowego. A więc dodatkowym elementem tak złożonego tworu będzie dzieło w postaci programu komputerowego, służącego do odbioru dobra informacyjnego. W tym kontekście powstaje między innymi pytanie o strony WWW (jeżeli uznamy je za sieciowe produkty multimedialne) - czy chronimy przede wszystkim poszczególne ich elementy, o ile są twórcze i podle gają prawu autorskiemu, czy też powinniśmy raczej wziąć pod uwagę całość.


      [3] Do dóbr informacyjnych w szerokim tego słowa znaczeniu należy również zaliczać usługi, które mogą być świadczone bezpośrednio w drodze komunikacji elektronicznej, takie jak np. usługi hostingowe, usługi polegające na content providing (dostarczaniu treści, informacji) i inne; zauważmy, iż bardzo często dobra chronione prawami podmiotowymi o charakterze bezwzględnym (np. utwory) przenikają się z dobrami chronionymi na podstawie praw o charakterze obligacyjnym (np. domeny internetowe, które oparte są na stosunku umownym, nawiązanym z dysponentem przydzielającym adresy internetowe).

      [4] BARTA, Janusz, MARKIEWICZ, Ryszard. Internet a prawo. Kraków : "Universitas", cop. 1998, s. 113.

      [5] BARLOW, John, Perry. The Economy of Ideas : A framework for patents and copyrights in the Digital Age. (Everything you know about intellectual property is wrong). In WIRED Magazine [on-line]. 1994, Iss. 2.03 (Mar 1994) [dostęp 16 maja 2003]. Dostępny w World Wide Web: [6] Pogląd Barlowa o nieadekwatności regulacji zawartych w prawie autorskim do obecnej sytuacji wynika z faktu, że prawo autorskie rozwijało się i dostosowywało do "materialnej rzeczywistości", "środowiska" fizycznych nośników, na których utrwalane są i przechowywane utwory - został przytoczony w pracy: POWER, T. Digitalisation of Serials and Publications. European Intellectual Property Review. 1997, nr 8, s. 449.

      [7] GINSBURG, Jane. Putting cars on the "Information Superhighway" : Authors, Exploiters and Copyright in Cyberspace. Columbia Law Review. 1995, vol. 95, s.1466; Green Paper [tak zwana Zielona Księga z 1995 roku; Raport Komisji Wspólnoty Europejskiej poświęcony prawu autorskiemu i prawom pokrewnym w społeczeństwie informatycznym], s. 16, pkt 33; znany jako Raport Bangemanna, przedstawiony w maju 1994 r. w Brukseli. BANGEMANN, Martin i in. Europe and the Global Information Society: Recommendations to the European Council [on-line]. [dostęp: 16 maja 2003]. Dostępny w World Wide Web: http://europa.eu.int/ISPO/infosoc/backg/bangeman.html.

      [8] Tak było np. w jednym z pierwszych opracowań zajmujących się tą problematyką - w Raporcie o multimediach z 1992 roku, przygotowanym przez Komisję Wspólnoty Europejskiej, gdzie położono szczególny nacisk na aspekty techniczne i technologiczne multimediów.

      [9] Od pewnego czasu prowadzone są eksperymenty z przekazywaniem drogą elektroniczną (np. za pośrednictwem Internetu) zapachów, które np. mogą być elementem utworu audiowizualnego. Można sobie w przyszłości wyobrazić sytuację, w której będziemy oglądać transmitowany drogą komunikacji elektronicznej utwór filmowy (audiowizualny) w którym podczas scen odbywających się w lesie poczujemy zapach drzew, a podczas scen bitewnych swąd prochu.

      [10] STANISŁAWSKA-KLOC, Sybilla. Przedmiot prawa autorskiego. In Prawo autorskie a postęp techniczny. Pod red. Janusza Barty i Ryszarda Markiewicza. Kraków : "Universitas", cop. 1999, s. 15-57.

      [11] BARTA, Janusz, Markiewicz, Ryszard. Utwory multimedialne. In System prawa prywatnego. T. 13 : Prawo autorskie. Pod red. Janusza Barty. Warszawa : C.H. Beck, 2003, s. 730.

      [12] STANISŁAWSKA-KLOC, Sybilla. Przedmiot prawa autorskiego. In Prawo autorskie a postęp techniczny. Pod red. Janusza Barty i Ryszarda Markiewicza. Kraków : "Universitas", cop. 1999, s. 33.

      [13] Cechują się one tym, iż są tworzone przy użyciu "komputerowych narzędzi" i nadają się do rozpowszechniania w sieciach informatycznych. Por. MILLE, Antonio. The legal status of multimedia works. Copyright Bulletin. 1997, nr 2, s. 27. Zauważmy, że "sztuka cybernetyczna" jest wytworem człowieka a nie maszyny (tylko "dzieło" człowieka może być przedmiotem ochrony prawa autorskiego). Posługiwanie się komputerem należy bowiem uznać za równoznaczne z posługiwaniem się jakimkolwiek innym narzędziem - np. dłutem przez rzeĽbiarza. Ostatecznie utwór determinowany jest przez człowieka (wystarczy, że choć w minimalnym stopniu).

      [14] Niektórzy twierdzą, że obecnie, w dobie "infostrad" dialog jest ważniejszy od statycznej formy utworu. Jednym z możliwych kierunków rozwoju prawa autorskiego może być to, że przestaniemy stawiać na pierwszym planie autora jako takiego. Ważniejszą rzeczą od statycznej, można by rzec "jednostronnej" i skostniałej konstrukcji "autorstwa" (dzieła), stanie się konstrukcja dialogu (przecież tak modne ostatnio - w naszym "multimedialnym" świecie, słowo interakcja oznacza nic innego jak dialog). W średniowieczu, w którym istniał przede wszystkim przekaz ustny, tekst (wypowiedĽ) był postrzegany jako właśnie instrument do zainicjowania "akcji" - dialogu, dyskursu. "Autorstwo" było potrzebne jedynie do tego, żeby wiedzieć, kto za tekst jest odpowiedzialny (chodziło np. o odpowiedzialność za głoszone poglądy). Historia rozwoju prawa autorskiego ilustruje, jak tekst postrzegany jako działanie, czynność (tekst mówiony, list, dialog) przeobraził się w "tekst" - "dzieło literackie" rozumiane w kategoriach "oryginalności" i "estetycznej" kreacji. To przekształcenie funkcji tekstu z dynamicznego przekazu-dialogu na statyczną formę "utworu" jako takiego, koresponduje z utwierdzeniem prawa autorskiego.

