Handel via skrzynka poczty elektronicznej - a wcześniej co?
Czy jest różnica między stroną internetowa a pocztą elektroniczna? Odpowiedź twierdząca wydaje się oczywista jedynie na pierwszy rzut oka. Problem w tym czym jest "strona internetowa" i czym jest "poczta elektroniczna". Prywatność jest dobrem chronionym niezależnie od tego "co się przegląda". Niezależnie też od tego, jakiego medium ktoś używa do handlowania chronionymi przez prawo autorskie utworami, należy ocenić czy nie doszło do naruszenia przepisów prawa autorskiego.
jak donosi Gazeta.pl: policja zorientowała się, że osoby handlujące (najpewniej nielegalnie) chronionymi przez prawo autorskie utworami w postaci cyfrowej zaczęli wykorzystywać prosty mechanizm: "Postanowili handlować muzyką i filmami, wykorzystując pocztę elektroniczną. I chowając się za prawem do tajemnicy korespondencji". O co tu chodzi?
Gazeta relacjonuje nie dość precyzyjnie, ale spróbujmy zrekonstruować proceder. Ponoć zakładają "skrzynki e-mailowe", a tam "jako załączniki podczepiają pirackie utwory". Jeśli to "skrzynki e-mailowe" to zapewne w jakimś serwisie internetowym, oferującym dostęp do poczty. Może tu chodzić zarówno o interfejs www jak i mechanizm SMTP i POP3. Gazeta.pl relacjonuje: "eśli ktoś chce je ściągnąć, płaci np. SMS-em za udostępnienie jednorazowego loginu i hasła. Otwiera skrzynkę pocztową i ściąga, co chce. - Zwykle taka skrzynka działa do 30 dni. Potem znika. Piraci zakładają następne i proceder kwitnie. Informacjami o lokalizacji skrzynek, zawartości i sposobach płacenia wymieniają się na czatach - opowiadają policjanci".
Kiedyś spotkałem się z takim wykorzystaniem "skrzynek", który wykorzystali studenci nie mający możliwości w inny sposób założyć sobie listy dyskusyjnej: zakładali jedno konto i wiele osób znało hasło. Wchodząc na stronę internetową - interfejs do przeglądania poczty elektronicznej via www - mogli zapoznać się z listami przesłanymi na dany adres. Nie kasując poczty pozwalali innym zapoznać się z wszystkimi listami. W ten sposób stworzyli coś na kształt forum dyskusyjnego z wykorzystaniem "mechanizmu", który nie był wcześniej do tego stworzony, ale jednak w ich przypadku się sprawdzał. Dlaczego o tym piszę? Oto - pomysłowość ludzka pozwala zmienić paradygmaty.
Skoro internauci zaczęli wykorzystywać mechanizm nazywany "skrzynką poczty elektronicznej" - policja zaczęła się obawiać, że może naruszyć tajemnicę korespondencji (szerzej należałoby ją w tym przypadku nazwać tajemnicą komunikacji). Policja niepokoi się, a są też tacy, którzy anonimowo wszak, ale jednak alarmują Gazetę. Dlaczego się niepokoi i alarmuję? Ano dlatego, że musi spełnić formalne procedury: "Policjanci teoretycznie mogą wejść legalnie do cudzej skrzynki e-mailowej, bo procedury prawne dają taką możliwość. Ale wcześniej muszą przejść długą drogę służbową. Najpierw przekonać szefa, że są pewni co do przestępstwa popełnianego w danej skrzynce. Ten musi się zwrócić do prokuratora, a on z kolei wszcząć postępowanie przygotowawcze i zwrócić się do sądu rejonowego o zgodę na inwigilację". Tak się zastanawiam nad tym, zwłaszcza w kontekście tego, co napisała Gazeta o wcześniejszej praktyce: "Kupujący wchodził na portal internetowy pirata, płacił np. ustaloną kwotę na jego konto i ściągał upatrzone pozycje. Policjanci nie mieli problemu z ustaleniem właściciela witryny i kupującego. Dysponując nowoczesnym sprzętem, namierzali obu komputerowców, zatrzymywali i stawiali przed sądem". I co? Policja nie musiała spełniać żadnych formalnych wymogów związanych z ochroną tajemnicy komunikacji?
