STOP ACTA – protesty, ataki na strony rządowe – co z tego wyniknie…?

26 stycznia polski rząd ma podpisać kontrowersyjne porozumienie ACTA. Negocjacje woków całego porozumienia zostały utajnione. ACTA (Anti-counterfeiting trade agreement) to układ między Australią, Kanadą, Japonią, Koreą Południową, Meksykiem, Maroko, Nową Zelandią, Singapurem, Szwajcarią i USA. Porozumienie ma zostać wprowadzone w życie by chronić przemysł i „własność intelektualną” – tak brzmi oficjalna wersja oczywiście… A my wszyscy doskonale wiemy, że chodzi o zamknięcie ust wszystkim niepokornym ujawniającym prawdę o systemie, korzystającym z ostatniego bastionu realnej wolności słowa – Internetu…
To symboliczne, że rok 2012 rozpoczął się od batalii o wolność Internetu. Ale to bardzo ważna bitwa i cieszy ogólny sprzeciw społeczny przeciwko tym zakusom.
Zastanawia mnie jednak jedna rzecz – czy aby na pewno atakowanie i hakowanie stron rządowych nie przyniesie nam więcej szkód niż pożytku? Czyż nie jest to bowiem argument dla drugiej strony, chcącej „dla bezpieczeństwa państwa” i ochrony najważniejszych rządowych tajemnic  kontrolować Internet jako wylęgarnię cyber-terrorystów? Dlatego jak na razie nie będę pochwalał tego typu działań, wydaje mnie się nawet, że może to być strzał w stopę, albo celowe działanie – „Problem – reakcja – rozwiązanie” w wydaniu cybernetycznym. Oby tak nie było i nie chce nikogo oskarżać bezpodstawnie, ale skoro już się protestuje, to należy to robić mądrze, pokojowo i legalnie. Nie wystawiajmy się na łatwy strzał.
Więcej szczegółów opisujących cały mechanizm i historię walki z wolnym internetem znajdziecie w świetnym artykule z Prison Planet pl. poniżej (Przyłączamy się do wysyłania maili do władz w tym temacie!):
Obecnie nagłówki gazet zostały zdominowane przez zamknięcie strony Megaupload. Jednak jest coś co znacznie przyćmiewa te zdarzenie – potężne internetowe korporacje cenzurowały strony polityczne od lat realizując plan “normowania” internetu. Google jako jedna z pierwszych dużych międzynarodowych korporacji oficjalnie sprzeciwiła się SOPA jednocześnie przez lata wdrażając własne rozwiązania działające identycznie, usuwając strony internetowe z agregatorów informacji i realizując rządowe rozkazy usuwania materiałów z wyszukiwarki i Youtube.
Jako jeden z przykładów Google usunęło Infowars.comPrisonPlanet.com, znanych w całych stanach stron Alexa Jonesa z silnika wyszukiwania wiadomości. Google News jest agregatorem artykułów który pozwala na znajdywanie interesujących haseł zawartych w artykułach. Również w podobnym akcie cenzury, Amazon współpracował z rządami zamykając hosting dla WikiLeaks. W maju 2011 Department of Homeland Security zajął wiele domen oraz zamknął kilka stron internetowych, pod pretekstem piractwa i przepisów o prawach autorskich.
W maju Nicolas Sarkozy zwołał światową konferencję aby promować ideę, w której rządy powinny mieć najwyższą władzę nad Internetem. Spotkanie nazwane e-G8, odbyło się w Paryżu. Wśród gości byli prezes Google Eric Schmidt, prezes i dyrektor generalny News Corp Rupert Murdoch, założyciel i CEO Facebooka Mark Zuckerberg. Rząd Sarkozy’ego prowadzi również czarną listę internetu, której celem jest raportowanie stron które zawierają „obraźliwe” treści. Podobne formy działań są obecnie implementowane przez rzekomo demokratyczne rządy na całym świecie.
Z naszego podwórka szef MSZ R. Sikorski też chce być w klubie wielkich „etyków internetu” i dlatego wykorzystując stanowisko państwowe dla własnych celów chce regulować internet:
„Wytoczyłem pozwy przeciwko wydawcom, którzy tolerują groźby karalne, mowę nienawiści, oszczerstwa i antysemityzm na swoich stronach. Dążę do ustanowienia precedensu prawnego, mianowicie, że fora internetowe rządzą się nie ustawą o hostingu, o użyczaniu serwerów, tylko rządzą się prawem prasowym, w związku z tym wydawcy są odpowiedzialni za treści, które rozpowszechniają”powiedział dziennikarzom szef MSZ.
