Śledztwo umorzono, bo nie wiadomo kto zainstalował

W komputerach laboratorium kryminalistycznego Komendy Wojewódzkiej Policji w Poznaniu odnaleziono oprogramowanie "o wątpliwej legalności" (dziennikarze wprost piszą: nielegalne, chociaż to uproszczenie). Wszczęto postępowanie, które jednak umorzono, gdyż - jak czytam - "prokuratura nie ustaliła osoby, która zainstalowała pirackie oprogramowanie".

Nie widzę informacji na temat laboratorium kryminalistycznego w serwisie Policja.pl, być może jeszcze nie dodano. Notatkę na ten temat publikuje jedynie RMF, pod tytułem "Poznańscy policjanci piratami komputerowymi" (ciekawe, jaki tytuł będzie miała notatka na stronie Policji?). Z przywołanego tekstu wynika również, że sprawie przyglądali się zielonogórscy prokuratorzy, a oprogramowanie, o które chodzi, to "Microsoft Windows i Microsoft Word".

Nie przypuszczam, by Microsoft złożył wniosek o ściganie policjantów. Jakby to wyglądało? I mogłoby się położyć cieniem na dotychczasowej, dobrej współpracy... No, ale może jeśli nie będzie wiadomo kto zainstalował, to również w innych sprawach prokuratorzy będą umarzać?

Strona Komendy Wojewódzkiej Policji w Poznaniu i newsy policyjne z Poznania.

Trzeba też napisać od razu, że na stronach Policji znaleźć można takie komunikaty, które raczej dotyczą "dużej skali". Przykładem jest notatka Zabezpieczone nielegalne oprogramowanie (tu funkcjonariusze znaleźli ponad 1000 sztuk płyt CD), Zabezpieczono 1300 płyt, SOFT w warzywniaku (tu zabezpieczono 1165 płyt CD i DVD, 26 litrów alkoholu oraz 108 paczek papierosów bez znaków akcyzowych), itp.

Może też warto ocenić, czy jeden system operacyjny i jeden edytor tekstu (nie wiemy czy było więcej) można uznać z działanie o znikomej szkodliwości społecznej. Gorzej, że to w Policji (co ma wpływ na tę, społeczną szkodliwość).

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Równi i równiejsi

Często akcje tego typu są nagłaśniane jako coś wielkiego. Zatrzymanie "pirata" obywatela jak pokazuje rzeczywistość nie jest równoznaczne z zatrzymaniem pirata "urzędnika". Przykład - ściąganie Lost-ów przez urzędników z Poznania. Media powinny zając się i nagłośnić także ten przypadek. "Kowalskiemu" za pirackiego Windowsa czy Offica konfiskują sprzęt, nie pozwalając często nawet na kopie zawartych tam plików, dokumentów.

wniosek

Zgodnie z art. 122 ustawy o prawie autorskim i prawach pokrewnych: Ściganie przestępstw określonych w art. 116 ust. 1, 2 i 4, art. 117 ust. 1, art. 118 ust. 1, art. 1181 oraz art. 119 następuje na wniosek pokrzywdzonego. Zgodnie z przepisem kolejnym "W sprawach o przestępstwa określone w art. 115–119 pokrzywdzonym jest również właściwa organizacja zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi". Pokrzywdzony może chcieć złożyć taki wniosek, ale może nie chcieć złożyć takiego wniosku. Ktoś może uznać, że należy szczególnie piętnować sytuacje, w których urzędnicy występują w roli osób korzystających z dóbr kultury, ale zasady składania wniosku o ściganie się nie zmieniają. Jeśli więc pokrzywdzony wniosku nie złoży - nic nie było. I to może kiedyś komuś oszczędzić problemów, bo przeciwne rozumowanie doprowadziłoby do postulatu, że każde naruszenie prawa autorskiego powinno powodować ściganie z urzędu (takie głosy zresztą już się pojawiły w dyskusji, ponieważ organizacje zajmujące się profesjonalnie lobbingiem na rzecz środowiska producentów audio-video oraz oprogramowania widzą w takim automacie wiele potencjalnych korzyści). Komentując zatem powyższe doniesienie proszę postawić sobie pytanie: czy to "źle", czy "dobrze", że prokuratura umorzyła postępowanie? Dla kogo "źle", dla kogo "dobrze"? Co to znaczy "źle" i co znaczy "dobrze" w tej dyskusji?
--
[VaGla] Vigilant Android Generated for Logical Assassination

ściganie na jaki wniosek??

Tyle, że uzyskanie oprogramowania bez zgody osoby uprawnionej to nie jest przestępstwo ścigane na wniosek, jak Pan pisze, a z urzędu :) Przestępstwo opisane jest nie w ustawie prawo autorskie, a w kodeksie karnym, konkretnie w art. 280 par 2 kk. Więc nie ma tutaj mowy o żadnym ściganiu na wniosek i inicjatywa Microsoftu nie jest do niczego potrzebna, ponieważ kodeks karny przewiduje, iż regułą jest ściganie przestępstw z urzędu.

Druga sprawa to szkodliwość społeczna, którą nie należy oceniać na zasadzie "bo na policji" ale przez pryzmat art. 115 par 2 kk: "Przy ocenie stopnia społecznej szkodliwości czynu sąd bierze pod uwagę rodzaj i charakter naruszonego dobra, rozmiary wyrządzonej lub grożącej szkody, sposób i okoliczności popełnienia czynu, wagę naruszonych przez sprawcę obowiązków, jak również postać zamiaru, motywację sprawcy, rodzaj naruszonych reguł ostrożności i stopień ich naruszenia." Jest zresztą cała masa fajnego orzecznictwa SN na temat tego, jak bardzo "subminimalne" musi być natężenie stopnia społecznej szkodliwości aby postępowanie karne mogło być umorzone. I jak by nie patrzeć Komenda raczej się na to nie załapie, choćby biorąc pod uwagę ceny oprogramowania MS na licencjach GOV.

Po trzecie wreszcie: co to znaczy nie ustalono osoby? Przecież ktoś w zakresie obowiązków miał tam zapewne opiekę nad komputerami, a zainstalowanie Windowsa to nie jest zainstalowanie WinRara, które trwa 5 minut... Trzeba by się jeszcze zastanowić, czy nie doszło tutaj do działania przez kilka osób (wspólnie i w porozumieniu - art. 18 par 1 kk, lub też w formie pomocnictwa - art. 18 par 3). W końcu trochę się nie chce wierzyć, że nikt nie zauważył instalowania windowsa, nikt się nie zainteresował kto ustawiał hasła na komputerze itp itd...

Wobec powyższego należy się zastanowić, czy prokurator postępując tak, jak powyżej nie naraża się sam na odpowiedzialność z art. 231 par 1 kk: Funkcjonariusz publiczny, który, przekraczając swoje uprawnienia lub nie dopełniając obowiązków, działa na szkodę interesu publicznego lub prywatnego, podlega karze pozbawienia wolności do lat 3.

Być może mamy różne kodeksy

Bartosz:

Tyle, że uzyskanie oprogramowania bez zgody osoby uprawnionej to nie jest przestępstwo ścigane na wniosek, jak Pan pisze, a z urzędu :) Przestępstwo opisane jest nie w ustawie prawo autorskie, a w kodeksie karnym, konkretnie w art. 280 par 2 kk...

Art. 280 § 2 to rozbój z bronią palną (...) lub w inny sposób bezpośrednio zagrażający życiu lub wspólnie z inną osobą...

O programach komputerowych w kodeksie karnym mowa jest w art. 278. § 2. ("bez zgody osoby uprawnionej uzyskanie cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej" - a więc przestępstwo kierunkowe). Również stosowane odpowiednio: art. 291 (paserstwo umyślne) i 292 (paserstwo nieumyślne) kk. Oraz zawsze i nieustająco sławny przepis art. 269b.

--
[VaGla] Vigilant Android Generated for Logical Assassination

Ale co do ścigania z urzędu to jednak chyba był błąd :)

Oczywiście 278 nie 280, przepraszam za literówkę.

Ale myślę, że zgodzimy się co do tego, że w opisanej sytuacji doszło do popełnienia właśnie przestępstwa ściganego z urzędu i to właśnie 278 par 2 - jako że co do pozostałych (np. 291 lub 292 w zw. z 293) to trochę brakuje nam informacji. A tak z ciekawości, to jak by Pan zastosował w opisanej sytuacji 269b? Bo mi trochę wyobraźni nie starcza :)

Myślę natomiast, że mówienie o sprawie w kontekście cytowanych przepisów prawa autorskiego jest co najmniej pomyłką, bo ani policja nie rozpowszechniała cudzego utworu bez zgody autora (art. 116), ani w celu rozpowszechniania nie zwielokrotniała (art. 117), ani też przedmiotu chronionego prawem autorskim w celu osiągnięcia korzyści majątkowej nie nabywała lub pomagała w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu (art. 118), ani także nie wytwarzała lub dokonywała obrotu urządzeniami przeznaczonymi do obchodzenia technicznych zabezpieczeń (art. 118 zn 1).

Ale może ja czegoś w prasie nie doczytałem ;)

Nie będę się spierał co do ścigania z urzędu

Nie będę się spierał co do ścigania z urzędu, o ile dowiem się czegoś więcej na temat okoliczności sprawy. Te przestępstwa z prawa autorskiego (również te, ścigane na wniosek) w takiej sprawie można rozważać, w szczególności te przepisy, które dotyczą zwielokrotnienia. Ale...

Odnośnie prasy, polecam serdecznie uwadze:

Tam właśnie opisane są doniesienia prasowe dotyczące jednego z przypadków korzystania z oprogramowania, które zakończyło się rozstrzygnięciem sądowym. W tej sprawie sąd przychylił się m.in. do takich tez obrony jak to, że "przestępstwem jest uzyskiwanie nielegalnego programu, a nie jego wykorzystywanie".

Co w prostej linii prowadzi nas do wniosku, że samo w sobie korzystanie z programu komputerowego (mimo, że programy komputerowe są wyłączone z przepisów o dozwolonym użytku) nie leży w hipotezie art. 278 kk.

Dlatego właśnie - jak się wydaje - prokuratura szukała osoby, która program zainstalowała, "uzyskała".

Odnośnie 269b proponuję m.in.:

--
[VaGla] Vigilant Android Generated for Logical Assassination

115 ust. 3 prawa autorskiego

Oprócz art. 116 prawa autorskiego i 278 pr. 2 k.k. jest jeszcze art. 115 ust. 3 ustawy o prawie autorskim, który przy spełnieniu tego samego znamienia po stronie podmiotowej dotyczącego zamiaru bezpośredniego co w przypadku art. 278 pr. 2 k.k., ma dużo szerszy zakres znamienia czasownikowego, a to przestępstwo jest ścigane z urzędu. Jeżeli przyjąć, że korzyścią majątkową jest co najmniej uniknięcie wydatków na zakup oprogramowania zgodnie z licencją, to zawsze w przypadku instalacji oprogramowania bez licencji, będzie występować korzyść majątkowa, trzeba wtedy tylko udowodnić, że sprawca działał w celu osiągnięcia takiej korzyści.

kto jest winien?

Miałem do czynienia z tą kwestią pracując jako administrator sieci w pewnej szacownej państwowej instytucji edukacyjnej. Otóż pracownicy, korzystając z autonomiczności owej instytucji korzystali masowo z programów p2p do ściągania multimediów. Skutkiem tego dostaliśmy kilka listów "z pogróżkami" od wytwórni filmowych z żądaniem (tylko!) zaprzestania działania na ich szkodę. Oczywiście wytłumaczyliśmy, delikatnie mówiąc, kilku doktorom i doktorantom do czego taka praktyka prowadzi. Jaki byłby scenariusz, gdybyśmy nie zareagowali? Uniwersytet zostałby pozwany do sądu jako właściciel IP z którego udostępniano nielegalnie pliki. Oczywiście, jeżeli zidentyfikowano by użytkownika trefnego komputera, to poniósłby konsekwencje. A jeżeli nie dałoby się go znaleźć pretensje skierowano by do admina. A ten w tej sytuacji musiałby stanąć na głowie, aby winowajcę zidentyfikować, albo zawczasu ograniczyć uprawnienia użytkownikom (jak by to należało zrobić w opisywanym w artykule przypadku)aby móc spać spokojnie. Jak widać da się.

Niestety sprawa się ma zapewne tak, że:
1. Admin (jeśli taki istnieje) dał wszystkim prawo do instalowania czegokolwiek i mało go obchodzi co się dzieje z kompem.

2. Admin instaluje cokolwiek na zawołanie przełożonego, który zwykle jest nie do ruszenia i siedzi cicho, żeby się na nim afera nie skupiła.

3 Administratora jako takiego nie ma i instalowaniem softu zajmuje się osoba, która ma o tym pojęcie i czas w danej chwili.

Policja nie po raz pierwszy

Policja nie po raz pierwszy jest rowniejsza, na stronach rmf.fm mozna znalezc archiwa:

Łódzkie
Łódzkie: Policyjne komputery do kontroli

Szczecin i male deja vu czyli Labolatorium Kryminalistyczne ;)
Policja używa pirackich programów?

Uwazam, ze bardzo zle sie stalo z tym umorzeniem. W koncu w kazdej duzej firmie mozna mowic o 'nieustaleniu osoby, ktora _zainstalowala_ nielegalne oprogramowanie'. To samo dotyczy szkol, kafejek internetowych, bibliotek...

Dzial jakim jest Labolatorium Kryminalistyczne ma jakichs kierownikow, Policja ma jakichs administratorow... to oni powinni odpowiadac za nielegalne oprogramowanie, jesli nie sami uzytkownicy tych komputerow.

Odpowiadać, ale z jakich paragrafów?

Jeśli ktoś ma odpowiadać karnie za łamanie praw autorskich, to przecież ten który to zrobił, czyli instalujący. Oczywiście w takim wypadku potrzebny jest też wniosek od zainteresowanej strony (tutaj Microsoftu) o ściganie. Już to widzę...

Zdaje się, że wtedy, nawet nie ustaliwszy kto tak naprawdę to instalował, można by orzec przepadek sprzętu służącego do popełniania przestępstwa. Ale bez wniosku od Microsoftu...

Odrębną sprawą jest ewentualna dyscyplinarna odpowiedzialność przełożonych (a w Policji, to nawet karna, bo np. art 231 KK). Ale to już nie za piracenie samo w sobie, ale za brak odpowiedniego nadzoru.

