Ściąganie z Internetu. Kto może zapukać do drzwi?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Aug 8 11:56 [raw]

Powszechny dostęp do Internetu i treści udostępnianych w sieci nie pociągnął za sobą zwiększenia świadomości społecznej w zakresie prawa autorskiego. Pobieranie filmów, muzyki i książek z nielegalnych źródeł jest niestety ciągle dość powszechne, choć w ostatnich latach ewidentnie przestało być dowodem sprawności w poruszaniu się w Internecie i powodem do dumy. Jak polski ustawodawca traktuje te praktyki. Co wolno, a za co grożą kary? Dobrodziejstwo dozwolonego użytku nie dla gier i programów Filmy, seriale, muzyka, e-booki, audiobooki są objęte ochroną przewidzianą dla utworów w rozumieniu ustawy o prawie autorskim i prawach pokrewnych. Jednocześnie wprowadzono instytucję dozwolonego użytku, pozwalającą na pobieranie ich z Internetu, pod warunkiem, że są przeznaczone wyłącznie do „domowego” użytku ściągającego. Ustawodawca nie widzi przeszkód dla udostępnienia tych treści na spotkaniach rodzinnych i towarzyskich. Prawo nie zabrania więc pobrania z Internetu filmu i obejrzenia go z przyjaciółmi, czy też pobrania pliku audio i odtwarzania go na telefonie, można również spać spokojnie po wysłaniu znajomym zakupionego wcześniej e-booka. Sytuację może skomplikować jednak mechanizm działania plików torrent, który w określonych przypadkach polega na jednoczesnym pobieraniu i udostępnianiu pobieranego pliku nieograniczonej liczbie osób korzystających w tym samym czasie z torrentów. Takie działanie jest już naruszeniem prawa autorskiego. Osoby ściągające filmy za pomocą torrentów często nie zdają sobie sprawy, ze równocześnie je udostępniają. Prawo autorskie zabrania natomiast nielegalnego pobierania programów i gier komputerowych. Każde ściągnięcie z Internetu programu komputerowego i gry komputerowej bez zgody twórcy (np. z pirackiego serwisu) jest złamaniem prawa. Anonimowość w sieci Dla wielu osób aktywność internetowa oznacza poczucie anonimowości i bezkarności w Internecie. Nic bardziej mylnego, bowiem każda aktywność w sieci, polegająca zarówno na aktywności w sieciach P2P, jak i na korzystaniu z komunikatorów, poczty elektronicznej, przeglądaniu stron internetowych, pobieraniu plików, pozostawia ślad w postaci numeru IP na serwerze. Natomiast udostępnienie przez administratora serwera informacji, które doprowadzą do zidentyfikowania osoby posługującej się danym numerem IP, nastąpić może wyłącznie na żądanie osób upoważnionych, a zarazem zobligowanych do utrzymywania tych danych w tajemnicy. Administrator serwera musi udostępnić dane Policji oraz prokuraturze. Kto i kiedy może zapukać do drzwi? Po uzyskaniu informacji o możliwości popełnienia przestępstwa, a więc bezprawnego udostępniania utworu, policja ma obowiązek zabezpieczyć dowody i wykryć sprawcę przestępstwa. Ma również prawo przeszukać pomieszczenia. Zgodnie z kodeksem postępowania karnego, przeszukania pomieszczenia może dokonać prokurator albo na polecenie sądu lub prokuratora policja. Polecenie takie wydane jest w formie postanowienia, które policja ma obowiązek okazać osobie, u której ma być przeprowadzone przeszukanie. Ustawodawca przewidział jednak sytuację, w której organy ścigania muszą działać natychmiast, bowiem czas niezbędny na uzyskanie postanowienia prokuratora lub sądu może doprowadzić do utraty możliwości zatrzymania osoby podejrzanej albo rzeczy, które mogą być dowodem w sprawie karnej. Taka okoliczność jest nazywana właśnie „wypadkiem niecierpiącym zwłoki” i wówczas organ dokonujący przeszukania okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania. Osoba, u której dokonano przeszukania, ma prawo zażądać doręczenia jej postanowienia sądu lub prokuratora