Handel via skrzynka poczty elektronicznej - a wcześniej co?

Jolly Roger na kopercieCzy jest różnica między stroną internetowa a pocztą elektroniczna? Odpowiedź twierdząca wydaje się oczywista jedynie na pierwszy rzut oka. Problem w tym czym jest "strona internetowa" i czym jest "poczta elektroniczna". Prywatność jest dobrem chronionym niezależnie od tego "co się przegląda". Niezależnie też od tego, jakiego medium ktoś używa do handlowania chronionymi przez prawo autorskie utworami, należy ocenić czy nie doszło do naruszenia przepisów prawa autorskiego.

jak donosi Gazeta.pl: policja zorientowała się, że osoby handlujące (najpewniej nielegalnie) chronionymi przez prawo autorskie utworami w postaci cyfrowej zaczęli wykorzystywać prosty mechanizm: "Postanowili handlować muzyką i filmami, wykorzystując pocztę elektroniczną. I chowając się za prawem do tajemnicy korespondencji". O co tu chodzi?

Gazeta relacjonuje nie dość precyzyjnie, ale spróbujmy zrekonstruować proceder. Ponoć zakładają "skrzynki e-mailowe", a tam "jako załączniki podczepiają pirackie utwory". Jeśli to "skrzynki e-mailowe" to zapewne w jakimś serwisie internetowym, oferującym dostęp do poczty. Może tu chodzić zarówno o interfejs www jak i mechanizm SMTP i POP3. Gazeta.pl relacjonuje: "eśli ktoś chce je ściągnąć, płaci np. SMS-em za udostępnienie jednorazowego loginu i hasła. Otwiera skrzynkę pocztową i ściąga, co chce. - Zwykle taka skrzynka działa do 30 dni. Potem znika. Piraci zakładają następne i proceder kwitnie. Informacjami o lokalizacji skrzynek, zawartości i sposobach płacenia wymieniają się na czatach - opowiadają policjanci".

Kiedyś spotkałem się z takim wykorzystaniem "skrzynek", który wykorzystali studenci nie mający możliwości w inny sposób założyć sobie listy dyskusyjnej: zakładali jedno konto i wiele osób znało hasło. Wchodząc na stronę internetową - interfejs do przeglądania poczty elektronicznej via www - mogli zapoznać się z listami przesłanymi na dany adres. Nie kasując poczty pozwalali innym zapoznać się z wszystkimi listami. W ten sposób stworzyli coś na kształt forum dyskusyjnego z wykorzystaniem "mechanizmu", który nie był wcześniej do tego stworzony, ale jednak w ich przypadku się sprawdzał. Dlaczego o tym piszę? Oto - pomysłowość ludzka pozwala zmienić paradygmaty.

Skoro internauci zaczęli wykorzystywać mechanizm nazywany "skrzynką poczty elektronicznej" - policja zaczęła się obawiać, że może naruszyć tajemnicę korespondencji (szerzej należałoby ją w tym przypadku nazwać tajemnicą komunikacji). Policja niepokoi się, a są też tacy, którzy anonimowo wszak, ale jednak alarmują Gazetę. Dlaczego się niepokoi i alarmuję? Ano dlatego, że musi spełnić formalne procedury: "Policjanci teoretycznie mogą wejść legalnie do cudzej skrzynki e-mailowej, bo procedury prawne dają taką możliwość. Ale wcześniej muszą przejść długą drogę służbową. Najpierw przekonać szefa, że są pewni co do przestępstwa popełnianego w danej skrzynce. Ten musi się zwrócić do prokuratora, a on z kolei wszcząć postępowanie przygotowawcze i zwrócić się do sądu rejonowego o zgodę na inwigilację". Tak się zastanawiam nad tym, zwłaszcza w kontekście tego, co napisała Gazeta o wcześniejszej praktyce: "Kupujący wchodził na portal internetowy pirata, płacił np. ustaloną kwotę na jego konto i ściągał upatrzone pozycje. Policjanci nie mieli problemu z ustaleniem właściciela witryny i kupującego. Dysponując nowoczesnym sprzętem, namierzali obu komputerowców, zatrzymywali i stawiali przed sądem". I co? Policja nie musiała spełniać żadnych formalnych wymogów związanych z ochroną tajemnicy komunikacji?

Niepokojąco brzmią słowa wypowiedziane ponoć przez policjantów: "Potrzebne są nam uprawnienia, jakie ma FBI w Stanach Zjednoczonych. Oni w takich sytuacjach mogą bardzo szybko reagować"... Otóż to nie takie proste. Również w USA zwrócono uwagę na to, że śledczy nie respektują podstawowych praw człowieka, w tym prawa do prywatności. W grudniu 2005 roku informowałem, że the Electronic Frontier Foundation (EFF) zwróciła się do sędziego magistrackiego w Nowym Jorku, by ten odrzucał wnioski Deparamentu Sprawiedliwości związane z ujawnieniem danych osób korzystających z telefonów komórkowych, o ile Departament wcześniej nie wykaże przekonującego dowodu na to, że w konkretnej sprawie ma to związek z popełnieniem przestępstwa (piszę o komórkach, a nie o poczcie elektronicznej, bo to dwie strony tego samego medalu – wszak chodzi o prywatność, a nie o medium; pod podanym linkiem można też znaleźć wyciąg z polskiego Kodeksu postępowania karnego). A co do przywoływanego przez naszych policjantów uprawnień Federalnego Biura Śledczego (FBI) - warto wspomnieć o tym, iż amerykańska Federalną Komisję Komunikacji przyznajała np pewne uprawnienia FBI w zakresie monitorowania rozmów telefonicznych, ale te uprawnienia wynikające z Communications Assistance for Law Enforcement Act and Broadband Access and Services są obecnie przedmiotem ostrego sporu. Firmy telekomunikacyjne, pozarządowe organizacje non-profit oraz środowiska akademickie zwróciły się do Sądu Apelacyjnego w Waszyngtonie (the U.S. Court of Appeals in Washington, D.C) z wnioskiem o uchylenie przyjętej przez komisję regulacji.

