Kontratypy bezprawności a działania w internecie

Zachęcam do lektury nadesłanego przez Wojciecha Bagińskiego opracowania dotyczącego kontratypów bezprawności na tle naruszeń praw podmiotu, który swoim działaniem powoduje zagrożenie lub łamie porządek prawny w Internecie. Opracowanie to przygotowane zostało jako praca seminaryjna na seminarium magisterskie prof. dr hab. Marka Safjana, odbywające się na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego.

Kontratypy bezprawności na tle naruszeń praw podmiotu, który swoim działaniem powoduje zagrożenie lub łamie porządek prawny w Internecie

Wojciech Bagiński

1. Uwagi wprowadzające

Wraz ze swoim 30 letnim rozwojem Internet przyniósł ludzkości wiele dobrodziejstw.

Praktycznie nieograniczony dostęp do źródeł wiedzy, zasobów artystycznych z całego świata z dowolnego miejsca o dowolnym czasie oraz niczym nieograniczona możliwość wymiany poglądów a co za tym idzie przyśpieszenie rozwoju nauki i globalizacji, to niektóre z nich, nasuwające się na myśl w pierwszej kolejności.

Internet wpłynął również pozytywnie na sferę prawną. Powstało nowe pole eksploatacji dla utworów, w rozumieniu prawa autorskiego. Pełniejszej realizacji doznaje konstytucyjna zasada swobody wyrażania poglądów, poszerzyły się również zakresy ochrony dóbr osobistych oraz majątkowych.

Gwałtowny rozwój Internetu obok swoich dobrodziejstw przyniósł oraz nasilił również negatywne zjawiska, czego główną przyczyną jest względna anonimowość, jaką daje porozumiewanie się przez sieć. Prawa autorskie, dobra osobiste i majątkowe są w Internecie nagminnie naruszane. Internet, a raczej jego użytkownicy, emancypując zasadę swobody wypowiedzi doprowadzili ją do punktu, w którym nie ma ona żadnych ograniczeń. Dobra osobiste drugiej jednostki przestały być granicą dla naruszeń. Niebezpieczeństwo stanowią wirusy komputerowe oraz inne programy tego pokroju (np. szpiegujące), które krążą w sieci. W obliczu wojny z terroryzmem stanowią one realne zagrożenie nie tylko dla dóbr osobistych oraz majątkowych jednostki, ale również społeczeństwa, jako że ewentualny atak za ich pomocą na newralgiczne punkty w sieci spowodować mógłby nieodwracalne szkody, doprowadzić do katastrofy. Z wszystkimi negatywnymi zjawiskami powinno sobie poradzić prawo, które jednak wydaje się nie nadążać do końca za tempem rozwoju Internetu. Problemy przeciwdziałania naruszeniom, karania, dowodowe, z określeniem właściwej jurysdykcji to jedne z wielu, które wymagają rozwiązania na tle globalnej sieci. Powstaje pytanie czy potrzebna jest odrębna dziedzina prawa, rozwiązująca kwestie problemowe. Entuzjaści bez zastanowienia odpowiedzieliby pozytywnie. Wydaję się jednak, iż przed przystąpieniem do mnożenia regulacji prawnych należy dogłębnie przeanalizować dostępne instytucje kodeksowe w kontekście możliwości i skuteczności zastosowania ich w stosunkach na tle Internetu. Dopiero wynik tych analiz może dać nam odpowiedz na postawione pytanie.

Celem niniejszej pracy jest przyczynienie się, w choć małym stopniu do wspomnianych analiz.

Twierdzę, iż większości naruszeń w sieci można byłoby przeciwdziałać stosując instytucję kontratypu[1] bezprawności. Uważam, iż za zgodne z prawem należałoby uznać działanie podmiotu, który w ramach bezpośredniej odpowiedzi na zagrożenie lub łamanie praw jego lub osoby trzeciej naruszałby dobra podmiotu atakującego. Rozważałbym nawet stworzenie organizacji, która zawodowo, w oparciu przedstawiony schemat oraz instytucje kontratypu, zajmowałaby się przeciwdziałaniem wszelkim naruszeniom prawa w Internecie.

Przed sformułowaniem jednak ostatecznego wniosku przesądzającego o legalności przedstawionego działania i możliwości stworzenia owej organizacji, należy rzetelnie przeanalizować instytucje kontratypu na tle wybranych nadużyć, które wydaje się najczęściej mają miejsce w sieci, a więc udostępniania nielegalnych kopii utworów, łamania dóbr osobistych w postaci publikacji na stronie WWW informacji obraźliwych oraz emitowania wirusów i programów podobnych, a co za tym idzie cyber terroryzmu.

2. Sposoby naruszeń

Przed przystąpieniem do analizy możliwości zastosowania instytucji kontratypu należy pokrótce scharakteryzować sposoby naruszeń w wybranych przypadkach.

a) Naruszenie dóbr osobistych poprzez publikację strony WWW o treści obraźliwej, nieprawdziwej lub krzywdzącej, godzącej w dobre imię osoby fizycznej lub prawnej[2]

Niezliczona ilość dostępnych do przeglądania w Internecie stron WWW obok dostępności portali internetowych, które oferują usługi w postaci udostępniania darmowego miejsca na swoim serwerze na publikację strony WWW, powoduje, iż pod względem częstotliwości występowania omawiany proceder wysuwa się na pierwsze miejsce wśród naruszeń w sieci, jako że liczba anty stron jest ogromna. Stan naruszenia powstaje w momencie publikacji anty-strony WWW w Internecie czyli zamieszczenia jej na serwerze umożliwiającym dostęp do niej przez dowolnego Internaute. Zaznaczyć trzeba, iż za naruszające dobra osobiste należy uznać strony, których treść przekracza wolność słowa oraz dozwolone prawo do krytyki. Podmiot publikujący anty-stronę może w szczególności naruszać dobra osobiste w postaci czci, nazwiska, pseudonimu, wizerunku, prywatności, w zależności od treści publikacji. Jako że przepisy dotyczące dóbr osobistych należy odpowiednio stosować w przypadku osób prawnych, uwagi powyższe tyczą się również tej drugiej kategorii podmiotów. Podkreślić wypada, iż w związku z otwartym charakterem katalogu dóbr z art. 24 k.c.[3] przedmiot naruszeń w raz z kreowaniem nowych dóbr może się powiększać.

b) Naruszenie prawa autorskiego poprzez nielegalne udostępnianie utworów w Internecie

Obok dóbr osobistych, w Internecie masowo naruszane są autorskie prawa majątkowe.

Udostępnianie utworów bez zezwolenia twórcy lub innego uprawnionego do rozporządzania nim podmiotu, za pośrednictwem strony WWW odbywa się najczęściej na dwa sposoby. Pierwszy polega na udostępnieniu go nieograniczonemu kręgowi osób w formie pliku do ściągnięcia bezpośrednio z serwera, na którym zamieszczona jest strona. Drugi, na nielegalnym wykorzystaniu utworu, który naruszający zamieszcza na swojej stronie, wkomponowując go w jej treść. Nie zamieszczając informacji o twórcy wykorzystanego utworu, działanie takie narusza art.16 ustawy o prawie autorskim i prawach pokrewnych[4] mówiący o autorskich prawach osobistych. Utwory nielegalnie udostępniane są również poprzez ich wymianę za pośrednictwem skrzynek pocztowych (e-mail) oraz komunikatorów (np.gadu-gadu). Prawdziwą plagą dla twórców są programy działające w modelu P2P umożliwiające bezpośrednią wymianę plików między użytkownikami (typu KaZaA). Schemat takiej wymiany wygląda w uproszczeniu następująco[5]: użytkownik wykorzystując aplikację kontaktuje się z serwerem z zapytaniem o dany utwór, ten zaś monituje wszystkich użytkowników aplikacji na okoliczność posiadania owego. Po znalezieniu użytkownika, który spełnia owe wymaganie nawiązywana jest bezpośrednia wymiana plików. Poprzez decentralizację serwerów walka z owym procederem jest niezwykle trudna.

Należy jednak zaznaczyć, iż w przypadku wymiany plików nie ma mowy o naruszeniu, gdy znajdują zastosowanie przepisy o dozwolonym użytku chronionych utworów (rozdział 3, oddział 3 ustawy o prawie autorskim) w szczególności art.23 wspomnianej ustawy dopuszczający korzystanie z utworów przez krąg osób pozostających w związku osobistym[6]. Pamiętać jednak należy o przepisie art.35 ustawy o prawie autorskim ograniczającym zakres dozwolonego użytku. Wydaję się, iż w przypadku naruszeń majątkowych praw autorskich za pośrednictwem stron WWW, poprzez publikację strony z utworem, w sposób, w który dowolny Internauta może się z nią zapoznać przepis art.23 nie znajdzie zastosowania.

c) Naruszenie praw podmiotowych poprzez działanie wirusa komputerowego. Cyber terroryzm.

