KA Facebook Fanbox 1.1
Nowe Media/Publikacje
Publikacje
  • The Impact of the e-Court Solution on the Polish Judicial System

    Redaktor: Rafał Cisek piątek, 02 stycznia 2004 05:21
    • Anyone who has been involved with the Polish judiciary system for a number of years realizes that it is quite a static and conservative endeavor. However, the impact of today's new technologies on almost every field of human activity seems to be overwhelming. The court's operation can be fairly conceptualized as an information - processing system. Information enters the system in the form of pleadings and evidence; is processed through various pretrial, trial, post-trial, and appellate operations; and exits the system in the form of orders and judgments, data, and opinions.

  • O niektórych kwestiach spornych na tle ujęcia przestępstwa hakingu w Kodeksie karnym z 1997 r.

    Redaktor: Robert Koszut czwartek, 11 grudnia 2003 05:16
    • O niektórych kwestiach spornych na tle ujęcia przestępstwa hakingu w Kodeksie karnym z 1997 r. - Mgr Robert Koszut 

      Coraz więcej dziedzin życia uzależnionych zostaje od przesyłania danych sieciami teleinformatycznymi. Wbrew powszechnie spotykanym opiniom, sieci te mogą być kanałem do bezpiecznego przesyłania i gromadzenia informacji, pewniejszym nawet od tradycyjnie w tej mierze stosowanych rozwiązań.

      Pamiętać jednak trzeba, że ciągle trwać będzie także wyścig pomiędzy tymi, którzy zabezpieczają i tymi, którzy te zabezpieczenia łamią. Dlatego ostatecznym gwarantem bezpieczeństwa chronionych informacji musi być państwo, wymuszając odpowiednimi uregulowaniami pożądane zachowania.

      Fundamentalne znaczenie mają tutaj przepisy rozdziału XXXIII KK, a w szczególności art. 267 §1 KK penalizujący przestępstwo hakingu. To właśnie od włamania komputerowego początek bierze większość naruszeń, określanych wspólną nazwą przestępstw komputerowych. Wcześniejsza polska ustawa karna z 1969 r. nie znała tego typu czynu zabronionego, pod rządami nowego kodeksu karnego dawne ujęcie art. 172 KK z 1969 r. zostało rozwinięte i przesunięte z rozdziału Przestępstwa przeciwko wolności do nowego rozdziału Przestępstwa przeciwko ochronie informacji. Niestety ustawodawca nie zdecydował się na rozdzielenie przestępstwa hakingu od naruszenia tajemnicy korespondencji i jego zamieszczenie w osobnym artykule.[1]

      Klasyczne przestępstwo hakingu, o którym będzie mowa w niniejszym opracowaniu, stanowi ostatnie z wymienionych w art. 267 §1 KK zachowań sprawcy i polega na uzyskaniu informacji, które poprzedzone zostało przełamaniem elektronicznego, magnetycznego lub innego szczególnego jej zabezpieczenia. Inne postaci hakingu wymienione w kodeksie karnym odnaleźć możemy w art. 267 §2 KK (haking z zastosowaniem podsłuchu) oraz w art. 285 KK (phreaking).[2]

      Choć czas obowiązywania przepisów nowego kodeksu karnego nie zaowocował jeszcze spektakularnymi procesami hakerów naruszających dyspozycję art. 267 §1 KK, to jednak na jego gruncie pojawiły się liczne doktrynalne problemy interpretacyjne, nieraz w poważnej mierze różnicujące zakres przewidzianej tym przepisem ochrony.

      1. Pojęcie informacji

      Wątpliwości powstają już w kwestii sposobu zdefiniowania informacji, jako rodzajowego przedmiotu ochrony omawianego przepisu. Rozwój nowoczesnych technologii informatycznych, nadaje temu pojęciu zasadniczo odmienne znaczenie od tradycyjnego, czasownikowego jej rozumienia, jako czynności związanej z procesem komunikowania się, przekazywania określonych wiadomości.[3]

      We współczesnej literaturze prawniczej zaznaczają się co najmniej dwie koncepcje. Pierwsza, w punkcie wyjścia wspiera się na rozróżnieniu pojęcia informacji i danych. Informacja nie ma charakteru materialnego i nie jest rzeczą lecz procesem zachodzącym pomiędzy umysłem człowieka i działającym na niego bodźcem. Rolę owego bodźca spełniać mogą dane, które są zapisem określonej informacji i przybierać mogą różną postać (np. literową, cyfrową, dźwiękową lub rysunkową). Dane są więc nośnikiem informacji, informacja natomiast oznacza rezultat procesu interpretacji danych.[4] Nie ulega przy tym wątpliwości, że z tych samych danych w zależności od sposobu interpretacji, można wyprowadzić różne, nieraz krańcowo odmienne informacje.[5]

      Druga natomiast przeciwnie, utożsamia informację z danymi.[6] W ten sposób informacji nadany zostaje jednoznacznie substancjonalny, materialny charakter. W rezultacie nabiera ona podwójnego znaczenia i określa zarówno pewien znak kulturowy kryjący określoną treść jak i wynik odczytania owego znaku.

      Pierwsza z koncepcji wydaje się być trafniejsza. Odróżniając ściśle informacje od danych uwzględnia bowiem, że posiadanie dostępu do danych nie zawsze oznacza możliwość zapoznania się z treścią zawartych w nich informacji. Lepiej służy ona także zaznaczeniu różnic między informacją jako przedmiotem ochrony, a danymi jako przedmiotem czynności wykonawczej przestępstw komputerowych. Być może i z tych właśnie względów koncepcja ta zyskuje coraz większe uznanie.[7] Do jej ujęcia nawiązuje także Organizacja Rozwoju i Współpracy Gospodarczej (OECD), która w aneksie do Zalecenia Rady z 26.11.1992 roku tak właśnie zdefiniowała jej pojęcie.[8] Odpowiada ona także przyjętej w polskim ustawodawstwie metodzie regulacji, często chroniącej nie tyle informacje co same dane (np. art. 268 §2 KK).

      2. Zakres kryminalizacji

      Najpoważniejsze wątpliwości powstają wszakże co do zakresu kryminalizacji hakingu. We współczesnym prawie karnym ukształtowały się generalnie dwa podejścia do tego problemu.[9] Restrykcyjne, przedmiotem prawnokarnej ochrony obejmuje nienaruszalność systemu komputerowego i przewiduje odpowiedzialność już za samo uzyskanie dostępu do systemu komputerowego przez osobę do tego nie uprawnioną, niezależnie od tego czy wiązało się to z naruszeniem przez sprawcę zabezpieczeń i uzyskaniem informacji (szeroki system ochrony). Nie ma tu znaczenia cel działania sprawcy, taki sposób kryminalizacji hakingu ma charakter przestępstwa formalnego i oparty został na konstrukcji przestępstwa narażenia na niebezpieczeństwo informacji zgromadzonych w systemie. Rozwiązanie takie znajdujemy m.in. w niektórych ustawodawstwach stanowych USA (Floryda, Arkansas) i Australii (Wiktoria).[10]


      [1] Rozwiązanie takie odnajdujemy natomiast w niemieckim kodeksie karnym (StGB); § 202 Verletzung des Briefgeheimnisses (naruszenie tajemnicy korespondencji); § 202a Ausspähen von Daten (bezprawne uzyskanie informacji zapisanej na nośniku elektronicznym) w brzmieniu nadanym nowelizacją z 1986 r.

      [2] Termin phreaking odnosić można także do procesu zgłębiania tajników telekomunikacji, a nie jej oszukiwania, dlatego często używa się słowa boxing, pochodzącego od nazwy narzędzia jakie służy do oszustw telekomunikacyjnych.

      [3] M. Szymczak, Słownik języka polskiego. Tom I, Warszawa 1983, s. 788.

      [4] A. Adamski, Prawo karne komputerowe, Warszawa 2000, s. 38-39. W tym kontekście mówienie o art. 267 §1 KK jako o przepisie penalizującym ,,kradzież informacji, wydaje się błędne z racji tego, że informacji nie mającej charakteru materialnego ukraść nie można, A. Adamski, j.w. , s. 47.

      [5] Przykładowo, ten sam wyraz składający się z tych samych liter, może mieć językowo kilka różnych znaczeń.

      [6] Tak, K. Napierała, Prawne aspekty ochrony danych osobowych, przetwarzanych w systemach informatycznych, Warszawa 1997, s. 13, (w:) A. Adamski, Prawo karne..., s. 37.

      [7] Tak, A. Adamski, Prawo karne..., s. 37-40; także P. Kardas, Prawnokarna ochrona informacji w polskim prawie karnym z perspektywy przestępstw komputerowych. Analiza dogmatyczna i strukturalna w świetle aktualnie obowiązującego stanu prawnego, Czasopismo Prawa Karnego i Nauk Penalnych 1/2000, s. 56-60.

      [8] Recommendation of the Council of the OECD concerning Guidelines for the Security of Information Systems OECD/GD (92) 10 Paris, 1992.

      [9] Podział zaproponowany przez M. Möhrenschlagera, Hacking: to criminalise or not ? Suggestions for the legislator, (w:) A. Adamski (red.), Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji: materiały z międzynarodowej konferencji naukowej

      Poznań 20-22.04.1994 r., Toruń 1994, s.169 i n.

      [10] M. Möhrenschlager, j.w., s.170 – 171.

      Kwestie sporne na tle wykładni przestępstwa hakingu

      Drugie, zdecydowanie bardziej liberalne podejście, za przedmiot ochrony uznaje wyłączny dostęp osób uprawnionych do danych komputerowych. Odpowiedzialność karna wystąpi jedynie pod warunkiem przełamania przez sprawcę zabezpieczeń i uzyskania zawartych w systemie informacji (wąski system ochrony). Takie ujęcie nawiązuje do typu przestępstwa materialnego, którego karalny skutek wymaga wejścia sprawcy w posiadanie informacji. Przepisy takie odnajdziemy m.in. w kodeksach karnych Danii (art. 263 ust. 2), Włoch (art. 615b) i Niemiec (§ 202a).[11]

      Szczególnym, mieszanym typem unormowania, jest przykład obowiązującego od sierpnia 1990 roku uregulowania brytyjskiego (The Computer Misuse Act). Karalne jest uzyskanie dostępu do systemu komputerowego w celu uzyskania zgromadzonych w nim informacji. Krąg zachowań karalnych ograniczony więc został przez charakterystyczne ujęcie strony podmiotowej, wymagającej kierunkowego nastawienia działania sprawcy ze szczególną postacią zamiaru bezpośredniego.[12]

      Artykuł 267 §1 polskiego kodeksu karnego, jest przykładem wąskiego systemu ochrony i przewiduje odpowiedzialność karną za bezprawne uzyskanie informacji w wyniku przełamania zabezpieczeń: kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie (...)

      Przestępstwo z art. 267 §1 KK ma charakter przestępstwa powszechnego, jego sprawcą może być każdy kto nie jest uprawniony do uzyskania informacji, a w szczególności nie jest jej dysponentem. Najistotniejszy będzie brak uprawnienia sprawcy do uzyskania określonych informacji, ponieważ zgodnie z wolą i kompetencją podmiotu uprawnionego do dysponowania informacją, w chwili czynu nie była ona adresowana do sprawcy, co wynikać może właśnie ze sposobu jej zabezpieczenia. Co istotne adresat takiej wiadomości nie musi być w ogóle wskazany, ważne, że nie jest nim sprawca.

      Przepis nie zawiera zwrotu który ograniczałby w stronie podmiotowej umyślność do zamiaru bezpośredniego. Ze względu jednak na istotę czynności wykonawczych, przestępstwo to w praktyce możliwe jest do popełnienia wyłącznie z zamiarem bezpośrednim, trudno bowiem przypuszczać by sprawca nie miał pełnej świadomości faktu, iż uzyskuje informację dla niego nie przeznaczoną.[13]

      Przedmiotem ochrony omawianego przepisu jest szeroko rozumiane prawo do poufności, którego zakres obejmuje również prawo do dysponowania informacją. Mają one charakter prawa podmiotowego, gwarantowanego w konstytucyjnym prawie do ochrony życia prywatnego i rodzinnego (art. 47 Konstytucji RP) oraz ochrony tajemnicy komunikowania się (art. 49 Konstytucji RP).[14] Wzmocnieniem podmiotowego prawa do informacji jest również ochrona przewidziana przepisami prawa autorskiego, wynalazczego, patentowego i prasowego. O tym komu przysługuje prawo do dysponowania informacją decydować będą przede wszystkim regulacje prawa konstytucyjnego, cywilnego i innych ustaw szczególnych, a prawo karne będzie miało w tym względzie wyłącznie subsydiarny charakter.[15]

      Należy podkreślić, że pokrzywdzonym przestępstwem hakingu może być nie tylko osoba fizyczna ale również osoba prawna, instytucja lub organizacja.[16]


      [11] Ustawodawstwa karne większości krajów europejskich, najczęściej definiują haking jako uzyskanie nieuprawnionego dostępu do danych lub programów komputerowych w wyniku naruszenia zabezpieczeń. Takie ujęcie wykazuje pewne podobieństwa do przestępstwa naruszenia miru domowego, co zresztą niektóre zachodnioeuropejskie kodeksy karne wprost podkreślają. Terminy breach of computer peace oraz data trespass którymi posługują się w odniesieniu do hakingu kodeksy karne Holandii (art. 138a) i Finlandii (roz. 38, art. 8) można przetłumaczyć właśnie jako naruszenie miru komputerowego, (w:) A. Adamski, Prawo karne..., s. 49.

      [12] M. Möhrenschlager, Hacking: to criminalise or not…, s. 180-182.

      [13] Por. O. Górniok, teza 2, (w:) A. Wąsek (red.), Kodeks karny. Komentarz. Tom III, Gdańsk 2000, s. 322; także A. Marek, Komentarz do kodeksu karnego. Część szczególna, Warszawa 2000 , teza 3, s. 275; W. Wróbel, teza 22, (w:) A. Zoll (red.), Kodeks karny. Komentarz, Kraków 1999, s. 1008.

      [14] Konstytucja Rzeczypospolitej Polskiej z dnia 2.04.1997 r. (Dz.U. nr 78, poz. 483).

      R. Góral podkreśla, że jest to również przestępstwo przeciwko wolności; (w:) Kodeks karny. Praktyczny komentarz, Warszawa 1998, teza 1, s. 349.

      [15] Por. W. Wróbel, teza 2 i 3, (w:) A. Zoll (red.), Kodeks karny..., s. 1038.

      [16] R. Góral, Kodeks karny..., teza 3, s. 349; także: A. Marek, Komentarz..., teza 3, s. 275; R. Zakrzewski, Ochrona informacji w nowym kodeksie karnym, Przegląd Ustawodawstwa Gospodarczego 10/98, s. 13.

      Kwestie sporne na tle wykładni przestępstwa hakingu

      3. Uzyskanie informacji

      Art. 267 §1 KK stanowi uwspółcześnioną wersję art. 172 KK z 1969 roku chroniącego tajemnicę korespondencji, niestety w porównaniu ze swoim poprzednikiem zapewnia o wiele słabszą ochronę. Art. 172 KK posługiwał się obiektywnymi kryteriami karalności i za naruszenie tajemnicy korespondencji uznawał już samo otwarcie zamkniętego pisma lub przyłączenie się do przewodu służącego do przekazywania wiadomości. Zapoznanie się z jej treścią nie było warunkiem koniecznym dla popełnienia przestępstwa naruszenia tajemnicy korespondencji.[17] O przyjęciu takiego rozwiązania (również przez art. 253 §1 kodeksu karnego z 1932 roku) decydowały niewątpliwie praktyczne możliwości udowodnienia sprawcy dokonania tego typu przestępstwa.

      Dyspozycja art. 267 §1 KK nie daje już takiej jasności, czego przyczyną jest uzależnienie karalności od uzyskania informacji. Pomijając fakt, że taka redakcja przepisu nie obejmuje sprawców, którzy nie poszukują samych informacji i włamują się w celu wykazania nieskuteczności zabezpieczeń lub dokonania kradzieży czasu pracy komputera,[18] to w literaturze panują dość odmienne poglądy co do samego sposobu interpretacji znamienia czynnościowego uzyskuje informacje.

      Według szeroko przyjętej wykładni językowej będzie to oznaczało przejęcie władztwa nad informacją, czyli zdobycie możliwości jej swobodnego wykorzystywania i decydowania o jej przeznaczeniu.[19] Zaliczymy tu faktyczne objęcie we władanie samego nośnika nawet bez zapoznawania się z samą informacją, skopiowanie jej zapisu jak i zapoznanie się z treścią informacji bez jej kopiowania lub przejmowania władztwa nad samym nośnikiem.[20] Uzyskanie informacji w tym znaczeniu oznaczać więc będzie każdą formę przejętego przez sprawcę władztwa. Pojęcie zapoznanie się z treścią informacji nie będzie synonimem terminu uzyskanie informacji lecz tylko jedną z możliwych form realizacji przestępstwa hakingu. Należy podkreślić, że sam fakt objęcia przez sprawcę we władanie nośnika będzie obiektywnie przesądzał o uzyskaniu samej informacji, dla postawienia zarzutu z art. 267 §1 KK nie będzie więc w takim przypadku konieczne rzeczywiste zapoznanie się z jej treścią, a nawet obiektywna możliwość jej zrozumienia.[21]

      Tak szerokie rozumienie formuły uzyskania informacji uznać trzeba za błędne. Ustawodawca wyraźnie w kodeksie karnym odróżnia pojęcie informacji od komputerowego nośnika informacji i zapisu informacji (np. art. 269 KK). Nieuprawnione wydaje się więc utożsamianie przypadku przejęcia władztwa nad nośnikiem bez zapoznawania się z treścią informacji lub samego skopiowania jej zapisu, z faktem uzyskania informacji, bowiem takiej możliwości dyspozycja art. 267 §1 KK nie przewiduje.