      Obecnie obserwujemy powrót znaczenia dialogu. Krótko mówiąc, dotychczasowa konotacja statycznej i "indywidualnie posiadanej" (dzięki konstrukcji "klasycznego" prawa autorskiego) wypowiedzi ustępuje koncepcji wspólnie tworzonemu, ponadnarodowemu dorobkowi intelektualnemu "neooralnej" kultury Internetu. Nowa transformacja jawi się tym, że tekst znowu traci swą statyczną, ustaloną prawem autorskim formę i staje się częścią czegoś większego - wielkiej "informacyjnej" sieci (globalnej, amorficznej, dynamicznej - platformy wymiany myśli). Dzieła, w tym utwory literackie, mogą być obecnie postrzegane jako dialog, pomiędzy każdym, kto jest zainteresowany i porusza się w sieci, by znaleĽć odpowiednie informacje lub podzielić się z innymi uczestnikami dyskursu. Utwór staje się wreszcie (rzeczywiście) przedmiotem niematerialnym, bo jest on rekonstruowany w procesie owej "wirtualnej" konwersacji przez osoby aktywnie zaangażowane. Podążając za kontekstowymi odnośnikami na stronach w Internecie (które łączą różne dzieła, w różnych możliwych kontekstach), tworzymy dopiero pewien całościowy obraz - to tak, jakbyśmy czytając jedną książkę, zapoznawali się równocześnie z całą jej bibliografią i z wszystkimi dziełami, które w taki czy inny sposób (mniejszy lub większy) wiążą się z jej tematyką, czy jakąkolwiek myślą w niej wyrażoną (linki i hiperlinki w internetowych dokumentach hipertekstowych, umieszczanych na stronach WWW). Tak naprawdę nowe dzieła powstają więc w naszych umysłach, a ich Ľródła (inspiracje) są niepoliczalne i niestatyczne. Ostatecznie więc, jedną z możliwych prognoz - nieco może "anarchistyczną" jest to, że dzieło jako "indy #REF!

  • Konwencjia o Cyberprzestępczości

    Redaktor: Rafał Cisek wtorek, 15 lipca 2003 23:10
    • Autorem tekstu jest Michał Bąba, doktorant na Wydziale PAiE UWr. Niniejszy artykul jet tylko polskim streszczeniem wyników rocznego pobytu stypendialnego Autora w Monachium. Brał on wówczas udział w seminarium prowadzonym przez znanego prof. Siebera.

      Michał Bąba stale współpracuje z Centrum Nowych Mediów

        ::NoweMedia:: Cyber Crime Convention - omówienie

      Internet jest medium, które stwarza ogromne możliwości dla przestępczości komputerowej. Istnieją tu 2 zakresy możliwych nadużyć:

      1.      Nadużycia na skutek działań ( Handlungen )

      -         bezprawny dostęp oraz włamania do systemów informacyjnych,

      -         manipulacja, sabotaż dotyczący komputerów i sieci, wywiad i ujawnianie danych objętych tajemnicą,

      -         naruszanie sfery prywatności jak również bezprawne gromadzenie, wykorzystywanie i ujawnianie danych osobowych,

      -         naruszanie praw autorskich, jak również innych praw chroniących własność intelektualną,

      -         oszustwa konsumentów,

      -         pranie brudnych pieniędzy,

      -         handel narkotykami, nielegalny handel bronią terroryzm.

      2.      Nadużycia będące wynikiem prezentowanych w Internecie treści:

      -         pornografia dziecięca,

      -         podżeganie do nienawiści na tle różnic narodowościowych,

      -         oszczerstwa.

      Na mocy Konwencji państwa-strony zobowiązały się do:

      -         wiążącego ustalenia pojęcia nielegalnego dostępu, nielegalnego podsłuchu, czy też zakłócania systemu komputerowego lub komunikacji,

      -         wprowadzenia zakazu produkcji, sprzedaży, i rozpowszechniania ( lub innego rodzaju dostępu ) urządzeń umożliwiających nielegalny dostęp, podsłuch, zakłócanie systemu komputerowego lub komunikacji,

      -         określenia jako karalne działań zmierzających , przy wykorzystaniu komputera, do fałszowania danych lub oszustwa, jak również naruszających prawa autorskie,

      -          wprowadzenia odpowiedzialności przedsiębiorstw za przestępstwa,

      -         zezwolenia gromadzenia danych osobowych klientów właściwym podmiotom, jeśli zażądają tego właściwe urzędy,

      -         współpracy z innymi urzędami celem zabezpieczenia materiałów dowodowych oraz w celu ekstradycji osób podejrzanych o przestępstwa komputerowe. 

      Czyniąc zadość powyższym uwagom konwencja przewiduje 4 kategorie czynów karalnych:

      1.      Przestępstwa przeciwko poufności, nienaruszalności i możliwości dysponowania danymi komputerowymi a także systemami komputerowymi. Do tego typu czynów konwencja zalicza:

      -         nielegalny dostęp,

      -         nielegalny podsłuch,

      -         zmiana danych,

      -         zakłócanie systemów komputerowych,

      -         produkcja oraz umożliwianie dostępu do tzw. Hackertools.

      2.      Przestępstwa komputerowe ( Computerstraftaten ):

      -         fałszerstwo komputerowe ( Computerfälschung ),

      -         oszustwo komputerowe ( Computerbetrug )

      3.      Przestępstwa dotyczące prezentowanych w Internecie treści:

      -         pornografia dziecięca,

      4.      Przestępstwa przeciwko prawom autorskim i prawom pokrewnym.

       

      Art.2 CCC ( nielegalny dostęp ) zobowiązuje państwa strony konwencji do wprowadzenia do krajowego porządku prawnego klauzuli definiującej jako przestępstwo bezprawne włamanie do systemu komputerowego obejmujące zamiar jego zniszczenia lub pozyskania danych. Zgodnie z art.4 ust.1 ( zmiana danych ) i art. 5 CCC (zakłócanie systemu komputerowego ) do kategorii przestępstw zalicza się zmianę, usunięcie, uszkodzenie zniszczenie oraz skasowanie danych komputerowych użytkownika prywatnego lub systemu komputerowego uniemożliwiających użytkownikowi dostęp do danych lub uniemożliwiających prawidłowe funkcjonowanie systemu.

