Rozpatrując kwestię kontroli legalności oprogramowania, musimy zgodzić się z założeniem, że każdy powinien przestrzegać zarówno fundamentalnych zasad prawnych wywodzących się z ogólnych norm, jak i szczegółowych przepisów regulujących konkretne działania (np. dotyczących terminów wystawiania faktur lub prowadzenia ksiąg rachunkowych). Nie każdy i nie zawsze przestrzega wszelkich przepisów, co więcej, nie każdy zdaje sobie sprawę z istnienia pewnych norm, które powinien stosować. W związku z tym właściwe organy mogą kontrolować zgodność z prawem postępowania każdego obywatela i funkcjonowania podmiotu gospodarczego.

Jednym z obszarów działalności podlegających (zwłaszcza w ostatnich latach) intensywnej kontroli jest obrót oprogramowaniem. Obok kontroli typowych dla obrotu wszelkiego rodzaju dobrami (na przykład w zakresie prawidłowości opodatkowania), w wypadku oprogramowania można wyróżnić kontrole szczególne, właściwe wyłącznie dla tego przedmiotu. Mowa tu oczywiście o tzw. kontroli legalności oprogramowania.

Oprogramowanie – produkt szczególny

Można zadać pytanie, dlaczego akurat oprogramowanie zasługuje na większą uwagę, niż innego rodzaju dobra, i dlaczego mówi się o legalnym oprogramowaniu, a nie stosuje się tego przymiotnika wobec innego rodzaju dóbr, równie powszechnie używanych, np. nie mówi się o legalnych materiałach biurowych. Przede wszystkim dlatego, że program komputerowy podlega (w większości wypadków) ochronie prawa autorskiego. W konsekwencji udostępnienie oprogramowania osobom trzecim następuje na takich warunkach, jakie określił twórca czy producent. Umowa licencyjna jest bowiem właśnie upoważnieniem do korzystania z utworu w wyraźnie opisanym zakresie. W przypadku przedmiotu materialnego producent z chwilą sprzedaży traci nad nim (i nad jego dalszą odsprzedażą) kontrolę. Upraszczając, z kupioną rzeczą nabywca może zrobić cokolwiek, w szczególności może ją odsprzedać, darować czy wynająć. W przypadku oprogramowania każda z wymienionych czynności wymaga zezwolenia twórcy oprogramowania, wyrażonego w umowie licencyjnej lub o przeniesienie majątkowych praw autorskich.

Co to jest legalne oprogramowanie

Wracając do pytania, dlaczego nie mówi się o legalnych materiałach biurowych, oprogramowanie, jak każde inne dobro, może być nabyte legalnie lub nielegalnie. Zarówno papier do drukarki, jak i program można kupić lub ukraść. O ile jednak trudno sobie wyobrazić nielegalne korzystanie z legalnie nabytego papieru, o tyle w przypadku oprogramowania jest to znacznie bardziej prawdopodobne. Wystarczy bowiem w jakikolwiek sposób naruszyć warunki upoważnienia twórcy, na przykład przez udostępnienie oprogramowania większej liczbie użytkowników niż dozwolona licencją. Pojęcie nielegalne oprogramowanie jest więc swoistym skrótem myślowym, ponieważ program w zasadzie sam w sobie nie może być legalny lub nielegalny, jak każde dobro będące przedmiotem obrotu. Nielegalne może być natomiast wejście w posiadanie programu lub też sposób czy zakres jego wykorzystania.

W bardzo dużym uproszczeniu, twórca może opracowany program wykorzystać w każdym celu zgodnym z prawem, nabywca praw lub osoba uprawniona z tytułu udzielonej licencji musi zaś postępować zgodnie z zasadami opisanymi w umowie zawartej z twórcą (o ile są zgodne z prawem), a instytucja licencji ustawowej polega na tym, że osoba, która legalnie weszła w posiadanie programu komputerowego i nie zawarła umowy licencyjnej, z mocy ustawy ma prawo do korzystania z tego programu zgodnie z jego przeznaczeniem.