Inna sprawa, że komputery mogły być np. prywatne. Niestety, Policja dosyć biedna jest i nieraz policjanci sami przynoszą komputery do pracy, aby móc jakoś pracować.

Tak czy inaczej - umorzenie ze względu na brak wykrytych sprawców, bo do komputera miała dostęp większa liczba osób - ciekawe. Przydatne. To nawet w zwykłym domu nie wiadomo kto - dziecko, tata, mama, siostra, wujek, ciocia, sąsiad, kolega z klasy, kolega z podwórka - cała masa ludzi ma zwykle dostęp do komputera...

Oczywiście, komputer i tak i tak zabiorą, ale już nie bardzo będzie kogo za to skazać, tak?

Pomijajac juz sama kwestie

Pomijając już samą kwestie prywatnych komputerów używanych prywatnie przez Policjantów - przecież oni pracują na poufnych danych! - jeśli komputer był prywatny, to chyba nie ma problemu ze znalezieniem osoby odpowiedzialnej za piracką zawartość komputerów? ;-)

Nie oszukujmy się próbując wybielać Policjantów. Tak samo mogę się czepić tego, że:

- nie wszystkie radiowozy jeżdżą cała dobę na światłach
- Policjanci po służbie w prywatnych samochodach nie zapinają pasów
- radiowozy nieuprzywilejowane w danym momencie łamią ograniczenia prędkości
- ...

Można na prawdę znaleźć wiele przykładów na 'równiejszość' (nie wiem czy poprawnie odmieniłem to słowo) pracowników Policji.

Ale nie ma "odpowiedzialności zbiorowej"

Nie znamy szczegółowo okoliczności sprawy związanej z umorzeniem postępowania. Ona dotyczyła konkretnego komputera i konkretnej sytuacji. Nie wiemy, czy chodziło o prywatny komputer czy nie. Niewiele - tak naprawdę - wiadomo. I dobrze by było, by nie dokonywać projekcji jednej (kilku) sytuacji na całą formacje, podobnie jak mój sprzeciw budzi generalizowanie ocen dotyczących "wszystkich internautów korzystających z sieci p2p". Każda sprawa musi być oceniana indywidualnie. Jeśli chodzi o jakieś generalne zasady, to wyobrażam sobie, że w związku z takimi właśnie sytuacjami można postulować, by Policja szczególnie ujawniała okoliczności naruszeń prawa przez funkcjonariuszy tej formacji, a to uzasadniając taki postulat koniecznością zwiększania zaufania do Policji, jako stróża porządku publicznego.

W każdym razie przestrzegam przed formułowaniem tez o "odpowiedzialności zbiorowej".
--
[VaGla] Vigilant Android Generated for Logical Assassination

Ale wystarczy odpowiedzialność indywidualna.

Ale tutaj nie ma mowy o żadnej odpowiedzialności zbiorowej. Chodzi o to, że w dużej instytucji takiej jak Policja struktura organizacyjna i zakresy obowiązków skonstruowane są tak, że nie da się powiedzieć, że "nikt za nic nie odpowiada". Ktoś przecież jest odpowiedzialny za komputery i instalację na nich oprogramowania. To nie jest komputer na korytarzu uczelni, do którego ma dostęp kilkaset osób. Krąg osób mogących dokonać instalacji (a przecież dokonać instalacji można było tylko po uprzednim uzyskaniu bez zgody osoby uprawnionej programu) to parę osób. Przecież to jest Laboratorium Komendy!

Można się jednak spokojnie założyć, że dziwnym trafem Policja zaniechała w tej sprawie zwyczajowego "wjazdu na chatę" wszystkim podejrzanym, dodatkowo jeszcze w popularnej wersji "na legitymację". Po drugie, to na tle "pirackich" spraw toczących się w Polsce, gdzie komputery miesiącami czekają na opinię, trzeba przyznać prokuraturze, że uwinęła się naprawdę ekspresem...

Acha, jeszcze tylko cytacik z kpk, bo zmożenie na "niewykrycie sprawców", mi się z tym strasznie kłóci (art. 2 par 1 pkt 2):

"Przepisy niniejszego kodeksu mają na celu takie ukształtowanie postępowania karnego, aby przez trafne zastosowanie środków przewidzianych w prawie karnym oraz ujawnienie okoliczności sprzyjających popełnieniu przestępstwa osiągnięte zostały zadania postępowania karnego nie tylko w zwalczaniu przestępstw, lecz również w zapobieganiu im oraz w umacnianiu poszanowania prawa i zasad współżycia społecznego

Zaraz zaraz... Czegos nie

Zaraz zaraz... Czegos nie rozumiem z tym "prokuratura nie ustaliła osoby, która zainstalowała pirackie oprogramowanie"...

Jak sie okaze, ze u mnie w domu/pracy jest pirackie oprogramowanie to prokuratura niby bedzie dociekac kto je zainstalowal? W stosunku do policji jest inna procedura niz do zwyczajnych szarych ludzi?

Ktos napisal, ze moglby to byc prywatny komputer... A co on tam robil? Wolno tak sobie w labolatorium kryminalistycznym uzywac prywatnego komputera do przegladania poufnych informacji?

Wielu ludzi po prostu poddaje się karze

Wielu ludzi po prostu poddaje się karze, nie przechodząc do etapu, w którym sąd ocenia dowody. Prokuratura powinna dowiedzieć się kto instalował oprogramowanie (w jaki sposób ono się tam znalazło i czy znalazło się tam niezgodnie z prawem). Praktyka jest nieco inna i tu mogą wypowiedzieć się biegli sądowi (albo biegli działający na zlecenie prokuratury lub policji), którzy otrzymują zlecenie "proszę zbadać nośniki i wymienić nielegalne oprogramowanie". Biegły w sprawie informatyki nie bada jednak "legalności" (bo to kategoria prawna, która często wymaga analizy umów licencyjnych). Przepisy są takie, jakie są. Proszę zwrócić uwagę również na inne okoliczności - w przypadku instytucji (również przedsiębiorstwa), gdzie wiele osób ma dostęp do danego komputera - wiele też osób doprowadzić potencjalnie może do zainstalowania oprogramowania. W domu zaś, jeśli to nie jest dom otwarty, w którym każdy z gości ma możliwość grzebać w bebechach i da się różne osoby powołać na świadków - powołanie się na to, że "nie wiadomo jak to się tu znalazło, a nie potrafiłem odinstalować" raczej się nie powiedzie.
--
[VaGla] Vigilant Android Generated for Logical Assassination

wywołany do tablicy :)

Wywołany do tablicy odzywam się. Oczywiście (choć pewnie nie za ładnie) prokuratorzy czasami używają skrótów myślowych (choć "nielegalne oprogramowanie" to raczej wyrażenie dziennikarskie, prokurator raczej każe szukać oprogramowania zainstalowanego z naruszeniem prawa). Z drugiej strony, gdyby prokurator miał pisząc postanowienie o powołaniu biegłego używać hermetycznego języka prawniczego to biedny biegły potrzebowałby czasami radcy prawnego żeby zrozumieć o co chodzi :)

W zasadzie niemal zawsze mam z tym ("nielegalnym oprogramowaniem", że użyję jednak tego terminu) problem, bo oczywiście jestem od opiniowania o stanie faktycznym (że na dysku jest plik) a nie od orzekania o stanie prawnym (czy to legalne czy nie). Niemniej nie można popadać w paranoję. Jeśli np mam ujawnić treści pornograficzne z udziałem zwierząt, to czy, jeśli na zdjęciu jest dajmy na to koń - mam pisać żeby prokurator zwrócił się o opinię do biegłego zoologa, czy może uznać, że do identyfikacji konia nie potrzeba wiadomości specjalnych, bo - jak stoi w literaturze przedmiotu - "koń jaki jest każdy widzi"? Oczywiście czy to jest pornografia czy nie to już ustala seksuolog, ale z tych - dajmy na to - pięciuset tysięcy zdjęć kto ma wyodrębnić te powiedzmy 30 tysięcy, na których są zwierzęta - on (seksuolog) czy ja (informatyk), przecież nie jesteśmy zoologami... (a z każdym kolejnym biegłym koszty postępowania rosną i to z naszych podatków...)

Z oprogramowaniem nie jest tak prosto, ale jeśli na dysku zainstalowano programy z użyciem seriali, które można wygooglać w 5 sekund na wszystkich pirackich site'ach, a oprócz tego można znaleźć tamże (na dysku) stadko programów crackujących to sądzę, że należy o tym w opinii napisać (wprawdzie istnieje cień szansy, że posiadacz komputera kupił to oprogramowanie legalnie a numer seryjny wykradł mu i opublikował w internecie szpieg z krainy deszczowców albo że cracka nabywca programu napisał sobie sam w przypływie zainteresowania mechanizmami ochrony ale to już kwestia do ustalenia dla sądu).

Ja zawsze daję pełny spis oprogramowania, nie wnikając w kwestię legalnosci czy też nie, a przy tych przy których są - numer seriala (nazwę cracka) i kilka adresów stron na których można znaleźć tegoż cracka lub seriala. Co z tym zrobi prokurator (sąd) to już jego sprawa.

Oczywiście jeśli na dysku jest klient trojana czy backdoor (to a propos tego że "ktoś mi zainstalował") też daję taką informację, choćby nie było tego w przedmiocie opinii, bo jest to jednak dość znacząca okoliczność, o której należy moim zdaniem poinformować organ procesowy (więc uznaję, że to się jednak w zakresie autonomii biegłego mieści, choć w książkach różnie o tym piszą), zresztą jakby co backdoor to też "nielegalne oprogramowanie" tylko z art 269b KK :)

Guglanie seriali i inne

Przepraszam najmocniej ale jakie znaczenie dla odpowiedzialności karnej ma fakt, że ktoś posiada na dysku cracki albo to, że sobie ktoś zainstalował program na serialu z internetu?

Chodzi właśnie o stwierdzenie: "prokurator raczej każe szukać oprogramowania zainstalowanego z naruszeniem prawa". W prawie karnym nie ma pojęcia instalowania programu z naruszeniem prawa, taka czynność nie jest penalizowana. Karane jest uzyskanie programu bez zgody osoby uprawnionej. Natomiast jak program już uzyskaliśmy za zgodą to kodeks karny się od nas odczepia i pozwala nam to robić jak sobie chcemy. W tym także zainstalować program na serialu z netu albo go sobie pojechać crackiem. A że mi nie wolno? A niby dlaczego nie? Bo niezgodne z licencją? A licencja to jest niby źródło prawa karnego?

Stąd też jest cały bezsens powoływania biegłych - oni są kompletnie nieprzydatni jako źródło dowodowe. Jedyną sytuacją kiedy by mogli coś zdziałać to np. analiza logów, ale tego się kompletnie nie robi. Biegły jedynie robi listing dysku, który równie dobrze może zrobić policja. Nie dochodzi, bo nie może, do jakichkolwiek wniosków które posuwałyby sprawę osoby oskarżonej z art. 278 par 2 do przodu. A najlepsi potem smarują w opinii "z uwagi na fakt, iż podejrzany nie przedstawił dowodów legalnego zakupu programów należy domniemywać, iż programy te zostały uzyskane nielegalnie" (niedowiarkom służę zdjęciami). Prokurator to podłapuje i całe gadanie o tym, że to na nim spoczywa ciężar dowodu w sprawie karnej bo art. 74 kpk, można sobie między bajki włożyć.

Najgorsze jest jeszcze to, że to się czasem przenosi na Sąd, który (zwłaszcza jeżeli Sąd jest ze starszego pokolenia i kobietą) najspokojniej w świecie potwierdza, iż przecież oskarżony winien był mieć paragony, pudełka i licencje oraz jego obowiązkiem było przedstawienie tych wszystkich rzeczy sądowi...

Ciekawe komu kiedyś przyjdzie do głowy przyjechać do prokuratora / sędziego, skosić mu szafę garniturów i zażądać paragonów. I w razie braku oskarżyć o paserstwo, bo przecież nie potrafią udowodnić legalności ubrań :>

Craki na dysku

Można się zastanawiać czy wyjaśnienia oskarżonego "kolekcjonuję craki" wystarczyłoby do obalenia tego wnioskowania, że jeśli ktoś posiada craki, posiada oprogramowanie i nie posiada oryginalnej płyty, paska z hologramem, zgody innej osoby, dowodu zarejstrowania oprogramowania, etc., to nie jest licencjobiorcą. Mnie się wydaje, że jednak doświadczenie życiowe wskazuje, że nie:)

Ech...

Kłopot w tym, że oskarżony nie musi niczego obalać - Pani wypowiedź świadczy właśnie o niezrozumieniu istoty postępowania karnego i roli z nim oskarżonego. Oskarżony nie musi posiadać oryginalnej płyty, paska z hologramem, zgody innej osoby, dowodu zarejestrowania programu etc. - bo nie ma przepisu który by na niego nakładał szczególny, prawny obowiązek takiego działania. Oskarżony ma święte prawo siedzieć sobie i nic nie robić - i zostać uniewinnionym o ile prokuratura nie przedstawi dowodów na to, że pomiędzy nim a osobą uprawnioną nie doszło do zawarcia umowy. Fakt, że przepis jest sformułowany idiotycznie (życzę powodzenia w dowodzeniu nieistnienia zdarzenia) nie oznacza, że prokuratura może sobie ułatwiać pracę łamiąc w ten sposób podstawowe, konstytucyjne zasady, tłumacząc, że "inaczej to my byśmy niczego nie udowodnili i nikogo nie dałoby się skazać".

Powtórzę przykład: proszę się zastanowić, czy Pani posiada dowody w postaci paragonów lub umów ze sklepami na ubrania które znajdują się w pani szafie, buty czy meble? Co jeszcze ciekawsze, to proszę się zastanowić, czy posiada Pani faktury lub inne dowody potwierdzające, że telewizor w pokoju czy też komputer nabyła Pani legalnie? Pechowo paserstwo przedawnia się 10 lat i jakoś mi się nie bardzo chce wierzyć, że ma Pani te dokumenty...

Nie uznałaby więc Pani za absurdalne tego, że prokuratura domaga się od Pani dowodu niewinności w postaci przedstawienia paragonu za buty twierdząc, że doświadczenie życiowe uczy, iż normalni ludzie takie paragony przechowują? Dlatego właśnie nie rozumiem, dlaczego to absurdalne rozumowanie przechodzi w wypadku programów komputerowych... To jest inna kategoria przestępstw do której się kpk i konstytucja nie odnoszą?

