Artykuły

Dystrybucja i wymiana metaplików o rozszerzeniu .torrent a ochrona praw autorskich

Tekst pochodzi z numeru: 12 (156) grudzień 2014

Dr Maciej Siwicki, LL.M*

Strony WWW umożliwiające wymianę plików w sieciach peer-to-peer (P2P, inaczej sieci typu „każdy z każdym”), takie jak: eDonkey, Ares Galaxy, Gnutella, Thunder, BitTorrent, są przedmiotem szczególnego zainteresowania właścicieli autorskich praw majątkowych oraz organizacji ochrony twórczości, które widzą w nich swoiste siedlisko piractwa medialnego. To bowiem przy ich pomocy użytkownicy uzyskują szeroki i szybki dostęp do różnego rodzaju dóbr niematerialnych (np. filmy, książki, muzyka, programy komputerowe), które są rozpowszechniane z naruszeniem autorskich praw majątkowych1.

Wprowadzenie

Zazwyczaj działania użytkowników polegające na pobieraniu z Internetu różnego rodzaju utworów do własnego użytku prywatnego uznawane są za dopuszczalne i akceptowalne2. Inaczej przedstawia się sytuacja w przypadku, gdy pobieranie odbywa się w sieciach P2P działających w oparciu o protokół BitTorrent3, ponieważ użytkownik (tzw. peer) w czasie pobierania pliku jedocześnie przesyła innym użytkownikom to, co już pobrał. Na tym tle pojawia się pytanie o granice dozwolonego użytku prywatnego czy też o warunki, od których uzależnione jest rozstrzygnięcie kwestii odpowiedzialności poszczególnych użytkowników korzystających z sieci P2P za bezprawne naruszenie monopolu eksploatacyjnego na konkretny utwór.

W niniejszym artykule poddano analizie zagadnienie dystrybucji i wymiany metaplików o rozszerzeniu .torrent w kontekście ochrony autorskich praw majątkowych. Ze względu na to, że kwestie techniczne są szczególnie istotne dla właściwej oceny prawnej, ogólniejszym punktem wyjścia będzie przedstawienie aspektów technicznych funkcjonowania sieci P2P działających w oparciu o protokół BitTorrent.

Aspekt techniczny funkcjonowania sieci BitTorrent

Oferowane na stronach WWW metapliki o rozszerzeniu .torrent zawierają w sobie definicję innego pliku (np. zapisanego w wersji elektronicznej filmu), który jest podzielony na kilkaset lub nawet kilka tysięcy fragmentów (przeciętnie na 1000–1500 w wielkości od 64 kB do 4 MB4). Taki metaplik oprócz informacji o zawartości pliku zawiera w sobie dodatkowo adres tzw. trackera (tj. serwera przekazującego informacje o innych użytkownikach pobierających dany plik) oraz informację o sumach kontrolnych poszczególnych fragmentów plików przesyłanych przez sieć P2P. Po załadowaniu go przez użytkownika do odpowiedniego programu następuje połączenie ztrackerem i od tego momentu zaczyna się właściwy proces pobierania.

W odróżnieniu od pobierania plików za pośrednictwem protokołu HTTP w sieciach P2P źródłem udostępnianych plików nie jest serwer usługodawcy, ale komputer użytkownika, który dany plik pobrał wcześniej w całości lub jest w trakcie jego pobierania5.

W żadnym z tych dwóch przypadków użytkownik nie wysyła innym użytkownikom całego utworu, a jedynie fragmenty pobieranych plików (ang. chunk6). Liczba wysyłanych fragmentów jest przy tym zależna od tego, ile pakietów danych użytkownik sam zdążył pobrać, oraz od ustawień programu, z którego korzysta7. Taki podział pasma pomiędzy wielu użytkowników umożliwia szybszą, niezależną od obciążenia serwera i łącza sieciowego wymianę plików. Jest to także niezależne od tego, czy użytkownik pobrał całość pliku, a nawet od tego, czy użytkownik inicjujący wysyłanie załadował cały plik na serwer.

Podział utworów dystrybułowanych i wymienianych w Internecie w ramach sieci P2P na odpowiednie pakiety danych nie stanowi żadnego nowego rozwiązania technicznego, ale jest związany z charakterystyką funkcjonowania Internetu, który bazuje m.in. na wysyłce małychdatagramów (pakietów telekomunikacyjnych składających się z nagłówka i obszaru danych).

Pliki i ich fragmenty jako przedmiot praw autorskich

Analiza przedmiotowego zagadnienia wymaga w pierwszej kolejności odpowiedzi na pytanie, czy fragmenty plików (chunk) stanowią utwór w rozumieniu art. 1 PrAut.