Podwójna odpowiedzialność

W związku z faktem, iż to twórca decyduje o dozwolonym zakresie korzystania z utworu (określa treść upoważnienia licencyjnego), a z zakresu upoważnienia zazwyczaj wynika wysokość wynagrodzenia twórcy, nielegalne korzystanie z oprogramowania pozostaje oczywiście w sprzeczności z interesami twórcy. Interesy te są chronione zarówno przez prawo karne, jak i cywilne. Sprawca ich naruszenia poniesie więc odpowiedzialność zarówno wobec twórcy (odpowiedzialność cywilną), jak i wobec państwa (odpowiedzialność karną). Osoba naruszająca prawa autorskie musi liczyć się zatem nie tylko z obowiązkiem zapłaty odszkodowania, lecz także z sankcjami karnymi, z pozbawieniem wolności włącznie. W polskim systemie prawnym niektóre formy naruszenia praw autorskich stanowią bowiem przestępstwo.

Kontrola

W celu ochrony interesów twórcy konieczne jest skuteczne wykrywanie przypadków ich naruszenia. To oczywiste, że czynności kontrolne ingerują w sferę prywatności kontrolowanego. Nie każdy kontrolowany jest przestępcą, ale żeby to sprawdzić, niejednokrotnie trzeba utrudnić mu funkcjonowanie, choćby tylko przez żądanie dopuszczenia kontrolujących do określonych pomieszczeń lub urządzeń. 'Podejrzany' może więc odmówić umożliwienia przeprowadzenia kontroli. Stąd wynika zasada, że tylko określone organy państwowe są uprawnione do dokonania takiej ingerencji i zmuszenia, w majestacie prawa, do poddania się określonym czynnościom sprawdzającym. Zasada ta występuje również w prawie polskim, prawo do wolności osobistej, prywatności i własności należą do podstawowych konstytucyjnych praw każdego obywatela. Ich ograniczenie może nastąpić wyłącznie w szczególnych wypadkach, uzasadnionych interesami państwa, i musi wynikać z ustawy. Jeżeli więc ktokolwiek chce ingerować w sferę tego rodzaju praw innej osoby, musi mieć do tego upoważnienie ustawowe, które w polskim systemie prawnym zostało wydane w zasadzie wyłącznie określonym służbom i organom państwowym.

Zgodnie z polskim prawem żadna prywatna osoba fizyczna lub prawna nie ma więc kompetencji do dokonania, wbrew woli innej osoby, czynności takich, jak przeszukanie, aresztowanie czy zabezpieczenie dowodów. Żadna prywatna osoba fizyczna nie może użyć siły w celu ochrony swoich interesów, nawet jeżeli jej pretensje są uzasadnione.

Uprawnienia twórcy

Twórca nie ma w zasadzie żadnych uprawnień umożliwiających dokonanie kontroli wymagającej fizycznego dostępu do pomieszczeń lub przedmiotów będących w posiadaniu osoby korzystającej z oprogramowania. Jedynym przepisem, który umożliwia przeprowadzenie kontroli sposobu korzystania z utworu, jest art. 47 ustawy o prawie autorskim, zgodnie z którym 'jeżeli wynagrodzenie twórcy zależy od wysokości wpływów z korzystania z utworu, twórca ma prawo do otrzymania informacji i wglądu w niezbędnym zakresie do dokumentacji mającej istotne znaczenie dla określenia wysokości tego wynagrodzenia'. Przepis ten w umowach sektora IT ma nikłe zastosowanie (stosuje się go np. gdy wynagrodzenie za udzieloną licencję z prawem sublicencjonowania jest uzależnione od liczby sublicencji), jest typowy dla umów wydawniczych. Należy jednak podkreślić, że także on nie daje twórcy żadnych uprawnień do zastosowania środków przymusu, przede wszystkim nie wolno wtargnąć do lokalu licencjobiorcy i siłą uzyskać dostęp do potrzebnych danych.

Przepisy karne i zasady przeszukania

Posiadanie i korzystanie z nielegalnego oprogramowania może być przestępstwem, na przykład w sytuacjach określonych w art. 115 – 119 ustawy o prawie autorskim, w których mowa jest o rozpowszechnianiu utworu bez zezwolenia twórcy lub wbrew warunkom licencji czy wytwarzaniu lub obrocie przedmiotami służącymi do usuwania, obchodzenia technicznych zabezpieczeń programu przed kopiowaniem. W razie zdobycia wiadomości o popełnieniu przestępstwa twórca (lub inna osoba) może złożyć do właściwego organu zawiadomienie o popełnieniu przestępstwa, a dopiero ten organ będzie uprawniony do