Wirusem komputerowym jest program, który spełnia specyficzne zadanie, mianowicie ma na celu niszczenie danych, zakłócenie pracy komputera lub spowodowanie jego niecodziennego zachowania się[7]. Zainfekowanie komputera w Internecie odbywa się najczęściej poprzez e-mail bądź pobranie pliku (najczęściej nieświadome) z wirusem za pośrednictwem strony WWW lub programu obsługującego moduły p2p. Liczne dobra mogą być naruszone w wyniku emisji wirusa komputerowego i jego uaktywnieniu w komputerze. Wirusy mające na celu szpiegowanie działań dokonywanych na zainfekowanym komputerze (spyware) mogą naruszać tajemnice korespondencji, prywatność człowieka. Inne niszczące dane, spowalniające pracę komputera lub częściowo uniemożliwiające takową, mogą ograniczać wolność jednostki, rozumianą jako ograniczenie jej możliwości dysponowania w pełni swoim czasem, bowiem gdyby program taki nie działał to człowiek dokonywałby czynności na komputerze szybciej, efektywniej a co za tym idzie miałby więcej czasu na inne aktywności (tzw. kradzież mocy obliczeniowej komputera). Mogą naruszać cześć jednostki jak np. słynny wirus z początku lat 90-tych który na starcie systemu uaktywniał się i z głośników komputera dochodziły obraźliwe hasła pod adresem ówczesnego prezydenta Wałęsy[8]. Jako że art. 23 k.c. statuuje otwarty katalog dóbr osobistych to również inne dobra będą mogły być naruszane w raz z ich uznawaniem za prawnie doniosłe. Wirusy komputerowe mogą naruszać również prawa autorskie. Większość wirusów komputerowych działa na zasadzie, iż wnikając do zainfekowanego systemu modyfikują poszczególne pliki, co przy założeniu, iż są one dokonywane bez zgody autora systemu i nie są niezbędne do korzystania z programu komputerowego zgodnie z jego przeznaczeniem, narusza normę z art. 74 par. 4 pkt. 2 ustawy o prawie autorskim. Można także wyobrazić sobie wirus, który jedynie zmienia oznaczenia twórcy utworu, co narusza autorskie prawa osobiste z a.16 ustawy o prawie autorskim) Wirusy mogą powodować również szkody majątkowe. Uważam, iż wykasowanie danych z pamięci komputera można kwalifikować jako uszczerbek majątkowy, gdyż poszkodowany staje się uboższy o dane pliki, które fizycznie w formie zapisu na dysku komputera istniały. Gdyby wykasowane dane były np. ważne z punktu widzenia gospodarczego i nie zostały usunięte a poszkodowany mógłby osiągnąć pewny zysk, to uprawniony by był do dochodzenia utraconych korzyści.
Szkody spowodowane przez wirusy mogą być jednak znacznie poważniejsze. W obliczu wojny z terroryzmem wirusy komputerowe stają się niebezpieczną bronią w niepowołanych rękach.

Włamanie się dla przykładu do elektrowni atomowej i za pomocą wirusów sparaliżowanie jej systemów może mieć tragiczne skutki. Przejęcie kontroli nad samolotem[9] i przeprogramowanie jego systemów może być wykorzystane przez terrorystów do dokonania ataków. Szkody mogące płynąć z takich działań są oczywiste. Należy mieć świadomość, iż wirusy mogą stać się narzędziem wojny i destrukcji[10].

Przed przystąpieniem do analizy możliwości zastosowania instytucji kontratypu na tle wymienionych naruszeń kilka uwag należy poświęcić samemu pojęciu bezprawności oraz okolicznościom ją wyłączających.

3. Bezprawność i jej kontratypy

Według utrwalonego stanowiska w polskim prawie, bezprawność jest elementem obiektywnym winy[11]. Jest ujemną oceną czynu, który sprzeczny jest z porządkiem prawnym. Przeważająca część doktryny przychyla się do stanowiska, iż za bezprawne należy uważać zachowanie naruszające przepisy prawa (którejkolwiek gałęzi prawa) lub zasady współżycia społecznego[12]. W doktrynie przeważa również zapatrywanie, zgodnie, z którym bezprawność ma charakter monistyczny[13] a więc pojęcie bezprawności powinno mieć wspólną treść dla całego systemu prawnego. Nie eliminuje to jednak zmiennego zakresu i następstw, z jakimi poszczególne dziedziny prawa wiążą z jego naruszeniem.

Z.Banaszczyk[14] ujmuje bezprawność jako ujemną ocenę zachowania się podmiotu, który naruszył pewien ogólny obowiązek, wynikający z norm prawnych o charakterze abstrakcyjnym. Autor zaznacza, iż dokonując takiej generalizacji należy pamiętać o wyjątkowych i usprawiedliwionych sytuacjach, w których działanie obiektywnie bezprawne może być pozbawione w ocenie prawa tej cechy, a których owa definicja nie obejmuje.

Zatem przez wyłączenie bezprawności (kontratyp) należy rozumieć okoliczność zewnętrzną w stosunku do zdarzenia opisanego w treści normy nakładającej obowiązek lub zakazującej działania. Okoliczność taka ze względu na fakt, iż jest usprawiedliwiona z punktu widzenia ogólnego porządku prawnego i aksjologii prawa powoduje, iż nie możemy uznać danego zachowania za bezprawne. M.Sośniak[15] uważa zaś, iż działanie w ramach kontratypu powinno się oceniać jako niezgodne z prawem, ale stany faktyczne stanowiące podstawę wyłączenia bezprawności zawierają w sobie pewien element, który pomimo wszystko karze kwalifikować je jako zgodne z nim.

Ten sam autor wskazuje, iż bezprawność może być wyłączona w ten sposób, że norma prawna albo nakazuje dane zachowanie, ograniczając jednocześnie inną normę ogólną, albo norma może zezwalać pod pewnymi warunkami na działanie, które bez niej pozostawałoby niezgodne z prawem[16] Zaznacza, iż normy pierwszego rodzaju nie muszą wcale być wyrażone bezpośrednio w ustawie, mogą płynąć z analogi jak i z prawa zwyczajowego, a nawet chciałoby się dodać z ogólnej aksjologii prawa.

Okoliczności wyłączające bezprawność, doktryna w większości dzieli na dwie grupy, opierając się na kryterium miejsca w systemie[17]. Na te uregulowane w kodeksie cywilnym jak: obronę konieczna (art.423), stan wyższej konieczności (art.424), dozwoloną samopomoc (art.343), art.432, oraz inne wypadki wykonywania swojego prawa (art.419), jak i na te okoliczności pozostające poza regulacją kodeksową (niekoniecznie zawarte w przepisach ustawy cywilnej, ale mogące wynikać z innych dziedzin prawa jak i z aksjologii całego systemu prawnego) jak: zgodę poszkodowanego, działanie na własne ryzyko, działanie w celu altruistycznym czy działanie na podstawie specjalnych uprawnień.

W dalszej części pracy analizuje poszczególne konratypy na okoliczność możliwości zastosowania ich w celu zwalczania wymienionych naruszeń w Internecie.

4. Kontratyp bezprawności w razie naruszenia praw podmiotu depczącego dobra osobiste poprzez publikację strony WWW o treści obraźliwej, nieprawdziwej lub krzywdzącej, godzącej w dobre imię osoby fizycznej lub prawnej.

Analizując przesłanki obrony koniecznej z art.423 k.c. należy stwierdzić, iż instytucja ta nie może być brana pod uwagę w celu obrony przed ewentualnymi roszczeniami pierwotnie naruszającego.

W pierwszej kolejności stoi temu naprzeciw wymóg, aby działanie broniącego się było reakcją bezpośrednią. W doktrynie podnosi się, iż bezpośredni zamach i reakcja na niego stanowią zdarzenie ciągłe. Tak więc działanie obronne musi mieścić się w określonym przedziale czasowym, którego przekroczenie[18] powoduje, iż zachowanie należy uznać za bezprawne[19]. Przez zamach rozumie się działanie lub zaniechanie zagrażające naruszeniem dobra prawnego[20]. Biorąc to pod uwagę należy stwierdzić, iż w przypadku wymienionego naruszenia, dochodzi do zamachu w momencie przesyłania plików z anty stroną na serwer dostarczyciela miejsca i tylko w tym przedziale czasowym można byłoby mówić o możliwości zastosowania danego kontratypu. Aby obrona była skuteczna broniący się musi posiadać wiedzę o treści anty strony jeszcze przed jej publikacją, co statystycznie rzecz biorąc wykluczam. Należałoby uznać, iż osoba taka niszcząc pliki na serwerze naruszyciela nie będzie mogła powołać się na obronę konieczną, ponieważ przekroczyła zakres kontratypu, bowiem stosując wykładnie literalną odpierać można jedynie bezprawny zamach a nie dokonane już naruszenie.