To są jedynie wybrane przykłady znacznie szerszego procederu. Tak więc cenzura już działa, koordynowana nieformalnie przez duże korporacje i rządy. Pytanie jak daleko chcą sięgnąć w regulowaniu treści i reglamentowaniu wolności słowa?
SOPA i PIPA.
Ostatni protest przeciwko ustawom wprowadzającym regulację i cenzurę internetu w USA o nazwie SOPA i PIPA, który przetoczył się przez internet, już dał pierwsze istotne rezultaty. Kilku senatorów i przedstawicieli Izby Reprezentantów, którzy przedłożyli ustawy, wycofało lub zapowiedziało wycofanie poparcia dla nich. Czy ustawa przejdzie czy nie przyjdzie nam poczekać i zobaczyć, jednak jej projekt wyraża długofalową politykę USA mającą na celu pełną kontrolę internetu.
Wraz z tym jak Pentagon ogłosił internet polem bitwy, podkreślił, że może odpowiedzieć na wszelkiego rodzaju cyberataki w sposób militarny. “Jeśli wyłączysz linie zasilania, my możemy wysłać pocisk w komin twojego domu,” powiedział w maju przedstawiciel armii USA. Polityka militarnych odpowiedzi na wyraźne cyberataki została wprowadzona przez prezydenta Obamę w 2009 roku. Dał on wyraźne instrukcje dla Pentagonu aby on odpowiedział na każde cyberzagrożenie na terenie USA. Zamiast pozwolić na działanie lokalnych organów ścigania, policji, Obama naruszył prawo Posse Comitatus zabraniające wojsku na działania na terenie Stanów Zjednoczonych tworząc z kraju strefę wojny: “Administracja Obamy zaadoptowała nowe procedury dla Departamentu Obrony, zawierające szeroki wachlarz cyberwojennych działań na wypadek ataków na sieci wewnątrz Stanów Zjednoczonych, delikatnie zmieniając historyczne zasady działania armii na Amerykańskiej ziemi” napisał w tamtym czasie New York Times.
SOPA i PIPA są jedynie elementem znacznie szerszego działania mającego na celu kontrolowanie internetu i zmniejszania zagrożeń związanych z jego funkcjonowaniem dla rządu.
ACTA.
26 stycznia polski rząd ma podpisać kontrowersyjne porozumienie ACTA, które m.in ma kontrolować i cenzurować treści w internecie. Negocjacje woków całego porozumienia zostały utajnione. ACTA (Anti-counterfeiting trade agreement) to układ między Australią, Kanadą, Japonią, Koreą Południową, Meksykiem, Maroko, Nową Zelandią, Singapurem, Szwajcarią i USA. Porozumienie ma zostać wprowadzone w życie by chronić przemysł i „własność intelektualną”, jednak eksperci i internauci słusznie uważają, że działania realizujące postulaty zawarte w ACTA będą realizowane kosztem wolności internetu, pozwalając rządom na coraz to szerszą jego regulację. Minister Kultury w rządzie Donalda Tuska przyznała, że Rada Ministrów zadecydowała o przyjęciu ACTA zaraz po wyborach „w trybie obiegowym” a nie na posiedzeniu rady.
Regulacja. Globalny kierunek dla internetu.