Niepokojąco brzmią słowa wypowiedziane ponoć przez policjantów: "Potrzebne są nam uprawnienia, jakie ma FBI w Stanach Zjednoczonych. Oni w takich sytuacjach mogą bardzo szybko reagować"... Otóż to nie takie proste. Również w USA zwrócono uwagę na to, że śledczy nie respektują podstawowych praw człowieka, w tym prawa do prywatności. W grudniu 2005 roku informowałem, że the Electronic Frontier Foundation (EFF) zwróciła się do sędziego magistrackiego w Nowym Jorku, by ten odrzucał wnioski Deparamentu Sprawiedliwości związane z ujawnieniem danych osób korzystających z telefonów komórkowych, o ile Departament wcześniej nie wykaże przekonującego dowodu na to, że w konkretnej sprawie ma to związek z popełnieniem przestępstwa (piszę o komórkach, a nie o poczcie elektronicznej, bo to dwie strony tego samego medalu – wszak chodzi o prywatność, a nie o medium; pod podanym linkiem można też znaleźć wyciąg z polskiego Kodeksu postępowania karnego). A co do przywoływanego przez naszych policjantów uprawnień Federalnego Biura Śledczego (FBI) - warto wspomnieć o tym, iż amerykańska Federalną Komisję Komunikacji przyznajała np pewne uprawnienia FBI w zakresie monitorowania rozmów telefonicznych, ale te uprawnienia wynikające z Communications Assistance for Law Enforcement Act and Broadband Access and Services są obecnie przedmiotem ostrego sporu. Firmy telekomunikacyjne, pozarządowe organizacje non-profit oraz środowiska akademickie zwróciły się do Sądu Apelacyjnego w Waszyngtonie (the U.S. Court of Appeals in Washington, D.C) z wnioskiem o uchylenie przyjętej przez komisję regulacji.
W USA takie agencje jak FBI mocno lobbowały (i lobbują) za zwiększeniem swoich uprawnień. Zwiększenie tych uprawnień nie sprzyja poszanowaniu podstawowych praw człowieka. Ściganie przestępstw nie uzasadnia naruszania prawa do prywatności, poszanowania godności człowieka i innych. Istnieją takie zasady jak zasada domniemania niewinności. Dlatego właśnie istnieje kontrola sądowa nad działaniami policji i prokuratury, by respektować te właśnie podstawowe w demokratycznym państwie prawa obywateli.
Co wynika z artykułu gazety? Ano w mojej opinii to, że do tej pory, kiedy było tak "łatwo wykryć" handlowanie plikami muzycznymi i filmowymi, policja (nie chcę generalizować, więc bez urazy) w istocie nie respektowała tych wszystkich wymogów, na które nareszcie ktoś zwrócił uwagę przy okazji magicznych "skrzynek poczty elektronicznej". Tu nie ma większej różnicy czy jest to skrzynka poczty, czy inne sposoby komunikacji. Tajemnica komunikacji jest chroniona, a działania policji muszą być oparte na formalnej procedurze związaną również z zaangażowaniem prokuratora i sądu. Niby jak to wcześniej robiliście?
Tak się zastanawiam przy okazji, co będzie postulowała policja, gdy przy takim procederze jak wyżej opisany, sprawcy zaczną szyfrować "załączone" pliki silna kryptografią, której nie będzie można rozszyfrować przez silne centra obliczeniowe przez najbliższe 380 lat? Tak, tak! Oni mogą zacząć szyfrować transmisje oraz przechowywane dane. Policja zrobi "wjazd na skrzynkę" znajdzie pliki (np. britney_spears_hit_me_baby_one_more_time.secret). Co prawda nie da się śledczym odtworzyć gdzieś zawartości pliku, no ale przecież nazwa mówi sama za siebie. To na pewno chroniony przez prawo utwór, a więc gość, który nim handluje to na pewno pirat, więc grozi mu 5 lat... Gość dostanie zarzuty, sprawa trafi do sądu, a tu klops, bo w zaszyfrowanym pliku może być zwykła prowokacja. I nagle ktoś zada pytanie o spełnianie procedur, albo: czy nie doszło do naruszenia dóbr osobistych, w tym prywatności, tajemnicy korespondencji...