W drugiej kolejności uwzględnić należy praktyczną doniosłość przyjęcia, że dana instytucja może spełniać swoją rolę w przypadku analizowanego naruszenia. Przyjmując jej przydatność dopuścić musielibyśmy argumentację, iż podmiot naruszenia w rzeczywistym świecie[21] ma prawo np. spalić wszystkie gazety, które czekają w drukarni na publikacje a w których zamieszczony jest naruszający jego dobra artykuł, o którym dowiedział się od znajomego drukarza. Absurd danej koncepcji jest oczywisty[22], a w obliczu uznania serwisów WWW za prasę nie znajduje wyjaśnienia, dlaczego, w Internecie i świecie rzeczywistym identyczne sytuacje miałyby być traktowane przez prawo inaczej. Z wyżej wymienionych powodów należy stwierdzić, iż instytucja ta w przypadku analizowanego naruszenia nie znajduje praktycznego zastosowania.

Z podobnych powodów należałoby odrzucić przydatność zastosowania instytucji stanu wyższej konieczności z art.424 k.c. dla naszego celu. Podobnie jak w obronie koniecznej stosując wykładnię literalną podmiot naruszenia chcąc powołać się skutecznie na ten kontratyp musiałby działać w przedziale czasowym od rozpoczęcia stanu niebezpieczeństwa grożącego bezpośrednio od rzeczy do momentu naruszenia, co w analizowanym delikcie wymagałoby wiedzy o zawartości treści strony WWW jeszcze przed jej publikacją, co wykluczyłem. Wszelkie działania podjęte za wcześnie lub już po naruszeniu należałoby uznać za przekroczenie granic instytucji i stanowiłyby podstawę odpowiedzialności powołującego się na s.w.k.[23]

Przyjmijmy, iż podmiot w jakiś sposób wszedł w posiadanie treści strony jeszcze przed jej publikacją. Należy zaznaczyć, iż w takiej sytuacji osoba, twierdząc, iż zniszczenie lub uszkodzenie cudzej rzeczy uzasadnione było działaniem w stanie wyższej konieczności musiałby wykazać, iż niebezpieczeństwu nie można było inaczej zapobiec[24]. Tak wiec musiałby wykazać, iż zamiast niszczenia lub uszkadzania nie był np. w stanie „przeszkadzać” w transmisji danych[25]. Wydaję się jednak, iż w analizowanym przypadku instytucja stanu wyższej konieczności nie będzie stanowiła praktycznego remedium przeciwko analizowanemu naruszeniu, bowiem przy wysokich szybkościach transferu danych i wymogowi, aby uzasadnione działanie mieściło się w ściśle określonych granicach czasowych ryzyko przekroczenia granic instytucji jest dla podmiotu zbyt wysokie w porównaniu do krzywdy wynikłej z naruszenia. Ryzyko takie jest nieopłacalne gdyż istnieją inne środki prawne mogące skuteczniej walczyć z podanym naruszeniem[26].

Ze szczególnym przypadkiem stanu wyższej konieczności mamy do czynienia w przypadku art.142 k.c. Przepis ten stanowi, iż właściciel nie może sprzeciwić się użyciu a nawet zniszczeniu cudzej rzeczy przez inną osobę, jeżeli jest to konieczne do odwrócenia niebezpieczeństwa grożącego bezpośrednio dobrom osobistym tej osoby lub osoby trzeciej.

Przepis stosuje się również w przypadku niebezpieczeństwa dla dóbr majątkowych właściciela. Nawet, jeżeli przyjąć, iż w danym przypadku za rzecz uznamy stronę WWW[27] to z podobnych przyczyn, co wymienione wcześniej przepisy trzeba stwierdzić, iż praktyczne wykorzystanie go w celu obrony przed roszczeniami związanymi z danym naruszeniem jest nieskuteczne. Podobnie jak w poprzednich przypadkach osoba reagująca na niebezpieczeństwo mogłaby np. zniszczyć komputer naruszyciela dopiero i tylko w momencie transmisji danych ze stroną na serwer. Przyjmując, iż udałoby mu się to mimo utrudnień technicznych (wysokich szybkości transmisji skracających możliwy czas działania) wyłączona byłaby bezprawność jego czynu, ale nadal byłby obowiązany do naprawienia szkody, co powoduje, iż instytucja ta jest nieprzydatna z perspektywy naszych celów.

Kontratyp samopomocy z art.343 k.c. w analizowanej sytuacji nie znajdzie zastosowania, bowiem wyłącza bezprawność działania posiadacza, którego posiadanie zostało samowolnie naruszone.

W przypadku naruszenia dóbr osobistych publikacją strony WWW nie ma mowy o naruszeniu posiadania a więc art. 343 nie wymaga w tym kontekście analizy. To samo tyczy się art.432 k.c. który wyłącza bezprawność działania posiadacza, który zajął zwierzę wyrządzające szkodę na jego gruncie oraz art.149 k.c. który pozwala właścicielowi gruntu zgodnie z prawem wejść na sąsiedni teren w celu usunięcia zwieszających się z jego drzew gałęzi i owoców.

Okolicznością, która wyłącza bezprawność czynu podmiotu jest również zgoda[28] poszkodowanego na działanie wyrządzające szkodę. Trzeba stwierdzić, iż dla przypadku analizowanego naruszenia i możliwość obrony przed roszczeniami wynikającymi z działania obronnego, instytucja zgody[29] również nie będzie przydatna. Trudno wyobrazić sobie sytuację, w której podmiot publikujący anty stronę jednocześnie godziłby się na to, iż osoba pokrzywdzona publikacją mogłaby dla przykładu zniszczyć dane ze stroną na serwerze naruszyciela lub przeszkadzać mu w transmisji tych danych na serwer dostarczyciela miejsca. Oczywiście inną kwestią jest zgoda pokrzywdzonego na publikację negatywnych materiałów o swojej osobie na stronie WWW, gdzie należy przyjąć, iż prawidłowo wyrażona wyłącza bezprawność działania naruszyciela.

Wydaję się, iż również szeroko akceptowana w systemach common law okoliczność wyłączająca bezprawność, jaką jest działanie na własne ryzyko (assumption of risk) nie znajdzie tu praktycznego zastosowania. W prawie polskim możliwość powoływania się na ten kontratyp jest sporna. Zwolennikiem stosowania owej konstrukcji był A.Szpunar[30]. Prezentował on stanowisko, iż powoływanie się na kontratyp działania na własne ryzyko przez pozwanego w sądzie, uzasadnione jest w przypadku, gdy powód domaga się odszkodowania za szkodę, która nastąpiła poprzez działanie, które podejmował pomimo tego, iż z okoliczności wynikało, iż jest niebezpieczne. A.Szpunar przychylał się do stanowiska, iż w przypadku działania na własne ryzyko mamy do czynienia ze zgodą poszkodowanego różniącą się od wcześniej wspomnianego kontratypu zgody tym, iż podmiot godzi się na stan zagrożenia a nie na konkretne naruszenie. Innymi słowy uważa, iż działanie na własne ryzyko zachodzi wówczas, gdy poszkodowany bez istotnej potrzeby naraża się dobrowolnie i świadomie na znane mu niebezpieczeństwo[31].

W doktrynie prawa amerykańskiego podkreśla się, iż podmiot podejmujący działanie, które niesie za sobą potencjalne ryzyko szkody, która może wystąpić przez działanie drugiego podmiotu musi pamiętać, iż angażując się w taką działalność będzie musiał liczyć się, iż ewentualne roszczenie o odszkodowanie spotka się z zarzutem, iż działał on na własne ryzyko. Zaznacza się, iż chodzi o ryzyko szkód, które wynikały z danej działalności i można je było racjonalnie przewidzieć. Tak więc w naszej sytuacji w przypadku gdyby pokrzywdzony publikacją skasował anty strony z serwera jej autora to nie mógłby twierdzić, iż bezprawność tego działania była wyłączona z faktu, iż pierwotnie naruszający publikując stronę działał na własne ryzyko. Nie można, bowiem uznać, iż racjonalnie przewidywalne dla autora strony, nawet bardzo obraźliwej w swej treści było ryzyko jej skasowania przez pokrzywdzonego. Ponieważ takich działań obronnych, statystycznie rzecz biorąc, w ogóle się nie podejmuje.

Za najbardziej sporną okoliczność wyłączającą bezprawność jest działanie w celu altruistycznym[32]. Uznanie możliwości wyłączenia bezprawności zachowań podejmowanych przez podmiot reagujący na naruszenie na podstawie kontratypu działania w celu dobra ogółu ma doniosłe znaczenie na tle analizowanych zagadnień. Autorzy[33] popierający ten kontratyp podnoszą, iż prawo akceptuje cel altruistyczny, przy którego realizacji doszło jednocześnie do naruszenia porządku normatywnego. Uważam, iż można podnosić, że działanie w celu altruistycznym obejmuje jedynie działanie w celu ochrony lub dla dobra ogółu zaś nie dotyczy działań podjętych wyłącznie dla ochrony własnych interesów[34]. Tak, więc działanie podmiotu chcącego zniszczyć, lub przeszkodzić w transmisji anty strony na jego temat należałoby zaliczyć do kategorii drugiej, bowiem motywem działania nie był cel altruistyczny a przeciwstawiany mu egoizm. Wydaje mi się, iż można również argumentować odmiennie, podnosząc, iż w celu altruistycznym mogą zawierać się jednostkowe cele egoistyczne, których realizacja w rezultacie pomoże osiągnięciu celu altruistycznego. Tak też, zniszczenie plików z anty stroną na serwerze naruszyciela lub nawet dostarczyciela miejsca na nim sprawi, iż broniący się zrealizuje swój cel egoistyczny jak i w formie prewencji zaspokoi cel altruistyczny, bowiem naruszyciel, którego dane zostały zniszczone, zastanowi się zanim znowu podejmie bezprawne działanie wobec społeczeństwa.