W listopadzie 2011 podaliśmy w artykule “Globaliści wykorzystując spotkanie ds cyberprzestrzeni chcą uchwalenia globalnego traktatu dotyczącego cenzurowania internetu”, że podczas szczytu w Londynie firmy takie jak Google, Facebook, Microsoft i Tudou.com i urzędnicy z 60 krajów debatowali nad wprowadzeniem uzgodnionych regulacji internetu. […] „Kilka dni przed konferencją, członkowie Council on Foreign Relations CFR- Adam Segal i Matthew Waxman napisali, że dla tych którzy chcą podjąć temat światowego traktatu regulującego internet, spotkanie jest krokiem w tym kierunku.” Wskazywali oni także na to, że sojusznicy NATO już w zasadzie zgodzili się na traktat: „W czerwcu 2011, ministrowie obrony państw NATO zgodzili się na wspólną wizję cyberobrony, a Stany Zjednoczone i Australia ogłosiły niedawno, że ich układ o wzajemnej obronie obejmuje również cyberprzestrzeń.” […] Podczas gdy USA wraz z innymi mocarstwami mówią o ochronie wolności słowa, to wydają się mieć podobne ambicje do cenzurowania internetu tak jak Chiny i Rosja, które wykorzystują prywatne kartele internetowe aby wykonywały za nich brudną robotę. Dlatego też jest wielce prawdopodobnie, że wszystkie kraje nie są aż tak dalekie od osiągnięcia porozumienia w sprawie traktatu. Jedynym przypadkiem gdzie nie ma zgody co do tego jak działać, są potencjalne przestępstwa cybernetyczne i działania wobec podejrzanych zagrożeń.”
Ruch mający na celu ograniczenia i kontrolę Internetu, jak już wielokrotnie ostrzegaliśmy, jest realizowany ponieważ skostniałe tradycyjne korporacyjne i rządowe media, przegrywają z alternatywnymi i niezależnymi źródłami informacji pod względem udziału widowni, zaufania i wpływu. Rządy jak tylko mogą starają się utrzymać własną narrację zdarzeń i polityki wydając grube miliony co od dłuższego czasu jest coraz mniej efektywne. Taki spadkowy trend w możliwości oddziaływania propagandy na społeczeństwo próbuje się zatrzymać właśnie takimi ustawami jak ACTA. Takie działania rządów i korporacji muszą się spotkać z ostrą opozycją na każdym poziomie oraz w całym spektrum politycznym. Regulacja Internetu nie tylko stanowi ogromny zamach na wolność słowa, lecz będzie tworzyła nowe przeszkody dla e-gospodarki i w konsekwencji doprowadzając do dalszej dewastacji opanowanej przez kryzys gospodarki.
Powiedz NIE dla ACTA i wyślij swojego maila ze słowami dezaprobaty do Sejmu RP.
Oto maile niektórych posłów RP:
Biuro Poselskie Joachima Brudzińskiego
e-mail: joachim.brudzinski@sejm.pl
Biuro Poselskie Mirosławy Masłowskiej
e-mail: miroslawa.maslowska@sejm.pl
Biuro Posła do PE Marka Gróbarczyka
e-mail: biuro@marekgrobarczyk.pl
Biuro Poselskie Czesława Hoca
e-mail: czeslaw.hoc@sejm.pl
Biuro Poselskie Stefana Strzałkowskiego
e-mail: stefan.strzalkowski@sejm.pl
Biuro Poselskie PiS przy Zarządzie Okręgowym PiS
e-mail: szczecin@pis.org.pl
Biuro Przewodniczącego Komitetu Wykonawczego PiS Joachima Brudzińskiego (Biuro Organizacyjne PiS)
e-mail: biuro.organizacyjne@pis.org.pl
Biuro Zarządu PO RP w Wielkopolsce
e-mail: wielkopolska@platforma.org
Biuro Zarządu PO RP w Wielkopolsce
e-mail: wielkopolska@platforma.org
Biuro Poselskie Rafała Grupińskiego
e-mail: biuro@grupinski.pl
Biuro Poselskie Adama Szejnfelda
e-mail: biuro@szejnfeld.pl
Biuro Poselskie Waldy Dzikowskiego
e-mail: biuro@waldydzikowski.pl
Biuro Poselskie Agnieszki Kozłowskiej-Rajewicz
e-mail: biuro@kozlowska-rajewicz.pl
Biuro Poselskie Bożeny Szydłowskiej
e-mail: bozena.szydlowska@sejm.pl
Biuro Poselskie Arkadego Fiedlera
e-mail: malanowski.biuro@op.pl
Biuro Poselskie Jakuba Rutnickiego
e-mail: biuro@jakubrutnicki.pl
Biuro Poselskie Pawła Arndta
e-mail: pawel.arndt@sejm.pl
Biuro Poselskie Tomasza Nowaka (biuro podstawowe)
e-mail: Tomasz.Nowak@sejm.pl
Biuro Poselskie Wojciecha Ziemniaka
e-mail: wojciechziemniak@wp.pl
Biuro Poselskie Macieja Orzechowskiego