      Art. 6 CCC wprowadza zakaz produkcji, sprzedaży lub rozpowszechniania programów komputerowych, które można wykorzystywać do nielegalnego dostępu do danych, nielegalnego podsłuchu, zmiany danych czy też zakłóceń systemu komputerowego. Zakaz ten obejmuje także inne środki jak sprzedaż haseł czy kodów dostępu ( acces code ) umożliwiających nielegalny dostęp do komputera.

      Z powyższego wynika, iż konwencja uznała za przestępstwa tzw. ,,klasyczne” delikty „hakerskie i krakerskie” jak nielegalny dostęp ( nieuprawnione wejście w posiadanie zabezpieczonych danych komputerowych dla siebie lub kogoś innego ), zmianę danych, sabotaż komputerowy oraz zakłócanie systemu komputerowego.

       

      Przestępstwo obejmujące zmianę danych lub nieuprawnione wejście w posiadanie zabezpieczonych danych komputerowych dla siebie lub kogoś innego ( Ausspähen von Daten ) zostało uregulowane w niemieckim kodeksie karnym ( § 202 a StGB ). Nie musi tu chodzić koniecznie o dane objęte tajemnicą. Ochroną objęte zostały dane, które zostały zabezpieczone przed nieuprawnionym dostępem i nie są przeznaczone dla sprawcy, przy czym chodzi tu o zabezpieczenia typowe ( standardowe ) tzn. mające na celu zapobiec lub utrudnić nieuprawnionym dostęp do danych.

      ::NoweMedia:: Cyber Crime Convention - omówienie

      Nieuprawnione włamanie do komputera wg. art. 2 CCC, które wypełnia znamiona czynu karalnego z § 202 a StGB, zagrożone jest w Niemczech karą pozbawienia wolności do lat 3 lub karą pieniężną. Nie są to jednak przestępstwa ścigane z urzędu. Do wszczęcia postępowania wymagany jest wniosek pokrzywdzonego ( § 205 ust.1 StGB ). Oznacza to, że jeśli pokrzywdzony nie wystąpi z takim wnioskiem w ciągu 3 miesięcy od dnia powzięcia wiadomości o czynie i osobie sprawcy, prokuratura nie będzie mogła wnieść oskarżenia,

      Nieuprawnione wejście w posiadanie zabezpieczonych danych komputerowych dla siebie lub kogoś innego wymaga włamania do komputera. W § 202 a StGB jest mowa jedynie o nieuprawnionym pozyskiwaniu danych poprzez złamanie środków ( kodów ) zabezpieczających, można jednak przyjąć, że  oba pojęcia są identyczne w tym sensie, że jedno wynika z drugiego. Należy jednak zwrócić uwagę na to, że treść § 202 a StGB nie obejmuje tzw. „naruszenia ( zniszczenia ) integralności komputera” ( Zersturöng der Integrität von Computer ), co wiąże się z ściśle z hackingiem. Ta dyferencja jest o tyle istotna, jeśli się weźmie pod uwagę rodzaje hackingu. W tradycyjnym ujęciu hacking określa się jako włamanie do systemu komputerowego, którego celem nie jest manipulacja lub sabotaż, lecz jedynie chęć złamania technicznych zabezpieczeń. Takie działanie podciąga zróżnicowanie w zakresie szkód, z jednej bowiem strony ogranicza się tylko do narażenia zaatakowanej firmy na niebezpieczeństwo ujawnienia zabezpieczonych danych, z drugiej jednak strony szkody mogą być znacznie większe np. w razie wykorzystania zdobytych tą drogą informacji do działań wywiadowczych lub sabotażowych. Dlatego też określenie hackingu jako nieuprawnionego wejścia w posiadanie zabezpieczonych danych komputerowych dla siebie lub kogoś innego jest niewystarczające i wymaga uzupełnienia o pojęcie „naruszenia ( zniszczenia ) integralności komputera” ( Zersturöng der Integrität von Computer ).

      Powyższa definicja jest również nietrafna w odniesieniu do tzw. ,,hackingu sportowego” ( sportliches Hacken ), który – ujmując rzecz obrazowo – sprowadza się do złamania istniejących zabezpieczeń celem ujawnienia występujących w systemie luk.

      § 202 a StGB określa nieuprawnione wejście w posiadanie zabezpieczonych danych komputerowych jako hacking, podczas gdy art.2 CCC kładzie nacisk na włamanie do obcego systemu komputerowego traktując to jako znamię czynu karalnego. Skutkiem tego jest uznanie hackingu ( we wszystkich jego rodzajach ) za czyn karalny, czego brak w niemieckich regulacjach prawnych. A zatem również tzw. „hacking sportowy”  objęty jest karalnością. Zgodnie bowiem z § 202 a StGB jeślibym włamał się do obcego systemu komputerowego bez zamiaru pozyskania danych, ich zniszczenia lub zmiany, lecz jedynie w celu ujawnienia występujących w systemie luk, czyn mój nie stanowiłby czyny karalnego.

      Nieuprawnione wejście w posiadanie zabezpieczonych danych komputerowych jest wprawdzie tożsame z włamaniem do obcego systemu komputerowego, ponieważ bez włamania do systemu nie byłoby możliwym uzyskanie danych, jednakże włamanie do systemu komputerowego, a co za tym idzie naruszenie integralności komputera, zostało uznane w konwencji ( art. 2 CCC ) za samodzielne znamię czynu karalnego, co umożliwia objęciem karalnością tzw. „hackingu sportowego”, który mimo wszystko niesie ze sobą poważne szkody dla gospodarki. § 202 a StGB zbyt wąsko interpretuje pojęcie Hackingu i dlatego też, biorąc pod uwagę regulacje konwencji, powinien zdaniem autora zostać zmieniony.