Należy uznać, iż działanie organizacji mającej zająć się ochroną podmiotów przed naruszeniami w sieci będzie spełniać wymóg altruizmu i nie spotka się z zarzutem egoizmu chyba, że działania jej będą skierowane wyłącznie na sferę jej interesów.

Wydaję się, iż przy ocenie altruizmu działania, trzeba przeprowadzić test porównujący zagrożone lub naruszone dobro z dobrem, które w wyniku działania będzie przez broniącego naruszone. Według M.Sośniaka[35] momentem decydującym o wyłączeniu bezprawności jest moment oceny interesu ogółu i jego stosunku do interesu jednostki. Autor przyjmuje, iż mogą zaistnieć sytuacje, w których ten właśnie interes ogółu domagać się będzie wkroczenia w sferę prawną jednostki. Tak, więc uważam, iż ocena wyłączenia bezprawności działania w analizowanym kontratypie opierać się będzie zawsze na porównaniu wagi dobra naruszonego z dobrem, które w wyniku obrony będzie zdeptane. W podanym przypadku trzeba będzie zastanowić się czy dobro osobiste mogące być z łatwością naruszone w Internecie przedstawia większą wartość niż własność naruszyciela. Nie przesądzając o wyniku tego testu wydaje się, iż przyjęcie w analizowanym przypadku priorytetu dobra osobistego nad prawem pierwotnego naruszyciela mogłoby skutecznie przeciwdziałać stanowi permanentnego nie szanowania cudzych praw w Internecie.

Ważną z punktu wniosków de lege ferenda okolicznością wyłączającą bezprawność jest działanie na podstawie upoważnień ustawowych, związanych najczęściej z funkcją pełnioną przez sprawcę szkody. Przyjęcie zasadności konstruowania takiego kontratypu uzasadnione jest tym, iż prawo musi być spójne. Tak, więc jeżeli jakaś dziedzina prawa daje podmiotowi możliwość działania to druga nie powinna go za nie sankcjonować[36]. Przy braku regulacji ustawowych dających możliwość podmiotom trzecim na działanie w obronie naruszonego prawa jednostek w Internecie należałoby zastanowić się nad postulatem stworzenia organizacji, która zajmowałaby się taką działalnością w oparciu o przepisy pozwalające jej skutecznie przeciwdziałać naruszeniom[37] Trzeba podkreślić, iż pewną formą walki z anty stronami jest zastrzeżenie w umowie dostarczyciela miejsca na serwerze z użytkownikiem, iż w przypadku, gdy strona nie spełnia wymagań umowy (np. narusza cudze dobra osobiste) to dostarczyciel ma prawo skasować taką witrynę. Nie rozwiązuje to problemu, gdy naruszyciel zamieszcza stronę na swoim prywatnym serwerze.

5. Kontratyp bezprawności w przypadku naruszenia praw podmiotu, który łamie autorskie prawa majątkowe przez nielegalne udostępnianie utworów w Internecie.

Nagminne naruszenia prawa autorskiego w Internecie, skłaniają do zastanowienia się nad sposobami zapobiegania tym procederom. Trzymając się schematu analizy wypracowanego w poprzednim punkcie należy zbadać czy możliwe jest ograniczenie naruszeń poprzez zastosowanie poszczególnych kontratypów wyłączających bezprawność działania skierowanego przeciw agresorowi.

Ze względu na rozległą problematykę prawa autorskiego oraz ograniczoną objętość niniejszej pracy analizę zawężę do naruszeń wynikających z udostępnienia bez zgody uprawnionego, utworu poprzez zamieszczenie oraz ściągnięcie pliku z nim ze strony WWW[38], do naruszeń wynikających z nielegalnego przesłania pliku z utworem poprzez e-mail lub komunikator oraz do naruszeń wynikających z nielegalnej wymiany utworów poprzez moduły p2p.

Należy stwierdzić, iż zgodnie z art.17 ustawy o prawie autorskim, osoba wysyłająca lub ściągająca bez zgody uprawnionego plik z utworem narusza prawo tegoż do rozporządzania nim[39]. Dokonuje, bowiem nielegalnego zwielokrotnienia i udostępnienia utworu. Bez zastrzeżeń trzeba uznać, iż naruszane jest w ten sposób dobro autora.

Wydaje się, iż do przypadków kontratypów naruszeń praw podmiotu zamieszczającego nielegalne pliki z utworem do ściągnięcia ze strony WWW, poprzez moduł p2p[40] lub przesył pliku poprzez e mail lub komunikator, można odnieść odpowiednio uwagi poczynione w przypadku naruszenia dóbr osobistych poprzez publikację anty strony WWW.

Odsyłając w tym miejscu do przemyśleń wcześniejszych dotyczących poszczególnych kontratypów na tle publikacji anty strony WWW należy stwierdzić, iż jedyną okolicznością wyłączającą bezprawność, która mogłaby mieć w tym przypadku praktyczne zastosowanie dla naszego celu byłaby sytuacja działania altruistycznego[41]. W przypadku powoływania się na ten kontratyp trzeba byłoby udowodnić, iż działanie w postaci np. skasowania strony WWW z nielegalnymi utworami było umotywowane celem dobra ogółu i dobro to przewyższało wartością dobro naruszone. W tej sytuacji warte rozważenia byłoby twierdzenie, iż udostępnienie nielegalnych kopii utworów lub przesyłanie ich poprzez e mail lub moduł p2p po pierwsze łamie prawo autorskie po drugie wpływa na zwiększenie ceny oryginalnych utworów i po trzecie na wysokość wynagrodzenia autora, który nie uzyskując odpowiednich korzyści majątkowych ze swojej twórczości odczuwa niedosyt, co przekłada się na jakość kolejnych dzieł, co w rezultacie oddziaływuje na jakość kultury[42]. Przyjmując logiczność powyższego rozumowania można byłoby twierdzić, iż działanie podmiotu, który skasował nielegalnie udostępnione na stronie WWW lub moduł p2p pliki z utworem z serwera naruszyciela[43] lub jego komputera osobistego jest usprawiedliwione dobrem ogółu, bowiem zapobiega upadkowi kultury. Podobny argument można byłoby przytoczyć gdyby podmiotem, przeciw któremu stosujemy, kontratyp działania w celu altruistycznym była osoba sciągająca plik ze strony WWW. Można twierdzić, iż gdyby nie popyt na „darmowe” utwory proceder naruszenia nie miałby miejsca a twórca dostawałby odpowiednią gratyfikację. Warty rozważenia byłby w tym kontekście również kontratyp działania na własne ryzyko. Gdyby przyjąć, że autor zamieszczając utwór lub ściągając go nielegalnie z sieci liczył się z tym, iż istnieje ryzyko, iż zostanie on skasowany bądź to z serwera naruszyciela bądź z komputera osobistego za pomocą metod, które niekoniecznie w potocznym rozumieniu byłyby legalne to wydaję się, iż można byłoby powoływać się na analizowany kontratyp a działanie naruszyciela traktować jako dorozumianą zgodę na ryzyko wynikające z podejmowanej działalności.

Praktyczne zastosowanie wymienionych kontratypów napotyka jednak na jeden poważny problem. Należy podkreślić, iż gdy plik z utworem jest przesyłany przez e mail lub udostępniony przez stronę WWW lub moduł p2p osobie, która należy do kręgu osób pozostających w związku osobistym to zgodnie z art.24 ustawy o prawie autorskim korzystanie w ten sposób z utworu nie może być uznane za nielegalne[44] a co za tym idzie, wyłącza możliwość stosowania kontratypów. Zatem osoba broniąca dobra autora podejmując działanie wymierzone przeciw naruszycielom powinna mieć pewność, iż utwór udostępniony na stronie WWW lub w module p2p czy też przesłany przez e mail jest sciągany lub wysyłany nielegalnie. Musiałaby na przykład posiadać wiadomości co do nieistnienia ewentualnej licencji oraz nieistnieniu okoliczności objętych dozwolonym użytkiem[45]. W przypadku gdyby okazało się, iż utwór jest legalny lub można zastosować dozwolony użytek to działanie wymierzone przeciw podejrzewanym naruszycielom uznane powinno być za bezprawne, przekraczające granice kontratypu. Problemem jest również waga dobra, jakie byłoby naruszone w celu ochrony utworów. Osoba broniąca prawa autora w przypadku przesyłu pliku przez e mail lub moduł p2p musiałaby uzyskać wiedzę o przesłanych plikach a więc dobro autora kolidowałoby z prawem do prywatności oraz tajemnicą korespondencji. Wynik analizy uzależniony byłby, zatem od oceny wagi owych dóbr i nie przesądzając o jego rezultacie wydaję się, iż z powyższych powodów powołanie się na wymienione kontratypy nie spotkałyby się z aprobatą sądu i nie stanowiłoby okoliczności wyłączającej bezprawność.