W USA takie agencje jak FBI mocno lobbowały (i lobbują) za zwiększeniem swoich uprawnień. Zwiększenie tych uprawnień nie sprzyja poszanowaniu podstawowych praw człowieka. Ściganie przestępstw nie uzasadnia naruszania prawa do prywatności, poszanowania godności człowieka i innych. Istnieją takie zasady jak zasada domniemania niewinności. Dlatego właśnie istnieje kontrola sądowa nad działaniami policji i prokuratury, by respektować te właśnie podstawowe w demokratycznym państwie prawa obywateli.

Co wynika z artykułu gazety? Ano w mojej opinii to, że do tej pory, kiedy było tak "łatwo wykryć" handlowanie plikami muzycznymi i filmowymi, policja (nie chcę generalizować, więc bez urazy) w istocie nie respektowała tych wszystkich wymogów, na które nareszcie ktoś zwrócił uwagę przy okazji magicznych "skrzynek poczty elektronicznej". Tu nie ma większej różnicy czy jest to skrzynka poczty, czy inne sposoby komunikacji. Tajemnica komunikacji jest chroniona, a działania policji muszą być oparte na formalnej procedurze związaną również z zaangażowaniem prokuratora i sądu. Niby jak to wcześniej robiliście?

Tak się zastanawiam przy okazji, co będzie postulowała policja, gdy przy takim procederze jak wyżej opisany, sprawcy zaczną szyfrować "załączone" pliki silna kryptografią, której nie będzie można rozszyfrować przez silne centra obliczeniowe przez najbliższe 380 lat? Tak, tak! Oni mogą zacząć szyfrować transmisje oraz przechowywane dane. Policja zrobi "wjazd na skrzynkę" znajdzie pliki (np. britney_spears_hit_me_baby_one_more_time.secret). Co prawda nie da się śledczym odtworzyć gdzieś zawartości pliku, no ale przecież nazwa mówi sama za siebie. To na pewno chroniony przez prawo utwór, a więc gość, który nim handluje to na pewno pirat, więc grozi mu 5 lat... Gość dostanie zarzuty, sprawa trafi do sądu, a tu klops, bo w zaszyfrowanym pliku może być zwykła prowokacja. I nagle ktoś zada pytanie o spełnianie procedur, albo: czy nie doszło do naruszenia dóbr osobistych, w tym prywatności, tajemnicy korespondencji...

Policja powinna przestrzegać formalnej procedury nie tylko w przypadku "skrzynek poczty elektronicznej".

Ach. I jeszcze drobna uwaga. Powyższe rozważania nie mają na celu wychwalania procederu polegającego na wprowadzaniu do obrotu, czy - szerzej - handlowaniu chronionymi przez prawo autorskie utworami bez zgody osób, którym przysługują autorskie prawa majątkowe.

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Czy na pewno tajemnica?

Nie wiem, skąd taki optymizm, zarówno u redaktora GazWyba, jak i u Vagli ;-) Tajemnica komunikowania się, zadekretowana w konstytucji, nie ma zbyt wielkiego przelożenia na pocztę elektryczną.

W przypadku poczty polskiej z trąbką, reguły dotyczące tajemnicy reguluje Prawo pocztowe. Podobnie jest np. z rozmowami telefonicznymi czy przekazem internetowym. Jednak... (p)osłowie poprzedniej kadencji pd naciskiem wszelkiego typu portali internetowych zadecydowali, że poczta elektroniczna nie podlega pod ustawę Prawo telekomunikacyjne. Nie podlega więc pod tajemnicę telekomunikacyjną, czyli nie podlega pod nic!!!

W związku z tym wszelkie naruszenia tajemnicy w stosunku do e-maili można, co najwyżej, "ścigać" na mocy Kodeksu cywilnego, a tu (jak powszechnie wiadomo) trzeba wykazać szkodę i uzasadnić wysokość roszczeń. Więc optymizm autorów można przyrównac do pesymizmu prokuratorow i policjantów, którzy na zasadzie niedasię odpuścili...

Sowją drogą, czy jestescie pewni, że aby zostać prokuratorem, trzba skończyć jakiekolwiek studia? ;-) Jakiś łańcuszek przyczynowo-skutkowy mi w tutejszym blogu wychodzi ;-)

Tak przy okazji - z powyższego wynika, że komunikacja peer to peer podlega wiekszej ochronie, niż te magiczne skrzynki :-P

lex superior

ksiewi's picture

Konstytucja RP w art. 49, zawartym w rozdziale "Wolności i prawa osobiste" stanowi "Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony."