      Sabotaż komputerowy a także zmiana danych komputerowych została uregulowana w niemieckim kodeksie karnym ( §§ 303 a i 303 b StGB ). Regulacje konwencji i kodeksu są zbieżne. Chodzi tu o zamierzone i bezprawne działanie polegające na skasowaniu, ukryciu, zmianie lub uniemożliwieniu korzystania z danych komputerowych na skutek włamania do obcego komputera lub podczas komunikacji w sieciach komputerowych. Różnica pomiędzy art. 5 CCC i § 303 b StGB polega na tym, że w § 303 b StGB mowa jest o zakładach, przedsiębiorstwach i urzędach jako celach ataków. W obu jednak przypadkach sabotaż komputerowy następuje albo za pomocą zmiany danych komputerowych lub za pomocą zakłócenia systemu komputerowego ( Computersystemstörung ).

      Określone przez konwencję jako tzw. przestępstwa komputerowe fałszerstwo i oszustwo komputerowe są również przedmiotem regulacji prawnych w niemieckim porządku prawnym.( §§ 269, 270, 263 a StGB ). Przestępstwo oszustwa komputerowego zostało wprowadzone do niemieckiego kodeksu karnego już w roku 1986. Określone w art. 8 CCC oraz w § 263 a StGB znamiona czynu karalnego są tożsame.

      Art. 7 CCC zobowiązuje każde państwo-stronę do wprowadzenia do krajowego porządku prawnego klauzuli definiującej jako przestępstwo działanie polegające na zamierzonym i nieuprawnionym wprowadzeniu do systemu danych komputerowych, ich zmianie lub usunięciu powodujące , iż dane te zostaną sfałszowane, bez względu na to, czy zbiór danych ( Datei ) jest czytelny lub zrozumiały.

      W odróżnieniu do art. 7 CCC mającego charakter ogólny, ustawodawca niemiecki kładzie nacisk na pojęcie znaczenia dowodowego ( doniosłości dowodowej ) danych ( Beweiserheblichkeit der Daten ). Innymi słowy chronionym dobrem prawnym jest pewność i niezawodność obrotu prawnego oraz dowodowego w zakresie postępowania z danymi mającymi znaczenie dowodowe, podczas gdy dobrem prawnym objętym ochroną art. 7 CCC jest pewność i niezawodność obrotu prawnego w ogólności, co oznacza, że pojęcie fałszerstwa komputerowego z art. 7 CCC obejmuje nie tylko fałszowanie danych mających znaczenie dowodowe, lecz fałszowanie wszelkich danych.

                  Prezentowanie w sieci internetowej pornografii dziecięcej zostało uznane przez konwencję za przestępstwo ( art. 9 CCC ). Ustawodawca niemiecki kwestię tę uregulował w § 184 StGB. Według prawa niemieckiego produkcja, rozpowszechnianie oraz posiadanie materiałów pornografii dziecięcej jest karalne i zagrożone karą pozbawienia wolności do 5 lat. Nie ma przy tym znaczenia czy tego rodzaju materiały mają postać drukowaną, czy są zapisane np. na dyskietce, czy też są rozpowszechniane w sposób elektroniczny.

      Zagadnieniem o wielkiej doniosłości jest kwestia odpowiedzialności podmiotów  zaangażowanych w proces udostępniania rozmaitych materiałów poprzez sieć komputerową, dotyczy to w szczególności dostawcy zawartości sieci ( content provider ), dostawcy usług w sieci ( service provider ). Content Provider to podmiot, który udostępnia innym osobom poprzez sieci komputerowe własne materiały ponosząc za ten czyn i za te materiały odpowiedzialność. Chodzi tu zarówno o materiały stworzone przez siebie jaki i materiały cudze ale upublicznione przez dostawcę zawartości sieci bądź poprzez zapewnienie do nich dostępu, bądź poprzez rozsyłanie ich do użytkowników. Do tej grupy należą w dużej mierze ci, którzy w Internecie otwierają własne strony. Powyższą zasadę ustawodawca niemiecki potwierdził w § 5 ust. 1 Teledienstgesetz – TDG, zgodnie z którym za własne treści, które udostępniają do korzystania, dostawcy odpowiadają na ogólnych zasadach. Ich działaniem jest zatem publiczne umożliwianie dostępu np. do czasopism zawierających treści pornografii dziecięcej, które zostało objęte znamionami czynu karalnego z § 184 ust.3 nr.2 StGB i art.9 ust.1 pkt. B CCC. W odniesieniu do § 184 ust.3 i 4 StGB obowiązuje tzw. Weltrechtsprinzip, zgodnie z którą czyny karalne mogą być ścigane w Niemczech, niezależnie od miejsca, w którym zostały popełnione.

      Dostawcy usług w sieciach są to podmioty, które posiadają pewien wpływ na przepływ treści w sieciach, poza tym, oferują oni swoim klientom różnorakie usługi jak np. oferty dotyczące komunikacji indywidualnej, korzystania z banków danych z interaktywnym dostępem. Ciąży na nich również obowiązek ograniczania dostępu do stron zawierających nielegalne materiały. Zgodnie z § 5 ust.2 TDG odpowiedzialność dostawcy usług on-line w przypadku gdy chodzi o cudze materiały zachodzi wówczas, gdy treści te były mu znane i wyeliminowanie korzystania z nich było od strony technicznej możliwe i można tego było oczekiwać. Ustawodawca niemiecki wyłącza natomiast w sposób wyraźny odpowiedzialność za samo otwarcie dostępu ( hyperlink ) do stron, na których są bezprawnie rozpowszechniane materiały ( § 5 ust.3 TDG ).

                   Jak z powyższego wynika takie przestępstwa jak fałszerstwo i oszustwo komputerowe oraz pornografia dziecięca znalazły już swoje odzwierciedlenie w niemieckim porządku prawnym. Uzupełnienia wymaga, jak się zdaje, § 202 a StGB dotyczący nieuprawnionego wejścia w posiadanie zabezpieczonych danych komputerowych, który zbyt wąsko definiuje pojęcie hackingu i obejmować powinien także włamanie do obcego komputera i zniszczenia integralności komputera, jako samodzielne znamiona czynu karalnego wejścia w posiadanie zabezpieczonych danych komputerowych. Aby móc zapobiegać przestępczości komputerowej i skuteczni ją zwalczać, powinny być spełnione następujące warunki :

      -         lepsza współpraca pomiędzy wszystkimi uczestnikami ( użytkownicy, konsumenci, przedsiębiorstwa, organy ścigania karnego, urzędy ochrony danych osobowych ),

      -         właściwe przepisy prawa materialnego i procesowego, których celem jest zwalczanie przestępczości komputerowej zarówno krajowej, jak i międzynarodowej. Nie mogą one przy tym naruszać określonych w prawie wspólnotowym zasad, a także nie mogą być sprzeczne Międzynarodową Konwencją Praw Człowieka.