e-mail: biuro@maciejorzechowski.pl
Biuro poselskie Mariusza Witczaka
e-mail: slawomir.chrzanowski@platforma.org
Biuro poselskie Małgorzaty Adamczak
e-mail: m.jurga@malgorzataadamczak.pl
Biuro Seantorskie Witolda Sitarza
e-mail: biuroposelskie@witoldsitarz.pl
Biuro Senatorskie Piotra Gruszczyńskiego
e-mail: biuro@piotrgruszczynski.pl
Biuro Senatorskie Ireneusza Niewiarowskiego
e-mail: biuro_wss@wp.pl
Biuro Senatorskie Marka Ziółkowskiego
e-mail: biuro@marekziolkowski.pl
Biuro Senatorskie Jadwigi Rotnickiej
e-mail: biuro@jadwigarotnicka.pl
Biuro Senatora Mieczysława Augustyna
e-mail: biuro@mieczyslawaugustyn.pl
Biuro poselskie Filipa Kaczmarka Posła do Parlamentu Europejskiego
e-mail:
Bruksela

Sylwia Tyra
, Asystenka
e-mail: sylwia.tyra@europarl.europa.eu
(Żródło: http://www.prisonplanet.pl/nauka_i_technologia/sopa_pipa_i_acta,p514601167)

PONIŻEJ ŚWIETNE OPRACOWANIE ZAPISÓW ACTA ZE STRONY http://teukros.wordpress.com/2012/01/22/acta-jak-to-wlasciwie-wyglada/:

ACTA – jak to właściwie wygląda

Pewnie mało kogo, kto w miarę regularnie śledzi co dzieje się w sieci, ominęła dyskusja o ACTA (Anti-Counterfeiting Trade Agreement), międzynarodowej umowie dotyczącej przeciwdziałania naruszeniom własności intelektualnej, do której ma przystąpić także i Polska. Jak to często w tego rodzaju przypadkach bywa, sam tekst umowy okazał się słabo dostępny; owszem, materiałów promujących ten czy inny punkt widzenia na ową umowę było pod dostatkiem, przyznam jednak że wolałem osobiście zapoznać się z tekstem. Kilka dni temu stało się to możliwe, i tak coś, co miało być skrótową opinią na temat nowego prawa zamieniło się dosyć długi tekst; być może takie spojrzenie na ów akt będzie dla kogoś przydatne.
Przed przejściem do dalszej części pragnę zaznaczyć, że niniejsza notka omawia umowę ACTA jedynie w zakresie, w jakim dotyczy ona prawa autorskiego. Równie ważną jej częścią są postanowienia poświęcone ochronie uprawnień z zakresu własności przemysłowej. Biorąc jednak pod uwagę, że prawo własności przemysłowej jest mi całkowicie obce, jak również że – z oczywistych względów – zainteresowany jestem przede wszystkim tym, jak owa umowa wpłynie na funkcjonowanie mediów w sieci, w notce poruszę tylko tematykę związaną z prawem autorskim.
Z tego co jest mi wiadome, istotne kontrowersje dotyczące ACTA związane są z postanowieniami dotyczącymi obowiązku ujawniania tożsamości osób podejrzewanych o naruszenie prawa autorskiego, jak również obowiązku ujawnienia informacji o samych naruszeniach. Kwestie te uregulowane są w art. 11 i art. 27 ust. 4 umowy; niżej omówię pierwszy z nich.
Bez uszczerbku dla przepisów prawa Strony dotyczących przywilejów, ochrony poufności źródeł informacji lub przetwarzania danych osobowych, każda Strona przewiduje w cywilnych postępowaniach sądowych dotyczących dochodzenia i egzekwowania praw własności intelektualnej możliwość nakazania przez jej organy sądowe sprawcy naruszenia lub osobie, którą podejrzewa się o naruszenie, na uzasadniony wniosek posiadacza praw. przekazania posiadaczowi praw lub organom sądowym, przynajmniej dla celów zgromadzenia dowodów, stosownych informacji, zgodnie z obowiązującymi przepisami ustawodawczymi i wykonawczymi, będących w posiadaniu lub pod kontrolą sprawcy naruszenia lub osoby, którą podejrzewa się o naruszenie. Informacje takie mogą obejmować informacje dotyczące dowolnej osoby zaangażowanej w jakikolwiek aspekt naruszenia lub podejrzewanego naruszenia oraz dotyczące środków produkcji lub kanałów dystrybucji towarów lub usług stanowiących naruszenie lub co do których zachodzi podejrzenie naruszenia, w tym informacje umożliwiające identyfikację osób trzecich, co do których istnieje podejrzenie, że są zaangażowane w produkcję i dystrybucję takich towarów lub usług, oraz identyfikację kanałów dystrybucji tych towarów lub usług.