Zarówno w doktrynie, jak i w orzecznictwie wyrażany jest pogląd, że nie tylko cały wytwór niematerialny, ale również jego fragment uzyska kwalifikację „utworu” w rozumieniu art. 1 PrAut, o ile będzie spełniać łącznie następujące warunki: będzie stanowić rezultat pracy człowieka (twórcy), przejaw działalności twórczej, mieć indywidualny charakter oraz zostanie ustalony8.

Według pierwszej przesłanki utwór ma być rezultatem aktywności umysłowej człowieka (osoby fizycznej). A contrario utworami nie będą wytwory automatycznie i niezależnie od człowieka generowane przez komputer. System komputerowy może być jednak postrzegany jako zaawansowane technicznie narzędzie, przy którego pomocy twórca tworzy utwór (np. grafikę komputerową).

Cecha w postaci „przejawu działalności twórczej” odnosi się przede wszystkim do rezultatu działalności twórczej. O twórczym charakterze pracy autora można orzekać przede wszystkim na podstawie oceny właściwości, które przysługują jego utworowi w porównaniu z innymi produktami intelektualnymi9.

Przesłanka indywidualności utworu – jak zauważa SA w Krakowie – jest spełniona wtedy, gdy elementy jego formy i/lub treści nie są w pełni wyznaczone przez uprzednio dane elementy należące do domeny publicznej10. W doktrynie zauważa się, że cecha indywidualności utworu może wykazywać różny stopień natężenia w zależności od udziału w utworze elementów nowych w stosunku do elementów wyznaczonych przez składniki należące do powszechnego dorobku intelektualnego. Kwalifikacja taka opiera się na ocenach wartościujących, co powoduje, że nie da się generalnie oznaczyć minimum indywidualności, które stanowiłoby wartość progową dla uzyskania ochrony w prawie autorskim i pozwalałoby w sposób dostatecznie bezpieczny rozróżniać wytwory intelektualne zdatne i niezdatne do takiej ochrony11. Niemniej przesłanka indywidualności utworu wyłącza spod ochrony działalność o charakterze odtwórczym bądź technicznym, polegającą na wykonywaniu czynności wymagających jedynie określonej wiedzy i sprawności oraz użycia określonych narzędzi, surowców i technologii12. Za utwór w rozumieniu art. 1 PrAut nie będzie można uznać zatem tych wszelkich wytworów intelektualnych, które są pozbawione cech twórczych, kreacyjnych, oryginalnych (np. ekspertyzy techniczne)13.

Przez ustalenie utworu należy rozumieć nadanie utworowi takiej postaci, z jaką może się zapoznać przynajmniej jedna osoba poza samym twórcą14. Dla kwalifikacji danego wytworu niematerialnego jako utwór nie będzie miała znaczenia forma takiego ustalenia, a tym samym, czy utwór został zapisany na fizycznym nośniku, czy też w wersji elektronicznej, np. w pamięci komputera. Istotne jest jednak to, czy dany fragment będzie dawał możliwość zaznajomienia się z treścią utworu (lub jej częścią) przez osoby trzecie. Bez znaczenia pozostaje przy tym, z wykorzystaniem jakich technicznych środków doszło do takiego zaznajomienia się, np. czy muzyka została odtworzona z wykorzystaniem gramofonu, odtwarzacza płyt CD, czy też w głośnikach komputera przy pomocy odpowiedniego oprogramowania. Również sama binarna forma zapisu nie jest istotna z punktu widzenia art. 1 PrAut, o ile będzie możliwe „zmysłowe” zaznajomienie się przez użytkownika z treścią zapisaną w tym formacie.

Powyższe uwagi uzmysławiają, że w sytuacji, w której pojedyncze fragmenty plików (czy też ich większa liczba) rozpowszechniane w sieciach P2P nie będą dawały użytkownikowi możliwości odczytu (zmysłowego zaznajomienia się z treścią) z wykorzystaniem standardowego oprogramowania (czy nawet specjalistycznego oprogramowania, które przykładowo daje możliwość odczytu pliku pomimo braku jego całości lub pojawiających się błędów), nie będzie można twierdzić, że ma się do czynienia z chronioną prawem autorskim kopią utworu lub jego fragmentu (brak cechy indywidualnej twórczości w tego rodzaju wytworach intelektu)15. W tym kontekście konieczne wydaje się odwołanie do technicznego wymiaru funkcjonowania sieci P2P, w tym w szczególności zwrócenie uwagi na rodzaj i charakter plików, które są przedmiotem wymiany i dystrybucji.

Jak słusznie zauważają J. Heckmann i A. Nordmeyer, w szczególności należy zwrócić uwagę, czy rozpowszechniane przez użytkownika fragmenty plików zawierają: pliki skompresowane i archiwizacyjne, pliki muzyczne i audiobooki, filmy (pliki audiowizualne), czy też programy komputerowe i gry komputerowe16.