      Brak uwzględnienia zakazu rasistowskiej propagandy pokazuje, iż nie wszystkim zagadnieniom poświęcona została należyta uwaga. Ogromny wpływ na ostateczną wersję CCC miały Stany Zjednoczone, dzięki którym takie zachowania jak podżeganie do nienawiści na tle różnic narodowościowych nie zostały włączone w orbitę rozwiązań prawnych konwencji.

                 

       

       

      Autorem tekstu jest Michał Bąba, doktorant na Wydziale PAiE UWr. Niniejszy artykul jet tylko polskim streszczeniem wyników rocznego pobytu stypendialnego Autora w Monachium. Brał on wówczas udział w seminarium prowadzonym przez znanego prof. Siebera.

      Michał Bąba stale współpracuje z Centrum Nowych Mediów

      #REF!
  • Techniczne warunki przesłuchania świadka icognito

    Redaktor: Rafał Cisek czwartek, 03 lipca 2003 00:03
    • Rafał Cisek
      doktorant Uniwersytetu Wrocławskiego
      Marcin Myczkowski
      doktorant Uniwersytetu Wrocławskiego

        ::NoweMedia:: Warunki techniczne przesłuchania świadka incognito

      Przyglądając się instytucji świadka incognito nie sposób nie odnieść się do technicznych warunków przesłuchania tego źródła dowodowego. Czynnik ten ma bowiem istotne znaczenie dla sposobu w jaki dowód ten zostanie wprowadzony do procesu przy jednoczesnej, choćby minimalnej, realizacji zasady bezpośredniości, prawa do obrony i kontradyktoryjności.

      Kodeks postępowania karnego wypowiada się w sprawie miejsca i sposobu przesłuchania świadka incognito w dwóch przepisach.

      W art. 184 § 3 k.p.k. in fine ustawa przewiduje, iż świadka takiego może przesłuchać prokurator, a także sąd lub sędzia wyznaczony w miejscu i w sposób zapewniający zachowanie w tajemnicy tożsamości świadka.

      Natomiast przesłuchanie z udziałem oskarżonego lub obrońcy może odbyć się tylko w warunkach, które wyłączają możliwość ujawnienia tożsamości świadka (art. 184 § 4 k.p.k.).

      Ustawą z dnia 10 stycznia 2003 roku o zmianie ustawy Kodeks postępowania karnego, ustawy – przepisy wprowadzające kodeks postępowania karnego, ustawy o świadku koronnym oraz ustawy o ochronie informacji niejawnych, Dz. U. Nr 17 poz. 155 z dnia 4 lutego 2003 roku, wprowadza się między innymi nową redakcję artykułu 184 kpk, która weszła w życie od 1 lipca 2003 roku. Zgodnie więc z nowym brzmieniem przewidzianym przez art. 184 § 3 kpk, świadka przesłuchuje prokurator, a także sąd, który może zlecić wykonanie tej czynności sędziemu wyznaczonemu ze swojego składu - w miejscu i w sposób uniemożliwiający ujawnienia okoliczności, o których mowa w § 1 (w nowej redakcji, która zastąpi pojęcie „zachowania w tajemnicy danych osobowych” pojęciem „zachowania w tajemnicy okoliczności umożliwiających ujawnienie tożsamości świadka, w tym danych osobowych, jeżeli nie mają one znaczenia dla rozstrzygnięcia w sprawie”). W przesłuchaniu świadka przez sąd lub sędziego wyznaczonego mają prawo wziąć udział prokurator, oskarżony i jego obrońca. Przepis art. 396 § 3 zdanie drugie stosuje się odpowiednio.

      Zarówno z dotychczasowego art. 184 § 3 k.p.k., jak i z jego brzmienia po nowelizacji, która weszła w życie od dnia 1 lipca bieżącego roku,  wynika, że przesłuchanie może odbywać się poza salą rozpraw. Jak podkreśla P. Hofmański, skoro ustawa mówi o miejscu przesłuchania, to odczytać to należy jako zezwolenie na przesłuchanie poza salą rozpraw.[1] Za takim rozumieniem tego przepisu przemawiają też uregulowania rozporządzenia Ministra Sprawiedliwości wydanego na podstawie art. 184 § 6 pkt 1 k.p.k. w sprawie warunków technicznych przesłuchania świadka, którego dane osobowe podlegają zachowaniu w tajemnicy.[2] Miejscem, w którym przesłuchać można świadka anonimowego może być budynek prokuratury lub sądu, mieszkanie świadka, pokój hotelowy lub inne miejsce zapewniające świadkowi anonimowość.[3] P. Hofmański uważa, że „z oczywistych względów” lepiej byłoby, gdyby nie przeprowadzano tego przesłuchania w siedzibie prokuratury lub policji.[4]

                  Kodeks postępowania karnego umożliwia przesłuchanie świadka anonimowego również na rozprawie. Dojść do takiej sytuacji może jedynie jeśli istnieją ku temu odpowiednie warunki uniemożliwiające rozpoznanie osoby świadka, nie tylko poprzez poznanie jego wizerunku ale też przez rozpoznanie głosu. Należy w tym miejscu podkreślić, że konsekwencją decyzji o przesłuchaniu takiego świadka na rozprawie jest to, że zostanie on przesłuchany przy udziale stron, z zwłaszcza oskarżonego i jego obrońcy. Strony mogą wziąć udział w rozprawie na zasadach ogólnych.[5] Innym skutkiem decyzji sądu o przesłuchaniu świadka incognito na rozprawie jest możliwość wyłączenia jawności rozprawy z powołaniem się na art. 360 § 1 pkt 3 i 4 k.p.k.

