Naciśnij ESC aby zamknąć

Piractwo komputerowe

Do najbardziej rozpowszechnionych przestępstw związanych z technologią informatyczną bez wątpienia należy tzw. “piractwo komputerowe”. Działalność piratów komputerowych powoduje wymierne straty finansowe tak u producentów jak i w budżecie państwa poprzez zmniejszenie wpływów z podatków. Nadto wysoki poziom “piractwa” nie wpływa zachęcająco na zagranicznych inwestorów szczególnie z branż których podstawą funkcjonowania jest właśnie prawo autorskie. Znaczna liczba osób nadal jednak nie zdaje sobie sprawy z konsekwencji kopiowania i używania tak nielegalnie skopiowanego oprogramowania jak i innych utworów chronionych przez prawo autorskie. W artykule tym pragnę przedstawić w sposób mam nadzieję przystępny podstawy prawnej ochrony programów komputerowych. Dla wyjaśnienia dość złożonego problemu ochrony prawnej programów komputerowych niezbędne jest wyjaśnienie i zdefiniowanie podstawowych pojęć z tej dziedziny.

Czym jest piractwo?

Piractwo to kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie. Piractwo komputerowe często współistnieje z crackerstwem rozumianym jako zespół czynności mających na celu usunięcie lub przełamanie zabezpieczeń programów a w szczególności analiza, śledzenie i badanie zdeasemblowanego kod programu, oraz tworzenie programów automatycznie generujących odpowiednie kody seryjne, w celu usunięcia zabezpieczeń chroniących oryginalny software przed kopiowaniem, usuwanie restrykcji w darmowych wersjach programu (np. aktywacja opcji, które teoretycznie dostępne są tylko w pełnych wersjach programu, wyłącznie limitu czasowego) a po części jest od niego zależne. Znaczna bowiem część, programów użytkowych, czy gier posiada zabezpieczenia uniemożliwiające ich kopiowanie. Dopiero więc złamanie takiego zabezpieczenia (co jest domena crackerów) umożliwia wykonywanie kolejnych kopii programu. Należy sobie zdać sprawę z tego, że tzw. “piractwo komputerowe” jest niczym innym jak charakterystyczną ze względu na specyfikę programu komputerowego kradzieżą. Odpowiedzialność za tego typu czyn przewiduje art. 278 par. 1kk, który mówi: “Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą podlega karze pozbawienia wolności od 3 miesięcy do 5 lat”. A w odniesieniu do programu komputerowego par. 2 tegoż art. stwierdza: “Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej”.

Wyjaśnienia wymaga pojęcie programu komputerowego. Zgodnie z definicją podaną przez K.Golat, R.Golat jest to: “logicznie uporządkowany ciąg instrukcji, przeznaczony do uzyskania za pośrednictwem sprzętu komputerowego pożądanego przez użytkownika systemu informatycznego wyniku, który w wielu wypadkach sprowadza się do otrzymania poszukiwanej informacji”. Ochronie podlega każdy program bez względu na wartość, przeznaczenie i formę wyrażenia.

Osobą uprawnioną w rozumieniu przepisu jest osoba posiadająca do niego prawo w rozumieniu ustawy o Prawie Autorskim i Prawach Pokrewnych. Może to być twórca programu, a także w niektórych sytuacjach również pracodawca twórcy czy wydawca programu komputerowego.

Uzyskanie w tym przypadku oznacza skopiowanie programu. Oczywiście nie ma znaczenia z jakiego źródła kopiujemy czy z CD-ROMu, dyskietki, czy z zasobów serwera. Skopiowanie do pamięci RAM również jest uzyskaniem w rozumieniu tego przepisu.

Ostatnim znamieniem tego przestępstwa jest działanie w celu osiągnięcia korzyści majątkowej. Korzyścią majątkową w przypadku kopiowania i sprzedaży “pirackiego” oprogramowania jest uzyskanie zysku ze zbycia tych programów. Warto jednak wspomnieć, że również nabywca nielegalnego oprogramowania ponosi odpowiedzialność karną jako nabywca kradzionej rzeczy na mocy art. 293kk., w którym określone zostało, iż przepisy dotyczące umyślnego i nieumyślnego paserstwa stosuje się odpowiednio do programów komputerowych. W tym przypadku działanie w celu osięgnięcia korzyści majątkowej zgodnie z literaturą przedmiotu polega tak na zwiększeniu aktywów jak i zmniejszeniu pasywów. Chodzi więc to, że kupujemy płytę piracką z programem komputerowym za np. 20 zł, a nie w cenie jakiej żąda osoba uprawniona do jego dystrybucji czyli np. 100 zł. Można jednak sobie zadać pytanie czy każdego rodzaju oprogramowanie komputerowe podlega takim rygorom. By odpowiedzieć na nie należy dokonać krótkiego przeglądu rodzajów licencji oprogramowania komputerowego. Nie będę tu przedstawiał typów licencji poszczególnych producentów oprogramowania gdyż każdy z nich ma co najmniej kilka. Skupię się jedynie na kilku podstawowych i sądzę, że ogólnie znanych. Chodzi o licencje typu:

GNU GPL (General Public License) – która mówi, iż każdy ma prawo do używania, modyfikacji kopiowania i rozpowszechniania oprogramowania, pod warunkiem, że będzie ono udostępnione wraz z kodem źródłowym i danymi autora, oraz że oprogramowanie pochodne rozpowszechniane będzie na tej samej licencji.

