ACTA, hakerzy i sprawa polska

Międzynarodowy cyberterroryzm zawitał również do Polski. Wieloletnie strategie i plany obrony „polskiej cyberprzestrzeni” autorstwa polskiego MSWiA[1] (dziś: Ministerstwa Administracji i Cyfryzacji) poddane zostały negatywnej weryfikacji. Plan ochrony polskiej cyberprzestrzeni nie wystarczył ani żeby ochronić stronę Komitetu Rady Ministrów, ani zawartość laptopa ministra Ostrowskiego. Kto i dlaczego zaatakował krytyczne zasoby „polskiej cyberprzestrzeni”? Czy jeśli uda się ustalić sprawców (co w ponadgranicznej cyberprzestrzeni rzadko jest sprawą łatwą), polscy prokuratorzy skutecznie będą mogli postawić im zarzuty i doprowadzić do skazania? Czy członkowie grupy Anonymous, dokonujący ataku na strony polskich ministerstw, podlegają jurysdykcji polskich sądów? Czy jest to międzynarodowa organizacja terrorystyczna na miarę Al-Kaidy i czy ACTA to faktycznie kolejny instrument zmierzający do ustanowienia amerykańskiej supremacji na zglobalizowanym rynku multimedialnym?

Wojna z „piratami” o kształt prawa autorskiego

Wojna o kształt prawa autorskiego rozwija się. Po jej jednej stronie usiłują utrzymać pozycję organizacje zbiorowego zarządzania prawami autorskimi, na czele z Recording Industry Association of America (RIAA), reprezentującą wielomilionowe interesy amerykańskiego zagłębia multimedialnego. Po drugiej – coraz lepiej zorganizowane i świadome swoich praw „pokolenie złodziei”, jak pisze o nich Lawrence Lessig.[2] Określa tym mianem pokolenie dzisiejszych 20-latków, dzielących wspólne gusta muzyczne i filmowe. I nie chodzi tu o upodobanie do muzyki pop czy filmu Avatar – raczej o wspólną fascynację łatwością uzyskiwania do nich dostępu. „Pokolenie złodziei” to pokolenie sieci peer-to-peer – wszystko, co nazwać można szeroko pojętą kulturą, jest dla nich w zasięgu kilku okienek dialogowych przeglądarki. Bez opłat, bez zwłoki, bez pytania.

Tak jak w 1906 r. John Philip Sousa sprzeciwiał się gramofonom (nazywając je „piekielnymi maszynami”), wietrząc w ich popularyzacji upadek „żywej” muzyki, a kilkadziesiąt lat później przemysł drukarski sprzeciwiał się kserografom, zwiastującym rzekomy upadek rynku książki, tak dziś organizacje zbiorowego zarządzania prawami autorskimi nie godzą się na kolejną rewolucję prawa autorskiego. Za sprawą globalnej wymiany elektronicznej w sieci Internet możliwość egzekwowania przepisów umów międzynarodowych, określających kształt praw autorskich, poddana została surowej weryfikacji. Mimo iż stronami Konwencji Berneńskiej jest aż 165 państw, a prawa autorskie służą twórcom z mocy prawa (niezależnie od spełnienia przez nich jakichkolwiek kryteriów formalnych), różnice w krajowej implementacji przepisów umowy oraz odmiennie rozumiane w porządkach krajowych konstrukcje prawne, takie jak dozwolony użytek prywatny, jurysdykcja skutkowa czy pomocnictwo przy naruszeniu praw autorskich (ang. contributory copyright infringment) w jaskrawym świetle pokazały, że skuteczna ochrona istniejącego, szerokiego katalogu praw autorskich, jest niemożliwa. Konieczność ograniczenia szerokiego i ekstensywnie interpretowanego katalogu praw autorskich w dobie digitalizacji dóbr kultury podkreślał nawet Dyrektor Generalny Światowej Organizacji Własności Intelektualnej.[3] Z tym stanem rzeczy nie mogą jednak pogodzić się ci, którzy czerpią największe zyski z obrotu majątkowymi prawami autorskimi. To z ich inicjatywy powstają coraz to nowe projekty aktów prawnych, mających na celu ochronę interesów korporacji na zdygitalizowanym rynku utworów. Podczas gdy w Stanach Zjednoczonych twa walka przeciwko Stop Online Piracy Act (SOPA) i PROTECT IP Act (PIPA), w Europie trwa dyskusja nad Umową Handlową Dotyczącą Zwalczania Obrotu Towarami Podrobionymi[4] (ang. Anti-Counterfeiting Trade Agreement; ACTA), jednym z celów której jest ograniczenie naruszeń praw autorskich w Internecie. 26 stycznia Polska ma stać się jej stroną.

