121
Polskie Towarzystwo Informatyczne 2011 MACIEJ SZMIT (RED.) ADAM BAWOROWSKI ARTUR KMIECIAK PRZEMYSŁAW KREJZA ANDRZEJ NIEMIEC ELEMENTY INFORMATYKI SĄDOWEJ

EIS_ebook

Embed Size (px)

Citation preview

Page 1: EIS_ebook

Polskie Towarzystwo Informatyczne 2011

MACIEJ SZMIT (RED.) ADAM BAWOROWSKI ARTUR KMIECIAK PRZEMYSŁAW KREJZA ANDRZEJ NIEMIEC

ELEMENTY INFORMATYKI

SĄDOWEJ

Page 2: EIS_ebook

Strona | 2

Elementy Informatyki Sądowej

Page 3: EIS_ebook

Strona | 3

Page 4: EIS_ebook

Strona | 4

Elementy Informatyki Sądowej

Maciej Szmit (red.) Adam Baworowski

Artur Kmieciak Przemysław Krejza

Andrzej Niemiec

Polskie Towarzystwo Informatyczne

Warszawa 2011

Page 5: EIS_ebook

Strona | 5

Recenzenci: dr Arkadiusz Lach

dr inż. Andrzej Romanowski

(CC) BY-NC-ND 2011 Maciej Szmit, Adam Baworowski, Artur Kmieciak, Przemysław Krejza, Andrzej Niemiec

ISBN: 978-83-60810-44-6

(e-book)

Redakcja techniczna: Maciej Szmit Projekt okładki: Maciej Szmit

Projekt dysku CD: Marcin Wolfram

Autorzy rozdziałów: Wstęp: Maciej Szmit

Rozdział 1: Maciej Szmit Rozdział 2: Przemysław Krejza Rozdział 3: Adam Baworowski

Rozdział 4: Artur Kmieciak Rozdział 5: Andrzej Niemiec

Utwór może być powielany i rozpowszechniany zgodnie z wymogami licencji CC BY-NC-ND

.

Polskie Towarzystwo Informatyczne Zarząd Główny

ul. Puławska 39/4; 02-508 Warszawa tel. (+48 22 838 47 05) , e-mail: [email protected]

www.pti.org.pl

Page 6: EIS_ebook

Strona | 6

Spis treści

WSTĘP ....................................................................................................................... 9 Prawa autorskie .................................................................................................. 10

Licencja CC by-nc-nd ....................................................................................... 11

ROZDZIAŁ 1. SPECYFIKA INFORMATYKI SĄDOWEJ. UWAGI TERMINOLOGICZNE I METODOLOGICZNE ................................................................................................. 20

Informatyka ......................................................................................................... 20

Prawometria ....................................................................................................... 21

Informatyka prawnicza ....................................................................................... 22

Cybernetyka prawnicza ....................................................................................... 24

Informatyka śledcza, sądowa, kryminalistyka komputerowa ............................. 25

Pojęcia „analogowy” i „cyfrowy” ........................................................................ 26

Informacja a jej nośniki ....................................................................................... 27

Bezpieczeostwo informacji i jego atrybuty ......................................................... 30

Uwierzytelnianie ................................................................................................. 34

O niektórych zadaniach biegłego informatyka ................................................... 36

Bibliografia .......................................................................................................... 39

ROZDZIAŁ 2. NAJLEPSZE PRAKTYKI W POSZUKIWANIU I ZABEZPIECZANIU DOWODÓW ELEKTRONICZNYCH............................................................................. 42

Dowód elektroniczny .......................................................................................... 42

Rozpoznanie potencjalnych możliwości dowodowych ....................................... 45

Zabezpieczanie dowodów ................................................................................... 46

Komputery, laptopy ........................................................................................ 48

Komputery pełniące funkcje biznesowe (serwery) ......................................... 49

Różne nośniki danych typu dysk zewnętrzny, pendrive, itd. .......................... 50

Page 7: EIS_ebook

Strona | 7

Telefony komórkowe ...................................................................................... 50

Aparaty cyfrowe, kamery, sprzęt audio .......................................................... 51

Drukarki ........................................................................................................... 52

Satelitarne systemy nawigacyjne (GPS) .......................................................... 53

Skimmery i inne urządzenia szpiegujące ......................................................... 53

Inne nośniki danych ........................................................................................ 53

Podsumowanie ................................................................................................... 55

Bibliografia .......................................................................................................... 55

ROZDZIAŁ 3. WIADOMOŚCI SPECJALNE BIEGŁEGO LUB SPECJALISTY W POSTĘPOWANIU KARNYM, W KTÓRYM UJAWNIONO DOWÓD ELEKTRONICZNY . 56

Powołanie biegłego informatyka w celu zabezpieczenia i ujawnienia danych

informatycznych .................................................................................................. 57

Oszustwa na portalach aukcyjnych ..................................................................... 67

Nieuprawnione uzyskanie programu komputerowego ...................................... 72

Zakooczenie ........................................................................................................ 75

Bibliografia .......................................................................................................... 75

ROZDZIAŁ 4. PRAWO AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH ............. 76 Program komputerowy jako przedmiot prawa autorskiego ............................... 76

Podmiot prawa autorskiego ................................................................................ 79

Autorskie prawa majątkowe do programów komputerowych ........................... 79

Problematyka dozwolonej dekompilacji. ............................................................ 81

Zagadnienie dozwolonego użytku programów komputerowych ....................... 83

Umowa o przeniesienie autorskich praw majątkowych do programu

komputerowego.................................................................................................. 84

Umowa licencyjna ............................................................................................... 86

Page 8: EIS_ebook

Strona | 8

Wolne oprogramowanie ..................................................................................... 87

Zasady odpowiedzialności karnej za naruszenia prawa autorskiego do

programów komputerowych .............................................................................. 89

Bibliografia ........................................................................................................ 102

ROZDZIAŁ 5. NORMY JAKO DOKUMENTY ODNIESIENIA DO OCENY NALEŻYTEJ STARANNOŚCI WYWIĄZYWANIA SIĘ Z UMÓW TWORZENIA I WDRAŻANIA OPROGRAMOWANIA. ........................................................................................... 103

Wstęp ................................................................................................................ 103

Proces powstawania normy .............................................................................. 106

Systemy normalizacji ........................................................................................ 107

Norma ISO 9001 – systemy zarządzania jakością - wymagania ........................ 108

Certyfikacja osób ............................................................................................... 110

Nadzorowanie informatyki przez zarządy firm ................................................. 111

Cykl życia oprogramowania i cykl życia systemu .............................................. 112

Poziom dojrzałości firmy informatycznej .......................................................... 114

Jakośd oprogramowania ................................................................................... 115

Normy dotyczące bezpieczeostwa informacji................................................... 116

Jakośd i bezpieczeostwo informacji w pracy biegłego ...................................... 118

Normy słownikowe ........................................................................................... 119

Wykaz najważniejszych norm ........................................................................... 120

Stosowane skróty .............................................................................................. 120

Page 9: EIS_ebook

Strona | 9

WSTĘP

Maciej SZMIT*

Informatyka jest – wśród dziedzin sądowych – nauką stosunkowo

młodą, a jednocześnie, podobnie jak i w innych aspektach życia,

zdobywającą sobie nieporównywalnie szybko ogromne znaczenie.

Wystarczy wspomnieć, że obecnie – jak się szacuje – w ponad 70% spraw

sądowych wykorzystuje się dowody w postaci cyfrowej. Jest to zresztą

naturalną konsekwencją upowszechniania się technik informatycznych w

życiu codziennym: w Polsce funkcjonuje ponad 12 milionów komputerów

osobistych, ponad połowa gospodarstw domowych ma dostęp do Internetu,

z którego korzysta już ponad 20 milionów Polaków. Zrozumiałe jest zatem,

że problemy związane z wykorzystaniem narzędzi informatycznych

pojawiają się coraz częściej na salach sądowych.

Jednocześnie znajomość i wykorzystanie narzędzi informatycznych

w wymiarze sprawiedliwości pozostawiają sporo do życzenia. Obok – na

szczęście coraz liczniejszych – osób i instytucji profesjonalnie zajmujących

się informatyką śledczą i sądową, a także prawem nowych technologii,

ciągle jeszcze można zetknąć się choćby z niszczeniem śladów

dowodowych spowodowanym brakiem fachowej wiedzy o sposobie ich

zabezpieczania czy z pytaniami do biegłych, świadczącymi o zupełnym

niezrozumieniu przez strony, a czasami i przez organ procesowy, nie tylko

szczegółów technicznych ale i istoty sporu. Również opinie biegłych

informatyków stosunkowo często – i niestety nie zawsze bezzasadnie –

bywają podważane, nie tylko zresztą ze względów technicznych ale – chyba

przede wszystkim – z uwagi na daleko idącą skłonność do wypowiadania

się na tematy wykraczające poza zakres wiadomości specjalnych, służenie

którymi jest ich zadaniem.

Nie sposób nie wspomnieć również o problemach finansowych i

organizacyjnych, dotyczących zresztą i biegłych innych specjalności,

wynikających z istniejącego stanu prawnego i przyjętych rozwiązań

systemowych. W przypadku informatyki problemy te są o tyle donioślejsze,

że częstokroć nie da się a priori ocenić czasochłonności przeprowadzenia

badania nośnika informacji nie mając wiedzy o jego pojemności, bowiem

podobnie wyglądające nośniki mogą mieć pojemności różniące się o dwa a

nawet trzy rzędy wielkości, a więc stu czy tysiąckrotnie.

* Katedra Informatyki Stosowanej Politechniki Łódzkiej, biegły z listy Sądu Okręgowego

w Łodzi, [email protected]

Page 10: EIS_ebook

Strona | 10

Niniejsza książka napisana została przez praktyków: biegłych

sądowych z zakresu informatyki oraz prawników zajmujących się prawem

komputerowym. Rzecz jasna w pracy o takiej objętości nie można było

nawet pobieżnie omówić wszystkich czy choćby tylko najważniejszych

zagadnień występujących na styku prawa i informatyki, stąd też

zdecydowaliśmy się na arbitralny wybór czterech zagadnień najbliższych

autorom:

zabezpieczania dowodów cyfrowych (rozdział 2),

współpracy prawnika z biegłym lub specjalistą badającym ślady

dowodowe w postępowaniu karnym (rozdział 3),

wybranym aspektom prawa autorskiego do programów

komputerowych (rozdział 4)

oraz

roli norm w ocenie staranności wywiązywania się z umów tworzenia

i wdrażania oprogramowania (rozdział 5).

Pierwszy rozdział poświęcony jest podstawowym pojęciom i

zasadom związanym z opiniowaniem informatycznym i stanowi

wprowadzenie w problematykę informatyki sądowej.

Książka w swoim zamierzeniu przeznaczona jest dla praktyków i

pisana przez praktyków, co oczywiście musiało wpłynąć na jej układ i

budowę. Tam gdzie to możliwe, preferowaliśmy zwięzłość, nie wchodząc w

akademickie rozważania, jednocześnie jednak staraliśmy się, aby konieczne

uproszczenia i syntetyczny sposób przedstawienia niektórych zagadnień nie

wypaczały ich istoty. W założeniu książka przeznaczona jest dla prawników

oraz pracowników służb mających styczność z zabezpieczeniem dowodów

informatycznych i współpracą z biegłymi i specjalistami, choć staraliśmy

się ją napisać w sposób zrozumiały również dla laików.

Prawa autorskie

Informatyka jako dyscyplina sądowa nie doczekała się w Polsce -

póki co - większego opracowania, chcieliśmy więc poczynić pierwszy krok

w tym kierunku, a jednocześnie napisać książkę, która będzie mogła służyć

jako poradnik, przydatny z praktycznego punktu widzenia. Z tego też

względu zdecydowaliśmy się na wydanie książki na jednej z odmian licencji

CC – tak aby każdy potrzebujący mógł – pozostając w zgodzie z prawem –

korzystać z niej w postaci wydruku, dokumentu elektronicznego czy

papierowej oryginału. Z tego też względu zdecydowaliśmy się na jej

rozpowszechnianie w oparciu o licencję Creative Commons BY-NC-ND

(Uznanie autorstwa - Użycie niekomercyjne - Bez utworów zależnych) w

Page 11: EIS_ebook

Strona | 11

wersji polskiej 3.0 (poniżej pełny tekst licencji1)

Licencja CC by-nc-nd

UTWÓR (ZDEFINIOWANY PONIŻEJ) PODLEGA NINIEJSZEJ

LICENCJI PUBLICZNEJ CREATIVE COMMONS ("CCPL" LUB

"LICENCJA"). UTWÓR PODLEGA OCHRONIE PRAWA

AUTORSKIEGO LUB INNYCH STOSOWNYCH PRZEPISÓW PRAWA.

KORZYSTANIE Z UTWORU W SPOSÓB INNY NIŻ DOZWOLONY

NA PODSTAWIE NINIEJSZEJ LICENCJI LUB PRZEPISÓW PRAWA

JEST ZABRONIONE.

WYKONANIE JAKIEGOKOLWIEK UPRAWNIENIA DO UTWORU

OKREŚLONEGO W NINIEJSZEJ LICENCJI OZNACZA PRZYJĘCIE I

ZGODĘ NA ZWIĄZANIE POSTANOWIENIAMI NINIEJSZEJ

LICENCJI.

1. Definicje

a. "Utwór zależny" oznacza opracowanie Utworu lub Utworu i

innych istniejących wcześniej utworów lub przedmiotów praw

pokrewnych, z wyłączeniem materiałów stanowiących Zbiór. Dla

uniknięcia wątpliwości, jeżeli Utwór jest utworem muzycznym,

artystycznym wykonaniem lub fonogramem, synchronizacja Utworu

w czasie z obrazem ruchomym ("synchronizacja") stanowi Utwór

Zależny w rozumieniu niniejszej Licencji.

b. "Zbiór" oznacza zbiór, antologię, wybór lub bazę danych

spełniającą cechy utworu, nawet jeżeli zawierają nie chronione

materiały, o ile przyjęty w nich dobór, układ lub zestawienie ma

twórczy charakter. Utwór stanowiący Zbiór nie będzie uznawany za

Utwór Zależny (zdefiniowany powyżej) w rozumieniu niniejszej

Licencji.

c. "Rozpowszechnianie" oznacza wprowadzanie do obrotu, użyczenie

lub najem oryginału albo egzemplarzy Utworu lub Utworu

Zależnego.

d. "Licencjodawca"oznacza osobę fizyczną, osoby fizyczne,

jednostkę organizacyjną lub jednostki organizacyjne oferujące

Utwór na zasadach określonych w niniejszej Licencji.

1 Źródło: http://creativecommons.org/licenses/by-nc-nd/3.0/pl/legalcode

Page 12: EIS_ebook

Strona | 12

e. "Twórca" oznacza (z zastrzeżeniem Par. 8(f)), w odniesieniu do

utworów twórcę lub podmiot, na rzecz którego prawa autorskie

przysługują w sposób pierwotny, lub w przypadku niemożności

ustalenia tych podmiotów, wydawcę lub producenta, a dodatkowo:

i. w przypadku artystycznych wykonań - aktorów, recytatorów,

dyrygentów, instrumentalistów, wokalistów, tancerzy i

mimów oraz inne osoby w sposób twórczy przyczyniające

się do powstania wykonania;

ii. w przypadku fonogramu lub wideogramu - producenta

fonogramu lub wideogramu;

iii. w przypadku nadań programów - organizację radiową lub

telewizyjną;

iv. w przypadku pierwszych wydań - wydawcę, który jako

pierwszy w sposób zgodny z prawem opublikował lub w

inny sposób rozpowszechnił utwór, którego czas ochrony już

wygasł, a jego egzemplarze nie były jeszcze publicznie

udostępniane;

v. w przypadku wydań naukowych i krytycznych - tego, kto po

upływie czasu ochrony prawa autorskiego do utworu

przygotował jego wydanie krytyczne lub naukowe, nie

będące utworem;

vi. w przypadku baz danych niespełniających cech utworu -

producenta bazy danych.

f. "Utwór" oznacza przedmiot praw autorskich lub praw pokrewnych

lub bazę danych niespełniającą cech utworu udostępniane na

podstawie niniejszej Licencji, z zastrzeżeniem Par. 8(f).

g. "Licencjobiorca" oznacza osobę fizyczną lub jednostkę

organizacyjną korzystającą z uprawnień określonych niniejszą

Licencją, która nie naruszyła uprzednio warunków niniejszej

Licencji w odniesieniu do Utworu, lub która mimo uprzedniego

naruszenia uzyskała wyraźną zgodę Licencjodawcy na

wykonywanie uprawnień przyznanych Licencją.

h. "Publiczne Wykonanie" oznacza publiczne wykonanie,

wystawienie, wyświetlenie, odtworzenie oraz nadawanie i

reemitowanie, a także publiczne udostępnianie Utworu w taki

sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie

przez siebie wybranym.

i. "Zwielokrotnianie" oznacza wytwarzanie jakąkolwiek techniką

egzemplarzy Utworu, w tym techniką drukarską, reprograficzną,

zapisu magnetycznego oraz techniką cyfrową.

Page 13: EIS_ebook

Strona | 13

2. Dozwolony użytek. Żadne postanowienie niniejszej Licencji nie zmierza

do ograniczenia, wyłączenia lub zawężenia sposobów korzystania

nieobjętych prawem autorskim lub uprawnień wynikających z ograniczeń

lub wyjątków od ochrony prawa autorskiego wynikających z przepisów

prawa autorskiego lub innych znajdujących zastosowanie przepisów.

3. Udzielenie licencji. Zgodnie z postanowieniami niniejszej Licencji,

Licencjodawca udziela niniejszym Licencjobiorcy nieodpłatnej i

niewyłącznej licencji na korzystanie z Utworu na terytorium całego świata,

na czas nieoznaczony (do momentu wygaśnięcia praw autorskich), na

następujących polach eksploatacji:

a. Zwielokrotnianie Utworu, włączanie Utworu do jednego lub więcej

Zbiorów, Zwielokrotnianie Utworu włączonego do Zbiorów;

b. Rozpowszechnianie oraz Publiczne Wykonanie Utworu w tym

Utworu włączonego do Zbiorów; oraz

c. Pobieranie danych z Utworu oraz ich wtórne wykorzystanie.

Powyższe uprawnienia Licencjobiorca może wykonywać na wszystkich

rodzajach nośników, we wszystkich rodzajach środków przekazu, oraz we

wszystkich aktualnie znanych formatach. Powyższe uprawnienia obejmują

także uprawnienie do dokonywania modyfikacji Utworu koniecznych z

technicznego punktu widzenia w celu wykonania uprawnień w różnych

środkach przekazu, nośnikach lub formatach, jednakże Licencjobiorca nie

może korzystać z i rozporządzać Utworami Zależnymi. Wszystkie prawa

wyraźnie nie udzielone przez Licencjodawcę uważa się za zastrzeżone,

włączając w to w szczególności uprawnienia określone w Paragrafie 4(d)

oraz 4(f).

W zakresie, w jakim prawo właściwe wdrażające Dyrektywę Parlamentu

Europejskiego i Rady Nr 96/9 z 11.3.1996 r. o prawnej ochronie baz danych

przyznaje Licencjodawcy prawa wyłączne do Utworu (lub do jego części)

stanowiącego bazę danych niespełniającą cech utworu, Licencjodawca

zrzeka się tego prawa. W przypadku, gdy takie zrzeczenie się jest

nieskuteczne w świetle prawa właściwego, Licencjodawca zobowiązuje się

do niewykonywania tego prawa.

4. Ograniczenia. Uprawnienia przyznane w Paragrafie 3 podlegają

następującym ograniczeniom:

Page 14: EIS_ebook

Strona | 14

a. Licencjobiorca może Rozpowszechniać lub Publicznie Wykonywać

Utwór jedynie zgodnie z postanowieniami niniejszej Licencji oraz

pod warunkiem dołączenia kopii niniejszej Licencji lub wskazania

wskazania jednolitego identyfikatora zasobu (URI), pod którym

znajduje się tekst niniejszej Licencji do każdego egzemplarza

Utworu Rozpowszechnianego lub Publicznie Wykonywanego.

Licencjobiorca nie może oferować ani narzucać żadnych warunków

w związku z Utworem, które ograniczają postanowienia niniejszej

Licencji lub możliwość korzystającego z Utworu wykonywania

uprawnień udzielonych temu korzystającemu zgodnie z

postanowieniami niniejszej Licencji.

Licencjobiorca nie może udzielać sublicencji.

Licencjobiorca nie może zmieniać lub usuwać oznaczeń Utworu

odnoszących się do niniejszej Licencji oraz zawartej w niej klauzuli

uchylenia się od odpowiedzialności na żadnym egzemplarzu Utworu

Rozpowszechnianym lub Publicznie Wykonywanym.

Rozpowszechniając lub Publicznie Wykonując Utwór,

Licencjobiorca nie ma prawa stosować żadnych skutecznych

zabezpieczeń technicznych w stosunku do Utworu, ograniczających

możliwość wykonywania praw wynikających z Licencji przez

korzystającego z Utworu, który uzyskał Utwór od Licencjobiorcy.

Niniejszy Paragraf 4(a) stosuje się również do Utworu włączonego

do Zbioru, jednak Licencjobiorca nie jest zobowiązany objąć Zbioru

postanowieniami niniejszej Licencji.

W przypadku stworzenia przez Licencjobiorcę Zbioru, na wezwanie

któregokolwiek z Licencjodawców Licencjobiorca jest zobowiązany

w rozsądnym zakresie usunąć ze Zbioru wszelkie oznaczenia

wymagane na podstawie Paragrafu 4(c), wedle wezwania.

b. Licencjobiorca nie może wykonywać żadnych udzielonych w

Paragrafie 3 uprawnień w jakikolwiek sposób, który skierowany jest

głównie na uzyskanie korzyści handlowej lub pieniężnego

wynagrodzenia przeznaczonego na cele prywatne. Wymiana Utworu

na inne chronione prawem autorskim utwory przez wymianę

cyfrową plików, lub też w inny sposób, nie jest w rozumieniu

Page 15: EIS_ebook

Strona | 15

niniejszej Licencji sposobem, który skierowany jest na uzyskanie

korzyści handlowej lub pieniężnego wynagrodzenia przeznaczonego

na cele prywatne, o ile w związku z wymianą Utworu nie pobiera się

żadnego wynagrodzenia pieniężnego.

c. Rozpowszechniając lub Publicznie Wykonując Utwór lub

jakikolwiek Zbiór, Licencjobiorca jest zobowiązany, o ile nie

otrzymał wezwania zgodnie z Paragrafem 4(a), zachować w stanie

nienaruszonym wszelkie oznaczenia związane z prawno-autorską

ochroną Utworu oraz zapewnić, stosownie do możliwości

używanego nośnika lub środka przekazu oznaczenie:

i. imienia i nazwiska (lub pseudonimu, odpowiednio) Twórcy,

jeżeli zostały one dołączone do Utworu, oraz (lub) nazwę

innych podmiotów jeżeli Twórca oraz (lub) Licencjodawca

wskażą w oznaczeniach związanych z prawno-autorską

ochroną Utworu, regulaminach lub w inny rozsądny sposób

takie inne podmioty (np. sponsora, wydawcę, czasopismo)

celem ich wymienienia ("Osoby Wskazane");

ii. tytułu Utworu, jeżeli został dołączony do Utworu; oraz

iii. w rozsądnym zakresie URI, o ile istnieje, który

Licencjodawca wskazał jako związany z Utworem, chyba że

taki URI nie odnosi się do oznaczenia związanego z prawno-

autorską ochroną Utworu lub do informacji o zasadach

licencjonowania Utworu.