Dowody

A posiada Pan dowód, że owe moje wszystkie buty oraz najmodniejsze bluzki, są "rzeczami uzyskanymi za pomocą czynu zabronionego" lub rzeczami, co do których "na podstawie towarzyszących okoliczności powinnam i mogłabym przypuszczać, że została uzyskana za pomocą czynu zabronionego"? W procesie dotyczącym naruszenia praw autorskich czy to na podstawie art. 115 ust. 3 czy 116, prokurator przedstawia dowód, który opisałam wyżej, no może należy go uzupełnić o dowód z zeznań/oświadczenia licencjodawcy, ze nie udzielił licencji. Sąd ocenia ten dowód w trybie art. 7 kpk i przyjmuje go za wiarygodny i domniemanie winy za obalone, na podstawie doświadczenia życiowego, co Pan robi jako oskarżony? Myśli Pan że do wykazania, że nastąpiła podstawa apelacyjna określona w art. 438 pkt 2 wystarczy wskazanie, że "przecież istnieje domniemanie niewiności"? Proszę się zastanowić nad stosunkiem art. 5 do art. 7 kpk., proszę się zastanowić co to znaczy "udowodniona". Ewentualnie wziąć pod uwagę takie np. orzeczenie

Wyrok Sądu Najwyższego - Izba Karna
z dnia 24 marca 2003 r.
V KK 197/2002

Nie można powoływać się na rzekome naruszenie rozkładu ciężaru dowodu w procesie karnym (art. 5 § 1, art. 74 § 1 kpk), gdy przyjęcie przez sądy wersji odmiennej od podawanej przez oskarżonego wynika po prostu z niedania wiary oskarżonemu i obdarzenia w tym zakresie wiarygodnością innych dowodów, przeprowadzonych w sprawie, w ramach tzw. swobodnej oceny dowodów.

Domniemanie niewinności, nie oznacza, że sąd nie powinien dać wiary żadnemu dowodowi, który świadczy przeciwko oskarżonemu, wszystkie dowody sąd ocenia na podstawie art. 7 kpk. Proszę się zastanowić, jakby Pan udowodnił, że sąsiad przywłaszczył Pana portfel, jeśli go Pan zaprosił do domu, a sąsiad twierdzi, że pan go zgubił albo jakby Pan udowodnił że chłopaki z bloku zabrały Panu komórkę grożąc pobiciem, gdyby oni twierdzili,że było ciemno wtedy, więc nie mógł ich Pan rozpoznać, a oni pili piwo w barze,a przecież nikt nie dzwonił z tej komórki na numery im znane? etc. etc. Kluczem do rozgryzienia domniemania niewinności, jest zrozumienie kiedy dany fakt można uznać za udowodniony, a kiedy nie i na jakiej podstawie się to ocenia.

Ale uzyskanie i używanie to dwa niezależne od siebie zachowania!

Może po kolei:

A posiada Pan dowód, że owe moje wszystkie buty oraz najmodniejsze bluzki, są "rzeczami uzyskanymi za pomocą czynu zabronionego" lub rzeczami, co do których "na podstawie towarzyszących okoliczności powinnam i mogłabym przypuszczać, że została uzyskana za pomocą czynu zabronionego"?

No właśnie, idziemy w dobrym kierunku :) Nie posiadam oczywiście, ale mi to nie przeszkadza w żądaniu paragonów i twierdzeniu jak wyżej - co jest oczywiście sprzeczne z 74 kpk. Tak się właśnie robi w wypadku 278 par 2 (ale o tym za chwilę).

Skoro jednak przy tym jesteśmy to proszę się zastanowić nad tym jakie dowody będą świadczyły o paserce butów: dowody które pozwalają odtworzyć czynność nabycia (od kogo, w jakich warunkach, za jaką cenę, gdzie i kiedy) czy też dowód z opinii biegłego na okoliczność faktu, czy ze stanu obuwia można wnioskować, że pochodzi ono z czynu zabronionego?? A może jeszcze fakt, że w butach chodzi Pani tylko w nocy i tylko biegać?

W procesie dotyczącym naruszenia praw autorskich czy to na podstawie art. 115 ust. 3 czy 116, prokurator przedstawia dowód, który opisałam wyżej,

I czego dotyczy ten dowód?? Uzyskania (o którym jest mowa w 278 par 2) czy też używania - stanowiącego późniejszą fazę działaności oskarżonego?? W jaki sposób zamierza Pani wyciągać jakiekolwiek sensowne wnioski w sytuacji, kiedy i nabycie za zgodą i bez zgody osoby uprawnionej może prowadzić do takiego samego sposobu użytkowania? Mając legalną grę mogę jak najbardziej jeździć na cracku, chociażby z tego powodu, że nie chcę aby mi płyta bez przerwy siedziała w napędzie. Mogę sobie też zainstalować Windowsa z nieoryginalnej płytki - bo np. taki windows oznacza brak konieczności rejestracji w MS i ma od razu wyłączone opcje naruszające moją prywatność i jednocześnie doinstalowane kupę potrzebnego mi softu. Tak samo mogę zainstalować sobie mój program na "wyguglanym" serialu, bo wbrew temu co by chcieli "obrońcy twórców" mam akurat takie prawo (wynikające z tego, że ustawa karna tego nie zabrania) :)

Co więcej: mam też święte prawo do przepuszczenia przez niszczarkę całej dokumentacji dołączonej do tegoż windowsa. Nie mam obowiązku trzymania także oryginalnej płytki - tym bardziej, że XP kupiłem chyba w 2001 roku, więc po 7 latach płytka nie nadaje się już naprawdę do niczego. Mogę wreszcie zedrzeć naklejkę licencyjną MS z kompa - bo mam do tego prawo. Prawdę mówiąc z czystej ciekawości zerknąłem teraz pod laptopa i jak patrzę na stan w jakim się moja naklejka znajduje po 4 miesiącach używania kompa to nie wróżę jej dotrwania do pierwszej rocznicy zakupu (służę zdjęciem). Czy sam fakt, że naklejka mi zejdzie oznacza anulowanie (wypowiedzenie/ odstąpienie) umowy z MS??

Podsumowując: cracka może mieć i osoba która program kupiła i taka, co go ściągnęła. Oznacza to ni mniej ni więcej, że dowód jest kompletnie nieprzydatny do stwierdzenia czy program nabyty został za zgodą czy bez zgody osoby uprawnionej. Co najwyżej może on cokolwiek uprawdopodabniać, ale uprawdopodobnienie a udowodnienie to chyba jest straszna różnica, zwłaszcza w prawie karnym. Prawda?

no może należy go uzupełnić o dowód z zeznań/oświadczenia licencjodawcy, ze nie udzielił licencji.

Skomentuję to krótkim, internetowym LOL.

W jaki sposób niby to oświadczenie ma wyglądać w wypadku, kiedy 98% programów to rzeczy które można kupić w każdym Empiku (często nawet kiosku)? :D Co za tym idzie umowy te zawierane są w formie ustnej. Jak osoba z Microsoftu może na 100% powiedzieć, że jest pewna iż w 2001 r. nie kupiłem ich systemu operacyjnego? Jak to się ma do wiarygodności świadka i oceny tego dowodu przez pryzmat swobodnej ale nie dowolnej oceny i zgodnie z zasadami doświadczenia życiowego? Bo to raczej nie jest warzywniak, gdzie pani Krysia zna wszystkich swoich klientów i może powiedzieć, że we środę to ona takiemu Bartoszowi na pewno ogóreczków nie sprzedawała... A poza tym czyje to ma być oświadczenie: polskiego MS? A może niemieckiego, francuskiego czy amerykańskiego?

Dowód o którym Pani pisze sprawdziłby się tylko w sytuacji kiedy mamy do czynienia z programem przy którego zakupie zawierana jest imienna umowa (np. LEX). Natomiast już przy takim Photoshop będzie porażka bo licencja nie jest imienna. Jeżeli jeszcze do tego weźmie Pani pod uwagę to, że nasz szanowny oskarżony mógł dany program po prostu od kogoś dostać, co gorsza jeszcze z zagranicy (darowizna innymi słowy, oczywiście forma pisemna znowu nie jest wymagana) to prowadzi do wniosku, że przy owych 98% programów przełamanie domniemania niewinności nie jest możliwe. Nie da się bowiem w sposób pewny, albo chociażby z prawdopodobieństwem graniczącym z pewnością udowodnić, że zdarzenie nie zaistniało (elementarna logika dla prawników). Tak jak np. Pani nie będzie w stanie udowodnić, że nie oszukiwała na egzaminach na aplikację ;)

Kluczem do rozgryzienia domniemania niewinności, jest zrozumienie kiedy dany fakt można uznać za udowodniony, a kiedy nie i na jakiej podstawie się to ocenia.

Kluczem do rozgryzienia w tym wypadku jest zrozumienie, że prokuratura przeprowadza dowody na inne okoliczności niż te, o których mówi dyspozycja przepisu. Uzyskanie a używanie (na cracku, serialu) to dwie różne rzeczy.

Proszę się na koniec zastanowić: czy tylko dlatego, że ktoś ma przerobiony (tuningowany - jak by nie było to taka sama ingerencja w prawa autorskie jak crack przy programie) samochód i nie chce powiedzieć gdzie go kupił uważałaby Pani, że można go oskarżać o paserstwo albo kradzież (zakładamy, że numery rejestracyjne i silnika są ok)? Jeżeli nie, to dlaczego przeróbka samochodu nie prowadzi do uznania jego właściciela za złodzieja a przeróbka programu już tak?

Nie tak prosto

Przepraszam, że się wetnę w dyskusję, ale po pierwsze nie ustaliliśmy czy uzyskanie programu dotyczy momentu nabycia nośnika czy instalacji.

Tak się luźno zastanawiam, że za tą drugą opcją (jeśli już dzielimy włos na czworo) przemawiałoby również to, że na nośniku nie ma Pan programu (nota bene pojęcie niezdefiniowane w prawie ani krajowym ani UE), ale jakieś spakowane pliki i instalator, który generuje Panu zdatnego do użytku EXEka (że się tak wyrażę słownictwem z poprzedniej epoki) dopiero po podaniu numeru seryjnego. Dwa programy z dwoma różnymi serialami "wkompilowanymi" gdzieś w kod przez instalator to dwa różne pliki (choć działają niemal identycznie - z dokładnościa do tego, co wyświetlają w okienku "About"). Pan przecież - wyjąwszy dość rzadkie okoliczności programu "pod klucz" - nie kupuje programu ale prawo do jego używania. Używania TEGO programu (TEGO pliku *.exe - z tym wklejonym w kod numerem seryjnym czy TEGO KONKRETNEGO oprogramowania z TYM serialem umieszczonym w pliku konfiguracyjnym/rejestrze/na kluczu sprzętowym). Nie nabywa Pan prawa do użytkowania dowolnej kopii programu XYZ na dowolnym komputerze w dowolnych okolicznościach ale (znowu mówimy o najczęściej spotykanych przypadkach) prawo do użytkowania TEJ kopii programu, która zainstaluje się PANU z TEGO nośnika (lub jego kopii) po podaniu TEGO klucza instalacyjnego (ba - w nowszych rozwiązaniach MS - po wygenerowaniu ciągu znaków, który musi Pan MS podać i otrzymaniu odeń kolejnego odblokowującego ciągu znaków). Nie ma Pan - trudno się nie zgodzić - z urzędu prawa do użytkowania INNEGO programu tego samego producenta, choćby różniącego się jednym bitem.

Proszę wyobrazić sobie teraz taką sytuację: produkuję oprogramowanie do obsługi dajmy na to hoteli. Mam w związku z tym dość ograniczone grono kilkudziesięciu odbiorców. Mój program dla każdego z nich generuje w procesie instalacji osobne piki wykonywalne drukujące - powiedzmy - faktury z logo hotelu. I natykam się na sytuację, gdzie w hotelu Hilton w Pcimiu mają na dysku zainstalowany program drukujący faktury z nagłówkiem "Sheraton w Kaczych Dołach", do tego plik CRACK.EXE pozwalający zainstalować program bez sprzętowego klucza, a szufladzie biurka dyrektora złoty krążek CD-R opisany mazakiem "program hotelowy wersja 4.2".

Oczywiście może okazać się tak, że ktoś nabył moje oprogramowanie, żeby sobie porobić głupie dowcipy, klucz sprzętowy zakopał w ogródku, oczywiście oprogramowanie mógł zainstalować wczoraj jakiś włamywacz, który nie pozostawił po sobie śladów w systemie itd. Tyle, że to jest czysta fantastyka. Zazwyczaj jeśli złapie się faceta z zakrwawionym nożem w ręku nad zwłokami kochanka żony to traktuje się go jako podejrzanego i ma on duże szanse na wyrok skazujący. Trudno żeby było inaczej - w przeciwnym razie musiałby Pan wszelkie wyroki opierać wyłącznie na zaznaniach naocznych świadków i to jeszcze popartych nagraniami z monitoringu.

A program to się teleportuje z L-przestrzeni?:D

Tak się luźno zastanawiam, że za tą drugą opcją (jeśli już dzielimy włos na czworo) przemawiałoby również to, że na nośniku nie ma Pan programu (nota bene pojęcie niezdefiniowane w prawie ani krajowym ani UE), ale jakieś spakowane pliki i instalator, który generuje Panu zdatnego do użytku EXEka (że się tak wyrażę słownictwem z poprzedniej epoki) dopiero po podaniu numeru seryjnego.

Ja oczywiście jestem prawnikiem a nie informatykiem ale z tego co wiem, to akurat na nośniku mam jak najbardziej program, tyle że spakowany. Jak by jednak nie patrzeć program tam jest i z tegoż nośnika dokonywana jest ekstrakcja poprzez rozpakowanie. Przy odrobinie wyobraźni można założyć, że zdolny programista sam "wywlecze" program ze środka "opakowania", tym bardziej, że i tak zapewne instalator był robiony jakimś standardowym oprogramowaniem.

Natomiast z całą pewnością nie jest tak, że po odpaleniu instalatora program, którego nie było w ogóle na nośniku nawet w postaci spakowanej, robi "puf" - i pojawia się na twardym dysku :) On tam przecież jest, a to, że w formie cyfrowo przekształconej to nie ma żadnego znaczenia.