Z kolei art. 2 pkt 48 prawa telekomunikacyjnego wyłącza z pojęcia "usługa telekomunikacyjna" "pocztę elektroniczną". Natomiast art. 159 obejmuje tajemnicą telekomunikacyjną m.in. treść indywidualnych komunikatów. "Komunikat" to "każda informacja wymieniana ... za pośrednictwem publicznie dostępnych usług telekomunikacyjnych". Można wobec tego uznać, że istotnie, poczta elektroniczna nie jest objęta "tajemnicą telekomunikacyjną".

Prawo pocztowe natomiast nie zawiera aż tak wyraźnych wskazówek, że poczta elektroniczna nie jest objęta tą ustawą. Ale z uwagi na fakt, że "przesyłka" to wg Art. 3 pkt 16 "rzecz opatrzona adresem", trudno uznać, że poczta elektroniczna mogła by być przesyłką. To istotne, bo tajemnica pocztowa obejmuje informacje przekazywane w przesyłkach (art. 39 ust. 1).

Z powyższego wynika tylko tyle, że komunikowanie się za pomocą poczty elektronicznej nie korzysta ze szczególnej ochrony, jak też i nie podlega szczególnym ograniczeniom zawartym w prawie telekomunikacyjnym i pocztowym. Niewątpliwie jednak pozostaje ono komunikowaniem się i jako takie chronione jest bezpośrednio przez Konstytucję RP. Jak wiadomo, "Organy władzy publicznej działają na podstawie i w granicach prawa" (Konst. RP art. 7), nie mogą zatem prowadzić postępowania przeciwko komukolwiek z naruszeniem praw i wolności konstytucyjnie chronionych.

Ten sam konstytucyjny przepis chroni także komunikowanie się w inny sposób z wykorzystaniem Internetu. Ewentualnie, gdy takie komunikowanie się może być uznane za usługę telekomunikacyjną, to wtedy dodatkowa ochrona i ograniczenia wynikają z "tajemnicy telekomunikacyjnej".

A żeby zostać prokuratorem należy m.in. ukończyć wyższe studia prawnicze, złożyć egzamin prokuratorski lub sędziowski, a także pracować co najmniej rok na stanowisku asesora.

Colisinori

VaGla's picture

Pomyślałem, że warto wspomnieć o tym lex superior, o którym Krzysztof wspomniał. Być może komuś się przyda kilka słów wyjaśnienia :) Reguła lex superior (zniesienie prawa) brzmi lex superior derogat legi interiori, a więc norma wyższego rzędu, uchyla normę niższego rzędu. Warto też pamiętać o regule lex posterior derogat legi priori - norma późniejsza uchyla wcześniejszą i też regule odwołującej się do treści norm prawnych: lex speciali derogat legi generali tj. norma szczegółowa uchyla normę ogólną...

--
[VaGla] Vigilant Android Generated for Logical Assassination

a jednak tajemnica

Myślę jednak, że nie ma powodu, aby pocztę elektroniczną wyłączać spod przepisów o tajemnicy telekomunicyjnej. Co prawda poczta el. nie jest sama w sobie usługą telekomunikacyjną, ale świadczona jest w oparciu o usługę par excellence telekomunikacyjną, czyli transmisję danych/dostęp do internetu. Tym samym, poczta el. w pełni wpisuje się w definicję "komunikatu" zawartą w Prawie telekomunikacyjnym, gdyż polega na przekazywanu informacji "za pośrednictwem publicznie dostępnych usług telekomunikacyjnych".

Kontrola przekazów informacji

VaGla's picture

Ochrona tajemnicy komunikowania się owszem wynika z konstytucji oraz na podstawie niezamkniętego katalogu dóbr osobistych z kodeksu cywilnego. Co do prawa telekomunikacyjnego - wielokrotnie relacjonowałem i komentowałem tą - moim zdaniem nieszczęsną - definicję usług telekomunikacyjnych, które wyłączają pocztę elektroniczną. Podobnie jednak jak ciężko znaleźć przpisy materialne dotyczące np. tajemnicy spowiedzi - przepisy proceduralne traktują ją szczególnie. W moim tekście zwracam uwagę na procedurę. A jeśli mowa o procedurze, to kodeks postępowania karnego w art. 241 stwierdza: "Przepisy rozdziału niniejszego stosuje się odpowiednio do kontroli oraz do utrwalania przy użyciu środków technicznych treści innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną". Rozdział, o którym mowa to Rozdział 26 KPK, Kontrola i utrwalanie rozmów.

Tych przepisów proceduralnych odnoszących się do kontroli "przekazów informacji” jest więcej. Tak więc na tej podstawie twierdzę, że w każdym przypadku policja ma obowiązek stosować te procedury, a dobrem chronionym w tym przypadku jest właśnie tajemnica komunikowania się (i cóż, że poczta elektroniczna "wyszła" poza zakres tajemnicy telekomunikacyjnej). Organy ścigania nie są zwolnione z respektowania mechanizmów ochrony podstawowych praw człowieka, niezależnie od niefortunności zawartych w ustawie Prawo telekomunikacyjne definicji.