Oznaczenia wymagane na podstawie niniejszego Paragrafu 4(c)

mogą być wprowadzone w jakikolwiek rozsądny sposób, przy czym

w przypadku Zbioru przynajmniej w tych wszystkich miejscach,

gdzie uwidocznione są oznaczenia odnoszące się do twórców

pozostałych części lub wkładów w sposób przynajmniej tak samo

widoczny jak te inne oznaczenia, o ile dokonano uwidocznienia

oznaczeń wszystkich twórców pozostałych części lub wkładów.

Dla uniknięcia wątpliwości, Licencjobiorca może wykorzystywać

oznaczenia wymagane w niniejszym Paragrafie wyłącznie dla celów

wskazania właściwych podmiotów w sposób określony powyżej, a

wykonując uprawnienia z niniejszej Licencji, Licencjobiorca nie

może w sposób dorozumiany ani wyraźny stwierdzać lub sugerować

istnienia powiązania, poparcia lub aprobaty ze strony Twórcy,

Licencjodawcy oraz (lub) Osób Wskazanych dla Licencjobiorcy lub

sposobu korzystania z Utworu przez Licencjobiorcę, o ile co innego

nie wynika z odrębnego zezwolenia Twórcy, Licencjodawcy oraz

Page 16: EIS_ebook

Strona | 16

(lub) Osób Wskazanych wyrażonego na piśmie pod rygorem

nieważności.

d. Dla uniknięcia wątpliwości:

i. Niezbywalne prawo wynagrodzenia i przymusowe

pośrednictwo. Jeżeli według prawa właściwego:

Licencjodawcy przysługuje niezbywalne prawo do

wynagrodzenia, lub

korzystanie z Utworu w określony sposób jest

możliwe jedynie za pośrednictwem osoby trzeciej, a

Licencjodawca nie może skutecznie wyłączyć takiego

przymusowego pośrednictwa niniejszą Licencją,

to Licencjodawca zastrzega sobie wyłączne prawo do takiego

wynagrodzenia oraz zastrzega takie przymusowe

pośrednictwo bez ograniczeń;

ii. Zbywalne prawo wynagrodzenia z tytułu licencji

ustawowych oraz przymusowe pośrednictwo. Jeżeli

według prawa właściwego:

Licencjodawca nie może się sprzeciwić

wykorzystaniu Utworu na określone sposoby, a

przysługuje mu za to zbywalne prawo do

wynagrodzenia,

korzystanie z Utworu w określony sposób jest

możliwe jedynie za pośrednictwem osoby trzeciej,

lecz Licencjodawca może wyłączyć takie

przymusowe pośrednictwo, lub

domniemywa się, że osoba trzecia może występować

na rzecz Licencjodawcy,

to Licencjodawca zastrzega sobie wyłączne prawo do takiego

wynagrodzenia, zastrzega takie przymusowe pośrednictwo

lub zastrzega takie domniemanie (odpowiednio) w zakresie,

w jakim Licencjobiorca korzysta z Utworu w celu lub w

sposób, który różni się od użytku niekomercyjnego

dozwolonego na podstawie Paragrafu 4(b), a w przeciwnym

przypadku zrzeka się takiego wynagrodzenia, przymusowego

pośrednictwa oraz wyłącza takie domniemanie

(odpowiednio); oraz

Page 17: EIS_ebook

Strona | 17

iii. Wynagrodzenia umowne oraz członkostwo w organizacji

zbiorowego zarządzania.Licencjodawca zastrzega sobie

prawo do pobierania wynagrodzenia, osobiście bądź za

pośrednictwem organizacji zbiorowego zarządzania, za

każde wykonywanie przez Licencjobiorcę uprawnień

przyznanych niniejszą Licencją w celu lub w sposób inny niż

dozwolone w Paragrafie 4(b) użycie niekomercyjne.

e. Dla uniknięcia wątpliwości, ograniczenia, o których mowa w

Paragrafach 4(a) do 4(d), nie mają zastosowania do takich Utworów

lub ich części, które spełniają definicję Utworu w rozumieniu

niniejszej Licencji wyłącznie dlatego, że stanowią bazę danych

niespełniającą cech utworu.

f. Niniejsza licencja nie narusza praw osobistych Twórcy ani

Licencjodawcy w zakresie, w jakim prawa te są chronione przez

prawo właściwe, a niniejsza Licencja lub odrębne porozumienie

zawarte na piśmie pod rygorem nieważności nie stanowi skutecznie

inaczej.

5. Oświadczenia, Zapewnienia oraz Wyłączenie odpowiedzialności

JEŻELI STRONY NIE POSTANOWIĄ INACZEJ W ODRĘBNYM

POROZUMIENIU SPORZĄDZONYM NA PIŚMIE POD RYGOREM

NIEWAŻNOŚCI, LICENCJODAWCA UDOSTĘPNIA UTWÓR W

TAKIEJ FORMIE W JAKIEJ ZAPOZNAŁ SIĘ Z NIM

LICENCJOBIORCA I W NAJDALEJ IDĄCYM STOPNIU NA JAKI

POZWALA PRAWO WŁAŚCIWE NIE SKŁADA ŻADNYCH

ZAPEWNIEŃ ORAZ NIE UDZIELA ŻADNYCH GWARANCJI A

TAKŻE WYŁĄCZA RĘKOJMIĘ, CZY TO WYRAŹNĄ,

DOROZUMIANĄ CZY INNĄ, W SZCZEGÓLNOŚCI DOTYCZĄCYCH

TYTUŁU, MOŻLIWOŚCI KORZYSTANIA Z UTWORU ZGODNIE Z

JEGO PRZEZNACZENIEM, PRZEZNACZENIA UTWORU DO

KONKRETNEGO CELU, CO DO TEGO, ŻE NIE NARUSZA ON PRAW

INNYCH OSÓB, BRAKU JAWNYCH LUB UKRYTYCH WAD,

DOKŁADNOŚCI, WYSTĘPOWANIA LUB NIEWYSTĘPOWANIA

WAD WIDOCZNYCH JAK I UKRYTYCH. PRAWO WŁAŚCIWE

MOŻE NIE ZEZWALAĆ NA NIEKTÓRE SPOŚRÓD POWYŻSZYCH

WYŁĄCZEŃ, WIĘC MOGĄ ONE NIE MIEĆ ZASTOSOWANIA.

6. Ograniczenie odpowiedzialności

Page 18: EIS_ebook

Strona | 18

O ILE PRAWO WŁAŚCIWE NIE STANOWI INACZEJ, W ŻADNYM

WYPADKU LICENCJODAWCA NIE ODPOWIADA WOBEC

LICENCJOBIORCY NA ŻADNEJ PODSTAWIE PRAWNEJ ZA ŻADNE

SZCZEGÓLNE, PRZYPADKOWE LUB NASTĘPCZE SZKODY

WYNIKAJĄCE Z NINIEJSZEJ LICENCJI LUB WYKORZYSTANIA

UTWORU, NAWET JEŻELI LICENCJODAWCA ZOSTAŁ

POWIADOMIONY O MOŻLIWOŚCI WYSTĄPIENIA TAKICH SZKÓD.

7. Wygaśnięcie

a. Licencja automatycznie wygasa w przypadku jakiegokolwiek jej

naruszenia przez Licencjobiorcę. W takim przypadku licencje osób,

które otrzymały od Licencjobiorcy Zbiór, nie wygasają, o ile osoby

te nie naruszają postanowień tych licencji. Paragrafy 1, 2, 5, 6, 7

oraz 8 pozostają w mocy po wygaśnięciu niniejszej Licencji.

b. Zgodnie z powyższymi postanowieniami Licencja udzielana jest na

czas nieoznaczony (do momentu wygaśnięcia praw autorskich).

Niezależnie od tego Licencjodawca zachowuje prawo do

udostępnienia Utworu na innych warunkach, lub do zaprzestania

udostępniania Utworu, z tym jednak zastrzeżeniem, że taka decyzja

Licencjodawcy nie będzie stanowiła wypowiedzenia lub innego

rozwiązania niniejszej Licencji (lub też innej licencji udzielonej na

podstawie niniejszej Licencji), która raz udzielona Licencjobiorcy w

pełnym wymiarze obowiązuje dopóki nie nastąpi jej wygaśnięcie

zgodnie z postanowieniem poprzedzającym.

8. Postanowienia różne

a. Za każdym razem, gdy Licencjobiorca Rozpowszechnia lub

Publicznie Wykonuje Utwór lub Zbiór, Licencjodawca oferuje

korzystającym licencję na Utwór na takich samych warunkach jakie

uzyskał Licencjobiorca na podstawie niniejszej Licencji.

b. Jeśli jakiekolwiek postanowienie niniejszej Licencji jest nieważne

lub bezskuteczne w świetle obowiązującego prawa, jego nieważność

lub bezskuteczność nie wpływa na pozostałe postanowienia Licencji.

W przypadku braku dodatkowego porozumienia między stronami,

nieważne lub bezskuteczne postanowienie powinno być

interpretowane tak, aby zachować jego ważność i skuteczność oraz

brzmienie możliwe bliskie brzmieniu pierwotnemu.

c. Żadnego z postanowień niniejszej Licencji nie uznaje się za

uchylone, a żadnego naruszenia nie uznaje się za zaakceptowane,

Page 19: EIS_ebook

Strona | 19

dopóki druga strona, pod rygorem nieważności, nie uzna pisemnie

takiego uchylenia lub też nie wyrazi na piśmie następczego

zezwolenia na naruszenie.

d. Niniejsza Licencja zawiera całość postanowień pomiędzy stronami

dotyczących udostępnianego na jej podstawie Utworu. Wszystkie

nie ujęte w tej Licencji postanowienia, porozumienia lub

oświadczenia dotyczące Utworu uznaje się za nieistniejące.

Licencjodawcy nie wiążą żadne dodatkowe postanowienia podane

mu do wiadomości przez Licencjobiorcę w jakikolwiek sposób.

Wszelkie zmiany Licencji wymagają umowy pomiędzy

Licencjodawcą a Licencjobiorcą wyrażonej na piśmie pod rygorem

nieważności.

e. Ten punkt został pominięty.

f. Wyrażenia użyte w niniejszej Licencji należy rozumieć zgodnie z

Ustawą z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

(Dz. U. z 2000 r. Nr 80, poz. 904 t. jedn. z późn. zm.) oraz zgodnie z

Ustawą z 27 lipca 2001 o ochronie baz danych (Dz. U. z 2001 r. Nr

128 poz. 1402 z późn. zm.), o ile prawem właściwym jest prawo

polskie. W żadnym przypadku zakres niniejszej Licencji nie może

być szerszy niż zakres odpowiedniego prawa wyłącznego określony

zgodnie z przepisami prawa właściwego.

Page 20: EIS_ebook

Strona | 20

ROZDZIAŁ 1.

SPECYFIKA INFORMATYKI SĄDOWEJ. UWAGI

TERMINOLOGICZNE I METODOLOGICZNE

Maciej SZMIT*

Wśród prawników, podobnie zresztą jak i w dużej części środków

przekazu, słowa „informatyczny”, „elektroniczny” czy „cybernetyczny”

używane są często dość nieprecyzyjnie. Z zasadniczych powodów w

niniejszej książce operować będziemy pojęciami informatycznymi,

pozostawiając cybernetykę praz elektronikę2 innym specjalistom.

Informatyka3

Słowo „informatyka” zostało wprowadzone do języka polskiego w

1968 roku4. Pochodzi ono od francuskiego informatique, które to słowo

zostało po raz pierwszy użyte w roku 1962. Oprócz terminu francuskiego

funkcjonowały podówczas również angielskie takie jak “Computer

Science”, “Information Science”, “Computing and Information Sciences”,

”Information and Computer Science”, „Informatics”5. Akademia Francuska

w komunikacie z 6 kwietnia 1967 roku zawarła następującą definicję:

„Informatyka – nauka o racjonalnym przetwarzaniu, szczególnie przez

maszynę automatyczną, informacji traktowanej jako nośnik wiadomości i

podstawa komunikowania się w dziedzinach technicznych, ekonomicznych

i społecznych”6. Słownik Języka Polskiego z 1979 roku podawał definicje

„dyscyplina naukowa zajmująca się zastosowaniem maszyn

matematycznych”7 oraz „dyscyplina naukowa zajmująca się teorią

informacji naukowej, technicznej i ekonomicznej”. Drugie ze znaczeń,

obecnie już nie stosowane, jest zapożyczeniem z języków takich jak rosyjski

* Katedra Informatyki Stosowanej Politechniki Łódzkiej, biegły z listy Sądu Okręgowego w

Łodzi, [email protected]. 2 Niestety pojęcie „dowodu elektronicznego” ugruntowało się już w języku prawniczym,

zaś „podpisu elektronicznego” – w języku prawnym, należy jednak z całą mocą podkreślić,

że informatyk i elektronik to specjaliści z dwóch zupełnie różnych nauk, choć współczesne

komputery budowane są jako urządzenia elektroniczne. 3 Poniżej wykorzystano fragment artykułu [Lisiak-Felicka, Szmit 2009] .

4 Jako ciekawostkę można podać, że Stanislaw Lem (np. w „Summa technologiae” z 1964

roku) używał słowa „informacjoniści” na określenie informatyków (współcześnie

„informacjonizm” albo „informacjonalizm” jest pojęciem z dziedziny socjologii). 5 Zob.[Marczyński 1969] .

6 Za: [Corge 1981] .

7 Słownik Języka Polskiego, PWN, Warszawa, 1979.

Page 21: EIS_ebook

Strona | 21

(информатика oznacza informację naukowo-techniczną) czy angielski

(amerykańskie słowo informatics, znaczy to samo co information science,

czyli “gromadzenie, klasyfikację, przechowywanie i rozpowszechnianie

zapisanej wiedzy”8). Słownik Wyrazów Obcych PWN z 1997 nazywa już

informatykę „nauką o tworzeniu i wykorzystywaniu systemów

komputerowych”9 i – jak się wydaje – ta definicja jest już ustaloną i

powszechnie przyjętą w krajowym piśmiennictwie, jakkolwiek w

odniesieniu do poszczególnych tzw. „informatyk szczegółowych”

funkcjonuje jeszcze czasami pomieszanie pojęć informatyki i teorii

informacji naukowej10

.

Prawometria

Pojęcie prawometrii (ang. jurimetrics) zostało wprowadzone11

w

1949 roku w artykule L. Loevingera „Jurimetrics – the Next Step Forward”

opublikowanym w „University of Minnesota Law Review” 1949 vol 33.

Jakkolwiek konstrukcja tego neologizmu nasuwa skojarzenie z – dość ściśle

specjalizowanymi – dyscyplinami pomocniczymi innych nauk, przede

wszystkim z ekonometrią i demometrią, początkowo prawometria miała

zajmować się zastosowaniem w prawie najróżniejszych metod ilościowych

(od analizy ilościowej zachowań sędziego, poprzez zastosowanie teorii

informacji, czy zastosowanie komputerów do gromadzenia i wyszukiwania

informacji prawnej), co oczywiście było zbyt szerokim, jak na jedną

dyscyplinę wiedzy zestawem przedmiotów badawczych12

. Prawometria jest

pojęciem, które – jak się wydaje – obecnie wyszło praktycznie z użycia,

8 Webster’s New Collegiate Dictionary. Merriam, Springfield, 1980.

9 Słownik Wyrazów Obcych PWN, Warszawa, 1997. Ta sama definicja jest również

powtórzona w internetowym wydaniu Słownika Języka Polskiego

http://sjp.pwn.pl/lista.php?co=informatyka (odsyłacz sprawdzony 9 maja 2010), jakkolwiek

dodane jest drugie znaczenie „szeroko rozumiana działalność informacyjna”. 10

Dotyczy to na przykład tzw. informatyki prawniczej. W pracy [Petzel 1999] s. 27

wymieniono między innymi definicję „informatyki tradycyjnej” wg J. Wróblewskiego:

„wszelkie procesy gromadzenia, przechowywania i udostępniania informacji, a także nauka

o tych procesach obejmująca zarówno podstawy teoretyczne jak i wiedzę instrumentalną

obejmującą urządzenia i instytucje obsługujące te procesy”. 11

Za: [Petzel 1999] s. 17. Tamże znajduje się obszerna krytyka podejścia Loevingera, który

zdaniem jej Autora, skłonny był absolutyzować znaczenie metod ilościowych. 12

Na marginesie można zauważyć, że w Polsce podobny problem (łączenia informatyki,

która jest przecież od dobrych kilkudziesięciu lat samodzielną nauką, z innymi naukami

operującymi zastosowaniami metod ilościowych) pojawił się i poniekąd jeszcze trwa w

przypadku informatyki i ekonometrii (istnieją nawet kierunki studiów o nazwie

„informatyka i ekonometria”, co jest archaizmem).

Page 22: EIS_ebook

Strona | 22

przynajmniej w Polsce13

, wydaje się, że wskazane byłoby natomiast

mówienie o „statystyce sądowej”, jako że ekonometria czy demometria są

dyscyplinami zajmującymi się modelowaniem i symulacją procesów

(odpowiednio gospodarczych i demograficznych) przy użyciu

zaawansowanych metod statystycznych i matematycznych, natomiast w

odniesieniu do prawa – przynajmniej w warunkach krajowych – prowadzi

się raczej wyłącznie proste badania statystyczne14

, niewiele wykraczające

poza elementarne statystyki opisowe.

Informatyka prawnicza

Termin „informatyka prawnicza” pojawił się po raz pierwszy w

polskiej literaturze w artykule J. Wróblewskiego „Informatyka prawnicza –

możliwości zastosowania cybernetyki” opublikowanym w „Państwie i

Prawie” nr 3 4 z 1971 roku. Jak się wydaje, do dziś prawnicy mają pewien

kłopot ze zdefiniowaniem informatyki prawnicznej. Dla przykładu w pracy

[Wiewiórowski, Wierczyński 2004] mówi się, że „informatycy uważają

informatykę prawniczą co najwyżej za jedną z tzw. informatyk

szczegółowych, czy też - bardziej prawidłowo – informatyk

zastosowaniowych, prawnicy natomiast traktują ją jako odrębną dyscyplinę

niezależną od informatyki”15

. W pracy [Petzel 1999] Autor stwierdza wręcz,

że „informatyka prawnicza jest dyscypliną, która w obecnym stadium

rozwoju nie ma precyzyjnie określonego przedmiotu”16

. Jeśli dodać do tego,

wspomniane wcześniej, pomieszanie pojęć informatyki i teorii informacji

naukowej, to rzeczywiście pojęcie informatyki prawniczej staje się nieco

niejasne.

Wydaje się, że najlepiej informatykę prawniczą i jej stosunek do

prawa nowych technologii oddaje E. Achtelik zgodnie ze stanowiskiem,

13

W krajach anglojęzycznych pojęcie to funkcjonuje, choć w nieco innym rozumieniu. Na

przykład najstarsze czasopismo poświęcone prawometrii „Jurimetrics: The Journal of Law,

Science, & Technology” definiuje swoją problematykę w sposób następujący:„Jurimetrics

is a forum for the publication and exchange of ideas and information about the relationships

between law, science, and technology in all areas, including: Physical, life, and social

sciences, Engineering, aerospace, communications, and computers, Logic, mathematics,

and quantitative methods. The uses of science and technology in law practice, adjudication,

and court and agency administration Policy implications and legislative and administrative

control of science and technology”. Jest to więc istotne rozszerzenie w stosunku nawet do

pierwotnej definicji podanej powyżej. Zob. [Jurimetrics]. 14

Z nowszych pozycji poświęconych pomiarowi przestępczości można wymienić prace J.

Błachut, przede wszystkim [Błachut 2007]. 15

Zob. [Wiewiórkowski, Wierczński 2004] s. 24 i nast. 16

Zob. [Petzel 1999] s. 25. Tamże można znaleźć obszerną dyskusję na temat

funkcjonujących definicji tego terminu.

Page 23: EIS_ebook

Strona | 23

według którego przedmiotem informatyki prawniczej są wszystkie

problemy wynikające ze sprzężenia zwrotnego informatyka-prawo (takie jak

systemy informatyczne w prawie, automatyzacja systemów informacji

prawnej i jej wyszukiwanie itd.), natomiast „z odwrotnej relacji prawa do

informatyki wywodzi się prawo informatyczne, zwane też

komputerowym”17

(przy czym współcześnie mówi się raczej szerzej o

„prawie nowych technologii”18, albo węziej np. o „prawie Internetu” 19

).

We wspomnianej już wielokrotnie pracy [Petzel 1999] Autor

podaje20

następującą strukturę informatyki prawniczej (zob. Rysunek 1):

Rysunek 1. Struktura informatyki prawniczej. Według: [Petzel 1999] s. 28.

Do informatyki prawniczej nie zalicza się natomiast: zastosowania

komputerów i oprogramowania, pomocniczego w pracy prawnika bądź

wykorzystywanego w pracy codziennej oraz technologii transmisji głosu i

obrazu poprzez urządzenia elektroniczne lub sieć wykorzystywane podczas

czynności procesowych, jak również zastosowania maszyn elektronicznych

przy przeprowadzaniu obliczeń i działań statystycznych oraz w

prawometrii21

. Jest to podejście analogiczne do stosowanego na przykład w

informatyce ekonomicznej, która też nie zajmuje się bliżej systemami

wspomagania prac biurowych koncentrując się nad zastosowaniami

17

Zob. [Kolasińska, Rut 1983] s. 47. 18

Zob. np. [Świeszkowski 2005], [Kamiński 2005]. 19

Zob. np. [Podrecki 2007]. 20

Zob. np. [Petzel 1999] str 28. 21

Zob. [Wiewiórkowski, Wierczyński 2004] s. 24 i nast.

Informatyka

prawnicza

Zagadnienia

związane z tworzeniem

komputerowych systemów

wyszukiwania informacji prawnej

Zagadnienia

związane z tworzeniem

systemów automatycznego

rozstrzygania

Zagadnienia

związane z tworzeniam

systemów faktograficznych

Informatyka

prawnicza

Zagadnienia

związane z tworzeniem

komputerowych systemów

wyszukiwania informacji prawnej

Zagadnienia

związane z tworzeniem

systemów automatycznego

rozstrzygania

Zagadnienia

związane z tworzeniam

systemów faktograficznych

Page 24: EIS_ebook

Strona | 24

istotnymi z punktu widzenia organizacji gospodarczych, w szczególności

systemami informatycznymi zarządzania22.

Cybernetyka prawnicza

Jak się wydaje również rozróżnienie pomiędzy cybernetyką a

informatyką prawniczą sprawiało sporo trudności Autorom piszącym o nich

z prawniczego punktu widzenia. W pracy [Kolasińska, Rot 1983] znajduje

się następujące rozróżnienie:

„Jedyne kryterium rozdzielania zagadnień zaliczanych do

cybernetyki prawniczej od zagadnień stanowiących przedmiot badawczy

informatyki prawniczej może stanowić stopień ich przydatności do

ewentualnego przetwarzania informacji o prawie (...) Należy więc uznać, że

im stopień tej przydatności jest większy, tym rozważania są bliższe

informatyce prawniczej, a zarazem bardziej techniczne. Przy małym stopniu

przydatności mamy do czynienia z cybernetycznymi analizami modelowymi

(prowadzonymi z reguły na wyższym stopniu abstrakcji)”23

. Jeszcze mniej

ścisłe, to jest – świadczące o elementarnej nieznajomości rzeczy – poglądy

referuje w swojej pracy [Petzel 1999] pisząc wręcz, że „część autorów stoi

na stanowisku, iż cybernetyka i informatyka są jedną dyscypliną naukową

(...) Ma to swoje konsekwencje dla określenia wzajemnego stosunku

cybernetyki prawniczej i informatyki prawniczej, które są w tym

rozumieniu również jedną dyscypliną naukową”.