Nie nabywa Pan prawa do użytkowania dowolnej kopii programu XYZ na dowolnym komputerze w dowolnych okolicznościach ale (znowu mówimy o najczęściej spotykanych przypadkach) prawo do użytkowania TEJ kopii programu, która zainstaluje się PANU z TEGO nośnika (lub jego kopii) po podaniu TEGO klucza instalacyjnego

Ależ jak najbardziej nabywam. Cały zakup programu to jest właśnie kupienie prawa do używania jednocześnie X egzemplarzy wersji np. 4.11. Serial jest rzeczą wtórną i nieistotną dla działania programu (i samego użytkownika) o tyle, że każdy program jest w stanie działać na dowolnym serialu wygenerowanym według właściwego algorytmu. Co więcej: ja mogę zgubić serial a potem zwrócić się do firmy o wygenerowanie nowego i oni muszą mi go dać, oczywiście za zwrotem ewentualnych kosztów.

Zresztą nie sposób do programów odnosić konstrukcji rzeczy oznaczonej co do tożsamości. W razie odmiennego zdania proszę o powołanie przepisów albo orzecznictwa :) Jeżeli już (ale to strzał z bardzo dużego dystansu) to chyba co do stosunku program - serial najwłaściwsze byłoby odnoszenie odpowiednio przepisów o przynależności (art 51 kc)...

Wracając do analogii samochodu: moja własność wygasałaby w momencie kiedy wymieniłbym zamki we drzwiach??

a co to jest program

Powtórzę: informacja nie jest rzeczą. Pan uważa, że uzyskanie informacji następuje w momencie skopiowania jej nośnika, ja mam wątpliwości. Analogia z samochodem jest nietrafna: jeśli Pan skopiuje sobie samochód sąsiada to chyb go (samochodu) Pan nie uzyskał? Spróbujmy inaczej: skopiował Pan krążek z plikiem spakowanym z hasłem (zaszyfrowanym). Czy informację "ma" Pan w momencie skopiowania krążka czy dopiero wtedy kiedy dysponuje Pan hasłem i może plik rozpakować do czytelnej postaci?

A program nie jest informacją :)

Powtórzę: informacja nie jest rzeczą.

Powtórzę: program nie jest informacją.

"Zdobycia" informacji i programu dotyczą dwa różne przestępstwa, umieszczone w dwóch kompletnie różnych działach kodeksu karnego. Przestępstwa te dotyczą kompletnie innego przedmiotu ochrony.

Jak by Pan nie kombinował to nie wybroni Pan tezy, że ustawodawca miał na myśli to samo ale nazwał to w jednej ustawie dwojako. Takie już jest prawo karne, że każde słowo ma znaczenie, a skoro ustawodawca używa różnych to znaczy, że miał inne rzeczy na myśli.

Przykładowo: da Pan wiarę, że w materialnym prawie karnym istnieje gigantyczna różnice pomiędzy "używaniem" i "posługiwaniem się"? :D

kolekcjoner cracków i uzyskanie programu

Oskarżony nie musi udowadniać swojej niewinności. Nie widziałbym do czego sie tu można przyczepić (chyba nawet nie z art 269b). Jeśli tylko cracki są rozprowadzane na licencji freeware ;) A poważnie: przecież biegły nie piszę o tym czego nie ma ani prokurator o to nie oskarża. Nie można - poza może jakimiś kuriozalnymi wypadkami w rodzaju odpowiedzi na pytanie "czy wybuchła tutaj wczoraj bomba atomowa?" - wnioskować na podstawie braku śladów. Natomiast sądzę, że pojawia się ciekawy problem (z ulubionej przeze mnie serii "informacja nie jest rzeczą"): co to jest "uzyskanie programu"? Jeśli mowa o uzyskaniu nagranego nośnika, to sprawa jest jasna, natomiast jeśli mowa o uzyskaniu możliwości korzystania z programu (co wydawałoby się rozsądniejsze) to do tej ostatniej konieczne jest często znajomość numeru seryjnego. Jeśli więc jego wpisanie jest elementem czynności uzyskiwania programu to chyba sprawa sie wyjaśnia (swoja drogą przy okazji art 267 par 1 są takie rozważania kto uzyskuje informację: czy ten kto ma fizycznie jej zapis, czy ten kto zapoznał sie z jej treścią, a program komputerowy to nic innego jak informacja przecież ;))
A poważniej: ktoś z Państwa wie czy jest na ten temat jakaś wykładnia?

Do uzyskania nie potrzeba seriala

co to jest "uzyskanie programu"?

Trafnie Pan zauważył, że są dwie możliwości. Zabór nośnika jako bezsporny zostawmy natomiast co do drugiej (czyli dokonanie kopiowania programu na własny nośnik) to uzyskanie następuje już w momencie kopiowania. Wynika to z podstawowej, gramatycznej interpretacji przepisu. Sprawca uzyskuje program kiedy ma go już w swoim władaniu - a trudno mówić, że nie może programem władać skoro może próbować wbijać seriala albo odpalać crack. Może go np. już spróbować dekompilować, edytować pliki tekstowe (na linuksie często programy są w postaci kodu) itp itd.

O tym, że serial jest elementem uzyskania moglibyśmy mówić w sytuacji, kiedy bez jego podania sprawca nie może dokonać przegrania na swój nośnik. Tyle, że wtedy serial staje się de facto hasłem dostępu...

Na marginesie: podobny wątek przewija się często w ekspertyzach biegłych, którzy piszą (najczęściej opinia zaczyna się "słowniczkiem" który wprawia w osłupienie i przerażenie), że crack to "nielegalny program służący do przełamania zabezpieczeń przed kopiowaniem (!) programu". Moim zdaniem coś takiego zahacza już o odpowiedzialność z art. 233 par 4 kk.

wykładnia "gramatyczna"

Nie mogę sie z Panem zgodzić i to w kilku kwestiach. Przede wszystkim wykładnia słownikowa nie zawsze ma pierwszeństwo przed wykładnią systemową i akurat w tak zabałaganionym fragmencie prawa jak karne komputerowe opierając się na wykładni słownikowej musielibyśmy zaraz udać się do więzienia za posiadanie komputera i systemu operacyjnego (choćby z art. 269b KK, ale również z prawa autorskiego - Vagla już kiedyś o tym pisał).

Po wtóre jeszcze raz przywołam art 267 par. 1. W hipotezie tegoż paragrafu stoi jak byk "Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną" i przez "uzyskanie" rozumie się tamże (przynajmniej od lat 30-tych ubiegłego wieku) - zapoznanie się z informacją (szczegóły znajdzie Pan w książce "Prawo Karne Komputerowe" Adamskiego, albo - jeśli się Panu nie chce szukać np w artykule dra Bojańczyka), a nie pozyskanie jej (informacji rzecz jasna) zapisu.

Co do biegłych i słowniczków, to chyba znowu znamy różnych biegłych :)

ojoj :)

Ojoj, no nie :) Jak zaczniemy wywracać podstawy prawa to daleko nie zajedziemy w dyskusji :)

Nie mogę się z Panem zgodzić i to w kilku kwestiach. Przede wszystkim wykładnia słownikowa nie zawsze ma pierwszeństwo przed wykładnią systemową

Akurat kłopot polega na tym, że z wykładni gramatycznej rezygnuje się tylko wtedy, kiedy nie przynosi ona sensownych efektów. W wypadku 278 odnośnie "uzyskania" nie mamy do czynienia z czymś takim. Efekt jest w pełni zadowalający i wykładania systemowa (która chyba też nie prowadziłaby do takich, jak Pan chce, efektów) nie jest tu potrzebna.

Poza tym pisząc to, co wcześniej rzuciłem sobie okiem do "cegiełek" profesora Wąska i profesora Marka - czyli dwóch z trzech najbardziej liczących się komentarzy do kk (do Zolla akurat dostępu nie mam w chwili obecnej) i panowie nie mają tam żadnej wątpliwości, od którego momentu uzyskanie należy liczyć.

Po drugie: broniłby Pan poglądu, że jeżeli złodzieje kradną samochód nie otwierając go, tylko ładując na lawetę i wywożąc w bezpieczne miejsce to do kradzieży jeszcze nie doszło?

W kwestii zapoznawania się z informacją to po pierwsze: czym innym jest uzyskanie informacji, a czym innym programu (mówienie o zapoznaniu się z programem to trochę jak mówienie o zapoznaniu się z młotkiem czy pilarką spalinową), a po drugie: polecam zajrzenie do komentarzy Marka i Zolla - oni tam mają odmienny niż wymienieni przez Pana autorzy.

Zaznaczę jeszcze tylko, iż komentarze o których piszę to źródła, z których korzystają sędziowie przy orzekaniu (często nawet powoływane w uzasadnieniach SN a z drugiej strony oparte w dużej mierze właśnie na orzeczeniach SN - takie małe zapętlenie) więc jeżeli chce się Pan zastanawiać nad tym jak wygląda praktyka stosowania prawa sądowego to właśnie chyba te pozycje należy w pierwszej kolejności wziąć pod uwagę.

dlaczego "ojoj"

Wie Pan - ja się tam na prawie nie wyznaję, niemniej już fakt, że w różnych książkach różni profesorowie i doktorzy piszą diametralnie różne rzeczy wydaje sie świadczyć o tym, że kwestia jest co najmniej dyskusyjna. Co do analogii z samochodem, to jest ona o tyle nie trafiona, ze informacja nie jest rzeczą i nie mówimy o jej kradzieży (bo pozostaje ona w dyspozycji pierwotnego posiadacza) ale o jej skopiowaniu (czyli co najwyżej naruszeniu poufności, bo w zamierzaniu miała być ona dostępna tylko dla uprawnionych użytkowników, tj nabywców programu). Oczywiście program komputerowy nie jest niczym innym niż informacją (już tu kiedyś dyskutowaliśmy czy czcionka jest programem). Do pilarki mógłby Pan porównać np drukarkę, ale nie mówimy o kradzieży drukarki, tylko skopiowaniu i użytkowaniu programu. Nadal zastanawiam sie co się dzieje po wpisaniu numeru seryjnego (z punktu widzenia prawnika)...

Pozwolę sobie dorzucić

Pozwolę sobie dorzucić kilka słów

O ile mnie pamięć nie myli prof. Adamski swój pogląd na temat wykładni pojęcia "uzyskanie informacji" tłumaczył tym, że informacja to pewna treść odczytana ze zbioru danych - treść ta powstaje dopiero w wyniku procesu jej "zdekodowania" z owych danych przez odbiorcę informacji, dlatego z informacją trzeba się zapoznać aby ją uzyskać i wypełnić dyspozycję przepisu art. 267 par. 1 kk.

Jeśli natomiast chodzi o uzyskanie programu - to problem chyba nie polega w interpretacji pojęcia "uzyskania", ale w pojęciu "program" - czy to jedynie zbiór danych czy w pełni funkcjonalna (czy funkcjonująca raczej całość, powiedzmy forma jakiegoś narzędzia)?

Przestępstwo to znajduje się w rozdziale poświęconym przestępstwom przeciwko mieniu - można więc próbować argumentować, że popełnione jest w momencie naruszenia praw majątkowych uprawnionego - a tutaj wydaje się, że nie wymaga to dowodzenia wbicia seriala.

Niedługo będziemy mieli okienko szerokości 20 znaków ;)

Wie Pan - ja się tam na prawie nie wyznaję, niemniej już fakt, że w różnych książkach różni profesorowie i doktorzy piszą diametralnie różne rzeczy wydaje sie świadczyć o tym, że kwestia jest co najmniej dyskusyjna.

Ja mimo wszystko będę się bronił, że pogląd odnośnie "uzyskania" w 278 par 2 jest raczej dość jednolity. Podobnie jak poglądy o wykładni prawa i pierwszeństwie wykładni gramatycznej (językowej).

W kwestii informacji: nie rozmawialiśmy o informacji a o programie. Ze względu na odmienność właśnie dlatego w 278 użyto znamienia "uzyskuje". Niemniej jednak sam program nie jest tylko informacją - jest zapisem na jakimś nośniku a co za tym idzie do jego "uzyskania" niezbędna jest obiektywna zmiana w świecie fizycznym, czyli dokonanie zapisu. Z uzyskaniem informacji z pisma tak nie będzie, bo tam zmiana zachodzi tylko w umyśle osoby dokonującej czynu zabronionego. Co za tym idzie w sposób niewątpliwy dokonanie tegoż zapisu, dające się potem potwierdzić środkami dowodowymi, jest właśnie uzyskaniem określonego programu, bo od tego momentu tenże zapis może być już przez sprawcę obrabiany dowolnymi dostępnymi metodami.

Odnośnie Pańskiej koncepcji z serialem: jest ona ciekawa ale po pierwsze nieobecna w orzecznictwie czy piśmiennictwie a po drugie zastosowanie jej prowadziłoby do ciekawych efektów. Chociażby do tego, iż osoby sprzedające programy na targach nie mogłyby odpowiadać z tytułu paserstwa, gdyż uzyskany przez nich program w wersji instalacyjnej i bez zaaplikowanego seriala (czyli pana zdaniem jeszcze przed fazą "uzyskania") nie byłby programem uzyskanym w wyniku czynu zabronionego (a paserka ma kumulatywne znamiona)! Samo ściągnięcie programu z sieci i "palnięcie" go na płytkę przecież nie jest w Pana opinii czynem zabronionym skoro program "uzyskuje się" dopiero od momentu wypakowania go z instalatora.

Co jeszcze ciekawsze: przestępstwem nie byłoby również "zwinięcie" ze stoiska w Empiku pudełka z Windowsem :) Dopiero przecież rozpoczęcie instalacji byłoby wypełnieniem znamion czynu z art. 278 par 2 :) I znowu: bierzemy taką płytkę, kopiujemy i na targ :)

Z doświadczenia sądowego muszę powiedzieć, że koncepcja taka nie ma szans bytu i nie sądzę żeby w ogóle można było ją poważnie rozważać. Jak mówiłem polecam zajrzeć do Wąska :)

"Co jeszcze ciekawsze:

"Co jeszcze ciekawsze: przestępstwem nie byłoby również "zwinięcie" ze stoiska w Empiku pudełka z Windowsem :) Dopiero przecież rozpoczęcie instalacji byłoby wypełnieniem znamion czynu z art. 278 par 2 :)

a to nie byłoby 278 par. 1 kk ?

.

a to nie byłoby 278 par. 1 kk ?

