Niektóre prawne aspekty spamu
Każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji ale jednocześnie władze publiczne chronią konsumentów, użytkowników i najemców przed działaniami zagrażającymi ich zdrowiu, prywatności i bezpieczeństwu oraz nieuczciwymi praktykami rynkowymi. Każdy ma prawo do ochrony prawnej życia prywatnego... (art. 54 ust. 1, 76 i 47 Konstytucji RP).
Spam - ang. konserwa mięsna, mielonka, a w żargonie internetowym: niechciana korespondencja, list wysłany wiele razy. Czy tego typu aktywność jest lub powinna być przedmiotem zainteresowania norm prawnych? Niniejszy artykuł ma na celu wykazanie, że sytuacja faktyczna polegająca na rozsyłaniu lub otrzymywaniu niechcianej korespondencji w postaci przesyłek elektronicznych (nie tylko elektronicznych listów e-mail) - nie pozostaje bez znaczenia z punktu widzenia systemu prawnego państwa.
Historia spamu rozpoczęła się w roku 1994. Firma adwokacka prowadzona przez Lawrence'a Cantera oraz Marthę Siegel z Phoenix w stanie Arizona rozesłała do wielu grup Usenetu swoją ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. Reakcja internautów była jednoznacznie negatywna. Skrzynki prawników zostały zasypane listami od tysięcy adresatów ich reklamy, którzy w ten agresywny sposób wyrażali swoje niezadowolenie z tego typu praktyk. W efekcie dostawca usług internetowych firmy prawniczej zablokował jej dostęp do kont pocztowych.
Czym jest spam?
Spam może mieć kilka postaci. Pierwsza z nich to Excessive Multi-Posting, czyli zbyt wiele kopii tej samej wiadomości. Do kategorii tej zalicza się przesyłki, które w identycznej lub w niewielkim stopniu zmodyfikowanej formie kierowane są do dużej ilości użytkowników lub grup dyskusyjnych, listy reklamujące po wielokroć tę samą usługę. Drugą odmianą spamu jest Excessive Crossposting, czyli dużo postów do więcej niż jednej grupy newsowej lub więcej niż jednego użytkownika. Istnieją specjalne algorytmy matematyczne, które administratorom serwerów pocztowych i newsowych potrafią pomóc określić stopień "agresywności" takiej partii przesyłek[1].
Spam można również podzielić ze względu na rozsyłane treści. Pierwszą grupą będa przesyłki komercyjne - reklamowe oraz zawierające oferty zawarcia umów: Unsolicited Commercial E-mail (UCE), druga grupą zaś wszelkie nie komercyjne przesyłki: Unsolicited Bulk E-mail (UBE) - do których można zaliczyć agitację polityczną, religijną oraz zaproszenia do odwiedzin stron www.
W jaki sposób zdobywają adresy pocztowe?
Jak się wydaje - najbardziej narażoną na spam grupą użytkowników Internetu są uczestnicy grup dyskusyjnych. Podmioty "trudniące" się spamingiem, dzięki specjalnemu oprogramowaniu - zbierają adresy dyskutantów. Zbiory tak pozyskanych adresów kont mailowych są często przedmiotem dalszej odsprzedaży, co powoduje, że kolejny podmiot wysyła na dany adres przesyłki elektroniczne. Znajdująca się w treści listu prośba o odesłanie listu do nadawcy w momencie gdyby adresat nie chciał otrzymywać już korespondencji - może być, tak naprawdę, jedynie weryfikacją, czy dany adres e-mail jest używany czy nie. W momencie odesłania takiego listu - spamer wie, że dany adres jest aktywny i potwierdzony, a co za tym idzie przesyłać może niechcianą korespondencję pod ten adres, wiedząc, że przesyłki dotrą do adresata.
Prosząc o nieprzesyłanie już więcej niechcianej korespondencji, może się okazać, że adres poczty elektronicznej, z których przesyłka pochodzi, tak naprawdę nie istnieje. W ten sposób spam wiąże się z fake mailem (ang. udawany, podrobiony list elektroniczny)[2].
Bazy danych adresów poczty elektronicznej mogą również być tworzone w wyniku przestępstwa (włamanie do systemu informatycznego), lub dzięki specjalnym formularzom udostępnionych na stronach www, które nieuczciwie oferują wszelkiego rodzaju korzyści w zamian za podanie takiego adresu. Nie będzie zaś rozsyłaniem spamu wysyłanie przesyłek, jeśli adresat wyraził zgodę na otrzymywanie takich przesyłek za pośrednictwem formularza, w którym wyraźnie przewidziano rozsyłanie informacji o nowościach, reklamach etc.
Wreszcie adres poczty elektronicznej można pozyskać za pomocą oprogramowania, które przegląda strony www i wyselekcjonuje z ich treści ciągi znaków, które takimi adresami poczty elektronicznej mogą być.