Policja powinna przestrzegać formalnej procedury nie tylko w przypadku "skrzynek poczty elektronicznej".
Ach. I jeszcze drobna uwaga. Powyższe rozważania nie mają na celu wychwalania procederu polegającego na wprowadzaniu do obrotu, czy - szerzej - handlowaniu chronionymi przez prawo autorskie utworami bez zgody osób, którym przysługują autorskie prawa majątkowe.
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>
Czy na pewno tajemnica?
Nie wiem, skąd taki optymizm, zarówno u redaktora GazWyba, jak i u Vagli ;-) Tajemnica komunikowania się, zadekretowana w konstytucji, nie ma zbyt wielkiego przelożenia na pocztę elektryczną.
W przypadku poczty polskiej z trąbką, reguły dotyczące tajemnicy reguluje Prawo pocztowe. Podobnie jest np. z rozmowami telefonicznymi czy przekazem internetowym. Jednak... (p)osłowie poprzedniej kadencji pd naciskiem wszelkiego typu portali internetowych zadecydowali, że poczta elektroniczna nie podlega pod ustawę Prawo telekomunikacyjne. Nie podlega więc pod tajemnicę telekomunikacyjną, czyli nie podlega pod nic!!!
W związku z tym wszelkie naruszenia tajemnicy w stosunku do e-maili można, co najwyżej, "ścigać" na mocy Kodeksu cywilnego, a tu (jak powszechnie wiadomo) trzeba wykazać szkodę i uzasadnić wysokość roszczeń. Więc optymizm autorów można przyrównac do pesymizmu prokuratorow i policjantów, którzy na zasadzie niedasię odpuścili...
Sowją drogą, czy jestescie pewni, że aby zostać prokuratorem, trzba skończyć jakiekolwiek studia? ;-) Jakiś łańcuszek przyczynowo-skutkowy mi w tutejszym blogu wychodzi ;-)
Tak przy okazji - z powyższego wynika, że komunikacja peer to peer podlega wiekszej ochronie, niż te magiczne skrzynki :-P
lex superior
Konstytucja RP w art. 49, zawartym w rozdziale "Wolności i prawa osobiste" stanowi "Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony."
Z kolei art. 2 pkt 48 prawa telekomunikacyjnego wyłącza z pojęcia "usługa telekomunikacyjna" "pocztę elektroniczną". Natomiast art. 159 obejmuje tajemnicą telekomunikacyjną m.in. treść indywidualnych komunikatów. "Komunikat" to "każda informacja wymieniana ... za pośrednictwem publicznie dostępnych usług telekomunikacyjnych". Można wobec tego uznać, że istotnie, poczta elektroniczna nie jest objęta "tajemnicą telekomunikacyjną".
Prawo pocztowe natomiast nie zawiera aż tak wyraźnych wskazówek, że poczta elektroniczna nie jest objęta tą ustawą. Ale z uwagi na fakt, że "przesyłka" to wg Art. 3 pkt 16 "rzecz opatrzona adresem", trudno uznać, że poczta elektroniczna mogła by być przesyłką. To istotne, bo tajemnica pocztowa obejmuje informacje przekazywane w przesyłkach (art. 39 ust. 1).