A program to jest cudza rzecz ruchoma?:)

nie program tylko nośnik (z

nie program tylko nośnik (z zapisanym programem), całość jako rzecz ruchoma (wyodrębniony, materialny fragment przyrody, mogący być przedmiotem prawa własności)
niektórzy kwalifikują to kumulatywnie - par 1 i 2 z 11 par. 2 (M. Kulik w komentarzu do kk pod red. M. Mozgawy, Zakamycze 2006)

To będzie kwalifikacja kumulatywna?:D

To znaczy, że chyba należałoby jeszcze stosować w orzekaniu kwalifikację kumulatywną: wykroczeniowa kradzież (jeżeli już, bo cena nośnika nie przekracza 250 zł) + 278 par 2 kk :D

Pogląd wyrażony u dr. Mozgawy należy jednak uznać raczej za odosobniony :) Swoją drogą ciekawe jak oni do tego doszli...

Zoll (komentarz do 278 par 2):
Pojęcie "uzyskanie" nie ogranicza się jedynie do zaboru nośnika, na którym przechowywany jest program komputerowy (tzn. zaboru dyskietki, CD, twardego dysku komputera lub całego komputera, na którym zapisany jest program). (...)

Przedmiotem bezpośredniego oddziaływania przestępstwa z art. 278 § 2 k.k. jest nośnik informacji, na którym zakodowany jest program komputerowy. Może to być dyskietka z zapisanym programem, CD, tzw. twardy dysk w komputerze.

Wąsek (komentarz do 278 par 2, str 776, nb 114, tom II):

(...) zwrot uzyskuje (...) oznacza, że przestępstwo to praktycznie może być popełnione w dwojaki sposób:
1) uzyskanie programu komputerowego poprzez "skopiowanie" go na nośnik należący do sprawcy,
2) uzyskanie programu komputerowego poprzez zabór nośnika na którym został on utrwalony

koniec

Można komentować poniżej, w nowej gałęzi. ;)
--
[VaGla] Vigilant Android Generated for Logical Assassination

program i informacja

Co do koncepcji uzyskania i seriala, to ja sie tylko tak luzno zastanawiam (jakkolwiek powtórze pytanie: jak to jest z plikiem zahasłowanym?), natomiast nie zgodzę się z tym, że program jest identyczny ze swoim nośnikiem. Proszę bardzo oto program (w Pascalu):

begin write('a kuku'); end.

(są i krótsze - wykonywalne pliki *.COM mogą mieć i dwa bajty)
Mogę go np przedyktować Panu przez telefon. Program jest a nośnika nie ma (chyba, że Pan i jak jesteśmy podówczas nośnikami programu?). Uzyskuje go Pan zapoznając sie z jego treścią no bo jak inaczej? A co do ściągnięcia programu z sieci to nawet przy mojej (raczej "mojej" bo ja się tylko zastanawiam) wykładni do ukarania ściągajacego program z sieci wystarczyłby art 292 KK lub 118 prawa autorskiego (jeśli "na targ")

nie do konca

Po pierwsze zapewniam Pana, że biegły robi analizy logów :) Oj robi. A prokurator/sędzia sie potem dziwi że do opinii dostaje płytkę z komentarzem "wydruk zająłby cztery ryzy papieru"...

Po wtóre nie wiem co robią najlepsi biegli (chętnie się dowiem) ale w życiu nie napisałem "z uwagi na fakt, iż podejrzany nie przedstawił dowodów legalnego zakupu programów należy domniemywać, iż programy te zostały uzyskane nielegalnie". Popełniłbym dwa błędy w jednym zdaniu (po pierwsze wypowiadałbym się w kwestii prawnej, po wtóre wnioskował z nieobecności śladów) a dwóch błędów w jednym zdaniu staram się zawsze wystrzegać :)
Po trzecie co do seriali i cracków, to mogę tylko przywołać wcześniejszą wypowiedź Vagli
Zgodnie z art. 122 ustawy o prawie autorskim i prawach pokrewnych: Ściganie przestępstw określonych w art. 116 ust. 1, 2 i 4, art. 117 ust. 1, art. 118 ust. 1, art. 1181 oraz art. 119 następuje na wniosek pokrzywdzonego. Zgodnie z przepisem kolejnym "W sprawach o przestępstwa określone w art. 115–119 pokrzywdzonym jest również właściwa organizacja zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi".
Ja jako biegły dostaję nie akta sprawy (no w każdym razie nie zawsze) ale postanowienie prokuratora (policji, sądu etc.) o powiłaniu biegłego/dopuszczeniu dowodu z opinii biegłego i często nie wiem czy sprawa toczy się na wniosek firmy COŚTAMSOFT czy z urzędu. Jeśli pytanie dotyczy oprogramowania to nie wdaję się w dywagacje o legalności/nielegalności tylko przygotowuję zestawienie: na dysku są cztery programy:
1. taki-to-a-taki zainstalowany i skrakowany,
2. zupełnie-inny_ver_3 zainstalowany prawidłowo
3. AKUKU-1_5 zainstalowany z serialem z netu.
4. CRACK.EXE do usuania zabezpieczeń programu Bromba_15

Tyle piszę w opinii. Co z tym zrobi organ procesowy/ścigania i jak się ma do innych dowodów to już jego sprawa. Biegły jest od opiniowania (i od tłumaczenia prawnikom pojęć technicznych na ludzki język). Nie wolno mi antycypować skutków mojej opinii, nie wiem jakie są okoliczności, nie ma mnie na sali sądowej ani w czasie działań operacyjnych. Może gościa zatrzymano z pudełkiem krążków na giełdzie i tłumaczył się, że właśnie je podniósł bo leżało na środku ulicy a w ogóle to w życiu nie słyszał słowa "crack"? A może tłumaczy się, ze to nie on zamordował ofiarę bo właśnie w tym czasie siedział na chacie? W większości przypadków nie wiem i nie chcę wiedzieć. Pytają mnie co jest na dysku - odpowiadam.

Po czwarte: sądzę, że tańsza jest dla budżetu państwa instytucja biegłego niż utrzymywanie specjalistów od informatyki (seksuologii, zoologii, a dlaczego nie hydrauliki czy budownictwa) w każdej komendzie powiatowej, przy posterunku autostradowym, w każdym sądzie i prokuraturze.

Przebiegli biegli ;)

Po pierwsze zapewniam Pana, że biegły robi analizy logów :) Oj robi.

Kurczę, muszę ostrożniej formułować tezy przy dyskusji z Panem ;)

A serio: wiem, że Pan robi. Niestety inni biegli ich nie robią a policja często nie robi nic aby je zabezpieczyć - z tym spotkałem się kilka razy w czasie pisania projektów uzasadnień ;) dla moich patronów. Właśnie cały kłopot z biegłymi polega na tym, że biegli którzy robią takie opinie, jak należy i tacy, przy których opiniowaniu pierwsze słowa jakie się pojawiają to "Jezus, Maria!"... Jak Pan chce to proszę zajrzeć na forum na mojej stronie (stronka powinna dziś albo jutro ruszyć na powrót jak tylko telefonicznie zdyscyplinuję providera ;), tam użytkownicy podawali publicznie ciekawsze kwiatki.

A takie fakty, jak pisanie w opinii jednego (plus trzy opinie uzupełniające bo biegły się miga od odpowiedzi na pytania - autentyk) a podawanie w opinii ustnej przed sądem czegoś zupełnie innego po "przyciśnięciu" pytaniami przez Sąd w celu wyjaśnienia oczywistych sprzeczności to niestety norma :(

na dysku są cztery programy:
1. taki-to-a-taki zainstalowany i skrakowany,

Tak z czystej ciekawości: w jaki sposób się to robi? :) Bo chyba nie dekompiluje się kodu? :) Oczywiście nie mówimy o sytuacjach, kiedy mamy na dysku katalog "Crack" a w nim plik "word.exe" który jest dokładnie tej samej długości co word.exe który jest w katalogu MSO.

sądzę, że tańsza jest dla budżetu państwa instytucja biegłego niż utrzymywanie specjalistów od informatyki (seksuologii, zoologii, a dlaczego nie hydrauliki czy budownictwa)

Ja w żadnym wypadku nie neguję sensu istnienia biegłego :) Chodziło mi o coś innego a mianowicie o przydatność dowodu z jego opinii do ustalenia konkretnego faktu mającego wpływ na odpowiedzialność karną. Biegły nie może po prostu niczego powiedzieć na temat tego, czy program został uzyskany za zgodą czy bez zgody osoby uprawnionej (pomijamy tutaj sytuację, kiedy mamy logi że ktoś sobie coś ściągnął - mówimy tylko o analizie dysku twardego kompa który pracuje offline) a tego właśnie domaga się od niego prokurator. Dyspozycja przepisu odnosi się bowiem do innego zdarzenia (czynnościowo i czasowo) niż opinia - gdyż uzyskanie jest wcześniejszą fazą niż używanie a z kolei nie da się wyprowadzić z fazy późniejszej sensownych wniosków o fazie wcześniejszej. Jedynym sposobem jaki tutaj jest na ustalenie zgody bądź jej braku są tylko i wyłącznie wyjaśnienia oskarżonego bądź też zeznania osoby uprawnionej - o ile mamy do czynienia z Pańskim programem hotelarskim i małym kręgiem klientów (ewentualnie umowami imiennymi).

Natomiast wywoływanie opinii biegłego przypomina sytuację, w której biegłemu z zakresu mechaniki samochodowej dajemy do zaopiniowania samochód z pytaniem "czy samochód Audi XY o nr rej... został przez Jana Kowalskiego nabyty w sposób legalny czy też nie i w jakiej dacie nastąpiło nabycie a w szczególności czy auto zostało skradzione w dniu 26 maja 2008 r. z parkingu przy ul. Głębokiej 4 w Lublinie"

jeszcze o biegłych

Odpowiadając na pierwsze pytanie: nie muszę dekompilować kodu (choć są i tacy, którzy to robią). Duża część programów (np cały Windows i poprawki) ma opublikowane sumy kontrolne. W ten sposób można łatwo zauważyć czy ktoś grzebał w kodzie. A że biegły bywa czasem na prawdę biegły to stosunkowo łatwo może wyszukać jakie są cracki dostępne ehem... po ciemnej stronie Sieci.. dla danego programu i zobaczyć, który z nich zostawia takie a nie inne ślady.
Co do dowodu na to jak zdobyto to oczywiście mają one charakter pośredni (jak pisałem: nóż w garści faceta stojącego nad zwłokami kochanka żony...) - w zasadzie jeśli samochód którym jeździ Kowalski ma wyłamane zamki i zamiast kluczyków spięte na krótko przewody stacyjki, to też może być wynikiem spiętrzenia się różnych zdarzeń, niemniej jak mi się wydaje może też wystarczyć do skazania Kowalskiego. Nie może Pan zanegować wszelkich poza zeznaniami świadków środków dowodowych.

A jak biegli racjonalizują przepisy karne?

Maciej_Szmit:

...biegły bywa czasem na prawdę biegły to stosunkowo łatwo może wyszukać jakie są cracki dostępne ehem... po ciemnej stronie Sieci.. dla danego programu i zobaczyć, który z nich zostawia takie a nie inne ślady...

Jak biegli racjonalizują sobie swoje (powyżej przedstawione) działania w kontekście brzmienia art. 1181 ust. 2 ustawy o prawie autorskim i prawach pokrewnych (posiadanie, przechowywanie, wykorzystywanie urządzeń lub komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych) oraz art. 269b. § 1 KK (pozyskiwanie programów komputerowych "przystosowanych do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a", a także "haseł komputerowych, kodów dostępu lub innych danych umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej")?
--
[VaGla] Vigilant Android Generated for Logical Assassination

wiedziałem że się ktoś doczepi :)

Podobnie jak biegły anatomopatolog racjonalizuje sobie nieprzystojne dłubanie w zwłokach naruszające art 262 KK. Sądzę (tak zupełnie luźno), że ma tu zastosowanie np art 1 par 3 KK (ale musiałbym zapytać prawnika, najlepiej jakiegoś sędziego, który zleci mi wykonanie opinii...)
Poza tym jest jeszcze gorzej: analizując nośnik danych biegły zawsze porządny biegły zawsze robi jego kopię (i to co najmniej podwójną), a tym i kopię zawartych na nim nie tylko "nielegalnych programów" ale co gorsza i choćby materiałów pornograficznych z udziałem małoletniego (art 202 par 4a KK - jeśli skopiuję dane na mój nośnik to chyba je posiadam), ba czasami nawet takie materiały drukuję i dostarczam prokuratorowi (w opinii np prokurator życzy sobie wydrukowania zdjęć). Czy wtedy on podżega do przestępstwa z par 3 tegoż artykułu a ja je popełniam (kto powie, że wydrukowanie zdjęć i dostarczenie ich instytucji to nie jest rozpowszechnianie)?

a propos "niedowiarkom służę"

ma Pan jakieś większe zbiory na ten temat (ostatnio zajmuje się trochę błędami w opiniach i zbieram materiał badawczy)?

Jakie wiele osób?

Napisał Pan: Proszę zwrócić uwagę również na inne okoliczności - w przypadku instytucji (również przedsiębiorstwa), gdzie wiele osób ma dostęp do danego komputera - wiele też osób doprowadzić potencjalnie może do zainstalowania oprogramowania.

Wiele osób może sobie zainstalować system operacyjny? Czy aby nie zaczynamy się tutaj troszkę zanurzać w oparach absurdu?

Po drugie: nie mam pojęcia czy zdaje sobie Pan sprawę ze struktury organizacyjnej Policji. Szczerze powiedziawszy naprawdę trudno jest uwierzyć, że nie da się ustalić chociażby zawężonego kręgu osób podejrzanych... Przecież to są pomieszczenia, do których z ulicy nikt dostępu nie ma a raczej trudno jest powiedzieć: "a wiecie, przyszedł taki z sąsiedniego działu, coś wkładał jakąś płytkę a potem 4o minut siedział i patrzył w monitor ale nie zwróciłem uwagi co robił na moim komputerze..."

Bartosz napisal: Po drugie:

Bartosz napisal:

Po drugie: nie mam pojęcia czy zdaje sobie Pan sprawę ze struktury organizacyjnej Policji. Szczerze powiedziawszy naprawdę trudno jest uwierzyć, że nie da się ustalić chociażby zawężonego kręgu osób podejrzanych...

O to mi własnie chodzi, do samego faktu, ze jest to Policja, dochodzi jeszcze taki detal "Laboratorium Kryminalistyczne".