Tendencje światowe
W 1999 roku austriacki parlament przyjął poprawkę do tamtejszej Ustawy Telekomunikacyjnej, na mocy której nadawcy niechcianych listów (spamów) podlegają karze grzywny. Po naleganiach licznych grup austriackich użytkowników Internetu, wniosek o wprowadzenie tej poprawki został przedstawiony przez sejmową Komisję Sprawiedliwości. Do czasu zmiany - ustawa zakazywała jedynie wysyłania reklamowych faxów i wykonywania rozmów telefonicznych bez uprzedniej zgody, środowisko Internetu domagało się rozszerzenia tej ustawy o wysyłanie e-mail'i.
W 2000 roku osoba odpierająca zarzuty dotyczące wysyłania niechcianej poczty elektronicznej i wysyłania takich informacji na wszelkiego rodzaju fora dyskusyjne (bulletin boards) została skazana przez sąd w Victorii (Australia) na trzy miesiące więzienia oraz grzywnę gwarancyjną w przypadku niepoprawnego zachowania się w okresie dwóch lat, w wysokości 500 dolarów. Kolejny przykład praktyki sądowej w Australii to sprawa Stevena Hourmouzis'a, który wraz z kolegą wysłał do potencjalnych inwestorów ponad 4 mln e-maili z nieprawdziwymi informacjami o Rentech, czym próbował wpłynąć na kurs giełdowy tej amerykańskiej spółki. Australijski sąd stanu Victoria orzekł, że Hourmouzis będzie musiał odbyć co najmniej trzy miesięczną karę pozbawienia wolności z dwuletniego wyroku, jaki zapadł w jego sprawie.
Niektóre stany USA wprowadziły już stosowne regulacje prawne dotyczące spamu. Nie zakazują one jednak całkowicie przesyłania jakichkolwiek treści reklamowych, a ograniczają się zazwyczaj do obowiązku umożliwienia odbiorcy usunięcia swojego adresu e-mail z bazy danych wykorzystywanej do wysyłki[3]. W USA trwają prace nad ustawą, mającą przeciwdziałać praktykom spamerskim. Wedle projektu zwalczaniem spamu zajmowała by się Federalna Komisja Komunikacji.
Jak pokazano wyżej - spam może być również powiązany z innymi wykroczeniami a nawet przestępstwami. Pod koniec 2000 roku Jason Garon, został oskarżony o fałszerstwo drugiego stopnia polegające na wysłaniu milionów komunikatów (spaming) do subskrybentów forów dyskusyjnych AOL, w taki sposób, iż wydawało się, że zostały wysłane z serwera IBM - ibm.net. Fałszerstwo drugiego stopnia zagrożone jest karą do siedmiu lat więzienia.
Państwa europejskie wybierają jedną z dwóch dróg prawnego rozwiązania problemu spamu. Jedna z nich to wykorzystanie obowiązujących przepisów o zwalczaniu nieuczciwej konkurencji (Niemcy).
Druga zaś droga polega na regulacji problemu spamingu w innych ustawach szczegółowych. Austria umieściła odpowiednie przepisy w ustawie telekomunikacyjnej[4]. Ustawa ta stwierdza w §101 iż pod karą grzywny wysyłanie poczty elektronicznej jako jednoczesne i skierowane do większej grupy adresatów lub w celach reklamowych, wymaga wcześniejszej i w każdej chwili odwoływalnej zgody adresata[5]. Unia Europejska przygotowuje właśnie nową dyrektywę w sprawie użytkowania Internetu - projektuje się w niej również regulacje dotyczące spamu.
Jeśli chodzi o praktykę sądową - okręgowy sąd w Kilonii orzekł, że e-mail w rozpatrywanej przezeń sprawie może być tolerowany, jeśli zawiera obowiązującą (wiążącą) ofertę. Wiążąca oferta znosi negatywny efekt niechcianej korespondencji jako takiej[6].
Na koniec warto przedstawić stanowisko Ministra Bezpieczeństwa Publicznego Chin, który zapowiedział, że sprzedaż list adresów poczty elektronicznej (wykorzystywanych następnie do rozsyłania spamu) jest nielegalna i karana przez prawo karne, chroniona przez prawo cywilne i regulacje dotyczące bezpieczeństwa systemów komputerowych (Computer Information System Security Protection Regulations)[7].
Dobra osobiste
Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach (art. 23 K.C.).