Uwagę zwraca niezwykle szerokie określenie kręgu osób, co do których posiadacz praw może żądać udzielenia informacji. Cytując – „dowolnej osoby zaangażowanej w jakikolwiek aspekt naruszenia lub podejrzewanego naruszenia oraz dotyczące środków produkcji lub kanałów dystrybucji towarów lub usług stanowiących naruszenie lub co do których zachodzi podejrzenie naruszenia” – z praktycznego punktu widzenia sformułowanie takie nie różni się zbytnio od „każdej osoby”. Ujawnienie danych na podstawie wyłącznie podejrzeń (bez uprawdopodobnienia zasadności żądania, co dotychczas było podstawą do podjęcia działań przez wymiar sprawiedliwości) to istotna zmiana zmieniająca sposób, w jaki dochodzić będą swych roszczeń osoby których prawa mogły zostać naruszone. Dotychczas przed podjęciem jakichkolwiek działań o charakterze prawnym niezbędne było znalezienie chociaż cienia dowodu, chociaż wskazania prawdopodobieństwa, że dana osoba narusza prawo. ACTA odwraca sytuację – umożliwienie zebrania dowodów może stać się pierwszą czynnością, na którą zezwoli sąd w ewentualnym postępowaniu. Można zgodzić się, że ujawnienie pewnych informacji byłoby bardzo korzystne dla posiadacza praw. Niemniej jednak, w ten sposób naruszona została bardzo istotna zasada braku obowiązku dostarczania dowodów na swoją niekorzyść (obecnie w procesie cywilnym sąd może negatywnie ocenić nie przedstawienie przez stronę pewnych dowodów, nie może jednak wymusić przedstawienia dowodu). Tego rodzaju nierównowagi stron nie sposób zapobiec – w sytuacji, gdy jedna strona będzie miała obowiązek, a druga uprawnienie dostarczania dowodów, równości stron nie sposób przywrócić.
Z kolei w sekcji piątej, poświęconej dochodzeniu i egzekwowaniu praw własności intelektualnej w środowisku cyfrowym, mamy bardzo interesujący art. 27 ust. 4:
4. Strona może, zgodnie ze swoimi przepisami ustawodawczymi i wykonawczymi, przewidzieć możliwość wydania przez swoje właściwe organy dostawcy usług internetowych nakazu niezwłocznego ujawnienia posiadaczowi praw informacji wystarczających do zidentyfikowania abonenta, co do którego istnieje podejrzenie, że jego konto zostało użyte do naruszenia, jeśli ten posiadacz praw zgłosił w sposób wystarczający pod względem prawnym żądanie dotyczące naruszenia praw związanych ze znakami towarowymi, praw autorskich lub praw pokrewnych i informacje te mają służyć do celów ochrony lub dochodzenia i egzekwowania tych praw. Procedury są stosowane w sposób, który pozwala uniknąć tworzenia barier dla zgodnej z prawem działalności, w tym handlu elektronicznego, oraz zgodnie z prawem Strony, przy zachowaniu podstawowych zasad, takich jak wolność słowa, prawo do sprawiedliwego procesu i prywatności.
Przypuszczam że właśnie ów artykuł jest podstawą pojawiających się pogłosek, jakoby zgodnie z ACTA dostawcy usług internetowych mieli obowiązek śledzenia swych klientów. Tu trzeba podkreślić, że postanowienie ACTA ma charakter warunkowy („strona może…”) i na tyle ogólny, że ocenie w zasadzie powinien podlegać ewentualny przepis krajowy wprowadzający je w życie. Wedle mojej wiedzy, obecnie dostawcy raczej nie przechowują tego rodzaju informacji. Możliwe jest wprowadzenie tego postanowienia w formie, nakazującej jednocześnie dostawcom zbieranie informacji o klientach – ale to już tylko przypuszczenie i jeden z możliwych scenariuszy rozwoju sytuacji.
