Prawa autorskie i majątkowe w Internecie. Część 2
Bezpieczeństwo

Prawa autorskie i majątkowe w Internecie. Część 2

Druga część cyklu poświęconego bezpieczeństwu w Sieci, w której omawiamy przypadki naruszania praw autorskich i konsekwencji prawnych z nich wynikających.

Kopiowanie książek, czy to w postaci cyfrowej, czy to papierowej, podlega takim samym ograniczeniom wynikającym z dozwolonego użytku osobistego. Książki można skopiować też w punkcie ksero (punkt ksero pobiera opłatę za usługę, nie za sprzedaż dzieła), ale tak sporządzonej kopii nie wolno odsprzedawać. Niejednoznaczne interpretacje prawne dotyczą zaś korzystania z ebooków wynikające z faktu, że niekiedy są one traktowane jako cyfrowe pliki udostępnione nam do korzystania, i podobnie jak programami komputerowymi,  nie można nimi swobodnie dysponować.

Wątpliwości dotyczące prawnych aspektów dozwolonego użytku osobistego dotyczą też plików zabezpieczonych systemem DRM (Digital Rights Management) i innymi elektronicznymi systemami zabezpieczeń przed kopiowaniem. Tego typu systemy z jednej strony ograniczają nasze prawo do korzystania z utworów zgodnie z dozwolonym użytkiem prawnym, z drugiej przełamywanie elektronicznych zabezpieczeń jest traktowane jako naruszenie prawa. Obecnie sądy bardzo różnie interpretują związane z tym przepisy przy rozstrzyganiu spraw. 

Również wątpliwości budzi odpowiedzialność karna za umieszczanie linków do materiałów naruszających prawa autorskie w Internecie. Z jednej strony niektórzy prawnicy twierdzą, że umieszczenie takiego linka, na przykład na forum internetowym, może zostać potraktowane jako złamanie prawa autorskiego. Podając bowiem link rozpowszechniamy utwór, gdyż inni użytkownicy Internetu mają do niego dostęp. Niemniej taka interpretacja też nie jest jednoznaczna, gdyż jeżeli podamy link do pliku, który nie jest przez nas wgrany, to nie my udostępniliśmy utwór, ale wyłącznie informację o nim. Nie musimy przy tym wiedzieć, czy jest on legalny czy nie. Niemniej, aby być w stu procentach w zgodzie z prawem, lepiej nie umieszczać na swoich stronach linków do filmów czy muzyki w sieci.

Sankcje za naruszenie praw autorskich

Jeżeli zdarzyło się, że naruszyliśmy prawa autorskie i zostaliśmy na tym przyłapani, wówczas grożą nam dwojakiego rodzaju sankcje wynikające z tego, że w wypadku naruszenia praw autorskich mamy do czynienia z dwoma niezależnymi sprawami. Pierwsza to odpowiedzialność karna, w której zarzuty zostaną przedstawione przez prokuraturę. Druga to odpowiedzialność cywilna, wynikająca z naruszenia dóbr autorów praw autorskich.

Jeśli chodzi o odpowiedzialność karną, to za naruszenie praw autorskich grozi osobie łamiącej przepisy kara więzienia, ograniczenia wolności lub grzywny. Odpowiedzialność cywilna dotyczy zaś roszczeń odszkodowawczych na drodze cywilnej, gdyż autor lub reprezentująca go firma bądź instytucja mogą żądać zadośćuczynienia za naruszenie ich praw. Zwykle chodzi tutaj o uiszczenie pewnej sumy pieniężnej, która najczęściej jest potrójną wysokością stosownego wynagrodzenia za dany utwór – zgodnie z art. 79 prawa autorskiego. Należy jednak pamiętać, że dojście do porozumienia na drodze cywilnej z właścicielem lub reprezentantem praw autorskich nie powoduje automatycznie zawarcia ugody na drodze karnej.

Jeżeli w trakcie kontroli policja zabezpieczyła internaucie w celach dowodowych komputer, co może zrobić, ale nie musi, to sprawa trafia wówczas do prokuratury. W zależności od kwalifikacji czynów za naruszenie praw autorskich i kilku różnych artykułów kodeksu karnego (prokuratura może wówczas również postawić i takie zarzuty) internaucie grozi grzywna bądź do 2 (lub maksymalnie, w zależności od przewinienia) do 5 lat więzienia – co ujęte zostało w art. 116 i 117 prawa autorskiego. Jeżeli nie zarabialiśmy na rozpowszechnianiu utworów, i takie naruszenie prawa zdarzyło się po raz pierwszy, wówczas sąd sprawę warunkowo umarza, daje grzywnę lub skazuje na karę więzienia w zawieszeniu.

Warto wiedzieć, że duża część przestępstw związanych z naruszeniem praw autorskich w Internecie jest ścigana przez prawo dopiero na wniosek pokrzywdzonego. Innymi słowy, jeżeli zostaliśmy złapani na naruszaniu praw autorskich, to możemy uzgodnić z autorem lub jego przedstawicielem warunki ugody i zapłacić stosowne odszkodowanie. Warto też zatroszczyć się, aby w umowie znalazł się zapis, że nie będzie on składał wniosku o ściganie nas w prokuraturze.