Moim zdaniem - spaming w skali makro może naruszać szereg dóbr osobistych - zarówno osób fizycznych jak i osób prawnych. Dobra osobiste osób prawnych - w ten sposób, że blokuje ich systemy informatyczne uniemożliwiając komunikowanie się ich pracowników lub klientów (niemożność przyjmowania jakiejkolwiek poczty elektronicznej, a nawet niemożność zalogowania - dostania się - na konto). Wedle orzecznictwa - dobra osobiste osób prawnych - to wartości niemajątkowe, dzięki którym osoba prawna może funkcjonować zgodnie ze swym zakresem działań[8]. W ekstremalnych przypadkach - otrzymanie dużej porcji spamu może powodować sytuacje, w których utrudniona będzie możliwość funkcjonowania osoby prawnej. Sam fakt, że poprzez otwarty relay przeszła duża porcja spamu może naruszać dobra osobiste Dostawcy Usług Internetowych, gdyż może tu być zagrożone jego dobre imię, reputacja czy renoma, jednocześnie osoba wysyłająca spam dokonała "kradzieży" mocy obliczeniowej serwera, powierzchni dysku jak również wykorzystała pasmo łącza za pośrednictwem którego ISP jest przyłączony do internetu.
Obrona przed spamem, może naruszać lub zagrażać dobra osobiste osób trzecich. Naruszeniem takim (lub zagrożeniem) dóbr osobistych w postaci wolności komunikacji, lub funkcjonowania zgodnie ze swym zakresem działań, będzie tu kasowanie korespondencji w celu odblokowania systemu.
Wydaje mi się, że w kontekście spamu można pokusić się wręcz o stworzenie nowego dobra osobistego opartego na koncepcji nietykalnośi mieszkania. Sprawy o ochronę prawa do mieszkania, nazywane również roszczeniem o ochronę miru domowego, pozostają najczęściej w związku z naruszeniem innych dóbr osobistych, takich jak prawo do nieskażonego środowiska naturalnego, prawo do czci i spokoju psychicznego[9]. Naruszenie nietykalności mieszkania może polegać na wdarciu się do cudzego domu, mieszkania czy też działki gruntu związanej z ich używaniem. Definicja nietykalności mieszkania jest ujmowana szeroko i zalicza się do niej, oprócz wdarcia się, inne przypadki niepokojenia kogoś w obrębie mieszkania, np. utrudnianie korzystania z niego[10]. Analogia mogłaby polegać na objęciu ochroną serwerów internetowych jako swoistego "miejsca" w Sieci (mir serwera).
Spam z punktu widzenia pojedynczego użytkownika, posiadacza skrzynki pocztowej, jest utrudnieniem. Wydaje mi się jednakże wątpliwe, by w przypadku unieruchomienia konta niechcianą pocztą, osoba fizyczna poszukiwała ochrony prawnej w sądzie. Możliwość dochodzenia roszczeń z tytułu zagrożenia lub naruszenia dóbr osobistych w powyższej sytuacji jest - w mim odczuciu - w pełni uzasadnione. Nastąpi prawdopodobnie przeżycie wewnętrzne polegające na ograniczeniu swobody, naruszeniu dobra i będzie to przeżycie obiektywne.
W doktrynie dominują obecnie definicje dóbr osobistych odwołujące się do koncepcji obiektywnych, a więc osadzonych w kontekście danego społeczeństwa. Panujące w różnych środowiskach opinie i oceny mogą bardzo się różnić, a z czasem ulegać zmianom. Trzeba więc zawsze pamiętać, że treść konkretnego dobra jest zrelatywizowana do określonej społeczności[11]>. Jak stwierdza SN: przy ocenie naruszenia czci należy mieć na uwadze nie tylko subiektywne odczucie osoby żądającej ochrony prawnej, ale także obiektywną reakcję w opinii społeczeństwa. Nie można też przy tej ocenie ograniczać się do analizy pewnego zwrotu w abstrakcji, ale należy zwrot ten wykładać na tle całej wypowiedzi[12]. Podobnie należy oceniać naruszenie innych dóbr osobistych, w szczególności związanych ze spamingiem.
Dane osobowe
Danymi osobowymi jest każda informacja dotycząca osoby fizycznej, pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych - to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. Przetwarzanie danych może mieć miejsce ze względu na dobro publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie określonym ustawą[13]. Zgoda na przetwarzanie danych nie może być dorozumiana. Istnieją dane, które nie mogą być przetwarzane: pochodzenie rasowe, etniczne, poglądy polityczne, przekonania religijne, filozoficzne, przynależność wyznaniowa, partyjna, związkowa, dane o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym. Nie jest to jednak wyłączenie bezwzględne.
W kontekście danych osobowych interesujących problemów może dostarczyć zagadnienie identyfikacji poszczególnych użytkowników w Sieci. Zazwyczaj użytkownicy Internetu posługują się "nazwą użytkownika" (user id, ident), która to nazwa jest swoistym kryptonimem. Powstaje pytanie czy ten kryptonim może stanowić dane osobowe czy też nie. W połączeniu z innymi informacjami może już identyfikować osobę fizyczną, jednak zazwyczaj w ograniczonym jedynie zakresie. Takimi informacjami mogą być na przykład nazwa domenowa maszyny na której dany użytkownik ma konto. Należy przy tym pamiętać, że jedna osoba fizyczna może dysponować dużą ilością adresów e-mail, a kilka osób może korzystać z jednego adresu e-mail, Istnieją również adresy poczty elektronicznej, które wskazują nie na konkretną osobę fizyczną, a na osobę prawną lub jednostkę organizacyjną, i w związku z tym nie można rozpatrywać w tym przypadku ochrony danych osobowych związanych z takimi adresami, gdyż ochrona taka przysługuje tylko danym określającym osobę fizyczną.