      Należy opowiedzieć się za tradycyjnym rozumieniem tego pojęcia, które ogranicza je do faktycznego zapoznania się z jej treścią.[22] Niestety taka wykładnia art. 267 §1 KK w praktyce może uniemożliwić kryminalizację hakingu. Konkretnemu sprawcy trudno bowiem udowodnić, że zapoznał się z treścią takiej informacji. Pomimo, że większość serwerów sieciowych automatycznie rejestruje wszystkie polecenia wydawane przez ich użytkowników i pozwala na ustalenie jakie pliki czytali, to wyłączenie rejestracji tych poleceń i usunięcie logów wskazujących na korzystanie z uprawnień dostępu do poszczególnych katalogów i plików, nie przedstawia dla wprawnego użytkownika szczególnej trudności.

      Zgodnie z tak pojmowaną interpretacją art. 267 §1 KK także skopiowanie przez sprawcę plików danych zawierających informacje, z którymi nie zdążył się on jeszcze zapoznać nie wyczerpuje znamion ustawowych omawianego przestępstwa.[23] Tym samym, szczególnie groźna forma hakingu, polegająca na kradzieży informacji na cudze zlecenie, pozostaje praktycznie poza zakresem penalizacji art. 267 §1 KK.

      Próbą ratowania tak zredagowanego przepisu jest jego alternatywna interpretacja zaproponowana przez A. Adamskiego. Dostęp do większości systemów informatycznych jest zazwyczaj zabezpieczony hasłem, łamiąc takie zabezpieczenie haker zapoznaje się z nie przeznaczoną dla niego informacją jaką jest jego treść, takie zachowanie wyczerpuje natomiast ustawowe znamiona przestępstwa z art. 267 §1 KK. Przyjęcie takiej interpretacji oznacza, że nie musi wcale dojść do użycia złamanego hasła i penetracji systemu komputerowego, aby hakerowi można było postawić zarzut popełnienia przestępstwa. Karalna staje się bowiem już czynność de facto przygotowawcza, jaką jest uzyskanie informacji warunkującej wejście do cudzego systemu komputerowego, nie zaś uzyskanie dzięki tej informacji nieuprawnionego dostępu do znajdujących się tam danych i programów komputerowych.

      Techniczną wadą takiego rozwiązania jest jednak fakt, że w praktyce złamanie hasła odbywa się często w sposób automatyczny, a haker jest jedynie powiadamiany przez system nie o treści złamanego hasła lecz o przełamaniu zabezpieczeń i uzyskaniu dostępu do atakowanego systemu. Może to w rzeczywistości utrudniać kwalifikację danego czynu w zaproponowanej alternatywnej interpretacji.

      Krytykę wywołać może również utożsamianie podlegającej ochronie informacji z jej zabezpieczeniem, zwraca się bowiem uwagę, że przyjęcie takiego rozwiązania w rzeczywistości przekształca art. 267 §1 KK w typ przestępstwa, którego istotą staje się karalność już samego nieuprawnionego dostępu do systemu komputerowego w wyniku przełamania zabezpieczeń. Także sama redakcja art. 267 §1 KK, zdaje się wyraźnie przesądzać, że zabezpieczenie jest czymś kategorialnie różnym od samej informacji podlegającej takiemu zabezpieczeniu.[24]

      Powstają też nieuniknione wątpliwości w przypadku zastosowania innych niż cyfrowe, szczególnych zabezpieczeń samej informacji. Hasło dostępu, typowe dla zabezpieczeń cyfrowych możemy z pewnością uznać za formę informacji, w przypadku jednak mechanicznych zabezpieczeń nośników informacji, kwalifikacja taka może budzić poważne trudności.

      Reasumując, dla realizacji znamion typu czynu zabronionego konieczne będzie najpierw przełamanie przez sprawcę zabezpieczeń informacji, a po drugie, uzyskanie tak zabezpieczonej informacji. Kwestia rozumienia terminu uzyskanie informacji oraz zdefiniowanie samego pojęcia informacji, będzie niewątpliwie również przesądzać o zakwalifikowaniu przestępstwa hakingu jako typu formalnego lub materialnego. Przyjęcie formuły, że karalnym skutkiem jest dopiero zapoznanie się z treścią zastrzeżonej informacji oznaczać będzie niewątpliwie, że mamy do czynienia z typem przestępstwa materialnego.[25]

      Samo przełamanie zabezpieczeń, nie powiązane z uzyskaniem informacji (w zależności od przyjętej koncepcji interpretowanym bądź jako przejęcie władztwa, bądź zapoznanie się z jej treścią), uznać można jedynie za usiłowanie popełnienia przestępstwa z art. 267 §1 KK, o ile sprawcy takiemu można przypisać zamiar uzyskania informacji.[26]

      Nie będzie natomiast miało znaczenia, czy sprawca uzyskał i wykorzystał wiadomość której poszukiwał, ani czy działał w celu uzyskania jakiejś konkretnej informacji, dla postawienia zarzutu wystarczające będzie uzyskanie jakiejkolwiek wiadomości po przełamaniu zabezpieczeń.[27]


      [17] I. Andrejew, W. Świda, W. Wolter, Kodeks karny z komentarzem, Warszawa 1973, teza 4, s. 504; także J. Bafia, K. Mioduski, M. Siewierski, Kodeks karny. Komentarz, Warszawa 1977, teza 4, s. 440.

      [18] Przykładem mogą być notowane w USA przypadki ,,kradzieży czasu pracy superkomputerów Cray przez hakerów, którzy po uzyskaniu nieuprawnionego dostępu do tych maszyn uruchamiali na nich programy do łamania haseł. Zdaniem brytyjskich ekspertów ds. bezpieczeństwa sieciowego, 95% przypadków włamań ma na celu wykazanie nieskuteczności zabezpieczeń systemów, a tylko pozostałe 5% stanowią złośliwe ataki, których celem jest przechowywana informacja. Security Return of the Hack, Computing z 30.04.1998 r., s. 56, (w:) A. Adamski, Prawo karne..., s. 48.

      [19] M. Szymczak, Słownik języka polskiego. Tom III, Warszawa 1984, s. 643.

      [20] Za takim rozumieniem terminu uzyskanie informacji opowiada się m. in. W. Wróbel, teza 6, (w:) A. Zoll (red.), Kodeks karny..., s. 1004. Również dla R. Górala, do dokonania przestępstwa nie jest konieczne by sprawca zapoznał się z treścią nie przeznaczonej dla niego informacji (w:) Kodeks karny..., teza 6, s. 349. Podobnie R. Zakrzewski: przestępstwa z art. 267 i art. 268 uważać należy za dokonane z chwilą dopuszczenia się jednego z zakazanych działań bez względu na to, czy sprawca zapoznał się z treścią nie przeznaczonej dla niego informacji, Ochrona informacji..., s. 13. Zob. także P. Kardas, Prawnokarna ochrona informacji..., s. 67. Stanowisko ostatniego autora wydaje się jednak niekonsekwentne, najpierw opowiada on się bowiem za koncepcją rozróżniającą pojęcie informacji i danych (tamże s. 59), by później sprowadzać termin uzyskanie informacji również do przejęcia władztwa nad nośnikiem lub zapisem informacji (tamże s. 66-67).

      [21] Por. P. Kardas, Prawnokarna ochrona informacji..., s. 67; także W. Wróbel, teza 6 i 7, (w:) A. Zoll (red.), Kodeks karny..., s. 1004. Inaczej natomiast w niemieckiej doktrynie karnej, gdzie na gruncie § 202a StGB wymagana jest, nawet w przypadku przejęcia nośnika we władanie, realna możliwość odczytania informacji np. dzięki dysponowaniu odpowiednim kodem; zob. T. Lenckner (w:) Schönke/Schröder, Strafgesetzbuch. Kommentar, München 1998, s. 1353.

      [22] Zob. S. Glaser, A. Mogilnicki, Kodeks karny. Komentarz, Kraków 1934, s. 831. Autorzy interpretując znamiona ustawowe przestępstwa naruszenia tajemnicy korespondencji (art. 253 §1 KK z 1932 r.) stwierdzają, że przez podstępne uzyskanie wiadomości telefonicznej lub telegraficznej nie przeznaczonej dla sprawcy rozumie się zapoznanie z treścią danej informacji. Obecnie taką interpretację w szeregu swych prac przyjmuje A. Adamski; por. m. in. Prawo karne..., s. 46; oraz Karalność hackingu na podstawie przepisów kodeksu karnego z 1997 r., Przegląd Sądowy 11-12/98, s. 150. Podobnie J. Wojciechowski, Kodeks karny. Komentarz. Orzecznictwo, Warszawa 2000, teza 1, s. 504. Wydaje się również, że stanowisko takie prezentuje O. Górniok, teza 4, (w:) A. Wąsek (red.), Kodeks karny..., s. 323.

      [23] Podobne stanowisko zajął amerykański Apelacyjny Sąd Federalny 10 Okręgu, w sprawie US v. Brown (925 F.2d 1301, 1308, 10th Cir. 1991), który interpretując zwrot uzyskanie informacji jakim posługuje się przepis §1030(a)(2) US Code stwierdził, że sformułowanie to jest równoznaczne z przeczytaniem informacji i nie obejmuje jej skopiowania lub przesłania, (w:) A. Adamski, Prawo karne..., s. 49.

      [24] Przepis ten z jednej strony wprowadza karalność nie uprawnionego uzyskania informacji nie przeznaczonej dla sprawcy, z drugiej określa normatywne warunki karalności, wymagając, aby uzyskanie takiej informacji następowało w wyniku przełamania zabezpieczenia (w:) P. Kardas, Prawnokarna ochrona informacji..., s. 69-70. Podobnie w literaturze niemieckiej; zob. T. Lenckner (w:) Schönke/Schröder, Strafgesetzbuch..., s. 1351-1353.

      [25] Tak, A. Adamski, Prawo karne..., s. 48. Wydaje się również, że O. Górniok, teza 4 i 5, (w:) A. Wąsek (red.), Kodeks karny..., s. 322; także J. Wojciechowski, Kodeks karny..., teza 1 i 2, s. 503-504. Odmiennie natomiast A. Marek: jest to przestępstwo formalne, polegające na narażeniu (abstrakcyjnym) na niebezpieczeństwo sfery prywatności człowieka oraz tajemnicy korespondencji i innych form komunikowania się, (w:) Komentarz do kodeksu karnego..., teza 3, s. 275. O ile jednak za sporne uznać można kwalifikowanie omawianego przestępstwa do typu formalnego bądź materialnego, to jego ujęcie w ramy abstrakcyjnego narażenia na niebezpieczeństwo nasuwać musi już poważne wątpliwości. Jednoznacznego stanowiska nie zajmuje natomiast P. Kardas, Prawnokarna ochrona informacji..., uznając najpierw art. 267 §1 KK za przestępstwo materialne (s. 66), by później charakteryzować go raczej w typie formalnym (s. 67 i n.).

      [26] Tak m.in., W. Wróbel, teza 21, (w:) A. Zoll (red.), Kodeks karny..., s. 1007; także P. Kardas, Prawnokarna ochrona informacji..., s. 70-71.

      [27] O. Górniok, teza 5, (w:) A. Wąsek (red.), Kodeks karny..., s. 323. Podobnie J. Wojciechowski, Kodeks karny..., teza 4, s. 504.

      Kwestie sporne na tle wykładni przestępstwa hakingu

      4. Przełamywanie zabezpieczeń

      Prawo do poufności informacji wyrażone w art. 267 §1 KK, ograniczone jest wymogiem wcześniejszego jej zabezpieczenia. Nie skorzysta zatem z niego użytkownik który pozostawia informacje nie zabezpieczone choćby hasłem. Zabezpieczenia nie powinny przy tym stanowić jedynie symbolicznej przeszkody, mają one realnie uniemożliwiać osobom nieuprawnionym zapoznanie się z chronionymi informacjami. Pojęcie samego zabezpieczenia należy rozumieć jako wszelkiego rodzaju konstrukcje uniemożliwiające lub znacznie utrudniające dostęp do informacji, których usunięcie wymaga od sprawcy posiadania specjalistycznej wiedzy lub dysponowania specjalnymi urządzeniami.[28]

      Przepis mówi wyraźnie o przełamywaniu, co oznacza bezpośrednie nań oddziaływanie w celu ich usunięcia. Wymienia też ich rodzaje (elektroniczne, magnetyczne albo inne szczególne), z tego punktu widzenia przyjąć można, że nie jest istotna technologiczna strona zabezpieczeń. Techniczne sprecyzowanie dwóch pierwszych rodzajów zabezpieczeń pozwala zinterpretować pojęcie innego szczególnego zabezpieczenia jako wymóg co najmniej tego, by jego przełamanie sprawiało sprawcy co najmniej taka samą trudność jak powszechnie stosowane w tym celu zabezpieczenia elektroniczne lub magnetyczne.[29]

      Przez pojęcie szczególnego zabezpieczenia rozumieć więc można także zabezpieczenia mechaniczne samego nośnika informacji np. zamknięcie dyskietki komputerowej w sejfie lub kasecie chronionej zamkiem, byle miało ono wspomniany już szczególny charakter.

      Nie pozostawia to tym samym wątpliwości, że umieszczanie wyłącznie napisów typu nieuprawnionym wstęp wzbroniony, nie spełnia kryterium takiego szczególnego zabezpieczenia.[30]

      Ustawodawca wskazuje też wyraźnie, że chodzi o szczególne zabezpieczenie samej informacji, którego podstawową funkcją będzie właśnie ochrona informacji. Warunek ten nie będzie spełniony gdy sprawca włamując się do mieszkania lub samochodu niejako przy okazji uzyska nie przeznaczoną dla niego informację. Wprawdzie zachodzi przełamanie zabezpieczenia w ogólności, ale podstawową funkcją tego zabezpieczenia nie była ochrona samej informacji. Ze względu na charakter urządzeń informatycznych można jednak przy #REF!

  • Pornografia w Internecie - zarys problematyki

    Redaktor: Krzysztof Gienas czwartek, 11 grudnia 2003 04:14
    • Pornografia w Internecie - zarys problematyki - Mgr Krzysztof Gienas 

      Udostępnianie treści o charakterze pornograficznym za pośrednictwem sieci komputerowych w przeciągu ostatnich kilku lat stało się powszechnym zjawiskiem. W Internecie można odnaleźć setki witryn internetowych oferujących zdjęcia, filmy a także pornograficzne przekazy na żywo za pośrednictwem kamer internetowych. Istnieją specjalne strony WWW , które zawierają odnośniki do serwisów pornograficznych , popularnością wśród "konsumentów" treści pornograficznych cieszą się także internetowe grupy dyskusyjne. W większości z wyszukiwarek internetowych "sex" znajduje się w gronie najczęściej wpisywanych haseł. Rozpowszechnianie pornografii w Internecie doprowadziło do sytuacji, w której ten kanał dystrybucji pornografii może okazać się popularniejszy niż tradycyjne "papierowe" magazyny czy kasety video.

      Choć zasadnicze problemy prawnokarne związane z rozpowszechnianiem pornografii zostały wyczerpująco przedstawione w literaturze, funkcjonowanie Internetu przynosi ze sobą nowe wątpliwości i problemy. Zadaniem postawionym sobie przez autora jest przedstawienie niektórych z nich. Na początek warto poczynić jeszcze jedną uwagę natury ogólnej. Przestępstwa związane z rozpowszechnianiem materiałów pornograficznych od zawsze budziły wątpliwości i dyskusje wśród prawników. Punktem spornym było już samo definiowanie pojęcia pornografia[1]. Trudności związane ze sformułowaniem trafnej definicji pornografii są związane z prawniczym rodowodem tego terminu. Jeszcze większe trudności w doprecyzowaniu pojęcia sprawia np. fakt, iż w wielu sytuacjach trudno wskazać granicę pomiędzy treściami pornograficznymi a sztuką[2].

      Zgodnie z art. 202 § 1 kodeksu karnego kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Jednocześnie kto małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 ( art. 202 § 2 kk ).

      Obecnie ustawodawca posługuje się terminem "treści pornograficzne", w odróżnieniu od poprzedniej regulacji zgodnie z którą karalne było rozpowszechnianie pism, druków fotografii lub przedmiotów mających charakter pornograficzny ( art. 173 kodeksu karnego z 1969 roku ). Zdaniem J. Warylewskiego w świetle poprzedniej regulacji rozpowszechnianie pornografii w Internecie nie było karalne. Przemawiał za tym niematerialny charakter np. plików graficznych[3].