6. Kontratyp bezprawności w razie naruszenia praw podmiotu emitującego wirus komputerowy.

Analiza kontratypów w wypadku naruszenia praw podmiotu, który emituje wirus komputerowy wykazuje, iż ta forma obrony przed zarzutem powoda-naruszyciela pierwotnego będzie bardziej skuteczna w analizowanym kontekście i poszczególne kontratypy będzie można zastosować w większej ilości przypadków niż w sytuacjach z dwóch poprzednich punktów. Odrzucając możliwość zastosowania instytucji zgody oraz norm z art.432, art.149 oraz art. 343 k.c. Chciałbym skupić swoje rozważania na pozostałych kontratypach. Podstawowym zagadnieniem jest kwestia możliwości powoływania się na okoliczności wyłączające bezprawność w przypadku naruszenia praw podmiotu emitującego wirus komputerowy, poprzez skasowanie plików z wirusem bezpośrednio z komputera naruszyciela lub przez zniszczenie jego komputera.

Odpowiedz na postawione pytanie nie jest prosta i wymaga głębokiej analizy przepisów oraz uwzględnienia specyfiki poszczególnych przypadków. Wydaje się również kluczowym pytaniem w obliczu wojny z terroryzmem, która lada dzień może przyjąć postać cyber konfliktu. Wyobraźmy sobie, bowiem sytuację, w której terroryści zaatakują elektrownie nuklearną za pomocą wirusa komputerowego, który zaburzy jej systemy, co w rezultacie doprowadzi do katastrofy. Wydaje się uzasadnione w tym wypadku twierdzenie, iż skuteczną i prawnie legalną formą obrony przed takim niebezpieczeństwem jest szybka reakcja łącząca się często z naruszeniem praw(w tym cywilnych) atakującego. Teza wymaga jednak głębszej rozwagi oraz uzasadnienia w kontekście przepisów kodeksu cywilnego.

Rozważania tradycyjnie należy zacząć od badania przesłanek obrony koniecznej.

Odmiennie niż w wypadkach poprzednich naruszeń wydaje się, iż instytucja ta mogłaby w przypadku obrony przed wirusem spełnić rolę ochronną przed ewentualnymi roszczeniami pierwotnego naruszyciela, którego dobra zostały naruszone w skutek defensywnego działania. Przesłanka zamachu, która w dużej mierze nie pozwalała na stosowanie art.423 k.c. w poprzednich przypadkach wydaje się spełniona w kontekście wiedzy o działaniu większości wirusów[46]. Twierdzę, iż w analizowanym przypadku z zamachem mamy do czynienia nie tylko w momencie transmisji danych z niebezpiecznym programem z komputera emitenta do naszego systemu, ale również w momencie „rezydowania” owego programu na naszym dysku twardym. Mamy, bowiem do czynienia ze stanem ciągłego zagrożenia dobra prawnego, które może zaowocować naruszeniem. Dla przykładu można wskazać sposoby działania wirusów, które uaktywniają się w systemie w określonym momencie czasowym, lub programy, które zbierają aktywnie informacje z naszego systemu i przesyłają je z powrotem do emitenta. Nie powinno budzić wątpliwości, iż działanie prowadzące do eliminacji takich programów z systemu jest legalne. Problem, analizowany w poprzednich punktach związany z czasowym ograniczeniem zamachu pojawia się tu w przypadku prób powoływania się na o.k.[47] w razie zniszczenia komputera naruszyciela, który zamieścił program szpiegujący. Wyjściem z niego mogłoby być przyjęcie, iż momentem czasowym naruszenia nie jest moment zakończenia przesyłu programu do naszego systemu, ale moment zakończenia zwrotnej transmisji danych nielegalnie uzyskanych. Taki zabieg pozwoliłby na wydłużenie czasu możliwej reakcji na zamach i eliminowałby ryzyko przekroczenia granic obrony koniecznej. Podobnie argumentować można w przypadku wirusów, których jedynym celem jest modyfikacja systemu. Przyjmując, iż zamach kończy się w momencie dokonania zmiany wydaje się, iż legalne byłoby powoływanie się na o.k. w przypadku, gdy aktywacja wirusa nastąpić by miała w jakimś okresie czasowym po transmisji. Przedstawiony zabieg zawodzi jednak w przypadku twierdzenia, iż momentem naruszenia jest moment zakończenia transmisji z wirusem, niezależnie od czasu jego aktywacji i ewentualnej transmisji zwrotnej z danymi. Za pierwszym stanowiskiem wydaje się przemawiać wykładnia funkcjonalna art.423 k.c. skierowanego na ochronę atakowanego. Przemawia za tym również rozróżnienie w ramach jednego czynu niedozwolonego dwóch lub więcej zamachów.

Konkludując, wydaję się zasadna teza, iż w przypadku emisji wirusa komputerowego w momencie jego transmisji dokonywany jest zamach na własność i obrona mieścić się musi w czasie transmisji. Jednak ten sam czyn zagrażający lub naruszający już prawo własności mógłby w dalszej kolei rzeczy stanowić zamach na inne prawa broniącego się[48] zatem obrona byłaby dopuszczona również poza czasem transmisji.

Analiza przesłanek stanu wyższej konieczności skłania do wniosku, iż w przypadku niebezpieczeństwa grożącego od wirusa komputerowego, naruszający prawa podmiotu emitującego zagrożenie w razie procesu mógłby powoływać się na ten kontratyp[49]. Trzeba jednak wskazać, iż w doktrynie podkreśla się, że przepis art.424 k.c. wymaga, aby niebezpieczeństwo wynikało od rzeczy albo zwierzęcia. Można twierdzić, iż wirus komputerowy, jako że nie jest materialnie wyodrębniony z przyrody nie jest rzeczą i zgodnie z literalną wykładnią nie można stosować w tym przypadku art.424 k.c. Jednak wykładnia funkcjonalna wydaje się przemawiać za tym, aby w takiej sytuacji przepisy o rzeczach odpowiednio stosować do wirusów komputerowych. Rozsądna wydawałaby się również argumentacja, iż niebezpieczeństwo pochodzi od komputera osoby emitującej, a ten już trzeba uznać za rzecz. Trzeba również przypomnieć, iż w przypadku, gdy człowiek posługuje się rzeczą, od której niebezpieczeństwo bezpośrednio pochodzi to mamy do czynienia ze zbiegiem norm, bowiem broniący się będzie mógł powołać się zarówno na s.w.k .jak i o.k.[50] Zarówno przy instytucji obrony koniecznej jak i stanu wyższej konieczności argumentem przeciw mógłby być wymóg bezpośredniości zamachu tudzież grożącego niebezpieczeństwa. W przypadku wirusów rezydujących w systemie długo przed aktywacją twierdzić można, iż obrona w postaci zniszczenia komputera emitenta podjęta na długo przed aktywacją jest przedwczesna. Uważam jednak, iż badając przesłankę bezpośredniości sąd powinien brać pod uwagę subiektywny stan zagrożenia dla podmiotu ataku. Obok adekwatności czasowej nacisk wydaje się być położony na fakt, iż gdyby nie obrona to zamach lub niebezpieczeństwo przerodziłoby się w naruszenie [51]. Wykładnia funkcjonalna wydaję się przemawiać w tym wypadku za tym, aby czasową odpowiedniość zamachu podporządkować celowi zapobieżenia naruszeniu, a więc przedwczesna reakcja powinna być łagodnie oceniana przez sąd, bowiem często broniący się nie ma pojęcia o czasie aktywacji wirusa a od jego reakcji, biorąc przykład z elektrownią zależeć mogłoby życie wielu ludzi. Z tego też punktu widzenia sąd powinien oceniać przesłankę miarkowania wartości dobra zagrożonego oraz dobra, w wyniku działania, naruszonego. Nakładanie na działającego w s.w.k. obowiązku kalkulacji i rygorystyczne traktowanie jej błędnego wyniku, biorąc pod uwagę, iż często jego działanie musi być podjęte w ciągu chwili, może powstrzymywać podmiot od akcji w momentach, gdy jest ona niezbędna, dlatego ocena wartości dóbr przez sąd powinna uwzględniać subiektywne odczucia działającego w określonych okolicznościach. Wydaje się, iż w przypadku powoływania się na s.w.k. lub o.k. w razie naruszenia praw emitenta wirusa sąd, wyłączywszy przypadki oczywiste, nie powinien sankcjonować człowieka za to, iż podjął akcję w sytuacji, gdy dobro ratowane było oczywiście mniejszej wartości od zagrożonego, bowiem często wiedza o wartości takich dóbr jest nieosiągalna. Nigdy, bowiem nie wiadomo czy za wirusem nie kryje się program skierowany na przejęcie naszego systemu i przeprowadzenia zamachu na, dla przykładu, wspomnianą elektrownie.