Pierwszy z formatów umożliwia zapisanie wielu plików oraz folderów w postaci pojedynczego pliku (np. z rozszerzeniem .zip, .zipx lub .rar, .rev). Taka forma zapisu ma z jednej strony umożliwić użytkownikowi łatwiejsze i szybsze przesyłanie mniejszej, bo skompresowanej ilości danych, z drugiej zaś dużo łatwiejszy dostęp do całych folderów17. Pliki zapisywane w takich formatach są zazwyczaj kompresowane (każdy plik kompresowany jest osobno) i/lub szyfrowane. Uzyskanie pojedynczego fragmentu pliku przesyłanego w takim formacie w sieci P2P nie daje możliwości odczytu zawartości. W tym kontekście należy zgodzić się z J. Heckmannem i A. Nordmeyerem, że tego rodzaju fragmenty plików nie mają żadnego znaczenia z punktu widzenia prawa autorskiego i mogą być postrzegane jedynie jako zbędne pliki (tzw. śmieci – ang. datatrash)18.

Pliki muzyczne udostępniane w sieciach P2P zazwyczaj zapisywane są w formacie mp3. Pojedynczy fragment pliku wykorzystywany do rozpowszechniania utworów muzycznych posiada wielkość 256–512 kByte i z tego względu przy średniej wielkości plików mp3 wynoszącej 3 MB może zawierać nawet kilka minut utworu19. Odczyt takich fragmentów dzięki powszechnej dostępności takich programów, jak: MP3 Repair Tool, MP3 Surgeon, Fire Repair, Ashampoo AudoCenter, All Media Fixer, IZotope RX, wydaje się bezproblemowy. Prowadzi to do wniosku, że nawet pojedynczy „chunk” służący do rozpowszechniana plików muzycznych może zawierać fragment chronionego prawem autorskim utworu. Warto także zwrócić uwagę, że w przypadku utworów muzycznych rozpowszechnianych z wykorzystaniem torrentów najczęściej wymiana obejmuje całe katalogi (np. zapisaną w formie mp3 płytę artysty). Nawet zatem kilka pojedynczych fragmentów plików daje możliwość pobrania kilku utworów z płyty20.

O ile w przypadku muzyki czy audiobooków nawet pojedyncze fragmenty plików mogą być zakwalifikowane jako utwór w rozumieniu art. 1 ust. 1 PrAut, o tyle kwestia ta wydaje się dużo bardziej skompilowana w przypadku wyodrębnionych z filmu fragmentów w postaci pojedynczych scen filmowych. Taki wyodrębniony fragment nie zawsze będzie wystarczający dla przekazania celu i sensu filmu czy też koncepcji jego twórcy. Nie zawsze będzie bowiem umożliwiał zaznajomienie się z charakterystycznymi dla danego filmu cechami indywidualności twórcy, obejmującymi np. rozwiniętą oraz uszczegółowioną fabułę wraz z jej formą, kolejność narracyjnego przedstawiania zdarzeń, formy podawcze itp. Oczywiście ostateczna ocena w tym zakresie będzie zależała od konkretnej sytuacji. Jeżeli pobrane np. fragmenty (tzw. keyframes) będą umożliwiały zaznajomienie się z pewną artystyczną sekwencją filmu, będzie też można mówić o naruszeniu monopolu eksploatacyjnego, w każdym innym wypadku takie pojedyncze fragmenty będą irrelewantne z punktu widzenia prawa autorskiego.

W przypadku programów komputerowych, jak zauważają J. Heckmann i A. Nordmeyer, nie jest możliwe skorzystanie z ich funkcji po uzyskaniu przez użytkownika jedynie kilku fragmentów pliku. Dotyczy to w szczególności zapisu danych dysków optycznych w formacie obrazu ISO, które zawierają wszystkie dane z archiwizowanej płyty CD/DVD21. Należy jednak zauważyć, że na podstawie art. 74 PrAut program komputerowy podlega ochronie jak utwory literackie, a wiec niezależnie od formy (sposobu) wyrażenia. W literaturze przedmiotu zazwyczaj wskazuje się przy tym, że zasadniczym celem stworzenia programów komputerowych jest zapewnienie funkcjonalności innego produktu, np. w połączeniu z multimediami programom komputerowym przypisuje się rolę narzędzia, które jest „niczym innym jak kluczem do działania […] oraz do interaktywności”22. Zauważa się również, że program komputerowy to pewien „zestaw sygnałów sterujących”, który traktuje się jako pewną sekwencję (szereg) następujących po sobie kroków. W każdym z nich na przygotowanych danych wykonywana jest pewna operacja arytmetyczna lub logiczna23. Fragment plików wysyłany w sieciach P2P może obejmować zatem zarówno dane komputerowe, które mogą być jedynie przeznaczone do przetwarzania przez procesor (zestaw instrukcji w postaci rozkazów i poleceń przeznaczonych do użycia bezpośrednio lub pośrednio w komputerze, tzw. zestaw sygnałów sterujących), jak i dane tekstowe stanowiące elektroniczny zapis informacji skierowany bezpośrednio do użytkownika, angażujący jego zdolności percepcyjne. Z tego też względu ekstrakcja danych (ang. data extraction) z takich plików może umożliwiać dostęp do danych objętych ochroną prawnoautorską (np. dane tekstowe, utwory audialne i/lub audiowizualne itp.), jak również do innych elementów niemających takiego charakteru (np. algorytm, struktura programu, interfejsy (łącza), protokoły komunikacyjne, metody obróbki danych komputerowych itp.).