      Z punktu widzenia art. 202 § 1 kk nieistotny pozostaje nośnik za pośrednictwem którego prezentowane są treści pornograficzne , przepis skupia się jedynie na samych treściach pornograficznych. Rozwiązania takie w porównaniu z poprzednią kodyfikacją karną stanowi novum , co spotkało się z jednogłośną akceptacją w piśmiennictwie[4]. Samo pojęcie "treści pornograficzne" nie jest jednak ostre i może wywoływać pewne wątpliwości w praktyce.

      M. Rodzynkiewicz proponuje interpretację znamienia "treści pornograficzne" w powiązaniu z tzw. normatywnym wzorcem osobowym[5]. W związku z tym podstawowym kryterium oceny owego znamienia byłby punkt widzenia przeciętnej osoby – " przeciętnie wrażliwej , zintegrowanej społecznie i świadomej powszechnie akceptowanych wartości"[6]. Dodatkowym kryterium oceny pozostawałyby względy estetyczne.

      Konstrukcja art. 202 § 1 kk pozwala na dojście do wniosku , że uzasadnienie owego zakazu stanowi potrzeba ochrony wolności indywidualnej człowieka[7]. Kryminalizowana została bowiem tylko taka forma konfrontacji z treściami pornograficznymi , która może narzucać z góry ich odbiór. Trudno wymagać, aby prawo karne zakazywało dorosłym osobom kontaktu z tego typu materiałami. Nie ulega wątpliwości, że samo udostępnienie treści pornograficznych na serwerze internetowym jest równoznaczne z ich publiczną prezentacją i zarazem rozpowszechnianiem. Wątpliwe byłoby powoływanie się na art. 202 § 1 kk w sytuacji, gdy treści pornograficzne są prezentowane jedynie dla wąskiego kręgu zainteresowanych np. na stronie internetowej po wpisaniu hasła czy wysłaniu smsa pod wskazany numer. We wspomnianych przypadkach nie może być mowy o narzucaniu odbioru treści pornograficznych.

      W literaturze wyrażony został pogląd, iż w przypadku Internetu dotarcie do materiałów pornograficznych wymaga pewnej aktywności od użytkownika[8]. Uzyskanie dostępu do pornograficznej strony WWW poprzedza z reguły wpisanie w wyszukiwarce odpowiedniego hasła lub podanie adresu internetowego. Z uwagi na to trudno mówić w takich przypadkach o możliwości narzucania odbioru materiałów pornograficznych, co wyłącza zastosowanie art. 202 § 1 i 2 kk. Natura Internetu sprawia, że z reguły dostęp do określonych informacji wymaga od użytkownika podjęcia świadomych czynności. W związku z tym osoba odwiedzająca pornograficzne strony WWW co najmniej przewiduje możliwość zapoznania się z takimi materiałami. Jednocześnie twórcy witryn próbują zabezpieczyć się przed zarzutami o karalne rozpowszechnianie pornografii, wprowadzając różnego rodzaju zabezpieczenia[9]. Najbardziej powszechnym jest umieszczenie komunikatu o pornograficznym charakterze odwiedzanej strony wraz z prośbą o potwierdzenie pełnoletności użytkownika[10].

      W takich sytuacjach nie ma więc mowy o naruszeniu art. 202 kodeksu karnego. Nie oznacza to bynajmniej, że w Internecie nie będzie możliwe rozpowszechnianie treści pornograficznych

      w sposób narzucający możliwość ich odbioru. Przykładem mogą być agresywne praktyki reklamowe w postaci dodatkowych okienek uruchamiających się podczas odwiedzania strony

      WWW ( tzw. pop-up ). W sytuacji, gdy komunikaty reklamowe zawierają treści pornograficzne a użytkownik znajduje się na stronie o zupełnie innej tematyce należałoby przyjąć, że reklamujący się wypełnia swoim zachowaniem znamiona art. 202 § 1 kodeksu karnego[11]. Naruszeniem przepisów kodeksu karnego będzie również odpowiednie skonfigurowanie strony WWW, tak aby przenosiła odwiedzających ją użytkowników do serwisu pornograficznego. Warunkiem pociągnięcia do odpowiedzialności karnej sprawcy w tym przypadku będzie fakt, że strona WWW z której następuje przekierowanie nie ma charakteru pornograficznego. Przykładowo internauci odwiedzający stronę, która ma zawierać informacje o programach komputerowych zostają przenoszeni do zasobów pornograficznych. Użytkownicy nie przewidują więc możliwości kontaktu z treściami pornograficznymi na takiej stronie a więc zachodzi możliwość narzucenia ich odbioru[12]. Nagminnym zjawiskiem jest również umieszczanie treści pornograficznych na stronach, których adresy ( np. o rozszerzeniu .edu – z reguły wykorzystywane przez strony edukacyjne ) mogą wprowadzać użytkowników w błąd co do ich zawartości. Trudno przyjąć, że osoba odwiedzająca stronę edukacyjną liczy się z możliwością zetknięcia się na niej z pornografią. Podobnie w wielu przypadkach opisy zawartości witryny, zawarte w tzw. meta-tagach, wprowadzają w błąd internautów[13]. W obu przypadkach należałoby się zastanowić nad pociągnięciem do odpowiedzialności karnej sprawcy na podstawie art. 202 § 1 kk.


      [1] Jak dotychczas nie udało się stworzyć uniwersalnej definicji pornografii. Interesujący przegląd definicji pojęcia pornografia przedstawia M. Filar, Pornografia. Studium z dziedziny polityki kryminalnej, Toruń 1977, s. 30-57.

      [2] Jak podkreśla J. Warylewski w niektórych sytuacjach zakresy pojęć "dzieło pornograficzne" i "dzieło sztuki" mogą się krzyżować. J. Warylewski, Przestępstwa przeciwko wolności seksualnej i obyczajności. Rozdział XXV Kodeksu karnego. Komentarz, Warszawa 2001, s. 198-199.

      [3] J. Warylewski Pornografia w Internecie – wybrane zagadnienia karnoprawne, Prokuratura i Prawo 2002, nr 4, s. 53-54.

      [4] Ibidem

      [5] M. Rodzynkiewicz, Przestępstwa przeciwko wolności seksualnej i obyczajności (w:) A. Zoll ( red.), Kodeks Karny. Część szczegółowa, t.2, Kraków 1999, s. 571-572.

      [6] Ibidem

      [7]M. Mozgawa , P. Kozłowska, Prawnokarne aspekty rozpowszechniania pornografii (analiza dogmatyczna i praktyka ścigania), Prokuratura i Prawo, 2002 nr 3, s.16.

      [8] J. Warylewski, Pornografia..., op. cit., s. 55.

      [9] Niektóre serwisy oferują płatny dostęp do swoich zasobów, wymagając aby opłata została zrealizowana za pośrednictwem karty kredytowej. Choć tego typu ograniczenie nie jest podyktowane chęcią ochrony małoletnich przed kontaktem z pornografią a względami ekonomicznymi, pozwala na w miarę skuteczne ograniczenie dostępu małoletnich do treści pornograficznych. Zupełnie inną kwestią pozostaje to, że większość stron WWW oferuje treści pornograficzne za darmo, ewentualnie wymagając przesłania smsa na konkretny numer. W tym przypadku nie ma żadnej możliwości zweryfikowania wieku odwiedzającego witrynę.

      [10] Faktycznie samo potwierdzenie pełnoletniości następuje przez wybranie odpowiedniej opcji ( kliknięcie w jeden z odnośników ). Tym samym nie ma stuprocentowej pewności, że osoba która odwiedza stronę WWW jest pełnoletnia. Niemniej jednak trudno z punktu widzenia prawa karnego wymagać, aby twórcy witryn pornograficznych stosowali innego rodzaju zabezpieczenia. W warunkach Internetu byłyby one po prostu nieskuteczne i niepraktyczne. Podobnego zdania jest J. Warylewski "Pornografia..." op. cit., s. 55.

      [11] Uzasadnieniem zastosowania art. 202 § 1 kk będzie fakt iż odwiedzający stronę WWW nie zdaje sobie sprawy z tego, że może dotrzeć do treści pornograficznych.

      [12] Rzecz jasna warunkiem pociągnięcia do odpowiedzialności karnej będzie to, iż użytkownik zostaje przekierowany bezpośrednio do treści pornograficznych. "Przenoszenie" internauty jedynie na stronę główną, na której znajduje się ostrzeżenie o pornograficznym charakterze jej zasobów nie będzie wypełniać znamion art. 202 § 1 kodeksu karnego.

      [13] W tzw. meta-tagach umieszcza się hasła kluczowe identyfikujące stronę WWW. Do niedawna wyszukiwarki internetowe w dużej mierze opierały się o opisy witryn umieszczone w meta-tagach, obecnie powoli odchodzi się od tego. W wielu przypadkach w opisie witryny pornograficznej jej twórcy umieszczali hasła nie związane z zawartością strony, w celu zwiększenia jej popularności. W rezultacie użytkownik poszukujący np. legalnych nagrań w formacie MP3 może znaleźć się niespodziewanie na stronie prezentującej treści pornograficzne. O wiele bardziej szkodliwe wydaje się umieszczanie w opisie strony haseł takich jak "manga", "dragon ball" kojarzonych przez dzieci z bajkami, filmami animowanymi.

      Stosunek rodzimego ustawodawcy do problemu treści pornograficznych jest zróżnicowany. W zasadzie na gruncie kodeksu karnego "miękka pornografia" pozostaje legalna ( za wyjątkiem sytuacji wypełniających znamiona art. 202 § 1 kodeksu karnego ). Już na pierwszy rzut oka o wiele bardziej restrykcyjne regulacje odnoszą się do treści pornograficznych z udziałem małoletniego poniżej 15 roku życia, związanych z użyciem przemocy lub posługiwaniem się zwierzęciem ( art. 202 § 3 kk ). Nie ulega wątpliwości, że tego typu materiały określane mianem "twardej pornografii" a zwłaszcza pornografię dziecięcą cechuje wysoka społeczna szkodliwość[14].

      Zgodnie z art. 202 § 3 kodeksu karnego, kto produkuje w celu rozpowszechniania lub sprowadza albo rozpowszechnia treści pornograficzne z udziałem małoletniego poniżej lat 15 albo związane z użyciem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Trudno oprzeć się myśli, że przepis art. 202 § 3 kodeksu karnego w obecnym brzmieniu obarczony został wieloma wadami. Podkreśla się, że nie obejmuje on swoim zakresem sytuacji, w których treści pornograficzne z udziałem małoletniego są wytworem techniki komputerowej[15]. Biorąc pod uwagę rozwój technik informatycznych, prezentowanie w Internecie treści pornograficznych bez rzeczywistego udziału dzieci staje się powoli problemem z punktu widzenia prawa karnego. Warto chociażby podkreślić, że obecnie nie sprawia większych trudności odpowiednie spreparowanie zdjęć i filmów pornograficznych. Twórca tego rodzaju materiałów może skorzystać z oprogramowania do obróbki graficznej zdjęć, aby stworzyć treści do złudzenia przypominające pornografię dziecięcą. Choć z punktu widzenia przeciętnego odbiorcy takich materiałów, różnica pomiędzy prawdziwą a komputerowo wygenerowaną pornografią nie będzie zauważalna, w drugim przypadku nie będzie mowy o pociągnięciu sprawcy do odpowiedzialności karnej[16].

      Wypada zastanowić się również nad ewentualnym podwyższeniem wieku małoletniego, o którym mowa w art. 202 § 3 kk[17]. Granica 15 roku życia pozostaje w dysharmonii z europejskimi standardami w dziedzinie cybeprzestępczości. Konwencja Rady Europy dotycząca cyberprzestępczości z 23 listopada 2001 roku przewiduje, iż za osobę małoletnią w rozumieniu jej przepisów należy uznać osobę poniżej 18 roku życia ( art. 9 ust. 2 Konwencji )[18]. Strony Konwencji mogą obniżyć granicę wieku, jednak nie może być ona niższa niż 16 lat. Jednocześnie warto wskazać na przepisy Konwencji ONZ o prawach dziecka, definiujące dziecko jako osobę poniżej 18 roku życia.

      Zupełnie inną kwestią pozostaje możliwość wprowadzenia karalności posiadania samych materiałów pornograficznych z udziałem dzieci, co może wywoływać pewne wątpliwości i kontrowersje[19]. Zarzuty skierowane przeciwko kryminalizacji posiadania pornografii dziecięcej w dużej mierze opierają się na tym, iż stanowi to ingerencję w sferę prywatności człowieka. Ze względu na to w niektórych krajach europejskich np. Francji pomysły rozszerzenia karalności przestępstw związanych z dziecięcą pornografią nie znalazły uznania[20]. Jest to jednakże problem, który wymaga szczegółowego, odrębnego opracowania.

      Wątpliwości budzi obecny zakres karalności twardej pornografii w postaci treści pornograficznych na których pojawia się przemoc. Na gruncie obecnej regulacji w zasadzie można bezkarnie produkować i rozpowszechniać materiały pornograficzne, w których sceny przemocy są jedynie zabiegiem reżyserskim[21]. Świadczy o tym określenie "z użyciem przemocy", co wymaga aby treści przedstawiały rzeczywiste sceny stosowania przemocy

      wobec ofiary. Dziwi jednocześnie fakt, że mimo iż wszystko świadczy o ewidentnym błędzie ustawodawcy jak dotąd nie znowelizowano art. 202 § 3 kk. Zwłaszcza, że w przypadku rozpowszechniania tego typu materiałów w Internecie ponownie powraca problem niemożliwości odróżnienia przez przeciętnego użytkownika rzeczywistych zapisów np. gwałtu od odegrania z góry zaplanowanej scenki[22].


      [14] Pornografia dziecięca jest de facto zapisem przestępstwa, wykorzystywania seksualnego dzieci. Samo rozpowszechnianie tego typu materiałów przyczynia się do wtórnej wiktymizacji małoletnich ofiar.

      [15] Korzystając z powszechnie dostępnego oprogramowania nie sprawia większej trudności zmontowanie grafiki – np. nałożenie na siebie części ciała różnych osób, powiększenie określonych części ciała. W zależności od wprawy twórcy komputerowej pornografii, tego typu montaże mogą być trudne do rozpoznania.

      [16] Art. 202 § 3 stanowi bowiem o treściach pornograficznych z udziałem małoletniego poniżej 15 roku życia a nie np. przedstawiających małoletniego. Podobnie J. Warylewski, Przestępstwa..., op. cit., s. 215.

      [17] Propozycje podwyższenia wieku małoletniego w przepisach dotyczących rozpowszechniania pornografii wysuwano już w kilka lat temu, Szerzej por. A. Adamski, Karnoprawna ochrona dziecka w sieci Internet, Prokuratura i Prawo, nr 9, 2003 s. 62-63.

      [18] Zgodnie z art. 9 Konwencji jej strony zobowiązane zostały do wprowadzenia do ustawodawstw krajowych następujących przestępstw związanych z pornografią dziecięcą :

      • wytwarzania pornografii dziecięcej w celu jej rozpowszechniania za pomocą systemu informatycznego

      • oferowania lub udostępniania pornografii dziecięcej za pomocą systemu informatycznego

      • rozpowszechniania lub przesyłania pornografii dziecięcej za pomocą systemu informatycznego

      • pozyskiwania pornografii dziecięcej za pomocą systemu informatycznego dla siebie lub innej osoby

      • posiadania pornografii dziecięcej w systemie informatycznym lub na nośnikach danych informatycznych

      Konwencja zawiera także definicję pornografii dziecięcej, którą jest materiał pornograficzny , który w widoczny sposób przedstawia osobę małoletnią w trakcie wyraźnej czynności seksualnej ; osobę , która wydaje się być małoletnią w trakcie wyraźnej czynności seksualnej; realistyczny obraz przedstawiający osobę małoletnią w trakcie wyraźnej czynności seksualnej. Tekst Konwencji dostępny pod adresem http://www.vagla.pl/skrypts/cybercrime_konwencja.htm

      [19] A. Adamski, Przestępczość w cyberprzestrzeni. Prawne środki przeciwdziałania zjawisku w Polsce na tle projektu Konwencji Rady Europy, Toruń 2001, s. 53-54.

      [20] Ibidem

      [21] J. Warylewski, Pornografia..., op. cit., s. 56.; M. Rodzynkiewicz, Przestępstwa, op. cit., s. 573.

      [22] P. Kozłowska i M. Michalska wskazują na tzw. mitologię gwałtu. Przedstawianie w materiałach pornograficznych scen gwałtu, chociażby wyreżyserowanego, może prowadzić do wywoływania u niektórych mylnego wyobrażenia o nieszkodliwości tego typu zachowań. P. Kozłowska, M. Michalska, Prawnokarne aspekty pornografii, Prokuratura i Prawo 1999, nr 4, s. 27.

