Ściąganie z Internetu. Kto może zapukać do drzwi?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Aug 8 11:56 [raw]

Powszechny dostęp do Internetu i treści udostępnianych w sieci nie pociągnął za sobą zwiększenia świadomości społecznej w zakresie prawa autorskiego. Pobieranie filmów, muzyki i książek z nielegalnych źródeł jest niestety ciągle dość powszechne, choć w ostatnich latach ewidentnie przestało być dowodem sprawności w poruszaniu się w Internecie i powodem do dumy. Jak polski ustawodawca traktuje te praktyki. Co wolno, a za co grożą kary? Dobrodziejstwo dozwolonego użytku nie dla gier i programów Filmy, seriale, muzyka, e-booki, audiobooki są objęte ochroną przewidzianą dla utworów w rozumieniu ustawy o prawie autorskim i prawach pokrewnych. Jednocześnie wprowadzono instytucję dozwolonego użytku, pozwalającą na pobieranie ich z Internetu, pod warunkiem, że są przeznaczone wyłącznie do „domowego” użytku ściągającego. Ustawodawca nie widzi przeszkód dla udostępnienia tych treści na spotkaniach rodzinnych i towarzyskich. Prawo nie zabrania więc pobrania z Internetu filmu i obejrzenia go z przyjaciółmi, czy też pobrania pliku audio i odtwarzania go na telefonie, można również spać spokojnie po wysłaniu znajomym zakupionego wcześniej e-booka. Sytuację może skomplikować jednak mechanizm działania plików torrent, który w określonych przypadkach polega na jednoczesnym pobieraniu i udostępnianiu pobieranego pliku nieograniczonej liczbie osób korzystających w tym samym czasie z torrentów. Takie działanie jest już naruszeniem prawa autorskiego. Osoby ściągające filmy za pomocą torrentów często nie zdają sobie sprawy, ze równocześnie je udostępniają. Prawo autorskie zabrania natomiast nielegalnego pobierania programów i gier komputerowych. Każde ściągnięcie z Internetu programu komputerowego i gry komputerowej bez zgody twórcy (np. z pirackiego serwisu) jest złamaniem prawa. Anonimowość w sieci Dla wielu osób aktywność internetowa oznacza poczucie anonimowości i bezkarności w Internecie. Nic bardziej mylnego, bowiem każda aktywność w sieci, polegająca zarówno na aktywności w sieciach P2P, jak i na korzystaniu z komunikatorów, poczty elektronicznej, przeglądaniu stron internetowych, pobieraniu plików, pozostawia ślad w postaci numeru IP na serwerze. Natomiast udostępnienie przez administratora serwera informacji, które doprowadzą do zidentyfikowania osoby posługującej się danym numerem IP, nastąpić może wyłącznie na żądanie osób upoważnionych, a zarazem zobligowanych do utrzymywania tych danych w tajemnicy. Administrator serwera musi udostępnić dane Policji oraz prokuraturze. Kto i kiedy może zapukać do drzwi? Po uzyskaniu informacji o możliwości popełnienia przestępstwa, a więc bezprawnego udostępniania utworu, policja ma obowiązek zabezpieczyć dowody i wykryć sprawcę przestępstwa. Ma również prawo przeszukać pomieszczenia. Zgodnie z kodeksem postępowania karnego, przeszukania pomieszczenia może dokonać prokurator albo na polecenie sądu lub prokuratora policja. Polecenie takie wydane jest w formie postanowienia, które policja ma obowiązek okazać osobie, u której ma być przeprowadzone przeszukanie. Ustawodawca przewidział jednak sytuację, w której organy ścigania muszą działać natychmiast, bowiem czas niezbędny na uzyskanie postanowienia prokuratora lub sądu może doprowadzić do utraty