Maciek napisał:

W związku z tym wszelkie naruszenia tajemnicy w stosunku do e-maili można, co najwyżej, "ścigać" na mocy Kodeksu cywilnego, a tu (jak powszechnie wiadomo) trzeba wykazać szkodę i uzasadnić wysokość roszczeń.

Szkoda i odszkodowanie, o którym piszesz to jedno (i tu faktycznie – trzeba wykazać szkodę i związek przyczynowo-skutkowy, etc, a "wysokość roszczeń" jest związana z wysokością szkody - jak sama nazwa wskzuje - mówimy o "odszkodowaniu"), a ochrona dóbr osobistych to coś innego (rzuć okiem na art. 23 oraz w szczególności 24 kc). Owszem - gdy w wyniku naruszenia lub zagrożenia dóbr osobistych dojdzie do szkody - mają zastosowanie też przepisy o odszkodowaniu, natomiast kodeks cywilny przewiduje w pierwszej kolejności niemajątkowe środki ochrony. Uzupełnieniem ich w zakresie regulacji karnych są przepisy o ochronie informacji. I również policjant może swoim działaniem wyczerpać znamiona przestępstwa z art. 267 kk (nazywanego również niefortunnie przestępstwem hakingu), a to w wówczas na przykład, gdy zacznie podejmować pewne działania niezgodnie z procedurą. Wówczas nie będzie uprawniony do pewnych działań, a więc może się spotkać z karą do dwóch lat pozbawienia wolności (bo np. nie będąc do tego uprawniony, gdyż nie spełnił procedury dotyczącej kontroli przekazów informacji z kpk, otworzył zamknięte pismo i w ten sposób zapoznał się z informacją dla niego nie przeznaczoną). Napisałem „na przykład”, bo też zakładanie lub posługiwanie się urządzeniem podsłuchowym w celu uzyskania informacji do której nie jest się uprawnionym (a więc § 2 ww. przepisu) również będzie miał zastosowanie w stosunku do funkcjonariusza, który nie dopełnia procedury karnej. Zachęcam do przeczytania innych jeszcze przepisów karnych znajdujących się w rozdziale XXXIII kk - Przestępstwa przeciwko ochronie informacji.

Maciek napisał:

Tak przy okazji - z powyższego wynika, że komunikacja peer to peer podlega wiekszej ochronie, niż te magiczne skrzynki :-P

Ochronie podlega tajemnica komunikowania się niezależnie od tego czy komunikacja następuje via tradycyjny list, za pomocą poczty elektronicznej, strony internetowej czy via aplikacje P2P. I to była myśl przewodnia tekstu, który rozpoczął ten wątek...
--
[VaGla] Vigilant Android Generated for Logical Assassination

Jeszcze o czynnościach operacyjnych i kontroli sądu

VaGla's picture

Jeszcze przed tym, jak zaprzęgniemy w pełni do pracy KPK (a więc jeszcze przed tym gdy będziemy mieli do czynienia z czynnościami procesowymi - tj. zachowaniami uczestników procesu karnego, z którymi prawo wiąże skutki procesowe) czynności operacyjne czy operacyjno-rozpoznawcze policji podlegają kontroli.

A chodzi m.in. o art. 19 ust 1 ustawy o Policji. Wprowadzenie kontroli operacyjnej możliwe jest po spełnieniu dwóch warunków. Trzeba ocenić czy chodzi o zapobieżenie przestępstw, o których mowa w ust. 1 art 19, a potem czy sąd okręgowy, na pisemny wniosek Komendanta Głównego Policji, złożony po uzyskaniu pisemnej zgody Prokuratora Generalnego albo na pisemny wniosek komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody właściwego miejscowo prokuratora okręgowego, w drodze postanowienia zarządził taką kontrolę operacyjną... W przypadkach niecierpiących zwłoki - również istnieje taka kontrola sądu (art. 19 ust. 3)... W ust. 6 tego art. mowa zaś jest o tym na czym w polega kontrola operacyjna - w szczególności polega ona na kontrolowaniu treści korespondencji, (...) stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych...

Kontrolę operacyjną zarządza się na okres nie dłuższy niż 3 miesiące. Sąd okręgowy może (art. 19 ust. 8) jednorazowo przedłużyć kontrolę operacyjną na okres nie dłuższy niż kolejne 3 miesiące. Uzyskanie takiego zarządzenia związane jest z formalnymi wnioskami, w które mogą złożyć Komendant Główny Policji lub komendant wojewódzki Policji, a zgodę (pisemną) musi wyrazić właściwy prokurator... W uzasadnionych przypadkach, gdy wniosek złoży Komendant Główny Policji a zgodę wyrazi Prokurator Generalny - sąd może wydać postanowienie o kontroli operacyjnej przez czas oznaczony również po upływie tych okresów...