      Biorąc pod uwagę wskazane powyżej wady obecnej regulacji art. 202 kodeksu karnego należy z optymizmem przyjąć projektowaną zmianę tego przepisu[23]. Zgodnie z projektem nowelizacji art. 202 kk otrzymałby następujące brzmienie :

      Art. 202 § 1 Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku

      § 2 Kto małoletniemu poniżej 15 roku życia prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter albo rozpowszechnia treści pornograficzne w sposób umożliwiający takiemu małoletniemu zapoznanie się z nimi podlega karze grzywny, karze ograniczenia wolności albo pozbawienia wolności do lat 2

      § 3 Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem podlega karze pozbawienia wolności od 3 miesięcy do lat 5

      § 4 Kto utrwala, sprowadza, przechowuje lub posiada treści pornograficzne z udziałem małoletniego poniżej lat 15 podlega karze pozbawienia wolności do lat 3

      § 5 Przedmioty zawierające treści pornograficzne, o których mowa w § 1-4, jak również przedmioty służące do produkcji, utrwalania lub rozpowszechniania tych treści podlegają przepadkowi, chociażby nie stanowiły własności sprawcy.

      Powszechnie przyjmuje się, że uregulowanie obecnego art. 202 § 2 kk dotyczy sytuacji, w której sposób rozpowszechniania treści umożliwiałby zapoznanie się z nimi konkretnemu małoletniemu. Z uwagi na to nie można będzie stosować tego przepisu w sytuacji, gdy odbiorcą treści może być potencjalnie każdy małoletni użytkownik Internetu[24].

      Choć art. 202 § 2 kk w proponowanym brzmieniu stanowi o "rozpowszechnianiu treści pornograficznych w sposób umożliwiający małoletniemu zapoznanie się z nimi", trudno uznać że przesądzi to jednoznacznie o ograniczeniu funkcjonowania wszelkich "niezabezpieczonych" pornograficznych stron WWW[25]. Zwłaszcza jeśli chodzi o serwisy internetowe utrzymywane przez cudzoziemców za granicą na przeszkodzie stosowaniu przepisów kodeksu karnego stanie w wielu przypadkach wymóg podwójnej karalności przestępstwa[26]. Zakaz rozpowszechniania treści pornograficznych w sposób umożliwiający małoletniemu zapoznanie się z nimi implikuje jednakże wprowadzanie efektywnych metod weryfikowania wieku odwiedzającego stronę[27].

      Warto dodać, że proponowana zmiana brzmienia art. 202 § 3 kk podwyższa granicę wieku małoletniego z 15 do 18 lat. Niemniej jednak o wiele bardziej zasadne byłoby wprowadzenie jednolitej granicy wiekowej w art. 202 kk, co odpowiadałoby standardom europejskim w tej dziedzinie[28]. Pozytywnie należy ocenić wprowadzenie znamiona "treści pornograficzne związane z prezentowaniem przemocy" zastępujące poprzednie "treści pornograficzne z użyciem przemocy", dzięki czemu możliwe będzie zwalczanie omawianych już wyreżyserowanych zapisów przestępstw o podłożu seksualnym.

      Wiele kontrowersji z pewnością będzie budzić art. 202 § 4 kk w proponowanym brzmieniu. Nowa regulacja jest bezpośrednim uderzeniem w "konsumentów" pornografii dziecięcej, zakazuje bowiem posiadania tego typu materiałów. Utrwalanie, sporządzanie, przechowywanie i posiadanie tego typu materiałów będzie karalne także, gdy sprawca przygotowuje je jedynie na prywatny użytek[29]. Proponowana nowelizacja zakłada poza tym przepadek przedmiotów przestępstwa, nawet jeśli nie stanowią one własności sprawcy. Uprzedzając wejście w życie nowej regulacji, trzeba postawić pytanie natury praktycznej. Jak przepadek przedmiotów o którym mowa w art. 202 § 4 kk będzie się miał do sytuacji, gdy publikujący treści pornograficzne wykorzysta w tym celu cudzy serwer internetowy? Jednocześnie należałoby postulować objęcie zakresem projektowanego art. 202 § 3 kk sytuacji, w których treści pornograficzne są wytworem technologii informatycznej[30]. Warto dodać, że Konwencja Rady Europy dotycząca cyberprzestępczości zakłada, że na równi z tradycyjną pornografią dziecięcą mają być traktowane przez prawo karne treści pornograficzne stworzone jedynie przy pomocy komputera ( art. 9 ust. 2 lit. b Konwencji )[31].

      Podsumowując, obecne regulacje dotyczące pornografii wymagają pewnych zmian, część z nich przynosi znajdujący się obecnie w parlamencie projekt nowelizacji kodeksu karnego. Dzięki temu możliwe będzie efektywniejsze zwalczanie treści pornograficznych, zwłaszcza tzw. twardej pornografii w Internecie.


      [23] Rządowy projekt ustawy o zmianie ustawy o zmianie ustawy Kodeks karny, ustawy – kodeks postępowania karnego oraz ustawy – kodeks wykroczeń ( druk sejmowy nr 2031, Warszawa, 19 września 2003 r., dokument dostępny na stronach internetowych Sejmu ). Celem projektu jest dostosowanie prawa karnego m.in. do postanowień Konwencji Rady Europy dotyczącej cyberprzestępczości z 23 listopada 2001 roku. Szerzej na temat kwestii dostosowania polskiego prawa do regulacji Konwencji por. A. Adamski, "Przestępczość...", op. cit.

      [24] Jak podkreśla M. Rodzynkiewicz "W art. 202 § 2 kk chodzi bowiem o prezentacje i udostępnienia, w odnosieniu do których odbiorcą jest zindywidualizowany małoletni bądź ich krąg, a nie charakterystyczną dla mediów elektronicznym sytuację, gdy przekaz elektroniczny wprowadzany jest do "wirtualnego świata" sieci, której niezliczeni użytkownicy są dla nadawcy przekazu anonimowi"; M. Rodzynkiewicz, Przestępstwa..., op. cit., s. 578-579.

      [25] Choć biorąc pod uwagę jedynie szkodliwe oddziaływanie tego typu materiałów na psychikę małoletniego oraz nagminność prezentowania treści pornograficznych w Internecie, przeciwdziałanie publikowaniu materiałów w sposób umożliwiający małoletnim poniżej 15 roku życia byłoby z pewnością uzasadnione

      [26] por. A. Adamski, Karnoprawna ochrona..., op. cit., s. 72.

      [27] Warto przy tym odnotować, że w jednym z niemieckich rozstrzygnięć odnoszących się do kwestii rozpowszechniania treści pornograficznych i metod weryfikowania wieku użytkowników korzystających z nim sąd uznał, że sam numer dowodu osobistego czy też karty płatniczej nie powinien zostać uznany za wystarczającą przesłankę do umożliwienia z serwisu pornograficznego, por. A. Adamski, Karnoprawna ochrona..., op. cit., s. 72.

      [28] A. Adamski, Karnoprawna ochrona..., op. cit., s. 63-64.

      [29] Opowiadam się za wprowadzeniem tego typu regulacji. Nie ulega jednak wątpliwości, że może wywołać ona kontrowersje i głosy sprzeciwu, zwłaszcza powołujące się na konstytucyjne prawa i wolności człowieka. Omówienie zagadnienia karalności posiadania dziecięcej pornografia wykracza jednakże poza ramy niniejszego opracowania.

      [30] Względy przemawiające za wprowadzeniem takiej regulacji wskazano już w trakcie omówienia obecnie obowiązującego art. 202 § 3 kk

      [31] Przy czym Strony Konwencji mogą zrezygnować z wprowadzenia do porządku prawnego przepisów karnych regulujących kwestie takich "pseudopornograficznych" materiałów.

      #REF!
  • Elektroniczne czynności procesowe

    Redaktor: Rafał Cisek środa, 10 grudnia 2003 21:48
    • Elektroniczne czynności procesowe - Dr hab. Jacek Gołaczyński Dr hab. Jacek Gołaczyński [1] Zakład Prawa Cywilnego i Międzynarodowego Prywatnego Wydziału Prawa, Administracji i Ekonomii UWr 

      I. Próba definicji

      W doktrynie postępowania cywilnego, można sformułować pogląd, że czynności postępowania cywilnego są czynnościami podmiotów postępowania wywołującymi skutek w tym postępowaniu[2]. Czynności postępowania dzielą się z kolei na czynności procesowe oraz czynności egzekucyjne. Zgodnie z zasadą formalizmu postępowania cywilnego czynności postępowania, a więc także czynności procesowe muszą być dokonane w przepisanej przez prawo formie[3]. Niezachowanie wymogu formy przy dokonywaniu czynności procesowej przez podmiot procesowy nie będzie mogło być uznane za czynność procesową. Przez czynność procesową należy rozumieć taką formalna czynność podmiotu procesowego, która według ustawy procesowej może wywrzeć skutki prawne dla procesu cywilnego, w związku z którym czynność ta zostaje dokonana[4]. Pod pojęciem czynności elektronicznej w postępowaniu procesowym należy zatem rozumieć czynność postępowania procesowego wykonaną przy użyciu elektronicznych nośników informacji.

      II. Elektroniczne czynności procesowe według art. 125 k.p.c.

      Pierwszy krok w kierunku dokonywania czynności procesowych na elektronicznych nośnikach informacji w procesie cywilnym[5] stanowiło uchwalenie ustawy z dnia 24 maja 2000 r. o zmianie ustawy – Kodeks postępowania cywilnego, ustawy o zastawie rejestrowym i rejestrze zastawów, ustawy o kosztach sądowych w sprawach cywilnych oraz ustawy o komornikach sądowych i egzekucji[6]. Ustawa ta zmieniła między innymi, treść art. 125 k.p.c. nadając mu następujące brzmienie: „§ 1. Pisma procesowe obejmują wnioski i oświadczenia stron składane poza rozprawą. § 2. Jeżeli przepis szczególny tak stanowi, pisma procesowe wnosi się na urzędowych formularzach lub na elektronicznych nośnikach informatycznych. § 3.  Minister Sprawiedliwości określi, w drodze rozporządzenia, wzory i sposób udostępniania stronom urzędowych formularzy, o których mowa w § 2, odpowiadających wymaganiom przewidzianym dla pism procesowych, szczególnym wymaganiom postępowania, w którym mają być stosowane, oraz zawierających niezbędne pouczenia dla stron co do sposobu ich wypełniania, wnoszenia i skutków niedostosowania pisma do tych wymagań. Urzędowe formularze powinny być udostępniane w siedzibach sądów oraz poza sądami, w dogodny dla stron sposób, za niewygórowaną odpłatnością. § 4. Minister Sprawiedliwości określi, w drodze rozporządzenia, szczegółowe zasady i termin wprowadzenia techniki informatycznej, warunki, jakim powinny odpowiadać elektroniczne nośniki informatyczne, na których pisma procesowe mają być wnoszone, tryb odtwarzania danych na nich zawartych oraz sposób ich przechowywania i zabezpieczania, uwzględniając stan wyposażenia sądów w odpowiednie środki techniczne i poziom rozwoju technik informatycznych”.

      Wprowadzenie do przepisów ogólnych kodeksu postępowania cywilnego dotyczących czynności procesowych, przepisu art. 125 § 2 k.p.c. przesądziło, o tym, że obowiązek wnoszenia pism procesowych na urzędowych formularzach lub na elektronicznych nośnikach informatycznych może istnieć zarówno w procesie, jak i postępowaniu nieprocesowym. Obowiązek ten wynikać musi jednak wyraźnie z przepisu.

      Przepis art. 125 § 4 k.p.c. stworzył podstawy do określenia przez Ministra Sprawiedliwości warunków wnoszenia pism procesowych na elektronicznych nośnikach informatycznych. Rozwiązanie to, w ocenie twórców nowelizacji przepisów kodeksu postępowania cywilnego miało umożliwiać w przyszłości zastosowanie techniki komunikacji elektronicznej do rozpoznawania tego typu spraw, w których istniały obawy o masowy napływ pozwów[7]. Minister Sprawiedliwości nie wydał dotychczas rozporządzenia określającego szczegółowe zasady i termin wprowadzenia techniki informatycznej, warunki, jakim powinny odpowiadać elektroniczne nośniki informatyczne, na których pisma procesowe mają być wnoszone, tryb odtwarzania danych na nich zawartych oraz sposób ich przechowywania i zabezpieczania, uwzględniając stan wyposażenia sądów w odpowiednie środki techniczne i poziom rozwoju technik informatycznych[8].

      III. Nośnik informatyczny

      Przepis art. 125 k.p.c. posługuje się pojęciem „nośnik informatyczny”, natomiast przepis art. 60 i 78 § 2 k.c. wykorzystuje formułowanie „ujawnienie woli w postaci elektronicznej”. Jak już wyżej zaznaczono, „nośnik informatyczny” może oznaczać, zarówno sytuację złożenia oświadczenia woli poprzez sieć teleinformatyczną (Internet), jak również przekazanie oświadczenia woli na takim nośniku jak dyskietka, płyta CD, DVD itp. Wydaje się, że pojęcia te są zbieżne.

      Konieczne jest także ustalenie, czy czynność procesowa albo czynność w postępowaniu nieprocesowym, może być dokonywana na elektronicznym nośniku informatycznym. Otóż, czynność procesowa stanowi, jak już wyżej zaznaczono, to taka formalna czynność podmiotu procesowego, która według ustawy procesowej może wywrzeć skutki prawne dla procesu cywilnego[9]. Oczywiście czynności procesowe można także dzielić na te, które zawierają oświadczenia woli i oświadczenia wiedzy. Czynność procesowa zawierająca oświadczenie woli zmierza do wywołania skutku procesowego np. zawieszenia postępowania. Czynności procesowe należy także odróżnić od czynności cywilnoprawnych. Celem i skutkiem tych ostatnich jest bowiem wywołanie następstw dla stosunku cywilnoprawnego (powstanie, zmiana, zniesienie). W końcu należy zwrócić uwagę na to, że czynności procesowe mogą zawierać oświadczenia woli, wywołujące skutki nie tylko w sferze procesowej, ale i materialnoprawnej np. oświadczenie o potrąceniu złożone w procesie.

      IV. Oświadczenia woli składane w postaci elektronicznej a elektroniczne czynności procesowe

      Kolejnym zagadnieniem, która należy rozważyć jest to, czy można stosować do oświadczeń woli zawartych w czynnościach procesowych przepisów o oświadczeniach woli składanych w formie elektronicznej?

      Ustawa z 14 lutego 2003 r. o zmianie ustawy kodeks cywilny w zakresie problematyki oświadczeń woli składanych w formie elektronicznej wprowadziła do Kodeksu cywilnego dwa przepisy: art. 61 § 2 i art. 78 § 2.

      Chociaż już przed tą nowelizacją, a także przed uchwaleniem ustawy z dnia 18 września 2001r. o podpisie elektronicznym, podkreślano w piśmiennictwie, iż nie ma żadnych przeszkód prawnej natury, aby oświadczenia woli składane były w postaci elektronicznej, w szczególności przy wykorzystaniu Internetu i poczty elektronicznej[10]. Rozwiązanie przyjęte przez polski Kodeks cywilny w art.60, sprowadzało się do zasady, iż oświadczenie woli wyrażone być może przez każde zachowanie, które ujawnia wolę w sposób dostateczny. Jeżeli zatem osoba składająca oświadczenie woli wybierze do jego zapisu i przekazania technikę informatyczną, to okoliczność ta nie może bezpośrednio wpływać na ważność dokonywanej w ten sposób czynności prawnej. Mimo tego ustawa z dnia 18 września 2001r. o podpisie elektronicznym dokonała zmiany art. 60 k.c., który obecnie stanowi, iż: „z zastrzeżeniem wyjątków w ustawie przewidzianych, wola osoby dokonującej czynności prawnej może być wyrażona przez każde zachowanie się tej osoby, które ujawnia jej wolę w sposób dostateczny, w tym również przez ujawnienie tej woli w postaci elektronicznej”.

      Rozwiązanie przyjęte przez art. 60 k.c., w jego obecnym kształcie, nie stworzyło nowej możliwości składania elektronicznych oświadczeń woli, ale uznać je należy za pożądane ze względu rosnące znaczenie Internetu i innych form komunikacji elektronicznej dla obrotu prawnego. Istotne znaczenia ma także precyzyjne określenie, że oświadczenie woli może być złożone także w postaci elektronicznej, nawet wówczas, gdy nie spełniają przesłane ustawy o podpisie elektronicznym[11]. Oświadczenie woli zoczone w postacie elektronicznej bez zachowani wymogów przewidzianych ustawa o podpisie elektronicznym ma zatem także doniosłość prawną[12]. Istotne znaczenie ma także samo sformułowanie „w postaci elektronicznej”. Ustawodawca wprowadza tym samym jednolite nazewnictwo. Przypomnijmy, że dotychczas, na potrzeby różnych regulacji wykorzystywano inne pojęcia, np. „elektroniczny nośnik informacji (art. 7 Prawa bankowego, „forma zdematerializowana (art. 7 ustawy o listach zastawnych i bankach hipotecznych).


      [1] Autor jest także sędzią Sądu Okręgowego we Wrocławiu

      [2] W. Broniewicz, Postępowanie cywilne w zarysie, Warszawa 1995, s. 64-65; W. Siedlecki, Postępowanie cywilne zarys wykładu, Warszawa 1997, s. 175-176; W. Siedlecki, Z. Świeboda, Postępowanie cywilne zarys wykładu, Warszawa 2003, s. 156.

      [3] W. Broniewicz, op. cit., s. 65.

      [4] W. Siedlecki, Z. Świeboda, op.cit., s. 156.