Powyższe uwagi mają również znaczenie na gruncie szczególnego unormowania stanu wyższej konieczności z art.142 k.c. Łatwo można wyobrazić sobie sytuację, w której przesłanki wymienione w owej regulacji byłyby spełnione. Podmiot działający w celu zapobieżenia niebezpieczeństwu mógłby zniszczyć komputer emitującego wirus, bowiem zagrażałby on dobrom działającego[52] lub osoby trzeciej. Uwzględniając uwagi poczynione wcześniej, co do możliwego czasu reakcji i ewentualnych interpretacji umożliwiających wydłużenie tego okresu związanych ze specyfiką poszczególnych typów wirusów należy jednak stwierdzić, iż przepis ten nie byłby z praktycznego punktu widzenia przydatny, bowiem właściciel zniszczonej lub uszkodzonej rzeczy może żądać naprawienia wynikłej szkody[53]. Przy nie przewidywalności przyszłego zagrożenia wywołanego przez wirus mogłyby również zdążyć się sytuacje, w których sąd surowo oceni broniącego się i uzna, że ewentualna szkoda na dobrach materialnych jest niewspółmiernie mniejsza aniżeli uszczerbek właściciela. Wtedy przepis art.142 k.c. nie będzie znajdywał zastosowania. Zwrócić jednak trzeba uwagę, iż szkoda musiałaby być oczywiście i niewspółmiernie mniejsza, co w sytuacjach spornych wywołuje postulat interpretacji na korzyść działającego.

Można twierdzić, iż s.w.k., jego szczególna odmiana z art.142 k.c. oraz o.k. nie jest odpowiednim kontr zarzutem przeciw powództwu odszkodowawczemu pierwotnego naruszyciela lub osoby trzeciej, której komputer został zniszczony lub zaburzona została transmisja danych pochodzących z jego maszyny, w związku z wykorzystaniem przez hakera jej sprzętu jako pośrednika dla swoich czynów. Również w takim przypadku szukać należy podstawy wyłączenia odpowiedzialności w innych przepisach, bądź wykładni funkcjonalnej kodeksu.

Przyjmując zasadność konstruowania kontratypu działania na własne ryzyko w polskim systemie prawnym można prowadzić argumentacje, która skłoni sądy w analizowanym przypadku do uwzględniania obrony procesowej w wypadku żądania odszkodowania, za np. zniszczenie komputera, wysuniętego przez podmiot, który emitował świadomie wirus. Strona broniąca się w procesie mogłaby podnosić, iż podmiot angażując się w emisję wirusa powinien mieć świadomość, iż zagrożenie kontrataku w sieci istnieje[54], a więc tym samym godził się na stan zagrożenia niebezpieczeństwem. Problem pojawia się w momencie, gdy emitent działał nieświadomie, gdy jego komputer został wykorzystany do emisji wirusa lub ataku przez hakera. Wątpliwa wydaje się argumentacja, iż zniszczenie „komputera pośrednika” było legalne, bowiem zakładałaby, że każdy użytkownik sieci powinien liczyć się z możliwością takiego wykorzystania jego sprzętu. Implikowałoby to twierdzenie, iż każdy użytkownik sieci łącząc się z nią ma świadomość takiego zagrożenia i reakcji osoby poszkodowanej i w związku z tym łącząc się z nią działa na własne ryzyko. Wydaję się, iż takie postawienie sprawy wyłączałoby w większości przypadków możliwość rekompensaty szkody i ferowało niesprawiedliwe rozstrzygnięcia. Oczywiście należy wymagać, aby osoby łączące się z siecią stosowały odpowiednie środki zabezpieczające przed atakiem i ewentualne niedopatrzenie tego obowiązku należałoby ewentualnie kwalifikować jako przyczynienie do powstania szkody z a.362 k.c.

Oczywiście stwierdzenie, iż nie można w tej sytuacji stosować kontratypu działania na własne ryzyko nie wyklucza a priori możliwości powołania się w tej sytuacji na instytucje działania w celu altruistycznym.

W związku z wojną z terroryzmem spekuluje się, iż przyszłe ataki dokonywane będą poprzez wykorzystanie metod hakerskich, do których możemy zaliczyć zawirusowanie komputerów przyszłego celu. Rozwijając podany przykład z elektrownią atomową wyobraźmy sobie scenariusz, w którym haker włamuje się do jej systemów elektronicznych i wykorzystując wirusy doprowadza do katastrofy. Atak taki na pewno nie byłby przeprowadzany bezpośrednio z komputera agresora[55] Wcześniej przygotowany, mógłby dokonać tej operacji wykorzystując niedostatecznie zabezpieczony komputer nieświadomego użytkownika sieci. Gdyby osoba lub organizacja mająca na celu zapobiegać szkodliwym działaniom w sieci, monitorując Internet, napotkała objawy ataku pochodzącego od komputera wspomnianego użytkownika to mogłaby podjąć kroki w celu zapobieżenia katastrofie, wyeliminowania zagrożenia spełnionego jak i przyszłego. Postulować należy, żeby zniszczenie w tych warunkach komputera nieświadomego użytkownika kwalifikować jako działanie w celu altruistycznym. Ewentualne roszczenia osoby, która stała się pośrednikiem w ataku mogłyby się spotkać z obroną polegająca na powoływaniu się na wspomniany kontratyp. Niewinny użytkownik sieci, którego komputer byłby zniszczony w ten sposób uważałby, że takie rozstrzygnięcie jest niesprawiedliwe. Wobec tego warty rozważenia byłby pomysł stworzenia globalnego funduszu, który rekompensowałby w części poniesione straty, o ile nie było winny w działaniu takiego użytkownika.

Argumentacje za możliwością zastosowania instytucji działania w celu altruistycznym w prawie polskim, przedstawioną na tle omówionych naruszeń należy również poprzeć orzeczeniem SN z dnia 9 stycznia 1962 r. o sygnaturze 1 CR 676/61. Nie skupiając się na wyjątkowym stanie faktycznym sprawy należy podkreślić, iż w uzasadnieniu SN wyraził myśl „...że działanie człowieka podyktowane wyłącznie altruistyczną pobudką ratowania życia i zdrowia bliźniego, ..., spotyka się powszechnie ze strony społeczeństwa z tak wysoką oceną moralną, że nie może być poczytane za winę w rozumieniu prawa...”. Tak więc w naszym przykładzie działanie organizacji lub podmiotu, którego rezultatem było zniszczenie komputera pośrednika ataku nie powinno być oceniane jako zawinione a więc ewentualne roszczenia z art.415 k.c. nie spotkałyby zaspokojenia. Uważam, iż SN w przedstawionym wyroku wyraził również wątpliwość czy ewentualne roszczenia wobec działającego w celu altruistycznym, powodującym szkodę nie będą stanowić nadużycia prawa.

Wobec ograniczeń wspomnianych wcześniej kontratypów[56] oraz biorąc pod uwagę ogromne zagrożenie płynące z cyber terroryzmu należy zgłosić postulat w kierunku sądów do uwzględniania w wyrokowaniu, na tle przestawionej lub podobnych spraw, okoliczności stanowiących o działaniu w celu altruistycznym.

7. Kilka uwag o nadużyciu prawa

Należy zaznaczyć, iż obok instytucji kontratypów, podmiot, który naruszył prawa agresora (bezpośredniego lub pośredniego[57]), mógłby w odpowiedzi na ewentualne żądania odszkodowawcze powoływać się na art.5 k.c. który stanowi, iż nie można czynić ze swego prawa użytku, który byłby sprzeczny z zasadami współżycia społecznego. Jednak ciężar udowodnienia, iż ewentualne roszczenie jest niezgodne z tymi zasadami spoczywałoby na twierdzącym a więc w tym przypadku pozwanym. Wydaje się, iż roszczenie powoda, który był pierwotnym agresorem należałoby zakwalifikować jako sprzeczne z zasadami współżycia społecznego. Uważam, iż podobnie należałoby postąpić w razie roszczeń odszkodowawczych agresora pośredniego, bowiem zgodne z zasadami współżycia społecznego wydaje się być działanie mające na celu ochronę porządku społecznego[58]. Trzeba pamiętać, iż powoływać się na art.5 k.c. może zgodnie z zasadą „czystych rąk” jedynie podmiot, który sam nie narusza swoim działaniem zasad współżycia społecznego, tak więc wszelkie przekroczenie granic kontratypów, skutkowałoby odmową zastosowania powoływanego artykułu w procesie. Warto zauważyć, iż zgodnie z niektórymi wyrokami SN[59], art.5 k.c. nie może być stosowany w przypadku, gdy interes zagrożony może być zabezpieczony w inny sposób. Ewentualny zarzut nadużycia prawa podmiotowego musiałby, więc następować po odrzuceniu twierdzeń pozwanego o działaniu w granicach kontratypów[60]

8. Podsumowanie

W związku z ciągłym rozwojem Internetu oraz idącym za tym w parze wzrostem zagrożeń płynących z korzystania z sieci postuluje stworzenie organizacji, której statutowym zadaniem byłoby przeciwdziałanie naruszaniu prawa w Internecie. W oparciu o możliwości techniczne, wiedzę specjalistów od spraw informatyki oraz instrumenty prawne organizacja mogłaby w czasie rzeczywistym monitorować sieć pod względem niebezpieczeństw oraz bezpośrednio reagować na nie.