Zacytuje może art. 19 w całości.. To długi artykuł, a zawsze się przyda referencyjnie:

Art. 19. 1. Przy wykonywaniu czynności operacyjno-rozpoznawczych, podejmowanych przez Policję w celu zapobieżenia, wykrycia, ustalenia sprawców, a także uzyskania i utrwalenia dowodów ściganych z oskarżenia publicznego, umyślnych przestępstw:

1) przeciwko życiu, określonych w art. 148-150 Kodeksu karnego,

2) określonych w art. 134, art. 135 § 1, art. 136 § 1, art. 156 § 1 3, art. 163 § 1 3, art. 164 § 1, art. 165 § 1 3, art. 166, 167, 173 § 1 3, art. 189, 204 § 4, art. 223, 228, 229, 232, 245, 246, 252 § 1-3, art. 253, 258, 269, 280-282, 285 § 1, art. 286, 296, 299, § 1-6 oraz w art. 310 § 1, 2 4 Kodeksu karnego,

3) przeciwko obrotowi gospodarczemu, określonych w art. 297-306 Kodeksu karnego, powodujących szkodę majątkową lub skierowanych przeciwko mieniu, jeżeli wysokość szkody lub wartość mienia przekracza pięćdziesięciokrotną wysokość najniższego wynagrodzenia za pracę określonego na podstawie odrębnych przepisów,

4) skarbowych, jeżeli wartość przedmiotu czynu lub uszczuplenie należności publicznoprawnej przekraczają pięćdziesięciokrotną wysokość najniższego wynagrodzenia za pracę określonego na podstawie odrębnych przepisów,

5) nielegalnego wytwarzania, posiadania lub obrotu bronią, amunicją, materiałami wybuchowymi, środkami odurzającymi lub substancjami psychotropowymi albo ich prekursorami oraz materiałami jądrowymi i promieniotwórczymi,

6) określonych w art. 8 ustawy z dnia 6 czerwca 1997 r. - Przepisy wprowadzające Kodeks karny (Dz. U. Nr 88, poz. 554 i Nr 160, poz. 1083 oraz z 1998 r. Nr 113, poz. 715),

7) określonych w art. 20 ustawy z dnia 26 października 1995 r. o pobieraniu i przeszczepianiu komórek, tkanek i narządów (Dz. U. Nr 138, poz. 682, z 1997 r. Nr 88, poz. 554 i Nr 104, poz. 661 oraz z 2000 r. Nr 120, poz. 1268),

8) ściganych na mocy umów i porozumień międzynarodowych, gdy inne środki okazały się bezskuteczne albo zachodzi wysokie prawdopodobieństwo, że będą nieskuteczne lub nieprzydatne, sąd okręgowy, na pisemny wniosek Komendanta Głównego Policji, złożony po uzyskaniu pisemnej zgody Prokuratora Generalnego albo na pisemny wniosek komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody właściwego miejscowo prokuratora okręgowego, może, w drodze postanowienia, zarządzić kontrolę operacyjną.

2. Postanowienie, o którym mowa w ust. 1, wydaje sąd okręgowy właściwy miejscowo ze względu na siedzibę składającego wniosek organu Policji.

3. W przypadkach niecierpiących zwłoki, jeżeli mogłoby to spowodować utratę informacji lub zatarcie albo zniszczenie dowodów przestępstwa, Komendant Główny Policji lub komendant wojewódzki Policji może zarządzić, po uzyskaniu pisemnej zgody właściwego prokuratora, o którym mowa w ust. 1, kontrolę operacyjną, zwracając się jednocześnie do właściwego miejscowo sądu okręgowego z wnioskiem o wydanie postanowienia w tej sprawie. W razie nieudzielenia przez sąd zgody w terminie 5 dni od dnia zarządzenia kontroli operacyjnej, organ zarządzający wstrzymuje kontrolę operacyjną oraz dokonuje protokolarnego, komisyjnego zniszczenia materiałów zgromadzonych podczas jej stosowania.

4. Sąd okręgowy może zezwolić, na pisemny wniosek Komendanta Głównego Policji lub komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody właściwego prokuratora, na odstąpienie od zniszczenia materiałów, o których mowa w ust. 3, jeżeli stanowią one dowód lub wskazują na zamiar popełnienia przestępstwa, dla wykrycia którego na podstawie przepisów ustawowych może być prowadzona kontrola operacyjna lub czynności operacyjno-rozpoznawcze.

5. W przypadku potrzeby zarządzenia kontroli operacyjnej wobec osoby podejrzanej lub oskarżonego, we wniosku organu Policji, o którym mowa w ust. 1, o zarządzenie kontroli operacyjnej zamieszcza się informację o toczącym się wobec tej osoby postępowaniu.

6. Kontrola operacyjna prowadzona jest niejawnie i polega na:

1) kontrolowaniu treści korespondencji,

2) kontrolowaniu zawartości przesyłek,

3) stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych.

7. Wniosek organu Policji, o którym mowa w ust. 1, o zarządzenie przez sąd okręgowy kontroli operacyjnej powinien zawierać w szczególności:

1) numer sprawy i jej kryptonim, jeżeli został jej nadany,

2) opis przestępstwa z podaniem, w miarę możliwości, jego kwalifikacji prawnej,

3) okoliczności uzasadniające potrzebę zastosowania kontroli operacyjnej, w tym stwierdzonej albo prawdopodobnej bezskuteczności lub nieprzydatności innych środków,

4) dane osoby lub inne dane, pozwalające na jednoznaczne określenie podmiotu lub przedmiotu, wobec którego stosowana będzie kontrola operacyjna, ze wskazaniem miejsca lub sposobu jej stosowania,

5) cel, czas i rodzaj prowadzonej kontroli operacyjnej, o której mowa w ust. 6.