      [5] Określenie „pierwszy krok” zostało użyte w uzasadnieniu projektu ustawy o zmianie ustawy – Kodeks postępowania cywilnego, ustawy o zastawie rejestrowym i rejestrze zastawów, ustawy o kosztach sądowych w sprawach cywilnych oraz ustawy o komornikach sądowych i egzekucji, druk sejmowy nr 1202, Sejmu R.P. III kadencji.

      [6] Dz. U. Nr 48, poz. 554 z późn. zm.

      [7] Zob. uzasadnienie projektu ustawy o zmianie ustawy – Kodeks postępowania cywilnego, ustawy o zastawie rejestrowym i rejestrze zastawów, ustawy o kosztach sadowych w sprawach cywilnych oraz ustawy o komornikach sądowych i egzekucji, druk sejmowy nr 1202, Sejmu R.P. III kadencji.

      [8] W. Siedlecki, Z. Świeboda, op.cit., s. 163.

      [9] R. Lapierre, w: J. Jodłowski, Z. Resich, J. Lapierre, T. Misiuk-Jodłowska, Postępowanie cywilne, Warszawa 1996, s. 235;

      [10] Z. Radwański, w: SystemPrPryw, t. II, Prawo cywilne - Część ogólna, Warszawa 2002, s. 165.

      [11] Ibidem.

      [12] W. Dubis, w: Prawne i ekonomiczne aspekty komunikacji elektronicznej, (pod red. J. Gołaczyńskiego), Warszawa 2003, s. 227.

      Przepisy ustawy o podpisie elektronicznym, w szczególności jej art. 5 może mieć zastosowanie do oświadczeń woli składanych w czynnościach procesowych. Przepis ten stanowi bowiem w ustępie 2, że: „dane w postaci elektronicznej opatrzone podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej”. Nie ma zatem potrzeby sięgania do przepisów kodeksu cywilnego, ponieważ ustawa o podpisie elektronicznym w art. 5 dotyczy zarówno dokumentów, na których składane są oświadczenia woli będące składnikiem czynności prawnych, jak i czynności procesowych. Jednak, jeżeli czynność procesowa zawiera także oświadczenie woli wywołujące skutki w sferze stosunków cywilnoprawnych, wówczas, elektroniczna czynność procesowa winna spełniać wymogi kodeksu cywilnego. cywilnego szczególności art. 61 § 2. Przepis ten stanowi, że jeżeli oświadczenie woli złożone jest w postaci elektronicznej jest złożone innej osobie, gdy wprowadzono je do środka komunikacji elektronicznej w taki sposób, że osoba ta mogła zapoznać się z jego treścią. Rozwiązanie to nawiązuje do regulacji odnoszącej się do wszystkich innych poza elektronicznymi oświadczeń woli (art. 61 § 1 k.c.) ponieważ akcentuje się sposobność zapoznania się z treścią oświadczenia woli (teoria doręczenia). Jeżeli zatem pozwany w odpowiedzi na pozew wniesionej elektronicznie złoży świadczenie o potrąceniu, wówczas to oświadczenie woli wywoła skutek w sferze stosunków cywilnoprawnych w chwili, gdy oświadczenie to wraz z odpowiedzią na pozew zostanie doręczone powodowi. Kluczowym zatem zagadnieniem dla tej kwestii jest sposób doręczania elektronicznych czynności procesowych.

      V. Ustalenie momentu dokonania elektronicznej czynności procesowej

      Powyższa kwestia wymaga szczegółowego zastanowienia. Czynności procesowe dokonywane są przez strony w określonych terminach, po upływie których ustaje możność ich skutecznego wniesienia. Prekluzyjność czynności procesowych zależy od ich rodzaju. I tak, przepisy kodeksu postępowania cywilnego dla takich czynności procesowych jak: apelacja, zażalenia, sprzeciw od wyroku zaocznego, wniosek o przywrócenie terminu wymagają ich dokonania w ściśle określonych terminach. Przekroczenie tych terminów może spowodować odmowę merytorycznego rozpoznania wniosków zawartych w danej czynności (powoduje np. odrzucenie apelacji). Przepisy Kodeksu postępowania cywilnego regulują jedynie dokonywanie czynności procesowych ustnie na posiedzeniu sądu do protokołu lub poza rozprawą w piśmie procesowym. Pisma procesowe mogą być jednak, zgodnie z cytowanym wyżej przepisem art. 125 k.p.c., wnoszone także na urzędowych formularzach (czyli także w tradycyjnej formie pisemnej) i na elektronicznych nośnikach informatycznych. W każdym jednak wypadku czynność dokonana w piśmie procesowym winna być doręczona sądowi, lub sądowi i stronie przeciwnej. Przepisy o doręczeniach nie obejmują jednak swą regulacją doręczenia pisma procesowego złożonego w elektronicznym nośniku informatycznym

      Dla ustalenia momentu dostarczenia pisma procesowego sporządzonego w elektronicznej formie, wobec braku regulacji w Kodeksie postępowania cywilnego należy sięgnąć do przepisu art. 61 § 2 k.c. Jeżeli strona kieruje pismo procesowe w formie elektronicznej do sądu, to momentem dojścia tego pisma będzie wprowadzenie tego pisma do środka komunikacji elektronicznej. Samo zatem wprowadzenie (wysłanie pisma np. pocztą elektroniczną, czy przez Internet) do środka komunikacji elektronicznej spowoduje doręczenie pisma sądowi. Pozostaje jednak otwarta kwestia, czy dla przyjęcia, że nastąpiło wprowadzenie pisma do środka komunikacji elektronicznej, wymagane jest przejście pisma przez modem odbiorcy bez potrzeby zapisania pisma w pamięci komputera odbiorcy (sądu), czy konieczne jest przejście pisma przez program odbiorcy i zapisanie go w pamięci komputera. Z punktu widzenia szczególnego znaczenia doręczenia tego rodzaju pism procesowych sądowi, wydaje się, że jedynie to drugie rozwiązanie jest dopuszczalne[13].

      Pozostaje jeszcze problem, czy dane w postaci cyfrowej stanowiące plik tekstowy (pismo procesowe w formie elektronicznej) zostały zapisane w takim programie, który umożliwi sądowi zapoznanie się z jego treścią. Należy rozważyć sytuację, gdy z powodu błędnego zapisu pliku przez stronę, czy błędnego działania programu do odczytania tego pliku lub braku w ogóle takiego programu, można uznać, że sąd miał możliwość zapoznać się z treścią pisma. Niestety nie jest możliwe przyjęcie jednolitego rozwiązania dla wszystkich tych wypadków. Konieczne będzie ustalenie, czy zniekształcenie, uszkodzenie lub utrata pisma procesowego w postaci elektronicznej nastąpiła przed wprowadzeniem do środka komunikacji elektronicznej. Nie można bowiem uznać, że pismo procesowe w formie elektronicznej zostało złożone, jeżeli adresat nie miał technicznej możliwości zapoznać się z jego treścią (np. plik zawiera zniekształcony zapis).

      VI. Elektroniczne czynności procesowe

      Przewidując wzmożony rozwój technik komunikacji elektronicznej w Polsce i na świecie, należy już obecnie zastanowić, się w jakich postępowaniach można będzie wykorzystać podpis elektroniczny, złożony zgodnie z wymogami ustawy o podpisie elektronicznym. Wydaje się bowiem, że jedynie, póki co, technologia podpisu elektronicznego może być zastosowana dla wiarygodnej identyfikacji autora oświadczenia składającego się na elektroniczną czynność. Ograniczając rozważania wyłącznie do procesu cywilnego należy stwierdzić, że pozew w postępowaniu cywilnym mógłby być wniesiony na elektronicznych nośnikach informatycznych, czyli przez Internet, pocztę elektroniczną lub przy szerszym rozumieniu tego pojęcia także na nośnikach takich jak: dyskietka, płyta CD, DVD itp.

      Z przepis art. 126 k.p.c. wynika, bowiem że każde pismo procesowe powinno zawierać oznaczenie sądu, do którego jest skierowane, imię i nazwisko lub nazwę stron, ich przedstawicieli ustawowych i pełnomocników, oznaczenie rodzaju pisma, osnowę wniosku lub oświadczenia oraz dowody na poparcie przytoczonych okoliczności, podpis strony albo jej przedstawiciela ustawowego lub pełnomocnika oraz wymieniać załączniki. O ile dowody nie są dokumentami sporządzonymi już wcześniej w formie pisemnej, to pozew taki mógłby być wniesiony na elektronicznym nośniku informatycznym. Jeżeli strona jest reprezentowana przez pełnomocnika należy sporządzić pełnomocnictwo procesowe, które, zgodnie z art. 89 § 1 k.p.c. powinno być przedłożone z podpisem mocodawcy przy pierwszej czynności dokonywanej przez pełnomocnika. Zatem, w przypadku wniesienia pozwu na elektronicznym nośniku informatycznym przez pełnomocnika, na takim samym nośniku winno być złożone pełnomocnictwo i opatrzone podpisem elektronicznym, zgodnie z art. 5 ustawy o podpisie elektronicznym przez mocodawcę. Wymaga to, zatem aby nie tylko sam pełnomocnik, ale i mocodawca miał uprawnienia przewidziane w ustawie podpisie elektronicznym do składania podpisu elektronicznego. Sytuacja komplikuje się, gdy dowodami, na które powołuje się w pozwie powód są dokumenty sporządzone w formie tradycyjnej (papierowej)[14]. Otóż, z przepisu art. 127 k.p.c. wynika, że powód nie ma obowiązku przedkładać w pozwie dokumentów. Można jedynie wnieść o dopuszczenie z nich dowodu na określoną okoliczność na rozprawie. Ponadto pozwany może, zgodnie z art. 129 k.p.c. zażądać, aby powód przedłożył w sądzie jeszcze przed rozprawą dokument sporządzony na piśmie w oryginale. Wydaje się także, że nie ma przeszkód, by strona lub jej pełnomocnik złożyła dokumenty sporządzone w formie tradycyjnej na elektronicznym nośniku informatycznym. Konieczne jest zeskanowanie dokumentu oraz opatrzenie tak sporządzonego odpisu podpisem elektronicznym. Oczywiście oryginał lub tradycyjny odpis może być przedłożony do akt sprawy w sądzie, na żądanie strony przeciwnej przed rozprawą. Zakładając, że w taki „elektroniczny sposób„ został zainicjowany proces, to jednak nie może on się toczyć w takiej postaci i zakończyć wydaniem wyroku. Środkami dowodowymi mogą być, bowiem dokumenty, występujące w obrocie najczęściej w formie tradycyjnej, czyli w formie dokumentu papierowego, zeznania świadków, dowody z opinii biegłych. Zachodzi oczywista trudność prezentacji takich dowodów w formie elektronicznej. Oczywiście, można rozważyć sytuację, że powód składa pozew i dołącza do niego dokumenty także w formie elektronicznej np. zeskanowane i dołączone do pozwu oraz wnioskuje świadków, a dopiero przed rozprawą przedkłada sądowi oryginały lub poświadczone za zgodność z oryginałem odpisy. W takim wypadku, odpowiedź na pozew także mogłaby być wniesiona w postaci elektronicznej, to jednak przy obecnej regulacji postępowania sądowego w procesie konieczne jest wyznaczenie rozprawy.

      W przypadku postępowania cywilnego zwykłego, czynności wstępne mogłyby być dokonywane w drodze elektronicznej. Konieczne jest jednak wówczas rozstrzygnięcie, kiedy proces przekształcałby się z elektronicznego w tradycyjny. Taką granicą mogłaby być odpowiedź na pozew z wnioskiem o oddalenie powództwa w całości lub w części. Jeżeli natomiast odpowiedź na pozew, albo zostaną spełnione inne przesłanki wydania wyroku zaocznego, to podobnie, jak obecnie, w postępowaniu przed sądem gospodarczym, sąd mógłby wydać wyrok zaoczny.

      Jeszcze większe znaczenie może mieć technika podpisu elektronicznego dla czynności procesowych dokonywanych w postępowaniach sądowych, w których sąd rozpoznaje sprawę na posiedzeniu niejawnym. W szczególności, może wchodzić w grę postępowanie nakazowe i upominawcze, postępowanie klauzulowe, postępowanie rejestrowe np. o wpis do rejestrów zastawów i do Krajowego Rejestru Sądowego oraz do ksiąg wieczystych.

      Przykładowo jedynie można rozważyć problemy związane z wnoszeniem pozwów z wnioskiem o wydanie nakazu zapłaty w postępowaniu nakazowym i upominawczym. Otóż, postępowanie nakazowe oparte jest na dokumentach istniejących póki co, wyłącznie w postaci tradycyjnej, czyli papierowej (art. 485 k.p.c., wymienia dokument urzędowy, zaakceptowany przez dłużnika rachunek, wezwanie dłużnika do zapłaty i pisemne oświadczenie dłużnika o uznaniu długu, zaakceptowanym przez dłużnika żądaniem zapłaty, zwróconym przez bank i nie zapłaconym z powodu braku środków na rachunku bankowym, na podstawie weksla, czeku lub warrantu należycie wypełnionego, których prawdziwość i treść nie nasuwają wątpliwości).

      Mimo tego, że rozprawa nie jest konieczna, aby sąd rozstrzygnął sprawę wydając nakaz zapłaty, to jednak powstają te same problemy, o których mowa była wcześniej. Czy jest możliwe przedłożenie dokumentu urzędowego? Otóż, wydaje się, że nie ma tu przeszkód prawnych, aby dokument urzędowy został złożony w postaci elektronicznej przy wykorzystaniu podpisu elektronicznego. Przepisy dotyczące formy dokumentu urzędowego zawarte są w np. art. 107 k.p.a., prawie o notariacie, prawie o aktach stanu cywilnego. Jego najważniejszą częścią jest pieczęć i podpis osoby występującej za organ. Trudno sobie zatem wyobrazić, aby dokument urzędowy był sporządzony w postaci elektronicznej i zawierał pieczęć. Oczywiście będzie to mogła być pieczęć zeskanowana, a następnie oświadczenie zostanie podpisane przez upoważnione osoby działające w imieniu organu państwowego, za pomocą podpisu elektronicznego, to wówczas będzie to dokument urzędowy.

      Nie ma żadnych wątpliwości, że podstawą wydania nakazu zapłaty może być zaakceptowany przez dłużnika rachunek, o ile zostanie złożony w postaci elektronicznej i podpisany elektronicznie oraz dłużnik oświadczy posługując się podpisem elektronicznym, że rachunek ten akceptuje. Wydaje się także, że wezwanie dłużnika do zapłaty może nastąpić poprzez złożenie oświadczenia woli w postaci elektronicznej, oraz że dłużnik złoży oświadczenie woli o uznaniu długu. Wobec tego, że przepis art. 485 § 1 pkt 3 k.p.c. wymaga, aby oświadczenie dłużnika o uznaniu długu było złożone na piśmie, to jego oświadczenie powinno być złożone za pomocą podpisu elektronicznego złożonego na podstawie ważnego kwalifikowanego certyfikatu. To samo dotyczy zaakceptowanego przez dłużnika żądania zapłaty zwróconego przez bank z powodu braku środków.

      Wydaje się zatem, że już obecnie, o ile w sądzie istniałaby odpowiednia infrastruktura techniczna można wnosić pozew z wnioskiem o wydanie nakazu zapłaty w postępowaniu nakazowym. Ta uwaga nie dotyczy jednak szczególnego rodzaju dokumentów, czyli weksli, czeków, wariantów i rewersów.

      Jeżeli zatem powód wniósłby pozew wykorzystując technikę komunikacji elektronicznej, sąd mógłby wydać nakaz zapłaty, a pozwany miałby prawo wnieść zarzuty także wykorzystując środki komunikacji elektronicznej. Oczywiście, po wniesieniu zarzutów, sąd wyznaczałby jak obecnie rozprawę i od tego momentu postępowanie powinno się toczyć tradycyjnie, z wyjątkiem pism procesowych, które strony mogłyby nadal sobie i sądowi, poza rozprawą przekazywać w postaci elektronicznej.

      Jeszcze większe znaczenie może mieć technika komunikacji elektronicznej w postępowaniu upominawczym. Przepis art. 498 k.p.c. stanowi bowiem, że sąd wydaje nakaz zapłaty, jeżeli powód dochodzi roszczenia pieniężnego, a w innych sprawach, jeżeli przepis szczególny tak stanowi. Przepis art. 499 k.p.c. wymienia jedynie okoliczności, które powodują, że nakaz zapłaty nie może być wydany: jeżeli roszczenie jest oczywiście bezzasadne, przytoczone okoliczności budzą wątpliwości co do zgodności z prawdziwym stanem rzeczy, zaspokojenie roszczenie zależy od świadczenia wzajemnego gdy miejsce pobytu pozwanego nie jest znane lub gdy doręczenie mu nakazu nie mogło nastąpić w kraju. Można zatem stwierdzić, że w postępowaniu nakazowym nie ma obowiązku udowadniania szczególnymi dokumentami zasadności roszczenia. W takim wypadku sąd mógłby wydać nakaz zapłaty także w postępowaniu upominawczym.