Nigdy w takim laboratorium nie bylem, nie wiem przez ile drzwi trzeba przejść, ile razy wylegitymować i jakie mieć uprawnienia. Wydaje mi się jednak, ze to nie jest "otwarta sala na przeciw wejścia głównego do komendy, do której wejść można jak do parku - kto i kiedy chce".

A mnie zastanawia...

...jak niemożność ustalenia tak istotnych kwestii jak osoba instalująca pirackiego windowsa lub podłączająca prywatny (obcy, niezaufany, potencjalnie wrogi) sprzęt w takim miejscu, ma się do bezpieczeństwa danych, naruszenia tajemnicy służbowej możliwości choćby i "nieświadomego" umożliwienia przełamania zabezpieczeń sieci policyjnej (jeśli sprzęt był do niej wpięty). Jak ma się do tego zajścia administrator sieci?

Nie jestem bynajmniej osobą z branży, ale i tak jakoś nie mogę uwierzyć w brak ewentualnych komplikacji na tym gruncie.

odpowiedzialność karna a dyscyplinarna

Ale chyba czum innym jest odpowiedzialność dyscyplinarna administratora bezpieczeństwa informacji za bałagan a czym innym karna za nielegalne pozyskiwanie tego czy owego. Inna kwestia, że "nie wiadomo kto" nie oznacza, że "ktoś z ulicy". Być może komputer miał trzech legalnych użytkowników i żaden się do niczego nie przyznaje.

Być może komputer miał

Być może komputer miał trzech legalnych użytkowników i żaden się do niczego nie przyznaje.

Chodzi jak mi się wydaje o to, że gdyby ta sama sytuacja wystąpiła w innej "firmie" i "żaden by się nie przyznał" zakończenie sprawy jak się wydaje mogłoby być inne.

Gryby to nie byli policjanci to by się zakończyło w sądzie

Prokurator w takiej sytuacji, gdyby chodziło o zwykłych obywateli dokonałby przeszukania mieszkań wszystkich trzech osób w celu odnalezienia nośnika (kolejny argument za tym, że uzyskanie następuje z momentem przegrania programu na własny nośnik) albo też po prostu postawił wszystkim panom zarzuty działania wspólnie i w porozumieniu, ewentualnie pomocnictwa do przestępstwa z art. 278 par 2.

W sumie w sprawie można zrobić jedną rzecz która nam sporo rozjaśni: szanowny autor serwisu jako dziennikarz może wystąpić do policji o informację jakie czynności procesowe i jakie środki dowodowe zostały przeprowadzone przed umorzeniem postępowania :) Ewentualne pytania dodatkowe (czy stwierdzono czy do komputera miał dostęp ograniczony krąg osób a jeżeli tak to ile to było; czy dokonano wobec nich jakichkolwiek czynności procesowych) byłyby mile widziane :)

pomocnictwo ???

Kierowca autobusu przejechał kogoś na przejściu dla pieszych, jego zmiennik w tym czasie spał sobie spokojne z tyłu wozu. Niestety autobus był pusty, świadków nie było, obaj kierowcy milczą jak zaklęci i nie udało się ustalić który z nich w feralnym momencie siedział za kierownicą. Wniosek: zamknąć obu za pomocnictwo albo wspólne utrudnianie pracy wymiaru sprawiedliwości ewentualnie wywieźć do Guantanamo i trzymać tam dopóki któryś sie nie przyzna :)

Czy to znaczy, że jeśli

Czy to znaczy, że jeśli nie chce się płacić za oprogramowanie własnościowe wystarczy:
- zapewnić dostęp do konta administratora minimum 3 osobom
- nie przyznać się do instalacji wspomnianego oprogramowania?

Bardzo zły przykład :)

Bo:

1) każdy kierowca musi ewidencjonować swój czas pracy przy pomocy tachografu. W efekcie zawsze wiadomo który z nich w danej chwili prowadził bo wskazują na to nieosobowe źródła dowodowe

2) śpiącemu kierowcy nie przysługuje prawo do odmowy złożenia zeznań, tak samo zresztą jak policjantom w naszej sprawie.

Można oczywiście kazus rozbudowywać do momentu, kiedy naprawdę nie da się ustalić sprawcy, tyle że nie warto, bo nasza sprawa jest prostsza. Wystarczy ustalić od kogo policjanci dostawali np. loginy. Jeszcze prościej: biegły jest w stanie ustalić kiedy system operacyjny i Word zostały zainstalowane - wystarczy zestawić to z grafikiem służby.

Po trzecie: najprostszą rzeczą byłoby zrobienie tego, co robiono setkom internautów, czyli dokonania przeszukania lokali mieszkalnych użytkowników komputera.

O ile orzeszków założymy się, że policja i prokuratura zaniechały tych działań a materiał dowodowy w sprawie prawie nie istnieje?:)

prawo do odmowy

Pomijając tachograf (załóżmy, że był popsuty :)) nie może Pan orzec któremu z nich przysługuje, a któremu nie przysługuje prawo do odmowy składania zeznań. Sprawcy przysługuje na pewno, temu drugiemu nie ale żeby to ustalić musiałby Pan najpierw wiedzieć kto był sprawcą. To jest jak mi się zdaje dosć klasyczny paradoks. CO do wnioskowania z czasów MAC plików to byłbym bardzo ostrożny - proszę sobie popatrzeć jakie mają daty i czasy pliki w Pańskim komputerze i sie Pan zdziwi... metadane można łatwo modyfikować

Nowa gałąź :)

nieco się zapędziliśmy w dyskusji - zacząłem bronić cudzych poglądów

Całe zamieszanie wzięło się z tego, że postawił Pan (Bartosz) założenie (odnosząc się do poglądu jeszcze innej osoby), że zabór Windowsaa że sklepu nie będzie czynem zabronionym - bo nie będzie uzyskaniem programu. W odpowiedzi wskazałem, że skoro nie będzie to uzyskanie programu, to będzie to pospolita kradzież i tyle, tylko tyle. Skoro nie par. 2, to i tak par. 1. Nikt nie byłby wtedy bezkarny.

Jednakże ja również uważam (do czego przyczyniła się m.in. ta dyskusja), ze do uzyskania programu wystarczy jego skopiowanie ( z powodów przedstawionych nieco wyżej.)

Co do cytowanego przeze mnie poglądu, to (kombinując) poszukiwałbym jego uzasadnienia w możliwości wystąpienie kilku pokrzywdzonych (sklep z 1, autor z 2) - ale w komentarzu brak jest szerszego uzasadnienia, a więc trudno w jakikolwiek sposób się do tego odnieść

Żeby wyjaśnić jakiej bronię tezy :)

Całe zamieszanie wzięło się z tego, że postawił Pan (Bartosz) założenie (odnosząc się do poglądu jeszcze innej osoby), że zabór Windowsaa ze sklepu nie będzie czynem zabronionym - bo nie będzie uzyskaniem programu.

Żeby była jasność, bo za moment ja też będę bronił nie swoich poglądów:

Ja uważam, za komentarzem pod redakcją profesora Wąska oraz za drugim pod redakcją profesora Zolla, że program będzie podpadał pod 278 par 2 - niezależnie od tego, czy uzyskanie ma postać skopiowania czy zaboru nośnika, przy czym samo skopiowanie na własny nośnik stanowi już uzyskanie.

Natomiast to, o czym Pan z kolei pisze to była gdybologia na temat koncepcji pana Macieja Szmita, iż uzyskanie mogłoby dopiero miejsce od momentu dokonania instalacji programu. Chcąc wykazać błędność tej koncepcji podałem właśnie przykład, iż w wypadku jej stosowania "kradzież" pudełkowego Windowsa ze sklepu nie wypełniałaby znamion żadnego z przestępstw stypizowanych w kodeksie karnym. Taki sam charakter miały uwagi dotyczące paserstwa komputerowego, które w tej koncepcji traciłoby rację bytu.

Gdybologia ta ma tylko i wyłącznie charakter gdybologiczny ;) jako że koncepcja uzyskania jest dosyć twardo ugruntowana zarówno w komentarzach jak i w orzecznictwie sądów powszechnych.

Jeszcze gdybologizując ;)

W odpowiedzi wskazałem, że skoro nie będzie to uzyskanie programu, to będzie to pospolita kradzież i tyle, tylko tyle. Skoro nie par. 2, to i tak par. 1. Nikt nie byłby wtedy bezkarny.

Jeżeli już to byłoby to co najwyżej wykroczenie, gdyż kradzież może dotyczyć tylko i wyłącznie rzeczy ruchomej (a w prawie karnym obowiązuje zakaz wykładni rozszerzającej!). Co za tym idzie wartość nośnika z pudełkiem na pewno nie przekracza 250 zł, więc w grę wchodziłaby tutaj dyspozycja art. 119 kw.

Co do cytowanego przeze mnie poglądu, to (kombinując) poszukiwałbym jego uzasadnienia w możliwości wystąpienie kilku pokrzywdzonych (sklep z 1, autor z 2)

Nie da rady: przedmiotem obrotu (czyli czymś, co autor sprzedaje sklepowi a sklep klientowi) jest tutaj cały czas to sam: własność prawa (licencji) do programu. Jeżeli mamy ten sam przedmiot ochrony to nie możemy mówić o dwóch przestępstwach...

Co za tym idzie wartość

Co za tym idzie wartość nośnika z pudełkiem na pewno nie przekracza 250 zł

Tak trochę z boku spytam - a na jakiej zasadzie się tę wartość ustala? Kosztu produkcji, ceny zakupu (przez sklep), ceny sprzedaży (w przypadku Windows narzucanej zdaje się przez MS i ponad 300zł)?

Wartość nośnika, nie programu!

Chodziło o wartość nośnika bez programu.

Co do ustalania to nie mam pojęcia :) Zapytać MS ile go kosztuje płytka a jak nie to chyba zostaje biegły ;)

przedmiot obrotu

Przedmiot obrotu niekoniecznie musi być jeden. Egzemplarz programu (wypalony CD lub DVD) to rzecz materialna. Do egzemplarza jest dołączona licencja. Użytkownik zawiera wobec tego dwie umowy - sprzedaży nośnika i umowę licencyjną.

Dystrybutor może być właścicielem sprzedawanych egzemplarzy, ale nie musi nim być (często, egzemplarze pozostają własnością producenta do momentu ich sprzedaży użytkownikowi). Z formalnego punktu widzenia dystrybutor powinien mieć licencję na rozpowszechnianie (poprzez sprzedaż egzemplarzy). W praktyce nie zawsze w umowach dystrybucyjnych pojawia się wyraźna licencja dla dystrybutora (co nie oznacza, że istnienia takiej licencji nie można uznać na zasadzie wykładni oświadczeń woli).

To tak cywilistycznie do rozważań karnistycznych...

Problem interpretacji w praktyce ścigania

Ciekawe, że zeszliśmy na ten wątek, ponieważ kilkanaście dni temu otrzymałem mailem pytanie od policjanta (swoją drogą zastanawiam się, jak policjanci wspierani są w Policji (czyli wewnętrznie) od strony prawnej, bo pewnie często pojawiają się problemy interpretacyjne):

Może zadam dziwne pytanie ale jak do tej pory nikt nie umie na nie odpowiedzieć jednoznacznie, otóż: problem jest taki, czy osoba popełnia przestępstwo gdy sprzedaje na aukcjach internetowych oryginalne płyty z muzyką, grami (zakładamy że one zostały wcześniej kupione w sklepie i posiadają hologramy)? Czy jest to dozwolone i nie łamie praw w/w ustawy? Dodatkowo osoba robi sobie z tego stały dochód co też jest przestępstwem jeśli nie jest oparte to o działalność gospodarczą. Jakie przepisy regulują taką sytuację? Na aukcjach zauważyłem wiele aukcji w których użytkownicy piszą: sprzedam oryginalną grę (płytę), lekko porysowana, dają fotki, niektórych płyt z hologramem innych bez, ale podają że są to oryginale. Czy taka sprzedaż jest karana czy nie? Czy sprzedaż płyty która była dołączona do gazety, ale bez tej gazety jest przestępstwem?

Handlowanie egzemplarzami co do zasady nielegalne nie jest, bo by nie istniała dystrybucja :) Problemem - w praktyce - jest art 116 ust. 1 ustawy:

Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

--
[VaGla] Vigilant Android Generated for Logical Assassination

pierwsza sprzedaż

Ejże, zgodnie z art. 51 ust. 3 pr. aut.

"Wprowadzenie do obrotu oryginału albo egzemplarza utworu na terytorium Europejskiego Obszaru Gospodarczego wyczerpuje prawo do zezwalania na dalszy obrót takim egzemplarzem na terytorium Rzeczypospolitej Polskiej, z wyjątkiem jego najmu lub użyczenia."

Przepis ten stanowi moim zdaniem wystarczającą podstawę do "rozpowszechniania cudzego utworu" w rozumieniu art. 116 ust. 1, w zakresie w jakim rozpowszechniany jest wprowadzony do obrotu egzemplarz. Co ciekawe, można rozpowszechniać tylko na terytorium RP, a w wyniku aukcji internetowej może dojść do sprzedaży poza tym terytorium.

Jak wiadomo wiele licencji na oprogramowanie zakazuje jego odsprzedaży, albo wymaga dokonania konkretnych czynności (np. przekazania nośnika wraz z cała dokumentacją, splunięcia przez lewe ramię, itp.). Warto zatem zadać sobie pytanie o skuteczność tego typu postanowień w kontekście art. 51 ust. 3.

jasne, ja zasygnalizowałem tylko nieco inny problem

jasne, ja zasygnalizowałem tylko nieco inny problem: kto w Policji wspiera policjantów przy interpretacji przepisów prawa? Nie znam wewnętrznych zasad działania w Policji, więc nie wiem jak to jest i do kogo taki "liniowy" policjant powinien się zgłosić, jeśli nie jest pewny, albo są różne interpretacje. Być może jest ktoś taki, jakaś komórka organizacyjna? Bo właśnie tu pojawia się problem i system podatny jest na wszelkie "szkolenia" organizowane przez "graczy na rynku idei".
--
[VaGla] Vigilant Android Generated for Logical Assassination

Treść maila budzi przerażenie...

Zastanawiam się kim są ludzie szkolący policjantów skoro nie są w stanie odpowiedzieć na pytanie "czy można sprzedać płytkę cd którą się legalnie nabyło"...