Dopiero w połączenie z innymi danymi określającymi konkretną osobę fizyczną - adres e-mail pozwoli na określenie tożsamości tej osoby. Inaczej rzecz będzie się miała w przypadku, gdy adres e-mail zawiera "w sobie" imię i nazwisko użytkownika konta pocztowego, chociaż nic nie stoi na przeszkodzie by zarejestrować w systemie użytkownika, którego adres poczty elektronicznej będzie składał się z danych osobowych innej osoby lub osoby fikcyjnej. W pierwszym przypadku stosowna ochrona przysługuje na podstawie przepisów o ochronie dóbr osobistych. Biorąc powyższe pod rozwagę niezmiernie trudno jest określić czy adres skrzynki pocztowej można uznać za dane osobowe i rozciągnąć na nią ochronę przewidzianą w ustawie o ochronie danych osobowych[14]. Zagadnienie to wymaga odrębnej i wnikliwej analizy, jednak wydaje się, że pośród adresów poczty elektronicznej będą takie, które są danymi osobowymi i przysługiwać im będzie ochrona oraz takie, które takimi danymi nie są.
W Polsce planowane jest wprowadzenie przepisów szczególnych regulujących ochronę danych osobowych w sieciach komputerowych. Planowane zmiany uwzględniać mają między innymi Dyrektywę 95/46/EC Parlamentu Europejskiego oraz Rady Unii Europejskiej z 24 października 1995r. o ochronie osób w związku z przetwarzaniem danych osobowych oraz swobodnym obiegiem tychże danych, wytyczne OECD w sprawie ochrony danych osobowych między krajami członkowskimi z 23 września 1980 r. oraz Rekomendacje Komitetu Ministrów Rady Europy, w tym przede wszystkim Rekomendację R(99)5 z dnia 23 lutego 1999r. dotyczącą ochrony prywatności w Internecie. Czekamy zatem na rozwiązania.
Nieuczciwa konkurencja
Czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta[15]. O delikcie nieuczciwej konkurencji można mówić jedynie w odniesieniu do czynu podejmowanego w ramach prowadzenia działalności gospodarczej (art. 1 ustawy). Z dniem 3 lutego 2001 nastąpiła zmiana brzmienia art. 3 ust. 2 ustawy, który za czyny nieuczciwej konkurencji uznaje między innymi (w szczególności) pomawianie lub nieuczciwe zachwalanie, a także nieuczciwą lub zakazaną reklamę. Artykuł 14 cytowanej ustawy mówi, że czynem nieuczciwej konkurencji jest rozpowszechnianie nieprawdziwych lub wprowadzających w błąd wiadomości o swoim lub innym przedsiębiorcy albo przedsiębiorstwie, w celu przysporzenia korzyści lub wyrządzenia szkody. W szczególności mogą to być informacje o wytwarzanych towarach lub świadczonych usługach, stosowanych cenach etc. Czynem nieuczciwej konkurencji w zakresie reklamy jest w przykładowo reklama, która stanowi istotną ingerencję w sferę prywatności, w szczególności przez uciążliwe dla klientów nagabywanie w miejscach publicznych, przesyłanie na koszt klienta nie zamówionych towarów lub nadużywanie technicznych środków przekazu informacji (art. 16 ust. 1 pkt. 5).
Spaming - jeśli spełnia ustawowe kryteria (jest nadużyciem technicznych środków przekazu etc.) - należy uznać za czyn nieuczciwej konkurencji. Ograniczony zakres podmiotów, którym przysługują roszczenia z tytułu czynu nieuczciwej konkurencji, może jednak ograniczyć możliwość dochodzenia roszczeń. Przedsiębiorca, którego interes został zagrożony lub naruszony w wyniku omawianych działań, może żądać ich zaniechania, usunięcia ich skutków, złożenia jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie (art. 18 ustawy). Przedsiębiorca może również domagać się naprawienia szkody oraz wydania bezprawnie uzyskanych korzyści na zasadach ogólnych.
Prawa konsumenta
1 lipca 2000 r. weszła w życie ustawa z dnia 2 marca 2000 o ochronie niektórych praw konsumentów oraz odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny (Dz. U. Nr 22, poz. 271, 2000 r.), zawierającej między innymi regulacje dotyczące zawierania umów na odległość, a więc również poprzez internet. Ustawa uwzględnia postanowienia Dyrektywy Parlamentu i Rady 97/7/WE w sprawie ochrony konsumentów w odniesieniu do umów zawieranych na odległość.