      Problemem związanym z dokonywaniem czynności procesowych w postaci elektronicznej za pomocą podpisu elektronicznego będzie przechowywanie tych informacji oraz zapewnienie ich bezpieczeństwa. Koniecznym jest także rozważenie, czy na etapie wstępnym postępowania np. nakazowego zrezygnować z prowadzenia akt w formie tradycyjnej i czy je założyć dopiero w chwili np. wniesienia zarzutów w celu wyznaczenia rozprawy. Wydaje się, że problemy natury technicznej muszą być usunięte, by można było myśleć o dopuszczeniu dokonywania czynności procesowych. Konieczne jest określenie warunków, jakim powinny odpowiadać elektroniczne nośniki informatyczne, tryb odtwarzania danych na nich zawartych oraz sposób ich przechowywania i zabezpieczenia.


      [13] W. Dubis, op.cit., s. 230.

      [14] Co do pojęcia – dokument j pojawiły się poglądy, że dokumentem nie musi być przedmiot materialny utrwalający znaki języka pisanego. Tak, J. Barta, R. Markiewicz, Internet a prawo, Warszawa , s. 65; W. Kocot, Elektroniczna forma czynności prawnych, PPH 2001, nr 9, s. 1 i n.; J.Jacyszyn, Elektroniczne czynności prawne, PPH 1999, nr 7, s. 35; A. Sadowska, Elektroniczne oświadczenie woli (cyt. Za J. Jacyszyn, J. Przetocki, A. Wittlin, S, Zakrzewski, Podpis elektroniczny. Komentarz do ustawy z 18 września 2001r., Warszawa 2002, s. 60.

      #REF! #REF!
  • E-pułapki - kilka uwag o podpisie elektronicznym

    Redaktor: Barbara Pabin środa, 10 grudnia 2003 15:23
    • E-pułapki - kilka uwag o podpisie elektronicznym - Mgr Barbara Pabin  

      W zamierzeniu twórców ustawa o podpisie elektronicznym[1] miała wprowadzić do codziennego użytku instrument, którego podstawowym zadaniem było zdecydowane ułatwienie poruszania się po sieci. Po pierwsze przez to, że będzie identyfikował anonimowych dotychczas uczestników obrotu wirtualnego, a po drugie, że pozwoli na nadanie czynnościom dokonywanym na ekranie waloru czynności stwierdzonych dokumentem sporządzonym w zwykłej formie pisemnej[2]. I tak też się stało. W połowie ubiegłego roku weszła w życie ustawa, która wprowadziła do obrotu prawnego podpis elektroniczny, a raczej kilka jego rodzajów i to niestety, może być powodem komplikacji w jej stosowaniu.

      Już analiza samego tytułu ustawy rodzi wątpliwości. Po pierwsze należy zauważyć, iż nieprecyzyjnie określono w nim przedmiot regulacji. Podstawą takiego twierdzenia jest istniejący od dawna zarówno w literaturze, orzecznictwie jak i doktrynie pogląd, zgodnie z którym podpisem jest tylko językowy znak pisemny, nakreślony ręką człowieka, zawierający co najmniej jego nazwisko i identyfikujący go w stopniu dostatecznym (chodzi tu o cechy charakteru pisma)[3]. W związku z tym należy stanowczo stwierdzić, iż podpis elektroniczny takich cech nie posiada i tym samym podpisem[4] nie jest. Jednak nawet, gdyby fikcyjnie założyć, iż podpis elektroniczny jest swego rodzaju podpisem, pomimo, iż nie czyni zadość wymogom stawianym tradycyjnej sygnaturze, to okaże się, że tytuł ustawy nadal pozostaje nieprecyzyjny. Wynika to mianowicie z faktu, iż ustawa powołuje do życia cały szereg różnych rodzajów podpisów elektronicznych, a nie tylko jeden[5], jak wskazuje się na jej wstępie.

      Jednak nie poprawność językowa tytułów, a treść aktów prawnych przesądza o ich merytorycznej wartości, dlatego też w tym miejscu należałoby dokonać analizy przepisów ustawy i pokrótce zaprezentować wyżej wspomniane rodzaje podpisów elektronicznych oraz wskazać na możliwe bariery w ich stosowaniu.

      Kryteriów podziałów podpisów elektronicznych może być kilka. Najważniejszym z nich, z punktu widzenia skutków, będzie podział na podpis elektroniczny bezpieczny i podpisy „niebezpieczne”.

      Definicje ustawowe użytych w ustawie wyrażeń zostały zamieszczone w art. 3. Tam też w punktach 1 i 2 ustawodawca dookreślił pojęcia podpisu elektronicznego i bezpiecznego podpisu elektronicznego. Jednak przed przytoczeniem obu z nich należałoby zwrócić uwagę na fakt, iż definicje te nakładają się na siebie w ten sposób, że definicja „bezpiecznego podpisu elektronicznego” jest powtórzeniem definicji „podpisu elektronicznego zwykłego” uzupełnioną kilkoma kwalifikującymi ją elementami. A zatem, „podpisem elektronicznym” są dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny[6]. Natomiast, aby podpis ten uzyskał status podpisu bezpiecznego musi być przyporządkowany wyłącznie do osoby go składającej i złożony za pomocą podlegających wyłącznej kontroli tej osoby bezpiecznych urządzeń[7] i danych[8] służących do składania podpisu elektronicznego, jak również powiązany z danymi, do których został dołączony, w taki sposób, aby jakakolwiek późniejsza zmiana tych danych była rozpoznawalna.

      Z punktu widzenia skutków prawnych składania obu sygnatur, w szczególności zdolności wywoływania skutków równoważnych skutkom formy pisemnej zwykłej przez bezpieczny podpis elektroniczny, wyżej wskazane cechy obu podpisów okazują się być niewystarczające. Wymogi jakie dodatkowo musi spełniać elektroniczna sygnatura, aby stać się równoważną w skutkach z formą pisemną, znalazły się w art. 5 ustawy.

      Zgodnie z jego brzmieniem, tylko bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu[9], złożony w okresie jego ważności[10], jest zdolny wywołać w stosunku do danych, do których został dołączony, skutki równoważne skutkom dokumentów opatrzonych podpisem własnoręcznym. Należy przez to rozumieć przede wszystkim skutki formy pisemnej określonej w art. 78 kc. Brak przy tym przeciwwskazań ku temu, aby nie twierdzić, że chodzi o formę pisemną zastrzeżoną pod jakimkolwiek z rygorów[11].

      Dodatkowo należy zauważyć, iż konsekwencjami złożenia takiej sygnatury, o których mówi sama ustawa, jest zapewnienie integralności podpisanych danych (art. 5 ust.3) oraz jednoznaczne wskazanie osoby ją składającej (domniemanie z art. 6 ust 1).

      Rozważając natomiast rodzaj skutków wywoływanych przez pozostałe podpisy elektroniczne, przez które należy rozmieć podpisy pozbawione cech podpisu bezpiecznego, jak również podpisów będących bezpiecznymi, ale nie opatrzonymi odpowiednimi certyfikatami[12], to zgodnie z treścią art. 8, nie można odmówić im ważności ani skuteczności tylko na tej podstawie, iż istnieją tylko w postaci elektronicznej bądź też, że nie zostały opatrzone kwalifikowanym certyfikatem, albo też nie zostały złożone za pomocą bezpiecznego urządzenia[13] służącego do składania podpisu elektronicznego. Już w chwili opublikowania ustawy pewne kontrowersje i wątpliwości budziła kwestia interpretacji przytoczonych tu wyrażeń ustawowych, albowiem dotychczas ważność i skuteczność podpisu utożsamiana była z wywoływaniem przez niego skutków równoważnych, co najmniej formie pisemnej zwykłej. Z chwilą pojawienia się w polskim systemie prawnym ustawy o podpisie elektronicznym znaczenie tych słów uległo istotnemu przewartościowaniu, a to z uwagi na kategoryczne rozdzielenie w ustawie skutków formy pisemnej zwykłej, o której mowa w art. 5 ust. 2 i skuteczności i ważności podpisu, o których z kolei mowa w przepisie art. 8. Dokonując wykładni językowej obu przepisów dochodzi się do identycznych wniosków. Sięgając natomiast do reguł wykładni systemowej, posiłkując się założeniem racjonalności ustawodawcy, z łatwością stwierdzić można, iż pojęcia te nie są tożsame.

      Dotychczas bowiem złożenie podpisu tradycyjnego na dokumencie zawierającym oświadczenie woli oznaczało, iż podpisujący potwierdza, że oświadczenie to od niego pochodzi, bądź też, że co najmniej zgadza się on z jego treścią. Tym samym sygnujący dokument składał swoje oświadczenie woli w ramach dokonywanych przez siebie czynności prawnych, a jego podpis uznawano za skuteczny i ważnie złożony, albowiem w ten sposób czynił on zadość ustawowym wymogom przewidzianym pod jakimkolwiek rygorem dla czynności prawnych dokonywanych w formie pisemnej zwykłej. Każde podpisanie się pod dokumentem obejmującym oświadczeniem woli[14], wywoływało skutek formy a art. 78 kc, inaczej mówiąc było ważne i skuteczne, albowiem spełniło wymagania dla zaistnienia w obrocie, a ponadto wywołało określone skutki prawne. Dlatego też „podpisanie się” oznaczało dokonanie czynności w formie pisemnej zwykłej, co utożsamiane było z ważnością i skutecznością takiego podpisu. W ustawie o podpisie elektronicznym natomiast następstwa elektronicznego sygnowania danych zostały kategorycznie redakcyjnie rozdzielone. O ważności i skuteczności podpisu mówi się w art. 8, o skutkach równoważnych skutkom czynności prawnej dokonanej w formie pisemnej zwykłej zaś w art. 5 ust. 2. Wobec takie zabiegu legislacyjnego, kierując się regułami wykładni systemowej oraz posiłkując się założeniem racjonalności ustawodawcy, stwierdzić należy, iż pojęcia „wywoływania skutków formy pisemnej zwykłej” w rozumieniu art. 78 kc oraz „ważności i skuteczności” podpisu na tle ustawy, nie są tożsame. Skoro bowiem znalazły się one w różnych jednostkach redakcyjnych tekstu prawnego i odnoszą się do różnego rodzaju podpisów, zasady logiki nakazują wręcz twierdzić, iż mają one różne znaczenie. Wniosek taki zgodny jest również dyrektywami wykładni celowościowej, w szczególności z jej podstawowym założeniem, iż żaden z przepisów tekstu prawnego nie może być pomijany w procesie jego stosowania tylko ze względu na trudności w interpretacji jego treści, albowiem każdy z użytych w nim wyrazów, pełni określoną w funkcję i nie może być uznany za zbędny.

      Zatem podejmując próbę wyjaśnienia znaczenia użytych w art. 14 ustawy pojęć „ważności” i „skuteczności” należy wyraźnie odróżnić je od skutków formy pisemnej i przyjąć, iż oświadczenia woli złożone w tej postaci[15] spełniać mogą jedynie funkcje dowodowe, polegające na uprawdopodobnieniu złożenia oznaczonego oświadczenia woli czy też na możliwości oceny tego rodzaju elektronicznej sygnatury jako dowodu prima facie[16]. Stwierdzić ponadto należy, iż mimo wprowadzającej w błąd nazwy „podpis”, każde z oświadczeń woli w postaci elektronicznej, o której mowa w art. 60 kc, opatrzone tego typu sygnaturą, nie posiada z uwagi na brak przypisanych mu przez ustawę skutków, cech dokumentu.


      [1] Ustawa z dnia 18 września 2001 r., opubl. w Dz. U. nr 130 z 2001 r., poz. 1450;

      [2] Nie oznacza to jednak, że dokonanie czynności, dla których ustawa lub umowa stron przewiduje inną formę szczególną jest niemożliwe. Każda kolejna z form szczególnych jest zwykłą formą pisemną sporządzoną w szczególnych, oznaczonych warunkach i to daje podstawę do twierdzenia, iż powołanie do życia w ten sposób form szczególnych jest jak najbardziej uzasadnione.

      [3] Punktem wyjściowym dla formułowania tego rodzaju twierdzeń jest przede wszystkim wykładnia językowa słowa podpis, jak i pisać. Por. np. St. Dmowski i St. Rudnicki w: Komentarz do Kodeksu cywilnego księgi pierwszej części ogólnej, Warszawa 1999 r. s. 256; Z. Radwański, Prawie cywilne – cześć ogólna, Warszawa 1997 r., s. 210; K. Pietrzykowski, Komentarz do kodeksu cywilnego, Warszawa 1997 r., s. 214.

      [4] Istnieją poglądy, w świetle których „podpis elektroniczny” z powodu braku cech podpisu tradycyjnego uważany jest za jego ekwiwalent, por. Z. Radwański; Elektroniczna forma czynności prawnych, Monitor Prawniczy, 2001 r., Nr 22, s. 1107 i n.

      [5] O podpisie elektronicznym w ogólności, jako formie przekazu elektronicznego, bez wyróżniania jego rodzajów Z. Radwański; Elektroniczna forma czynności prawnych, Monitor Prawniczy, 2001 r., Nr 22, s. 1107 i n.; inaczej, bo o podpisie elektronicznym bezpiecznym i zwykłym E. Wyrozumska; Elektroniczne oświadczenie woli w ustawie o podpisie elektronicznym i po nowelizacji kodeksu cywilnego, Przegląd Prawa Handlowego, 2003 r., Nr 8, s. 45 i n.; M. Drozdowicz; (Nie)bezpieczny podpis elektroniczny, Przegląd Prawa Handlowego, 2003 r., Nr 1, s. 27 i n.; o wielości podpisów również W.Kocot; Charakter prawny podpisu elektronicznego, Przegląd Prawa Handlowego, 2002 r., Nr 4, s. 36 i n.; M. Marucha; Nowa ustawa o podpisie elektronicznym, Monitor Prawniczy, 2002 r., Nr 2, s. 67 i n.

      [6] Składającym podpis jest zgodnie z definicją zawartą w art. 3 pkt 3 ustawy osoba fizyczna, posiadając urządzenie do składania podpisu elektronicznego, która działa w imieniu własnym albo imieniu innej osoby fizycznej, prawnej albo jednostki organizacyjnej nieposiadającej osobowości prawnej. Nie należy jej mylić z odbiorcą usług certyfikacyjnych, określonym w art. 3 pkt 18;

      [7] Definicja urządzeń zamieszczona została w art. 3 pkt 6 i 7 ustawy, ponadto minimalne wymagania w stosunku do bezpiecznego urządzenia służącego do składania podpisu elektronicznego zostały zawarte w art. 18 ust 1 ustawy;

      [8] Definicja danych znalazła się w art. 3 pkt 4 ustawy;

      [9] Przytaczanie wszystkich wymogów stawianych kwalifikowanym certyfikatom znacznie wykracza poza ramy niniejszego opracowania, dlatego też poprzestanę na odesłaniu zainteresowanych do art. 3 pkt 10,12, art. 20 ust. 1ustawy;

      [10] Wymienianie wszystkich przyczyn, dla których certyfikaty trąca swoją ważność znacznie wykracza poza przedmiot niniejszego opracowania i pozwala jedynie na odesłanie do treści art. 21i 22 ustawy;

      [11] Oczywiście rygory: ad solemnitatem, ad eventum, ad probationem.

      [12] Interesującym jest, że pomimo tego, iż wśród wymogów stawianych podpisowi bezpiecznemu znalazło się składanie tego podpisu za pomocą bezpiecznych urządzeń i danych podlegających wyłącznej kontroli osoby składającej podpis, to zgodnie z brzmieniem art. 6 ust. 3 nie można, w celu podważenia ważności i skuteczności podpisu elektronicznego, skutecznie powoływać się na fakt, iż taki podpis nie został złożony za pomocą bezpiecznych danych i urządzeń służących do jego składania, tak jakby w istocie nie miało to dla jego ważności czy też skuteczności żadnego znaczenia. Logicznym wytłumaczeniem przyjęcia przez ustawodawcę takiego rozwiązania mogą być trudności dowodowe, na jakie napotykałaby osoba próbująca dowieść takiej okoliczności.

      [13] W porównaniu z uwagami zawartymi w przypisie 9, ustawodawca wskazał tu tylko na urządzenia.

      [14] Por. z A. Wolter, J. Ignatowicz, K. Stefaniuk w: Prawo cywilne, zarys części ogólnej, Warszawa 1998 r., s. 253; Z. Radwański: Prawo cywilne- część ogólna, Warszawa 1994 r., s. 158 i n.; W. Czachórski: Czynności prawne przyczynowe i oderwane w polskim prawie cywilnym, Warszawa 1952 r., s. 81 i n.;

      [15] Zob. art. 60 k.c., w którym in fine, mowa jest o składaniu oświadczeń woli w postaci elektronicznej.

      [16] Ma to niebagatelne znaczenie dla rozstrzygania ewentualnych sporów i oceny określonych zdarzeń przez organy wymiaru sprawiedliwości, niemniej jednak nazbyt dowolna interpretacja tych pojęć może prowadzić do rozbieżności, a tym samym istotnych różnic w treści zapadających orzeczeń.