                  P. Hofmański rozważa również skorzystanie z wykładni a maiore ad minus w przypadku zastosowania art. 393 § 4 zd. 2 k.p.k. Jeśli bowiem przepis ten zezwala na wyłączenie jawności rozprawy w przypadku odczytywania protokołu zeznań świadka anonimowego, to tym bardziej powinno to być możliwe w wypadku bezpośredniego przesłuchania świadka incognito na rozprawie. Interpretacja taka pozwalałaby na rezygnację ze stosowania przepisu art. 361 § 1 k.p.k., w którym mowa jest o obecności osób, które mogą zostać na sali sądowej w razie wyłączenia jawności rozprawy.[6]

                  Zauważyć należy, iż art. 184 § 4 kpk, utracił swoje dotychczasowe brzmienie i kwestia zasad przesłuchania świadka anonimowego, miejsca i sposobu jego przesłuchania a także udziału w nim prokuratora, oskarżonego i jego obrońcy, jest kompleksowo uregulowana w znowelizowanym art. 184 § 3 kpk.

      Kontynuując rozważania na temat miejsca i sposobu przeprowadzania czynności przesłuchania świadka incognito bardzo istotne jest prześledzenie przepisów dotychczasowego rozporządzenia Ministra Sprawiedliwości z dnia 12 sierpnia 1998 r. w sprawie warunków technicznych przesłuchania świadka, którego dane osobowe podlegają zachowaniu w tajemnicy, wydanego na podstawie art. 184 § 6 pkt 1 k.p.k. - jeszcze w starej redakcji [7]

                  Otóż rozporządzenie to stanowi, że przesłuchanie świadka anonimowego powinno odbywać się w specjalnie w tym celu przygotowanym pomieszczeniu zapewniającym świadkowi bezpieczeństwo i zachowanie jego danych osobowych w tajemnicy (§ 1 rozp.).

                  Kolejne przepisy konkretyzują wymagania dotyczące tychże specjalnych pomieszczeń. Rozporządzenie zezwala, aby pomieszczenie takie znajdowało się poza siedzibą sądu lub prokuratury (§ 2 rozp.). Powinno ono posiadać zabezpieczenia uniemożliwiające dostęp osób nieupoważnionych podczas przesłuchania, a także wykluczające możliwość ujawnienia takim osobom wizerunku i głosu świadka (§ 3 rozp.). Pomieszczenie to powinno być również przystosowane do przekazywania obrazu i dźwięku na odległość, a także do elektronicznego zapisu oraz do odtwarzania obrazu i dźwięku (§ 4 rozp.).

                  Procedura sprowadzania świadka utajnionego na przesłuchanie uregulowana jest w § 5. Czynność ta musi być przeprowadzona w taki sposób, aby zapewnić świadkowi bezpieczeństwo oraz zachowanie jego wizerunku, głosu i danych osobowych w tajemnicy. To samo dotyczy opuszczania takiego pomieszczenia.

                  Jeśli zaś chodzi o doręczanie świadkowi zawiadomień lub wezwań przez pocztę lub też w inny sposób, to należy to czynić tak, aby uniemożliwić ujawnienie osobom nieupoważnionym tożsamości świadka. Można to osiągnąć poprzez doręczanie pism procesowych na wskazany przez świadka inny adres.

                  Środki techniczne powinny zapewnić możliwość zniekształcania wizerunku i głosu świadka; stosuje się je w celu zachowania w tajemnicy wizerunku, głosu, danych osobowych oraz innych informacji, które mogłyby umożliwić ujawnienie osobom nieupoważnionym tożsamości świadka. Zastosowanie tych środków technicznych może nastąpić po uprzedzeniu o tym świadka (§ 6 rozp.).

                  Treść takiego przesłuchania może być odtwarzana i udostępniana wyłącznie za zgodą sądu, a w postępowaniu przygotowawczym, za zgodą prokuratora prowadzącego postępowanie (§ 7 pkt 1 rozp.). Nośniki informacji, na których rejestruje się zeznania świadka, podlegają rejestracji jako zawierające tajemnicę państwową.

                  Przesłuchanie świadka z udziałem oskarżonego lub obrońcy odbywa się za pomocą środków technicznych. Oskarżony lub obrońca mogą zadawać pytania do świadka w formie pisemnej, za pomocą środków technicznych lub też za pośrednictwem sądu bądź prokuratora. Odpowiedzi natomiast przekazuje się bądź odtwarza w zakresie, który nie spowoduje ujawnienia tożsamości świadka.

      Sąd lub prokurator powinni uchylać lub pomijać, a także korygować pytania, które pośrednio lub bezpośrednio zmierzają do identyfikacji świadka.[8]

      Z powyższych względów niezwykłego znaczenia nabierają wspomniane aspekty techniczne przesłuchania świadka incognito na rozprawie. Należy bowiem zauważyć, iż prawo oskarżonego i jego obrońcy do udziału w przesłuchaniu świadka anonimowego (art. 184 § 4 k.p.k.) zawiera niewątpliwie prawo do zadawania pytań.[9] I tu pojawia się konflikt: jak maksymalnie realizując to uprawnienie - które wraz z generalną zasadą bezpośredniości wszelkich środków dowodowych oraz z prawami procesowymi strony, np. prawa do wypowiedzi (art. 367 k.p.k.), stanowi przecież żelazną gwarancję procesową dla oskarżonego – pogodzić je z ideą zachowania anonimowości świadka incognito. Kwestie techniczno-procesowe i praktyczne – występujące obok problemów teoretycznoprawnych - trudne są tu do przecenienia.



      [1] P. Hofmański: Świadek anonimowy w procesie karnym, Kraków 1998 r. , str. 151,

      [2] Dz.U. z 1998 r., Nr 111, poz. 693,

      [3] Z. Gosk: Zarys instytucji świadka anonimowego w polskiej procedurze karnej na tle rozwiązań europejskich,

         Palestra 1996, nr 9 – 10 , str. 69,

      [4] P. Hofmański: op. cit., str. 151,

      [5] P. Hofmański: op. cit., str. 157,

      [6] Ibidem,

      [7] Dz.U. z 1998 r., Nr 111, poz. 693. Na marginesie należy dodać, iż wraz z wejściem w życie nowelizacji Kodeksu postępowania karnego, tj. od 1 lipca 2003 roku, delegację ustawową w tym zakresie przewiduje dodany § 9  art. 184 kpk.