Wedle ustawy (art.6, pkt.3): "posłużenie się wizjofonem, telefaksem, pocztą elektroniczą, automatycznym urządzeniem wywołującym i telefonem w celu złożenia propozycji zawarcia umowy może nastąpić wyłącznie za uprzednią zgodą konsumenta".
Artykuł ten będzie miał zastosowanie w przypadkach składania propozycji zawarcia umowy; Propozycja taka winna zawierać enumeratywnie wskazane w art. 9 ustawy informacje. Zastosowanie tego przepisu do innych sytuacji faktycznych - w szczególności do przesyłek zachęcających jedynie do odwiedzenia jakiejś strony www, spam polityczny czy religijny (UBE) - nie wydaje mi się możliwe.
Odszkodowanie na zasadach ogólnych
Użytkownicy Internetu na świecie tracą rocznie 10 mld dolarów z powodu kosztów przesłania niechcianych reklamowych wiadomości elektronicznych - wynika z analizy opublikowanej 2 lutego 2001 przez Komisję Europejską. Powodem tej sytuacji są zdaniem KE niewystarczające regulacje w sprawie dostępności adresów skrzynek elektronicznych. W większości krajów reklamodawcy mogą zakupić listę adresów i później bez zgody ich właścicieli bombardować je ogłoszeniami. Zdaniem komisji, niektóre firmy dzięki temu wysyłają codziennie nawet 500 mln e-mail[16].
Analiza ta pokazuje w sposób wyraźny globalną wielkość szkód jakie czyni pewien wycinek działań, które należy uznać za spam - szkody wyrządzone przez spam łącznie (nie tylko przez spam polegający na przesyłaniu niechcianych, reklamowych wiadomości elektronicznych) będą zatem znacznie większe - chodzi o łączne traktowanie spamu typu UCE oraz UBE. Winny tu mieć zatem zastosowanie przepisy ogólne traktujące o odszkodowaniu za działania własne oraz innych podmiotów. W szczególności art. 415 kodeksu cywilnego: "Kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia".
W niniejszym opracowaniu - z braku miejsca - nie znajdzie się bliższa analiza pojęcia winy, szkody oraz normalnego związku przyczynowego pomiędzy czynem a szkodą w kontekście spamingu. Zagadnienie to wymaga jednak stosownych rozważań, wobec złożoności zagadnienia związanego z dołożeniem należytej staranności i niedbalstwa, w wyniku którego może dojść do rozsyłania niechcianej korespondencji, przykładowo - wymuszane przez wirusy komputerowe, rozsyłające się za pomocą poczty elektronicznej, ale również w związku z nieznajomością przez początkujących internautów zasad korzystania z poczty elektronicznej. Do tych ostatnich należałoby zaliczyć rozsyłanie listów w ramach wszelkiego rodzaju *wojen na wirtualne śnieżki*, czy spam związany z życzeniami świątecznymi.
Działanie w obronie koniecznej?
W myśl przepisów Kodeksu cywilnego (art. 423) kto działa w obronie koniecznej, odpierając bezpośredni i bezprawny zamach na jakiekolwiek dobro własne lub innej osoby, ten nie jest odpowiedzialny za szkodę wyrządzoną napastnikowi (obrona konieczna).
Niezadowolenie odbiorców niechcianej korespondencji przybiera różne, często bardzo agresywne formy. Znane są przypadki zasypywania numeru faksu firmy podanego w ogłoszeniu stosami wysyłanych maszynowo faksów od pseudoklientów (w jednej z firm, wobec której zastosowano ten sposób odpowiedzi na spam, doszło do spalenia faksu), blokowanie ciągłymi telefonami bezpłatnych telefonicznych numerów informacyjnych typu 800 (o ile firma takie prowadzi), wprowadzanie - za pomocą odpowiednio spreparowanej przesyłki - automatu pocztowego wysyłającego e-mailem informacje o firmie (o ile firma taki posiada) w pętlę wysyłania listów do samego siebie, czy wreszcie fizyczne zarzucenie firmy stosami śmieci (w znaczeniu dosłownym)[17]. Internauci są również zdolni do przeprowadzenia fizycznego ataku na wyposażenie techniczne w postaci przekaźników radiowych czy okablowania.
Kilka lat temu zawiązała się nieformalna grupa antyspamingowa z powodu obserwowanej dużej ilości niechcianej korespondencji w Usenecie. Jeden z administratorów doliczył się aż miliona listów jednego dnia na serwerze Usenetu, z czego 40 % stanowiło właśnie spam. Kolejne 40 % listów w skutek niewydolności systemu przychodziło "w kawałkach". I jedynie 20 % stanowiły czytelne listy[18]. Administratorzy tworzący tę nieformalną, antyspamową grupę wyśledzili, że większość niechcianej korespondencji przychodzi z kont firmy UUNet, jednego z największych providerów. Administratorzy ci postanowili automatycznie kasować pochodzącą od klientów tej firmy pocztę bez względu na zawartość. W ciągu kolejnych kilku dni liczba niechcianej korespondencji została ograniczona do 94 sztuk. Następnie "wyrok śmierci" odwołano.
