NIEAUTORYZOWANE PLIKI MUZYCZNE I FILMOWE
ORAZ OPROGRAMOWANIE W SIECIACH KOMPUTEROWYCH

ISTNIEJĄCE ZAGROŻENIA I MOŻLIWOŚCI ICH UNIKNIĘCIA

  1. Zagrożenia dla firmy / uczelniMuzyka, filmy czy programy komputerowe są własnością uprawnionych podmiotów i są chronione prawem. Nieautoryzowane kopiowanie takich materiałów na firmowych komputerach może oznaczać dla firmy lub instytucji sankcje prawne oraz ryzyko utraty bezpieczeństwa w lokalnej sieci komputerowej.
    1. SankcjeKiedy pracownicy firmy lub użytkownicy sieci akademickiej umieszczają materiały chronione prawem na firmowych serwerach lub komputerach bez zgody właściciela praw, nie można tu mówić o „dozwolonym użytku” – jest to zwyczajna kradzież własności intelektualnej. Jeśli materiały te udostępniane są innym pracownikom lub użytkownikom Internetu, niczym nie różni się to od nielegalnej dystrybucji. Kary, jakie grożą za taką działalność to m.in. nakaz zapłaty odszkodowania oraz sankcje karne skierowane przeciwko osobom pracującym w danej firmie/instytucji.Ochrona własności intelektualnej zapewnia swobodny rozwój twórczości, między innymi w postaci muzyki, filmów i oprogramowania. Dlatego ustawodawstwo niemal wszystkich krajów na świecie traktuje kradzież własności intelektualnej jako przestępstwo ścigane w trybie karnym oraz powodujące konsekwencje cywilnoprawne.

      W Polsce powyższe kwestie reguluje Ustawa o Prawie Autorskim i Prawach Pokrewnych (Dz. Ustaw nr 80 z dnia 26 września 2000 roku, poz.904 – tekst jednolity), tj. artykuły 116-118, które brzmią następująco (wyciąg):


      Art.116
      1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega karze pozbawienia wolności do lat 2, ograniczenia wolności lub grzywny,
      2. Jeżeli sprawca dopuszcza się czynu określonego w ust.1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3.
      3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust.1 stałe źródło dochodu albo działalność przestępną, określoną w ust.1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 5.
      4. Jeżeli sprawca czynu określonego w ust.1 działa nieumyślnie, podlega karze pozbawienia wolności do roku, ograniczenia wolności albo grzywny.
      Art.117
      1. Kto bez uprawnienia albo wbrew jego warunkom utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, godząc się na ich rozpowszechnianie, podlega karze pozbawienia wolności do lat 2, ograniczenia wolności albo grzywny.
      2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust.1 stałe źródło dochodu albo działalność przestępną w ust.1, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3.”
      Art. 118
      1. Kto w celu osiągnięcia korzyści majątkowej przedmiot będący nośnikiem utworu, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
      2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od roku do lat 5.
      3. Jeżeli na podstawie towarzyszących okoliczności sprawca przestępstwa określonego w ust. 1 lub 2 powinien i może przypuszczać, że przedmiot został uzyskany za pomocą czynu zabronionego, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

      Co więcej, zgodnie z art. 278 § 2 Kodeksu karnego, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności jak w przypadku zwykłej kradzieży, tj. od 3 miesięcy do 5 lat.
      Odpowiedzialność prawna w tym zakresie wynika także z Ustawy o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (Dz. U. Z dnia 9 sierpnia 2002 r.) (wyciąg):


      Art. 2

      Użyte w ustawie określenia oznaczają:
      …6. urządzenia niedozwolone – sprzęt lub oprogramowanie, które zostały zaprojektowane lub przystosowane w celu umożliwienia korzystania z usług chronionych bez uprzedniego upoważnienia usługodawcy.

      Art. 7
      1. Kto w celu osiągnięcia korzyści majątkowej, posiada lub używa urządzenie niedozwolone, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
      2. Jeżeli sprawca używa urządzenia niedozwolonego wyłącznie na własne potrzeby, podlega grzywnie.
      Art. 8

      Sąd orzeka przepadek urządzeń niedozwolonych stanowiących przedmioty czynów, o których mowa w art. 6 lub 7, chociażby nie były one własnością sprawcy.