wszczęcia postępowania i podjęcia określonych czynności, przede wszystkim zarekwirowania rzeczy lub przeszukania. W trakcie wykonywania tych czynności przedstawiciele uprawnionego organu mogą zastosować środki przymusu, które mogą mieć zasadniczy wpływ na dalsze postępowanie w sprawie. Jeżeli bowiem w wyniku przeszukania ujawnione zostaną przedmioty pochodzące z przestępstwa, służące do jego popełnienia lub inne dowody przestępstwa, prowadzący przeszukanie zabezpieczą je, a następnie zostaną wykorzystane w postępowaniu. Należy też zwrócić uwagę, że zgodnie z dodanym 1 lipca 2003 r. przepisem art. 236a kodeksu postępowania karnego przepisy dotyczące przeszukania i zatrzymania rzeczy 'stosuje się odpowiednio do dysponenta i użytkownika systemu informatycznego w zakresie danych przechowywanych w tym systemie lub na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym korespondencji przesłanej pocztą elektroniczną'. Przepis ten przesądza, że reguły dotyczące przeszukania i zatrzymania przedmiotów o charakterze czysto materialnym stosuje się także do programów komputerowych.

Zgodnie z art. 220 kodeksu postępowania karnego przeszukania może dokonać prokurator albo, na polecenie sądu lub prokuratora, policja. Organ dokonujący przeszukania ma obowiązek przedstawienia osobie, u której jest prowadzone, postanowienia sądu lub prokuratora. Zasada ta może zostać pominięta w wypadkach 'niecierpiących zwłoki'. Odpowiedni organ może okazać wyłącznie nakaz kierownika swojej jednostki lub nawet tylko legitymację służbową. Także w takim wypadku osoba, u której dokonane ma być przeszukanie, zobowiązana jest je umożliwić. Należy dodać, że obowiązek ten obejmuje wyłącznie nieprzeszkadzanie w przeszukaniu. Nie obejmuje natomiast dokonywania żadnych czynności pomocniczych, takich jak udostępnienie określonych narzędzi czy nawet – zdaniem niektórych autorów – podania haseł dostępu.

Podstawowym celem przeszukania jest zgromadzenie dowodów popełnienia przestępstwa. W odniesieniu do programów komputerowych mogą powstać wątpliwości, w jaki sposób zatrzymać dowód będący w istocie ciągiem danych. Nasuwa się oczywiście myśl o zabraniu nośnika z utrwalonym oprogramowaniem (np. dysku twardego). Biorąc jednakże pod uwagę opisaną dalej ogólną dyrektywę prowadzenia przeszukania w sposób minimalnie uciążliwy dla osoby, u której jest dokonywane, należy zwrócić uwagę na możliwość skopiowania danych. Obecnie środki techniczne umożliwiają stworzenie dokładnego odwzorowania danego nośnika z utrwalonym kodem programu. Jeżeli tylko organ przeszukujący środkami takimi dysponuje, nic nie stoi na przeszkodzie, aby zatrzymanie danych nastąpiło przez sporządzenie ich kopii. Nie można jednak takiego zachowania na prokuratorze czy policji wymusić.

Przeszukanie jest czynnością sformalizowaną, z jego przeprowadzenia sporządza się protokół, w którym należy między innymi dokładnie wymienić i opisać zarekwirowane rzeczy. Trzeba też pamiętać, że zgodnie z art. 227 kodeksu postępowania karnego 'przeszukanie lub zatrzymanie rzeczy powinno być dokonane zgodnie z celem tej czynności, z zachowaniem umiaru i poszanowania godności osób, których ta czynność dotyczy, oraz bez wyrządzania niepotrzebnych szkód i dolegliwości'. Do standardowo występujących szkód i dolegliwości należy zaliczyć takie, które mogłyby uniemożliwić lub znacząco utrudnić prowadzenie działalności gospodarczej. Decydując o zatrzymaniu (fizycznym zabraniu) rzeczy służącej do takiej działalności, przedstawiciele organu prowadzącego czynności powinni szczególnie wnikliwie rozważyć, czy szkoda poniesiona przez daną osobę w związku z zatrzymaniem rzeczy nie będzie niewspółmiernie duża w stosunku do wartości dowodowej przedmiotu oraz czy nie ma innych możliwości zabezpieczenia dowodu, jak choćby wspomniane kopiowanie danych.

Jeżeli prawo osoby, u której przeprowadzono przeszukanie, zostało naruszone (np. bez uzasadnienia zniszczono należące do niej rzeczy), może złożyć zażalenie.