Czy tego rodzaju działania, przedstawione powyżej, można uznać za działania w obronie koniecznej? Wedle autorów Komentarza do K.C.[19] bezprawność odpieranego zamachu oceniana jest szeroko. Chodzi tu bowiem o każde zachowanie się, które pozostaje w sprzeczności z przepisami prawa lub zasadami współżycia społecznego. Jednocześnie - zamach i obrona winny stanowić jedno zdarzenie ciągłe pozostając ze sobą w ścisłym związku. Obrona podjęta przed zamachem, nawet w obliczu jego realnego zagrożenia, ani także represja po zakończeniu zamachu, nie mogą być kwalifikowane jako okoliczności wyłączające bezprawność zachowania się sprawcy szkody. Co więcej - obrona musi być konieczna. Chodzi o taką sytuację, w której zamachu nie można było odeprzeć w inny sposób, a jeśli można było odeprzeć, to szkoda wyrządzona przez to napastnikowi byłaby jeszcze większa niż szkoda ostatecznie wyrządzona podjętą obroną. Obronę konieczną można stosować nawet w przypadku, gdy dobro chronione przedstawia mniejszą wartość niźli dobro zagrożone zniszczeniem lub uszkodzeniem.
Jakkolwiek uznanie pokazanych wyżej technik za działania w obronie koniecznej byłoby kuszące, wydaje mi się, że w świetle przytoczonych stanowisk doktryny (zamach i obrona nie będą stanowiły jednego zdarzenia ciąłego, obrona nie będzie "konieczna" - zamach można odeprzeć w inny sposób niż np. przecięcie światłowodu siekierą), a także uwag zawartych w dalszej części opracowania - nie można jednak ich za takie uznać. Część z przedstawionych praktyk spełniać będzie znamiona czynów penalizowanych w art. 268 k.k oraz 287 k.k.
Stan wyższej konieczności?
Kto zniszczył lub uszkodził cudzą rzecz (...) w celu odwrócenia od siebie lub od innych niebezpieczeństwa grożącego bezpośrednio od tej rzeczy (...) ten nie jest odpowiedzialny za wynikłą stąd szkodę, jeśli niebezpieczeństwa sam nie wywołał, a niebezpieczeństwu nie można było inaczej zapobiec i jeżeli ratowane dobro jest oczywiście ważniejsze aniżeli dobro naruszone (art. 424 k.c. - stan wyższej konieczności).
Odmiennie niż w wypadku obrony koniecznej, w przypadku wyższej konieczności, stan zagrożenia wywołany jest bezpośrednio nie zachowaniem się człowieka, ale "oddziaływaniem" rzeczy (lub zwierzęcia). Bezpośredniość rozumiana jest analogicznie. Wedle autorów cytowanego już Komentarza do Kodeksu cywilnego - jest rzeczą oczywistą, że zagrożenie dóbr osobistych człowieka, takich jak życie lub zdrowie, w zestawieniu z poważną wartościowo szkodą w postaci uszkodzenia lub zniszczenia rzeczy pozwala na uznanie tych pierwszych za dobro nadrzędne i przez to ważniejsze. Porównywanie ważności dóbr powinno nastąpić w zobiektywizowany sposób. Przekroczenie stanu wyższej konieczności nie wyłącza odpowiedzialności cywilnej, natomiast wywołanie przez poszkodowanego stanu sprowadzającego niebezpieczeństwo grożące od jego rzeczy, będzie oceniane w płaszczyźnie przyczynienia się do powstania szkody.
Doprowadzenie do zniszczenia jakichkolwiek urządzeń wysyłających spam - będzie w moim odczuciu przekroczeniem stanu wyższej konieczności. Należy zauważyć, że istnieją skuteczne metody na filtrowanie poczty przychodzącej oraz wykorzystywanie w systemach komputerowych przygotowanych przez inne podmioty list spamerów.
Do tradycyjnych metod obrony można zaliczyć MAPS - Mail Abuse Prevention System[20], a ściślej czarną listę antyspamerską prowadzona w ramach tego systemu. Z listy tej korzystają dostawcy usług internetowych na całym świecie, by chronić swoich użytkowników przed niechcianą korespondencją. Listy (e-mail) wysłane za pośrednictwem serwerów znajdujących się w MAPS nie są dostarczane do adresatów, których konta pocztowe obsługiwane są przez serwery korzystające z czarnej listy. Na uwagę zasługuje fakt, że niektóre z adresów Microsoft MSN zostały dodane do tej listy, jak również to, że Hotmail (MSN) z tej właśnie listy korzysta.