W rzeczywistości cybernetyka (zajmująca się systemami sterowania

oraz związanym z tym przetwarzaniem i przekazywaniem informacji) i

informatyka (zajmująca się technicznymi aspektami przetwarzania

informacji, w szczególności w systemach komputerowych) są odrębnymi

naukami24

. Poprawna jest zatem definicja cybernetyki prawniczej w ujęciu

zawartym w pracy [Wiewiórowski, Wieczerzyński 2004], gdzie cybernetyka

prawnicza to „nauka o systemach sterowania procesami opisanymi przez

prawo oraz o przekazywaniu i przekształcaniu informacji w tych

systemach”, zaś jej zadaniami są: „Modelowanie zjawisk występujących w

prawie” oraz „Modelowanie sposobu stosowania konkretnych norm

prawnych” 25

. Powstaje pytanie, czy tak rozumiana cybernetyka prawnicza,

która w tym ujęciu byłaby, jak się wydaje, częścią cybernetyki społecznej

(socjocybernetyki), w ogóle funkcjonuje, bowiem liczba prac naukowych

22

Zob. np. [Szmit 2003] s. 12. 23

[Kolasińska, Rot 1983] s. 46. 24

Choć w języku potocznym czasami rzeczywiście mówi się o „cyberprzestrzeni” czy

„cyberprzestępczości”. 25

Zob. [Wiewiórkowski, Wierczyński 2004] s. 24 i nast.

Page 25: EIS_ebook

Strona | 25

dotyczących tego rodzaju tematyki jest znikoma.

Informatyka śledcza, sądowa, kryminalistyka

komputerowa

W literaturze funkcjonuje szereg określeń dotyczących wiedzy i

praktyk związanych z wykorzystaniem informatyki dla potrzeb wymiaru

sprawiedliwości. Część informatyków chętnie używa określenia

„informatyka śledcza”, z kolei niektórzy prawnicy wolą określenie

„kryminalistyka komputerowa”26

. Nazwa „informatyka sądowa” wydaje się

lepsza o tyle, że nie każde zagadnienie związane z opiniowaniem sądowym

z zakresu informatyki musi mieć charakter „śledczy” (zresztą pojęcie

śledztwa przywodzi raczej na myśl prokuraturę, policję czy inne służby

prowadzące postępowania przygotowawcze) czy dotyczyć sprawy karnej27,

biegli wydają przecież choćby również tzw. opinie abstrakcyjne, to jest nie

wymagające badań empirycznych28.

Pojęcie informatyki sądowej jest używane stosunkowo rzadko29

.

Czasami jest ono utożsamiane z informatyką śledczą30

, czasami wręcz z jej

26

Funkcjonują również takie barbaryzmy językowe jak np. „forensyka komputerowa” (z

ang. computer forensic). 27

Opiniowanie może być konieczne również w sprawie cywilnej czy w postępowaniu

administracyjnym i z tego rodzaju sytuacjami biegli informatycy mają również do

czynienia. 28

Zob. np. [Kegel, Kegel 2004] s. 126. 29

Pojęcie informatyki sądowej jest użyte m.in. w:

projekcie rozporządzenia Ministra Sprawiedliwości w sprawie podstawowych dziedzin

i specjalności biegłych do projektowanej ustawy o biegłych sądowych dostępnym na

stronach [KKBS] http://dobreszkoly.pl/konferencje/proj_zal/rozp5.doc,

opisie działalności naukowej krakowskiego Instytutu Ekspertyz Sądowych im. prof.

dr. Jana Sehna (wpis w bazach danych [OPI] z roku 2006

http://bazy.opi.org.pl/raporty/opisy/instyt/4000/i4282.htm),

materiałach reklamowych oprogramowania [Novell Audit] s. 10,

nazwie jednej z grup roboczych Europejskiej Sieci Instytutów Nauk Sądowych (ang.

European Network of Forensic Science Institutes), zob. [ENFSI] s. 3),

nazwie Sekcji Informatyki Sądowej Polskiego Towarzystwa Infomatycznego. 30

Zob. np. [Novel Audit], gdzie przytoczona jest następująca definicja: „Informatyka

sądowa (ang. computer forensics) – Ogólne określenie dla działań mających na celu

zachowanie, identyfikację, wyodrębnianie i dokumentację dowodów elektronicznych z

zapisów działań rejestrowanych aplikacji. Termin computer forensics został po raz

pierwszy użyty w 1991 r. podczas pierwszej sesji szkoleniowej prowadzonej w Portland w

stanie Oregon przez International Association of Computer Specialists (IACS).”

Page 26: EIS_ebook

Strona | 26

fragmentami31

. Wydaje się, że – przez analogię do innych nauk sądowych,

w szczególności do medycyny sądowej – właśnie to pojęcie powinno być

używane na określenie „dyscypliny pomostowej” pomiędzy prawem a

informatyką. Nie należałoby też zawężać roli informatyki w służbie

wymiaru sprawiedliwości do badania nośników danych, wystarczy przecież

wspomnieć o zagadnieniach takich jak szyfrowanie, biometria, światy

wirtualne, specyfika programów komputerowych w świetle prawa

autorskiego itd., żeby uświadomić sobie, że rola biegłego informatyka nie

ogranicza się do ujawniania zapisów na nośnikach pamięci masowej w

postępowaniu przygotowawczym.

Pojęcia „analogowy” i „cyfrowy”

Wyrażenie „analogowy” pochodzi od wyrażenia „komputer

analogowy”. Komputery analogowe były to (mowa o urządzeniach z

pierwszej połowy XX wieku) komputery, których działanie opierało się na

analogii do innego systemu (funkcjonowały np. komputery hydrauliczne –

rozwiązania modelujące przepływy pieniądza na rynku poprzez analogię z

przepływami cieczy w zespole naczyń czy też komputery rozwiązujące

równania różniczkowe poprzez pomiary napięcia i natężenia prądu w

układach elektronicznych). Charakterystyczną cechą tych komputerów było

posługiwanie się zmiennymi analogowymi tj. sygnałami zmieniającymi się

w sposób ciągły32

.

Pojęcie „analogowy” dotyczy wielkości fizycznych zmieniających

się w sposób ciągły lub dotyczy danych przedstawianych w sposób ciągły, a

także procesów i jednostek funkcjonalnych wykorzystujących dane tego

typu”33

. Z kolei pojęcie cyfrowy „dotyczy danych składających się z cyfr, a

także procesów i jednostek funkcjonalnych wykorzystujących dane tego

typu”34

. Komplementarne do pojęcia „analogowy” jest – nie jak można by

się spodziewać i jak przyjęło się w mowie potocznej – „cyfrowy” – ale

„dyskretny”, tj. „dotyczący danych składających się z różnych elementów

takich jak znaki lub dotyczy wielkości fizycznych o skończonej liczbie

zróżnicowanych rozpoznawalnych wartości, a także procesów i jednostek

funkcjonalnych wykorzystujących dane tego typu”35

. Dla porządku warto

dodać, że dane dyskretne mogą być danymi numerycznymi (składającymi

31

We wspomnianym wcześniej wpisie Instytutu Ekspertyz Sądowych im. prof. dr. Jana

Sehna w bazach danych [OPI] http://bazy.opi.org.pl/raporty/opisy/instyt/4000/i4282.htm

jest to ujęte: „informatyka sądowa - badanie elektronicznych nośników informacji”. 32

Por. [PN-T-01016-19:1994]. 33

[PN-ISO/IEC 2382-1:1996]. 34

[PN-ISO/IEC 2382-1:1996]. 35

[PN-ISO/IEC 2382-1:1996].

Page 27: EIS_ebook

Strona | 27

się z liczb) bądź alfanumerycznymi (składającymi się z liter, cyfr bądź

innych znaków, np. znaków przestankowych), zaś dane cyfrowe składają się

z cyfr (a więc pojedynczych znaków reprezentujących nieujemne liczby

całkowite)36

. Zatem ze względu na ciągłość danych bądź jej brak dane

dzielą się na analogowe i dyskretne, zaś z uwagi na sposób zapisu

zawartości – na numeryczne (w tym cyfrowe) i alfanumeryczne37

. W języku

potocznym pojęcia „liczba” i „cyfra” są nagminnie mylone (stąd zamiast

„dyskretny” używa się często pojęcia „cyfrowy”38

), niemniej nie są to

pojęcia tożsame.

Informacja a jej nośniki

Słowo „informacja” wywodzi się z łacińskiego informare

(kształtować, odciskać formę bądź przedstawiać, wyobrażać, określać).

"Informatio" oznaczało (w różnych epokach) wyobrażenie, a także

znaczenie pojedynczego wyrazu, proces formowania i jego rezultat jak

również pouczenie oraz rezultat pouczenia39

. Warto na marginesie

zauważyć, że łacińskie (zarówno starożytne – u Arystotelesa, jak i

średniowieczne – u św. Tomasza) „forma” odpowiada we współczesnej

36

[PN-ISO/IEC 2382-1:1996]. 37

Powyższe rozważania mają znaczenie choćby przy okazji art. 269 § 2 KK, w którym po

wejściu w życie [UoZUwCTInf] zwrot „komputerowy nośnik informacji” zamieniony

został na „informatyczny nośnik danych”. Definicja tego pojęcia znajduje się w art. 3 pkt 1

[UoInf]. Zgodnie z tym przepisem informatycznym nośnikiem danych jest materiał lub

urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci

cyfrowej. Pozostaje więc kwestią otwartą, czy ustawodawcy w powołanej definicji chodziło

o wszelkie dyskretne zapisu, czy też wyłącznie o zapisy składające się z pojedynczych cyfr.

Można tez zastanawiać się, czy za informatyczny nośnik danych można uznać na przykład

kartkę papieru zapisaną cyframi. Powołana wielokrotnie norma [PN-ISO/IEC 2382-1:1996]

definiuje po prostu „nośnik danych – przedmiot, w którym lub na którym można zapisać

dane oraz z którego dane można odzyskać”. Wprowadzenie dookreślenia „informatyczny”

jest zatem z technicznego punktu widzenia wątpliwe, szczególnie, że trudno sobie

wyobrazić, aby intencją ustawodawcy było zróżnicowanie kar za utrudnianie osobie

uprawnionej zapoznania się z informacją zawartą np. na zdjęciu, w zależności od tego, czy

było ono wydrukowane na papierze czy wyświetlone na urządzeniu typu „fotoramka” albo

czy do jego zapisu użyto wykorzystano urządzenie kodujące informacje w postaci liczb

jedno- czy wielocyfrowych. Należy raczej spodziewać się, że ustawodawca chciał

rozróżnić nielegalne operacje wykonywane na informacji. 38

Efekty procesu dyskretnego (operującego skończoną liczbą zróżnicowanych

rozpoznawalnych wartości) zapisuje się zazwyczaj w postaci liczb należących do

policzalnego zbioru, np. liczb dodatnich całkowitych od zera do dziesięciu. 39

Zob. np. [Kister 2010].

Page 28: EIS_ebook

Strona | 28

polszczyźnie słowu „treść”40

, dlatego też w różnych definicjach informacji

powtarzają się odwołania do procesu przekazywania treści, na przykład:

„pewna treść będąca opisem, poleceniem, nakazem lub zakazem,

przekazywana w jakikolwiek sposób od nadawcy o odbiorcy”41

,

„relacja definiowana na elementach komunikatu K (…). Jest to treść,

czyli desygnat oznaczony jako informacja. Informacja na tym

poziomie nazywa się informacją datalogiczną i jest zapisywana jako

I(K), dla podkreślenia informacji, jaką dostarcza komunikat K

niezależnie od odbiorcy U. Aspekt pragmatyczny informacji

wymaga uwzględnienia procesu jej odbioru przez użytkownika. W

tym celu stosuje się zapis (…): I (K, U, Q)”42

,

„Informacja to relacja niematerialna, zachodząca jednocześnie

między trzema elementami: A. odtwarzanym obiektem

rzeczywistości społecznej B. tezaurusem punktu A C. społecznym

nastawieniem do A i B” 43

.

Jak się wydaje, polski ustawodawca sugerował się raczej

infologiczną definicją informacji, co widać choćby z rozróżniania w

licznych aktach prawnych pojęć „informacji” i „danych informatycznych” –

w infologii bowiem, aby mowa była o informacji, konieczny jest komunikat

(a więc przynajmniej próba realizacji jakiegoś aktu komunikacji), treść

zapisaną infolog nazwie raczej „danymi”44

.

Znacznie bardziej interesujące są nie tyle formalne definicje pojęcia,

co cechy informacji, które odróżniają ją od innych obiektów z którymi ma

do czynienia wymiar sprawiedliwości. Przede wszystkim informacja nie jest

rzeczą, ma charakter niematerialny, jest jednak zapisywana i przekazywana

przy wykorzystaniu obiektów materialnych. Dla potrzeb prawnika,

odwołując się do pojęć kodeksowych należy rozróżnić przede wszystkim

nośnik informacji od niej samej.

40

Zarówno Arystoteles jak i św. Tomasz operują bowiem pojęciami formy i materii,

podczas gdy współczesna polszczyzna przyjęła pojęcia formy i treści rozumiane na sposób

heglowski. 41

[Gościński 1977]. 42

Zob. np.: [Stefanowicz 2004]. Jest to tzw. infologiczna definicja informacji. 43

Zob. np.[BNPI] http://www.encyklopedia.biolog.pl/index.php?haslo=Informacja.Jest to

tzw. cybernetyczna definicja informacji. 44

Jest to jedno z miejsc, w których język specjalisty-informatyka może różnić się od języka

specjalisty-prawnika, informatyk będzie bowiem raczej skłonny posługiwać się pojęciami

„dane” oraz „informacja”, tak jak rozumieją je normy, ewentualnie w sensie przytoczonej

powyżej „definicji cybernetycznej”.

Page 29: EIS_ebook

Strona | 29

Nośnikiem informacji jest rzecz (obiekt materialny45

), stan

parametrów fizycznych, który jest wykorzystany do symbolicznego zapisu

informacji. I tak może być nośnikiem informacji zapisana bądź

zadrukowana kartka papieru czy dysk twardy46

. Stosunkowo częstym

zadaniem biegłych informatyków jest zabezpieczenie i ujawnienie

informacji zapisanej na komputerowych nośnikach informacji. Jeśli mowa o

czynach przestępnych, stosunkowo często spotyka się w praktyce wymiaru

sprawiedliwości problemy rozróżnienia pomiędzy śladem dowodowym,

dowodem rzeczowym, „pierwotną” informacją zapisaną na nośniku a jej

kopią sporządzoną do celów badawczych czy okazowych itd. W

szczególności z praktycznego punktu widzenia problemem jest

zabezpieczanie śladów dowodowych w postaci komputerów

pokrzywdzonych bądź świadków (które traktowane są jako miejsce bądź

narzędzie popełniania przestępstwa). Zarówno samo pozyskiwanie47

, jak i

zabezpieczanie dowodów bywa uciążliwe dla świadków i pokrzywdzonych,

wiąże się bowiem z utratą dostępu do używanego przez nich narzędzia i

zapisanych na nośnikach informacji (czy – mówiąc językiem infologicznym

– danych). Praktyka działania przynajmniej części organów ścigania coraz

lepiej radzi sobie z tym problemem, dla biegłego bowiem wystarczającą jest

możliwość pracy na uwierzytelnionej, wiernej kopii binarnej48

, a oryginał

nośnika jest najczęściej wykorzystywany tylko do przygotowania takowej, z

punktu widzenia informatyki bowiem, zapisana cyfrowo informacja jest

identyczna ze swoją kopią (co łatwo zrozumieć pamiętając przytoczoną

powyżej definicję, że informacja to treść komunikatu). Po jej

sporządzeniu49

, z punktu widzenia biegłego informatyka, nie ma więc

konieczności dysponowania oryginalnym nośnikiem, co więcej, często

warunki, w których przechowywane są nośniki informatyczne w

magazynach policji, prokuratur czy sądów przyczyniają się do skrócenia ich

45

Na marginesie warto zwrocić uwagę na często spotykane w pytaniach do bieglych, a

nieścisłe, określenie „obiekt fizyczny”. W rzeczywistości również wielkości niematerialne

(takie jak natężenie pola) są wielkościai fizycznymi. 46

Dlatego na przykład artykułów 291 i 292 [KK] nie można, jak się wydaje, zastosować w

przypadku uzyskiwania samej informacji (np. zdjęcia cyfrowego pobranego z sieci

komputerowej), można natomiast w przypadku nośnika materialnego – a więc będącego

rzeczą – nośnika informacji. 47

Por. [Dworzecki 2010]. 48

Mowa o specjalnie przygotowanych kopiach (zwanych również „klonami” bądź

„kopiami binarnymi”), zachowujących atrybut wierności, czyli identyczności z orginałem.

Szerzej ten temat poruszony jest w rozdziale poświęconym praktykom zabezpieczania

dowodów. 49

Z uwagi na bezpieczeństwo zazwyczaj przygotowuje się dwie kopie na różnych

nośnikach.

Page 30: EIS_ebook

Strona | 30

żywotności50

. Zgłaszane jeszcze niekiedy problemy związane z

podważaniem wnioskowania z uwierzytelnionej wiernej kopii nośnika, w

świetle przepisów proceduralnych, mogą, jak się wydaje, być rozwiązane

analogiczne, jak ma to miejsce w przypadku zapisów na nietrwałych

nośnikach analogowych. Nie ma przecież obowiązku zabezpieczenia „w

oryginale” np. obraźliwego napisu na budynku do czasu zakończenia

postępowania o naruszenie dóbr osobistych. W zupełności wystarczy jego

udokumentowanie za pomocą środków technicznych (np. zdjęć)

wykonanych przez właściwe osoby oraz zeznania wiarygodnych świadków.

Bezpieczeństwo informacji i jego atrybuty

W informatyce sądowej szczególne miejsce zajmują normy i pojęcia

związane z bezpieczeństwem informacji. Jako że informacja nie jest rzeczą,

jej bezpieczeństwo determinowane jest przez zachowanie poszczególnych

specyficznych atrybutów51

związanych z jej ochroną. Spójny system

definicji w tym zakresie zamieszczony jest w normach ISO/IEC52

.

Przez bezpieczeństwo systemu informatycznego norma [PN-

ISO/IEC 2382-8:2001] rozumie „ochronę danych i zasobów przed

przypadkowymi lub złośliwymi działaniami, zwykle poprzez podjęcie

odpowiednich przedsięwzięć”, przy czym precyzuje że „działaniami tymi

mogą być: modyfikacja, zniszczenie, dostęp, ujawnienie lub pozyskanie,

jeśli działania te nie są uprawnione”53

. Norma [PN ISO/IEC 17799:2007]

definiuje trzy podstawowe oraz cztery dodatkowe atrybuty bezpieczeństwa.

Atrybuty podstawowe, znajdujące zastosowanie również w informatyce

sądowej to poufność, integralność oraz dostępność (ang. Confidentionality,

Integrity, Availability, stąd często używany skrót CIA). Odpowiednie

50

W szczególności dotyczy to dysków twardych, w których fizycznym nośnikiem

informacji jest materiał ferromagnetyczny o dużej gęstości zapisu, wrażliwy na

temperaturę, wilgotność, pole elektryczne i magnetyczne, promieniowanie jonizujące itd.,

podczas gdy kopie wykonywane na nośniki optyczne (dysk CD, DVD, BD) są znacznie

bardziej trwałe, a wrażliwe w zasadzie wyłącznie na uszkodzenia mechaniczne, chemiczne

i termiczne. 51

O bezpieczeństwie rzeczy można mówić z punktu widzenia trwałości jej przymiotów (np.

rzecz nie została zniszczona), bądź prawa własności do niej (np. rzecz została ukradziona).

W przypadku relacji niematerialnej, jaką jest z cybernetycznego punktu widzenia

informacja, można mówić o jej bezpieczeństwie w kontekście zachowania specyficznych

atrybutów bezpieczeństwa (czy poufna informacja nie została ujawniona, czy treść

komunikatu nie została w nieuprawniony sposób zmodyfikowana, czy przekazywanie

informacji nie zostało zakłócone itd.). Por. np. [Jašek 2003], [Janošec 2007]. 52

Więcej informacji na ten temat zamieszczono w rozdziale poświęconym systemowi norm

ISO w pracy biegłego sądowego. 53

[PN-ISO/IEC 2382-8].

Page 31: EIS_ebook

Strona | 31

definicje są następujące:

poufność (ang. confidentiality): własność polegająca na tym, że

informacja nie jest udostępniana lub wyjawiana nieupoważnionym

osobom, przedmiotom lub procesom,

integralność (ang. integrity), czyli własność polegająca na

zapewnieniu dokładności i kompletności aktywów54

,

dostępność (ang. availability) to jest własność bycia dostępnym i

użytecznym na żądanie upoważnionego podmiotu.

Dodatkowo norma [PN-ISO/IEC 27001:2007] wymienia cechy:

autentyczności (ang. authenticity), to jest cechy pozwalającej na

uwierzytelnienie autora informacji czyli stwierdzenia, że podpis pod

przesyłaną informacją jest autentyczny, że autorem informacji jest

rzeczywiście właściwa osoba55

,

rozliczalności (ang. accountability) – właściwości zapewniającej, że

działania podmiotu mogą być przypisane w sposób jednoznaczny

tylko temu podmiotowi56

,

niezaprzeczalności – właściwości uniemożliwiającej nadawcy

zaprzeczenie, że wysłana wiadomość pochodzi od niego,

niezawodności (ang. reliability) – właściwości oznaczającej spójne,

zamierzone zachowania i skutki.

Warto zwrócić uwagę, że powyższe definicje znakomicie sprawdzają

się również w aktach prawnych57

, choć już polski ustawodawca wprowadził

54

Rozróżnia się dodatkowo integralność danych oraz integralność systemu. 55

[PN-I-13335-1]. W niektórych źródłach można znaleźć tłumaczenie słowa „authenticity”

przez „uwierzytelnienie”, jakkolwiek tłumaczenie przyjęte w normie jest poprawne –

słowo „uwierzytelnienie” (ang. authentication) w języku polskim jest nazwą procesu

sprawdzenia i potwierdzenia autentyczności informacji. Tak jest to zresztą definiowane w

normie [PN-I-02000:2002]. 56

[PN-I-13335-1] za [ISO 7498-2:1989]. 57

Na przykład pierwszy tytuł w budapesztańskiej Konwencji o Cyberprzestępczości brzmi:

„Title 1 – Offences against the confidentiality, integrity and availability of computer data

and systems”.

Page 32: EIS_ebook

Strona | 32

je do polskiego Kodeksu Karnego w sposób bardzo niedoskonały58

.

Należy też podkreślić, że powyższa lista atrybutów bezpieczeństwa

nie jest uniwersalna ani kompletna i że jest pisana z punktu widzenia

managera (interesów organizacji gospodarczej). Nie ma na niej na przykład

atrybutu prywatności, istotnego z punktu widzenia osoby fizycznej, ale już

niekoniecznie – komercyjnej firmy.

Prywatność (ang. privacy z łac. privus – pojedynczy, własny)

definiuje się zazwyczaj jako możliwość zachowania określonych

dóbr (danych, zachowań, zwyczajów, rzeczy) poza sferą publiczną.

Prawo do prywatności gwarantowane jest w szeregu aktów prawnych,

spośród których można wymienić choćby art. 47 Konstytucji RP. Pojęciami

często łączonymi z prywatnością, w szczególności jeśli idzie o kontekst

systemów i sieci teleinformatycznych, są: anonimowość, anonimizacja oraz

pseudonimizacja59

.

Anonimowość jest to atrybut bezpieczeństwa informacji polegający

na tym, że nie ma możliwości identyfikacji podmiotu (w

szczególności osoby która wykonuje jakąś czynność, na przykład

przegląda stronę WWW czy osoby, której dotyczą informacje np.

zebrane w czasie badania).