Jedną z najważniejszych części ACTA, oprócz przepisów karnych, jest art. 12 – środki tymczasowe. Będące odpowiednikiem zabezpieczenia roszczenia w polskiej procedurze cywilnej, ich zadaniem jest szybkie i skuteczne zapobieganie naruszeniom prawa autorskiego już na samym początku procesu. Samo założenie jest słuszne, i występuje także we współczesnym polskim prawodawstwie. Można jednak mieć wątpliwości, czy sposób w jakim owe środki tymczasowe zostały wprowadzone w ACTA jest właściwy. Spójrzmy na art. 12 ust. 2 i 3:
2. Każda Strona przyznaje swoim organom sądowym prawo zastosowania środków tymczasowych bez wysłuchania drugiej strony, w stosownych przypadkach, w szczególności, gdy jakakolwiek zwłoka może spowodować dla posiadacza praw szkodę nie do naprawienia lub gdy istnieje możliwe do wykazania niebezpieczeństwo, że dowody zostaną zniszczone. W przypadku postępowania prowadzonego bez wysłuchania drugiej strony, każda Strona przyznaje swoim organom sądowym prawo do podejmowania natychmiastowego działania w odpowiedzi na wniosek o zastosowanie środków tymczasowych i do podejmowania decyzji bez zbytniej zwłoki.
3. Przynajmniej w przypadkach naruszeń praw autorskich lub praw pokrewnych oraz podrabiania znaków towarowych każda Strona przewiduje w cywilnych postępowaniach sadowych możliwość nakazania przez jej organy sądowe konfiskaty lub innego rodzaju przejęcia kontroli nad podejrzanymi towarami oraz nad materiałami i narzędziami związanymi z naruszeniem oraz, przynajmniej w przypadku podrabiania znaków towarowych, nad dowodami w postaci dokumentów, oryginałów lub kopii, związanych z naruszeniem.
Porównując je z obecnie stosowanymi środkami w postępowaniu zabezpieczającym, opisane wyżej środki tymczasowe należy ocenić jako bardzo skuteczne, zapewniające niemalże zaspokojenie roszczenia na etapie rozpoczęcia procesu, i – o ile zostaną przez uprawnionego właściwie wykorzystane – dające solidną, rzeczywistą gwarancję zaprzestania naruszenia. Z drugiej strony jednak, tak silne środki tymczasowe wymagają zrównoważenia przez odpowiednie uprawnienia dla osób pozwanych. I rzeczywiście, mogłoby się wydawać, że art. 12 ust. 4 i 5 wprowadzają przeciwwagę dla opisanych wyżej uprawnień posiadacza praw autorskich, zapewniając rekompensatę dla osoby, przeciwko której zastosowano środek tymczasowy:
4. Każda Strona przyznaje swoim organom prawo do wymagania od wnioskodawcy żądającego zastosowania środków tymczasowych, aby dostarczył wszelkie możliwe do pozyskania dowody, aby organy te mogły przekonać się w wystarczającym stopniu, że prawo wnioskodawcy zostało naruszone lub że istnieje groźba takiego naruszenia, a także prawo do nakazania wniesienia kaucji lub przedstawienia innego równoważnego zabezpieczenia wystarczającego dla ochrony osoby, przeciwko której skierowany jest wniosek, i zapobieżenia nadużyciu. Taka kaucja lub równoważne zabezpieczenie nie mogą nadmiernie zniechęcać do korzystania z procedur dotyczących takich środków tymczasowych.
5. W przypadku uchylenia lub wygaśnięcia środków tymczasowych na skutek działania lub zaniechania wnioskodawcy, lub w przypadku późniejszego ustalenia, że naruszenie prawa własności intelektualnej nie miało miejsca, organy sądowe mają prawo nakazać wnioskodawcy, na wniosek osoby, przeciwko której skierowany był wniosek, aby zapłacił tej osobie odpowiednią rekompensatę z tytułu wszelkich szkód spowodowanych przez te środki.