Rozpowszechnianie fragmentów plików w kontekście naruszenia praw autorskich majątkowych

Najważniejszym środkiem cywilnoprawnej ochrony autorskich praw majątkowych jest możliwość zastępczej realizacji roszczeń o naprawienie wyrządzonej szkody poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy naruszenie jest zawinione – trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu (art. 79 ust. 3 PrAut)24. Na podstawie art. 79 ust. 2 pkt 2 PrAut uprawniony z tytułu autorskich praw majątkowych może również żądać zapłaty przez naruszyciela odpowiedniej sumy pieniężnej, nie niższej niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę z dokonanego naruszenia, na rzecz Funduszu Promocji Twórczości, gdy naruszenie jest zawinione i zostało dokonane w ramach działalności gospodarczej wykonywanej w cudzym albo we własnym imieniu, choćby na cudzy rachunek.

Oceniając powyższe, w pierwszej kolejności należy stwierdzić, czy wymiana i dystrybucja plików w sieciach P2P stanowi odrębne pole eksploatacji. Osobnym pytaniem pozostaje, czy użytkownik umożliwiający innym osobom pobranie fragmentów plików narusza autorskie prawa majątkowych w rozumieniu art. 79 i 80 PrAut, a także stosownych przepisów karnych. Jest to w rzeczywistości pytanie, czy z ochrony korzystać powinny również pojedyncze tony, takty wyodrębnione z utworu audialnego lub też pojedyncza scena z filmu, czy też jeden lub kilka pikseli (najmniejsze elementy obrazu w wersji elektronicznej) z artystycznej fotografii lub utworu plastycznego.

Rozpowszechnianie to według stanowiska wyrażanego zarówno w doktrynie, jak i orzecznictwie czynienie określonych treści powszechnie dostępnymi, umożliwienie zapoznania się z nimi większej, bliżej nieokreślonej liczbie osób25.

W przypadku rozpowszechniania nie jest wymagany bezpośredni kontakt między działającym a nieokreśloną liczbą ludzi, a kontakt ten może być osiągnięty pośrednio za pomocą technicznych środków komunikowania się, a więc również z wykorzystaniem sieci P2P. Zatem w sytuacji, w której użytkownik umieścił metaplik o rozszerzeniu .torrent na serwerze usługodawcy internetowego w taki sposób, aby dostęp do niego mógł uzyskać każdy, a nie np. wyłącznie osoby, z którymi nie łączą go żadne związki osobiste (personalne), to takie korzystanie będzie przekraczało ramy dozwolonego użytku prywatnego (art. 23 PrAut26), o ile możliwe będzie stwierdzenie, że rozpowszechniany wytwór intelektualny spełnia cechy „utworu”.

Zgodnie z art. 17 PrAut, jeżeli ustawa nie stanowi inaczej, twórcy przysługuje prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji. Przykładowe wyliczenie tych pól zawarte zostało w art. 50 PrAut. Ze względu na sposób wymiany i dystrybucji utworów w sieciach P2P trudno konstruować oddzielne pole eksploatacji w odniesieniu do wymienionych w art. 50 pkt 3 PrAut sposobów rozpowszechniania utworu, w tym w szczególności jego publicznego udostępniania w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i czasie przez siebie wybranym. Fragmenty plików przesyłane w takich sieciach trafiają bowiem jedynie do konkretnych użytkowników, określonych w sposób automatyczny przy pomocytrackera. Jednak oprócz pól wymienionych w art. 50 PrAut ustawodawca przewiduje możliwość korzystania z utworu i rozporządzania prawem do korzystania także na innych niewymienionych w ustawie polach eksploatacji27. W odniesieniu do utworów dystrybułowanych w sieciach P2P można mówić m.in. o takich postaciach korzystania, jak wprowadzenie do pamięci komputera, rozpowszechnianie w różnych strefach językowych czy na różnych terytoriach państwowych.