Ewentualne roszczenia odszkodowawcze związane z jej działalnością mogłyby spotykać się z obroną poprzez zastosowanie przedstawionych instytucji kontratypów, z których kluczowym jest instytucja działania w celu altruistycznym, niedoceniana przez doktrynę i judykaturę. Zaprezentowane przeze mnie naruszenia oraz ewentualne możliwości obrony przed zarzutami odszkodowawczymi wynikającymi z działania broniącego się stanowią jedynie wycinek problematyki odpowiedzialności w stosunkach na tle Internetu. Zdaję sobie sprawę, iż praca nie stanowi wyczerpującego omówienia problemów w niej poruszonych, ale ma na celu zasygnalizowanie zagadnień związanych z instytucją kontratypów w sieci oraz jest wyrazem chęci przyczynienia się do wzmożonej dyskusji nad możliwością i koniecznością wykorzystywania tradycyjnych instrumentów prawa cywilnego w cyber przestrzeni. Badanie prawa w kontekście Internetu jest niezwykle ciekawym zadaniem, a autor niniejszą pracą chciałby wnieść do nich swój wkład.

Bibliografia

[1] Kontratypami nazywamy okoliczności, które wyłączają bezprawność zachowania się danego podmiotu. Pojęcie dogłębniej analizuje w pkt.2 pracy.
[2] Tzw. „anty strona”, co do pojęcia oraz możliwych innych sposobów naruszeń za pośrednictwem stron WWW zob. P.Waglowski: Naruszenie dóbr osobistych w Internecie oraz ich cywilnoprawna ochrona na podstawie przepisów Kodeksu cywilnego, Warszawa 1999
[3] Dz.U. 1964, nr.16, poz. 93 z późn. zm.
[4] Dz.U. 1994, nr.24, poz. 83 z późn. zm.
[5] Schemat zaczerpnięty z pisma o tematyce komputerowej tips&tricks nr 1, czerwiec 2005, str. 8
[6] Nie zaliczymy tu osób po raz pierwszy spotkanych w sieci. Poza zakresem rozważań pozostawiam sytuację gdy plik zawiera program komputerowy, gdyż wówczas stosujemy przepisy rozdziału 7 (art. 75 par 2) ustawy o prawie autorskim.
[7] Jedna z definicji zaczerpnięta z pracy M.Świtały: Wirusy komputerowe, analiza prawno karna, Poznań 2001, str. 37
[8] Z głośników dobiegało hasło „precz z Wałęsą”.
[9] W Internecie chodzą pogłoski jakoby pewna organizacja skupiająca hakerów dokonała włamania do systemów kokpitowych samolotu, który był w trakcie podróży.
[10] o ile już się nie stały
[11] Jej subiektywnym elementem jest tzw.wina sensu strico rozumiana jako możliwość postawienia sprawcy zarzutu, iż w danej sytuacji nie uczynił tego, co należy. Krytykował dualistyczne rozumienie winy M.Sośniak w monografii „Bezprawność zachowania jako przesłanka odpowiedzialności cywilnej za czyny niedozwolone”, Kraków 1959, str. 78
[12] Odmiennie, wąsko rozumie bezprawność K. Pietrzykowski: Bezprawność jako przesłanka odpowiedzialności deliktowej a zasady współżycia społecznego i dobre obyczaje, w: Odpowiedzialność cywilna. Księga pamiątkowa ku czci Profesora Adama Szpunara, Kraków 2004, s 167 i n.
Z.Banaszczyk prezentuje pogląd, iż pojęcia bezprawności nie można ograniczać jedynie do niezgodności z przepisami ustawy, bowiem nadmiernie zawężałoby to ochronę prawną. Podobnie uważał, na tle dawnego porządku prawnego M.Sośniak, op.cit., str. 107
[13] zob. M.Sośniak, op.cit., str. 89
[14] Z.Banaszczyk w: K.Pietrzykowski (red.): KC. Komentarz, Warszawa 2004, komentarz do art.415 k.c.
[15] M.Sośniak, op.cit., str. 113
[16] Ibidem. str. 114
[17] Z.Banaszczyk w: K.Pietrzykowski, Komentarz..., str. 1093. Co do innych możliwych kryteriów zob. M.Sośniak, op.cit., str. 116
[18] Eksces ekstensywny.
[19] Odmiennie w prawie cywilnym niż w prawie karnym, gdzie uregulowane są przypadki przekroczenia o.k.
[20] L.Gardocki: Prawo karne, Warszawa 2003, wyd. 3, str.110
[21] Nie wirtualnym.
[22] Choć ktoś mógłby próbować argumentować, iż takie działanie jest prawnie dopuszczalne, bowiem przepis o obronie koniecznej nie przewiduje ograniczeń, co do sposobu i środków obrony jak też nie uzależnia swojej skuteczności od podjęcia wszelkich innych starań, aby zapobiec naruszeniu. Uważam taką wykładnię za błędną bowiem wspomniane ograniczenia można wyprowadzić z wymogu aby obrona była konieczna.
[23]Stan wyższej konieczności.
[24] Zasada subsydiarności.
[25] np. stosując metody ataku na komputer naruszyciela. Ocena możliwości odmiennego działania zależeć będzie od konkretnego przypadku. Na potrzeby pracy przyjmuje, iż zniszczenie komputera jest uzasadnione faktem, iż niebezpieczeństwu nie można było inaczej zapobiec. Powyższa uwaga dotyczy również naruszeń analizowanych w kolejnych punktach pracy. Tyczy się również a.423 k.c. bowiem konieczność obrony rozumiem w ten sposób, iż zamachu nie można było odeprzeć w inny sposób
[26] np. już po dokonaniu naruszenia podmiot mógłby żądać od dostawcy miejsca na stronę WWW, aby usunął naruszającą jego dobra witrynę. O innych środkach mowa będzie w dalszej części pracy.
[27] Jest to bardzo kontrowersyjny pogląd, bowiem sprzeczny z przyjętym rozumieniem pojęcia rzeczy w prawie cywilnym, który wskazuje na dwie cechy pojęcia a mianowicie na fizykalne wyodrębnienie z przyrody oraz materialny charakter.
[28] Pomijam tu kwestie sporne dotyczące prawnego charakteru zgody poszkodowanego jej przesłanek i skutków odsyłając do pracy M.Sośniaka: Znaczenie zgody uprawnionego w zakresie cywilnej odpowiedzialności odszkodowawczej, Zeszyty naukowe UJ, 1959, nr 6, str. 127 oraz do obszernej literatury karnistycznej na ten temat.
[29] Wspomnieć należy, iż nie jest skodyfikowana w kodeksie cywilnym, ale ma prawną doniosłość na tle stosunków regulowanych tą ustawą. Instytucja zgody jest przewidziana w szeregu ustaw.
[30] A. Szpunar: Działanie na własne ryzyko, Ruch Prawniczy, Ekonomiczny i Socjologiczny, 1968, z.3
[31] A.Szpunar: O działaniu na własne ryzyko, Nowe Prawo, 1978, nr.6, str. 863
[32] Argumentacje dopuszczającą zastosowanie kontratypu działania w celu altruistycznym oprzeć można na orzeczeniu SN z dnia 9 stycznia 1962 r. o sygnaturze 1 CR 676/61. Bliżej analizuje problem w podpunkcie dotyczącym naruszenia praw podmiotu emitującego wirus komputerowy.
[33] W.Czachórski, Zobowiązania - zarys wykładu, 2004,wyd. 9, str.211
[34] Taki wniosek z analizy hasła altruizm zamieszczonego w Wielkiej Encyklopedii Powszechnej PWN, 1962, str. 179
[35] M.Sośniak, Bezprawność... str. 115
[36] podobie L.Gardocki, op.cit., str. 122
[37] Zauważam, iż wolność oraz prawo do swobodnej wypowiedzi w Internecie mogłaby być w ten sposób naruszona, ale jednocześnie dostrzegam, iż należy położyć kres nagminnym naruszeniom.
[38] Pomijam ciekawe, lecz wykraczające poza ramy pracy kwestie odpowiedzialności operatora sieci telekomunikacyjnej, dostawcy dostępu do sieci oraz dostawcy usług w sieci. co do tych kwestii zob. J.Barta i R.Markiewicz: Internet a prawo, Kraków 1998
[39] Naruszone mogą być również inne przepisy prawa autorskiego jak np. w przypadku przesyłu programu komputerowego złamany może być art.74 pkt. 4 ustawy o prawie autorskim.
[40] tzw. uploading i downloading, podmiot łamie prawo autorskie dokonując zwielokrotnienia utworu bez zgody uprawnionego(a.17 w zw. z a. 50 pkt. 3 ustawy o prawie autorskim) zob. J.Barta i R.Markiewicz, op.cit., str. 225, str. 131 i str. 226
[41] Przypominam, iż uznałem, że o.k i s.w.k byłyby praktycznie nieużyteczne, bowiem naruszenie w obrębie kontratypu musiałoby dla swej legalności mieścić się w przedziale czasowym zagrożenia a więc w przypadku uploadingu i downloadingu skutecznie powoływać na te kontratypy można o ile reakcja na zagrożenie mieści się w przedziale transmisji danych (przyjmując, iż spełnione są inne przesłanki podanych instytucji). Aby skutecznie powołać się na kontratyp działania w celu altruistycznym wystarczyłoby wykazać, iż działanie podjęte było przed zakończeniem stanu naruszenia.
[42] Przyjmuje w tym miejscu, iż istnieje możliwość realizacji dobra altruistycznego poprzez żądania wydawałoby się nakierowane wyłącznie na interes egoistyczny.
[43] Pomijam tu kwestię możliwości skasowania strony lub pliku z utworem na serwerze dostarczyciela usług w sieci.
[44] Oczywiście, gdy pozostałe przesłanki art. 23 i n. ustawy o prawie autorskim są spełnione np. utwór musi być wcześniej rozpowszechniony, czyli za zgodą twórcy udostępniony wcześniej publicznie, pomijam w tym miejscu rozważania nad sytuacją prawną osoby, która otrzymała plik nie wiedząc, że pochodzi on od osoby nieuprawnionej do korzystania z niego, oraz sytuację gdy plik zawiera program komputerowy.
[45] Przepisy o dozwolonym użytku art.23- art.35 ustawy o prawie autorskim.
[46] Na potrzeby pracy przyjmuje szerokie pojęcie wirusa zaliczając do tej kategorii między innymi programy szpiegujące oraz ułatwiające lub umożliwiające przejęcie komputera przez hakera. Co do pojęcia zob. M.Świtała, op.cit.
[47]Obronę konieczną.
[48] np. prawo do prywatności zagrożone może być przez programy szpiegujące
[49] Uwagi zawarte przy analizowaniu kontratypu o.k. należy odnieść odpowiednio również do s.w.k.
[50] tak A.Zieliński w: Z.Radwański (red), System prawa prywatnego Prawo cywilne-część ogólna, tom 2, 2002
str. 710
[51] podobnie wydaję się uważać L.Gardocki, op.cit., str. 110
[52] np. zagrożenie praw podmiotowych poprzez program szpiegujący wyłapujący hasła bankowe z komputera,
lub np. program, którego celem jest wysyłanie kompromitujących wiadomości z poczty e mail.
[53] na problemie art.5 k.c. związanym z możliwością żądania odszkodowania przez właściciela, który spowodował zagrożenie lub naruszenie skupiam się w odrębnym punkcie.
[54] np. wykrycie przez wprawionego hakera prób włamania się lub zawirusowania jego komputera mogłoby spowodować chęć odwetu lub potrzebę udowodnienia wyższości, większych umiejętności.
[55] co skłania do pominięcia w tym miejscu rozważań dotyczących roszczeń hakera o naruszenie jego praw w przypadku zniszczenia bezpośrednio jego komputera-oczywiście uważam, iż byłyby one niezasadne.
[56]Wydaję się, iż wspomniane ograniczenia nie dotyczą kontratypu działania w celu altruistycznym.
[57] Nieświadomego użytkownika sieci.
[58] tak na pewno w razie działania w celu altruistycznym.
[59] K.Pietrzykowski, Komentarz... , komentarz do art.5 k.c.
[60] Ibidem, str. 52 pkt. 9