Osobną kwestią są zaszyfrowane pliki lub całe partycje. Według art. 74. § 1. Kodeksu postępowania karnego osoba podejrzana o przestępstwo, czyli oskarżony, nie ma obowiązku dowodzenia swej niewinności ani obowiązku dostarczania dowodów na swoją niekorzyść. Innymi słowy, jeżeli policja zabezpiecza komputer do analizy jego zawartości, to internauta nie musi podawać hasła do zaszyfrowanych plików ani hasła do uruchomienia komputera. Niemniej, takie zbiory danych lub partycje da się mniejszym lub większym nakładem środków odczytać. Ponieważ policja musi płacić za ekspertyzy i próby złamania hasła firmom zajmującym się informatyką śledczą, funkcjonariusze wolą uzyskać od podejrzanego hasło w drodze przesłuchania podczas prowadzenia czynności śledczych, niż zlecać analizy firmom zewnętrznym. Wśród kryptologów zajmujących się łamaniem haseł takie zdobycie hasła określa się w żargonie żartobliwym powiedzeniem „Rubber-Hose Cryptanalysis”, które oznacza wyciągnięcie hasła od użytkownika do zaszyfrowanych zasobów.

Kolejna część cyklu Bezpieczeńśtwo w Sieci poświęcona będzie namierzaniu i kontroli komputerów użytkowników Sieci przez policję.

Komentarze

31
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Damian Szymański
    5
    Nie ma czegoś takiego jak kara więzienia. Kodeks przewiduje jedynie karę pozbawienia wolności co tyczy się osadzenia w zakładzie karnym. Poza tym przydatna seria, oby takich więcej :)
    • avatar
      Konto usunięte
      2
      To Google juz powinni dawno zamknac za te linki,tyle linkow co mozna w google znalezc na kazde zapytanie kilkadziesiat tys. w tym nie ma znaczenia czy legalne czy nie,to czemu Google ma takie dobre prosperity?? halo halo
      • avatar
        mravel
        1
        Xemidra - jezeli umozliwisz dostep dotych materialow innym uzytkownikom internetu - tak to jest zlamanie praw autorskich.
        • avatar
          Konto usunięte
          1
          Odnośnie nielegalnego używania programów komputerowych obowiązuje


          Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

          § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

          § 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

          § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

          § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.


          Odnośnie udostępniania oprogramowania, czyli paserstwa


          Art. 291. § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

          § 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

          Art. 292. § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

          § 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawcapodlega karze pozbawienia wolności od 3 miesięcy do lat 5.



          Jeśli chodzi natomiast o prawo autorskie to w przypadku downloaderów proponuję powoływać się na Prawo autorskie (ustawa z 4 lutego 1994 r. tekst jednolity z 2006 r.)
          Rozdział 3: Treść prawa autorskiego

          Art. 23.
          1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do budowania według cudzego utworu architektonicznego i architektonicznourbanistycznego oraz do korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym.
          2. Zakres własnego użytku osobiste
          • avatar
            Konto usunięte
            1
            Reasumując
            Od 1.01.2011 nie polecam używać i kopiować programów komputerowych, ani udostępniać ich w sieci, za to faktycznie jak się ma pecha można ładnie beknąć.
            Co do filmów, muzyki itp.. to już inna sprawa, Polska to nie Ameryka.
            Problem tego kto umieszcza w sieci.
            • avatar
              Konto usunięte
              1
              Podczas przesłuchania osoba podejrzana o piractwo lub inny czyn karny nie udostępni haseł kodów lub np wykręci dysk i go ukryje tym samym zaciera ślady zostanie jej postawiony zarzut utrudniania śledztwa.
              Art. 239. § 1. Kto utrudnia lub udaremnia postępowanie karne, pomagając sprawcy przestępstwa, w tym i przestępstwa skarbowego uniknąć odpowiedzialności karnej, w szczególności kto sprawcę ukrywa, zaciera ślady przestępstwa, w tym i przestępstwa skarbowego albo odbywa za skazanego karę,podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
              • avatar
                Ravir
                1
                Mój znajomy NIE PODAŁ hasła :) i co NAJWAŻNIEJSZE wynajął sobie dobrego "Papuga" - i skoczyło się na tym, że nie zmuszono go do podania hasła. Jego "Papug" powoływa się na to, że nie można zmuszać osoby do samooskarżenia czy dostarczaniu dowodów przeciw sobie.
                Miał partycję zaszyfrowaną bardzo mocnym algorytmem - Policja i Prokuratura dały sobie siana - z ekkspertyz wynikało, ze koszty "złamania" będa setki razy większe niż przedmiot sporu.

                Co CIEKAWE w czasie procesu się okazłao - że to NIE znajomy był winny - ALE ktoś włamał mu się na Router i podłączył do jego sieci WiFi i to on ściągał nielegalne pliki. Ogólnie w szasie sprawy wyszło że poziom wiedy informatycznej w Prokuraturze i Policji jest ŻENUJĄCO NISKO - co zresztą sam Sąd wytknął. :) :)

                Z całej tej sprawy wynika JEDNO - NAJWAŻNIEJSZY jest DOBRY "Papug" - jak masz DOBREGO prawnika to moasz ogromne sznse na zwycięstwo.
                • avatar
                  Konto usunięte
                  1
                  Nareszcze wiem, ze moge spokojnie uzywac truecrypta :) Dzieki!

