Piotra Waglowskiego Strona Domowa  PRAWOLINKIO SOBIEPUBLIKACJEGUESTBOOK

Opracowanie: Piotr Waglowski, maj 2002

Ochrona praw autorskich, piractwo czy złodziejstwo komputerowe?

W dniu 27 maja 2002 roku odbyła się konferencja (połączona z czatem) na temat piractwa komputerowego, zorganizowana przez Tygodnik Wprost, Gazetę Wyborczą, Program Trzeci Polskiego Radia oraz Miesięcznik Chip. Udział - w charakterze gości - wzięli: podinspektor Jan Hajdukiewicz z Komendy Głównej Policji, Krzysztof Janiszewski z Business Software Alliance oraz przedstawiciel Prokuratury Krajowej - Jerzy Iwanicki. Oto niektóre wątki tej dyskusji:

Dyskusja rozpoczęła się od pytania o możliwości i sposoby Komendy Głównej Policji "namierzania" osób dokonujących przestępstw komputerowych. Podinspektor Jan Hajdukiewicz stwierdził, że jest już zespół, który się tym zajmuje. Jest on specjalnie przygotowany do tego rodzaju działalności. - Przypuszczam że w ciągu trzech lat, w ponad 50 dużych miastach będą jednostki zajmujące się przestępczością komputerową i będą połączone w Sieć - powiedział Hajdukiewicz.

Zaczęła się dyskusja na temat różnic w ściganiu osób indywidualnych oraz firm. Czy jeśli indywidualny użytkownik - osoba prywatna - ma pirackie oprogramowanie nie będzie ścigany? Czy Firmy są pod ściślejszym nadzorem? - Odpowiadając krótko: takie prawdopodobieństwo rzeczywiście wzrasta w przypadku firm - stwierdził Krzysztof Janiszewski z BSA. - Jednocześnie należy wyraźnie powiedzieć, że niezależnie od tego czy przepisy łamie osoba indywidualna czy instytucja prywatna, mamy do czynienia z łamaniem przepisów i tak należy to oceniać. Jednak BSA nie jest organizacją służącą do ścigania przestępstw lecz do ochrony praw autorskich podmiotów tworzących BSA.

Hajdukiewicz, Janiszewski, Iwanicki

Ściganiem przestępstw komputerowych zajmuje się policja. Na pytanie z jakich źródeł policja otrzymuje informacje, że daną firmę należy skontrolować podinspektor Hajdukiewicz odpowiedział iż policja dokonuje przeszukania tylko wtedy gdy ma uzasadnione podejrzenia, że dochodzi do złamania prawa. W dalszej części dyskusji stwierdzono, że często źródłem informacji o tym, że w danej firmie łamane są prawa autorskie do oprogramowania, dochodzi na podstawie donosów. Każdy taki donos jest indywidualnie sprawdzany. - Rozmawiamy z przedstawicielami firm tworzących BSA i na podstawie ich rozeznania rynku, w oparciu o informacje np. z działów handlowych, potrafimy ocenić czy w konkretnym przypadku zacząć działanie prawne w stosunku do danego podmiotu - powiedział Krzysztof Janiszewski.

Prokurator IwanickiJako, że policja zbiera materiał dowodowy dla potrzeb dalszego postępowania Piotr Waglowski zapytał przedstawiciela prokuratury krajowej: W jaki sposób prokuratura ocenia dowód w postaci pliku komputerowego, który przecież nie ma znacznika czasu, nie da się stwierdzić jego modyfikacji a dodatkowo, w Polsce nie ma procedur zabezpieczania cyfrowych dowodów? - Nie mamy rzeczywiście takich procedur - odpowiedział Jerzy Iwanicki. - Ocena pliku komputerowego jest to wstęp do przygotowania dowodu na piśmie. To co się da uzyskać z nośników komputerowych musi być potwierdzone klasycznymi metodami postępowania karnego. Samodzielnie taki dowód jest słaby. Należy uzupełnić go o inne środki dowodowe, chociażby takie jak zeznania świadków, opinie biegłych. Ministerstwo Sprawiedliwości obecnie pracuje nad zmianą przepisów dotyczących zabezpieczenia dowodu cyfrowego.