8. Kontrolę operacyjną zarządza się na okres nie dłuższy niż 3 miesiące. Sąd okręgowy może, na pisemny wniosek Komendanta Głównego Policji lub komendanta wojewódzkiego Policji, złożony po uzyskaniu pisemnej zgody właściwego prokuratora, na okres nie dłuższy niż kolejne 3 miesiące, wydać postanowienie o jednorazowym przedłużeniu kontroli operacyjnej, jeżeli nie ustały przyczyny zarządzenia tej kontroli.

9. W uzasadnionych przypadkach, gdy podczas stosowania kontroli operacyjnej pojawią się nowe okoliczności istotne dla zapobieżenia lub wykrycia przestępstwa albo ustalenia sprawców i uzyskania dowodów przestępstwa, sąd okręgowy, na pisemny wniosek Komendanta Głównego Policji, złożony po uzyskaniu pisemnej zgody Prokuratora Generalnego, może wydać postanowienie o kontroli operacyjnej przez czas oznaczony również po upływie okresów, o których mowa w ust. 8.

10. Do wniosków, o których mowa w ust. 3, 4, 8 i 9, stosuje się odpowiednio przepis ust. 7. Sąd przed wydaniem postanowienia, o którym mowa w ust. 3, 4, 8 i 9, może zapoznać się z materiałami uzasadniającymi wniosek, zgromadzonymi podczas stosowania kontroli operacyjnej zarządzonej w tej sprawie.

11. Wnioski, o których mowa w ust. 1, 3-5, 8 i 9, sąd okręgowy rozpoznaje jednoosobowo, przy czym czynności sądu związane z rozpoznawaniem tych wniosków powinny być realizowane w warunkach przewidzianych dla przekazywania, przechowywania i udostępniania informacji niejawnych oraz z odpowiednim zastosowaniem przepisów wydanych na podstawie art. 181 § 2 Kodeksu postępowania karnego. W posiedzeniu sądu może wziąć udział wyłącznie prokurator i przedstawiciel organu Policji wnioskującego o zarządzenie kontroli operacyjnej.

12. Podmioty wykonujące działalność telekomunikacyjną oraz podmioty świadczące usługi pocztowe są obowiązani do zapewnienia na własny koszt warunków technicznych i organizacyjnych umożliwiających prowadzenie przez Policję kontroli operacyjnej.

13. Kontrola operacyjna powinna być zakończona niezwłocznie po ustaniu przyczyn jej zarządzenia, najpóźniej jednak z upływem okresu, na który została wprowadzona.

14. Organ Policji, o którym mowa w ust 1, informuje właściwego prokuratora o wynikach kontroli operacyjnej po jej zakończeniu, a na jego żądanie również o przebiegu tej kontroli.

15. W przypadku uzyskania dowodów pozwalających na wszczęcie postępowania karnego lub mających znaczenie dla toczącego się postępowania karnego, Komendant Główny Policji lub komendant wojewódzki Policji przekazuje właściwemu prokuratorowi wszystkie materiały zgromadzone podczas stosowania kontroli operacyjnej, w razie potrzeby z wnioskiem o wszczęcie postępowania karnego. W postępowaniu przed sądem, w odniesieniu do tych materiałów, stosuje się odpowiednio przepisy art. 393 § 1 zdanie pierwsze Kodeksu postępowania karnego.

16. Osobie, wobec której kontrola operacyjna była stosowana, nie udostępnia się materiałów zgromadzonych podczas trwania tej kontroli. Przepis nie narusza uprawnień wynikających z art. 321 Kodeksu postępowania karnego.

17. Zgromadzone podczas stosowania kontroli operacyjnej materiały niezawierające dowodów pozwalających na wszczęcie postępowania karnego przechowuje się po zakończeniu kontroli przez okres 2 miesięcy, a następnie dokonuje się ich protokolarnego, komisyjnego zniszczenia. Zniszczenie materiałów zarządza organ Policji, który wnioskował o zarządzenie kontroli operacyjnej.

18. Trybu, o którym mowa w ust. 1-11, nie stosuje się, jeżeli kontrola operacyjna jest prowadzona za wyrażoną na piśmie zgodą osoby będącej nadawcą lub odbiorcą przekazu informacji.

19. W przypadkach, o których mowa w ust. 18, kontrolę operacyjną zarządza organ Policji właściwy do prowadzenia czynności operacyjno-rozpoznawczych w danej sprawie.

20. Na postanowienia sądu w przedmiocie kontroli operacyjnej, o których mowa w ust. 1, 3, 8 i 9, a także na postanowienie sądu w przedmiocie odstąpienia od zniszczenia materiałów zgromadzonych podczas stosowania kontroli operacyjnej, o którym mowa w ust. 4, przysługuje zażalenie organowi Policji, który złożył wniosek o wydanie tego postanowienia. Do zażalenia stosuje się odpowiednio przepisy Kodeksu postępowania karnego.

21. Minister właściwy do spraw wewnętrznych, w porozumieniu z Ministrem Sprawiedliwości oraz ministrem właściwym do spraw łączności, określi, w drodze rozporządzenia, sposób dokumentowania kontroli operacyjnej oraz przechowywania i przekazywania wniosków i zarządzeń, a także przechowywania, przekazywania oraz przetwarzania i niszczenia materiałów uzyskanych podczas stosowania tej kontroli, uwzględniając potrzebę zapewnienia niejawnego charakteru podejmowanych czynności i uzyskanych materiałów oraz wzory stosowanych druków i rejestrów.