Anonimowość w odniesieniu do działań jest więc przeciwieństwem

powołanego powyżej pojęcia rozliczalności – właściwości zapewniającej, że

działania podmiotu nie mogą być przypisane w sposób jednoznaczny temu

podmiotowi. Jest to dobry przykład na subiektywizm60

pojęcia

bezpieczeństwa informacji. Osoba ceniąca sobie prywatność będzie czuła

się bezpieczniej, jeśli ma zapewnioną anonimowość, zaś pokrzywdzony

będzie czuł się bezpieczniej, jeśli organy ścigania będą w stanie

zidentyfikować tożsamość działającego (sprawcy) i przypisać mu – najlepiej

w sposób niezaprzeczalny – poszczególne przestępne działania, czyli

58

Na przykład w art. 268a KK § 1 brzmi: „Kto, nie będąc do tego uprawnionym, niszczy,

uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym

stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub

przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3”. Ustawowe

znamię czynu zabronionego obejmuje więc nie tyle pozbawienie informacji atrybutu

dostępności (jak dzieje się to na przykład w przypadku ataku Denial of Service przeciwko

systemowi w którym informacja jest przechowywana), ile utrudnienie komuś wykonanie

czynności, której skutkiem jest dostęp do danych (stosując literalną wykładnię tego

przepisu za taką sytuację można by uznać na przykład fizyczne ograniczenie komuś

dostępu do terminala, z którego można uzyskać dostęp do danych). 59

Zob. np. [Clarke 2006]. 60

Por. np. [Korzeniowski 2008] s. 71 i nast.

Page 33: EIS_ebook

Strona | 33

zapewnić ich rozliczalność61

.

Warto też zauważyć że – w przeciwieństwie do prywatności – nie

istnieje akt prawny przyznający prawo do anonimowości. Prywatność

bowiem może być zachowana nie tylko w sytuacji, gdy działający podmiot

jest anonimowy, ale również w sytuacji, w której dane umożliwiające jego

identyfikację są poufne na tyle, że pozostają poza sferą publiczną (tak jak

ma to miejsce choćby w przypadku nagrań z kamer monitoringu ulicznego,

zasady dostępu do których są ściśle określone). Oczywiście jakość tak

uzyskanej prywatności zależy od zabezpieczeń (zarówno technicznych jak i

prawnych) poufności materiału, który ma nie być upubliczniany.

Anonimizacja jest to proces, w którym z danych umożliwiających

identyfikację podmiotów otrzymuje się dane nie umożliwiające

takiej identyfikacji.

Anonimizację stosuje się na przykład często w badaniach

statystycznych, w których istotne są prawidłowości dotyczące całej badanej

grupy, a nie informacje o poszczególnych jednostkach. Anonimizacją

nazywa się również wykorzystanie odpowiednich rozwiązań

informatycznych (np. anonimowego Proxy, sieci TOR62

).

Peudonimizacją (z gr. pseudōnymos - fałszywie nazwany; pseudēs

– kłamliwy, zmyślony; pseúdein – kłamać, oszukiwać) nazywa się63

użycie w miejsce rzeczywistej nazwy podmiotu (procesu bądź

osoby) – przybranej nazwy (pseudonimu).

Pseudonimizacja utrudnia identyfikację działającego podmiotu,

natomiast umożliwia przypisanie różnych danych czy czynności tej samej

61

W szczególności duże kontrowersje budzi ostatnio temat wykorzystania dowodów

pochodzących z podsłuchu/monitoringu bądź to zainstalowanego „prywatnie” (taka

praktyka jest w polskim prawie cywilnym w zasadzie niedopuszczalna),bądź też

wykorzystania w procesie cywilnym informacji z podsłuchu założonego na potrzeby

postępowania karnego (taka praktyka jest również niedopuszczalna), między innymi w

związku z głośną sprawą wykorzystania przez osobę zatrudnioną w Agencji

Bezpieczeństwa Wewnętrznego w procesie cywilnym materiałów z podsłuchu

dziennikarzy Bogdana Rymanowskiego i Cezarego Gmyza. W tej ostatniej sprawie Sąd

Okręgowy w Warszawie nie włączył podsłuchów do akt sprawy cywilnej uznając, że

stenogramów podsłuchów w procesie cywilnym wykorzystać nie można. Zob. np. [GW].

Coraz częściej jednak specjaliści od informatyki śledczej wykorzystywani są w różnego

rodzaju „postępowaniach wewnętrznych” do analiz komputerów, kont pocztowych czy

zapisów rozmów w komunikatorach. Warto zwrócić uwagę, że tego rodzaju badania muszą

być prowadzone zgodnie z prawem, może okazać się bowiem, że specjalista bądź biegły

uzyskując dostęp do informacji sam narusza prawo (w szczególności art. 267 KK). 62

Por. np. [Szmit 2008], [Lisiak_Felicka 2009]. 63

Zob. np. [Pfitzmann Hansen 2005].

Page 34: EIS_ebook

Strona | 34

osobie (bez znajomości jej tożsamości). Współcześnie z pseudonimizacją

bardzo często mamy do czynienia w przypadku forów internetowych czy

grup dyskusyjnych, w przeszłości była stosowana często jako zabieg

literacki (na przykład, gdy osoba wypowiadająca się na jakieś kwestie

społeczne czy polityczne pełniła jednocześnie funkcję państwową,

występując pod pseudonimem oddzielała swoje poglądy osobiste od

oficjalnego stanowiska instytucji, w której była zatrudniona). Z użyciem

pseudonimów wiąże się szereg zagadnień związanych z prawną

możliwością bądź koniecznością ujawnienia rzeczywistej tożsamości osób

posługujących się nimi i ochroną danych osobowych. Wystarczy

wspomnieć choćby o roszczeniach wobec – znanych tylko z pseudonimów –

uczestników forów dyskusyjnych czy gier.

Uwierzytelnianie

Jednym z kluczowych zagadnień związanych z dowodami

informatycznymi jest uwierzytelnienie informacji (ang. authentication), to

jest działanie prowadzone w celu potwierdzenia, że analizowana informacja

jest tą samą informacją, która umieszczona była na nośniku w momencie

jego zabezpieczenia, czyli że treść obu komunikatów jest tożsama. W

normie [PN-ISO/IEC 2382-8:2001] zamieszczono następującą definicję:

uwierzytelnianie – działanie weryfikowania deklarowanej

tożsamości jednostki.

Zgodnie z tym, co powiedziano powyżej, informacja (czy też dane)

zapisane w postaci cyfrowej są dla celów ekspertyzy

sądowo-informatycznej identyczne ze swoją kopią binarną, o ile ta jest w

prawidłowy sposób wykonana i o ile w trakcie jej wykonywania nie

wystąpiły błędy64. Aby uwierzytelnić kopię (stwierdzić że jest wierną kopią

oryginału), stosuje się zazwyczaj różne rodzaje tzw. sum kontrolnych. W

szczególności dobrą metodą uwierzytelnienia jest skorzystanie z

mechanizmów podpisu cyfrowego oferowanych przez infrastrukturę klucza

publicznego (ang. Public Key Inffrastructure, PKI). PKI umożliwia również

skorzystanie z podpisów opatrzonych znacznikami czasowymi

pozwalających na uwierzytelnienie czasu wykonania czynności. Niestety

wykorzystanie podpisów cyfrowych (a tym bardziej znaczników czasu) jest

stosowane bardzo rzadko. W praktyce więc na przykład zapis zdarzenia

gospodarczego w większości systemów finansowo-księgowych jest bardzo

64

Kwestie właściwego zabezpieczenia śladów dowodowych zostały omówione w rozdziale

poświęconym najlepszym praktykom w poszukiwaniu i zabezpieczaniu dowodów

elektronicznych.

Page 35: EIS_ebook

Strona | 35

słabo uwierzytelniony albo nie uwierzytelniony w ogóle65

, zaś czas jego

powstania jest również wysoce niepewny, zapisy na informatycznych

nośnikach danych bardzo łatwo bowiem można zmodyfikować, a wykrycie

takiej modyfikacji metodami informatyki śledczej nie zawsze musi się udać.

Stąd też często mówi się o niskiej stanowczości wniosków biegłego

wyprowadzonych z analizy z metadanych66

, współczesne systemy

operacyjne nie oferują bowiem (a przynajmniej nie włączają domyślnie)

mocnych mechanizmów uwierzytelniania informacji np. o czasie

modyfikacji pliku. Oczywiście wszystko zależy od konkretnych

okoliczności sprawy, niemniej nie można zazwyczaj wnioskować

kategorycznie wyłącznie w oparciu o nieuwierzytelnione dane

informatyczne, a tym bardziej o metadane67

.

Osobną, jakkolwiek powiązaną kwestią, jest dokumentowanie dla

potrzeb postępowania treści zamieszczonych w Internecie (w szczególności

na stronach www, w listach e-mail, na grupach dyskusyjnych news itd.).

Jak się wydaje, poważniejsze problemy występują w przypadku, gdy

dokumentacja taka musi być przygotowana przez stronę (a więc w

przypadku choćby postępowania cywilnego czy w przypadku

dokumentowania przez pokrzywdzonego przestępstw

prywatnoskargowych). W postępowaniu przygotowawczym, sądowym czy

administracyjnym organ procesowy bowiem dysponuje możliwością

powołania biegłych, którzy mogą w sposób fachowy przygotować i

uwierzytelnić dokumentację, która musi zawierać pełny zapis wyświetlonej

witryny czy wiadomości. Nie wdając się w szczegóły techniczne, należy

zdecydowanie zrezygnować z praktyki dokumentowania zawartości stron

www czy listów wyłącznie przez ich wydruki wykonane przez mniej lub

bardziej przypadkowe osoby. Nawet jeśli zdecydowano się na

potwierdzenie notarialne zgodności wydruku z widoczną na ekranie

65

Czyli z faktu istnienia na przykład w danych programu finansowo-księgowego zapisu, że

w określonym dniu wystawiona została faktura, nie można w sposób pewny wnioskować,

że takie zdarzenie rzeczywiście w tym czasie miało miejsce. 66

Metadane (ang. Meta data) to „dane na temat danych”, w szczególności tzw. czasy MAC

– modyfikacji, ostatniego dostępu i utworzenia plików na dyskach. 67

Czasami uwierzytelnienia można dokonać na podstawie treści zapisu (na przykład jeśli

na dysku podejrzanego znajdzie się informacje wyglądające jak np. tajne dokumenty,

można sprawdzić, czy rzeczywiście takie dokumenty istniały), nie można natomiast

wnioskować kategorycznie, że na przykład właściciel komputera pracował na nim

określonego dnia i o określonej godzinie, bo data utworzenia pliku zapisanego na dysku jest

właśnie taka. Można postawić co najwyżej tzw. uprawdopadabniający wniosek pozytywny

(zob. [Wójcikiewicz 2002] s. 36-37).

Page 36: EIS_ebook

Strona | 36

treścią68

, bądź dysponuje się licznymi i nie budzącymi żadnych wątpliwości

zeznaniami świadków, sam wydruk zawiera jedynie statyczny obraz tego,

co było widoczne na ekranie, nie zawiera natomiast szeregu dodatkowych

informacji, które można uzyskać z odpowiednich programów (na przykład:

nazw plików zawierających obrazy, widoku animacji, kodu źródłowego

dokumentu hipertekstowego itd.). Aby uzyskać dokładną i w pełni

użyteczną kopię informacji udostępnionej w postaci cyfrowej, należy

zdecydowanie skorzystać z fachowej pomocy osoby dysponującej

wiadomościami specjalnymi, która przygotuje kopię również

niewidocznych elementów strony czy witryny i uwierzytelni ją przy

wykorzystaniu sum kontrolnych.

O niektórych zadaniach biegłego informatyka

Informatyka jest nauką zajmującą się technicznymi aspektami

przetwarzania informacji w systemach komputerowych. Stąd też biegły

informatyk może i powinien odpowiadać na pytania dotyczące tych

aspektów (w szczególności na przykład może ujawniać zapisy informacji na

różnego rodzaju nośnikach, odpowiadać na pytania dotyczące

funkcjonowania urządzeń informatycznych, takich jak na przykład routery

czy przełączniki sieciowe, analizować działanie programów

komputerowych itd.), natomiast nie można wymagać od niego interpretacji

treści przetwarzanych w systemach komputerowych – wyjąwszy oczywiście

metainformację, tj. informację o działaniu systemu komputerowego

generowaną przez sam system (tzw. logi systemowe, pliki historii, tworzone

przez system po wystąpieniu błędu krytycznego „zrzuty pamięci” itd.).

Informacja przedmiotowa (treść dokumentów przygotowywanych przez

użytkownika komputera, prawnokarna klasyfikacja zdjęć i filmów itd.)

pozostaje poza kompetencjami biegłego informatyka, to znaczy nie posiada

on w tym zakresie wiadomości specjalnych, choć oczywiście może

wypowiadać się na temat treści informacji znajdującej się w systemie w

takim zakresie, w jakim wystarczają do tego wiadomości ogólne – to jest na

przykład może stwierdzić, że na zdjęciu uwidocznione są postaci ludzkie,

natomiast nie jest w stanie stwierdzić, czy zdjęcie ma charakter

pornograficzny (wiadomościami specjalnymi potrzebnymi do wyciągania

tego rodzaju wniosków może dysponować biegły seksuolog). Podobnie to

nie biegły informatyk jest właściwy do orzekania (bo trudno nazwać to

opiniowaniem) o „legalnym” czy „nielegalnym” charakterze kopii programu

czy filmu, a tego rodzaju kwestie, niestety, często pojawiają się w

68

Praktyka taka, jakkolwiek również budząca kontrowersje w świetle przepisów o

notariacie, bywa czasami stosowana w praktyce.

Page 37: EIS_ebook

Strona | 37

postępowaniach przygotowawczych.

Z zagadnieniem tym związana jest kwestia wyceny wartości sprzętu

i oprogramowania. Szczególną cechą tzw. nowych technologii jest

niezwykle szybkie zastępowanie poszczególnych modeli na rynku.

Konkretny model komputera osobistego może być sprzedawany przez rok

czy półtora, po czym zastępowany jest przez inne urządzenie, zazwyczaj o

lepszych parametrach69

. Na dodatek różnice cen tego samego urządzenia w

różnych sklepach mogą dochodzić do kilkunastu procent (np. rozrzut cen od

1799 do 2100 zł). Biegły sądowy nie jest (a przynajmniej nie zawsze jest)

biegłym skarbowym, dlatego też pytania o wartość danego urządzenia

trzeba formułować bardzo precyzyjnie, to znaczy:

Określić dokładnie, o w jakim czasie mowa (o momencie

wydawania opinii, rozpoczęcia postępowania, zaistnienia skutku

czynu, samego czynu itd.).

Określić dokładnie, o jakim rodzaju wartości mowa (księgowej,

wymiennej, odtworzeniowej itd.)70

.

Dokładnie określić markę, konfigurację i parametry modelu71

oraz

rodzaj dodatkowych umów72

związanych ze sprzętem.

Wyceny oprogramowania (w sprawach dotyczących tzw.

„nielegalnych programów”) są jeszcze bardziej złożone. Dobrą praktyką jest

pozostawienie wyceny wartości poszczególnych programów – zwłaszcza

gdy mowa o wersjach wycofanych z rynku – ich producentowi bądź jego

reprezentantowi (z oczywiście zapewnieniem możliwości polemiki przez

zainteresowane strony). Biorąc pod uwagę politykę dyskryminacji

69

Istnieje tzw. prawo Moora, które mówi, że procesory podwajają swoją wydajność co 18

miesięcy. 70

Wartość urządzenia nieobecnego już w produkcji można próbować estymować bądź to

przez wartość odtworzeniową (ile kosztuje najtańsze urządzenie, które może je zastąpić),

bądź przez wartość wymienną (za ile można kupić tego rodzaju urządzenie dostępne na

rynku wtórnym, np. używane). Właściwe może być też obliczenie wartości księgowej (tj.

wartości początkowej pomniejszonej o umorzenia naliczone najczęściej wg czasu

eksploatacji). 71

Znaczną część wartości współczesnego komputera osobistego stanowi wartość dysku

twardego i pamięci RAM. Ten sam model komputera w zależności od ilości zainstalowanej

pamięci operacyjnej, rodzaju i pojemności dysku może być nawet dwukrotnie droższy. 72

Częstą praktyką (szczególnie w przypadku markowego sprzętu) jest sprzedaż rozmaitych

form tzw. gwarancji rozszerzonej. Za dodatkową opłatą sprzedawca bądź producent

świadczy dodatkowe usługi gwarancyjne – na przykład wizytę serwisu w miejscu pracy

urządzenia, gwarancję na 24 zamiast na 12 miesięcy, opcję dostarczenia urządzenia

rezerwowego gdyby naprawa miała potrwać dłużej niż założony czas (np. 12 godzin) itd. W

zależności od charakteru i okoliczności sprawy tego rodzaju usługa może być (bądź nie)

brana pod uwagę w procesie wyceny.

Page 38: EIS_ebook

Strona | 38

monopolistycznej73

prowadzoną przez producentów, rzetelna wycena

wartości programu, a tym bardziej rzeczywistych strat producenta

przekracza kompetencje biegłego informatyka, tym bardziej że do jej

przeprowadzenia trzeba mieć dostęp nie tylko do informacji dotyczących

samych programów, ale i danych osoby, która z nich korzystała, jej statusu

zawodowego czy rodzinnego (w przypadku licencji „dla gospodarstw

domowych”), posiadanych wcześniejszych wersji produktów (dających

prawo do zakupu uaktualnienia)74

, a także duże wiadomości z zakresu

prawa itd.

Dodatkowo wymagania licencyjne na użytkowanie oprogramowania

często formułowane są w najdziwniejszy sposób, ograniczony jedynie

wyobraźnią posiadacza praw autorskich. Na przykład studenci uczelni

korzystających z programów akademickich (takich jak Microsoft Developer

Network Academic Alliance) mogą korzystać z oprogramowania objętego

tym programem do celów niekomercyjnych nawet po skończeniu studiów,

istnieją programy, z których wolno „legalnie” korzystać po wysłaniu

autorowi kartki pocztowej, programy, które bezpłatnie mogą użytkować

mieszkańcy niektórych krajów (a innych – nie mogą użytkować w ogóle).

Część programów licencjonowana jest „per user” (jedna i ta sama osoba

może korzystać z programu na dowolnej liczbie komputerów), inne – „per

site” (jeden program-jeden komputer), przy czym część licencji rozróżnia

73

Różne jednostki tego samego produktu sprzedawane są po różnych cenach różnym

grupom odbiorców – na przykład dla użytkowników indywidualnych, dla studentów, dla

firm komercyjnych itd. 74

Dla przykładu według cen oficjalnego dystrybutora MS firmy APN Promise na dzień 3

grudnia 2009 roku ceny detaliczne Microsoft Office 2007 w wersji polskojęzycznej

wynosiły (w przypadku zakupów w sklepie online, ceny netto):

Zestaw Office 2007 Standard PL UPG + Works 9.0 PL - 907,32 zł,

Zestaw MS Office 2007 Small Business PL UPG + Works 9.0 PL - 1065,07 zł,

Microsoft OEM Office Pro Edition 2007 Polish, V2, 1pk, licencja OEM - 944,15 zł,

Microsoft OEM Office SB Edition 2007 Polish, V2, 1pk, licencja- 757,90 zł,

Zestaw Office 2007 Professional PL UPG + Works 9.0 PL - 1218,18 zł,

Microsoft Office 2007 Small Business Edition PL - 1821,96 zł,

Microsoft Office 2007 Small Business Edition PL UPG - 1181,04 zł,

Microsoft Office 2007 Professional PL - 2112,00 zł,

Microsoft Office 2007 Professional PL AE - 781,84 zł,

Microsoft Office 2007 dla Użytkowników Domowych PL - 443,90 zł,

Microsoft Office 2007 Standard PL - 1694,04 zł,

Microsoft Office 2007 Standard PL AE - 595,70 zł,

Microsoft Office 2007 Standard PL UPG - 948,88 zł.

Jak więc widać od 443,90 do 2112 zł czyli różnice mogły być bez mała pięciokrotne, a

należy też zauważyć, że nie zawsze da się zidentyfikować z którego pakietu pochodziły

programy znalezione np. na dysku podejrzanego.

Page 39: EIS_ebook

Strona | 39

sytuację użycia programów na rożnych maszynach wirtualnych

funkcjonujących na tej samej maszynie fizycznej, w grę mogą wchodzić

sytuacje, w których osoba pozyskała program „legalnie” ale użytkuje go

niezgodnie z warunkami licencji (na większej liczbie stanowisk, przez czas

dłuższy niż dozwolony). Inne są wymagania licencyjne na oprogramowanie

kupowane w wersji pudełkowej (ang. box), inne – na oprogramowanie

kupowane razem ze sprzętem (ang. OEM – Original Equipment

Manufacturer), jeszcze inne – na dodatki serwisowe (ang. service pack).

Firmy zmieniają modele licencjonowania w trakcie cyklu życia produktu,

tak więc to samo oprogramowanie kupione kilka dni później może mieć już

inne wymogi licencyjne, na dodatek należałoby rozpatrywać

dopuszczalność wymogów licencyjnych (pisanych często dla rynku

amerykańskiego) w świetle prawa Polski i Unii Europejskiej (wątpliwości

prawników budzi na przykład „wirusowy” charakter licencji GNU GPL).

Wszystko to powoduje, że informatyk nie jest właściwą osobą do

opiniowania o „legalności” oprogramowania75

.

Bibliografia

1. [BNPI] Biolog Naukowy portal informacyjny

http://www.encyklopedia.biolog.pl

2. [Corge 1981] Corge Ch.: Elementy informatyki. PWN, Warszawa, 1981.

3. [Clarke 2006] Clarke: R. Introduction to Dataveillance and Information

Privacy, and Definitions of Terms,

http://www.rogerclarke.com/DV/Intro.html#Mis

4. [Dworzecki 2010] Dworzecki J.: Taktyka i techniki interwencji,

Gliwicka Wyższa Szkoła Przedsiębiorczości, Gliwice 2010.

5. [ENFSI] European Network of Forensic Science Institutes, materiały

reklamowe,

http://www.enfsi.org/documents/brochure_polish/attach/ENFSI%20Bro

chure%20Polish%202005.pdf

6. [Gościński 1977] Gościński J.: Zarys sterowania ekonomicznego, PWN,

Warszawa 1977.

7. [GW] Dziennikarze na podsłuchu, Gazeta Wyborcza z 23.03.2010

http://www.tvp.info/informacje/polska/dziennikarze-na-

podsluchu/1494297

75

Niektóre firmy prowadzą komercyjne szkolenia dla specjalistów w zakresie wymogów

licencyjnych tej czy innej firmy. W tym sensie osoba taka może kompetentnie wypowiadać

się na temat stanowiska firmy co do jej wymogów licencyjnych, a więc być pomocną na

etapie postępowania przygotowawczego, nie może jednak ani zastąpić prawnika w ocenie

stanu prawego ani występować w roli pełnomocnika pokrzywdzonego.

Page 40: EIS_ebook

Strona | 40

8. [Janošec 2007] Janošec J.: Sekuritologie – nauka o bezpečnosti a

nebezpečnosti, [w:] „Vojenské rozhledy” 2007, nr 3, s. 3-14, Praga 2007

9. [Jašek 2003] Jašek R.: Informační bezpečnost a ochrana zdraví při práci

s výpočetní technikou, Ostravská Univerzita, Ostrava 2003.

10. [Kegel, Kegel 2004] Kegel A., Kegel Z.: Przepisy o biegłych sądowych,

tłumaczach i specjalistach. Komentarz, Zakamycze, Kraków 2004.