Wszyscy odwiedzający giełdę komputerową są stale nagabywani przez sprzedawców oferujących różnego rodzaju "użytki". Czy wchodząc na giełdę kiedyś przestaniemy być nagabywany przez amatorów sprzedaży nielegalnego oprogramowania? - Nie przestaną państwo tego widzieć, jeżeli nie zmieni się mentalność naszego społeczeństwa - stwierdził Jan Hajdukiewicz. - Jeżeli istnieje popyt to istnieje również podaż. U nas przestępczość zaczyna się już w szkole podstawowej - od ściągania na klasówkach. To nie jest walka która trwa rok czy dwa. Zeszliśmy gwałtownie z dużego poziomu piractwa komputerowego, ale to nigdy nie będzie zejście do zera. Będziemy się starali dojść do "granic przyzwoitości" tymi siłami jakimi dysponujemy.

Andrzej Horodeński zauważył, że przecież ci stojący na bazarach wystawiają się na strzał, że policja może dokonywać kontrolowanych zakupów. - Nie ma zakupów kontrolowanych przy tego typu przestępstwach - stwierdził Hajdukiewicz. - Policja może wykorzystać tę możliwość przy handlu żywym towarem, środkami odurzającymi, w przypadku prania brudnych pieniędzy. W tym przypadku - piractwa komputerowego - moglibyśmy mieć do czynienia tylko z prowokacją policyjną. Osoba, która byłaby prowokowana mogłaby potem oskarżyć policjanta - dodał.

Jak się okazuje - duża część osób trudniących się handlem pirackim oprogramowaniem to osoby małoletnie. W dyskusji padł pomysł iż może należy ich nękać: "jeśli takiego chłopaka ściągać na posterunek i wzywać rodziców, to w końcu może dadzą mu lanie?". Jednak uznano, że w takim przypadku policja musiała by się zajmować tylko tym zagadnieniem i nic innego nie robić.

Hajdukiewicz, JaniszewskiW trakcie dyskusji został poruszony problem dystrybucji oprogramowania. Dyskutanci stwierdzili, że 3/4 przeszukań odbywa się w sklepach z oprogramowaniem. Policja ma kłopoty z udowodnieniem dealerowi przestępstwa piractwa komputerowego, bo nie jest łapany na gorącym uczynku. Zebranie materiału dowodowego jest często niemożliwe. Jednocześnie co się stanie jeśli policja zajmie się dystrybutorami na giełdzie? Czy nie zejdą oni do podziemia? - To już przechodzi do internetu - stwierdził podinspektor Hajdukiewicz. - Nie wiadomo, czy podaż oferowana w Internecie, już nie przewyższa sprzedaży na bazarach. Przy czym zamiar popełnienia przestępstwa, oferta sprzedaży, to jeszcze nie przestępstwo, liczy się sprzedaż i zakup.

Piotr Waglowski zainteresował się problemem sposobu szkolenia policji w ocenie legalności oprogramowania. Czy policjanci potrafią ocenić legalność oprogramowania otwartego? Nie każdy program potrzebuje nalepki z hologramem? - W przyszłym miesiącu rozpocznie się szkolenie robione wspólnie z Holendrami którzy maja duże doświadczenie z oprogramowaniem otwartym - stwierdził podinspektor Hajdukiewicz. - Policja korzysta z wszystkich możliwych źródeł i szkoleń, zwłaszcza tych organizowanych przez zainteresowane firmy, oferujące oprogramowanie. W każdej komendzie wojewódzkiej jest przeszkolony policjant. Z funduszy Phare organizowane są również szkolenia dotyczące oprogramowania otwartego.

Jednym z ostatnich wątków dyskusji był problem niewielkiej ilości wyroków w sprawach dotyczących piractwa komputerowego. Przedstawiciel Tygodnika Wprost stwierdził: "Szkoda, że tak mało jest przypadków kończących się wyrokiem sądowym. Za często dochodzi do ugody, a nie do skazania sprawcy". - Ugoda zazwyczaj zamyka spór cywilno prawny, a nie zamyka drogi w postępowaniu karnym - odpowiedział Krzysztof Janiszewski. - Ugody mają swoją wartość, bo w momencie kiedy są upublicznione, a tak prawie zawsze jest, to dochodzi do wystąpienia dodatkowego efektu prewencyjnego. Współpracujemy z prokuratorami prowadzącymi postępowania i w oparciu o ich opinie proponujemy ugody cywilnoprawne, w taki sposób by nie zamykać drogi prawnokarnej. Istotna jest jednak również edukacja dotycząca praw autorskich.

Obecni na konferencji zgodzili się, iż kradzież oprogramowania można porównać w pewien sposób do zaboru mienia. Może zatem do tej problematyki bardziej pasuje określenie "złodziejstwo komputerowe" niż "piractwo". To ostatnie kojarzy się raczej z pewnym etosem, nie z czymś złym, raczej z bohaterstwem.


(c) 1997-2005 Copyright by Piotr Waglowski
Strona powstala w styczniu 1997 roku.