możliwości zatrzymania osoby podejrzanej albo rzeczy, które mogą być dowodem w sprawie karnej. Taka okoliczność jest nazywana właśnie „wypadkiem niecierpiącym zwłoki” i wówczas organ dokonujący przeszukania okazuje nakaz kierownika swojej jednostki lub legitymację służbową, a następnie zwraca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania. Osoba, u której dokonano przeszukania, ma prawo zażądać doręczenia jej postanowienia sądu lub prokuratora zatwierdzającego przeszukanie. Ponadto w przesłuchaniu mogą uczestniczyć inne osoby, które mogą być potencjalnymi świadkami nieprawidłowości działania organów ścigania. Natomiast jeżeli przy przeszukaniu nie ma na miejscu gospodarza lokalu, należy do przeszukania przywołać przynajmniej jednego dorosłego domownika lub sąsiada. Przeszukanie pomieszczenia powinno odbyć się pomiędzy godziną 6 a 22. Poza tymi godzinami można dokonać przeszukania pomieszczeń wyłącznie w wypadkach niecierpiących zwłoki. Poza przeszukaniem np. mieszkania podejrzanego internauty, policja może również przeszukać ubranie podejrzanego, a także dokonać tzw. „penetracji zasobów pamięci systemu informatycznego”, co oznacza zabranie komputera, by sprawdzić, jakie strony internauta przeglądał, jakie treści pobierał, na jakich logował się serwerach. Jeżeli policja uznała, że znaleziony podczas przeszukania komputer może stanowić dowód popełnienia przestępstwa, wówczas może być zabrany w celu prowadzenia czynności wyjaśniających albo oddany na przechowanie osobie godnej zaufania pod warunkiem, że okaże go na każde żądanie organu prowadzącego postępowanie. Policja ma również obowiązek sporządzić protokół zatrzymania rzeczy lub przeszukania mieszkania. Aby dokonać zatrzymania przedmiotów znalezionych w mieszkaniu, w tym komputera, powinna legitymować się poleceniem sądu lub prokuratora, jednak jeżeli polecenie nie zostało wydane (z uwagi na np. nagły charakter przeszukania), policja zamieszcza w protokole wzmiankę o poinformowaniu osoby, której zabrano komputer, że otrzyma postanowienie dotyczące zatwierdzenia zajęcia komputera przez policję. W tej sytuacji kluczowe jest stanowisko sądu lub prokuratora, bowiem jeśli nie dojdzie do zatwierdzenia w ciągu 7 dni od dnia zajęcia przedmiotów, wówczas policja ma obowiązek niezwłocznie zwrócić zatrzymane rzeczy. Jeżeli przejęty przez policję komputer ma hasło, osoba, u której komputer znaleziono ma obowiązek podania go policji. Wybieg w postaci zatajenia hasła, może okazać się zgubny, bowiem można narazić się na zarzut utrudniania pracy organom ścigania. Odmiennie przedstawia się sytuacja, gdy policja żąda dostępu do komputera, który jest zarazem komputerem służbowym, a osoba, u której dokonano zatrzymania rzeczy lub u której przeprowadza się przeszukanie, oświadczy, że dokumenty znajdujące w zasobach pamięci systemu, zawierają informacje niejawne, wiadomości objęte tajemnicą zawodową lub inną tajemnicą prawnie chronioną. W takim przypadku organ przeprowadzający czynność powinien przekazać niezwłocznie nośnik tych informacji bez jego odczytania prokuratorowi lub sądowi w opieczętowanym opakowaniu. W kwestii wykorzystania zasobów zawierających informacje niejawne lub tajemnicę zawodową jako dowodów w postępowaniu karnym, kodeks przewiduje stosowanie pewnych ograniczeń i obostrzeń, mających chronić tajemnicę zawodową. Osoby zobowiązane