11. [Kister 2010] Kister Ł.: Bezpieczeństwo informacyjne infrastruktury

krytycznej, [w:] Terroryzm 1/2010, Collegium Civitas, Warszawa 2010

s. 6-9.

12. [KK] Ustawa z dnia 6 czerwca 1997 r. Kodeks karny z dnia 6 czerwca

1997 r. – Kodeks karny (Dz. U. z 1997 r. Nr 88, poz. 553, z późn. zm.).

13. [KKBS] Krajowa Konferencja Biegłych Sądowych,

http://www.dobreszkoly.pl/konferencje.php,

http://www.sre.pl/konferencje/piata/sprawozd.doc

14. [Kolasińska, Rot 1983] Kolasińska E., Rot H.: Podstawy cybernetyki i

informatyki prawniczej, Wyd. Uniwersytetu Wrocławskiego, Wrocław

1983.

15. [Konstytucja] Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia

1997 r.

16. [Korzeniowski 2008] Korzeniowski L. F.: Securitologia. Nauka o

bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków

2008.

17. [Lisiak-Felicka 2009] Dominika Lisiak-Felicka, Anonimowość w sieci,

„Hakin9” nr 1/2009 (44), s. 50.

18. [Lisiak-Felicka D., Szmit M. 2009] Lisiak-Felicka D., Szmit M.: Czy

istnieje technologia informacyjna? [w:] Kiełtyka L. (red): Multimedia w

biznesie i zarządzaniu, Difin, Warszawa 2009, s. 95-104.

19. [Marczyński 1969] Marczyński R., Maszyny matematyczne, nr 1,

Wydawnictwa czasopism technicznych NOT, Warszawa, 1969 r. , s.1-5.

20. [Novell Audit] Materiały reklamowe Novell Audit,

http://www.novell.com/poland/resourcecenter/novell_audit_charakteryst

yka_techniczna.pdf

21. [OPI] Ośrodek Przetwarzania Informacji, http://www.opi.org.pl

22. [Petzel 1999] Petzel J.: Informatyka prawnicza. Zagadnienia teorii i

praktyki, K.E. Liber, 1999.

23. [Pfitzmann, Hansen 2005] Pfitzmann A., Hansen M., Anonymity,

Unlinkability, Unobservability, Pseudonymity, and Identity

Management – A Consolidated Proposal for Terminology (Version

v0.23 Aug. 25, 2005) TU Dresden ULD Kiel http://dud.inf.tu-

dresden.de/Literatur_V1.shtml

24. [PN-T-01016-19:1994] Polska Norma PN-T-01016-19:1994

Page 41: EIS_ebook

Strona | 41

Przetwarzanie informacji i komputery. Terminologia. Technika

analogowa, PKN, Warszawa 1994.

25. [PN-ISO/IEC 2382-1:1996] Polska Norma PN-ISO/IEC 2382-1:1996

Technika informatyczna. Terminologia. Terminy podstawowe., PKN,

Warszawa 1996.

26. [PN-I-13335-1:1999] PN-I-13335-1:1999 Polska Norma Technika

informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów

informatycznych. Pojęcia i modele bezpieczeństwa systemów

informatycznych.

27. [PN-ISO/IEC 2382-8:2001] PN-ISO/IEC 2382-8:2001 Technika

informatyczna Terminologia Bezpieczeństwo, PKN, Warszawa 2001.

28. [PN-ISO/IEC 17799:2007] PN-ISO/IEC 17799:2007 Technika

informatyczna. Techniki bezpieczeńsywa. praktyczne zasady

zarządzania bezpieczeństwem informacji.

29. [PN-ISO/IEC 27001:2007] PN-ISO/IEC 27001:2007 Technika

informatyczna Techniki bezpieczeństwa Systemy zarządzania

bezpieczeństwem informacji Wymagania.

30. [Stefanowicz 2004] Stefanowicz, B.: Informacja, Oficyna Wydawnicza

SGH, Warszawa 2004.

31. [Szmit 2008] Szmit M: Routing cebulowy, „Hakin9” Nr 3/2008, s. 14-

16.

32. [Świerczyńska 1999] Świerczyńska D., Polski pseudonim literacki,

PWN Warszawa 1999 (wyd.2).

33. [UoZUwCTInf] Ustawa z dnia 4 września 2008 r. o zmianie ustaw w

celu ujednolicenia terminologii informatycznej (Dz.U. nr 171 poz.

1056).

34. [UoInf] Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności

podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565, z

2006 r. Nr 12, poz. 65 i Nr 73, poz. 501 oraz z 2008 r. Nr 127, poz. 817).

35. [Wójcikiewicz 2002] Wójcikiewicz J.: Ekspertyza sądowa, Zakamycze,

Kraków 2002.

Page 42: EIS_ebook

Strona | 42

ROZDZIAŁ 2.

NAJLEPSZE PRAKTYKI W POSZUKIWANIU I

ZABEZPIECZANIU DOWODÓW ELEKTRONICZNYCH.

Przemysław KREJZA*

Elektroniczny świat, gdzie ponad 90% informacji porusza się drogą

cyfrową, jest bogatym i wbrew pozorom trwałym źródłem informacji

mogących mieć wartości dowodową i to nie tylko w przestępstwach

„komputerowych”. Chociaż nie ma dostępnych tego typu statystyk

policyjnych, to z praktyki wynika, że udział komputera w przestępstwach

nie ogranicza się do zwartego katalogu.

Dowód elektroniczny

Elektroniczne nośniki informacji występują w różnych rodzajach

postępowań, bądź to jako narzędzie popełnienia czynu o charakterze

przestępnym, bądź jako przedmiot wykonawczy przestępstwa czy też jako

nośnik zapisów mogących być dowodami przestępstw. Można wyróżnić

następujące „role” komputera lub zapisanej na nim informacji w

przestępstwie:

1. Komputer lub informacja na nim zapisana jako przedmiot wykonawczy:

Komputer lub jego elementy pochodzą z kradzieży,

Oprogramowanie zainstalowane na komputerze jest

zainstalowane z naruszeniem prawa bądź postanowień licencji,

2. Komputer jako narzędzie czynu o charakterze przestępnym:

Oprogramowanie zainstalowane na komputerze służyło do

przełamywania lub omijania zabezpieczeń w obcych systemach,

podsłuchu czy zakłócania pracy komputerów i sieci

komputerowych etc.

Oprogramowanie zainstalowane na komputerze służyło do

podrabiania dokumentów,

Drukarki lub inne urządzenia służyły do drukowania lub

przetwarzania fałszywych dokumentów (na przykład banknotów,

praw jazdy etc.),

3. Komputer lub zapisana na nim informacja zawiera dowody przestępstw:

Przestępca przechowuje na komputerze informacje o

okolicznościach i osobach związanych z przestępstwem na

* Stowarzyszenie Instytut Informatyki Śledczej, [email protected]

Page 43: EIS_ebook

Strona | 43

przykład dealer narkotyków przechowuje informacje o

dostawcach w plikach),

Z informacji zapisanych w komputerze można odtworzyć

zdarzenia istotne z punktu widzenia postępowania (na przykład

zainstalowany komunikator za pomocą którego morderca

porozumiewał się z ofiarą).

Komputer zarówno posłużył jako narzędzie przestępstwa jak i

zawiera informacje, które mogą być dowodami (na przykład

Haker używał komputera do atakowania innych systemów i

przechowywał na nim informacje o skradzionych kartach

kredytowych).

Współczesne dochodzenie może zatem w każdym momencie

prowadzić do konieczności zabezpieczenia i analizy sprzętu

komputerowego lub znacznie częściej, dowodów zapisanych na

elektronicznych nośnikach informacji – tzw. dowodów elektronicznych.

Warto zwrócić uwagę, że w każdym przypadku, poza kradzieżą samego

urządzenia, wartość dowodową będzie posiadał zapis w komputerze a nie

sam sprzęt.

W rozumieniu prawnym dowody elektroniczne nie stanowią nowej i

samodzielnej kategorii dowodowej i należy je zaliczyć do kategorii

dowodów rzeczowych. Wartość dowodową posiada nie sam nośnik ale

zapis elektroniczny na nim zawarty. Zapis ten stanowi właściwość nośnika

na którym się znajduje. Należy zatem przyjąć, że dowodem elektronicznym

jest informacja w formie elektronicznej mogąca mieć znaczenie dowodowe

a nie np. dysk twardy na którym jest zapisana.

Informacja taka posiada cechy szczególne, które odróżniają ją od

„tradycyjnych” dowodów rzeczowych. Obrazy, dźwięk, tekst i inne dane

przechowywane na np. dyskach twardych mogą być łatwo niszczone i

uszkodzone a informacyjna właściwość nośnika może zostać zmieniona

poprzez modyfikację lub usunięcie danych, w tym również poprzez celową

manipulację. Ponadto zapis z jakim mamy do czynienia w systemach

komputerowych, umożliwia manipulację w taki sposób, że nie będzie

możliwe stwierdzenie czy i kiedy zmiany te nastąpiły. Z drugiej strony,

zrozumienie cech dowodu elektronicznego, pozwala na wprowadzenie

nowych technik, jak na przykład na zabezpieczenie tylko zawartości

nośników bez zatrzymywania sprzętu komputerowego.

Tak rozumiany dowód elektroniczny wymaga właściwego podejścia

w całym postępowaniu od zabezpieczenia, poprzez analizę, aż po

prezentację w sądzie. Odpowiednie podejście, poprzez „najlepsze praktyki”,

wprowadza informatyka śledcza. Generalnie zasady te sprowadzają się do

Page 44: EIS_ebook

Strona | 44

dbania o dwie główne cechy dowodu elektronicznego - autentyczność i

wierność (integralność). Są one realizowane poprzez techniki i procedury

dzięki którym możliwe jest potwierdzenie pochodzenia i integralności

elektronicznego materiału dowodowego.

W praktyce zachowanie autentyczności i wierności opiera się o

następujące zasady76

:

Szczególnej wiedzy i doświadczenia wymagają działania

podejmowane na oryginalnym materiale dowodowym.

Wszelkie działania z elektronicznym materiałem dowodowym

powinny odbywać się z wykorzystaniem rozwiązań technicznych

uniemożliwiających modyfikację analizowanych danych – tzw.

blokerów zapisu.

Jeśli to tylko możliwe, wszelkie czynności należy prowadzić na

kopiach nośników, wykonanych na zasadzie kopii binarnej, chyba że

nie zachodzi taka potrzeba.

Zabezpieczenie danych z nośników dowodowych powinno odbywać

się w sposób umożliwiający weryfikację ich integralności, w

szczególności zaś z zastosowaniem, wyliczonej w trakcie

zabezpieczania, sumy kontrolnej.

Czynności związane z zabezpieczeniem oraz analizą dowodów

elektronicznych powinny być należycie dokumentowane w celu

umożliwienia późniejszej weryfikacji dokonanych czynności – a

zatem zabezpieczany sprzęt i nośniki powinny być prawidłowo

(jednoznacznie, z wyróżnieniem cech indywidualnych) oznakowane,

opisane w protokole zabezpieczania i oplombowane,

Specjalista/biegły powinien potrafić wykazać, co działo się z

powierzonym mu materiałem od momentu wejścia w jego

posiadanie do momentu przekazania organowi prowadzącemu

postępowanie.

Ponieważ zapisy dotyczące czasu przechowywane w urządzeniach

elektronicznych są realizowane prze konkretne urządzenia

komputerowe, szczególnej uwagi podczas zabezpieczania i analizy

materiału dowodowego wymaga weryfikacja zgodności czasu

wskazywanego przez te urządzenie z czasem rzeczywistym.

W trakcie zabezpieczania dowodów należy przyjąć zasadę

kolejności zabezpieczania od najbardziej ulotnych dowodów do

najmniej ulotnych.

76

Według; najlepszych praktyk informatyki śledczej opracowanych przez dra Arkadiusza

Lacha. Zob. [Lach 2004].

Page 45: EIS_ebook

Strona | 45

Rozpoznanie potencjalnych możliwości dowodowych

Postępowanie zgodne z zasadami informatyki śledczej wymaga od

organów ścigania właściwego poszukiwania, rozpoznania i ochrony

dowodów pochodzących z urządzeń elektronicznych, zgodnie z

obowiązującymi przepisami prawnymi, dobrymi praktykami i innymi

wytycznymi. Stosowane techniki muszą być odpowiednie zarówno dla

dużych systemów komputerowych, jak i zwykłych pamięci przenośnych.

Aby dobrze zaplanować dalsze działania, w kontekście danej

sprawy, warto zastanowić się nad odpowiedziami na poniższe pytania:

Czy jest sens zabezpieczania/analizy urządzeń komputerowych? –

być może pozyskanie odpowiednich dowodów nie jest już możliwe,

gdyż np. sprawa dotyczy zdarzenia sprzed 10 lat.

Czy zamiast komputerów wystarczy zabezpieczyć dane?

o Komputery:

w przypadku gdy są przedmiotem wykonawczym,

jeśli służyły jako narzędzia drukowania lub

przetwarzania np. fałszywych dokumentów,

o Dane:

Jeśli będzie wymagane badanie oprogramowania

(kradzież własności intelektualnej, oprogramowanie

jako narzędzie przestępstwa, itd.),

Jeśli będzie konieczna analiza danych (np. zdjęcia o

charakterze pornografii dziecięcej, księgowość,

zapisy z rozmów, poczta elektroniczna, itd.),

Gdzie powinno zostać przeprowadzone przeszukanie danych - w

miejscu zabezpieczenia czy w laboratorium? W niektórych

przypadkach nie można zatrzymać pracy urządzeń komputerowych

gdyż np. odpowiadają za ważne procesy. W takim przypadku

niezbędne może być dokonanie oględzin na miejscu i skopiowanie

odpowiednich danych za pomocą narzędzi informatyki śledczej

(COFEE, EnCase77

FIM, F-Response)

Jacy eksperci powinni zostać zaangażowani (np. sieci komputerowe

wymagają znacznie większej wiedzy od eksperta)?

Jakie dodatkowe działania policji są niezbędne? Na przykład

zabezpieczenia danych są bardzo trudne do ominięcia, a w

niektórych przypadkach odczytanie zabezpieczonej informacji jest

niemożliwe bez posiadania hasła. Dlatego większość haseł powinna

być uzyskiwana w trakcie zabezpieczania przy przesłuchiwaniu

77

Zob. np. [Bunting, Wei 2006].

Page 46: EIS_ebook

Strona | 46

świadków. W przesłuchaniu należy zatem zapytać o rodzaj aplikacji

lub oprogramowania, które były używane, jak były zabezpieczone i

jak brzmiało hasło.

Czy przed zatrzymaniem sprzętu nie zachodzi konieczność badań

przez innych biegłych (np.. tylko daktyloskopijne badania odcisków

palców na klawiaturze mogą jednoznacznie wskazać jaka osoba

ostatnio jej używała)?

Jakie mogą wystąpić problemy prawne w trakcie zabezpieczania (np.

dane mogą być objęte tajemnicą radcowską)?

Zabezpieczanie dowodów

Moment zabezpieczania dowodów elektronicznych opiera się o

problem uwierzytelnienia dowodów w sposób nie pozostawiający

wątpliwości, że zostały one uzyskane z danego komputera w określonym

miejscu i czasie78

. W zależności od sprawy, może to wymagać różnego

podejścia. np. w przypadku zdarzeń związanych z Internetem istotne mogą

być wszelkiego typu logi, odwiedzane strony WWW, adresy email, nazwy

użytkowników itp. W przypadku innych spraw mogą to być inne informacje

– np. księgowość elektroniczna. Odpowiednie spojrzenie na zdarzenie

pozwala na ustalenie czy wystarczające jest tylko badanie komputera

osobistego podejrzanego czy też zabezpieczenia wymagają serwery,

urządzenia peryferyjne czy również nośniki kopii zapasowych. W ramach

przygotowań do zabezpieczania należy wziąć pod rozwagę następujące

elementy:

Podczas zabezpieczenia dowodów należy zapewnić odizolowanie

urządzeń od osób, które mogłyby – celowo lub przypadkowo –

zmienić bądź usunąć zapisy informacji na nich się znajdujących

Jeśli komputery są podłączone do sieci komputerowej możliwa jest

zdalna ingerencja osób trzecich i np. wymazanie istotnych danych,

Niektóre informacje mogą być przechowywane nie w kluczowych

systemach tylko na pamięciach przenośnych (np. breloczki z

pamięciami USB),

Podejrzany nie musi być właścicielem urządzeń lub nośników.

Informacje mogą być przechowywane na „wspólnych” dla wielu

podmiotów serwerach, a nawet na nośnikach należących do osoby

trzeciej, do których to nośników przestępca uzyskał dostęp bez jej

wiedzy i zgody

Przechowywane w systemach informacje są często chronione

78

por. np. [Carrier 2006].

Page 47: EIS_ebook

Strona | 47

uprawnieniami administratora, których podejrzany może nie

posiadać.

W systemie informatycznym mogą być przechowywane informacje

prawnie chronione, np. tajemnica radcowska.

Informacje mogą być zabezpieczone za pomocą haseł, kluczy

szyfrowych, kluczy fizycznych i innych urządzeń z kontrolą dostępu.

Zabezpieczanie, ze względu na szczególną cechę dowodów

elektronicznych, jaką jest możliwość szybkiego zniszczenia zapisów, w

pierwszej kolejności powinno obejmować uniemożliwienie dostępu do

komputerów oraz niedopuszczenie do wydostania się na zewnątrz

informacji o trwającym zabezpieczaniu materiału dowodowego (w

szczególności w przypadku, gdy taka informacja może być ostrzeżeniem dla

przestępcy). Jednocześnie należy pamiętać, że nie zawsze posiadacz sprzętu,

na którym znajdują się informacje o popełnieniu przestępstwa jest jego

sprawcą, zaś informacje odeń uzyskane mogą pozwolić na szybkie ustalenie

istotnych dla sprawy okoliczności.

Dobrym zwyczajem jest sfotografowanie miejsca, w którym

znajduje się sprzęt komputerowy. Sam proces zabezpieczania powinien

przebiegać bez jakiejkolwiek „pomocy informatycznej” podejrzanych.,

Cechy właściwe dowodowi elektronicznemu pozwalają na różnorakie

podejście począwszy od zwykłego zatrzymania komputerów, skończywszy

na wyodrębnieniu przez specjalistę fragmentu danych z dużego systemu,

bez jego wyłączania. Należy pamiętać, że unieruchomienie systemów

informatycznych w czasie przeszukania czy ich zatrzymanie może

pociągnąć za sobą daleko idące konsekwencje dla posiadacza sprzętu,

począwszy od trudności natury osobistej (brak dostępu do danych takich jak

przygotowywane pisma, listy e-mail itd.), poprzez zakłócenie ciągłości

działania biznesowego (brak możliwości wystawienia faktury, naliczenia

płac itd.) aż do zagrożenia zdrowia i życia włącznie (np. unieruchomienie

komputerów stanowiących część stanowiska diagnostyki medycznej),

dlatego też działania takie należy starannie planować.

Ze względu na możliwość przypadkowej modyfikacji lub

zniszczenia danych, zaangażowani do zabezpieczania biegli i specjaliści

powinni posługiwać się zaufanymi narzędziami, a wszelkie operacje na

nośnikach dowodowych powinny być wykonywane przez urządzenia

blokujące zapis. Każdą czynność należy udokumentować w protokole

zabezpieczania oraz odnotować w nim również datę i czas systemowy

zatrzymywanych urządzeń.

Chociaż na ogół nie jest to konieczne, może być również

uzasadnione dokonanie oględzin włączonego sprzętu komputerowego, np. w

Page 48: EIS_ebook

Strona | 48

celu oceny jakie są przyłączone zasoby sieciowe lub czy nie jest

zainstalowane oprogramowanie szyfrujące. Co do zasady, działania takie

powinien prowadzić specjalista. Jeśli to nie jest możliwe, wszelkie

czynności powinny być szczegółowo odnotowane a kolejne ekrany

sfotografowne do celów późniejszej analizy.

Przed odłączeniem jakiegokolwiek urządzenia należy zwrócić

uwagę, czy nie będzie konieczne zabezpieczenie danych ulotnych (pamięć

RAM), np. w przypadkach związanych z infekcjami i kradzieżami z kont

internetowych. Pozyskane w ten sposób informacje mogą być bezcenne w

dalszym badaniu przez biegłego, gdzie zwyczajne wyłączenie komputera

może trwale uniemożliwić odnalezienie dowodów. Podobnie wyłączenie

komputera, w przypadku gdy mamy do czynienia z danymi szyfrowanymi,

może doprowadzić do sytuacji w której deszyfracja nie będzie już nigdy

możliwa bez znajomości hasła. W takich przypadkach, jeśli mamy dostęp

do sytemu, należy wykonać kopię danych przed jego wyłączeniem.

W zależności okoliczności wyłączanie sprzętu należy przeprowadzić

albo zgodnie z procedurą systemu albo poprzez inne procedury (np. przez

wyjęcie wtyczki zasilania). Pierwsza z opisanych sytuacji powoduje

zapisanie dodatkowych informacji w logach systemowych oraz

uruchomienie programów przeznaczonych do uruchomienia w momencie

zamykania systemu, a więc może spowodować np. wymazanie pliku

wymiany w Windows czy uaktywnienie pozostawionego przez włamywacza

programu destrukcyjnego, druga – jako że nie zapewnia bezpiecznego

zakończenia trwających procesów zapisu – może spowodować zaburzenia

integralności danych aktualnie przetwarzanych w systemie. Odpowiedni

sposób działania należy dobrać od konkretnej sytuacji. Urządzeń

wyłączonych nie wolno pod żadnym pozorem włączać ponieważ każde

uruchomienie powoduje zmiany zapisów zawartych na nośnikach.

Poniżej znajdują się zasady zabezpieczenia urządzeń, które

najczęściej podlegają zabezpieczeniu w trakcie prowadzenia przeszukania:

Komputery, laptopy

POTENCJALNE DOWODY

Dokumenty, bazy danych, pliki graficzne, pliki video, komunikatory,

archiwa, dane skasowane, informacje z różnych stron www, aukcji

internetowych, itd. Dowody infekcji, kradzieży tożsamości i kradzieży z

bankowych kont internetowych. Własność intelektualna: tzw.”nielegalne

oprogramowanie”, cracki, programy do rozpowszechniania.

Page 49: EIS_ebook

Strona | 49

NAJLEPSZE PRAKTYKI

1. Jeśli komputer jest wyłączony, nie wolno pod żadnym pozorem go

włączać Włączenie komputera spowoduje naruszenie integralności

niektórych informacji np. logów systemowych, a może również

prowadzić do uruchomienia zainstalowanych w komputerze programów

destrukcyjnych czy szpiegowskich, co w konsekwencji może

doprowadzić do zniszczenia dowodu, ostrzeżenia przestępcy itd.

2. Jeśli komputer jest włączony:

Skonsultuj się ze specjalistą informatyki śledczej,

Jeśli specjalista jest niedostępny:

Sfotografuj ekran,

Odłącz od źródła zasilania kable zasilające z tyłu komputera

(odcięcie zasilania z tyłu komputera udaremni działanie UPS-a),

Laptopy są zasilane baterią. Bateria jest zwykle ulokowana na

spodzie laptopa, gdzie zazwyczaj znajduje się przycisk lub

przełącznik pozwalający wyjąć baterię. Po wyjęciu baterii nie

należy jej wkładać z powrotem. Wyjęcie baterii może zapobiec

przypadkowemu włączeniu się laptopa.