BSD – tym różni się od licencji typu GNU GPL, że dopuszcza możliwość rozpowszechniania oprogramowania pochodnego bez udostępniania kodu źródłowego.

Shareware – to licencja, w myśl której oprogramowanie zostaje udostępnione w zasadzie bezpłatnie do testów, dzięki którym przyszły nabywca może dokonać sprawdzenia oraz oceny w pełni funkcjonalnego oprogramowania i na tej podstawie podjąć decyzję o jego zakupie. Na licecnji tej rozpowszechniane są zazwyczają programy czy aplikacje, za które nie są pobierane wysokie opłaty. Niekiedy nawet właściciele praw autorskich rezygnują całkowicie z opłat na rzecz innych form wynagrodzenia. Są to nietypowe fromy licencji shareware:

Cadware – formy licencji shareware, w których właściciele praw autorskich, w zamian za udostępnienie możliwości nieodpłatnego korzystania z oprogramowania, domagają się wysłania do nich kartki pocztowej.

Beerware – formy licencji shareware, w których właściciele praw autorskich, w zamian za udostępnienie możliwości bezpłatnego korzystania z oprogramowania, domagają sie wysłania do nich maila.

Adware – formy licencji shareware, w których można bezpłatnie korzystać ze skompilowanej wersji programu lub aplikacji gdyż producenci uzyskują wynagrodzenie za umieszczone w programie reklamy. W niektórych przynajmniej programach rozpowszechnianych na tej licencji istnieje możliwość wykupienia wersji bez reklam.

Freeware – to rodzaj licencji, na której można bezpłatnie i bez ograniczeń korzystać ze ze skompilowanej wersji oprogramowania. Nie są udostępnione źródła. Nie można jednak dokonywać deasemblacji i przeróbek tego oprogramowania ani usuwać danych o jego autorze Niektóre programy rozpowszechniane na tej licencji zawierają zastrzeżenie iż są one darmowe dla użytkowników indywidualnych. Firmy czy instytucje chcące korzystać z takiego oprogramowania muszą wnieść opłatę licencyjną uwidocznioną często w opcjach programu.

Trial – to ograniczona czasowo lub funkcjonalnie wersja programu. Ograniczenie funkcjonalne może polegać tu na np. możliwości stworzenia jedynie ograniczonej do kilku lub kilkunastu rekordów bazy danych, braku możliwości zapisu lub wydruku stworzonych przes siebie plików bądź prac. Ograniczenie czasowe dotyczy możliwości korzystania z pełnej wersji programu, w zakreślonym czasie po którym program przestaje działać (od 14 do 90 dni). Zdarzają się też kombinacje ograniczeń funkcjonalnych z czasowymi. Po zakupieniu kodu rejestracyjnego można już bez ograniczeń korzystać z oprogramowania.

Demo – czyli wersja demonstracyja; licencja tego typu nie pozwala na dokonywanie zmian ani przeróbek w oprogramowaniu. Programy na tej licencji służą ukazaniu możliwości oprogramowania (najczęściej wersji komercyjnej). Część funkcji w rozpowszechnianym na podstawie tej licecnji oprogramowaniu jest niedostępna, co znacznie zmiejsza jego funkcjonalność, ale pozwala ocenić jego użyteczność.

Jak widać więc istnieje wiele możliwości zgodnego z prawem a nieodpłatnego korzystania z oprogramowania, w tym również z oprogramowania będącego alternatywą w stosunkudo wersji komercyjnych. Zachęcam do korzystania z tego typu programów nie tylko dlatego, że są one darmowe, czy przynajmniej znacznie tańsze ale również, dlatego że niektóre z nich (np. Linux) są w moim przekonaniu lepsze od swoich komercyjnych odpowiedników.

Należy wspomnieć, że muzyka zapisana w formacie .wav lub .mp3 nie jest programem komputerowym i nie stosuje się do niej powyższych przepisów. Niemniej jednak utwory te pozostają pod ochroną cytowanej wyżej ustawy, bowiem art. 117 ust. 1 ustawy o prawie autorskim, mówi: “Kto bez uprawnienia albo wbrew jego warunkom, w celu rozpowszechnienia, utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie (…)”. Wydaje się, że artykuł 278 k. k. uchyla stosowanie art. 117 w stosunku do programów komputerowych, natomiast art. 117 stosuje się w wypadku bezprawnego zwielokrotniania utworów muzycznych i filmowych (.wav, .mp3, .avi).

Bibliografia

Przestępstwa Komputerowe i Ochrona Informacji; Aspekty Prawno-Kryminalistyczne, Bogdan Fischer, Kantor Wydawniczy Zakamacze, Warszawa 2000 Ustawa z dnia 06.06.1997r Kodeks Karny. Nowa Kodyfikacja Karna; Kodeks Karny Krótkie Komentarze; Zeszyt 17; Ministerstwo Sprawiedliwości Departament Kadr i Szkolenia, Warszawa 1998 Internet a Zagrożenia Systemów Kartowych – A. Rybicki, Materiały Pokonferencyjne “Przestępczość z wykorzystaniem kart płatniczych”, Wyższa Szkoła Policji w Szczytnie 2001.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.