ACTA

Umowa ACTA uzupełnia międzynarodowy system ochrony praw własności intelektualnej, na który składa się, obok wspomnianej Konwencji Berneńskiej, szereg innych dokumentów (jak choćby Światowa Konwencja o ochronie praw autorskich (Universal Copyright Convention, UCC, 1952; tzw. Konwencja Genewska); Traktat WIPO o prawie autorskim (WIPO Copyright Treaty, WCT; 1996 r.);[5] Konwencja rzymska o ochronie wykonawców, producentów fonogramów oraz organizacji nadawczych z 26 października 1961 r.[6] czy Konwencja o wykonaniach i fonogramach (WIPO Performances and Phonograms Treaty, WPPT; 1996 r.).[7] Wszystkie one, stosowane łącznie, wciąż nie satysfakcjonują przedstawicieli przemysłu, czerpiących korzyści z autorskich praw majątkowych. Dzieje się tak między innymi dlatego, że treść tych porozumień, negocjowana na forum organizacji międzynarodowych, powstawała pod czujnym okiem mediów, skutkiem czego przedstawicielom społeczeństwa obywatelskiego udawało się odcisnąć swoje piętno na treści zapisów konwencyjnych. Tego błędu nie popełniono przy ACTA. Umowa negocjowana w ścisłej tajemnicy przez przedstawicieli rządów i przemysłu, przewidywała szersze niż znane kiedykolwiek wcześniej definicje chronionych praw własności intelektualnej i ich naruszeń. Było tak do czasu, aż treść ACTA nie została ujawniona przez demaskatorski portal WikiLeaks w 2011 r, wywołując powszechne oburzenie opinii publicznej i hamując prace nad umową. Na fali tego oburzenia wydawać się mogło, że ACTA nigdy nie stanie się obowiązującym dokumentem prawa międzynarodowego. Mimo iż wciąż nie ma charakteru wiążącego (w myśl art. 40 wejdzie w życie 31 dnia po złożeniu u depozytariusza szóstego dokumentu ratyfikacyjnego), została podpisana 1 października 2011 w Tokio przez Kanadę, Stany Zjednoczone, Australię, Japonię (pełniącą rolę depozytariusza), Maroko, Nową Zelandię, Singapur i Koreę Południową. Proces ratyfikacji trwa.