Z powyższego wynika tylko tyle, że komunikowanie się za pomocą poczty elektronicznej nie korzysta ze szczególnej ochrony, jak też i nie podlega szczególnym ograniczeniom zawartym w prawie telekomunikacyjnym i pocztowym. Niewątpliwie jednak pozostaje ono komunikowaniem się i jako takie chronione jest bezpośrednio przez Konstytucję RP. Jak wiadomo, "Organy władzy publicznej działają na podstawie i w granicach prawa" (Konst. RP art. 7), nie mogą zatem prowadzić postępowania przeciwko komukolwiek z naruszeniem praw i wolności konstytucyjnie chronionych.
Ten sam konstytucyjny przepis chroni także komunikowanie się w inny sposób z wykorzystaniem Internetu. Ewentualnie, gdy takie komunikowanie się może być uznane za usługę telekomunikacyjną, to wtedy dodatkowa ochrona i ograniczenia wynikają z "tajemnicy telekomunikacyjnej".
A żeby zostać prokuratorem należy m.in. ukończyć wyższe studia prawnicze, złożyć egzamin prokuratorski lub sędziowski, a także pracować co najmniej rok na stanowisku asesora.
Colisinori
Pomyślałem, że warto wspomnieć o tym lex superior, o którym Krzysztof wspomniał. Być może komuś się przyda kilka słów wyjaśnienia :) Reguła lex superior (zniesienie prawa) brzmi lex superior derogat legi interiori, a więc norma wyższego rzędu, uchyla normę niższego rzędu. Warto też pamiętać o regule lex posterior derogat legi priori - norma późniejsza uchyla wcześniejszą i też regule odwołującej się do treści norm prawnych: lex speciali derogat legi generali tj. norma szczegółowa uchyla normę ogólną...
--
[VaGla] Vigilant Android Generated for Logical Assassination
a jednak tajemnica
Myślę jednak, że nie ma powodu, aby pocztę elektroniczną wyłączać spod przepisów o tajemnicy telekomunicyjnej. Co prawda poczta el. nie jest sama w sobie usługą telekomunikacyjną, ale świadczona jest w oparciu o usługę par excellence telekomunikacyjną, czyli transmisję danych/dostęp do internetu. Tym samym, poczta el. w pełni wpisuje się w definicję "komunikatu" zawartą w Prawie telekomunikacyjnym, gdyż polega na przekazywanu informacji "za pośrednictwem publicznie dostępnych usług telekomunikacyjnych".
Kontrola przekazów informacji
Ochrona tajemnicy komunikowania się owszem wynika z konstytucji oraz na podstawie niezamkniętego katalogu dóbr osobistych z kodeksu cywilnego. Co do prawa telekomunikacyjnego - wielokrotnie relacjonowałem i komentowałem tą - moim zdaniem nieszczęsną - definicję usług telekomunikacyjnych, które wyłączają pocztę elektroniczną. Podobnie jednak jak ciężko znaleźć przpisy materialne dotyczące np. tajemnicy spowiedzi - przepisy proceduralne traktują ją szczególnie. W moim tekście zwracam uwagę na procedurę. A jeśli mowa o procedurze, to kodeks postępowania karnego w art. 241 stwierdza: "Przepisy rozdziału niniejszego stosuje się odpowiednio do kontroli oraz do utrwalania przy użyciu środków technicznych treści innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną". Rozdział, o którym mowa to Rozdział 26 KPK, Kontrola i utrwalanie rozmów.
Tych przepisów proceduralnych odnoszących się do kontroli "przekazów informacji” jest więcej. Tak więc na tej podstawie twierdzę, że w każdym przypadku policja ma obowiązek stosować te procedury, a dobrem chronionym w tym przypadku jest właśnie tajemnica komunikowania się (i cóż, że poczta elektroniczna "wyszła" poza zakres tajemnicy telekomunikacyjnej). Organy ścigania nie są zwolnione z respektowania mechanizmów ochrony podstawowych praw człowieka, niezależnie od niefortunności zawartych w ustawie Prawo telekomunikacyjne definicji.