      Dla firm i instytucji szczególne znaczenie będą miały przepisy Ustawy o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary (Dz.U. z dnia 27 listopada 2002r.), które wchodzą w życie z dniem 27 listopada 2003 roku. Brzmią one (wyciąg):


      Art.1

      Ustawa określa zasady odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary jako przestępstwa lub przestępstwa skarbowe oraz zasady postępowania w przedmiocie takiej odpowiedzialności.

      Art.3

      Podmiot zbiorowy podlega odpowiedzialności za czyn zbiorowy, którym jest zachowanie osoby fizycznej:

      1. działającej w imieniu lub w interesie podmiotu zbiorowego w ramach uprawnienia lub obowiązku do jego reprezentowania, podejmowania w jego imieniu decyzji lub wykonywania kontroli wewnętrznej albo przy przekroczeniu tego uprawnienia lub niedopełnienia tego obowiązku,
      2. dopuszczonej do działania w wyniku przekroczenia uprawnień lub niedopełnienia obowiązków przez osobę, o której mowa w pkt.1,
      3. działającej w imieniu lub w interesie podmiotu zbiorowego, za zgodą lub wiedzą osoby, o której mowa w pkt.1,
      4. będącej przedsiębiorcą
        • jeżeli zachowanie to przyniosło lub mogło przynieść podmiotowi zbiorowemu korzyść, chociażby niemajątkową.
      Art.16
      1. Podmiot zbiorowy podlega odpowiedzialności na podstawie ustawy, jeżeli osoba, o której mowa w art.3, popełniła przestępstwo:
        …11) przeciwko własności intelektualnej, określone w art.115-118 ustawy z dnia 4 lutego 1994 o prawie autorskim i prawach pokrewnych (Dz.U. z 2000 r. Nr 80, poz. 904, z 2001 r. Nr 128, poz. 1402 oraz z 2002r. Nr 126, poz. 1068)”

      Zgodnie z treścią art. 19 cyt. ustawy w takim przypadku podmiot zbiorowy podlega karze pieniężnej w wysokości do 5 % przychodu określonego w trybie przepisów o podatku dochodowym od osób prawnych, osiągniętego w roku podatkowym poprzedzającym wydanie orzeczenia, lub karze pieniężnej w wysokości do 5 % wydatków poniesionych w roku poprzedzającym wydanie orzeczenia, gdy przychód jest niższy niż 1 000 000 zł.

    2. Bezpieczeństwo w sieciWraz z kopiowaniem i przesyłaniem nielegalnych kopii materiału chronionego prawem w Internecie rośnie również ryzyko utraty bezpieczeństwa w lokalnej sieci komputerowej firmy/uczelni.
      • Wirusy, konie trojańskie lub inne destruktywne elementy.Zdarza się, że pobierane pliki muzyczne, programy komputerowe lub inne materiały chronione prawem zawierają wirusy, złośliwe programy, linki lub skrypty, które mogą uszkodzić systemy komputerowe w firmie.
      • Programy szpiegująceNiektóre programy technologii peer-to-peer zawierają elementy ‚szpiegowskie’, które odnotowują wykorzystanie komputera, dostarczają pliki reklamowe i inne niezamawiane materiały i których natychmiastowe usunięcie jest niemożliwe, a czasami wiąże się z uszkodzeniem komputera.
      • Naruszenie zapór ogniowych (firewalls)Programy transferu plików, w szczególności technologia peer-to-peer mogą żądać otwartego portu (1214, 6346, 6347, 6666, 6699, 7777, 8888 lub innego portu) pomiędzy komputerem użytkownika a siecią publiczną. To nic innego jak dziura w zaporze ogniowej chroniącej sieć komputerową firmy.
      • Przepustowość pasmaNieautoryzowane pliki muzyczne i filmowe oraz programy koputerowe mogą zająć gigabajty na serwerach i na dyskach twardych poszczególnych komputerów. Nieautoryzowane pobieranie, umieszczanie i indeksowanie (mające miejsce w przypadku korzystania z oprogramowania peer-to-peer) mogą niekorzystnie wpłynąć na firmową sieć komputerową i przepustowość pasma łączącego z Internetem.

Nieautoryzowane pliki w sieciach komputerowych (1/3) – Pobieranie, kopiowanie i udostępnianie w sieci nieautoryzowanych plików muzycznych, filmowych i programów komputerowych.

Nieautoryzowane pliki w sieciach komputerowych (2/3) – Zagrożenia dla firmy / uczelni

Nieautoryzowane pliki w sieciach komputerowych (3/3) – Sposoby zapobiegania i przeciwdziałania zagrożeniu