Celem implementacji ACTA jest usunięcie naruszeń zarówno prawa autorskiego, jak i praw własności przemysłowej. Zapisy dotyczące ochrony praw autorskich w Internecie stanowią jedynie jej niewielki fragment, lecz to właśnie one wywołują najwięcej emocji. Liczne zarzuty niezgodności treści przepisów ACTA z gwarancjami praw człowieka, zapisanymi w prawie europejskim, sformułowali w liście otwartym profesorowie prawa z Niemiec, Holandii, Hiszpanii i Wielkiej Brytanii.[8] Trafnie wskazują, że przyjęcie umowy spowoduje liczne konflikty pomiędzy podjętymi w ten sposób międzynarodowymi zobowiązaniami państw Wspólnoty a wiążącymi je już gwarancjami praw jednostek, zapisanymi w prawie wspólnotowym. Zagrożone będzie przede wszystkim prawo do prywatności użytkowników Internetu oraz domniemanie braku odpowiedzialności dostawców usług internetowych za treści przez nich udostępniane. Te same argumenty powtarzają w toku bieżącej, polskiej dyskusji nad implementacją ACTA przedstawiciele polskich organizacji pozarządowych, działających na rzecz wolności Internetu.[9] Wśród nich najważniejsze dotyczą znaczącego ograniczenia prawa do prywatności użytkowników Internetu, wynikającego z art. 27 ust. 4 (w myśl jego zapisów dostawcy usług zobowiązani będą udostępniać bez nakazu sądowego informacje o potencjalnych naruszycielach dysponentom praw autorskich). Krytycy słusznie podnoszą także zbyt szeroką możliwość stosowania przepisów karnych umowy, wynikającą z definicji „działań na skalę handlową” (art. 23 definiuje je jako działania prowadzone „w celu osiągnięcia bezpośredniej lub _pośredniej_ korzyści ekonomicznej lub handlowej”; podkreśl. J.K.). Najbardziej kontrowersyjne są zapisy artykułów 8 i 12 ACTA, które nakładają na dostawców usług internetowych szczególne obowiązki udaremnienia naruszeń praw autorskich (art. 8), skutkując znaczącym ograniczeniem prawa użytkowników do sprawiedliwego procesu (art. 12). Implementacja ACTA na poziomie wspólnotowym wymagałaby w konsekwencji znaczącego zaostrzenia przepisów prawa wspólnotowego, zwłaszcza jeśli chodzi o ograniczenia praw gwarantowanych w Karcie Praw Podstawowych oraz innych regulacjach dotyczących ochrony danych osobowych i wolnego handlu. Wobec tych argumentów uznać należy za niezgodne z prawdą zapewnienie polskiego MKiDN, że „ACTA zawiera przepisy gwarantujące, że jej stosowanie nie naruszy wolności słowa i prawa do prywatności, ma za zadanie zapewnić skuteczniejszą ochronę praw własności intelektualnej”.[10]

Anonymouos, terroryzm i sprawa polska

Nie tylko profesorowie prawa są zaniepokojeni konsekwencjami stosowania przepisów ACTA. Przeciwko implementacji umowy działa na całym świecie wiele organizacji zrzeszających aktywnych internautów, świadomych swoich praw (np. Qudrature du Net czy European Digital Rights). O ile jednak petycje i analizy prawne nie zwracają uwagi polityków (wystarczy wspomnieć cytowane powyżej oświadczenie MKiDN, nieuwzględniające stanowiska opisanego w liście otwartym europejskich prawników), o tyle ich uwagę na problem zwrócić potrafił zmasowany atak hakerów na witryny internetowe wielu polskich ministerstw i agend rządowych.

Ataki dokonane zostały przez anonimowych członków nieformalnej grupy działającej pod nazwą Anonymous. Ich działania zawsze miały na celu zwrócenie uwagi na wybrane, aktualne problemy społeczne (począwszy od protestów przeciwko ruchowi scjentologicznemu, poprzez swoiste „wspieranie” WikiLeaks,[11] aż po aktualną walkę z implementacją ACTA). Najnowsze ataki na witryny polskich urzędów i organów władzy polegały na skoordynowanym wysyłaniu zmasowanej liczby zapytań o konkretny adres internetowy, co powodowało blokadę serwera hostującego witrynę pod tym adresem, w konsekwencji uniemożliwiając połączenie (Distributed Denial of Serivce attacks, DDoS). Ataki skierowano m.in. na strony: Sejmu, MON, BBN. W przypadku Kancelarii Premiera atak polegał na włamaniu do systemu serwera hostującego stronę i zastąpieniu jej treści inną, wybraną przez hackerów. Wszystkie ataki miały na celu zmuszenie władz RP do zaniechania podpisania ACTA.