3. Zaklej taśmą zabezpieczającą otwór każdego napędu,

4. Sfotografuj lub zrób schemat połączeń, znakując połączone komponenty

komputerowe w jednoznaczny sposób,

5. Oznakuj wszystkie końce przejściówek/kabli, by można łatwo było je

ponownie połączyć w razie potrzeby,

6. Jeśli to konieczne, zabierz wszystkie urządzenia peryferyjne, kable,

klawiatury i monitory. Dla urządzeń innych niż komputery zabierz

instrukcje obsługi, dokumentację i notatki (mogą zawierać hasła),

7. Zapakuj sprzęt co najmniej w folię ochronną a najlepiej w karton z

etykietą „ostrożnie”,

8. Przechowuj urządzenia z daleka od magnesów, nadajników radiowych i

innych elementów stwarzających potencjalne zagrożenie wpływu na

urządzenie,

9. Komputery przechowuj w temperaturze pokojowej w niezwilgoconym

pomieszczeniu

Komputery pełniące funkcje biznesowe (serwery)

POTENCJALNE DOWODY

Dokumenty, bazy danych programów księgowych, archiwa

użytkowników, logi systemowe.

Page 50: EIS_ebook

Strona | 50

NAJLEPSZE PRAKTYKI

1. Skonsultuj się ze specjalistą informatyki śledczej, aby otrzymać dalsze

wsparcie,

2. Zabezpiecz miejsce przeszukania i nie pozwalaj zbliżać się osobom z

poza grupy mającej doświadczenie w obchodzeniu się systemem

sieciowym,

3. Zastanów się czy nie należy niezwłocznie odłączyć systemu od sieci

internetowej w celu uniemożliwienia dostępu z zewnątrz

4. Nie wyłączaj zasilania - odcięcie zasilania może spowodować

uszkodzenie systemu lub zakłócenia w normalnym przebiegu procesu

biznesowego,

5. W oczekiwaniu na specjalistę ustal kto posiada prawa administracyjne

do systemu. Jeśli to możliwe doprowadź do odłączenia systemu od sieci

komputerowej.

Różne nośniki danych typu dysk zewnętrzny, pendrive, itd.

POTENCJALNE DOWODY

Dokumenty, pliki graficzne, archiwa, odzyskane informacje, zapisy

związane z danymi logowania do różnych usług sieciowych.

NAJLEPSZE PRAKTYKI

1. Jeśli nie ma potrzeby, nie podłączaj urządzenia. Jeśli jest to konieczne,

odnotuj wszystkie czynności.

2. Jeśli urządzenie jest podłączone i zamontowane w systemie, należy je

odmontować zgodnie z zasadami systemu. W ostateczności po prostu

odłącz licząc się z ew. uszkodzeniami danych.

3. Zapakuj w opakowanie antystatyczne.

Telefony komórkowe

POTENCJALNE DOWODY

Książka telefoniczna, wiadomości sms, połączenia przychodzące i

wychodzące, nazwiska i inne dane kontaktowe, zdjęcia, dane logowania do

różnych usług, odzyskane informacje.

Page 51: EIS_ebook

Strona | 51

NAJLEPSZE PRAKTYKI

1. Jeśli telefon jest włączony, zastanów się zanim wyłączysz.

Wyłączenie może powodować konieczność ustalenia PUK od

operatora,

Wyłączenie może aktywować opcję zablokowania urządzenia,

Włączony telefon nadal odbiera połączenia i wiadomości SMS

(może to powodować nadpisanie skasowanych informacji),

Opisz lub sfotografuj wszystkie informacje z wyświetlacza,

Odłącz zasilanie przed transportem, zabierz ładowarkę jeśli jest

dostępna,

2. Jeśli urządzenie jest wyłączone, nie włączaj go.

Włączenie urządzenia zmienia zapisane w nim informacje,

Weź pod uwagę, że opóźnienie w przeprowadzeniu ekspertyzy

może skutkować utratą informacji jeśli bateria zostanie

wyczerpana. Postaraj się o zapewnienie zasilania.

Aby przeanalizować telefon niezbędny może być kod PIN lub

PUK. Jeśli nie uzyskałeś go od posiadacza telefonu, możesz

zwrócić się do dostawcy usług. Może on zostać zidentyfikowany

poprzez numer ICC wydrukowany na karcie SIM. W Polsce 5 i 6

cyfra tego numeru oznaczają:

01 Plus Polkomtel S.A.

02 Era Polska Telefonia Cyfrowa Sp. z o.o.

03 Orange Polska Telefonia Komórkowa Centertel Sp. z

o.o.

04 Tele2 Tele2 Polska Sp. z o.o.

06 Play P4 Sp. z o.o.

07 Premium

Internet

Premium Internet S.A.

3. Zapakuj telefon co najmniej w folię ochronną a najlepiej w kartonik z

etykietą „ostrożnie”,

Aparaty cyfrowe, kamery, sprzęt audio

POTENCJALNE DOWODY

Aparaty, kamery oraz sprzęt audio mogą działać zarówno

niezależnie jak i w sieci, być wykorzystywane w warunkach domowych

oraz biznesowych. Mogą zawierać oprócz treści oczywistych, ze względu na

Page 52: EIS_ebook

Strona | 52

funkcjonalność obrazy, również dokumenty i archiwa. Niektóre urządzenia

mogą być bardzo zaawansowane i przechowywać wiele informacji.

NAJLEPSZE PRAKTYKI

1. Jeśli urządzenie jest wyłączone, nie należy go włączać,

2. Jeśli urządzenie jest włączone:

Sfotografuj ekran, następnie odłącz od źródła zasilania, odłącz kable

z urządzenia.

Wyłącz urządzenie przyciskiem, a jeśli to niemożliwe, wyciągając

baterię.

Zidentyfikuj i zabezpiecz nośniki (karty pamięci) poprzez

przełączenie przełącznika zapisu w pozycję „locked”, w celu

zabezpieczenia przed przypadkowym nadpisaniem,

Zabezpiecz urządzenie

o Zabezpiecz plombą otwór lub osłonkę do instalowania kart

pamięci,

o Traktuj urządzenie jako wrażliwe – zapakuj je odpowiednio,

o Pamiętaj, że w niektórych modelach opóźnienia w

przeprowadzaniu ekspertyzy mogą skutkować utratą

informacji z powodu rozładowania baterii,

o Wraz z urządzeniem zabezpiecz wszelkie instrukcje,

odnoszące się do niego wraz z kablami zasilającymi i innymi

urządzeniami powiązanymi.

Drukarki

POTENCJALNE DOWODY

Drukarki mogą przechowywać zapisane dane, np. pliki

przygotowane do wydruku,

NAJLEPSZE PRAKTYKI

1. Odłączenie włączonej drukarki może spowodować utratę plików

czekających na wydruk!

2. Jeśli drukarka posiada zewnętrzny zasilacz – zabierz go koniecznie,

3. Sfotografuj system połączeń,

4. Wraz z drukarką zabierz wszystkie urządzenia zależne,

Page 53: EIS_ebook

Strona | 53

Satelitarne systemy nawigacyjne (GPS)

POTENCJALNE DOWODY

Zapamiętane dane- tekst, obrazy/mapy, trasy, zaznaczone miejsca,

ramy czasowe podróży.

NAJLEPSZE PRAKTYKI

1) Jeśli urządzenie jest wyłączone, nie należy go włączać.

2) Jeśli urządzenie jest włączone:

Sfotografuj ekran, następnie odłącz od źródła zasilania, odłącz kable

z urządzenia.

Jeśli urządzenie ma gniazda na dodatkowe karty pamięci –

zabezpiecz je plombą.

W niektórych modelach urządzeń opóźnienia w przeprowadzaniu

ekspertyzy mogą skutkować utratą informacji z powodu

rozładowania baterii,

Zadbaj o właściwe przechowywanie urządzenia,

Jeśli to możliwe zabezpiecz wszelkie instrukcje do GPS kable

zasilające i inne urządzenia powiązane.

Skimmery i inne urządzenia szpiegujące

POTENCJALNE DOWODY

Kradzione numery kart, informacje identyfikujące ofiarę, numery

CVC i CVV dla odpowiednich kart.

NAJLEPSZE PRAKTYKI

1. Nie próbuj usuwać lub wymieniać baterii,

2. Nie dotykaj przycisków i wyłączników - niektóre z tych urządzeń

posiadają funkcję niszczenia potencjalnych dowodów,

3. Tego typu urządzenia powinny zostać natychmiast poddane ekspertyzie,

aby zapobiec utracie materiału dowodowego.

4. Urządzenia tego typu są konstruowane samodzielnie przez sprawcę, co

może wpływać dodatkowo na ich podatność fizyczną na zniszczenia.

Inne nośniki danych

Nośniki danych służą do przechowywania informacji pochodzących

z urządzeń elektronicznych. Na rynku istnieje cały szereg różnego typu

Page 54: EIS_ebook

Strona | 54

nośników informacji, jak np.:

dyskietki różnych formatów,

zewnętrzne lub wymienne dyski twarde,

taśmy,

płyty kompaktowe (CD), DVD i BRD,

karty magnetyczne,

karty pamięci do komputerowego zapisu plików muzycznych

POTENCJALNE DOWODY

Głównie archiwa danych lub programów

NAJLEPSZE PRAKTYKI

1. Traktuj nośniki jako wrażliwe – zapakuj je odpowiednio – każdy nośnik

w odrębną kopertę lub pudełko tak aby zapobiec powstaniu zarysowań,

pęknięć nośnika czy i oderwaniu warstwy odblaskowej, co może

uniemożliwić odczytanie dysku,

2. Nośniki należy przechowywać z dala od magnesów, radioodbiorników

oraz chronić przed szkodliwym wpływem środowiska: ciepłem,

zimnem, brudem,

Zabezpieczony materiał należy kolejno numerować, odpowiednio i

czytelnie znakować, zgodnie z protokołem zabezpieczania, a następnie

plombować. Nanosząc wszelkie oznaczenia należy zwracać uwagę na

miejsce ich naniesienia – np. przyklejenie naklejki na płytę CD/DVD/BRD

może doprowadzić do jej zniszczenia. Należy numerowac koperty (pudełka)

w których umieszczony jest materiał natomiast nie należy pisać na

powierzchni materiału (np. płyt CD/DVD/BRD) – w niektórych

przypadkach napisy naniesione na płycie mogą same w sobie stać się

przedmiotem analizy pismoznawczej, umieszczanie dodatkowych napisów

może utrudnić bądź uniemożliwić takie badania. Wszystkie nośniki i

urządzenia wymagają przechowywania w sposób bezpieczny, z dala od

źródeł ciepła, pól elektromagnetycznych, wilgoci. Większość nośników nie

jest odporna na zarysowania lub uderzenia. W sprzedaży znajdują się

dedykowane opakowania i pudełka pozwalające przewozić np. dyski twarde

w sposób elektrostatycznie i mechaniczne bezpieczny.

Page 55: EIS_ebook

Strona | 55

Podsumowanie

Zgodność zabezpieczania elektronicznego materiału dowodowego z

zasadami informatyki śledczej jest niezwykle ważnym czynnikiem w

aspekcie możliwości potwierdzenia jego wiarygodności i niezmienności w

trakcie dalszego postępowania. Proste mechanizmy jak możliwość

obliczenia sumy kontrolnej pozwalają w każdym momencie, poprzez

ponowne wyliczenie, potwierdzić, że nie nastąpiła manipulacja lub

przypadkowa modyfikacja zapisów na nośnikach źródłowych. Kopiowanie

binarna, (kopia technicznie identyczna z oryginałem), daje niespotykane dla

innych dowodów możliwości zabezpieczenia materiału oraz, na przykład,

przekazanie go do analizy równolegle kilku biegłym różnych specjalności.

Z drugiej strony wrażliwość cyfrowych nośników informacji na

uszkodzenie i niezamierzoną modyfikację (czasami zwaną kontaminacją

dowodu elektronicznego) powoduje, że niezwykle łatwo jest dowód

„zepsuć”. Dlatego niezwykle istotne jest aby najlepsze praktyki informatyki

śledczej były stosowane już teraz dla wszystkich - nawet tych najprostszych

- spraw.

Bibliografia

1. [Lach 2004] Lach A.: Dowody elektroniczne w procesie karnym.

Studio Kropka DTP. Toruń 2004.

2. [Carrier 2006] Carrier B.: File System Forensic Analiysis. Addison-

Wesley Pearson Education. Upper Saddle River 2006.

3. [Bunting, Wei 2006] Bunting S., Wei W.: EnCase Certified Examiner

Study Guide. Wiley Publishing, Inc. Canada 2006.

Page 56: EIS_ebook

Strona | 56

ROZDZIAŁ 3.

WIADOMOŚCI SPECJALNE BIEGŁEGO LUB SPECJALISTY W

POSTĘPOWANIU KARNYM, W KTÓRYM UJAWNIONO DOWÓD

ELEKTRONICZNY

Adam BAWOROWSKI*

Już w 1979 roku Sąd Najwyższy zauważył, że „Korzystanie w

znacznie szerszym zakresie z wiedzy specjalistycznej i według aktualnego

jej stanu i poziomu w różnych dziedzinach winno należeć do podstawowych

elementów postępowania karnego, zwłaszcza zaś postępowania

dowodowego w sprawach złożonych pod względem faktycznym i

dowodowym. Postęp wiedzy oraz rozwój nauki w różnych dziedzinach jest

niewątpliwie szybki, bardziej specjalistyczny i obejmuje coraz to nowe

sfery życia społecznego i jednostki, jej psychiki i osobowości oraz coraz to

nowe sfery ogólnie pojętej techniki. W związku z postępem wiedzy i

rozwojem nauki w różnych jej dziedzinach następuje również postęp i

rozwój wiedzy specjalistycznej stosowanej dla potrzeb wymiaru

sprawiedliwości i organów ścigania (wyr. SN z 17 X 1979 r., I KR 140/79,

OSNPG 1980, nr 6, poz. 86).

Teza ta jest jak najbardziej aktualna w dniu dzisiejszym, w

szczególności gdy spojrzy się na wykorzystanie nowoczesnych technologii

informatycznych przez uczestników procesu a zwłaszcza sprawców czynów

bezprawnych. Oznacza to, że wymiar sprawiedliwości stanął przed

problemem fachowego wykorzystania dowodów istniejących w szeroko

pojętym świecie informatycznym zwanych danymi informatycznymi.

Procesowe wykorzystanie dowodu w formie urządzenia nie nastręcza

trudności – jest to rzecz, którą w znany powszechnie sposób można

odnaleźć, zatrzymać, dokonać oględzin lub badań. Jednakże dowodem

jakiegokolwiek działania w przestrzeni informatycznej nie jest urządzenie

lub nośnik, a właśnie dane informatyczne, które stanowią informację.

Jednakże informacja nie jest rzeczą i ujawnienie jej i wykorzystanie dla

potrzeb procesu, przy postępującym rozwoju techniki informatycznej, nie

jest wcale proste. Wiedza o możliwościach pozyskiwania i

wykorzystywania informacji zapisanej w postaci cyfrowej wymaga

wiadomości z zakresu prawa dotyczącego świata elektronicznego –

począwszy od zdawania sobie sprawy z powstawania nowej odrębnej

instytucji prawnej w postaci dokumentu elektronicznego a na interpretacji

* Adwokat, [email protected]

Page 57: EIS_ebook

Strona | 57

dowodów elektronicznych skończywszy, ale też podstawowych wiadomości

z zakresu informatyki pozwalających stwierdzić jak, gdzie i kiedy tych

informacji szukać. Wiedzę o aspektach prawnych dowodów elektronicznych

posiadać powinni prawnicy, w szczególności działający na niwie wymiaru

sprawiedliwości, co jest oczywiste. Jednakże powinni oni też wykazać się

wiedzą o możliwościach poszukiwania tych dowodów, by w sposób

fachowy móc je ocenić. Przy tym orzecznictwo Sądu Najwyższego jest

jednoznaczne – tam gdzie dla rozstrzygnięcia okoliczności mających istotne

znaczenie dla rozstrzygnięcia sprawy wchodzą w grę wiadomości specjalne,

czyli które nie są dostępne dla dorosłego człowieka o odpowiednim

doświadczeniu życiowym, wykształceniu i zasobie wiedzy ogólnej (wyr. SN

z 15 IV 1976 r., II KR 48/76, OSNKW 1976, nr 10-11, poz. 133) organ

zobowiązany jest powołać osobę, która te wiadomości posiada, czyli

biegłego lub specjalistę.

Jednak biegły nie może być powołany do oceny prawa, bowiem to

organ procesowy musi posiadać takie wiadomości.

Powołanie biegłego informatyka w celu zabezpieczenia i

ujawnienia danych informatycznych

W dzisiejszej dobie wszelkie informacje mogą być przechowywane

w systemach informatycznych. Informacja taka zaś niewątpliwie może być

dowodem (zwanym dowodem elektronicznym) w postępowaniu. Istotą

dowodów elektronicznych jest to, że istnieją one jedynie w postaci zapisu

cyfrowego w formie kodu przetwarzanego przez odpowiednie

oprogramowanie i urządzenia.

W zależności od formy pierwotnego powstawania tego dowodu

przyjmuje się podział na dowody cyfrowe (elektroniczne) sensu stricto oraz

dowody zdigitalizowane79

. Dowody cyfrowe wytworzone zostały w formie

elektronicznej, zdigitalizowane zaś powstały pierwotnie w innej „realnej”

formie (np. pisemnej, zdjęcia), a dopiero poprzez użycie odpowiednich

technik informatycznych (np. skanowanie) zamienione na informatyczny,

cyfrowy równoważnik oryginału. Podział ten ma niebagatelne znaczenie dla

ujawniania pochodzenia i wprowadzania do procesu tych dowodów. Jeśli

bowiem organ dysponuje wydrukiem komputerowym, to powinien

poszukiwać jego oryginału w postaci danych zapisanych w formie cyfrowej,

bowiem jedynie dowód w takiej postaci wskazywać będzie na fakt

wytworzenia informacji ujawnionych na wydruku. Jeśli jednak okoliczności

wskazują, iż zapis cyfrowy powstał przez zdigitalizowanie zapisu 79

Zob. [Lach 2004].

Page 58: EIS_ebook

Strona | 58

pierwotnie ustalonego w innej, niecyfrowej postaci, to ujawnić należy tenże

oryginał. Za przykład można tu przedstawić wprowadzenie do sieci Internet

dokumentów objętych klauzulą tajności, które miały pierwotnie postać

papierową, poprzez ich zeskanowanie. W przypadku potrzeby dokonania

oceny prawnej ujawnienia tajemnicy należałoby wykazać identyczność

tychże przedstawień, jedynym zaś sposobem na to będzie porównanie

oryginału w formie papierowej i jego kopii cyfrowej w odpowiedni sposób

wizualizowanej.

Podkreślić należy, iż każdy niemal czyn, w zależności od jego formy

stadialnej albo zjawiskowej, można popełnić używając technik

informatycznych. Zatem nie można ograniczać się do wykorzystywania

dowodów elektronicznych jedynie do sfery przestępstw tzw.

komputerowych. Koronnym tego przykładem będą sprawy o oszustwa na

aukcjach internetowych. Mimo że do znamion przestępstwa określonego w

art. 286 kk nie należy działanie poprzez media elektroniczne, to

niewątpliwie sposób działania sprawców tych czynów koncentruje się w

sieci Internet. W środowisku informatycznym bowiem odbywa się proces

wprowadzania w błąd pokrzywdzonych i utrzymywanie ich w błędzie co

skutkuje niekorzystnym rozporządzeniem przez nich swym mieniem, co też

może odbywać elektronicznie.

Zatem na początku rozważań o udziale biegłych informatyków w

wykorzystywaniu dowodów elektronicznych w procesie należy postawić

tezę: do praktycznego ujawniania, zabezpieczania i badania danych

informatycznych niezbędne są wiadomości specjalne odpowiednio

wybranego biegłego lub specjalisty. Zaś ocena prawidłowości

przeprowadzenia dowodu z opinii biegłego oraz jego ocena prawna należy

jedynie do organu, który siłą rzeczy powinien odpowiednie doświadczenie i

zasób wiedzy w tej dziedzinie.

Z powyższego wynika, iż wiele dowodów na niezgodną z prawem

działalność sprawców można odnaleźć w świecie cyfrowym, zarówno w

urządzeniach użytkowanych przez nich, w systemach teleinformatycznych

przedsiębiorstw aukcyjnych, systemach teleinformatycznych podmiotów

dostarczających połączenia z siecią Internet (providerów), jak też w

urządzeniach użytkowanych przez pokrzywdzonych. Odpowiednio zebrane

dowody elektroniczne mogą wskazywać na działanie konkretnych osób.

Należy więc przybliżyć metody ujawniania i zabezpieczania tych informacji

elektronicznych (dowodów) oraz zastanowić się, w jakich przypadkach

powołanie biegłego lub specjalisty będzie niezbędne.

Na wstępie trzeba jednak zaznaczyć, że osoby nie posiadające

wiadomości specjalnych w rozumieniu kpk w zakresie informatyki nie

powinny samodzielnie włączać urządzeń elektronicznych, uruchamiać

Page 59: EIS_ebook

Strona | 59

informatycznych nośników danych, a co najważniejsze przeprowadzać

przeszukiwania zabezpieczonego sprzętu informatycznego, bowiem mogą

nieopacznie zmienić lub skasować dane informatyczne, co doprowadzi do

utraty wiarygodności dowodowej ujawnionych informacji. Jednocześnie

podkreślenia wymaga fakt, iż przeprowadzenie czynności zabezpieczenia

dowodów elektronicznych musi nastąpić niezwłocznie po uzyskaniu przez

organ uprawdopodobnionej informacji o ich istnieniu. Dowód elektroniczny

bowiem, który jest informacją zapisaną na informatycznym nośniku danych,

charakteryzuje się tym, iż może zostać łatwo dostać zmieniony, skasowany,

jak też definitywnie utracony. Zatem nie można wykluczyć sytuacji, że

sprawca dowiedziawszy się o prowadzonych czynnościach skierowanych na

jego osobę zmieni lub zniszczy dane informatyczne lub zniszczy też

informatyczny nośnik danych, pozbawiając tym samym organ znaczących, a

często jedynych dowodów.

Przeto do gromadzenia materiału dowodowego w postaci danych

informatycznych należy podchodzić w sposób uważny, a planując czynności

procesowe – szczególnie mieć na uwadze, iż osoby, u których mogą być

ujawnione te dowody nie powinny mieć dostępu do danych od chwili

dowiedzenia się, jakie dowody są przez organ poszukiwane. Jednocześnie

wskazać należy, iż najczęściej dane informatyczne usuwane są z nośników

poprzez ich wykasowanie, które jednak nie usuwa ich w sposób

permanentny i możliwe jest odczytanie za pomocą wyspecjalizowanego

sprzętu oraz oprogramowania, które jest w posiadaniu biegłych i

specjalistów z zakresu informatyki. Zatem, o ile nie doprowadzi się do

sytuacji, w której sprawca, zacierając ślady, zniszczy nośnik danych, to

możliwym będzie wprowadzenie do procesu karnego informacji nawet

usuniętych przez niego z tegoż nośnika.

Z powyższych rozważań wypływa więc wniosek, że niezwłocznie po

otrzymaniu uprawdopodobnionej informacji o potrzebie zabezpieczenia

dowodów elektronicznych powstanie potrzeba wydania odpowiedniego

postanowienia o zasięgnięciu opinii biegłego.

Przed wydaniem powyższego postanowienia niezbędnym jest

zebranie materiału dowodowego, który zostanie przekazany do badań.

Biegły bowiem nie jest uprawniony do poszukiwania dowodów, może

jedynie wykonać odpowiednie badania przekazanego mu materiału. Zatem

można wskazać następujące elementy, które poprzedzać muszą wydanie

postanowienia:

1. określenie kierunku postępowania;

2. zapoznanie się z materiałem dowodowym80

;

80

Zob. [Jeżewska 2005] s. 97.