zatwierdzającego przeszukanie. Ponadto w przesłuchaniu mogą uczestniczyć inne osoby, które mogą być potencjalnymi świadkami nieprawidłowości działania organów ścigania. Natomiast jeżeli przy przeszukaniu nie ma na miejscu gospodarza lokalu, należy do przeszukania przywołać przynajmniej jednego dorosłego domownika lub sąsiada. Przeszukanie pomieszczenia powinno odbyć się pomiędzy godziną 6 a 22. Poza tymi godzinami można dokonać przeszukania pomieszczeń wyłącznie w wypadkach niecierpiących zwłoki. Poza przeszukaniem np. mieszkania podejrzanego internauty, policja może również przeszukać ubranie podejrzanego, a także dokonać tzw. „penetracji zasobów pamięci systemu informatycznego”, co oznacza zabranie komputera, by sprawdzić, jakie strony internauta przeglądał, jakie treści pobierał, na jakich logował się serwerach. Jeżeli policja uznała, że znaleziony podczas przeszukania komputer może stanowić dowód popełnienia przestępstwa, wówczas może być zabrany w celu prowadzenia czynności wyjaśniających albo oddany na przechowanie osobie godnej zaufania pod warunkiem, że okaże go na każde żądanie organu prowadzącego postępowanie. Policja ma również obowiązek sporządzić protokół zatrzymania rzeczy lub przeszukania mieszkania. Aby dokonać zatrzymania przedmiotów znalezionych w mieszkaniu, w tym komputera, powinna legitymować się poleceniem sądu lub prokuratora, jednak jeżeli polecenie nie zostało wydane (z uwagi na np. nagły charakter przeszukania), policja zamieszcza w protokole wzmiankę o poinformowaniu osoby, której zabrano komputer, że otrzyma postanowienie dotyczące zatwierdzenia zajęcia komputera przez policję. W tej sytuacji kluczowe jest stanowisko sądu lub prokuratora, bowiem jeśli nie dojdzie do zatwierdzenia w ciągu 7 dni od dnia zajęcia przedmiotów, wówczas policja ma obowiązek niezwłocznie zwrócić zatrzymane rzeczy. Jeżeli przejęty przez policję komputer ma hasło, osoba, u której komputer znaleziono ma obowiązek podania go policji. Wybieg w postaci zatajenia hasła, może okazać się zgubny, bowiem można narazić się na zarzut utrudniania pracy organom ścigania. Odmiennie przedstawia się sytuacja, gdy policja żąda dostępu do komputera, który jest zarazem komputerem służbowym, a osoba, u której dokonano zatrzymania rzeczy lub u której przeprowadza się przeszukanie, oświadczy, że dokumenty znajdujące w zasobach pamięci systemu, zawierają informacje niejawne, wiadomości objęte tajemnicą zawodową lub inną tajemnicą prawnie chronioną. W takim przypadku organ przeprowadzający czynność powinien przekazać niezwłocznie nośnik tych informacji bez jego odczytania prokuratorowi lub sądowi w opieczętowanym opakowaniu. W kwestii wykorzystania zasobów zawierających informacje niejawne lub tajemnicę zawodową jako dowodów w postępowaniu karnym, kodeks przewiduje stosowanie pewnych ograniczeń i obostrzeń, mających chronić tajemnicę zawodową. Osoby zobowiązane do zachowania tajemnicy związanej z wykonywaniem zawodu mogą odmówić zeznań w tym zakresie, chyba że sąd lub prokurator zwolni je od obowiązku zachowania tajemnicy. Również osoby, na które obowiązuje zachowanie w tajemnicy danych zgromadzonych w zasobach pamięci systemu informatycznego, mogą odmówić policji ujawnienia tych danych, zasłaniając się ochroną informacji niejawnych lub tajemnicą zawodową i dopiero na żądanie sądu lub prokuratora będą zobowiązane do przekazania stosownych informacji. Jeśli czynności przeszukania mieszkania czy też zatrzymanie przedmiotów zostały przeprowadzone przez Policję w sposób niezgodny z prawem, przysługuje nam zażalenie, które trafia do sądu. Ostatnim zagadnieniem jest kwestia obowiązku zidentyfikowania przez organy postępowania karnego osoby, która mogła popełnić przestępstwo. Jest to o tyle istotne