Prawna kwalifikacja takich działań nie przysparza kłopotu. Art. 269 w ust. 1. polskiego kodeksu karnego[12] przewiduje karę do 8 lat pozbawienia wolności dla tego, kto zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie danych o szczególnym znaczeniu dla funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej. Spowodowanie zablokowania witryn internetowych najważniejszych urzędów w państwie spełnia dyspozycję tego przepisu. Atak DDoS kwalifikować można także jako zakłócenie pracy systemu komputerowego lub sieci teleinformatycznej przez nieuprawnionego, zagrożone karą do 5 lat pozbawienia wolności, w myśl ust. 3 cytowanego przepisu. Zważywszy, że oba przepisy przewidują zagrożenie karą powyżej 5 lat pozbawienia wolności, przywołać tu warto także art. 115 kk, który określa jako przestępstwo o charakterze terrorystycznym czyn zabroniony zagrożony karą pozbawienia wolności o górnej granicy co najmniej 5 lat, jeśli ten popełniony jest w celu zmuszenia organu władzy publicznej Rzeczypospolitej Polskiej lub innego państwa albo organu organizacji międzynarodowej do podjęcia lub zaniechania określonych czynności, powodując podniesienie ustawowego wymiaru kary dla sprawcy.

Rzeczpospolita uprawniona jest do ścigania sprawców przestępstwa terrorystycznego na podstawie zapisu art. 110 kk, który pozwala stosować polską ustawę karną do cudzoziemca, popełniającego za granicą przestępstwo skierowane przeciwko interesom Rzeczypospolitej Polskiej oraz do cudzoziemca, który popełnił za granicą przestępstwo o charakterze terrorystycznym. Zważywszy, że uniemożliwienie automatycznego przekazywania danych o szczególnym znaczeniu dla funkcjonowania administracji rządowej uznane może zostać za przestępstwo przeciwko polskim urzędom, na mocy art. 112 kk nie byłoby niezbędne spełnienie wymogu podwójnej karalności, tj. polski sąd nie musiałby brać pod uwagę, czy inkryminowane zachowanie stanowiło przestępstwo w miejscu jego popełnienia. Polskim organom ścigania i prokuratorom nie pozostaje więc nic innego jak ustalić sprawców i postawić ich przed polskim wymiarem sprawiedliwości.

Problem z sankcjonowaniem zachowań hakerów z Anonymous nie leży jednak w prawnej kwalifikacji ich działań, lecz w faktycznej możliwości ich kryminalizacji. Jak pokazały nieliczne krajowe sprawy, ustalenie tożsamości użytkownika komputera o danym adresie IP (z którego np. generowane byłoby polecenie inicjujące atak DDoS) nie jest sprawą łatwą.[13] Co więcej, jeśli sprawcy znajdują się poza Polską, postawienie ich przed polskim wymiarem sprawiedliwości wymagało będzie ekstradycji. Brak międzynarodowego porozumienia pozwalającego skutecznie ścigać sprawców międzynarodowych cyber-przestępstw, zaś jedyny dokument twardego międzynarodowego prawa Internetu – Konwencja Rady Europy o cyberprzestępczości – wciąż nie został ratyfikowany przez Rzeczpospolitą Polską. Pozostaje więc mieć nadzieję, że hakerzy z Anonymous mieszkają w Polsce, a polskie organy ścigania osiągną szczyty informatyki śledczej. W przeciwnym razie pozostaną bezkarni w ponadgranicznej cyberprzestrzeni.

Joanna Kulesza – doktor nauk prawnych, adiunkt w Katedrze Prawa Międzynarodowego i Stosunków Międzynarodowych na Wydziale Prawa i Administracji (Uniwersytet Łódzki). Specjalizuje się w międzynarodowym prawie internetu: autorka m.in. następujących pozycji: „Międzynarodowe prawo Internetu” (Poznań 2010), „Ius Internet. Między prawem a etyką” (Warszawa 2010).