Maciek napisał:
Szkoda i odszkodowanie, o którym piszesz to jedno (i tu faktycznie – trzeba wykazać szkodę i związek przyczynowo-skutkowy, etc, a "wysokość roszczeń" jest związana z wysokością szkody - jak sama nazwa wskzuje - mówimy o "odszkodowaniu"), a ochrona dóbr osobistych to coś innego (rzuć okiem na art. 23 oraz w szczególności 24 kc). Owszem - gdy w wyniku naruszenia lub zagrożenia dóbr osobistych dojdzie do szkody - mają zastosowanie też przepisy o odszkodowaniu, natomiast kodeks cywilny przewiduje w pierwszej kolejności niemajątkowe środki ochrony. Uzupełnieniem ich w zakresie regulacji karnych są przepisy o ochronie informacji. I również policjant może swoim działaniem wyczerpać znamiona przestępstwa z art. 267 kk (nazywanego również niefortunnie przestępstwem hakingu), a to w wówczas na przykład, gdy zacznie podejmować pewne działania niezgodnie z procedurą. Wówczas nie będzie uprawniony do pewnych działań, a więc może się spotkać z karą do dwóch lat pozbawienia wolności (bo np. nie będąc do tego uprawniony, gdyż nie spełnił procedury dotyczącej kontroli przekazów informacji z kpk, otworzył zamknięte pismo i w ten sposób zapoznał się z informacją dla niego nie przeznaczoną). Napisałem „na przykład”, bo też zakładanie lub posługiwanie się urządzeniem podsłuchowym w celu uzyskania informacji do której nie jest się uprawnionym (a więc § 2 ww. przepisu) również będzie miał zastosowanie w stosunku do funkcjonariusza, który nie dopełnia procedury karnej. Zachęcam do przeczytania innych jeszcze przepisów karnych znajdujących się w rozdziale XXXIII kk - Przestępstwa przeciwko ochronie informacji.
Maciek napisał:
Ochronie podlega tajemnica komunikowania się niezależnie od tego czy komunikacja następuje via tradycyjny list, za pomocą poczty elektronicznej, strony internetowej czy via aplikacje P2P. I to była myśl przewodnia tekstu, który rozpoczął ten wątek...
--
[VaGla] Vigilant Android Generated for Logical Assassination
Jeszcze o czynnościach operacyjnych i kontroli sądu
Jeszcze przed tym, jak zaprzęgniemy w pełni do pracy KPK (a więc jeszcze przed tym gdy będziemy mieli do czynienia z czynnościami procesowymi - tj. zachowaniami uczestników procesu karnego, z którymi prawo wiąże skutki procesowe) czynności operacyjne czy operacyjno-rozpoznawcze policji podlegają kontroli.
A chodzi m.in. o art. 19 ust 1 ustawy o Policji. Wprowadzenie kontroli operacyjnej możliwe jest po spełnieniu dwóch warunków. Trzeba ocenić czy chodzi o zapobieżenie przestępstw, o których mowa w ust. 1 art 19, a potem czy sąd okręgowy, na pisemny wniosek Komendanta Głównego Policji, złożony po uzyskaniu pisemnej zgody Prokuratora Generalnego albo na pisemny wniosek komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody właściwego miejscowo prokuratora okręgowego, w drodze postanowienia zarządził taką kontrolę operacyjną... W przypadkach niecierpiących zwłoki - również istnieje taka kontrola sądu (art. 19 ust. 3)... W ust. 6 tego art. mowa zaś jest o tym na czym w polega kontrola operacyjna - w szczególności polega ona na kontrolowaniu treści korespondencji, (...) stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych...
Kontrolę operacyjną zarządza się na okres nie dłuższy niż 3 miesiące. Sąd okręgowy może (art. 19 ust. 8) jednorazowo przedłużyć kontrolę operacyjną na okres nie dłuższy niż kolejne 3 miesiące. Uzyskanie takiego zarządzenia związane jest z formalnymi wnioskami, w które mogą złożyć Komendant Główny Policji lub komendant wojewódzki Policji, a zgodę (pisemną) musi wyrazić właściwy prokurator... W uzasadnionych przypadkach, gdy wniosek złoży Komendant Główny Policji a zgodę wyrazi Prokurator Generalny - sąd może wydać postanowienie o kontroli operacyjnej przez czas oznaczony również po upływie tych okresów...