Zastanawiam się też kim są policjanci, którym nawet nie chce się sięgnąć do kodeksu karnego (ja już nie mówię o komentarzach do wybranych artykułów) i dobrnąć w lekturze aż do art 1 kk z którego wynika, że zabronione jest tylko to to jest w ustawie a reszta a contrario jest dozwolona (więc a contrario art. 291).

Zresztą można panu policjantowi odpowiedzieć, że jeżeli dana osoba nabyła coś na własność to może tą rzecz / prawo również legalnie zbyć, bo (kodeks cywilny):

Art. 57. § 1. Nie można przez czynność prawną wyłączyć ani ograniczyć uprawnienia do przeniesienia, obciążenia, zmiany lub zniesienia prawa, jeżeli według ustawy prawo to jest zbywalne.

Przekładając na ludzki: jak coś można kupić to i można sprzedać, a wszelkie "not for resale" i ograniczenia w zbywaniu oprogramowania OEM w Polsce można sobie w buty włożyć - tak to jest jak się przywozi licencje z USA i nie sprawdza zgodności z miejscowym prawem :)

Acha, wracając jeszcze do policjanta (dużo to mówi o jego "fachowym" przygotowaniu): prowadzenie działalności gospodarczej bez jej zgłoszenia to jest wykroczenie! Nie przestępstwo! Art. 60 zn 1 kw jest naprawdę klarowny i myślę, że rozbieżności w doktrynie na jego temat nie ma. Chyba, że wśród prowadzących szkolenia dla policji :>

Swoją drogą może by się do nich zgłosić z propozycją przeszkolenia? Bo mam niejasne wrażenie biorąc pod uwagę to, co robi policja, że szkolący wprowadzają policjantów w błąd - pytanie tylko czy z własnej niewiedzy czy z rozmysłem...

jeszcze o mojej wykładni ;)

No dobrze, wszyscy mamy przed oczami obrazek gościa kupującego dajmy na to MS Office'a w Empiku, ale są programy (na przykład znany i lubiany przez informatyków śledczych Winhex), które ściąga się za darmo z internetu w wersji trial, a później - zapłaciwszy odpowiednią cenę dostaje klucz odblokowujący taki czy inny zestaw funkcji (np zapłać 20 USD dostaniesz wersję home, za 50 USD - prof., a za 400 - enterprise, każda z innym zestawem możliwości). PROGRAM fizycznie pozostaje cały czas na Twoim dysku, jedyne co robisz to ściągasz i wpisujesz taki czy inny klucz licencyjny. Pytanie: w którym momencie UZYSKAŁEŚ i to nielegalnie program - ściągnięcia wersji trial (to mi przecież wolno) czy wpisania seriala?

Ale co oznacza "legalnie" w

Ale co oznacza "legalnie" w stosunku do programu?
Za opłatą czy zgodnie z licencja?

Warunki legalnego użytkowania określa licencja i w momencie kiedy użytkownik programu postępuje wbrew niej niby traci prawo do legalnego użytkowania. Problem w tym, że licencje często mówią jedno, a powszechnie obowiązujące prawo drugie...

278 par 2 w ogóle nie obejmie shareware

Napiszę po raz dziesiąty :)
Wszyscy komentatorzy i praktycy zgadzają się, że uzyskanie programu (to nie jest informacja - informacja jest w kk gdzie indziej, to inne przestępstwo, inny dział i inny przedmiot ochrony) następuje w momencie zgrania na nośnik uzyskującego. Stąd też przepis nie będzie się nigdy odnosił do shareware - bo tutaj zawsze uzyskanie następuje za zgodą osoby uprawnionej (nie ma pojęcia nielegalnego uzyskania programu w kk!). Tutaj w grę wchodzi jedynie późniejsze użytkowanie bez zgody osoby uprawnionej a tego przepis nie penalizuje jak by go nie czytać. A nie sposób przecież powiedzieć, że ja nie kasując WinRara po 30 dniach uzyskuję go na nowo...

A co do Pańskiej interpretacji to przypominam, że tak w karnym nie wolno :) Pan próbuje interpretować przepis tak, żeby objąć nim jakieś konkretne zachowania które mogłyby w jakiś sposób naruszać interesy autora. Tymczasem w prawie karnym nigdy, przenigdy nie wolno dokonywać wykładni rozszerzającej. Znowu napiszę, że w tej materii zgodni są wszyscy liczący się (a także mniej liczący się) autorzy komentarzy (z których spora część to praktycy, np. sędziowie). Jest też całkiem sporo orzeczeń SN - Izby Karnej na ten temat. Więc myślę, że dyskutujemy ciekawie ale nie na temat ;)

uzyskanie programu

Jeżeli uzyskanie programu następuje w momencie zgrania na nośnik uzyskującego to rozważmy taką sytuację.

Uzyskujemy nośnik z wersją "30-day trial" jakiegoś programu. Uzyskanie jak najbardziej za zgodą uprawnionego. Po włożeniu nośnika do komputera i instalacji programu program uzyskujemy na naszym dysku twardym. Uprawniony niewątpliwie zgodził się na instalację, jak przecież inaczej moglibyśmy sprawdzić program? Przy każdym uruchomieniu program kopiowany jest do pamięci RAM, która niewątpliwie jest innym nośnikiem niż dysk twardy. Zatem, przy każdym uruchomieniu uzyskujemy program po raz kolejny. Uruchomienie programu po zakończeniu terminu 30-dni, będzie jego uzyskaniem (do RAMu) bez zgody uprawnionego, bo zgodził się on na takie uzyskiwanie tylko przez 30 dni.

Ciekaw jestem, czy ktokolwiek z "komentatorów i praktyków" zauważa ten stan faktyczny, czy wszyscy utożsamiają program z tym co widać (a RAMu nie widać, chyba że ktoś odkręci obudowę...).

Zgodnie z art. 75 ust. 1 pr. aut. jeżeli umowa nie stanowi inaczej, to takie uzyskiwanie (uruchamianie) nie wymaga zgody uprawnionego, "jeżeli jest niezbędne do korzystania z programu komputerowego zgodnie z jego przeznaczeniem ... przez osobę, która legalnie weszła w jego posiadanie." Trudno jednak argumentować, że strony nie zawarły skutecznie umowy ograniczającej możliwość uruchamiania programu do 30 dni.

Można sobie jednak wyobrazić sytuację, w której użytkownik "legalnie wszedł w posiadanie programu", jednak nie doszło do skutecznego zawarcia umowy ograniczającej jego prawo do korzystania z programu w czasie (np. za każdym razem, gdy program wyświetla informację o upływie "trial period" użytkownika akurat nie ma przed komputerem :) ). Wtedy będzie on mógł korzystać z programu na podstawie "licencji ustawowej" z art. 75 ust. 1, przez 5 lat (argument z art. 66 pr. aut.)

LOL

Przy każdym uruchomieniu program kopiowany jest do pamięci RAM, która niewątpliwie jest innym nośnikiem niż dysk twardy. Zatem, przy każdym uruchomieniu uzyskujemy program po raz kolejny.

ROTFL
W jaki sposób zamierza Pan uzyskać coś co już Pan posiada?:] Nie zauważa Pan dość oczywistego błędu logicznego w Pańskiej wypowiedzi?

Mam wobec tego pytanie: a jak sobie skopiowałem program z dysku na płytkę to też uzyskałem ponownie? A jak na 10 to już mam czyn ciągły albo ciąg przestępstw?

Czy przypadkiem wprowadzenie programu do komputera nie jest normalnym, zwykłym działaniem jakie znamionuje właściciela prawa? Wobec tego osoba która już popełniła jeden czyn, w wyniku którego dysponuje rzeczą / prawem jak właściciel, może z tą rzeczą / prawem robić co chce. Np. złodziej który ukradł samochód może go sprzedać (i nie jest to dodatkowe przestępstwo np. paserstwo, bo tam jest mowa tylko o nabyciu itp) albo spalić (i nie będzie to dodatkowe przestępstwo zniszczenia mienia)... Takie działanie mieści się bowiem już w zamiarze popełnienia czynu zabronionego i jest jego immanentną cechą.

Komentatorzy i praktycy wymyślili już bardzo wiele pożytecznych rzeczy, choć nie zawsze na kanwie 278 par 2. Wystarczy jednak poszperać trochę i wszystko da się znaleźć :)

A na marginesie, tak odnośnie zabawnego pomysłu z uzyskiwaniem, to mnie wyszło, że ja mam na raz trzy Windy: jedną na płytce od della, drugą na dysku a trzecią w ramie. I zaczynam się zastanawiać co powinienem skasować, żeby być w zgodzie z licencją, bo skoro mogę używać tylko jednej kopii programu na raz, a sporą część mam na raz w trzech, to wizja wakacji w Zakładzie Karnym w Krasnymstawie staje się coraz bardziej realna ;) Chyba, że da się udowodnić, że plik przeładowywany do ramu natychmiast się kasuje z dysku ;)

uzyskanie dobra niematerialnego

Myślę, że w powyższych rozważaniach dobrze widać problemy z zastosowaniem pojęć i intuicji wypracowanych przy dobrach materialnych do dóbr niematerialnych.

"Uzyskać coś, co już posiadam". Owszem - posiadam nośnik z programem. W celu uruchomienia programu muszę go skopiować z nośnika (CD -> HD -> RAM). Myślę, że lepszą analogią nie jest kilkakrotne rozporządzenie cudzym samochodem, lecz kilkakrotne wchodzenie na cudzą nieruchomość. Albo jeszcze inaczej - gość, którego zaprosiłem do domu (tu: użytkownik legalnie uzyskujący program na 30 dni) zaczyna mi ten dom demolować (tu: korzystać z programu po 30 dniach). Nie jest przestępcą w momencie wejścia do domu, staje się nim w określonym momencie korzystania z tego domu.

Ale ogólnie zgadzam się z Pana interpretacją 278 par. 2 KK.

Co do trzech wind - licencje własnościowe zezwalają zwykle na kopie zapasowe, a poza tym zastrzegają możliwość korzystania z uprawnień przyznanych na mocy ustaw. Wobec tego art. 75 ust. 1 zazwyczaj nie jest przez nie wyłączony (choć różnie bywa).

dwa problemy

Jeden wynika z tego, że najwyraźniej przepisy wyprodukowali najwyraźniej dyletanci (posłowie naszego parlamentu) pod dyktando lobbystów - za to bez konsultacji z kimkolwiek mającym jakieś pojęcie o komputerach. Potem mamy bezsensowny pomysł, że wczytanie do pamięci operacyjnej to wytworzenie kopii albo dyskusję co to jest obejście zabezpieczeń w odróżnieniu od złamania (albo samo w sobie). Jakby się uprzeć, to strona, którą sobie tu czytamy była - od czasu pierwszego utrwalenia (czyli początku praw autorskich) - wielokrotnie kopiowana, rozpowszechniana i przetworzona co najmniej dwa razy w utwór zależny, zanim z serwera trafiła na ekran. I to w większości przypadków nielegalnie, bo nie sądzę, by właściciel każdego routera po drodze uzyskał uprzednio licencję od autora.

Drugi to IMHO brak określenia czegoś w rodzaju "normalnego użytku", który byłby prawem właściciela egzemplarza programu (czy też innego "dzieła"). Przykładowo takim "normalnym użytkiem" programu byłoby jego zainstalowanie na 1 komputerze (o ile właściciel praw nie zezwoli na więcej) i uruchamianie oraz zrobienie sobie kopii zapasowej. Dalsze kopiowanie - już oczywiście nie. Wiele spraw by to uprościło.

warto znać przepisy

Wczytanie do pamięci operacyjnej to jak najbardziej zrobienie kopii. I to nie prawo tak stanowi czyniąc z raka rybę, wynika to z samych faktów. Możemy się co prawda zastanawiać, czy do RAMu trafia istotnie wierna kopia programu - przypuszczam, że nie do końca.

Strona internetowa (a dokładnie to, co serwer WWW udostępnia użytkownikowi, a co poszczególne węzły sieci przekazują między sobą), w zakresie w jakim nie jest ona programem jest objęta wyraźnym wyjątkiem z art. 23^1 pr. aut. Dlatego też właściciel routera nie potrzebuje licencji na przekazanie strony do użytkownika.

Co ciekawe, art. 77 wyraźnie wyłącza art. 23^1 w stosunku do programów komputerowych. Plik HTML można traktować jako dane (wyjściowe z serwera WWW, wejściowe dla przeglądarki), ale można go traktować również jako zestaw instrukcji, czyli program. Innymi słowy, faktycznie można się zastanawiać, czy na routowanie stron WWW nie trzeba mieć licencji od osób, które te strony stworzyły. Moim zdaniem jednak kod HTML (w odróżnieniu od obrazków i treści przekazywanych razem z tym kodem) nie będzie zwykle na tyle oryginalny, aby objąć go ochroną. Zastanawiałem się kiedyś nad tym odpowiadając na pytanie "Czy naruszam GPL?". Z drugiej strony, jeżeli plik HTML istotnie byłby programem objętym ochroną i nieobjętym art. 23^1, to nadal od biedy można by było opierać uprawnienie routujących o art. 75 ust. 1.

"Normalny użytek", którego wprowadzenie Pan postuluje to właśnie art. 75. Ust. 2 tego artykułu wyraźnie pozwala na zrobienie kopii zapasowej (i tego uprawnienia, podobnie jak prawa do dekompilacji nie można wyłączyć w umowie). Można jednak umownie ograniczyć uprawnienia określone w art. 75 ust. 1, czyli m.in. zwielokrotnianie programu, do którego dochodzi przy jego uruchamianiu.

Oczywiście to, że uprawniony może kontrolować uruchamianie programu i zakazywać określonego rodzaju uruchamiania w licencji nie oznacza automatycznie, że naruszenie licencji będzie oznaczało uzyskanie programu bez zgody w rozumieniu KK. Interpretacja przepisów KK, jak słusznie wskazywał Bartosz musi być prowadzona zawężająco, na dobro oskarżonego. Ja z kolei myślę, że nasze rozważania pozwalają poważnie zapytać, czy przypadkiem art. 278 par. 2 KK nie narusza zasady nullum crimen sine lege certa et stricta.

Podsumowując - myślę, że problemem nie tyle jest prawo, co postanowienia licencji własnościowych, w których producenci bezrefleksyjnie zakazują zbyt wiele. Inna sprawa, że problem jest raczej teoretyczny - w praktyce nikt nie zauważa, że program jest kopiowany z dysku twardego do RAMu. Wszyscy widzą to co na ekranie, kolorowe pudełko, jakieś hologramy...