w kontekście omawianego zagadnienia, że przy założeniu popełnienia przestępstwa udostępniania nieograniczonej liczbie osób w Internecie utworu bez zgody twórcy, organy ścigania dysponują zazwyczaj numerem IP komputera, jako śladem zostawianym przez Internautów w sieci. IP to jednak nie numer PESEL, który wskazuje bez najmniejszych wątpliwości na konkretną osobę. Przy dotarciu do numeru IP Policja może bowiem ustalić z którego komputera osoba podejrzana o popełnienie przestępstwa łączyła się z serwerem, jednak - jak łatwo można się domyślać - użytkownikami jednego komputera może być kilka, a nawet kilkanaście osób, a wówczas wskazanie sprawcy może przysparzać policji problemów, a nawet czynić ustalenie sprawcy niemożliwym. Policja oczywiście podejmuje działania w celu ustalenia danych osobowych sprawcy czynu poprzez przesłuchanie pozostałych osób korzystających z komputera i innych świadków mogących mieć wiedzę na ten temat, zebranie odcisków palców pozostawionych na komputerze, czy dysku, czy też w postaci sprawdzenia szeregu innych poszlak mogących wskazywać na konkretnego sprawcę (jak np. treść wymienianych przez niego wiadomości e-mail z innymi osobami etc.), jednak możliwa jest sytuacja, w której organy ścigania będą zmuszone umorzyć postępowanie z uwagi na niewykrycie sprawcy, bowiem czyn zabroniony przez ustawę dokonywany jest zawsze przez konkretną osobę, nie zaś przez sam komputer, którego IP stosunkowo łatwo jest ustalić. Przykładem opisanej powyżej trudności w schwytaniu sprawców piractwa internetowego była głośna akcja policji wymierzonej w osoby, które nielegalnie udostępniały film „Wkręceni”. Media informowały o szeroko zakrojonej akcji, w której do października 2016 r. policja miała zająć 2600 sztuk sprzętu elektronicznego, natomiast dystrybutor filmu informował, iż w całym kraju, aż 40 tys. osób mogło pobrać film nielegalnie. Jednocześnie zapowiadano, że każda z osób, która ściągnęła film, zostanie odnaleziona i oskarżona. W efekcie jednak, na skutek przeszkód, o których mowa powyżej, szczecińska prokuratura odmówiła wszczęcia postępowania, zaś Prokuratura Krajowa oceniła zachowanie szczecińskich śledczych i doszła do wniosku, że decyzja o odmowie wszczęcia śledztwa była zasadna. Agnieszka Mackiewicz, Mamczarek i Migdalska Kancelaria Radców Prawnych Artykuł powstał we współpracy z Fundacją Legalna Kultura. Na stronie www.legalnakultura.pl istnieje już Baza Legalnych Źródeł, dająca dostęp do zasobów kultury zgodnie z prawem i wolą twórców.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JEBAĆ ŻydkóW Feb 20 12:54 2
JAK polski KONTRWYWIAD OBCIAGA KUTASA . Feb 20 11:57 30
JEBAĆ KURWE - POLICJE Feb 20 11:57 45
POMYSŁ na ZABAWE ? CZY to jest ZAMACH TERORYSTYCZNY ? Feb 19 18:15 47
Pomysł - używanie ID Feb 19 06:42 6
Wypowiedzi premiera Izraela były kompletnie nieprawdziwe Feb 17 12:47 1
Ratowali Żydów od Zagłady dzięki fałszywym paszportom Feb 17 09:30 1
BITBAY SZYKUJ TRUMNE . egzekucja kurwy Feb 16 10:26 15
W amerykańskich komediach hajskulowych pojawia się czasem taki motyw Feb 15 17:37 3
Czy BitBay próbuje okradać klientów? Feb 15 15:52 8
MAK-ówki pracują! Feb 15 15:27 1
Polacy kolaborowali z nazistami. Nie znam nikogo, kto zostałby pozwany za tego typu stwierdzenie Feb 15 13:04 8
BITBAY JEBAC KURWE, trumna w drodze ! Feb 14 21:25 2
Wiele Whonix Workstations Feb 14 16:38 8
testowanie kodu C++ Feb 13 21:57 4
WTB szukam osób od rozsyłania Feb 13 18:42 10
Huawei jest po prostu przedłużeniem wywiadu chińskiego Feb 13 16:54 1
Obrona sektora telekomunikacyjnego Feb 13 16:48 1
do Warszawy przybył wiceprezydent Stanów Zjednoczonych Mike Pence Feb 13 12:48 1
Transfery pieniężne o dużej wartości z Wenezueli Feb 13 12:47 1