Page 60: EIS_ebook

Strona | 60

3. określenie powodu, dla którego wiadomości specjalne są niezbędne;

4. obranie odpowiedniego momentu powołania biegłego;

5. wybór biegłego danej specjalności.

Określenie kierunku postępowania, rozumianego jako dokonanie

subsumcji przestępnego zachowania się sprawcy, ma podstawowe znaczenie

dla wdrożenia procesu zbierania dowodów w sprawie. W zakresie

przestępstw, w dokonaniu których sprawca działał z użyciem nowoczesnych

technologii, w szczególności przestępstw tzw. komputerowych, których

znamiona zostały określone przez ustawodawcę w sposób nieostry, a nawet

w sposób pozwalający jedno i to samo zachowanie się zakwalifikować z

kilku przepisów bez stosowania instytucji zbiegu przepisów, z obranego

kierunku postępowania wynikać będzie potrzeba poszukiwania takich, a nie

innych dowodów.

Prowadzący postępowanie niewątpliwie musi zapoznać się z

zebranym materiałem dowodowym, by móc określić, czy materiał ten jest

pełny, czy też istnieje potrzeba jego uzupełnienia81

. Przekazywanie bowiem

biegłemu niepełnego materiału badawczego będzie pociągało za sobą

potrzebę wydania następnego postanowienia o uzupełnieniu opinii.

Zasięgając opinii biegłego organ procesowy musi być przekonany, iż

zachodzi potrzeba stwierdzenia okoliczności mających istotne znaczenie dla

rozstrzygnięcia sprawy i jedynie podmiot posiadający wiadomości specjalne

może wydać osąd co do tych okoliczności. Jednakże dostrzega się tu

ograniczenie – wiadomości muszą być specjalne, czyli „wiadomości nie

znane przeciętnemu człowiekowi, zdobyte przez niektóre osoby w drodze

uzyskania odpowiedniego wykształcenia bądź przez wykonywanie

określonego zawodu pozwalające na zdobycie wykształcenia w danej

dziedzinie powyżej przeciętnego poziomu”82

.

Właściwym momentem powołania biegłego w zakresie badania

danych informatycznych będzie jak najkrótszy czas od ujawnienia urządzeń

lub danych informatycznych.

Wybór biegłego o odpowiedniej wiedzy specjalistycznej będzie miał

również niebagatelne znaczenie dla wyjaśnienia okoliczności będących

podstawą jego powołania. Jak nie ulega wątpliwości, że do oględzin ciała

powołać należy lekarza o specjalizacji medycyna sądowa, a nie lekarza

psychiatrę, choć obaj biegli są lekarzami i teoretycznie powinni posiadać

odpowiednią wiedzę, tak podstawą wyboru biegłego z zakresu informatyki

będzie jego wiedza w wybranym zakresie, a nie ogólna informacja

81

Oczywiście zapoznanie się z cyfrowym materiałem dowodowym nie może być to

połączone z naruszeniem integralności zabezpieczonych dowodów, zarówno w postaci

urządzeń, jak i danych informatycznych. 82

Zob [Prusak 1999] str 1812.

Page 61: EIS_ebook

Strona | 61

pochodząca z listy prezesa Sądu Okręgowego. Należy mieć bowiem na

względzie, iż informatyka jako dziedzina wiedzy i techniki posiada

kilkadziesiąt głównych działów i blisko tysiąc działów szczegółowych83

.

Zatem specjalista od budowy macierzy dyskowych może nie być specjalistą

od programowania, a specjalista od odzyskiwania danych z dysków

twardych komputerów nie musi znać się na odzyskiwaniu danych z

telefonów komórkowych. Powołanie biegłego informatyka, który nie ma

odpowiedniej wiedzy w danym zakresie może skutkować podważeniem

jego opinii. W praktyce przed powołaniem biegłego powinno się z nim

ustalić, czy posiada odpowiednie wiadomości specjalne.

Postanowienie o zasięgnięciu opinii biegłego, zgodnie z art. 194 kpk

musi zawierać następujące elementy:

1. imię, nazwisko i specjalność biegłego lub biegłych, a w wypadku opinii

instytucji, w razie potrzeby, specjalność i kwalifikacje osób, które

powinny wziąć udział w przeprowadzeniu ekspertyzy,

2. przedmiot i zakres ekspertyzy ze sformułowaniem, w miarę potrzeby,

pytań szczegółowych,

3. termin dostarczenia opinii.

Omówienie powyższych punktów nastąpi na przykładzie

dotyczącym zabezpieczenia danych informatycznych w postaci plików

graficznych na zabezpieczonym dysku twardym do sprawy dotyczącej

posiadania treści pornograficznych z udziałem małoletniego poniżej lat 15

(art. 202 § 4a kk).

W postanowieniu należy wskazać imię i nazwisko biegłego i jego

specjalność. Zatem nie wystarczy wskazać, iż organ wyznacza biegłego z

zakresu informatyki, ale należy podać jego specjalność, która będzie

umożliwiać stwierdzenie okoliczności mających istotne znaczenie dla

rozstrzygnięcia sprawy, np.:

„powołać XY - biegłego z zakresu informatyki o

specjalności (specjalizacji) ujawnianie i zabezpieczanie

danych informatycznych”.

Przepis wymaga wskazania przedmiotu ekspertyzy. Przedmiotem

będziemy nazywać wskazanie okoliczności, których wyjaśnienie zlecono

biegłemu84

. Zatem przedmiotem w naszym przykładzie będzie:

„ujawnienie danych informatycznych”

Zakres ekspertyzy oznacza granice i cel badań85

, zatem biegłego 83

Zob. [SSKI 2001]. 84 Zob. [Kopczyński 2008] s. 96. 85

Ibid., s. 98.

Page 62: EIS_ebook

Strona | 62

powołuje się w tym wypadku:

„w celu stwierdzenia istnienia danych informatycznych

na dysku twardym o nr 1234567 opisanym w protokole

zatrzymania rzeczy z dnia…. o sygn. akt [...] ”,

a ujawnienie to ma nastąpić w granicach:

„ujawnienia dokonać w zakresie plików graficznych oraz

danych wskazujących na ich zapisywanie, zmienianie,

wyświetlanie, sprowadzanie i udostępnianie tych plików w

okresie od dnia [...] do dnia [...]”.

W razie potrzeby organ uprawniony jest do zadania pytań

szczegółowych. Funkcją jaką spełniają te pytania jest szczegółowe

określenie granic badań. Przy zadawaniu tych pytań należy mieć na

względzie cel procesowy, dla jakiego biegły został powołany – wyjaśnienia

okoliczności sprawy. Dlatego też pytania nie mogą wychodzić poza zakres

wiedzy biegłego, jak też wychodzący poza okoliczności zdarzenia. Pytania

powinny być uporządkowane w kolejności logicznej, muszą być konkretne i

zwięzłe, bez używania terminów niezrozumiałych86

. Oczywiście pytania te

muszą korespondować z zebranym materiałem dowodowym, który będzie

wskazywać na sposób działania sprawcy. Oprócz pytań organ może wydać

biegłemu konkretne polecenia.

W tym zakresie można wskazać na możliwość zadania

następujących pytań i poleceń:

czy na badanym dysku twardym istnieją dane

informatyczne wskazujące na fakt zapisania lub

wyświetlania plików graficznych;

czy na badanym dysku twardym istnieją dane wskazujące

na sprowadzenie powyższych plików z sieci Internet, a

jeśli tak, to czy możliwe jest ustalenie kiedy i w jaki

sposób je sprowadzono;

czy na badanym dysku twardym zainstalowany jest

program umożliwiający wymianę plików graficznych, a

jeśli tak, to czy dane informatyczne wskazują na fakt jego

ustawień umożliwiających sprowadzanie lub

udostępnianie w okresie od dnia [...] do dnia [...] plików

graficznych;

czy na badanym dysku twardym znajdują się ukryte lub

86

Ibid., s. 97.

Page 63: EIS_ebook

Strona | 63

usunięte pliki graficzne, a jeśli tak to czy możliwe jest ich

odczytanie.

wykonanie kopii plików graficznych oraz danych

ustalonych zgodnie z pkt 1-4 i zapisanie ich na nośniku

optycznym o standardzie jednokrotnego zapisu danych.

Przedstawione powyżej pytania i polecenia stanowią jedynie

przykład ilustrujący wyznaczanie granic zakresu powołania biegłego.

Biegły nie jest uprawniony do wykraczania poza granice

wyznaczone przez zakres powołania, jak też oczywiście obowiązany jest do

udzielenia odpowiedzi na wszystkie zadane pytania lub odmowy

odpowiedzi na te, które wykraczają poza jego specjalność.

Analizując przedstawione w powyższym przykładzie granice

powołania biegłego, stwierdzić należy, iż nie może on zbadać przekazanego

mu dysku pod kątem ujawnienia innych plików niż graficzne. Również nie

jest uprawniony do obejścia lub przełamania zabezpieczeń danych.

Jednakże w naszym przykładzie uprawniony jest do ujawnienia plików

ukrytych.

W związku z postępującym rozwojem informatyki, a co za tym idzie

dostępnością wiedzy na temat ochrony danych informatycznych można

coraz częściej spotkać się z problemem zabezpieczenia metodą

elektroniczną, magnetyczną dostępu do danych, w tym popularną metodą

zablokowania dostępu poprzez nadanie hasła lub szyfrowania danych

informatycznych.

Napotykając urządzenie lub nośnik zawierające niedostępne lub

zaszyfrowane dane można użyć różnych metod pozwalających na poznanie

hasła umożliwiającego do nich dostęp, jednakże pamiętając przy tym o

przepisach poniżej cytowanego artykułu Kodeksu karnego:

Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do

informacji dla niego nieprzeznaczonej, otwierając zamknięte

pismo, podłączając się do sieci telekomunikacyjnej lub

przełamując albo omijając elektroniczne, magnetyczne,

informatyczne lub inne szczególne jej zabezpieczenie, podlega

grzywnie, karze ograniczenia wolności albo pozbawienia

wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje

dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji,

do której nie jest uprawniony, zakłada lub posługuje się

urządzeniem podsłuchowym, wizualnym albo innym

urządzeniem lub oprogramowaniem.

Page 64: EIS_ebook

Strona | 64

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób

określony w § 1-3 ujawnia innej osobie.

Pierwszą z metod jest zadanie przez prowadzącego postępowanie

pytania dysponentowi urządzenia lub nośnika o sposób zabezpieczenia

informacji w tym o przedmiotowe hasło. Jeśli osoba ta poda tę metodę to

organ będzie uprawniony z niej skorzystać. Jednak należy pamiętać, iż

podejrzany albo świadek pouczony o prawie wynikającym z art. 183 kpk nie

ma obowiązku podania tej informacji. Bazując na wiedzy dotyczącej

socjotechniki „łamania” haseł do systemów można też podjąć próbę

ustalenia słów kluczowych hasła – informacji dotyczących najbliższych,

znajomych, codziennych zachowań, hobby, itp. dysponenta hasła.

Jeśli jednak dysponent zabezpieczonych informacji nie ujawni

organowi sposobu zabezpieczenia należy dokonać próby jego obejścia lub

przełamania (złamania). Z uwagi jednak na dyspozycję powyżej

cytowanego przepisu próby te muszą być uprawnione. Na gruncie polskiego

prawa można postawić tezę, iż jedynym uprawnionym do obejścia lub

„złamania” hasła jest organ prowadzący postępowanie, albowiem tylko

jemu przysługują uprawnienia władcze co do ujawniania i zabezpieczania

dowodów, w tym wkraczania w sferę dóbr osobistych uczestników

postępowania.

Zgodnie z tym, co powiedziano wyżej, osoba nie posiadająca wiedzy

specjalnej nie może dokonywać ingerencji w urządzenia lub dane

informatyczne stanowiące dowód. Zatem do obejścia lub przełamania hasła

należy powołać biegłego z zakresu informatyki - specjalistę informatyki

śledczej lub kryptologa, bowiem sam organ czynności tych przeprowadzić

nie może. Aby uczynić zadość ograniczeniom prawa organ powołujący

koniecznie powinien uprawnić biegłego do obejścia albo przełamania

zabezpieczeń informacji, a więc szczegółowo określić, co do jakiego

urządzenia lub nośnika i w jaki sposób biegły jest uprawniony działać.

Przykładowo należy wskazać na następujący dotyczący tej kwestii zapis w

postanowieniu o powołaniu biegłego:

„powołać XY - biegłego z zakresu informatyki o

specjalności ujawnianie i zabezpieczanie danych

informatycznych (lub kryptologia) aby dokonać obejścia

lub przełamania zabezpieczeń informacji zgromadzonych

na zabezpieczonym informatycznym nośniku informacji

opisanym w protokole z dnia [...] o nr [...]”.

W tym miejscu należy przypomnieć, iż biegły dokonujący badań nie

jest uprawniony do obejścia lub przełamania zabezpieczeń „na własną rękę”

– bez odpowiedniego umocowania w postanowieniu. Zatem, jeśli w toku

Page 65: EIS_ebook

Strona | 65

badań zabezpieczonego materiału zajdzie potrzeba dotarcia do

zabezpieczonych w jakikolwiek sposób informacji (danych

informatycznych), a w sentencji postanowienia nie znajduje się powyższy

zapis, biegły obowiązany jest uzyskać uprawnienie od organu

prowadzącego postępowanie, bowiem inaczej będzie można rozważać jego

odpowiedzialność z art. 267 kk.

W praktyce nader często można spotkać się, że organ w sprawie

toczącej się w kierunku art. 202§4a kk zadaje biegłemu pytanie: „czy na

badanym nośniku znajdują się zdjęcia zawierające pornografię dziecięcą”,

względnie „zawierające treści pornograficzne z udziałem małoletniego

poniżej 15 roku życia” lub podobne.

Pytania takie niewątpliwie nie powinny zostać zadane biegłemu z

zakresu informatyki, bowiem nie posiada on wiadomości specjalnych

pozwalających mu na stwierdzenie, co jest a co nie jest pornografią albo

określić wiek osób przedstawionych w plikach graficznych, które ma

ujawnić. Można przypuszczać, iż takie sformułowanie pytań przez organ ma

na celu zawężenie poszukiwań danych. Jednakże jest ono sprzeczne z literą

prawa nakazującą powołać biegłego zgodnie z jego wiedzą. Zatem można

zaproponować inną treść pytania, która zawęzi w sposób znaczący pole

poszukiwań przedstawień graficznych:

„czy na badanym dysku znajdują się pliki graficzne

zawierające przedstawienia postaci ludzkich”.

Na tak postawione pytanie biegły z zakresu informatyki bez

wątpienia jest w stanie odpowiedzieć.

Ostatnim elementem postanowienia o zasięgnięciu opinii biegłego

jest ustalenie terminu dostarczenia opinii, o czym stanowi art. 194 pkt 3

kpk. Termin ten wyznacza organ powołujący. Czas wykonania opinii jest

wyznaczany z jednej strony potrzebą wynikającą z toku postępowania

(terminy zakreślone ustawa) z drugiej zaś realnymi możliwościami

wykonania badań stanowiących podstawę ekspertyzy. Jak powiedziano

wyżej czynności zabezpieczające dane informatyczne mogące stanowić

dowód elektroniczny należy wdrożyć niezwłocznie po uzyskaniu informacji

o dokonaniu przestępstwa. Zatem rozważyć należy określenie terminu do

dostarczenia opinii pod kątem możliwości biegłego.

Czas trwania przeprowadzania ekspertyzy danych informatycznych

zależy od dwóch czynników:

1. liczby danych podlegających analizie zależnej od pojemności nośnika;

2. skomplikowania czynności badawczych, które musi podjąć biegły.

Zatem, należy twierdzić, że im dysk ma większą pojemność, tym

więcej danych informatycznych biegły będzie musiał zanalizować. Nadto

Page 66: EIS_ebook

Strona | 66

rozwijająca się technika informatyczna coraz bardziej wpływa na możliwe

skomplikowanie badań np. z uwagi na ogólnie dostępne możliwości

kryptograficzne lub używanie przez sprawców unikatowego

oprogramowania, z którym biegły niejednokrotnie będzie zapoznawał się po

raz pierwszy. To implikuje czas trwania badań.

W praktyce należy więc przed wydaniem postanowienia o

zasięgnięciu opinii biegłego ustalić z nim przypuszczalny termin

dostarczenia opinii, bowiem pozbawione jest sensu zakreślanie nierealnego,

niemożliwego do dotrzymania terminu.

W związku w tym, że zabezpieczenie danych informatycznych jest

czynnością wymagającą wiadomości specjalnych (w postaci wiedzy i

metodach zabezpieczenia danych bez dokonywania zmian na oryginalnym

nośniku) oraz specjalistycznego sprzętu istnieje potrzeba powołania w tym

względzie biegłego informatyka, który wykona kopię binarną danych

informatycznych zgromadzonych na danym nośniku.

Powołanie to powinno mieć treść następującą:

„powołać XY - biegłego z zakresu informatyki

specjalności (specjalizacji) ujawnianie i zabezpieczanie

danych informatycznych celem wykonania kopii binarnej

danych zawartych na dysku [...]”,

Z przeprowadzonych czynności biegły obowiązany jest wydać

opinię, która musi posiadać określone informacje (art. 200 kpk):

1) imię, nazwisko, tytuł i stopień naukowy, specjalność i stanowisko

zawodowe biegłego,

2) imiona i nazwiska oraz pozostałe dane innych osób, które uczestniczyły

w przeprowadzeniu ekspertyzy, ze wskazaniem czynności dokonanych

przez każdą z nich,

3) w wypadku opinii instytucji - także pełną nazwę i siedzibę instytucji,

4) czas przeprowadzonych badań oraz datę wydania opinii,

5) sprawozdanie z przeprowadzonych czynności i spostrzeżeń oraz oparte

na nich wnioski,

6) podpisy wszystkich biegłych, którzy uczestniczyli w wydaniu opinii.

Dla niniejszych rozważań wagę ma punkt 5). Biegły obowiązany jest

zatem umieścić w opinii sprawozdanie z przeprowadzonych czynności. Przy

tworzeniu kopii danych powinnien on zawierać opis nośnika, z którego

wykonuje się kopię, użytego sprzętu oraz oprogramowania wraz z

powołaniem się na odpowiednie licencje, opis nośnika, na którym

utworzono kopię, informacje o błędach i trudnościach ujawnionych w toku

przeprowadzania czynności. Jednak należy zastanowić się jakie wnioski

biegły może wyciągnąć z przeprowadzonej czynności, która jest tylko

Page 67: EIS_ebook

Strona | 67

czynnością techniczną, pozbawioną ocen. Wydaje się, że jedynym

wnioskiem z tak ujętego przedmiotu i zakresu dopuszczenia dowodu z

opinii biegłego może być jedynie stwierdzenie czy wykonana kopia danych

informatycznych jest przydatna do dalszych badań w postaci ujawnienia

danych. Tym bardziej, że biegły powinien po wykonaniu kopii binarnej

sprawdzić, czy jest ona zupełna i możliwa do odtworzenia.

Oszustwa na portalach aukcyjnych

Najczęściej popełnianym przestępstwem, do dokonania którego

wykorzystywana jest sieć Internet, jest oszustwo w portalu aukcyjnym.

Przystępując do prowadzenia sprawy o internetowe oszustwo

aukcyjne niewątpliwie pierwszą czynnością dokonaną przed wydaniem

postanowienia o wszczęciu postępowania będzie przyjęcie zawiadomienia

o podejrzeniu popełnienia przestępstwa i przesłuchanie pokrzywdzonego na

tę okoliczność. Przesłuchujący powinien dążyć do ustalenia pełnych

informacji dotyczących inkryminowanej aukcji, w tym adresu strony portalu

aukcyjnego, numeru aukcji, przedmiotu aukcji oraz daty i godziny jej

zakończenia, jak też loginu (nazwy użytkownika), którym pokrzywdzony

posługiwał się. Nadto ustalić należy wszelkie dane dotyczące

sprzedającego, w tym jego login oraz numer konta bankowego, na które

należało wpłacić wylicytowaną kwotę. Często w praktyce spotkać się

można z prowadzeniem korespondencji elektronicznej pomiędzy sprawcą a

pokrzywdzonym. Jeśli taka okoliczność zaistnieje, powinno się ustalić adres

poczty elektronicznej pokrzywdzonego i sprawcy. Najczęściej

pokrzywdzony będzie dysponował wydrukami dokonanymi ze strony

portalu aukcyjnego oraz wydrukami wiadomości ze swojego programu

pocztowego, na których będą uwidocznione powyższe dane.

Niewątpliwie od pokrzywdzonego należy odebrać powyższe

dokumenty i załączyć je do protokołu czynności.

Jednakże te dokumenty stanowiąc dostateczny dowód dla

uprawdopodobnienia zaistnienia zdarzenia mogą w toku dalszego

procedowania zostać podważone. Dzieje się tak, ponieważ z jednej strony

twierdzić można, iż mogły zostać zmanipulowane poprzez użycie np.

programu graficznego lub edytora tekstu, z drugiej zaś może się zdarzyć, że

komputer pokrzywdzonego zawierał szkodliwe oprogramowanie, które w

sposób automatyczny zmieniało dane wyświetlane i zapisywane na jego

urządzeniu.

Jak na wstępie zaznaczono wydruk informacji zgromadzonych w

systemie informatycznym jest jedynie ich wizualizacją. Nie może zatem

stanowić dowodu wskazującego z całą pewnością na istnienie tych danych

w systemie informatycznym. Jak wskazano wyżej wydruk może zostać

Page 68: EIS_ebook

Strona | 68

łatwo zmanipulowany, co umożliwia właśnie podstawowe oprogramowanie

w postaci np. edytorów tekstu. W praktyce zdarza się, że pokrzywdzeni w

celu „przyjścia z pomocą” organowi tworzą kompilacje tekstów przesłanych

do nich pocztą elektroniczną, w których uwypuklają, np. poprzez

zastosowanie pogrubionej czcionki lub podkreślenia, informacje wskazujące

na dokonanie czynu zabronionego na ich szkodę, co występuje nader często

w sprawach o zniesławienie lub ochronę dóbr osobistych. Co więcej, osoby

dowodzące istnienia jakiejś informacji przedstawiają jako wydruki z poczty

elektronicznej kompilacje zdań pochodzących z różnych listów e-mail. Taki

wydruk nie może zatem stanowić dowodu potwierdzającego istnienie

źródłowej informacji, bowiem oryginalne dane cyfrowe takich „uwypukleń”

nie zawierają, a więc różnią się od ich wizualizacji przedstawionej przez

pokrzywdzonego. Zatem należy dojść do wniosku, iż dowodem

wskazującym na istnienie poszczególnych treści poczty elektronicznej będą

jedynie dane informatyczne zgromadzone w systemie informatycznym

obsługującym dane konto pocztowe pokrzywdzonego.

Dlatego też, by potwierdzić ponad wszelką wątpliwość informacje

uzyskane w formie wydruków należy dokonać ujawnienia danych

elektronicznych stanowiących te informacje.

Jedną z metod takiego potwierdzenia jest przeprowadzenie oględzin

wyświetlanych na ekranie komputera informacji dotyczących wskazanych

przez pokrzywdzonego stron aukcyjnych. Można tego dokonać na

komputerze funkcjonariusza, który w protokole oględzin wpisze dokładnie

procedurę wyświetlenia tych informacji oraz dołączy ich kopie w postaci

elektronicznej oraz wydruki87

. Jednakże do niektórych informacji dostęp

będzie chroniony loginem i hasłem ofiary przestępstwa, która słusznie może

odmówić podania swego hasła, zgodnie z zasadą bezpieczeństwa nie

udostępniania haseł osobom trzecim. W takim wypadku należy uzyskać te

informacje od portalu aukcyjnego, co jednak może być czasochłonne.