do zachowania tajemnicy związanej z wykonywaniem zawodu mogą odmówić zeznań w tym zakresie, chyba że sąd lub prokurator zwolni je od obowiązku zachowania tajemnicy. Również osoby, na które obowiązuje zachowanie w tajemnicy danych zgromadzonych w zasobach pamięci systemu informatycznego, mogą odmówić policji ujawnienia tych danych, zasłaniając się ochroną informacji niejawnych lub tajemnicą zawodową i dopiero na żądanie sądu lub prokuratora będą zobowiązane do przekazania stosownych informacji. Jeśli czynności przeszukania mieszkania czy też zatrzymanie przedmiotów zostały przeprowadzone przez Policję w sposób niezgodny z prawem, przysługuje nam zażalenie, które trafia do sądu. Ostatnim zagadnieniem jest kwestia obowiązku zidentyfikowania przez organy postępowania karnego osoby, która mogła popełnić przestępstwo. Jest to o tyle istotne w kontekście omawianego zagadnienia, że przy założeniu popełnienia przestępstwa udostępniania nieograniczonej liczbie osób w Internecie utworu bez zgody twórcy, organy ścigania dysponują zazwyczaj numerem IP komputera, jako śladem zostawianym przez Internautów w sieci. IP to jednak nie numer PESEL, który wskazuje bez najmniejszych wątpliwości na konkretną osobę. Przy dotarciu do numeru IP Policja może bowiem ustalić z którego komputera osoba podejrzana o popełnienie przestępstwa łączyła się z serwerem, jednak - jak łatwo można się domyślać - użytkownikami jednego komputera może być kilka, a nawet kilkanaście osób, a wówczas wskazanie sprawcy może przysparzać policji problemów, a nawet czynić ustalenie sprawcy niemożliwym. Policja oczywiście podejmuje działania w celu ustalenia danych osobowych sprawcy czynu poprzez przesłuchanie pozostałych osób korzystających z komputera i innych świadków mogących mieć wiedzę na ten temat, zebranie odcisków palców pozostawionych na komputerze, czy dysku, czy też w postaci sprawdzenia szeregu innych poszlak mogących wskazywać na konkretnego sprawcę (jak np. treść wymienianych przez niego wiadomości e-mail z innymi osobami etc.), jednak możliwa jest sytuacja, w której organy ścigania będą zmuszone umorzyć postępowanie z uwagi na niewykrycie sprawcy, bowiem czyn zabroniony przez ustawę dokonywany jest zawsze przez konkretną osobę, nie zaś przez sam komputer, którego IP stosunkowo łatwo jest ustalić. Przykładem opisanej powyżej trudności w schwytaniu sprawców piractwa internetowego była głośna akcja policji wymierzonej w osoby, które nielegalnie udostępniały film „Wkręceni”. Media informowały o szeroko zakrojonej akcji, w której do października 2016 r. policja miała zająć 2600 sztuk sprzętu elektronicznego, natomiast dystrybutor filmu informował, iż w całym kraju, aż 40 tys. osób mogło pobrać film nielegalnie. Jednocześnie zapowiadano, że każda z osób, która ściągnęła film, zostanie odnaleziona i oskarżona. W efekcie jednak, na skutek przeszkód, o których mowa powyżej, szczecińska prokuratura odmówiła wszczęcia postępowania, zaś Prokuratura Krajowa oceniła zachowanie szczecińskich śledczych i doszła do wniosku, że decyzja o odmowie wszczęcia śledztwa była zasadna. Agnieszka Mackiewicz, Mamczarek i Migdalska Kancelaria Radców Prawnych Artykuł powstał we współpracy z Fundacją Legalna Kultura. Na stronie www.legalnakultura.pl istnieje już Baza Legalnych Źródeł, dająca dostęp do zasobów kultury zgodnie z prawem i wolą twórców.