MAPS stał się już przedmiotem praktyki sądowej. Okręgowy sąd federalny w Colorado nakazał Mail Abuse Prevention System usunąć zapisy dotyczące 24/7 Media [21] z czarnej listy antyspamerskiej. Sąd zarządził również by MAPS odwołał wszystkie komentarze przesłane Dostawcom Usług Internetowych (ISP), które mówią wprost, lub jedynie sugerują, że 24/7 Media wysyła spam. Tego typu rozwiązanie należy potraktować jako dochodzenie uprawnień z tytułu naruszenia dóbr osobistych - uznanie za spamera, w przypadku gdy nie wysyła się spamowych przesyłek, może naruszać lub zagrażać czci i dobremu imieniu podmiotu wpisanego na listę.
Kodeks karny
Przepisy kodeksu karnego przewidują szereg przestępstw, które można rozpatrywać również w kontekście spamingu. Temat jest bardzo szeroki, zatem w tym miejscu go jedynie zasygnalizuje.
Przestępstwo nieuprawnionego wejścia (włamania) do systemu komputerowego powiązane z zapoznaniem się przez włamywacza z informacjami dla niego nie przeznaczonymi przewidziane w 267 § 1 k.k. (hacking) może skutkować pozyskaniem listy kont użytkowników systemu i stworzenie na tej podstawie listy wysyłkowej. W wyniku tego przestępstwa może nastąpić również wysyłka spamu z systemu komputerowego do którego nastąpiło włamanie. Wykorzystanie dla przykładu sendmaila do wysyłania spamu z cudzego serwera nie można uznać za przestępstwo tego typu, jeśli konfiguracja serwera pocztowego na to pozwala.
Dostępność i integralność informacji zapisanej na komputerowym nośniku informacji jest przedmiotem ochrony przepisu art. 268 k.k. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli to dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. Działania wyczerpujące znamiona tego przestępstwa mogą polegać na fizycznym zniszczeniu komputerowego nośnika informacji za pomocą mechanicznego, magnetycznego lub chemicznego oddziaływania na ten nośnik. Może polegać również na wprowadzaniu do systemów komputerowych wirusa[22]. Niedawna plaga wirusa *I love you* wyraźnie pokazuje uciążliwość tego typu działań - samorozsyłający się pocztą elektroniczną wirus spowodował spam na bardzo dużą skale. Niszczenie informacji w postaci usuwania listów użytkowników w systemie w efekcie podjęcia działań w obronie przed spamem również godzi w dostępność i integralność informacji zapisanych na komputerowych nośnikach informacji.
Pamiętajmy również, że kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku (art. 287 k.k.). Zatem agresywne odpowiedzi na spam można również rozpatrywać w kontekście tego przepisu.
Netykieta
Mimo, że Netykieta[23] nie ma mocy prawnej, a część kazuistycznie spisanych norm straciło aktualność, jednak można pokusić się na uznanie jej za spisaną w jednym dokumencie część zasad współżycia społecznego (o których mowa w art. 5 k.c.). Istnieje jeszcze możliwość innej interpretacji zapisów Netykiety - uznane społecznie normy po włączeniu do regulaminów korzystania z zasobów systemów informatycznych mogą stać się obowiązujące jako postanowienia umów między Dostawcami Usług Internetowych a użytkownikami.
Pojawiły się już pierwsze orzeczenia sądowe na świecie, które opierają się właśnie na Netykiecie. Orzeczenie to wydał Sad Najwyższy Prowincji Ontario, rozpoznający sprawę z powództwa nie wymienionego z nazwy użytkownika przeciwko Nexx Online, ISPowi (Internet Service Provider - dostawca usług internetowych) z Toronto, który zlikwidował konto użytkownika za wysyłanie spamu w ilości 200,000 listów dziennie. Użytkownik pozwał Nexx za zerwanie umowy. ISP z kolei oskarżył tegoż użytkownika o łamanie warunków tej umowy. Sąd stwierdził, że jeśli umowa między providerem a użytkownikiem nie stanowi inaczej, masowe rozsyłanie niezamawianej, komercyjnej korespondencji elektronicznej łamie zasady zawarte w Netykiecie[24].
Zakończenie
Jak zapowiedział Frits Bolkenstein - Komisarz ds. Jednolitego Rynku Unii Europejskiej, Komisja Europejska zamierza zaproponować dla całej UE w przygotowywanej nowej dyrektywie w sprawie użytkowania Internetu[25]. Znajdą się tam najprawdopodobniej stosowne regulacje dotyczące spamu. Wierzę, że rozwiązania te nie będą się ograniczały wyłącznie do przesyłek reklamowych (UCE) i obejmą swoim zakresem również inne rodzaje niechcianych przesyłek (UBE).
Należy pamiętać, że spam to nie tylko przesyłanie elektronicznych reklam. Temat jest szeroki, osoby regularnie korzystające z poczty elektronicznej i z innych form komunikacji w Sieci dostrzegają uciążliwości związane z praktykami spamowymi. Rozwój technik komunikacyjnych powoduje pojawienie się spamu na innych (niż poczta elektroniczna) platformach - w szczególności takich jak telefony komórkowe, ICQ, IRC.