Nie tylko przestępstwa

Nie każde naruszenie praw autorskich stanowi przestępstwo, a ochrona twórcy nie jest wyłącznie ochroną karnoprawną. Przewiduje się szereg roszczeń przysługujących twórcy w wypadku naruszenia jego praw autorskich. Swoich praw twórca może dochodzić wyłącznie przed właściwym sądem, w jego przypadku nie ma mowy o żadnych uprawnieniach kontrolnych. Twórca, który uważa, że jego prawa zostały naruszone, powinien wnieść powództwo, a dopiero po wyroku sądu można zastosować środki przymusu w celu wyegzekwowania należnych kwot.

Należy zwrócić uwagę, iż polskie prawo autorskie umożliwia twórcy znacznie szybsze i pewniejsze, niż w zwykłych postępowaniach, zastosowanie pewnych tymczasowych środków. Przede wszystkim może, jeszcze przed wytoczeniem powództwa, złożyć w sądzie wnioski o zabezpieczenie dowodów, o zobowiązanie naruszającego autorskie prawa majątkowe do udzielenia informacji i udostępnienia dokumentacji lub o zabezpieczenie roszczenia z tytułu naruszenia autorskich praw majątkowych. Sąd ma obowiązek rozpoznania wniosków w terminie 3 dni od daty złożenia, a skutkiem ich uwzględnienia jest możliwość bardzo szybkiego zastosowania środków przymusu, głównie zajęcia przez komornika dowodów wymagających zabezpieczenia, np. komputerów, na których zainstalowane jest nielegalne oprogramowanie.

Podsumowując, sam twórca nie może siłą uzyskać dostępu do przedmiotów będących w posiadaniu osoby, która narusza jego prawa, ale może zwrócić się w tym celu o pomoc państwa i szybko ją uzyskać.

Business Software Alliance

BSA jest organizacją nieposiadającą uprawnień władczych. Działa na zasadach identycznych, jak inne podmioty prywatne – nie jest organem państwa, organizacją rządową czy innym podmiotem prawa publicznego. Nie jest też jasny jej status jako podmiotu prawa prywatnego. W Polsce przedstawiana jest na dotyczących jej stronach WWW jako 'organizacja', nie wskazuje się jednak konkretnej formy prawnej (np. spółki, fundacji czy stowarzyszenia). Działa na terenie Polski za pośrednictwem kancelarii prawnej, reprezentującej interesy członków. Można więc powiedzieć, że BSA wykorzystuje w swojej działalności wyłącznie istniejące mechanizmy prawne, z których skorzystać mógłby każdy podmiot prywatny (patrz: ramka).

BSA nie ma żadnych samodzielnych kompetencji. Przedstawiciele tej organizacji mogą jednakże brać udział w czynnościach prowadzonych przez właściwe organy, zgodnie z przepisami prawa, oraz uczestniczyć w postępowaniu na zasadach analogicznych, jak inni pełnomocnicy. Zaangażowanie w dane postępowanie przedstawicieli BSA będzie więc zależało od woli pokrzywdzonego (twórcy), który może im udzielić pełnomocnictwa procesowego, oraz od decyzji uprawnionego organu (sądu, prokuratora lub policji), który zadecyduje o zasięgnięciu opinii przedstawiciela BSA, który może być biegłym sądowym, lub też dopuści go do czynności w toku przeszukania.

Jeżeli więc przedstawiciele BSA zażądają wpuszczenia do lokalu i wglądu w dokumentację lub udostępnienia urządzeń, zezwolenie im na dokonanie jakichkolwiek czynności zależy wyłącznie od dobrej woli kontrolowanego. Jeżeli natomiast ci sami przedstawiciele pojawią się w towarzystwie prokuratora lub funkcjonariusza policji, osoba kontrolowana będzie musiała zastosować się do opisanych wcześniej zasad i umożliwić w niezbędnym zakresie przeprowadzenie przeszukania przez uprawnione organy, a przedstawiciel BSA będzie mógł być przy tych czynnościach obecny, o ile zostanie wyraźnie wskazany przez organ prowadzący czynności.

Zagadnienie kontroli legalności oprogramowania budzi coraz większe emocje, gdyż wkracza w sfery dotychczas pozostające poza zainteresowaniem organów państwa (wystarczy wspomnieć słynne przypadki kontroli ściąganych plików MP3). Emocje są tym większe, że niejednokrotnie w wyniku kontroli następuje zarekwirowanie komputerów i faktyczne uniemożliwienie lub utrudnienie działalności. Sporo wątpliwości budzi także kwestia przejmowania przez prokuraturę, niejako przy okazji, istotnych danych handlowych czy osobowych.