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
To Kreml stoi za protestami rolników w Polsce Dec 14 19:06 1
Fotografie wywołały wiele kontrowersji Dec 14 16:22 1
ALBO JESTEŚ ZA PISEM ALBO BĘDZIESZ MIAŁ NAJAZD ROSJI NA POLSKĘ Dec 14 12:19 1
Przyznała się do udziału w spisku przeciwko USA Dec 14 12:04 1
Dziadek molestował 9-letnią wnuczkę! Zwyrodnialec tłumaczy, że robił to... Dec 13 19:44 1
Wstrząsające doniesienia o Jankowskim. "15-latka urodziła jego dziecko" Dec 13 19:35 1
Wielka klapa rejestru pedofilów? Policja pogubiła skazanych Dec 13 19:35 1
Euroweek – demoralizacja i indoktrynacja Dec 13 19:26 1
JEBAC - KURWE POLICJE Dec 13 19:09 56
CRITICAL NATIONAL INFRASTRUCTURE Dec 13 16:13 1
BORYS Dec 13 16:05 1
JAK SKW OBCIAGA KUTASA :) Dec 13 14:40 42
Warning Signs of Covert Eavesdropping or Bugging Dec 13 13:52 1
Był to dar narodu radzieckiego dla Polaków Dec 13 13:42 1
Kolejny cios w CCCP Dec 13 13:41 1
Ilu ludzi był gotów poświęcić Jaruzelski? Dec 13 13:41 1
Przyrodni brat i jego znajomi współżyli z 11-letnią dziewczynką. Akt oskarżenia Dec 12 21:29 1
"Polski" gienerał nadaje moskiewskie dezinformacje Dec 12 15:29 1
W warszawskim Muzeum Historii Żydów Polskich POLIN Dec 12 11:40 1
Nauczyciel ze Szczecina zmusił 16-letnią uczennicę do seksu. Aresztowali go Dec 11 15:47 1
"Kryłem pedofilów" na pomnikach Jana Pawła II. Dec 11 15:45 1
Pomysł na zabawe - zamach terorystyczny ? Dec 11 10:27 7
Pedofil w okolicach Warszawy. Namierzył go właściciel serwisu komputerowego Dec 10 21:35 13
Postsowiecki imperializm putinowskiej Rosji Dec 10 15:46 1
APEL- ODEZWA-do-WSZYSTKICH. Dec 8 09:34 4
Dla wielbicieli sprzętu firmy Huawei Dec 8 09:11 1
Ku przestrodze debilom antyszczepionkowcom Dec 7 19:06 1
Piosenki rapera są analizowane pod względem ekstremistycznych treści Dec 7 18:05 1
Elysium is back! Dec 7 03:21 1
UnitedCorp Launches Suit against Bitmain, Bitcoin.com, Roger Ver, Kraken Bitcoin Exchange and others Alleging Hijacking of the Bitcoin Cash Network Dec 6 21:49 1
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Dec 6 14:15 3
Kryptowaluty Dec 5 21:18 5
Sam tego chciałeś, "ArnoldB". Dec 4 15:11 12
Ruskie trolle pierdolą, że to PiS wysłał młodych Polaków na zmywak... Nov 29 12:11 1
POLACY SRAJĄ NA RUCH NARODOWY Nov 29 12:03 1
Wielka Chazaria to brednia i rosyjska propaganda Nov 29 12:01 1
Coraz większe problemy ekonomiczne doprowadziły do trwałego pogorszenia warunków życia Rosjan Nov 27 13:57 1
Kaczyńscy nie są elitą, bo nie jedli ostryg w Bretanii Nov 27 13:31 1
Kremlowska melodyjka znów zagrała Nov 27 13:31 1
Piotr Tymochowicz, użytkownik numer 1200 Nov 24 18:25 1
wieje nuda Nov 24 11:10 8
W łańcuszku przekazywania funduszy dla Silk Road Nov 24 08:32 1
Monaro router kovri (i2p) Nov 21 18:20 2
JEBAĆ KURWE POLICJE ツ Nov 21 18:18 1
Żydzi w Austrii, Izraelu i na całym świecie będą mogli żyć w warunkach pokoju i wolności Nov 21 18:10 2
Na onet,pl mediach A. Michnika, wp , tvn24 & company - ZERO na temat sensacyjnych zeznań Nov 21 16:57 1
Protonmail to ściema Nov 21 16:33 1
JAK SKW OBCIAGA KUTASA :) Nov 20 19:50 2
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Nov 20 18:55 2
JAK SKW - OBCIAGA KUTASA. Nov 20 18:17 15
Załóżmy, że raz „Gazeta Wyborcza” napisała prawdę Nov 20 17:38 1
Deportacje Polaków w głąb Rosji oraz grabież polskich dóbr kultury. Nov 20 17:38 1
Kim jest OneAnother Nov 18 19:36 1
Służba dla Sowietów była jednoczesnym wyparciem się Rzeczypospolitej Polskiej niepodległej Nov 18 16:18 1
Ostrzeżenie dla "arnoldB" Nov 17 14:40 1
Większość mediów postanowiła tych faktów nie zauważać. Nov 17 10:08 1
Ukraina nie ma większego przyjaciela niż USA Nov 17 08:18 1
Kacapy zakłócają GPS Nov 17 08:18 1