Przyczynami rozsyłania spamu jest często ludzka głupota i brak świadomości efektów takich wysyłek. Reakcja osób dotkniętych spamem może przybierać postać spamu zwrotnego, atakowaniu olbrzymią ilością listów nadawcy niechcianej korespondencji, jednak nie wydaje mi się słuszne w tym przypadku, by działała tu zasada oko za oko. Często skuteczniejszą metodą jest wysłanie jednego listu na adres: abuse@nazwa.domeny z której przyszedł spam.
List powinien zawierać nagłówek niechcianej korespondencji, tak by administrator serwera mógł poczynić stosowne kroki. Jemu też zależy na zachowaniu dobrego imienia.
We wstępie do niniejszego opracowania zasugerowałem pewien konflikt wartości. W jednym z pierwszych procesów sądowych dotyczących spamu - w sprawie CompuServe Inc. przeciwko Cyber Promotions Inc. sąd odrzucił argumentację pozwanego, który twierdził, że miał prawo do wysyłania reklamowych e-maili, wynikające z wolności słowa. Zatem - wedle sądu - wysyłanie spamu wykracza poza tę wolność. To cenna wskazówka dla naszego rodzimego ustawodawcy.
Piotr Waglowski
Luty 2001
[1] Magazyn internetowy WWW.; „Spam czyli sieciowe śmiecie - Czym jest spam?”; http://www.www-mag.com.pl/porady/podlupa/l009/2.html
[2] Więcej na temat spamu i fake mail’i w kontekście naruszeń dóbr osobistych: P. Waglowski, „Naruszenie dóbr osobistych w internecie i ich cywilnoprawna ochrona na podstawie przepisów Kodeksu cywilnego”; VaGla.pl Prawo i Internet; http://www.vagla.eu.org/d_o/do2.htm
[3] Z. Okoń „Spam a sprawa polska”, Internet Standard 1/2000
[4] P. Pszczel „Spam – ‘nowe możliwości’?”, Internet – fenomen społeczeństwa informacyjnego, Edycja Świętego Pawła 2001.
[5] Telekommunikationsgesetz (TKG), BGB1. I 1997/100, http://normative.zusammenhaenge.at/materialien/tkg.html
[6] P. Waglowski, VaGla.pl Prawo i Internet; Kronika wydarzeń; http://www.vagla.eu.org/
[7] ibidem
[8] Wyrok Sądu Apelacyjnego w Warszawie z 19 grudnia 1995 r. I ACR 1013/95; Orzecznictwo Sądów w sprawach Gospodarczych 1997/4 poz. 44 str. 59.
[9] Z. Bidziński, J. Sereda: Cywilnoprawna ochrona dóbr osobistych w praktyce sądowej, [w:] Dobra osobiste i ich ochrona w polskim prawie cywilnym, Ossolineum 1986, s. 66.
[10] Por: Sprawa I C 1783/77 SW w Warszawie. Sprawa o wycofanie ze wszystkich punktów informacji, reklamy i zawiadomień informacji z numerem telefonu powoda.
[11] P. Sut: Problem twórczej wykładni przepisów o ochronie dóbr osobistych, PiP 1997, z. 9, s. 37.
[12] Orzeczenie SN z 16 stycznia 1976 r., II CR 692/75, OSN 1976, nr 11, poz. 251.
[13] Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r; Dz.U. nr 133, poz. 833.
[14] Por.: Z. Okoń: op.cit.,
[15] art. 3 ust1. ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji Dz. U. Z 1993 roku Nr 47, poz. 211 z poźn. zm.
[16] J. Bielecki „Niechciane reklamy”; Rzeczpospolita 3 lutego 2001
http://www.rzeczpospolita.pl/gazeta/wydanie_010203/ekonomia/ekonomia_a_2.html
[17] J. Rafa „Co to takiego spam”; http://www.ap.krakow.pl/papers/use&spam.html
[18] DoG: Kara śmierci odwołana, Biuro i Komputer, dodatek do Gazety Wyborczej.
[19] Por.: Z. Banaszczyk, w: K. Pietrzykowski, KC. Komentarz, art. 423, Nb. 3.
[20] http://maps.vix.com/
[21] http://www.247media.com/
[22] M. Kliś, T. Martiszek "Przestępstwa elektroniczne"; http://www.vagla.eu.org/skrypts/cybercrime1.htm
[23] angielski neologizm netiquette – „net" (sieć) i „etiquette" (etykieta); Zespół podstawowych zasad pracy w Internecie napisanych przez Arlene H. Rinaldi z Florida Atlantic University we wrześniu 1992 roku; http://urethan.chem.pg.gda.pl/docs/S_S_vivre.txt
[24] "Sending unsolicited bulk commercial email is in breach of the emerging principles of netiquette, unless it is specifically permitted in the governing contract"; Moi@w.pl: SPAM a Netykieta - kanadyjski precedens sądowy, pl.internet.polip
[25] J. Bielecki op. cit.
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>