      Podpisy mogą różnić się między sobą także ze względu na podmiot, przez który zostały wydane. W ustawie brak definicji precyzującej, w ramach prowadzonej przez siebie działalności mógłby takie elektroniczne sygnatury rozpowszechniać[17]. W art. 3 pkt 14 odnajdujemy jedynie definicję podmiotu świadczącego usługi certyfikacyjne. Zgodnie z nią podmiotem takim może być przedsiębiorca w rozumieniu przepisów ustawy z dnia 19 listopada 1999 r.- Prawo działalności gospodarczej[18], Narodowy Bank Polski lub też organ władzy publicznej świadczący usługi certyfikacyjne[19]. Bliższa prezentacja tych podmiotów nie znajduje uzasadnienia w temacie niniejszego opracowania, wartym krótkiej wzmianki jest jedynie fakt, że wszystkie te podmioty bez wyjątku mogą wydawać kwalifikowane certyfikaty po uzyskaniu wpisu do odpowiedniego rejestru[20]. Tym samym cały szereg podmiotów takich jak banki czy gminy, otrzymał możliwość świadczenia usług certyfikacyjnych, nie zawsze jednak doprowadzających do wywołania przez pochodzącą od nich sygnaturę skutków równoważnych formie pisemnej.

      Różnice pomiędzy podpisami zarysowują się również na płaszczyźnie podmiotów, jakie mogą się nimi posługiwać. W przypadku tradycyjnej sygnatury, dysponować nimi mogą wyłącznie osoby fizyczne[21] (nawet „za kogoś”[22]), albowiem podpis, a raczej jego kształt uzależniony jest od ich indywidualnych cech. Natomiast podpis elektroniczny, jako wolny od powiązań z niepowtarzalnymi przymiotami wystawiającej go osoby, bo generowany przy użyciu podpisywanych danych i odpowiednich kluczy kryptograficznych, może być pośrednio przypisany również osobom prawnym i jednostkom organizacyjnym pozbawionym takiego statusu, w ten sposób, iż z ich inicjatywy reprezentująca te podmioty osoba fizyczna otrzyma podpis elektroniczny, którym będzie się posługiwać tylko przy dokonywaniu czynności na rzecz reprezentowanego. Przy czym szczegóły dotyczące okoliczności, w jakich ta osoba będzie mogła się taką sygnaturą posłużyć, będą ustalane w oparciu o treść dołączonego do tego podpisu certyfikatu.

      Przedmiot zainteresowania ustawodawcy i w tym względzie ograniczył się tylko do kwalifikowanych certyfikatów. Zgodnie z treścią art. 20, określającego minimalny zakres informacji, jaki musi być w takim certyfikacie zawarty, podmiot świadczący usługi certyfikacyjne, może go wydać osobie fizycznej działającej w imieniu własnym, działającej jako przedstawiciel innej osoby fizycznej, prawnej albo jednostki organizacyjnej nie posiadającej osobowości prawnej, działającej w charakterze członka organu, albo organu osoby prawnej bądź jednostki organizacyjnej takiej osobowości nieposiadającej, bądź też osobie fizycznej działającej jako organ władzy publicznej. Za każdym razem zobowiązany jest taką informację sprawdzić i potwierdzić. Kwalifikowany certyfikat może ponadto określać maksymalną wartość transakcji, jakie mogą być przy jego użyciu dokonane.

      Jak z powyższego wynika, osoba fizyczna może dysponować wieloma różnego rodzaju podpisami, znacznie się od siebie różniącymi zarówno co do skutków, jakie wywołają, czynności czy podmiotów, co do których zostaną użyte. Wszystko będzie zależało od woli użytkownika podpisu (m. in. zawartości portfela), miejsca pracy i pełnionej tam funkcji, jak i sprawności podmiotów, które będą mu je wydawały. I to może stać się przyczyną wątpliwości i trudności w posługiwaniu się nimi. Problematycznym może być nie tylko czas, kiedy podpisy zostaną udostępnione ich użytkownikom, ale przede wszystkim ich ekwiwalentność, a więc o to, czy będą mogły bez żadnych ujemnych konsekwencji być używane zamiennie.

      W kontaktach z różnymi podmiotami posługiwać się będziemy wydanymi przez nie podpisami, tj. przez banki, gminę, której mieszkańcami jesteśmy, może, spółkę którą przyjdzie nam reprezentować. Zróżnicowanie podpisów oznacza, że będą one akceptowane przede wszystkim przez podmioty, od których podpisy te pochodzą. Co do tego brak jest jakichkolwiek wątpliwości oraz podstaw, by twierdzić inaczej. W tym miejscu nasuwa się jednakże pytanie o to, jak wyglądać będzie akceptowanie różnych podpisów wydanych przez różne podmioty. Technicznie nic nie stoi temu na przeszkodzie, wystarczy bowiem przesłać swój klucz publiczny i w ten sposób umożliwić odbiorcy zweryfikowanie sygnatury (i ewentualnie certyfikatu), którymi się posłużono.

      W sytuacji, posługiwania się podpisami z dołączonymi kwalifikowanymi certyfikatami, czyniącymi zadość ustawowym standardom i przez to wywołującymi skutek formy pisemnej, podmioty, do których takie podpisy zostaną przesłane, będą mogły mieć poważne trudności w znalezieniu i przytoczeniu argumentów uzasadniających ewentualną odmowę uznania ważności e- sygnatur, skoro będą one spełniały surowe wymagania ustawodawcy. Podpisy te są przecież w swoich doniosłych skutkach równoważne.

      Z praktycznego punktu widzenia oczywiste wydaje się uznawanie ważności i skuteczności wywoływania skutków, o których mowa w znowelizowanym art. 78 kodeksu cywilnego, w sytuacji posłużenia się podpisem kwalifikowanym w stosunku do podmiotu, który wydał określonemu użytkownikowi podpis innego rodzaju[23]. Wątpliwości pojawiają się dopiero w odniesieniu sytuacji odwrotnych, tzn. posługiwania się podpisem „niebezpiecznym” w stosunku do podmiotu wydającego swoim klientom czy użytkownikom „podpisy bezpieczne” opatrzone kwalifikowanymi certyfikatami. Czy brak cechy w postaci kwalifikowanego certyfikatu będzie już wystarczającym argumentem przemawiającym za odmową przyjęcia tak podpisanego oświadczenia woli? Istnieje wprawdzie ustawowa wytyczna, zgodnie z którą, takiemu podpisowi nie można odmówić skuteczności i ważności, (tak więc nie wywoła on skutków formy pisemnej[24], ale taka nie zawsze jest przecież wymagana), a więc oświadczenie takie będzie ważne i skutecznie złożone. Jednakże będzie to tylko oświadczenie złożone, jak stwierdza się w treści art. 60 k.c., w postaci elektronicznej, a nie formie pisemnej i dlatego też pozbawione będzie mocy wywoływania jakichkolwiek skutków prawnych równoważnych dokumentom, chyba, że te zostaną następnie znakowane czasem.

      Problem może pojawić się przede wszystkim w tych sytuacjach, gdzie wg przepisów dotyczący poszczególnych czynności wymagane jest złożenie tradycyjnej sygnatury (jak np. w przypadku wniosków, skarg kierowanych do organów administracji, czy też pism sądowych kierowanych do organów wymiaru sprawiedliwości). Wszędzie tam można by posłużyć się podpisem wydanym, o czym również mówi sama ustawa, przez odpowiednie organy władzy państwowej takie jak np. sądy czy gminy, a jeżeli uznać też ekwiwalentność innych podpisów i certyfikatów, także przez inne podmioty. Takie rozwiązanie jest zgodne z zasadami logiki i uzasadnione funkcją, jaka podpis elektroniczny ma spełniać.

      W przypadku kwalifikowanych podmiotów wpisanych do odpowiedniego rejestru i świadczących usługi certyfikacyjne, zamienne używanie wydawanych przez nich podpisów jako ekwiwalentnych i równoważnych, jak wyżej wykazano, nie powinno natrafiać na jakiekolwiek bariery. Inaczej może się stać w przypadku organów władzy państwowej, a mianowicie z tej przyczyny, iż ustawodawca stanowiąc o tym, że podpisy elektroniczne i dołączone do nich certyfikaty będą mogły być wydawane właśnie przez ograny władzy państwowej, nie sformułował w stosunku do tych podmiotów wymogu stworzenia takiej infrastruktury, która pozwalałaby na ich wpisanie na listę kwalifikowanych podmiotów świadczących usługi certyfikacyjne, a to oznacza z kolei, iż podpisy wydawane przez nie podpisy nie będą wywoływały skutków równoważnych dokumentom w rozumieniu art. 78 kodeksu cywilnego. Rozpatrując ewentualne konsekwencje tego zapisu nie sposób nie dostrzec, iż wydawane w ten sposób podpisy będą w tym kształcie w zasadzie bezużyteczne. Każda bowiem z obecnie obowiązujących procedur wymaga, aby pod wszelkiego rodzaju pismami kierowanymi do organów władzy publicznej (to w stosunku do nich podpsiy te będą używane) istniał własnoręczny podpis wnioskodawcy, uczestnika, strony bądź innego jeszcze podmiotu zaangażowanego w jakiekolwiek postępowanie. Zadośćuczynić temu wymaganiu może zatem tylko bezpieczny podpis elektroniczny opatrzony kwalifikowanym certyfikatem, albowiem tylko on ma zdolność wywoływania skutków równoważnych dokumentom opatrzonym własnoręczną sygnaturą. Zatem dokonana przez nas czynność, utrwalona jakimkolwiek innym podpisem, będzie niepełna[25] i będzie prawdopodobnie wymagała podjęcia dodatkowych działań. Biorąc ponadto pod uwagę fakt, iż zgodnie z założeniami uchwały o społeczeństwie informacyjnym i dostrzegalną przy okazji większości nowelizacji tendencją do częstszego umożliwiania, a w niektórych nawet przypadkach zmuszania adresatów norm prawnych do posługiwania się w komunikacji elektronicznymi nośnikami informacji, nie sposób przecenić znaczenia podpisu elektronicznego dla przyspieszenia, potanienia i ułatwienia sprawnego wykonywania swych zadań przez organy władzy publicznej. Jednakże na drodze ku temu może stanąć jak się wydaje właśnie ustawa o podpisie elektronicznym.

      Wyjściem z tej patowej sytuacji byłoby podpisanie w/ w dokumentów jakimkolwiek „kwalifikowanym podpisem” (np. pochodzącym od banku), jednakże czy wtedy wydawanie podpisów np. przez gminę nie minie się z celem[26].

      Ograny władzy publicznej nie mają bowiem obowiązku stworzenia takiej infrastruktury, która pozwalałaby na wpisanie ich listę kwalifikowanych podmiotów[27], chociaż właśnie dla nich został przewidziany najdłuższy tzw. okres dostosowawczy[28].

      Wartym krótkiej wzmianki jest ponadto fakt, iż ustawa obecnej formie, nakłada na organy władzy publicznej obowiązek umożliwienia odbiorcom usług certyfikacyjnych wnoszenia podań i wniosków w postaci elektronicznej, w tych wszystkich przypadkach, gdy przepisy prawa wymagają składania ich w określonej formie lub według określonego wzoru oraz dokonywania innych czynności w postaci elektronicznej.

      Obowiązku umożliwienia wnoszenia wniosków i podań, o którym mowa wyżej, nie można oczywiście utożsamiać z obowiązkiem wydawania bezpiecznych podpisów opatrzonych kwalifikowanymi certyfikatami. Ustawa nie zawiera tego typu postanowień. Założenie przeciwne doprowadzałoby do sytuacji, w której niejako tylnymi drzwiami, nałożono by na organy władzy publicznej (w przepisach przejściowych i końcowych) obowiązek uzyskania wpisu do odpowiedniego rejestru, nie stanowiąc o tym w przepisach odpowiedniego rozdziału ustawy. Wniosek ten zatem jako zbyt radykalny wydaje się nieuprawniony.

      W tej sytuacji przyjąć należy, iż umożliwienie składania odnosi się do technicznych możliwości komunikowania się z organami władzy publicznej, a nie do zapewnienia przez nie wydawania każdemu obywatelowi bezpiecznego podpisu opatrzonego kwalifikowanym certyfikatem.

      Z drugiej jednak strony domniemając, iż składanie podań i wnoszenie pism miałoby być skuteczne, stwierdzić należy, iż było by to możliwe tylko w dwóch sytuacjach. Po pierwsze, gdy zwrot „podpis” przyjmowałby na gruncie prawa procesowego i materialnego różne znaczenia. Inaczej mówiąc, gdy raz jego ekwiwalentem byłby tylko bezpieczny podpis opatrzony kwalifikowanym certyfikatem, innym razem byłoby to natomiast oświadczenie woli złożone w postaci elektronicznej, z czym oczywiście, jako sprzecznym z podstawową zasadą wykładni językowej nie nadawania różnych znaczeń jednakowym wyrażeniom ustawowym, zgodzić się nie można.

      I po drugie, gdy składane podania czy pisma sygnowane byłyby podpisami bezpiecznymi opatrzonymi kwalifikowanymi certyfikatami pochodzącymi od innych podmiotów, co automatycznie rodzi pytanie o potrzebę i sens wydawania podpisów elektronicznych i certyfikatów przez organy władzy państwowej.

      Trudno oprzeć się wrażeniu, że oba zaproponowane rozwiązania ze względu na swoje wady nie mogą znaleźć zastosowania. Tym bardziej więc zastanawia fakt, iż odnosząca się do organów władzy państwowej regulacja jest tak nieprecyzyjna i niejasna. Racjonalnym wyjściem z tej niekorzystnej dla przyszłych użytkowników podpisów elektronicznych sytuacji było by „zmobilizowanie” organów władzy państwowej do stworzenia takiego zaplecza informatycznego, aby ich kontakty z obywatelami rodziły właściwe skutki prawne dla obu stron. Temu przecież celowi służą omawiane przepisy.

      Podsumowując stwierdzić należy, iż pomimo tego, że wedle ustawy będziemy mogli stać się dysponentami wielu elektronicznych sygnatur, użycie poszczególnych z nich nie zawsze będzie pewne (możemy spotkać się z odmową uwzględnienia takiego podpisu) i bezpieczne. W tej sytuacji przyjęcie rozwiązania, wg którego gminy, prowadząc działalność certyfikacyjną w celach nie zarobkowych, wydawały każdemu ze swoich mieszkańców podpis elektroniczny opatrzony kwalifikowanym certyfikatem, pozwoliłoby na uniknięcie wielu problemów, a podpisy elektroniczny i tradycyjny jeszcze bardziej by się do siebie upodobniły, chociażby przez to, że tak jak każdy z nas może złożyć tradycyjną sygnaturę, tak i każdy mógłby się posłużyć jej elektronicznym ekwiwalentem.


      [17] Takie rozwiązanie wydaje się słuszne zarówno z praktycznego jak i technicznego punktu widzenia (może to być zatem jakikolwiek podmiot wytwarzający oprogramowanie komputerowe, bez względu na siedzibę, używaną technologię czy rodzaj i charakter prowadzonej działalności). Pozostawienie tej sfery prawom rynku i poziomowi technologicznego zaawansowania wskazuje na bark zainteresowania ustawodawcy w regulowaniu tego zagadnienia. Ze względu na znamienne skutki prawne wywoływane wyłącznie przy pomocy kwalifikowanych certyfikatów, ograniczył on ramy regulacji tylko do podmiotów świadczących tego rodzaju usługi.

      [18] Opubl. w Dz. U. nr 101 z 2000 r. poz. 1178;

      [19] Polegają one na wydawaniu certfikatów, znakowaniu czasem lub dokonywania innego rodzaju czynności związanych z podpisem elektronicznym.

      [20] Wpis na listę musi być poprzedzony z łożeniem odpowiedniego wniosku, a ponadto spełnieniem określonych wymagań, zob. art. 24 i 25 ustawy.

      [21] Odsyłam do przypisu nr 3.

      [22] Widać tu pewną analogię do składania oświadczeń woli w cudzym imieniu na podstawie przedłożonego pełnomocnictwa. Ta sytuacja jest o tyle jednak specyficzna i nie spotykana jak dotąd w polskim prawie, że treść umocowania wynikać będzie nie tylko z dokumentu zawierającego pełnomocnictwo, ale również, w przypadku posługiwania się kwalifikowanym c #REF!

  • 8 mitów na temat MP3

    Redaktor: Rafał Cisek piątek, 31 października 2003 03:27
    • #REF! 

      Temat mp3 budzi wiele kontrowersji. Szczególnie jeśli chodzi o rozpowszechnianie w tej formie cudzych (chronionych) utworów. Wielu osobom wydaje się, że „klasyczne” prawo nie dotyka nowej, wirtualnej przestrzeni, jaką jest Internet i otwarte sieci publiczne. Tworzy się więc mity i własne „reguły”, które mają usprawiedliwić łamanie praw autorskich w Internecie. Szczególnie, że u źródeł istnienia Internetu zawsze leżała swobodna wymiana myśli i „niekomercyjne” dzielenie się wszystkich ze wszystkimi.