Jak zostało wskazane wyżej, w przypadku podejrzenia, że rozpowszechniany w sieci P2P fragment utworu stanowi naruszenie autorskiego prawa majątkowego, konieczne będzie przede wszystkim stwierdzenie, czy dany fragment (ewentualnie kilka fragmentów) pliku daje możliwość dostrzeżenia w nim cech (piętna) indywidualności twórcy. Stwierdzenie powyższego w stosunku do całości utworu wydaje się dużo prostsze niż w stosunku do pojedynczych jego elementów. Jak bowiem zauważają J. Barta i R. Markiewicz, przy rozpatrywaniu kwestii, które elementy utworu podlegają ochronie, stwierdzenie istnienia cechy indywidualności jest bardzo trudne (o ile w ogóle możliwe) i traci na znaczeniu, gdyż w istocie musiałoby być oparte wyłącznie na intuicyjnym przekonaniu. Autorzy ci zauważają również, że podmiot mający podjąć decyzję o przyznaniu autorskiej ochrony powinien m.in. wyważyć okoliczności usprawiedliwiające przyznanie eksploatacyjnego monopolu oraz niebezpieczeństwa związane z ustanowieniem takiego monopolu ze względu na dostęp społeczeństwa do informacji, rozwój nauki i kultury. W centrum badania znajdują się w istocie ścierające się kwestie nowości dzieła oraz interesów społecznych związanych z udzieleniem ochrony28. Pomimo całej kontrowersyjności powyższego zagadnienia należy zauważyć, że przedmiotem ochrony nie są pojedyncze dźwięki, piksele czy słowa, ale sekwencja takich elementów wyrażająca indywidualność twórcy. Oczywiste wydaje się przy tym, że twórca, tworząc utwór, nie powinien korzystać z fragmentów cudzych utworów (np. sekwencji muzycznych, taktów czy zdań), z drugiej jednak strony w wielu przypadkach może się okazać, że ocena właściwości takich pojedynczych fragmentów pliku nie będzie dawała podstaw do stwierdzenia, iż te wytwory intelektualne posiadają cechy dostatecznie je indywidualizujące. Innymi słowy mogą być one postrzegane jako wynik pracy rutynowej, szablonowej czy też jako wynik nieposiadający dostatecznie doniosłych różnic w porównaniu z uprzednio wytworzonymi produktami (wytworami) intelektualnymi, czy też będzie on prezentował podobny do wcześniejszych tok procesu twórczego. Prawo autorskie nie zostanie także naruszone, jeżeli dany wynik będzie związany z wykorzystaniem powszechnie znanych informacji w sposób konieczny dla danego gatunku twórczości (np. poruszanego tematu).

W postępowaniu sądowym kwestia oceny „pirackiego” charakteru pliku będzie stanowić przedmiot trudnego do przeprowadzenia dowodu, który obciąża powoda (art. 6 KC). Konieczne może się okazać w tej mierze skorzystanie z opinii biegłego. W praktyce równie problematyczne może się okazać udowodnienie pozwanemu, że to on rozpowszechniał fragmenty plików zawierające utwór (lub utwory). Obecnie przy pomocy specjalistycznego oprogramowania możliwe jest bowiem uzyskanie jedynie informacji o sygnaturach pakietów danych (tzw. hash29) umożliwiających identyfikację pliku oraz jego fizyczną lokalizację w różnych miejscach sieci (tzw.peerach), adresie IP komputera użytkownika wysyłającego i pobierającego oraz czasie ich działania (tj. pobrania, wysyłki itp.)30. Informacje co do zakresu, w jaki dany utwór został rozpowszechniony, na ile części został podzielony konkretny plik czy też jaka była zawartość poszczególnych fragmentów plików, znajdują się w posiadaniu użytkownika (tj. w jego systemie komputerowym), jak również po części u usługodawcy internetowego prowadzącego strony WWW umożliwiające użytkownikom wymianę metaplików (będzie on posiadał m.in. informacje o innych użytkownikach pobierających dany plik czy czasie i ilości przesłanych fragmentów plików). Powyższe postępowanie dowodowe uzupełnić należy oceną sposobu udostępniania przez użytkowników metaplików, w tym w szczególności, w jakim zakresie dany plik był udostępniany (np. czy publicznie na stronie WWW, czy też jedynie dla określonej grupy osób). Następnie określić należy, czy konkretne fragmenty plików dają możliwość dostępu do określonego utworu chronionego prawem autorskim wyłącznym (zgadzać musi się zarówno wielkość plików co do bitu, jak i ich oznaczenie i identyfikacja, tzw. wartość hash).

W przypadku użytkowników jedynie pobierających pliki i jednocześnie rozpowszechniających je w formie fragmentów konieczne będzie wykazanie, że konkretny fragment pliku ma „piracki” charakter ze względu na jego treść chronioną prawem autorskim. W tym zakresie uwzględnić należy to, czy i w jakim zakresie rozpowszechnione fragmenty pliku dają możliwość zapoznania się z całością lub częścią utworu. Ocena powinna uwzględniać przede wszystkim liczbę, wielkość i kolejność rozpowszechnionych przez niego fragmentów plików (czy fragmenty utworu wysłane przez niego do konkretnej osoby są ze sobą zgodne i tworzą jakąś większą całość). Warto też określić, czy użytkownik daje możliwość pobrania całego pliku (ponownie pojawia się konieczność oceny zgodności wartości hash), czy jedynie udostępnia go do momentu zakończenia własnego pobierania.