Musimy robić co w naszej mocy, żeby zatrzymać ataki Kremla Feb 13 12:46 1
Decyzja o wycofaniu się Rosji z europy środkowej Feb 13 11:51 1
Już wkrótce ruscy zaczną żreć tekturę Feb 13 11:18 1
Dobrze rozwijają się polsko-amerykańskie stosunki Feb 12 18:26 1
Nie lubię PiS, szanuję Budkę. Feb 12 16:49 1
W środę umowa na zakup HIMARS Feb 12 16:47 1
TSP 91 Feb 12 14:01 5
tracker2.postman.i2p i przyszłe wersje i2p Feb 12 12:51 11
Należy zaostrzyć prawo karne Feb 11 14:31 1
Lepiej jest w Afryce. Jesteście gównem. Feb 11 14:30 1
52 proc. Rosjan Feb 11 11:54 1
Michalkiewicz, ruski propagandysta. Feb 10 11:26 1
Jak wysoka kultura Rzeczypospolitej edukowała ciemną Moskwę Feb 9 12:18 1
zaniepokojenie pozycją chińskiego koncernu elektronicznego Huawei w Europie Środkowej Feb 8 22:26 1
MWAHAHAHAHA Feb 8 22:25 1
Pan Antypiryn zaleca lektury Feb 8 17:48 2
Jarosław Ziętara Feb 8 12:58 1
SKW OBCIĄGA KUTASA Feb 7 16:33 2
SKW OBCIĄGA KUTASA . :) Feb 7 16:33 2
Kto zasypuje świat narkotykami? Feb 7 16:22 5
JAK SKW :) OBCIĄGA KUTASA . Feb 7 14:35 31
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Feb 4 18:09 1
Hi, polish users ! Feb 4 10:53 2
jebany karakan Feb 2 19:10 1
Wiem o potrąceniu kobiety Jan 31 12:15 1
Kaczor wyruchał GW i totalniaków Jan 31 12:14 1
Do Adamowicza podchodzi mężczyzna, z którym prezydent krótko rozmawia. Jan 31 12:10 13
Więź pomiędzy Polską a USA jest więzią nierozerwalną Jan 30 18:37 1
Dlaczego żydzi boją się PRAWDY o holokauście? Jan 30 18:14 1
bomba mogła nie wybuchnąć Jan 30 17:45 1
gińcie pisiory Jan 30 14:42 3
Grillowanie nazistowskiego Szwaba Jan 30 12:28 1
chetni do podsieci Jan 30 10:47 1
Katalog strat i zbrodni wojennych popełnionych w Polsce w latach 1939-45 Jan 29 15:05 1
Mecenas Roman Giertych należy do mafii papierosowej Jan 29 13:27 1
Wolność słowa w cudownych Chinach Jan 29 13:19 1
JAK SKW - OBCIAGA KUTASA . :) Jan 29 12:03 19
Propaganda rosyjska to nie tylko dezinformacja Jan 29 11:43 1
Czułam, że jestem częścią czegoś zgniłego Jan 29 11:43 1
Elysium is back! Jan 28 22:50 1
do wszystkich :) Jan 28 11:56 3
Do makabrycznego odkrycia doszło podczas prac porządkowych Jan 27 13:37 1
Zagłady nie zrobili żadni naziści, tylko Niemcy hitlerowskie Jan 27 13:29 1
Zaostrzenie kar za najpoważniejsze przestępstwa Jan 26 21:10 1
Czeka nas koniec starego świata Jan 26 12:37 1
Ale skuteczna jest ustawa antyterrorystyczna! Jan 26 11:41 1
RE: POMYSŁ na ZABAWE ? CZY to jest ZAMACH TERORYSTYCZNY ? Jan 26 11:34 1
Ruskie lenno Wenezuela się sypie. Ruscy wysyłają swoje zielone ludziki na pomoc reżimowi. Jan 25 23:17 1
Polska przekazywała stronie amerykańskiej nawet ponad 3 miliony metadanych telekomunikacyjnych dziennie Jan 25 18:16 1
Co to jest retencja danych? Jan 25 18:08 1
Operatorzy telefoniczni po roku kasują ROZMOWY Jan 25 17:47 1
Po utrąceniu przez Izrael (przy wsparciu USA) ustawy IPN-u o karaniu za obwinianie narodu polskiego Jan 25 11:46 1
Policyjna gangsterka polit-poprawności Brudzińskiego Jan 25 11:45 1
ZDRADZILIŚCIE NAS! OSZUKALI! Jan 25 11:45 1
Dlaczego przekop Mierzei Wiślanej jest ważny dla bezpieczeństwa Polski Jan 24 19:19 1
Chiny klękają przed USA Jan 24 19:06 1
Porada pana Antypiryna na dzień 2019-01-24 Jan 24 18:29 5
Dlaczego wklejac tresc zamiast podawac same linki Jan 24 18:20 25
Policjanci rozmawiają sami ze sobą? Jan 24 17:40 2
Wolność w sieci po rosyjsku Jan 24 17:13 1
Tak naprawdę robimy was w bambuko, przyciągamy efekciarstwem. Jan 24 15:22 1
Przygotowania do konferencji nt. Bliskiego Wschodu w Warszawie Jan 24 14:41 1
Wolność w sieci po chińsku Jan 24 14:38 1
Sieć, która nie jest stworzona, by pochwycić w pułapkę. Jan 24 14:34 1
wyborcy partii opozycyjnych żywią bardziej negatywne uczucia Jan 24 14:32 1
Bezpośrednie oskarżenia Polaków o antysemityzm Jan 24 12:13 1