Takie postanowienia są korzystne dla osób pozwanych, jednak nie równoważą w pełni środków, jakimi dysponuje osoba dochodząca prawa. Środek tymczasowy w ujęciu ACTA zmierza wprost do zaspokojenia roszczenia wnioskodawcy (poprzez faktyczne przejęcie kontroli nad urządzeniami związanymi z naruszeniami). Prawa osoby dochodzącej roszczenia mogą więc zostać zabezpieczone natychmiast, bezzwłocznie i pełny sposób. Osoba, wobec której stosowano środek tymczasowy, może natomiast swoje uprawnienia wykorzystać dopiero po zaprzestaniu stosowania środka, przy czym może jedynie żądać naprawienia szkody. Z praktyki wiem, że ustalenie szkody jest w takich przypadkach problematyczne; o ile można ustalić wysokość utraconych wpływów z reklam, to pośrednia szkoda powstała na skutek np. odpływu użytkowników z zamkniętej strony internetowej, utraty kontaktów handlowych, konieczności zwolnienia pracowników itp. jest nie do zmierzenia. Tu właśnie widać nierówność: osoba wobec której stosowano środek tymczasowy, może jedynie starać się zmniejszać swe straty. Nie sposób nie zauważyć, ze w polskich realiach w których czas trwania procesu cywilnego to około półtora roku, zamknięcie strony internetowej czy też przedsiębiorstwa na taki okres jest w zasadzie równoznaczne z jego likwidacją. Wreszcie, tak rozbudowane i skuteczne środki tymczasowe skutkują faktycznym przeniesieniem ciężaru procesu z powoda na pozwanego („nie chcesz żeby ci zamknęli firmę? to lepiej dla własnego dobra szybko wykaż, że nie naruszyłeś prawa”).
W dyskusjach dotyczących ACTY można niekiedy spotkać argument, że umowa ta wymierzona jest przede wszystkim w poważne piractwo, typowo komercyjne. Ale zobaczmy, w jaki sposób sformułowany został bardzo ważny art. 23 ust. tejże umowy, dotyczący postępowań karnych:
Każda Strona przewiduje przepisy dotyczące postępowań karnych i sankcji, które są stosowane przynajmniej w przypadkach umyślnego podrabiania znaku towarowego lub piractwa praw autorskich lub praw pokrewnych na skalę handlową. Na użytek niniejszej sekcji działania na skalę handlową obejmują przynajmniej działania prowadzone jako działalność handlowa w celu osiągnięcia bezpośredniej lub pośredniej korzyści ekonomicznej lub handlowej.
„Na użytek niniejszej sekcji działania na skalę handlową obejmują przynajmniej działania prowadzone jako działalność handlowa w celu osiągnięcia bezpośredniej lub pośredniej korzyści ekonomicznej lub handlowej.” – praktycznie rzecz biorąc, każda działalność może zostać zakwalifikowana jako mająca na celu osiągnięcie „bezpośredniej lub pośredniej korzyści ekonomicznej lub handlowej”. Już nie mówię o takich oczywistościach, jak reklamy na stronie internetowej, ale nawet prowadzenie zwykłego bloga dałoby się podciągnąć pod działalność promocyjną. Wystarczy, aby z bloga wynikało że np. tworzy go właściciel określonego przedsiębiorstwa, lub że znalazł się na nim odnośnik do jakiejś firmy. Powód, dla którego zdecydowano się na tak szerokie określenie „działalności na skalę handlową” jest dla mnie oczywisty – chodziło o wyeliminowanie jakiejkolwiek możliwości zasłaniania się argumentem „ale ja wcale nie prowadziłem działalności na skalę handlową”. Każda niemal czynność prowadząca do uzyskania jakiejkolwiek korzyści materialnej czy niematerialnej, może być w myśl tej definicji przejawem działalności na skalę handlową. Wszak nikt rozsądny nie działa z myślą o swej szkodzie…
Radzę też zwrócić uwagę na ust. 4, bardzo rozszerzający krąg osób mogących odpowiadać za przestępstwo określone w art. 23:
W odniesieniu do przestępstw określonych w niniejszym artykule, których dotyczą przewidziane przez Stronę przepisy dotyczące postępowań karnych i sankcji. Strona ta zapewnia w swoim prawie odpowiedzialność karną za pomocnictwo i podżeganie.