Oprócz roszczeń z art. 79 PrAut zastosowanie znaleźć może również zharmonizowany z „cywilnoprawną” częścią ustawy art. 116 PrAut, który przewiduje odpowiedzialność karną za rozpowszechnianie cudzego utworu bez uprawnienia lub wbrew jego warunkom. Przepis ten nie wprowadza jakiejkolwiek klasyfikacji utworów i nie różnicuje odpowiedzialności karnej w zależności od ich charakteru i treści. W wielu przypadkach może się zatem pojawić konieczność posiłkowania się materialną definicją przestępstwa, zgodnie z którą warunkiem odpowiedzialności karnej jest większy niż znikomy stopień społecznej szkodliwości czynu. Skłania to do wniosku, że odmiennie będzie należało rozpatrywać rozpowszechnianie przez sprawcę całego utworu, np. poprzez jego udostępnienie na stronie WWW, oraz rozpowszechnianie przez innych użytkowników jedynie fragmentów takiego utworu. Użytkownikom sieci P2P można również postawić zarzut karalnego pomocnictwa, o ile na podstawie materiału dowodowego zebranego w konkretnej sprawie będzie można stwierdzić, że istniała osoba indywidualnie oznaczona, względem działań której podejmowane były przez pomocnika czynności określone w dyspozycji przepisu art. 18 § 3 KK. Wydaje się jednak, że takie sytuacje będą należały do rzadkości. Podobnie trzeba potraktować osobę, która informuje o lokalizacji specjalistycznego oprogramowania czy torrentów. Dotyczy to również sytuacji, w której z wykorzystaniem tzw. hyperlinków odsyła ona do określonej witryny internetowej.

Zakończenie

Eksploatacja przedmiotów autorskich praw wyłącznych z wykorzystaniem sieci teleinformatycznych wywołuje wiele problemów prawnych, pojawiających się w szczególności na gruncie prawa autorskiego. Powyższe uwagi uzmysławiają, że w przypadku rozpowszechniania metaplików z rozszerzeniem .torrent oraz fragmentów plików (tzw. chunk) w sieciach P2P każdorazowo konieczny jest wgląd w mechanizm działania takich systemów informatycznych w sposób uwzględniający czysto technologiczny charakter zagadnienia. Nieuzasadnione jest przy tym ogólne stwierdzenie, że każdy pobierający pliki w sieciach ze względu na jednoczesne rozpowszechnianie fragmentów plików narusza prawa autorskie.

Streszczenie

Problematyka przeciwdziałania dystrybucji i wymiany plików w sieciach P2P jest zagadnieniem, które budzi szczególne zainteresowanie twórców, artystów, wykonawców, producentów, organizacji radiowych i telewizyjnych, jak również organizacji ochrony twórczości. Jest także obiektem zainteresowania prawników zajmujących się zarówno praktyką, jak i teorią związaną z prawem autorskim. Szczególne znaczenie ma w tym wypadku pytanie o to, czy i ewentualnie w jakim zakresie odpowiedzialność ponosić będzie użytkownik, który w czasie pobierania utworów jednocześnie w sposób automatyczny je rozpowszechnia w formie fragmentów. Niniejsze opracowanie zostało poświęcone kwestii dystrybucji i wymiany metaplików o rozszerzeniu .torrent oraz odpowiedzialności użytkowników korzystających z protokołu BitTorrent.

Słowa kluczowe:

Internet, prawo autorskie, P2P, piractwo komputerowe

Distribution and exchange of the metafile with extension .torrent in the context of copyright protection

Summary:

The prevention of illegal distribution and file sharing in a P2P networks is an issue which causes particular interest of authors, performers, producers, broadcasting organizations, as well as the copyright collective. This issues also raises interest of lawyers. Among the many questions arise in this area a particular importance shows the question of the responsibility of the user, who during downloading creative work automatically distribute them in the form of file fragments (chunk). This study was devoted to the issue of distribution and exchange metafile with extension. Torrent and accountability of users of the BitTorrent protocol.

Keywords:

Internet, copyright, P2P, piracy


* Autor jest adiunktem w Katedrze Dziennikarstwa i Komunikacji Społecznej na Wydzia­le Politologii i Studiów Międzynarodowych Uniwersytetu Mikołaja Koper­nika w Toruniu.