      Zwolennicy mp3 i nieograniczonego obrotu nimi w Internecie często podkreślają, że podmioty (popularnie nazywane „właścicielami”) praw autorskich, szczególnie „przebrzydłe” komercyjne koncerny płytowe, egoistycznie chcą hamować rozwój nowych technologii, ograniczając do nich dostęp. Nie jest jednak wcale prawdą, że wytwórnie są nieczułe na postęp techniczny. Powstaje bowiem coraz więcej legalnych serwisów oferujących „autoryzowane” nagrania mp3. I wcale nie za wszystko trzeba płacić. Często oferowane są bowiem promocyjne (darmowe) single lub np. fragmenty ścieżek z albumów. I to jest zdecydowanie wspieraniem nowych technologii i wykorzystanie ich możliwości dające komfort obu „stronom” – podmiotom praw autorskich i nam, zwykłym słuchaczom, potencjalnym nabywcom legalnej muzyki. Jest zatem znaczna różnica między naprawdę „darmową” muzyką, która jest świadomie i celowo rozpowszechniana, za zgodą prawnoautorsko uprawnionych podmiotów, a muzyką – nie bójmy się użyć tego słowa – kradzioną, tzn. rozpowszechnianą w postaci mp3 bez autoryzacji.

      Użytkownicy mp3, w celu obalenia ewentualnych zarzutów łamania prawa, często też, podpierają się „dozwolonym użytkiem”, w opozycji do „komercyjnego” obrotu mp3, nie wiedząc tak naprawdę czego te pojecia dotyczą.

      Tak naprawdę jednak nie ważne jest czy ludzie używają formatu mp3, czy nie. Przecież mp3 jest tylko zaawansowaną technologią kompresji, jedynie nowym rodzajem „nośnika”, który nie niweluje istniejących praw autorskich, ani ich nie zmienia. Generalnie zatem jeżeli utwory muzyczne – nieważne czy w formacie mp3, czy innym – nie są autoryzowane przez twórcę lub producenta (ewentualnie inny podmiot), to tworzenie ich, a szczególnie rozpowszechnianie, jest nielegalne (chyba, że chodzi o prawdziwy uzytek osobisty).

      Mit 1.: Udostępnianie muzyki w Internecie nikogo nie krzywdzi, bo właściwie jest to swego rodzaju promowanie cudzej twórczości, a zatem wręcz pomaganie twórcom, a nie szkodzenie im (tym bardziej jeżeli udostępnia się cudze utwory innym za darmo) .

      Tak naprawdę to jedynie podmiot praw autorskich – tj. zazwyczaj twórca lub producent – jest uprawniony do rozporządzania dziełem i to jedynie on jest władny decydować czy w ogóle chce promować swoje dzieło (a wcale nie musi chcieć!) oraz w jaki sposób. Nie można zatem usprawiedliwiac łamania cudzych praw autorkich do utworu poprzez tego typu „postracjonalizację” działań niedozwolonych. Nie zastanawiaj się więc czy działasz na cudzą korzyść, czy nie, lecz po prostu zapytaj odpowiedni podmiot uprawniony (twórcę, producenta, itp.)

      Mit 2.: Jeżeli nie pobieram opłat za ściąganie z mojego serwera utworów, to moja działalność jest „legalna”.

      Nic bardziej mylnego! Jeżeli nie jesteś uprawnionym do rozporządzania utworem, i to w taki, a nie inny sposób (w ewentualnej licencji musi być dokładnie wyszczególnione pole eksploatacji utworu, która wyznacza zakres prawa do korzystania z danego utworu), nie możesz „sprzedawać”, ani nawet „rozdawać” chronionego utworu. Patrz również „Mit 1”.

      Mit 3.: Jeżeli wprowadzam do sieci muzykę nagraną z płyty CD, którą posiadam, nie łamię prawa autorskiego.

      Posiadanie egzemplarza płyty CD z muzyką, wcale nie oznacza „posiadania” samej muzyki. Możemy zatem swobodnie rozporządzać samą płytą (np. ją odsprzedać), nie możemy natomiast udostępniać w sieci nagrań z tej płyty, tak żeby każdy mógł je sobie „ściągać”, jeżeli nie dostaliśmy zgody właściciela praw autorskich na tego rodzaju rozpowszchnianie (musi to być zatem zgoda w ogóle na rozpowszechnianie, a do tego zgoda na taki, a nie inny właśnie sposób rozpowszechniania – w sieci).

      Mit 4.: Jeżeli tylko „ściągam” utwory z nielegalnego serwera, albo zgrywam utwory z płyt CD do plików mp3 na moim komputerze, to nie łamię prawa, bo robię to w ramach tzw. użytku osobistego.

      Te dwie sytuacje należy rozpatrzeć osobno. A więc na pewno ściąganie utworów z udostępnionych publicznie „nielegalnych serwerów”, nie mieści się w pojęciu dozwolonego użytku osobistego, które obejmuje krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa (krewni żony lub małżonka) lub stosunku towarzyskiego (kolega, znajomy). Poza tym czym innym jest pożyczenie znajomemu płyty CD z ulubionym wykonawcą, a co innego udostępnienie jej wszystkim potęcjalnie chętnym (to jest już przynajmniej nielegalne rozpowszechnianie). Natomiast samo przenoszenie muzyki z CD do formatu mp3 na komputerze, dla wyłącznie własnych potrzeb, będzie można porównać z przegraniem CD na kasetę w celu słuchanie jej potem np. w samochodzie.

      Mit 5.: Chociaż samo administrowanie serwerem z „nieautoryzowanymi” muzycznymi plikami (np. mp3) jest nielegalne, to jest w porządku prowadzenie serwisu z linkami do takich „nieautoryzowanych” plików. A więc jeżeli same pliki mp3 nie są na moim serwerze, to moje działanie jest legalne.

      Znowu nic bardziej mylnego! Odpowiedzialność za naruszenie praw autorskich nie jest ograniczona jedynie do osób, które bezpośrednio stworzyły nielegalne pliki mp3 lub nielegalnie wprowadziły je na swoje serwery. W polskim prawie istnieje bowiem instytucja współsprawstwa, która powoduje, że również linkowanie może zostać uznane za łamanie praw autorskich. Nie ma przy tym nawet znaczenia, to czy osoba linkująca nielegalne utwory ma świadomość łamania prawa (stara łacińska paremia mówi, że „nieznajomość prawa szkodzi” – zatem niewiedza nie może być usprawiedliwieniem dla współsprawcy łamania praw autorskich).

      Mit 6.: Przeniesienie „nieautoryzowanych” plików na serwer położony zagranicą, chroni mnie przed odpowiedzialnością.

      Po pierwsze polskie prawo będzie stosowane już wtedy, kiedy sam uploading albo downloading będzie się odbywał w Polsce. Po drugie większość krajów ma podobne rozwiązania prawne, jak w Polsce. „Ucieczka” zagranicę nie załatwia więc sprawy.

      mit 7.: Operator serwisu internetowego może oferować muzykę do downloadingu bez zgody włąścicieli praw autorskich, o ile obok plików mp3 z muzyką do ściągnięcia, zamieści jedną z notatek w rodzaju:

      • „Jeżeli ściągniesz ten plik, musisz w ciągu 24 godzin skasować go z twardego dysku”

      • „Musisz już posiadać płytę CD z tym utworem, żeby legalnie ściągnąć ten plik”

      • „Ten serwis jest jedynie dla celów promocyjnych”

      • „Proszę, wesprzyj artystę i kup to na CD”

      Nie ma żadnego znaczenia, ile tego rodzaju notek (w zamierzeniu „uchylających” odpowiedzialność) zostanie zamieszczonych w serwisie internetowym oferującym „nieautoryzowane” pliki mp3. Faktem bowiem jest, że każde reprodukowanie, oferowanie do dystrybucji lub dystrybuowanie chronionych nagrań, jest łamaniem prawa autorskiego.

      Mit 8.: Jeżeli na WWW nie ma notatki dotyczącej prawa autorskiego do utworów mp3 tam zamieszczonych, to znaczy, że utwory te nie są chronione i można je „ściągać”.

      W polskim prawie, każdy utwór jest chroniony jest już od samego momentu „ustalenia” (tzn., jak się przyjmuje, od momentu, gdy zapoznała się z nim przynajmniej jedna osoba poza twórcą), jeżeli tylko jest przejawem twórczości o indywidualnym charakterze. Ochrona nie jest zatem uzależniona od jakichkolwiek formalnych przesłanek w postaci rejestracji czy jakichś notek autorskich. Jeżeli zatem utwór jest twórczy i oryginalny, to musimy przyjąć automatycznie, że jest chroniony – niezależnie czy jest na ten temat jakakolwiek notka.

      Reasumując, należy stwierdzić, że - ściśle formalnie rzecz ujmując - większość obrotu mp3 w Internecie, to obrót nielegalny. Bez zgody odpowiednich uprawnionych podmiotów, można ewentualnie kodować w mp3 własne płyty CD – i to dla celów własnego użytku. Chodzi o sytuację, gdy np. chcemy słuchać tej muzyki przy pracy na laptopie lub z naszego przenośnego mp3 playera.

      W zasadzie każde inne działanie należy uznać za nielegalne. Narazić to nas może zarówno na sankcje karne (łącznie z przepadkiem całego sprzętu komputerowego, serwerów i innych urządzeń służących do tworzenia mp3 i ich rozpowszechniania w sieci oraz karą pozbawienia wolności – nawet do kilku lat), jak i cywilne (dwukrotność lub trzykrotność wynagrodzenia autorskiego oraz ewentualne, dodatkowo, naprawienie szkody majątkowej wynikłej z naruszenia praw autorskich).

      © 2001 Rafał Cisek

      #REF!
  • DivX ;) Kradzież z przymrużeniem oka?

    Redaktor: Rafał Cisek piątek, 31 października 2003 03:03
    • #REF! 

      Okazało się, że swobodne szafowanie „darmową” muzyką w Internecie to za mało. Jeżeli można ponad dziesięciokrotnie zmniejszyć objętość cyfrowo zapisanej muzyki przy utrzymaniu nadal jakości zbliżonej do audio CD (dzięki czemu można taką muzykę w miarę szybko przesyłać siecią-często łamiąc przy tym prawa autorskie), to dlaczego nie zrobić by tego samego z filmem – np. takim nagranym na DVD? Problem w tym, że na pomysł ten wpadli najpierw ludzie związani z Microsoftem, i to oni są właśnie jedynymi legalnymi „właścicielami” standardu MPG 4, znanego szerzej ze swej zwulgaryzowanej (czytaj kradzionej) postaci, kryjącej się pod tajemniczą nazwą DiviX ;)

      Ten porozumiewawczo-aluzyjny emotikon („przymrużenie oka”) na końcu nazwy, to nic innego, jak bezczelne przyznanie się do kradzieży i namawianie do niej. Używanie DiviXa może bowiem rodzić różne skutki prawne – i to dla wielu osób, nie tylko dla tych, którzy wykradli pomysł od Wielkiego Brata i z microsoftowego MPG4, stworzyli „własnego” darmowego DiviXa. Ci ostatni będą odpowiadać przede wszystkim za plagiat i nieuczciwą konkurencję

      Problemy prawne nie ominą jednak i zwykłych „użytkowników” DiviXa. Na pierwszym miejscu należy tu wspomnieć o kwestii praw autorskich do utworów kodowanych za pomocą technologii z „przymrużeniem oka”. DiviX, a właściwie mpg 4, jest bowiem niczym innym jak tylko jeszcze jedną zaawansowaną technologią kompresji (tak jak np. mp3, o której pisałem już w grudniowym CHIPie), jedynie nowym rodzajem „nośnika”, który nie niweluje istniejących praw autorskich, ani ich nie zmienia. Generalnie zatem jeżeli filmy – nieważne czy w formacie DiviX, czy innym – nie są autoryzowane przez twórcę lub producenta (ewentualnie inny uprawniony podmiot), to kodowanie ich w DiviXie, a szczególnie rozpowszechnianie, jest nielegalne (chyba, że chodzi o prawdziwy użytek osobisty – patrz grudniowy CHIP

      Jednak DiviX stawia nowe pytania natury prawnej, które mogą dotyczyć każdego z nas. Problematyka „tajemniczego uśmieszku” okazuje się bardziej zawiła i różnorodna niż w przypadku osławionego i „przerabianego” już przez prawników na wiele sposobów mp3. Powstaje np. pytanie, czy można w ogóle legalnie kodować do formatu DiviXa, skoro sama już technologia jest skradziona, a zatem nielegalna. Mam tu oczywiście na myśli sytuację, gdy np. dysponujemy prawami autorskimi do dzieła filmowego (np. do filmu amatorskiego, który sami zrobiliśmy) i chcemy je zakodować w formacie mpg4. Ponieważ nie chcemy jednak płacić za oryginalny codec MPG4 Microsoftu, używamy w tym celu „darmowego” codeca - DiviXa. Darmowego, ale kradzionego. Powstaje zatem pytanie, czy takie działanie jest legalne.

      Niestety, prawo wciąż nie nadąża za rozwojem nowych technologii, o czym świadczą choćby długie i głośne procesy Napstera, który wciąż próbuje uniknąć odpowiedzialności za szafowanie kradzioną muzyką”. W przypadku DiviXa jest jeszcze gorzej, bo na razie brak precedensów w ogóle. A szczególnie dotyczących przedstawianej problematyki. Osobiście, jako prawnik, opowiadałbym się jednak za uznaniem używania nielegalnej technologii za nielegalną, niezależnie od tego czy same utwory, które chcemy kodować są legalne czy też nie. Per analogiam, porównałbym bowiem taką sytuację do używania nielegalnej kopii oprogramowania – to tak, jakbyśmy się bronili, że to nie my utworzyliśmy nielegalną kopię, że my tylko jej używamy. Co za różnica? Z punktu widzenia prawa żadna

      Z filmami wiążą się jednak dalsze problemy. Choćby kwestia napisów. Większość filmów jest, mówiąc brutalnie, kradzionych z DVD lub kina. Są to często najnowsze, premierowe pozycje, które nie dotarły jeszcze nawet do Polski. Tłumaczeń nie ma więc w ogóle, zatem nie można ich nawet ukraść. Rodzi się więc nowy proceder – opracowywanie tłumaczeń. O ile bowiem panuje już w miarę powszechna świadomość, że wpuszczanie muzyki lub filmów do sieci i ich rozpowszechnianie bez zgody odpowiednich podmiotów praw jest nielegalne i może być ścigane (a zatem raczej nie umieszcza się już ich jawnie na stronach WWW, a jeśli już, to przynajmniej mocno ukrywa), o tyle brak takiej świadomości co do tłumaczeń (sam znalazłem setki „jawnie” ogłaszających się stron z całymi katalogami tłumaczeń). Wydawałoby się zatem, że własne tłumaczenia są jako takie legalne. Jednak sprawa nie jest taka prosta.

      Zgodnie z polskim prawem autorskim (podobnie zresztą, jak w większości zagranicznych ustawodawstw), samo tłumaczenie jest dziełem odrębnym od oryginału, choć zależnym od niego. Autorowi przysługują zatem prawa autorskie do tłumaczenia. Jednak samo tłumaczenie wymaga zgody właściciela praw do oryginału (na tym właśnie polega prawny i praktyczny zarazem sens wspomnianej „zależności”). Dodatkowo powstaje osobny problem prawa do integralności dzieła, bo przecież dystrybutor, ma prawo decydować o tym w jaki sposób rozpowszechniane przez niego dzieło będzie odbierane. A tłumaczenie zdecydowanie wpływa na sposób odbioru i rozumienia dzieła. O tak ważnych sprawach może decydować tylko i wyłącznie podmiot praw autorskich, a więc: po pierwsze o tym, czy pozwolić komuś na tłumaczenie w ogóle, po drugie, niezależnie od zgody czy też odmowy w pierwszej kwestii, to w gestii danego podmiotu praw do utworu jest wybranie tego właśnie, a nie innego tłumaczenia, jako nadającego się do dystrybucji z filmem (może być więc tak, że ktoś dostanie zgodę na tłumaczenie, ale to nie znaczy wcale, że potem dystrybutor, jako podmiot praw autorskich do rozpowszechniania danego filmu w Polsce, wybierze właśnie to tłumaczenie filmu, a nie inne

      Oczywiście, czym innym jest domowe tłumaczenie filmu na domowe potrzeby. Mam tu na myśli np. sytuację, gdy dostajemy od cioci ze Stanów film na video w oryginale - jeszcze przed premierą w Polsce. Takie tłumaczenie na potrzeby własne jest w pełni akceptowalne. Naruszeniem praw autorskich, jest natomiast nielegalne rozpowszechnianie na masową skalę własnych wersji tłumaczeń na stronach WWW. Nie ma tu bowiem mowy o własnym, dozwolonym użytku, gdyż dostęp do naszych stron ma nieograniczona i z góry nieokreślona liczba osób (a więc udostępniamy tłumaczenie publicznie). To już jest rozpowszechnianie – nielegalne przede wszystkim ze względu na brak zgody na tłumaczenie. Dodatkowo, jeżeli tłumaczenie takie jest rozpowszechniane z filmem nagranym w DiviXie, to narusza ono na pewno osobiste prawo autorskie w postaci prawa do integralności dzieła filmowego (ktoś przecież miał określoną wizję jego odbioru) – niezależnie od tego, że sama już dystrybucja filmu w DiviXie, bez zgody podmiotów uprawnionych, jest nielegalna.

      © 2002 Rafał Cisek

      #REF!
<< pierwsza < poprzednia 1 2 3 4 następna > ostatnia >>
Strona 2 z 4

Kancelaria Prawna | Kancelaria Prawa Gospodarczego i E-commerce
PolskiProgram.pl