                  Przydal by sie tez artykul o tym na ile TrueCrypt, AES (i AES-NI) sa bezpieczne oraz jakie hasla sa bezepieczne teraz i jakie beda w niedalekiej przyszlosci, bo moc obliczeniowa komputerow do lamania hasel sie zwieksza z roku na rok.
                  • avatar
                    kabat
                    1
                    "(...)prawo zamiast zwalczać niesprawiedliwość, stało się niepokonanym obrońcą niesprawiedliwości. Jest łatwo zrozumieć dlaczego prawo jest użyte przez ustawodawcę dla zniszczenia w różnych stopniach wśród reszty ludzi, ich osobistą niezależność przez niewolnictwo, ich wolność przez ucisk, i ich własność przez grabież. To jest robione dla korzyści osoby, która ustanawia prawa, i w proporcji do władzy którą posiada." Frederic Bastiat - "Prawo"
                    • avatar
                      michael85
                      1
                      Niech mi ktoś wyjaśni tylko jedną sprawę.... czy mam przestarzałe informacje czy szyfrowanie TC jest nie do "rozwalenia"? Może inaczej wiem, że jest do rozwalenia ale brute force zajęłoby trochę bo np. hasło ma sporo ponad 20 znaków, oczywiście cyfry litery małe i duże oraz znaki specjalne. Atak słownikowy nie wchodzi w grę. Wiem że można spróbować przy pomocy keyloggera ale wtedy trzeba mieć fizyczny dostęp do maszyny. Jest jeszcze metoda z rootkitem ale podobnie jak we wcześniejszym przypadku trzeba mieć dostęp do maszyny. Są jakieś inne metody? Zakładam że wydobycie hasła od właściciela nie wchodzi w grę.
                      • avatar
                        Konto usunięte
                        0
                        BARDZO DOBRY ARTYKUŁ. BRAWA DLA REDAKCJI!
                        • avatar
                          Xemidra
                          0
                          Czy wrzucanie odcinków wyemitowanych seriali zawierających logo stacji na np: portal chomikuj albo jakiś rapishare jest złamanie praw autorskich
                          • avatar
                            Konto usunięte
                            0
                            Nie jest to prawda, ze można skopiować całą książkę na ksero. Już kilka semestrów temu na uczelniach zawrzało na punktach ksero pod tym względem i zostały wywieszone informacje:"całych książek nie kserujemy". Kserowanie całej publikacji bez zgody autora jest zabronione. Co innego jej część, rozdział. Łatwo to obejść - wystarczy wydrukować po kilka rozdziałów w danym ksero, bądź bez kilku pierwszych, ostatnich stron.
                            • avatar
                              Konto usunięte
                              0
                              Czyzby sankcje za naruszenie praw autorskich obowiazywalo tylko w PL? calkiem mozliwe bo jest wiele analogi Chiny-PL,chociarz chyba w Chinach jest wiecej liberalizmu niz w PL,bo tam nikt nie popada w paranoje na poziomie patentow czy praw autorskich.I dzieki temu tez sa min. potega ekonomiczna.W PL-u tylko gnoic władza umi a myslec tu ju nibardzo to tworza jakies ACTA SRACTA a potem narzekaja ze koniunktura spada wzrasta bezrobocie itp .Jak to Einstein powiedzial "Tylko dwie rzeczy sa nieskonczone,wszechswiat i ludzka glupota" gdyby zyl w PL dzisiaj to by uwazal to za swoje najswieksze odkrycie.
                              • avatar
                                fachman
                                0
                                Ze tak postawie trudne pytanie.
                                "Niemniej, takie zbiory danych lub partycje da się mniejszym lub większym nakładem środków odczytać"

                                Czy wedlug autora powyzszych slow, sa firmy ktore potrafia uzyskac haslo do partycji zaszyfrowanej AES256 np. programem truecrypt??
                                • avatar
                                  Aleksiejs
                                  0
                                  Co do łamania haseł i szyfrowania partycji to jeśli ktoś zrobi to z głową to takie hasło jest nie do złamania bez względu na to kto by próbował. Technika jest w tyle w stosunku do łamania haseł.
                                  • avatar
                                    Konto usunięte
                                    0
                                    Mam pytanie jak kupiłem komputer z systemem XP ale kumpel mi mówił że ma z torrentów taka wersje co ma sterowniki w sobie i masę dodatków do diagnozy kompa i wo gule. Spróbowałem i jest lepsza ale to właściwie taki sam system jak mam oryginał tyle ze z dodatkami więc jak go używam to lamnę prawo ?.
                                    • avatar
                                      piotrek84g
                                      0
                                      Więcej o prawach autorskich dowiedziałem się z ustawy o prawie autorskim i prawach pokrewnych z dn. 4.02.1994r. niż z tego artykułu.