1 Potwierdzają to m.in. badania wykonane w przez australijskich naukowców z Uniwersytetu Ballarat, według których zaledwie 0,3% plików rozpowszechnianych przy pomocy BitTorrenta jest legalnych. Zob. więcej Komputer Świat, Prawie cała zawartość torrentów jest nielegalna,www.komputerswiat.pl/artykuly/redakcyjne/2010/07/prawie-cala-zawartosc-torrentow-jest-nielegalna.aspx. W 2009 r. w Europie Wschodniej 70% wymiany plików odbywało się przy pomocy protokołów P2P (peer-to-peer), wśród których najpopularniejszy był BitTorrent (57%). Ten model wymiany plików jest równie popularny w Europie Południowo-Zachodniej (55%, z czego 35% BitTorrent, 20% eDonkey oraz 15% HTTP), w południowej Afryce (66%, z czego 28% Ares, 20% BitTorent, 17% eDoneky), północnej Afryce (43%, z czego 32% Bittorent, 24% HTTP), Ameryce Południowej (65%, z czego 28% Ares, 20% BitTorrent, 17% eDonkey) czy na Bliskim Wschodzie (45%, z czego 35% BitTorrent, 24% HTTP). Zob. więcej H. Schulze, K. Mochalski, Internet Study 2008/2009, Leipzig, Germany,www.ipoque.com/sites/default/files/mediafiles/documents/internet-study-2008-2009.pdf. W czerwcu 2014 r. BitTorent był odpowiedzialny za 3,35% ruchu w Internecie na całym świecie. Zob. researchcenter.paloaltonetworks.com/app-usage-risk-report-visualization/. Por. też M. Siwicki, Cyberprzestępczość, Warszawa 2013, s. 75–76 (statystyki), s. 258–273 (analiza dogmatyczna wybranych przestępstw związanych z naruszeniem autorskich praw majątkowych).

2 Wyjątek dotyczy programów komputerowych, które jednoznacznie wyłącza się z zakresu dozwolonego użytku prywatnego (por. art. 77 ustawy z 4.2.1994 r. o prawie autorskim i prawach pokrewnych, tekst jedn.: Dz.U. z 2006 r. Nr 90, poz. 631, dalej jako: PrAut). Dozwolony użytek osobisty został wyłączony także w odniesieniu do elektronicznych baz danych spełniających cechy utworu, poza własnym użytkiem naukowym, niezwiązanym z celem zarobkowym. Zob. też:K. Gienas, Dystrybucja kopii utworów za pomocą aplikacji peer to peer (P2P). Prokurator 2005, Nr 4, s. 72–79; K. Czajkowska-Matosiuk, Wymiana plików w sieciach P2P od strony prawnej. Czas Informacji 2012, Nr 2/3, s. 126–135.

3 Zob. więcej na temat tego protokołu np.: pl.wikipedia.org/wiki/BitTorrent oraz samego programu BitTorrent www.bittorrent.com/intl/pl/.

4 Zob. więcej Torrent Piece Size, wiki.vuze.com/w/Torrent_Piece_Size.

5 Od strony serwera system P2P składa się z udostępnionych publicznie metaplików o rozszerzeniu .torrent, trackera oraz programu umożliwiającego wysyłanie plików.

6 Zob. . więcej: www.envision-project.org/publications/differentiated_bandwidth_allocation-cr.pdf; Takie fragmenty plików zawierają m.in. nagłówek wskazujący na jego niektóre parametry (np. informacje o zawartości, adresie trackera i sumach kontrolnych poszczególnych plików przesyłanych przez sieć itp.) oraz fragmenty informacji, które zostały pobrane lub są zarządzane przez programy P2P.

7 Możliwe jest m.in. ustawienie liczby aktywnych torrentów, liczby użytkowników, którzy mogą pobierać fragmenty plików, czy też prędkości wysyłania i pobierania.

8 Por. wyr. SN z 30.6.2005 r., IV CK 763/04, OSNC 2006, Nr 5, poz. 92; zob. szerzej: J. Barta, R. Markiewicz (red.), M. Czajkowska-Dąbrowska, Z. Ćwiąkalski, K. Felchner, E. Traple, Prawo autorskie i prawa pokrewne. Komentarz, War­szawa 2011, s. 21.

9 Por. np.: wyr. SA w Krakowie z 29.10.1997 r., I ACa 477/97, LEX nr 533708.

10 Ibidem.

11 Szerzej: P. Ślęzak, Umowy w zakresie współczesnych sztuk wizualnych, War­szawa 2012, s. 105–109.

12 Por. M. Barczewski, Glosa do wyroku SN z dnia 25 stycznia 2006 r. I CK 281/05, GSP–Prz.Orz. 2007, Nr 4, s. 69, P. Ślęzak, Umowy…, op. cit., s. 105–109.

13 Wyr. WSA we Wrocławiu z 14.10.2004 r., II SA/Wr 1833/02, LEX nr 575160. Zob. też J. Barta, R. Markiewicz (red.), M. Czajkowska-Dąbrowska, Z. Ćwią­kalski, K. Felchner, E. Traple, op. cit., s. 21.