22. Prokurator Generalny przedstawia corocznie Sejmowi i Senatowi informację o działalności określonej w ust. 1-21, w tym informacje i dane, o których mowa w art. 20 ust. 3.

--
[VaGla] Vigilant Android Generated for Logical Assassination

Czynności operacyjne a katalog przestępstw

Zastanawiam się nad jednym. Art. 19 ust. 1 ustawy o Policji wymienia przestępstwa, w wypadku których mogą być stosowane czynności operacyjne. Nie doszukałem się w nim przestępstw określonych w ustawie o prawie autorskim i prawach pokrewnych. Wprawdzie pkt. 8 wskazuje na przestępstwa ścigane na mocy umów i porozumień międzynarodowych, niemniej jednak nie wydaje mi się by chodziło tu o ustawodawstwo unijne - róznego rodzaju dyrektywy dotyczące praw autorskich.

Być może prawa majątkowe z 299 § 1. kk

VaGla's picture

Witam serdecznie Panie Krzysztofie :) Też się nad tym zastanawiałem, ale doszedłem do wniosku, że chodzi być może o te prawa majątkowe z art 299. § 1. kk: "Kto środki płatnicze, papiery wartościowe lub inne wartości dewizowe, prawa majątkowe albo mienie ruchome lub nieruchome, pochodzące z korzyści związanych z popełnieniem przestępstwa przez inne osoby, w szczególności polegającego na wytwarzaniu lub obrocie środkami odurzającymi lub psychotropowymi, przemycie, fałszowaniu pieniędzy lub papierów wartościowych, rozboju albo popełnieniu innego przestępstwa przeciwko mieniu wielkiej wartości, wymuszaniu okupu albo handlu bronią, amunicją lub materiałami wybuchowymi albo rozszczepialnymi, przyjmuje, przekazuje lub wywozi za granicę, pomaga do przenoszenia ich własności lub posiadania albo podejmuje inne czynności, które mogą udaremnić lub znacznie utrudnić stwierdzenie ich przestępnego pochodzenia lub miejsca umieszczenia, ich wykrycie, zajęcie albo orzeczenie przepadku, podlega karze pozbawienia wolności od 3 miesięcy do lat 5"...

Ten wątek wypłynął przy okazji "handlowania piratami" przez "skrzynki mailowe". Ale głowy sobie uciąć za to nie dam. Rzeczywiście - ten katalog nie jest zbyt okazały. I właśnie temu będzie potem służyła zmiana legislacyjna przy okazji implementacji dyrektywy IPRED2...

A przy okazji pragnę powitać przedstawiciela łódzkiego ośrodka prawnoautorskiego :)

--
[VaGla] Vigilant Android Generated for Logical Assassination

Prawa majątkowe z 299 § 1kk

Przede wszystkim dziękuję za tak ciepłe przyjęcie przez Pana Piotra :)
Wracając jednak do wątku handlu cyfrowymi kopiami utworów dzięki wykorzystaniu skrzynki mailowej i podejmowanych czynności operacyjnych: zajrzałem do komentarza do kodeksu karnego (pod red. A. Wąska, Warszawa 2005, wyd. 2) by zobaczyć jak rozumiane są owe prawa majątkowe. Pozwolę sobie przytoczyć odpowiedni fragment. R. Zawłocki pisze, iż prawa majątkowe to również "istotna część praw kwalifikowanych jako tzw. własność intelektualna" (str. 1211). Na początku wydało mi się to nietrafione - osoby handlujące w ten sposób (piraci jednym słowem) nie przenoszą praw autorskich bo przecież ich nie mają.
Potem jednak zacząłem się zastanawiać, czy zachowanie pirata nie "podpada" pod przyjęcie środków płatniczych (pieniędzy z sms-ów) pochodzących z korzyści związanych z popełnieniem czynu zabronionego (handlu pirackimi cyfrowymi kopiami) co udaremnia lub znacznie utrudnia stwierdzenie ich przestępnego pochodzenia (nie wiem jak to wygląda od strony technicznej - ale jak wpływają pieniądze za sms-y to przecież nie towarzyszy im informacja, że to zapłata za "skradzione" utwory).
Z drugiej jednak strony przestępstwo z art. 299 kk nazywane jest praniem brudnych pieniędzy a jego istotą jest zmylenie co do pochodzenia środków płatniczych. Handlowanie za pomocą skrzynki mailowej nie zmierza jednak do ukrycia pochodzenia pieniędzy ale do uzyskania korzyści z pirackiej sprzedaży.
Dlatego też dalej zastanawiam się jaka jest podstawa do przedstawionych działań operacyjnych policji.