Przypisy:

[1] Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011 – 2016, dostępne pod: http://bip.mswia.gov.pl/download.php?s=4&id=7445.
[2] L. Lessig pisze o „pokoleniu złodziei”, które rośnie naznaczone piętnem łamania prawa, bez poczucia winy za rzekome zło, którego się dopuszcza. Wskazuje, że naturalna dostępność nieograniczonych zasobów elektronicznych ukształtowała świadomość najmłodszego pokolenia użytkowników Internetu i oznaczanie ich mianem „przestępców” i „złodziei” nie wpisuje się w te cele, które prawo powinno realizować we współczesnym państwie. Pyta o wpływ, jaki na społeczeństwo wywrze wychowanie „pokolenia złodziei”. Jego zdaniem skazanie całego pokolenia na potępienie to zbyt wysoka cena dla osiągnięcia jakiegokolwiek celu. (L. Lessig, Remix, Making Art and Commerce Thrive in the Hybrid Economy, Londyn 2008, s. XVIII).
[3] Por. Francis Gurry, The Future of Copyright, wypowiedz z 25 lutego 2011), dostępna pod: http://www.wipo.int/about-wipo/en/dgo/speeches/dg_blueskyconf_11.html.
[4] Umowa Handlowa Dotycząca Zwalczania Obrotu Towarami Podrobionymi między Unią Europejską I Jej Państwami Członkowskimi, Australią, Kanadą, Japonią, Republiką Korei, Meksykańskimi Stanami Zjednoczonymi, Królestwem Marokańskim, Nową Zelandią, Republiką Singapuru, Konfederacją Szwajcarską I Stanami Zjednoczonymi Ameryki, dostępne pod: http://www.mkidn.gov.pl/media/docs/acta/ACTA-PL-www.DOC.
[5] WIPO Copyright Treaty, 1996 r., dostępny 11 grudnia 2008 r. pod: http://www.wipo.int/documents/en/diplconf/distrib/94dc.htm.Tass
[6] Dz. U. 1997 r., nr 125, poz. 800.
[7] Dostępny 11 grudnia 2008 r. pod: http://www.wipo.int/treaties/en/ip/WPPT/trtdocs_wo034.html.
[8] Opinion Of European Academics On Anti-Counterfeiting Trade Agreement, following the adoption of the Anti-Counterfeiting Trade Agreement (ACTA) on 3rd December 2010, dostępne pod: http://www.iri.uni-hannover.de/tl_files/pdf/ACTA_opinion_110211_DH2.pdf.
[9] Dostępne pod: http://centrumcyfrowe.pl/wp-content/uploads/2012/01/KPRM_apel_ACTA_16.01…
[10] Por. MKiDN: ACTA gwarantuje wolność słowa i prawo do prywatności, PAP, 22 stycznia 2012, dostępne pod: http://www.polskatimes.pl/artykul/496645,mkidn-acta-gwarantuje-wolnosc-s….
[11] Wykradziono i opublikowane dane klientów banków, które odmówiły WikiLeaks swoich usług.
[12] USTAWA z dnia 6 czerwca 1997 r. Kodeks karny; Dz.U.97.88.553.
[13] Por. np. sprawa anonsu zawierającego numer telefonu prezes Stowarzyszenia Dziennikarzy Polskich Krystyny Mokrosińskiej, rzekomo zamieszczonego z domowego komputera Andrzeja Goszczyńskiego, byłego szefa Centrum Monitoringu Wolności Prasy działającego przy SDP; R. Daszczyński, Portal wp.pl przeprosi szefową SDP, 27 kwietnia 2004, dostępne pod: http://wiadomosci.gazeta.pl/kraj/1,34308,2044685.html.

 dr Joanna Kulesza

http://www.stosunki.pl/?q=content/acta-hakerzy-i-sprawa-polska

Speak Your Mind

*