Zacytuje może art. 19 w całości.. To długi artykuł, a zawsze się przyda referencyjnie:
--
[VaGla] Vigilant Android Generated for Logical Assassination
Czynności operacyjne a katalog przestępstw
Zastanawiam się nad jednym. Art. 19 ust. 1 ustawy o Policji wymienia przestępstwa, w wypadku których mogą być stosowane czynności operacyjne. Nie doszukałem się w nim przestępstw określonych w ustawie o prawie autorskim i prawach pokrewnych. Wprawdzie pkt. 8 wskazuje na przestępstwa ścigane na mocy umów i porozumień międzynarodowych, niemniej jednak nie wydaje mi się by chodziło tu o ustawodawstwo unijne - róznego rodzaju dyrektywy dotyczące praw autorskich.
Być może prawa majątkowe z 299 § 1. kk
Witam serdecznie Panie Krzysztofie :) Też się nad tym zastanawiałem, ale doszedłem do wniosku, że chodzi być może o te prawa majątkowe z art 299. § 1. kk: "Kto środki płatnicze, papiery wartościowe lub inne wartości dewizowe, prawa majątkowe albo mienie ruchome lub nieruchome, pochodzące z korzyści związanych z popełnieniem przestępstwa przez inne osoby, w szczególności polegającego na wytwarzaniu lub obrocie środkami odurzającymi lub psychotropowymi, przemycie, fałszowaniu pieniędzy lub papierów wartościowych, rozboju albo popełnieniu innego przestępstwa przeciwko mieniu wielkiej wartości, wymuszaniu okupu albo handlu bronią, amunicją lub materiałami wybuchowymi albo rozszczepialnymi, przyjmuje, przekazuje lub wywozi za granicę, pomaga do przenoszenia ich własności lub posiadania albo podejmuje inne czynności, które mogą udaremnić lub znacznie utrudnić stwierdzenie ich przestępnego pochodzenia lub miejsca umieszczenia, ich wykrycie, zajęcie albo orzeczenie przepadku, podlega karze pozbawienia wolności od 3 miesięcy do lat 5"...
Ten wątek wypłynął przy okazji "handlowania piratami" przez "skrzynki mailowe". Ale głowy sobie uciąć za to nie dam. Rzeczywiście - ten katalog nie jest zbyt okazały. I właśnie temu będzie potem służyła zmiana legislacyjna przy okazji implementacji dyrektywy IPRED2...
A przy okazji pragnę powitać przedstawiciela łódzkiego ośrodka prawnoautorskiego :)
--
[VaGla] Vigilant Android Generated for Logical Assassination
Prawa majątkowe z 299 § 1kk
Przede wszystkim dziękuję za tak ciepłe przyjęcie przez Pana Piotra :)
Wracając jednak do wątku handlu cyfrowymi kopiami utworów dzięki wykorzystaniu skrzynki mailowej i podejmowanych czynności operacyjnych: zajrzałem do komentarza do kodeksu karnego (pod red. A. Wąska, Warszawa 2005, wyd. 2) by zobaczyć jak rozumiane są owe prawa majątkowe. Pozwolę sobie przytoczyć odpowiedni fragment. R. Zawłocki pisze, iż prawa majątkowe to również "istotna część praw kwalifikowanych jako tzw. własność intelektualna" (str. 1211). Na początku wydało mi się to nietrafione - osoby handlujące w ten sposób (piraci jednym słowem) nie przenoszą praw autorskich bo przecież ich nie mają.