Spotkałem się również ze stanowiskiem, że postanowienia ACTA dotyczące odpowiedzialności karnej nie zmieniają w istotny sposób obecnego stanu rzeczy. Jednak porównując je z obecnymi przepisami, widać dwie istotne różnice. Największa z nich kryje się w art. 26 ACTY, o treści następującej:
Każda Strona przewiduje, w stosownych przypadkach, możliwość wszczynania przez jej właściwe organy z urzędu dochodzeń lub działań prawnych w odniesieniu do przestępstw, o których mowa w art. 23 (Przestępstwa) ust. 1, 2, 3 i 4, dla których Strona przewiduje przepisy dotyczące postępowań karnych i sankcji.
Tym samym, odchodzimy od zasady wprowadzonej przez art. 122 prawa autorskiego, który uzależniał działanie organów ścigania – w większości przypadków – od wniosku pokrzywdzonego. Trudno wręcz wyolbrzymić znaczenie takiej zmiany. Przenosi ona naruszania prawa autorskiego do kategorii przestępstw, co do których państwo widzi szczególną potrzebę ścigania, zakłada że ich społeczna szkodliwość jest na tyle duża, że uzasadnia działanie państwa bez potrzeby zasięgania zdania pokrzywdzonego. Drugą istotną zmianą jest ujednolicenie i uproszczenie opisu czynu zabronionego. W zasadzie sankcjonowane będzie każde „piractwo praw autorskich lub praw pokrewnych na skalę handlową”. Nie będzie (albo przynajmniej, nie będzie konieczne z punktu widzenia ACTY) rozróżnienia na rozpowszechnianie, nabywanie, uzyskiwanie dochodu itd., i związane z nimi zróżnicowanie w zakresie sposobu ścigania, kary itp.
Oczywiście, można zauważyć że wszystkie te różnice dotyczą tylko łamania prawa w związku z działalnością handlową. Jak jednak wyżej wskazałem, działalność ta została w ACTA tak szeroko zdefiniowana, że po prawdzie trudno byłoby znaleźć w sieci jakąś działalność nie będącą handlową w myśl tej umowy.
Jeżeli miałbym w krótkim podsumowaniu wskazać najbardziej kontrowersyjne elementy ACTY, to widzę je przede wszystkim w bezprecedensowym rozbudowaniu środków, służących osobie dochodzącej roszczenia w postępowaniu zabezpieczającym. Przy niewystarczającym zrównoważeniu w prawach osoby przeciwko której środki są stosowane, dają one – potencjalnie – możliwość dochodzenia roszczeń poza właściwym procesem, z pominięciem stanowiska osoby dokonującej rzekomego naruszenia. Podkreślić jednak należy, że postanowienia ACTA – przynajmniej w takim zakresie, w jakim jestem je w stanie ocenić – nie są zaskakujące czy też sprzeczne z trendem, jaki obserwujemy w prawodawstwie polskim już od wielu lat. Przyspieszenie – nawet bardzo znaczne, nawet kosztem ustalenia stanu faktycznego – od lat jest priorytetem w nowelizacjach Kodeksu postępowania cywilnego. ACTA może być sygnałem, że być może poszliśmy trochę zbyt daleko w rezygnacji z „tradycyjnego” procesu; z drugiej jednak strony, to my sami napędzamy ten trend, żądając coraz szybszych postępowań przy jednocześnie coraz większej ilości składanych pozwów. Bez zmiany kultury prawnej, w szczególności zwiększenia roli mediacji, nie widzę szans na odwrócenie tego procesu.
Informacje o tekście porozumienia ACTA zaczerpnięte ze strony Ministerstwa Kultury i Dziedzictwa Narodowego.

3 odpowiedzi na „STOP ACTA – protesty, ataki na strony rządowe – co z tego wyniknie…?

  1. racja – już zmieniam:)

  2. podpisanym pisze:

    jest
    „Zastanawia mnie jednak jedna rzecz – czy aby na pewno atakowanie i hakowanie stron rządowych przyniesie nam więcej szkód niż pożytku?”
    a może tak ?
    Zastanawia mnie jednak jedna rzecz – czy aby na pewno atakowanie i hakowanie stron rządowych NIE przyniesie nam więcej szkód niż pożytku?

    Chyba to miałeś na myśli.

  3. Poszło. Do wszystkich.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s