Chyba po prostu zadzwonię

VaGla's picture

Ponoć najlepiej zapytać. Jeśli Państwo nie macie lepszych pomysłów, to może po prostu zadzwonię do wydziału prasowego Policji i zapytam "na jakiej podstawie podejmowali „do tej pory” czynności operacyjne przeciwko nieuprawnionym, handlującym w internecie chronionymi przez prawo autorskie utworami". Zwracam też uwagę, że wiele innych przestępstw, które mogą być popełniane z wykorzystaniem Sieci, nie znalazło się w przywołanym wyżej przepisie art. 19 ustawy o Policji. Jeśli zaś nie ma innej podstawy prawnej - podejmowane czynności operacyjne są hmm... jakby to ładnie powiedzieć...
--
[VaGla] Vigilant Android Generated for Logical Assassination

Mamy odpowiedź. Przynajmniej tak by się mogło wydawać

VaGla's picture

Myślałem Pawle, że korzystając z przewagi jaką zyskałeś w związku z faktem, iż ja musiałem z Krakowa dygać przez 4 godziny, to już zdążyłeś wrzucić komentarz na temat wypowiedzi kolegów z Policji, jaką mogliśmy dziś usłyszeć, a tu nic... [ :) ]Trochę jestem zmęczony, więc jedynie napisze teraz, iż podstawą, która ma uzasadniać pewne działania nie jest wcale art. 19 ustawy o Policji, a art. 15 i 20c tej ustawy... Zastrzegam, że jeszcze się nad tym nie zastanawiałem (w szczególności nie zastanawiałem się nad sensem stwierdzenia "mogą być ujawnione" i co jak nie będą? Ano Policja zatrzyma dyski. Że muszą uzasadnić? Ano muszą, ale najpierw zatrzymają potem będą uzasadniać). No i brak tu sądu oczywiście. Jest czemu się przyjrzeć. Ogólną kompetencję Policji daje art. 15 ustawy:

Art. 15. 1. Policjanci wykonując czynności, o których mowa w art. 14, mają prawo:
(...)
6) żądania niezbędnej pomocy od instytucji państwowych, organów administracji rządowej i samorządu terytorialnego oraz jednostek gospodarczych prowadzących działalność w zakresie użyteczności publicznej; wymienione instytucje, organy i jednostki obowiązane są, w zakresie swojego działania, do udzielenia tej pomocy, w zakresie obowiązujących przepisów prawa,

7) zwracania się o niezbędną pomoc do innych jednostek gospodarczych i organizacji społecznych, jak również zwracania się w nagłych wypadkach do każdej osoby o udzielenie doraźnej pomocy, w ramach obowiązujących przepisów prawa,
(...)

A wspomniany art. 20c brzmi:

Art. 20c. 1. Dane identyfikujące abonenta, zakończenia sieci lub urządzenia telekomunikacyjnego, między którymi wykonano połączenie, oraz dane dotyczące uzyskania lub próby uzyskania połączenia między określonymi urządzeniami telekomunikacyjnymi lub zakończeniami sieci, a także okoliczności i rodzaj wykonywanego połączenia, mogą być ujawnione Policji oraz przetwarzane przez Policję - wyłącznie w celu zapobiegania lub wykrywania przestępstw.

2. Ujawnienie danych, o których mowa w ust. 1, następuje na:

1) pisemny wniosek Komendanta Głównego Policji lub komendanta wojewódzkiego Policji,

2) ustne żądanie policjanta posiadającego pisemne upoważnienie osób, o których mowa w pkt 1.

3. O ujawnieniu danych w przypadkach, o których mowa w ust. 2 pkt 2, podmiot wykonujący działalność telekomunikacyjną informuje właściwego miejscowo komendanta wojewódzkiego Policji.

4. Podmioty wykonujące działalność telekomunikacyjną są obowiązani udostępnić dane, o których mowa w ust. 1, policjantom wskazanym we wniosku organu Policji.

5. Ujawnienie danych, o których mowa w ust. 1, może nastąpić za pomocą sieci telekomunikacyjnej.

6. Materiały uzyskane w wyniku czynności podjętych na podstawie ust. 2, które zawierają informacje mające znaczenie dla postępowania karnego, Policja przekazuje właściwemu miejscowo i rzeczowo prokuratorowi.

7. Materiały uzyskane w wyniku czynności podjętych na podstawie ust. 2, które nie zawierają informacji mających znaczenie dla postępowania karnego, podlegają niezwłocznemu komisyjnemu i protokolarnemu zniszczeniu.

8. Udostępnianie Policji danych, o których mowa w ust. 1, następuje na koszt podmiotu wykonującego działalność telekomunikacyjną.

--
[VaGla] Vigilant Android Generated for Logical Assassination

Chyba jednak nie 20c

Ja jednak uważam, że ten przepis jest ograniczony wyłącznie do danych o połączeniu: „dane identyfikujące abonenta, zakończenia sieci lub urządzenia telekomunikacyjnego, między którymi wykonano połączenie, oraz dane dotyczące uzyskania lub próby uzyskania połączenia między określonymi urządzeniami telekomunikacyjnymi lub zakończeniami sieci, a także okoliczności i rodzaj wykonywanego połączenia”, nie zaś do treści połączenia. Czyli że dzwonił, do kogo dzwonił, ale nie co mówił. I to wydaje się logiczne, bo kontrolę operacyjną polegającą na kontroli treści korespondencji przewiduje art. 19.6.
Czyli, inaczej mówiąc, art. 20c to uprawnienie po stronie policji do dostępu do danych, które są objęte obowiązkiem retencji danych w telekomunikacji. Ale nie do treści korespondencji!
Ja jednak – po trwającym już 5 dni zastanawianiu się – uważam, że Policja nie ma prawa kontroli operacyjnej treści wiadomości e-mail w przypadków innych przestępstw, niż opisane w 19.1.

Paweł

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>