      [8] M. Kowal: Instytucja świadka anonimowego w świetle kodeksu postępowania karnego, Prok. i Pr. 1999 r.,

         nr 5, str. 119,

      [9] Jak się przyjmuje wynika to z istoty czynności przesłuchania, oraz jest gwarantowane przez przepisy art. 14 ust. 3e międzynarodowego paktu praw obywatelskich i politycznych oraz art. 6 ust. 3d europejskiej konwencji o ochronie praw człowieka i podstawowych wolności w związku z art. 9 Konstytucji RP - por.  J. Kondracki, R. Baszuk: Bezkompromisowość jest tania, Rzeczpospolita 2000 r., nr 270,

                  Niestety brak jest jednolitej praktyki sądów co do technicznej realizacji rozpraw, a w szczególności przesłuchań z udziałem świadka anonimowego. Co do metodyki i ewentualnie akceptowalnych wprost przez prawo technologii w tym zakresie brak jest bowiem precyzyjnych przepisów, a istniejące – nieprecyzyjne - unormowania wprowadziły sporo zamieszania do praktyki sądowej.

                  Dokładnych wskazówek co do technicznych aspektów realizacji przesłuchań świadków incognito powinno dostarczać wspomniane już wyżej rozporządzenie Ministra Sprawiedliwości z dnia 12 sierpnia 1998 r.. Niestety praktyka sądowa w tym zakresie wykazuje spore rozbieżności – np. w zależności od poglądów konkretnego sądu oraz jego możliwości technicznych stosuje się (lub próbuje stosować) bądź nie przesłuchanie świadka z wykorzystaniem środków technicznych, które (oczywiście przy zapewnieniu odpowiedniego stopnia anonimowości) pozwalają na komunikowanie się na odległość. Chodzi o takie środki jak np. telefon głośnomówiący czy internet (chat, vidotransmisja).

                   W praktyce jednak często rezygnuje się – zarówno z powodów technicznych jak i z powodów wątpliwości prawnoprocesowych – w ogóle ze stosowania środków technicznych. Wtedy przesłuchanie na rozprawie sprowadza się do tego, że sędzia schodzi  z sali rozpraw do osobnego pomieszczenia, w którym umieszcza się świadka anonimowego i przesłuchuje go, a następnie protokół z jego zeznaniami odczytuje już w obecności oskarżonego lub obrońcy. Ci natomiast mogą spisać na kartkach swoje pytania – wtedy sędzia ponownie odwiedza odizolowanego świadka.

                  Jak się jednak wydaje nie jest to jedyne dopuszczalne przez prawo rozwiązanie. Ponieważ  - jak już było wspomniane - wobec nie do końca kompleksowych regulacji w tej materii, zdania praktyków co do stosowania bardziej lub mniej zaawansowanych środków komunikacji na odległość są podzielone.

      Co do wspomnianych warunków technicznych, należy się odnieść do wpomnianego rozporządzenia, zgodnie z którym, przesłuchanie świadka, którego dane osobowe podlegają zachowaniu w tajemnicy, powinno odbywać się w specjalnie w tym celu przygotowanym pomieszczeniu, zapewniającym świadkowi bezpieczeństwo i zachowanie jego danych osobowych w tajemnicy.  Przy czym owo pomieszczenie może znajdować się również poza siedzibą sądu lub prokuratury prowadzących postępowanie (§ 1 i 2 rozp.).

                  Niewątpliwie, tu na wstępie należy zauważyć, iż sformułowanie „specjalnie przygotowane pomieszczenie”, nie oznacza wcale, że ów przymiot „specjalności” musi być trwały. Wystarczy, że jakiekolwiek pomieszczenie (w zależności od możliwości lokalowych i technicznych a nawet wygody) zostanie odpowiednio przygotowane – przynajmniej ad hoc -   na potrzeby danego przesłuchania (czy szerzej – rozprawy, procesu). Równocześnie lokalizacja tego pomieszczenia jest obojętna – może to być nawet inny budynek – np. prokuratury, komendy czy choćby hotel, wynajęte mieszkanie. Najważniejsza bowiem jest funkcja takiego pomieszczenia: ma ono zapewnić z jednej strony anonimowość i bezpieczeństwo świadka, z drugiej strony jak najlepszy („bezpośredni”) i możliwie wygodny kontakt z sędzią i – ewentualnie – ze stronami (przy równoczesnym zachowaniu anonimowości). W wielu jednak sądach wygospodarowano na stałe pomieszczenia do przesłuchań świadków anonimowych, choć czasami – o czym będzie później – dla wygody lub ze względów technicznych, używa się pomieszczeń zewnętrznych (ad hoc).

      Ponadto pomieszczenie powinno posiadać zabezpieczenia uniemożliwiające dostęp osób nie upoważnionych podczas przesłuchania, jak również wykluczające możliwość ujawnienia takim osobom wizerunku i głosu świadka. Tu wystarczy – jak się wydaje – odpowiednie wyciszenie pomieszczenia oraz takie wprowadzanie i wyprowadzanie z niego świadka, aby osobom trzecim nie było wiadome o jaką osobę chodzi i w jakim charakterze się ona tam znajduje (§ 5 rozporządzenia).

                  O ile wymienione przepisy dotychczasowego rozporządzenia są w miarę wyczerpujące, o tyle niedostatecznymi jawią się jego przepisy odnoszące się do stosowania środków technicznych. W szczególności w kontekście tegoż aktu prawnego, jak i całej polskiej procedury karnej, nie jest jasne czy dopuszczalne jest stosowanie podczas przesłuchania świadka incognito środków technicznych służących komunikacji na odległość - takich jak telefon (telefon głośnomówiący), czy też videokonferencja (internet, tzw. chat, itp.) Z jednej strony nigdzie stosowanie takich środków nie jest wyraźnie zakazane, z drugiej strony brak jest orzecznictwa lub przynajmniej wyraźnej praktyki stosowania ich przez sądy.