Żeby uzmysłowić absurd wynikający ze zbytnio literalnego rozumienia przepisów warto zwrócić uwagę, że art. 75 nie zezwala na użyczanie programu (można "pożyczyć" książkę koledze, ale programu już nie! - por. art. 51 ust. 3, art. 23 z art. 74 ust. 4 pkt 3, art. 75 ust. 1 i art. 77) - na użyczanie musi zgodzić się uprawniony w licencji. A wymieniał się Pan kiedyś grami z kolegami? Zapraszał ich do siebie, żeby pograć we dwójkę? Miał Pan na to licencję? :)

Wczytanie do pamięci

Wczytanie do pamięci operacyjnej to jak najbardziej zrobienie kopii. I to nie prawo tak stanowi czyniąc z raka rybę, wynika to z samych faktów. Możemy się co prawda zastanawiać, czy do RAMu trafia istotnie wierna kopia programu - przypuszczam, że nie do końca.

Moim zdaniem bezsensem jest nie tyle twarde twierdzenie, że się tworzy kopię, ale traktowanie tak samo kopii trwałej (na CD, dysku, dyskietce itp) i kopii tymczasowej w pamięci roboczej (bo taką funkcję ma RAM). (czy daje się zrozumieć, o co mi chodzi?) Kwestia wierności/kompletności jest drugo- albo i trzeciorzędna.

Efektem tego braku rozróżnienia jest przede wszystkim przyznanie dodatkowych, IMHO nienależnych, praw autorowi programu, bowiem z tego tworzenia kopii nagle się wytwarza koncepcja, że nabywca egzemplarza programu potrzebuje jeszcze licencji na jego uruchomienie. Co prowadzi do ciekawej sytuacji - mogę sobie zrobić z mocy ustawy trwałą kopię zapasową (w zasadzie, bo tak naprawdę to różne dziwne wynalazki zabezpieczeniowe mają mi to uniemożliwić), ale tymczasową kopię to już za szczególnym pozwoleniem? Gdzie tu sens, gdzie logika, jakby zapytał Jasio...

Moim zdaniem jednak kod HTML (w odróżnieniu od obrazków i treści przekazywanych razem z tym kodem) nie będzie zwykle na tyle oryginalny, aby objąć go ochroną.

HTML może, ale... mało która strona nie ma wstawek w JavaScripcie, a to już program jak by nie patrzeć. Chyba będę musiał,jako praworządny obywatel, donieść na mojego providera. Nie mogę przecież przejść obojętnie wobec takiej zbrodni.

A wymieniał się Pan kiedyś grami z kolegami?

Wyłącznie public domain i shareware ;->

Zapraszał ich do siebie, żeby pograć we dwójkę? Miał Pan na to licencję? :)

Gry które lubimy generalnie wymagają, by przyszli ze swoimi komputerami. Co zapewne i tak narusza przynajmniej 5 punktów typowej licencji ;-) biorąc pod uwagę jakie chore wymysły można w niej znaleźć.

PS.
Jak pewnie widać, prawnikiem nie jestem, jedynie usiłuję czasem zrozumieć co jest grane. Zwykle bez większego efektu niestety.

na co trzeba mieć licencję

Nabywca egzemplarza programu nie potrzebuje licencji na jego uruchomienie, chyba że sam zgodził się go nie uruchamiać. Art. 75 ust. 1 stanowi:

"Jeżeli umowa nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt 1 [zwielokrotnianie, w tym uruchamianie] i 2 [zmienianie] nie wymagają zgody uprawnionego, jeżeli są niezbędne do korzystania z programu komputerowego zgodnie z jego przeznaczeniem, w tym do poprawiania błędów przez osobę, która legalnie weszła w jego posiadanie."

Zatem, o ile inaczej się nie umówiliśmy (akceptując np. licencję 30 dniową), po "legalnym wejściu w posiadanie" programu możemy go sobie uruchamiać do woli (w zakresie niezbędnym do jego korzystania).

Faktem jest jednak, jak Pan zauważył, że o ile prawa do kopii zapasowej nie można wyłączyć w umowie, to prawo do uruchamiania już tak. Ale nikt nikogo nie zmusza do zawierania takich restrykcyjnych umów.

A wracając do komentowanego artykułu i kwestii rozumienia "uzyskania programu" w kontekście KK. Interpretacja prezentowana przez Bartosza jest prawidłowa jeszcze z tego powodu, że w innym przypadku KK, prawo publiczne oraz władza państwowa (Policja) byłaby wykorzystywana po to, aby egzekwować prywatnoprawne umowy. Krócej: producent oprogramowania decydowałby kto jest przestępcą, a kto nie. Zatem, nie każde naruszenie licencji powinno być objęte publicznoprawną (karno-prawną) sankcją.

"Legalny" Windows i nie tylko za darmo czyli sofistyka stosowana

Witam po przerwie :)
No to - ściągam sobie trialową wersję np Windows 2008 server (ostatnio była na krążku w bodajże w "Chipie"), MS Office (trial był zdaje się w którymś PCWK) i całe stadko innych programów następnie zgaduję seriala (żeby nie nadziać się na art 269b KK ;)) i mam - według Pańskiej wykładni - legalny darmowy system operacyjny i oprogramowanie aplikacyjne. Przecież

    uzyskałem

je jak najbardziej legalnie. Co więcej - może ściągnę sobie jakieś maszyny wirtualne (często producenci w ten sposób reklamują systemy i produkty, MS bodajże udostępnił swojego czasu w ten sposób XP) i dalej - hulaj dusza, piekła nie ma - informacja jest tożsama ze swoją kopią (a ja stawiam dolary przeciwko orzechom, że każdy zapytany biegły powie, że program komputerowy to oczywiście informacja i jest tożsamy ze swoją kopią - nota bene w pamięci komputera - odpowiadając na zadane wcześniej pytanie - może być dokładnie to co na dysku - na przykład w przypadku plików *.COM w DOSie albo nie dokładnie to samo - na przykład jeśli program jest zapisany w kilku plikach wczytywanych w miarę potrzeby), a że nie można uzyskać powtórnie tego co się już ma to mogę sobie instalować tegoż "Windowsa" i office'a na czym chcę i jak chcę. Coś mi sie tu wydaje podejrzane. A co do wykładni, to chyba rozsądnie byłoby się zastanowić nad wykładnią celowościową - sądzi Pan, że ustawodawca chciał penalizować, bo ja wiem - wynoszenie nośników ze sklepu? Jak dla mnie uzyskanie czegoś to znaczy że staję się tego posiadaczem, mogę tego używać, a triala po okresie ewaluacyjnym używać nie mogę (hmmm co za piękna polszczyzna, powinienem napisać "po eval periodzie"). Czy jest Pan posiadaczem czegoś czego nie może Pan stosować zgodnie z przeznaczeniem, czy jest to już ograniczenie posiadania (jeśli dajmy na to ma Pan samochód, ale założę Panu blokady na koła i zamknę na kłódkę garaż, w którym on się znajduje, to chyba jest to jakieś upośledzenie posiadania - czy są tu jacyś prawnicy, którzy mogliby mnie objaśnić?) i czy zdjęcie tychże blokad/kłódek nie jest przywróceniem jakichś praw posiadaczowi? (Inna rzecz, że kiedy policjant nakłada mi blokadę na koło - barbarzyńskie działanie swoją drogą - nie przestaję być właścicielem nawet a nie tylko posiadaczem pojazdu). Powtórzę pytanie: czy jest tu jakiś prawnik, żeby mi wyjaśnić?

Odnosząc się do Pana

Odnosząc się do Pana argumentacji odnośnie porównania "uzyskania programu" i "uzyskania informacji" z czym powoływał się pan na prof. Adamskiego:

Niestety nie mam pod ręką podręcznika Pana Prof., ale zacytuję fragment pracy "Dowody elektroniczne w procesie karnym" A. Lach, Toruń 2004, s. 19-20, gdzie autor powołuje się m.in. na prof. Adamskiego

"Istotne jest odróżnienie informacji od danych. Informacja jest znaczeniem przypisywanym danym z uwzględnieniem konwencji stosowanych do ich wyrażenia, niejako wywołanym danym efektem" i dalej w przypisie " Zróżnicowanie tych dwóch pojęć oznacza pojęcie infologiczne, związane z traktowaniem informacji jako znaczenia danych z uwzględnieniem czynników psychosocjologicznych, językowych i semwantycznych, a tym samym przyjmujące, że informacja jest zjawiskiem społecznym. Przeciwieństwem takiego stanowiska jest podejście datologiczne zakładające odpersonifikowanie informacji" i dalej "dane definiuje się jako reprezentację faktów lub pojęć przekazanych w sposób sformalizowny, czy też prościej jako reprezentację informacji" (w piśmiennictwie wyrażane są również poglądy odmienne, odsyłam do tej rozprawy).

Pan przyrównuje "uzyskanie programu" do "uzyskania informacji" - wskazując, ze posiąść informację można dopiero wtedy, kiedy się z nią człowiek zapozna - mając na względzie konwencję terminologiczną przedstawioną wyżej inaczej być nie może.

Według cytowanego poglądu informacja powstaje dopiero w momencie jej uzyskania, wyinterpretowania z danych - nie ma jej wcześniej, wcześniej mamy do czynienia tylko z danymi.

Większość komentatorów, czy nawet twórców, kodeksu karnego przyjmuje - przynajmniej ja to tak odbieram - że program to "dane", a nie "informacja" - jak by Pan chciał. Piszą przecież można zabrać z nośnikiem, albo skopiować – nie piszą nic o instalacji. Jeśli byłaby to informacja wskazywaliby też na krzyżowanie się zakresów art. 267 § 1 kk i 278 § 2 kk.
Stąd do uzyskania programu według nich wystarczy jego skopiowanie – uzyskanie, wejście w posiadania danych, ciąg zer i jedynek, jak uruchamiam program w tym zakresie nic się nie zmienia - nie trzeba nawet nic instalować. Wedle tej interpretacji wydaje się, że program można uzyskać tylko raz.

Co do wersji trialowych - uzyskanych w tym rozumieniu przecież legalnie - śmiem twierdzić, że pisząc 278 par. 2 kk nikt o tym nie pomyślał (proszę zwrócić uwagę na dziwne znamię "cudzego programu" w 278 par. 2 - pierwotnie tam chyba rzeczywiście chodziło o nośniki).

Nie powtarzając za innymi zasad rządzących prawem karnym, nie można "uzyskania" intepretować w sposób rozszerzający czy celowościwo - zasada dajcie człowieka (czy raczej Windowsa) a paragraf się znajdzie nie obowiązuje. Prawo karne jest na samym końcu sankcji jakimi dysponuje społeczeństwo i nie powinno ingerować we wszystko co się komuś nie podoba. Jakie motywy za tym stoją – celowa bezkarność takiego procederu czy zwykłe niedopatrzenie, może brak wyobraźni – istotnym już nie jest.

Czy można „uzyskać” dane już uzyskane? W przepisie stać powinno raczej „używa” niż „uzyskuje”. Tak na pierwszy, no może drugi, rzut oka.

martwe prawo?

No cóż - co do jednego mamy pełną zgodę - tzw. prawo karne komputerowe jest w naszym kraju wyjątkowo źle napisane. Zawsze mówiłem i powtarzam, że powinni je pisać prawnicy albo informatycy w ostateczności jedni i drudzy razem, natomiast piszą je niestety politycy, którzy nie mają pojęcia ani o prawie ani o komputerach za to mają duże poczucie misji i lobbystów, którzy zawsze mogą im doradzić... Ale ten przepis - czy on się nam podoba czy nie - istnieje i jest [nad?]używany - na stronie Policji http://www.policja.pl/portal/pol/34/591/Kradziez_art_278.html
stoi jak byk, że w 2007 roku stwierdzono ponad 14 tysięcy przestępstw z paragrafu drugiego. Śmiem przypuszczać, ze nie chodziło o wynoszenie nośników ze sklepów...
Dla mnie program jest oczywiście informacją i oczywiście nie jest danymi, ale ja jestem informatykiem a nie "infologiem"

umowa licencyjna nieważna

Moron napisał że "Problem w tym, że licencje często mówią jedno, a powszechnie obowiązujące prawo drugie..."

Jeśli umowa licencyjna to też pewnego rodzaju umowa cywilno-prawna, a umowy z dziwnymi zapisami nawet zaakceptowane przez uzytkownika są zgodnie z prawem nieważne, to co wtedy? Chodzi mi o analogie do umów serwowanych klientom przez banki, biura podróży itp. Nie wiem czy dość jasno się wyraziłam o co mi chodzi.

Ktoś tu poruszył też kwestie nalepki legalizacyjnej na laptopie, nie ma szans by przetrwała rok czasu.

Pozdrawiam czytelników tego wspaniałego bloga

a tak w ogóle

Czy żądanie potwierdzenia takiej licencji nie jest próbą zmiany warunków umowy po zakończeniu transakcji?

Windows i Office też mogą być w wersji trial

I Windows, i Office są dość często dodawane do gazet komputerowych w wersji trial (Windows 2003 serwer nawet na pół roku) mimo że nie są to programy typu "shareware". I jak tu mówić o uzyskaniu? Spotkałem się też z dołączonym do nowego komputera (z Niemiec) nośnikiem Windowsa w wersji dwutygodniowej. Po upływie tego czasu można tylko wyświetlić ekran logowania i ewentualnie zakupić pełną wersję. Sporo programów komercyjnych (a właściwie większość) można znaleźć na płytkach dołączanych do gazet komputerowych w wersjach z różnymi ograniczeniami (trial, ograniczona funkcjonalność, demo), dopiero zastosowanie "cracka" przywraca pełną funkcjonalność. Czy można tu mówić o nielegalnym uzyskaniu programu? Do momentu użycia "cracka" są to tylko legalne wersje programów (vide - licencja) z ograniczeniami. Crack to nie tylko numer seryjny z sieci.

A mnie najbardziej śmieszy

A mnie najbardziej śmieszy określenie "pełna wersja czasowa" :D

Znowu "nielegalne pliki":

Znowu "nielegalne pliki" - Wirtualna Polska: Nielegalne pliki znalezione na serwerach izb skarbowych
Tylko co tu zawiniły prywatne, domowe komputery pracowników?

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>