14 Por. więcej np. P. Ślęzak, Umowy…, op. cit., s. 109.

15 Warto zauważyć, że w orzecznictwie i doktrynie zgodnie wskazuje się przy tym, że z punktu widzenia ustawy nierelewantne są „postać, jakość i rozmiary utworu”, a także okoliczność, czy twórczość uzewnętrzniła się w treści, czy tylko w formie.

16 J. Heckmann, A. Nordmeyer, Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das öffentliche Zugänglichmachen von Dataeifragmenten („Chunks“) in Peer-to-Peer-Tauschbörsen? Wann sich der Anschlussinhaber mit Hinweis auf „Chunks“ verteidigen kann, Computer und Recht 20014, Nr 1, s. 42–43.

17 Ten format jest też używany przez wiele programów jako nośnik danych (zbiornik) rozbitej na dużą liczbę elementów większej logicznej struktury. Zob. więcej na temat różnych formatów kompresji danych np. www.wotsit.org/list.asp.

18 J. Heckmann, A. Nordmeyer, op. cit., s. 42–43.

19 Zob. więcej abckomputera.republika.pl/mp3.htm. Możliwe jest także, aby pojedynczy torrent miał większą wielkość, obejmującą cały plik mp3.

20 W tym wypadku wystarczy, że pobierający przy pomocy odpowiedniej opcji dostępnej w programie obsługującym pliki torrent zaznaczy wśród pobieranych w ramach pojedynczego torrenta katalogu, jakie pliki mają być pobrane pierwsze.

21 J. Heckmann, A. Nordmeyer, op. cit., s. 43. Zob. też wcześniejsze uwagi co do plików skompresowanych i archiwizacyjnych.

22 Por. D. Flisak, Utwór multimedialny w prawie autorskim, Warszawa 2008, s. 81–82.

23 E. Wantuch, M. Drabowski, Wstęp do informatyki, Kraków 2006, s. 297–298. Program komputerowy został zdefiniowany także w opracowanych w 1977 r. przez WIPO wzorcowych przepisach o ochronie programów komputerowych. Akcesoryjna funkcja programów komputerowych znajduje swój legislacyjny wyraz w szczególności w art. 772 PrAut, art. 75 ust. 2 PrAut.

24 W myśl art. 79 ust. 1 pkt 3 lit. a naprawienie wyrządzonej szkody może być dochodzone na zasadach ogólnych. Por. np. art. 322 KPC.

25 Por. np.: wyr. SN z 16.2.1987 r., WR 28/87, OSNKW 1987, Nr 9–10, poz. 85.

26 Należy zgodzić się z poglądem K. Gienasa, że co do zasady użytkownicy apli­ka­cji peer to peer nie mogą być utożsamiani z osobami pozostającymi w związku osobistym – internauci nie znają się, ich kontakty sprowadzają się do sporadycznego pobierania danych z twardych dysków komputera. Zob. idem, Dystry­bucja kopii utworów za pomocą aplikacji peer to peer (P2P), Prokurator 2005, Nr 4, s. 72.

27 W literaturze przedmiotu wymienia się m.in. takie kryteria, jak nowy krąg odbiorców, terytorialny zasięg użytku czy też zastosowanie odmiennej techniki w zakresie utrwalania i zwielokrotniania. Por. P. Ślęzak, Pola eksploatacji utworów audiowizualnych, Bydgoszcz–Katowice 2006, s. 62–192.

28 J. Barta, R. Markiewicz (red.), M. Czajkowska-Dąbrowska, Z. Ćwiąkalski, K. Fel­chner, E. Traple, op. cit., s. 20.

29 Hash w sieciach P2P to liczba obliczona przez funkcję hashującą w celu jednoznacznej identyfikacji identycznych co do zawartości plików, fizycznie zlokalizowanych w różnych miejscach sieci, tzw. peerach, bez względu na ich różne nazwy w danym systemie, wykorzystywana do wyszukiwania plików pożądanych oraz eliminowania plików niepożądanych, tzw. fakeów. Za: pl.wikipedia.org/wiki/Hash.

30 Jak zauważają J. Heckmann i A. Nordmeyer, obecnie wykorzystywane przez organizacje zajmujące się przeciwdziałaniu piractwu oprogramowanie daje możliwość uzyskania jedynie informacji o tym, jakie adresy IP w jakim czasie uzyskały określone dane lub też w jakim czasie udostępniły one takie dane. Pozyskane w ten sposób informacje często nie dostarczają jednak dowodów, w jakim zakresie całość takich danych z wykorzystaniem wspominanych wyżej stron internetowych została udostępniona. J. Heckmann, A. Nordmeyer, op. cit., s. 43.