Potem jednak zacząłem się zastanawiać, czy zachowanie pirata nie "podpada" pod przyjęcie środków płatniczych (pieniędzy z sms-ów) pochodzących z korzyści związanych z popełnieniem czynu zabronionego (handlu pirackimi cyfrowymi kopiami) co udaremnia lub znacznie utrudnia stwierdzenie ich przestępnego pochodzenia (nie wiem jak to wygląda od strony technicznej - ale jak wpływają pieniądze za sms-y to przecież nie towarzyszy im informacja, że to zapłata za "skradzione" utwory).
Z drugiej jednak strony przestępstwo z art. 299 kk nazywane jest praniem brudnych pieniędzy a jego istotą jest zmylenie co do pochodzenia środków płatniczych. Handlowanie za pomocą skrzynki mailowej nie zmierza jednak do ukrycia pochodzenia pieniędzy ale do uzyskania korzyści z pirackiej sprzedaży.
Dlatego też dalej zastanawiam się jaka jest podstawa do przedstawionych działań operacyjnych policji.
Chyba po prostu zadzwonię
Ponoć najlepiej zapytać. Jeśli Państwo nie macie lepszych pomysłów, to może po prostu zadzwonię do wydziału prasowego Policji i zapytam "na jakiej podstawie podejmowali „do tej pory” czynności operacyjne przeciwko nieuprawnionym, handlującym w internecie chronionymi przez prawo autorskie utworami". Zwracam też uwagę, że wiele innych przestępstw, które mogą być popełniane z wykorzystaniem Sieci, nie znalazło się w przywołanym wyżej przepisie art. 19 ustawy o Policji. Jeśli zaś nie ma innej podstawy prawnej - podejmowane czynności operacyjne są hmm... jakby to ładnie powiedzieć...
--
[VaGla] Vigilant Android Generated for Logical Assassination
Mamy odpowiedź. Przynajmniej tak by się mogło wydawać
Myślałem Pawle, że korzystając z przewagi jaką zyskałeś w związku z faktem, iż ja musiałem z Krakowa dygać przez 4 godziny, to już zdążyłeś wrzucić komentarz na temat wypowiedzi kolegów z Policji, jaką mogliśmy dziś usłyszeć, a tu nic... [ :) ]Trochę jestem zmęczony, więc jedynie napisze teraz, iż podstawą, która ma uzasadniać pewne działania nie jest wcale art. 19 ustawy o Policji, a art. 15 i 20c tej ustawy... Zastrzegam, że jeszcze się nad tym nie zastanawiałem (w szczególności nie zastanawiałem się nad sensem stwierdzenia "mogą być ujawnione" i co jak nie będą? Ano Policja zatrzyma dyski. Że muszą uzasadnić? Ano muszą, ale najpierw zatrzymają potem będą uzasadniać). No i brak tu sądu oczywiście. Jest czemu się przyjrzeć. Ogólną kompetencję Policji daje art. 15 ustawy:
A wspomniany art. 20c brzmi:
Chyba jednak nie 20c
Ja jednak uważam, że ten przepis jest ograniczony wyłącznie do danych o połączeniu: „dane identyfikujące abonenta, zakończenia sieci lub urządzenia telekomunikacyjnego, między którymi wykonano połączenie, oraz dane dotyczące uzyskania lub próby uzyskania połączenia między określonymi urządzeniami telekomunikacyjnymi lub zakończeniami sieci, a także okoliczności i rodzaj wykonywanego połączenia”, nie zaś do treści połączenia. Czyli że dzwonił, do kogo dzwonił, ale nie co mówił. I to wydaje się logiczne, bo kontrolę operacyjną polegającą na kontroli treści korespondencji przewiduje art. 19.6.
Czyli, inaczej mówiąc, art. 20c to uprawnienie po stronie policji do dostępu do danych, które są objęte obowiązkiem retencji danych w telekomunikacji. Ale nie do treści korespondencji!
Ja jednak – po trwającym już 5 dni zastanawianiu się – uważam, że Policja nie ma prawa kontroli operacyjnej treści wiadomości e-mail w przypadków innych przestępstw, niż opisane w 19.1.
Paweł