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

niech nas ręka boska broni przed takimi pomysłami

Pawcio's picture

"Uważam, iż za zgodne z prawem należałoby uznać działanie podmiotu, który w ramach bezpośredniej odpowiedzi na zagrożenie lub łamanie praw jego lub osoby trzeciej naruszałby dobra podmiotu atakującego. Rozważałbym nawet stworzenie organizacji, która zawodowo, w oparciu przedstawiony schemat oraz instytucje kontratypu, zajmowałaby się przeciwdziałaniem wszelkim naruszeniom prawa w Internecie."

1.Czyli jak rozumiem kolejny Echelon czy też Carnivore ale rozbudowany o możliwośc agresywnego działania.Sam pomysł mnie przeraził, jeszcze ktoś to weźmie na serio.

2. Praca ma zasadniczą wadę - pomija problem trangraniczności Internetu ograniczając zakres argumentacji i wywodów praktycznie tylko do polskiego kodeksu cywilnego. Pomija zupełnie problem jurysdykcji w Internecie, co w oczywisty sposób sprowadza ją do akademickich rozważań.

3. Ta organizacja wspominana kilkakrotnie w tekscie to miałaby by być jakaś polska czy międzynarodowa?Jeśli polska to rozumiem, że autor rozciągnął by jurysdykcje polskich sądów na cały Internet? A jesli miedzynarodowa, to nie widze sensu rozwazan na uregulowaniami zawartymi w polskim kc. No chyba ze zmusimy caly swiat do wprowadzenia naszego kc. Wtedy faktycznie, taka organizacja mogłaby działać w oparciu o jego przepisy.Jednakże nadal sam pomysł tej super-hackerowni pachnie mi cenzurą - prewencyjną, represyjną itd itp.

------------

W Polsce wszyscy znają się na prawie, medycynie i informatyce

broń nas Panie Boże przed anarchią

1.Uważam, iż nie należy podważać wartości całości pracy wyszczególniając pewnien jej fragment który notabene nie jest głównym jej wątkiem. Taki sposób podważenia czyjejś argumentacji nadaje się do nienajwyższej lotów polityki a niekoniecznie pasuje do rozmów o prawie. Celem pracy była analiza instytucji kontratypów, a pomysł owej organizacji stanowił wątek drugorzędny, warty do rozważenia.

2. Praca owa nie skupia się na problemie transgraniczności internetu bowiem problem ten wymaga odrębnego opracowania i analiz ze względu na stopień komplikacji i obszerności. Porównania z polskimi regulacjami wymagałoby przepisy prawne innych państw bowiem okazać by się mogło iż ze względu na podobieństwa prawne wnioski wyciągnięte w pracy będą aktualne na tle innych jurysdykcji.

3. Praca nie aspirowała do miana całościowego praktycznego opracowania związanego z kwestiami poruszonymi a więc pozostaje w kręgu akademickich rozważań, podobnie jak wiele tekstów doktryny.

4. Przyjmując, iż wspomniana organizacja byłaby Polska to jednak isniałby zakres jurysdykcji w której mogłaby działać bez potrzeby rozciągania czegokolwiek na inne państwa np. serwer naruszyciela znajduje się na terytorium Polski, naruszyciel jest obywatelem polskim, poszkodowany jest obywatelem polskim

Pozatym istnieją instrumenty międzynarodowe dzięki któym można sprawić, iż prawo będzie jednakowe we wszystkich państwach.

5. Wszelkie instytucje, które mają jakąkolwiek odrobinę władzy powodują ryzyko nadużyć. Problem pozostaje zawsze ten sam. Sprawność i uczciwość w działąniu sprowadza się do tego jacy ludzie tworzą i kierują daną organizacją. Dla przykładu ludzie w Polsce nie lubią Policji ale każdy rozsądny wie że jest niezbędna. Dlatego problem czy wspomniana organizacja stałaby się narzędziem cenzury, prewencji i represji zależy od ludzi tworzących jej struktury. Autor nie związany jest z żadną instytucją państwową ani partią polityczną czy organizacją społeczną więc zarzuty pisania pod określoną ideologię są nieuprawnione. Celem była obiektywna próba analizy prawa pod kątem kontratypów a wynikiem ubocznym rozważań, pomysł na rozwiązanie części problemów internetu.

Zgodzić się trzeba, iż problemów jest dużo a pomysłów na rozwiązanie niewiele.

Dodaj nowy komentarz

Zawartość tego pola nie będzie publicznie dostępna.
  • Dopuszczalne tagi HTML: <a> <em> <del> <ins> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Rozpoczynanie akapitów i łamanie wierszy następuje automatycznie.
  • Użyj [# ...] by dodać automatycznie numerowany przypis dolny (footnotes).

Więcej informacji na temat opcji formatowania

CAPTCHA
Niestety spamerzy atakują, dlatego muszę się bronić.
12 + 7 =
Rozwiąż to proste zadanie matematyczne. Dla przykładu: 1+3 daje 4.

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>