Kłopotliwy hosting

Tam i z powrotem

Choć nie ma prawnego obowiązku monitorowania wszelkich treści udostępnianych w Internecie, nowa regulacja wymaga aktywniejszego działania ze strony ISP. W przypadkach jednoznacznego naruszenia prawa nie ma problemu. Co jednak, gdy przypadek jest niejednoznaczny? W przypadku rozpowszechniania pornografii dziecięcej możemy mieć co do tego pewność, co jednak zrobić, gdy do dostawcy dotrze sygnał o naruszeniu praw autorskich? Każdy może przecież powiedzieć, że dana rzecz jest jego dziełem, więc naruszono jego prawa autorskie.

Co więcej, nie każde naruszenie przepisów Ustawy o prawie autorskim można jednoznacznie zakwalifikować już na pierwszy rzut oka. Najlepszym przykładem może być podejrzenie popełnienia plagiatu, bowiem granica między bezprawnym skopiowaniem efektów cudzej pracy a inspiracją istniejącym dziełem jest dość płynna. Podobne wątpliwości mogą powstać przy materiałach naruszających zasady uczciwej konkurencji czy w przypadku oskarżeń o zniesławienie. Takie przykłady można mnożyć, życie zna bowiem wiele możliwości, a tymczasem ramy obowiązków ISP zakreślone w Ustawie o świadczeniu usług drogą elektroniczną nie przynoszą odpowiedzi na postawione wcześniej pytania. Podobne wątpliwości towarzyszyły już pracom nad europejskim pierwowzorem rodzimej regulacji.

Faktem jest, że jeśli ISP chce się chronić przed odpowiedzialnością, musi działać natychmiast. Praktyka pokaże, czy nie odbije się to negatywnie na uprawnieniach użytkowników. Rozwiązaniem byłoby wprowadzenie ustalonych standardów postępowania przez rodzimych usługodawców. Specjaliści podkreślają, że samo zapewnienie o poszanowaniu wolności słowa w przypadku usuwania czy blokowania materiałów w Internecie może się okazać pustą deklaracją. ISP nie ma prawnego obowiązku ochrony wolności słowa w Internecie. Co więcej, w przypadku zagrożenia swoich interesów z całą pewnością - zgodnie z ustanowionym regulaminem - usunie kontrowersyjną stronę w mgnieniu oka, choć być może będzie to faktycznie bezpodstawne.

Zapomina się przy tym o możliwości wyrządzenia szkody nieuzasadnionym zablokowaniem dostępu do upublicznionych informacji. Pochopne usuwanie witryn z pewnością spotka się z negatywnym odzewem użytkowników. Warto także zastanowić się nad opracowaniem procedur ponownego "odblokowywania" stron WWW, w przypadku gdy wcześniejsze podejrzenia okażą się bezpodstawne.

Co zrobić, by ISP w nowych warunkach nie wyrósł na "stróża nocnego" Internetu? Choć nie musi drobiazgowo przeglądać witryn umieszczanych na jego serwerach, powinien natychmiast reagować na każdy sygnał o naruszających prawo materiałach. To może nieść dodatkowe koszty dla firmy. W sytuacji, gdy materiał nie narusza ewidentnie prawa, solidny ISP, nawet blokując chwilowo stronę, powinien odwołać się do opinii specjalistów, którzy ocenią, czy rzeczywiście jej zawartość narusza prawo.

Dlatego przepis wyłączający odpowiedzialność ISP, choć pozornie nieskomplikowany, w praktyce może wzbudzać sporo problemów. Praktyka pokaże, jak duże utrudnienie będą one stanowiły w działalności firm hostingowych.

Strzeż (się) swojego komputera

Bo możesz narazić się na odpowiedzialność karną. Gdy ktoś nie dogląda swojego ogródka, mogą się doń zakraść podejrzani osobnicy, którzy np. posadzą tam marihuanę. Właściciel ogródka tam nie zagląda, nie wie zatem, że na sporym zagonku w kącie pod płotem rośnie sobie i do żniw dojrzewa marihuana. Ale o całej sprawie dowiedziała się policja, zrobiła nalot i aresztowała właściciela posesji. Czy ktoś da mu wiarę, gdy będzie się tłumaczył, że on o niczym nie wiedział?

Tymczasem w świecie wirtualnym takie sytuacje to rzecz coraz częstsza. Hakerzy włamują się na niezabezpieczone komputery w sieci (doskonałym obiektem ataku są np. wszyscy użytkownicy Neostrady, którzy kupując od Telekomunikacji Polskiej usługi ADSL, nie zadbali o to, by zbudować odpowiednie zapory firewall czy oprogramowanie antywirusowe - sam operator niestety niczego nie zapewnia, wpuszczając na ogół zupełnie nieświadomych zagrożenia użytkowników wprost w internetową dżunglę). Po włamaniu czują się jak u siebie, a nawet jeszcze bardziej komfortowo, bo ich przewiny pójdą w pierwszym rzędzie na konto ofiary włamania. Taki zhakowany komputer, po pierwsze, może posłużyć jako swego rodzaju stacja przesiadkowa do dalszych ataków w sieci, ale może również zostać niecnie wykorzystany jako zupełnie darmowa platforma hostingu. Problem w tym, że taki ubezwłasnowolniony komputer na ogół nie jest używany do przechowywania niewinnych treści, ale właśnie tych rzeczy, których nie będzie u siebie tolerował żaden ISP. Jest więc to np. pornografia dziecięca, stanowiąca w Polsce jeden z podstawowych celów działalności policji (w założeniu polski Internet ma stać się miejscem nieprzyjaznym dla pedofilów).

Tymczasem włamywacz może umieścić na dysku ofiary dowolne treści, których gromadzenie i udostępnianie jest przestępstwem. I czyj komputer przeszuka policja, gdy uzyska o tym informacje? I czy od razu uwierzy właścicielowi firmy, która wykorzystuje stały dostęp do Internetu i używa go jedynie do ściągania poczty, a o całej sprawie właściciel dowiedział się dopiero po wizycie policji? Jak udowodnić, że było się ofiarą, a nie przestępcą.

Pojawia się tutaj kilka istotnych pytań, np. czy można mówić o włamaniu do systemu komputerowego, jeśli w ogóle nie był on jakkolwiek bądź zabezpieczony (zwłaszcza w świetle anachronicznych zapisów obecnego kodeksu karnego, który co prawda ma być niedługo znowelizowany)? Tak czy inaczej, wykazanie, że było się ofiarą włamania, wymaga, po pierwsze, wiedzy technicznej, po drugie, nie zawsze jest możliwe, bowiem sieciowi włamywacze potrafią dobrze zacierać za sobą ślady. (peg)


TOP 200