                  O ile bowiem rozporządzenie najpierw wprost wspomina tylko o środkach technicznych, „które powinny zapewniać możliwość zniekształcenia wizerunku i głosu świadka w sposób wykluczający ujawnienie osobom nie upoważnionym jego tożsamości” (§ 6 rozp.), o tyle później lakonicznie stanowi, że przesłuchanie świadka z udziałem oskarżonego lub obrońcy odbywa się za pomocą środków technicznych, dając tylko dodatkową wskazówkę, że pytania do świadka zgłaszane przez oskarżonego lub obrońcę kieruje się w formie pisemnej, za pomocą środków technicznych albo za pośrednictwem sądu lub prokuratora (§ 8 rozp.).

                  Powstaje zatem pytanie, czy do owych „środków technicznych”, o których rozporządzenie wspomina na końcu – w odniesieniu do przesłuchania świadka z udziałem oskarżonego lub obrońcy – można zaliczyć również środki komunikowania się na odległość takie jak telefon czy wideopołączenie konferencyjne lub inne. Czy może dopuszczalne jest tylko wąskie rozumienie owych środków – tylko jako tych środków, których jedynym celem jest zamaskowanie głosu lub wizerunku świadka anonimowego, będącego tuż obok (np. za specjalną ścianką).

                  Logika nakazywałaby uznanie za dopuszczalne stosowanie również tych środków technicznych, które z jednej strony pozwalają na całkiem dobrą anonimowość, z drugiej strony pozwalają na zdalną komunikację – nawet na znaczne odległości. W szczególności ze względów praktycznych i ekonomiki procesowej oraz – jednocześnie – ze względu na efekt bezpośredniości przy równoczesnym zachowaniu anonimowości, celowym w wielu przypadkach byłoby wykorzystanie takich środków jak telefon głośnomówiący (ewentualnie z urządzeniem do zniekształcania głosu) czy też tzw. chat za pomocą klawiatury. Natomiast zdalny przekaz video miałby tu mniejsze znaczenie ze względu właśnie na przesłankę ukrycia wizerunku – i tak obraz musiałby przecież być zamazany. Ewentualnie dopuszczalne, jak się wydaje, mogłoby być zastosowanie przynajmniej 2 monitorów – jeden z niezmienionym przekazem, do którego wgląd miałby tylko sędzia, natomiast drugi dla reszty osób, przy czym tu przekaz byłby odpowiednio zniekształcony. Problem odpada natomiast zupełnie przy pisaniu z klawiatury na odległość – nie ma bowiem potrzeby maskowania głosu czy wizerunku: rozmowa odbywa się na odległość za pomocą klawiatury (i komputera podłączonego do sieci lokalnej lub internetu). Natomiast przy korzystaniu z telefonu sytuacja może wyglądać różnie. Z reguły zajdzie potrzeba odpowiedniej kamuflacji głosu, jednak nie będzie to regułą. Może być bowiem sytuacja, że możliwość identyfikacji przez głos będzie w praktyce zupełnie wykluczona (twarz jest dużo łatwiej zapamiętać niż głos – szczególnie, że już telefon sam w sobie – ze względu na stosunkowo wąskie pasmo przenoszenia - jest źródłem pewnych zniekształceń). W szczególności, jeżeli sam świadek anonimowy się do tego przychyli, nie powinno być przeszkód do przesłuchania go na odległość (choćby z domu, hotelu, itp.) z wykorzystaniem samego telefonu głośnomówiącego (bez dodatkowych urządzeń zniekształcających). Niewątpliwą zaletą wymienionych rozwiązań jest ekonomika procesowa (np. nie trzeba tworzyć specjalnych pomieszczeń, dowozić w ukryciu i pod eskortą świadka do sądu), znaczny stopień bezpieczeństwa świadka (który może być choćby w domu) i zapewnienie mu anonimowości (chat z klawiatury – brak wizerunku i głosu, telefon – sam głos – ewentualnie dodatkowo zniekształcony) przy równoczesnej, przynajmniej częściowej, realizacji zasady bezpośredniości i prawa oskarżonego do konfrontacji z osobą zeznającą na jego niekorzyść[10]. Zaznaczyć tu jednak trzeba, iż nawet w sytuacji wykorzystania przy przesłuchaniu wspomnianych wyżej środków technicznych, dzięki którym przesyłany jest głos zeznającego świadka, wciąż istnieje duże prawdopobodobieństwo jego identyfikacji. Sytuacja taka może zajść wtedy, gdy świadkiem takim zostanie, np. jeden z członków grupy przestępczej, którego mowa, bądź też codzienny język są w stanie zdradzić go byłym kompanom. Jąkanie lub charakterystyczne słowa używane przez taką osobę mogą sprawić, iż oskarżeni będą znali personalia świadka, pomimo jego utajnienia. Wydaje się jednak, że sytuacja taka nie powinna być przeszkodą, gdy świadkiem jest osoba zupełnie postronna. Niemniej jednak zasadnym będzie, przed przesłuchaniem, zapytanie takiego świadka, czy ma on jakieś wady wymowy, które mogłyby go zdemaskować i w zależności od tego odpowiednie pokierowanie przesłuchaniem.

                  Należy jednak tu od razu podkreślić niezwykle istotną rzecz: odpowiednią identyfikację anonimowego świadka na odległość. Sąd musi bowiem być bowiem pewien, że na rozprawie z telefonu głośnomówiącego wydobywa się właśnie głos X (który się znajduje przy telefonie w znanym tylko sądowi miejscu) a nie jakiejś innej osoby.

                  Jakby odpowiadając na te wyżej opisane wątpliwości dotyczące możliwości dokonania przesłuchania świadka na odległość, nowelizacja kodeksu postępowania karnego w art. 184 § 4 przewiduje, iż – w razie przesłuchania świadka przy użyciu urządzeń technicznych umożliwiających przeprowadzenie tej czynności na odległość, w protokole czynności z udziałem specjalistów należy wskazać ich imiona, nazwiska, specjalności i rodzaj wykonywanej czynności.

                  Mając powyższe na uwadze należy zauważyć,  iż do niedawna spowodowanie przesłuchania na sali rozpraw w obecności oskarżonego lub obrońcy było niemożliwe z prozaicznego powodu, jakim był brak odpowiednich urządzeń technicznych, które pozwalałyb #REF! #REF!

<< pierwsza < poprzednia 1 2 następna > ostatnia >>
Strona 1 z 2

Kancelaria Prawna | Kancelaria Prawa Gospodarczego i E-commerce
PolskiProgram.pl