Oględzin można dokonać przed wydaniem postanowienia o wszczęciu

postępowania, w razie potrzeby z udziałem biegłego, co przewiduje

dyspozycja art. 308§1 kpk88

.

Inaczej przedstawia się sprawa potwierdzenia istnienia danych

informatycznych zawartych w przesyłanych wiadomościach e-mail. Do

87

Oględziny takie mogą być również obarczone błędem, bowiem nie można wykluczyć, iż

komputer funkcjonariusza, jako osoby nie posiadającej wiadomości specjalnych o

metodach antywirusowego zabezpieczania systemów informatycznych, również posiada

szkodliwe oprogramowanie. 88

Biegły z zakresu informatyki, jako osoba o odpowiednich kwalifikacjach i dysponująca

sprzętem i oprogramowaniem, może zapewnić wiarygodną wizualizację danych, pod

warunkiem posłużenia się tymi urządzeniami i programami.

Page 69: EIS_ebook

Strona | 69

poczty elektronicznej dostęp chroniony jest hasłem i może być ona

przechowywana w różny sposób – na komputerze lub serwerze dostawcy

usług poczty elektronicznej. Gdy pokrzywdzony nie udostępni tego hasła, a

jego korespondencja przechowywana jest na jego komputerze, to pozostaje

dokonanie przez biegłego lub specjalistę ujawnienia danych poprzez

przeszukanie danych tego komputera, co może nastąpić w przypadku

biegłego jedynie po wydaniu postanowienia o wszczęciu postępowania (art.

194 kpk w zw. z art. 307§2kpk). Jednakże przeszukanie takie pociąga za

sobą powinność przekazania organowi komputera przez pokrzywdzonego,

który będzie miał przed tym opory, bowiem nie będzie chciał, by

zapoznawano się z informacjami tam zawartymi, jak też przekazanie takie

będzie skutkowało utratą na jakiś czas możliwości użytkowania komputera.

Zatem, jeśli taka praktyka upowszechniłaby się, można się spodziewać, że

pokrzywdzeni rezygnowaliby z zawiadamiania o przestępstwie.

Zatem wydaje się, że należy w tym względzie użyć innych metod,

nie powodujących utraty przez pokrzywdzonego dostępu do jego

komputera. Taką metodą może być wykonanie przez biegłego lub

specjalistę kopii binarnej danych zgromadzonych na urządzeniu

pokrzywdzonego poprzez prawidłowe zastosowanie metod gwarantujących

niezmienność wszystkich danych (użycie tzw. blokera). Celem tych

czynności będzie ujawnienie danych poprzez przeprowadzenie przeszukania

systemu informatycznego pokrzywdzonego, a zatem będzie mogło być

przeprowadzone przez biegłego dopiero po wszczęciu postępowania.

Pozwoli to na wyselekcjonowanie odpowiednich danych i przedstawienie

ich w sposób wiarygodny jako dowodu elektronicznego oraz jego

wizualizacji. Wiarygodność ta gwarantowana będzie powagą instytucji

biegłego lub specjalisty. Przedmiot i zakres takiego powołania powinien

wyglądać następująco:

„powołać XY - biegłego z zakresu informatyki o

specjalności (specjalizacji) ujawnianie i zabezpieczanie

danych informatycznych celem dokonania kopii binarnej

danych z nośnika [...]”.

Jak zaznaczono powyżej zasięgnięcie opinii biegłego dotyczącej

ujawnienia danych informatycznych poprzez wykonanie kopii binarnej

danych zgromadzonych na nośniku i późniejsze przeszukanie go może mieć

miejsce jedynie po wydaniu postanowienia o wszczęciu postępowania.

Nadto zasięgnięcie opinii biegłego musi mieć postać postanowienia, w

którym musi być sprecyzowany przedmiot i zakres tej opinii (art. 194 pkt 2

kpk). W miarę potrzeby należy biegłemu zadać pytania szczegółowe. Biegły

związany jest przedmiotem i zakresem opinii oraz powinien odpowiedzieć

Page 70: EIS_ebook

Strona | 70

na zadane mu pytania. Zatem niezmiernie ważnym jest prawidłowe

określenie przez organ ram opiniowania.

W omawianej sytuacji przedmiotem postanowienia będzie

ujawnienie danych informatycznych, zakres zaś będzie mieścił się w ramach

danych dotyczących konkretnej wiadomości e-mail. Zatem treść

postanowienia w części zlecającej odpowiednie czynności powinna

brzmieć:

„powołać XY - biegłego z zakresu informatyki o

specjalności ujawnianie i zabezpieczanie danych

informatycznych aby ujawnić wszelkie dane

informatyczne dotyczące korespondencji elektronicznej

wysłanej w dniu [...] o godzinie [...] pod adresem [...] i

otrzymanej dniu [...] o godzinie [...] z adresu [...]

zapisanych na nośniku [...], w tym danych zawartych w

wiadomościach jak i metadanych”.

W pytaniach dodatkowych, celem wyjaśnienia różnic istniejących

pomiędzy wydrukiem przekazanym przez pokrzywdzonego, a wynikiem

oględzin, można ująć:

„czy dane ujawnione noszą cechy modyfikacji, a jeśli tak,

to czy noszą one ślady modyfikacji świadomej, czy mogły

zostać zmodyfikowane przypadkowo i kiedy modyfikacja

nastąpiła?”.

Organ może też określić sposób przeprowadzenia czynności

biegłego wskazując, iż:

ujawnienie danych ma nastąpić poprzez przeszukanie

danych zawartych na kopii określonego nośnika

źródłowego;

zabezpieczenie danych ma nastąpić w formie

elektronicznej w formacie, w jakim były zapisane na

badanych nośniku oraz ich wydruku.

Powyższych czynności może dokonać również specjalista, do

którego odpowiednio stosuje się przepisy dotyczące biegłych z

wyłączeniem jednak m. in. art. 194 kpk – wydanie postanowienia o

dopuszczeniu dowodu i art. 200 kpk – wydanie opinii.

Inaczej się ma kwestia, gdy korespondencja przechowywana jest

poza komputerem pokrzywdzonego, np. na serwerach przedsiębiorców

dostarczających usługi poczty elektronicznej. Wtedy bez podania hasła

dostępowego do konta pocztowego nie jest możliwym przeprowadzenie

Page 71: EIS_ebook

Strona | 71

oględzin jego zawartości. Nie będzie też właściwym powołanie dowodu z

opinii biegłego celem ujawnienia tych danych. Pozostaje zatem zwrócenie

się z odpowiednim postanowieniem do dysponenta tych danych o wydanie

ich w formie elektronicznej oraz wydruków. Przy tym w postanowieniu

należy określić w sposób szczegółowy, o które wiadomości chodzi i w jaki

sposób mają być one zapisane na nośniku.

Materiał dowodowy uzyskany podczas powyższych

czynności powinien pozwolić na ustalenie numeru (adresu) IP komputera, z

którego sprawca działał. Aby tego dokonać należy skupić się na numerze IP,

który podany jest w korespondencji elektronicznej, pochodzącej zarówno od

portalu aukcyjnego, jak i od sprawcy.

W wiadomościach pochodzących od sprawcy numer ten w

większości przypadków będzie widniał w tzw. źródle wiadomości, zwanym

nagłówkiem lub header (ang.). IP należy odczytywać w połączeniu z datą i

czasem wysłania inkryminowanej wiadomości zgodnie z zasadą, iż numer

komputera, z którego wysłano wiadomość będzie na najniższym miejscu w

zapisach nagłówka.

Po dokonaniu ustalenia numeru IP, z którego sprawca wysłał

wiadomości do pokrzywdzonego, należy ustalić dane adresowe operatora

danej sieci za pomocą powszechnie dostępnej bazy danych o abonentach

domen internetowych, pozwalających na określenie dostawcy usług

internetowych. Dla przykładu można podać następujące adresy internetowe,

z użyciem których można dokonać czynności: www.dns.pl,

www.centralops.net, www.ripe.net. Z tej czynności należy spisać notatkę i

dołączyć do niej wydruk potwierdzający wynik poszukiwań. Powyższych

czynności może dokonać organ, bowiem poszukiwanie ogólnie znanych

informacji w sieci Internet nie wymaga wiadomości specjalnych.

Jednakże przy wykonywaniu powyższej czynności można spotkać

się z sytuacją, gdy nie uzyskamy wyniku z bazy danych. Przyczyną tego

może być użycie złej bazy (np. baza danych www.ripe.net obsługuje adresy

europejskie). Należy zatem użyć innej bazy danych.

W praktyce można spotkać się również z sytuacją, w której numer IP

odczytany ze źródła wiadomości nie będzie wskazywał na komputer, z

którego sprawca działał, adres mógł zostać bowiem podrobiony (ang.

spoofed) przez wysyłającego. W takim wypadku niezbędnym jest

zasięgnięcie opinii biegłego i dokonanie próby ustalenia rzeczywistego

numeru IP nadawcy.

Przykładowe pytanie może brzmieć:

„czy na podstawie podanego w wiadomości z dnia [...] z

godziny [...] nr IP [...] można ustalić użytkownika tego

Page 72: EIS_ebook

Strona | 72

numeru”.

Nieuprawnione uzyskanie programu komputerowego

Częstym przestępstwem tzw. komputerowym jest kradzież programu

spenalizowana w art. 278§2 kk. Program, o którym mowa w tym przepisie,

jest potocznie nazywany „nielegalnym”. Choć analiza wskazanego przepisu

w kontekście „nielegalności programu komputerowego” nie jest

przedmiotem niniejszego opracowania, to jednak należy wskazać na kilka

przykładowych elementów, które mogą wskazywać na jego uprawnione

uzyskanie i użytkowanie przez posiadacza:

1. posiadanie oryginalnego nośnika

2. posiadanie dowodu zakupu

3. posiadanie pudełka

Jednak w świetle prawa polskiego, w szczególności unormowań

Ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych

nie ma żadnych szczególnych wymogów, w tym wyżej wymienionych89

,

potwierdzania prawa do uzyskania i użytkowania programu poza umową

cywilno-prawną zawartą na piśmie, która może mieć postać umowy

przenoszącej majątkowe prawa autorskie do programu lub licencji. Umowa

licencyjna jest najczęściej spotykaną podstawą uprawnionego korzystania z

programu komputerowego.

Kluczowym dla rozpatrywania czynu z art. 278§2 kk są przepisy art.

65 - 68 cyt. wyżej Ustawy, które wskazują na ustawowy zakres licencji:

Art. 65. W braku wyraźnego postanowienia o przeniesieniu

prawa, uważa się, że twórca udzielił licencji.

Art. 66. 1. Umowa licencyjna uprawnia do korzystania z utworu

w okresie pięciu lat na terytorium państwa, w którym

licencjobiorca ma swoją siedzibę, chyba że w umowie

postanowiono inaczej.

2. Po upływie terminu, o którym mowa w ust. 1, prawo uzyskane

na podstawie umowy licencyjnej wygasa.

Art. 67. 1. Twórca może udzielić upoważnienia do korzystania z

utworu na wymienionych w umowie polach eksploatacji z

określeniem zakresu, miejsca i czasu tego korzystania.

89

Jedynie dla celów podatkowych podatnik jest obowiązany zgodnie z Ustawąz dnia 29

sierpnia 1997 r. Ordynacja podatkowa oraz Ustawą z dnia 11 marca 2004r. o podatku od

towarów i usług (VAT) przechowywać dowody zakupu do czasu przedawnienia roszczeń

podatkowych.

Page 73: EIS_ebook

Strona | 73

2. Jeżeli umowa nie zastrzega wyłączności korzystania z utworu

w określony sposób (licencja wyłączna), udzielenie licencji nie

ogranicza udzielenia przez twórcę upoważnienia innym osobom

do korzystania z utworu na tym samym polu eksploatacji

(licencja niewyłączna).

3. Jeżeli umowa nie stanowi inaczej, licencjobiorca nie może

upoważnić innej osoby do korzystania z utworu w zakresie

uzyskanej licencji.

4. Jeżeli umowa nie stanowi inaczej, uprawniony z licencji

wyłącznej może dochodzić roszczeń z tytułu naruszenia

autorskich praw majątkowych, w zakresie objętym umową

licencyjną.

5. Umowa licencyjna wyłączna wymaga zachowania formy

pisemnej pod rygorem nieważności.

Art. 68. 1. Jeżeli umowa nie stanowi inaczej, a licencji udzielono

na czas nieoznaczony, twórca może ją wypowiedzieć z

zachowaniem terminów umownych, a w ich braku na rok

naprzód, na koniec roku kalendarzowego.

2. Licencję udzieloną na okres dłuższy niż pięć lat uważa się, po

upływie tego terminu, za udzieloną na czas nieoznaczony.

Oczywistym jest, iż umowa licencyjna może zawierać jeszcze inne,

szczegółowe przepisy nakładające na użytkownika programu dodatkowe

obowiązki i zastrzeżenia, jednak jej postanowienia nie mogą być niezgodne

z powyższym przepisem.

Na rynku programów spotykamy się z wieloma typami licencji,

które mogą być odpłatne lub darmowe. Spotkać się tu można z nazwami:

shareware, freeware, open-source. Niektóre z licencji uprawniają

użytkownika do korzystania z programu wyłącznie w ramach użytku

domowego, inne pozwalają również na użytek komercyjny, jeszcze inne

pozwalają dokonać określonej liczby uruchomień. Zatem od postanowień

licencyjnych będzie zależało, czy posiadacz programu jest jego prawnym

użytkownikiem, czy też korzysta z niego bez umocowania prawnego.

W judykaturze90

i w praktyce organów ścigania, ale też sądów,

można spotkać się z następującymi pytaniami do biegłego z zakresu

informatyki w rozpatrywanej kwestii:

1. „czy w zabezpieczonym komputerze lub nośnikach znajduje się

90

Zob. np. [Jeżewska 2005] s. 149.

Page 74: EIS_ebook

Strona | 74

nielegalne oprogramowanie?”

2. „kto posiada prawa autorskie do ujawnionego programu?”

Stwierdzić należy, że tak zadane pytania są błędne. Biegły z zakresu

informatyki nie może bowiem wypowiadać się co do prawa. To przecież

rolą organu jest stwierdzenie, czy ujawniony program jest używany zgodnie

z prawem (np. licencją) czy też nie. Również pytanie o to, kto posiada

prawa autorskie nie podając przy tym, czy chodzi o prawa osobiste, czy

majątkowe, jest chybione, bowiem wynikać to będzie z licencji

ujawnionego programu.

Jak się wydaje jedynym prawidłowym poleceniem wydanym

biegłemu w zakresie ujawnienia oprogramowania będzie sformułowanie:

„czy ujawniono programy komputerowe na badanym

nośniku, a jeśli tak to jakie, ze wskazaniem na nazwę,

wersję, producenta, datę zapisania na nośniku, datę

zainstalowania, datę zapoznania się użytkownika z

licencją”.

Następnie należy zadać następujące pytania i polecenia

„jeśli przy aktywacji programu należy podać kod kiedy i

jaki kod aktywacyjny wpisano do programu?”

„wydrukować licencję każdego z ujawnionych

programów”.

Przy ocenie zgodnego z prawem uzyskania programu należy, m. in.

wziąć pod uwagę postanowienia licencyjne i po zapoznaniu się z nimi

wydać postanowienie o uzupełnieniu postanowienia poprzez zadanie

pytania np. o liczbę instalacji danego programu – jeśli z licencji wynika

określona dozwolona liczba takich działań.

Z uwagi na podniesienie tematu zgodnego z prawem uzyskania

programu komputerowego nie sposób jest wskazać na dominująca praktykę

biegłych z zakresu informatyki, którzy uprzedzając decyzje uprawnionych

organów, wskazują w opiniach ujawnienie „nielegalnego oprogramowania”,

mimo że nie wchodziło to w zakres powołania. Z tym postępowaniem

koresponduje zachowanie się organów, które bezkrytycznie procedują na

podstawie takiej opinii, nie wskazując na uchybienie.

Takie postępowanie należy napiętnować i jeszcze raz podkreślić, że

biegły jest uprawniony do opiniowania zgodnie z zakresem i celem

powołania, jednak oczywistym jest, iż w toku prowadzenia badań biegły

może ujawnić fakty wskazujące na możliwość popełnienia jeszcze innych

czynów karalnych niż te opisane w postanowieniu o wszczęciu

postępowania lub postanowieniu o przedstawieniu zarzutów. Dzieje się tak,

Page 75: EIS_ebook

Strona | 75

ponieważ w celu ujawnienia konkretnych informacji wskazanych w

postanowieniu o powołaniu, biegły będzie musiał zaznajomić się ze

wszelkimi innymi danymi zgromadzonymi na nośniku. W takiej jednak

sytuacji biegły ma obowiązek powiadomienia organu o dokonanym

ujawnieniu i uzyskać dalsze wytyczne do badań, które powinny być

wyartykułowane w następnym postanowieniu.

Zawiadomienie takie będzie wypełniało dyspozycję art. 304§1 kpk –

powszechnego obowiązku zawiadomienia o popełnieniu przestępstwa.

Zakończenie

Zdając sobie sprawę z faktu, iż powyższe rozważania zaznaczyły

jedynie niektóre kierunki wykorzystania wiedzy specjalnej biegłych i

specjalistów, to jednak należy mieć nadzieje, że będą przydatne do

wyznaczania zakresów i celów opinii wydawanych przez biegłych z zakresu

informatyki w innych, nie wskazanych w opracowaniu, sprawach zawisłych

przed odpowiednimi organami.

Bibliografia

1. [Lach 2004] Lach A.: Dowody elektroniczne w procesie karnym.

Studio Kropka DTP. Toruń 2004.

2. [Jeżewska 2005] Jeżewska J.: Od oględzin do opinii biegłego. Poradnik

dla prowadzących postępowanie karne, Wyd. 2, Dom Wydawniczy

ABC, 2005

3. [Kopczyński 2008] Kopczyński G.: Konfrontacja biegłych w polskim

procesie karnym, Oficyna Wolters Kluwer, Warszawa 2008

4. [Prusak 1999] Prusak F.: Komentarz do kodeksu postępowania karnego,

Wydawnictwo Prawnicze, Warszawa 1999

5. [SSKI 2001] Szkolny słownik komputer Internet, Wydawnictwo Europa,

2001

Page 76: EIS_ebook

Strona | 76

ROZDZIAŁ 4.

PRAWO AUTORSKIE DO PROGRAMÓW KOMPUTEROWYCH

Artur KMIECIAK*

Program komputerowy jako przedmiot prawa autorskiego

Zgodnie z treścią art. 1 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie

autorskim i prawach pokrewnych przedmiotem prawa autorskiego jest

utwór czyli każdy przejaw działalności twórczej o indywidualnym

charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości,

przeznaczenia i sposobu wyrażenia . W szczególności przedmiotem prawa

autorskiego są utwory: wyrażone słowem, symbolami matematycznymi,

znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne

oraz programy komputerowe), plastyczne, fotograficzne, lutnicze,

wzornictwa przemysłowego, architektoniczne, architektoniczno-

urbanistyczne i urbanistyczne, muzyczne i słowno-muzyczne, sceniczne,

sceniczno-muzyczne, choreograficzne i pantomimiczne; audiowizualne (w

tym filmowe).

Z przyjętej definicji utworu jako przedmiotu ochrony prawa

autorskiego rozumianego jako dowolnego przejawu działalności twórczej o

indywidualnym charakterze niezależnie od wartości, przeznaczenia i

sposobu jego wyrażenia, wynikają pewne istotne konsekwencje. Mają one

praktyczne znaczenie szczególnie w przypadku programów

komputerowych gdzie bardzo często granica między działalnością twórczą o

indywidualnym charakterze a rozwiązaniami o charakterze intuicyjnymi,

granica między działalnością nie tyle twórczą ile odtwórczą, jest niezwykle

trudną do wytyczenia. Dlatego też poza ochroną prawa autorskiego

pozostają odkrycia, idee, procedury, metody i zasady działania oraz

koncepcje matematyczne, ochroną tą objęte jest jedynie sposób ich

wyrażenia a nie one same. (art. 21 prawa autorskiego)

Przedmiotem ochrony prawa autorskiego może być zatem także

program komputerowy o tyle, o ile jest on przejawem działalności twórcy o

indywidualnym charakterze. Można zatem przyjąć istnienie takich

programów komputerowych, co do których przepisy prawa autorskiego nie

będą miały zastosowania, to znaczy tych programów, które nie będą w

stanie spełnić przesłanki indywidualności czy oryginalności.

Niewątpliwe w przypadku programów komputerowych przesłanka

indywidualności (oryginalności, niepowtarzalności) może sprawiać jeszcze

* Adwokat, [email protected]

Page 77: EIS_ebook

Strona | 77

większe trudności interpretacyjne niż te, jakie mogą się pojawić wobec

utworów wyrażonych w bardziej tradycyjnej formie. Wynika to z samej

„natury” programu komputerowego, który w swojej elementarnej postaci

jest po prostu ciągiem instrukcji interpretowanych przez procesor -

jednostkę obliczeniową komputera.

Współczesne programy komputerowe to częstokroć bardzo

rozbudowane narzędzia informatyczne o wysokim poziomie złożoności,

wzbogacone dodatkowo o całe zaplecze logistyczne i organizacyjne, bez

którego trudno sobie w ogóle wyobrazić ich funkcjonowanie - wystarczy

wskazać na rozbudowane programy księgowo-finansowe, których

przeznaczenia nie można zrozumieć bez ich otoczenia organizacyjno-

technicznego. Z drugiej jednak strony, każdy program komputerowy, w

swojej podstawowej, elementarnej postaci, jest ciągiem instrukcji,

komentarzy oraz deklaracji i struktur danych, czyli opisu obiektów

procesów powtarzalnych, w których trudno dostrzec jakąkolwiek

oryginalność, jakikolwiek przejaw działalności twórcy o indywidualnym

charakterze. Przeciwnie, w przypadku instrukcji matematycznych mamy do

czynienia nie tyle z działalnością twórczą ile z odtwórczą – odtwarzaniem

procesów występujących w przyrodzie. Oczywiście ich twórczy charakter

może przejawiać się w indywidualnym, oryginalnym sposobie w jaki twórca

może z nich zrobić użytek – w końcu z powszechnie używanych słów

można pisać niepowtarzalne wiersze, nie zmienia to jednak faktu, że

matematyczna „natura” programów komputerowych była przyczyną wielu

wątpliwości co do tego, czy prawo autorskie jest odpowiednim narzędziem,

które ma regulować bardzo specyficzną materię prawnych aspektów

informatyki. Wątpliwości tym większych, że istniało rozwiązanie

alternatywne w postaci prawa patentowego.

Nie ma tu miejsca na opis tych wszystkich wydarzeń, które

przesądziły o tym, że to prawo autorskie, a nie „konkurencyjne” prawo

patentowe stało się punktem odniesienia dla regulacji prawnych

dotyczących oprogramowania, W ocenie wielu, między innymi samego

Billa Gatesa, był to wybór dosyć szczęśliwy, w tym sensie, że potencjalnie

możliwy wybór prawa patentowego, jako bardziej „restrykcyjnego” mógłby

stanowić poważną przeszkodę dla rozwoju sektora informatycznego. Należy

jednak podkreślić, że poddanie programów komputerowych jakiemukolwiek

reżimowi prawnemu, nawet jeśli był to jedynie reżim prawa autorskiego,

spotkało się z gwałtownym oporem tych spośród programistów, dla których,

tak jak dla Richarda Stallmana, objęcie regulacją prawną, dotychczas wolnej

od niej, hakerskiej enklawy, było niczym innym jak zamachem na wolność

Page 78: EIS_ebook

Strona | 78

badań naukowych91

.

Wybór prawa autorskiego miał zatem istotny wpływ na

dalszy rozwój przemysłu informatycznego ale nie był to z pewnością wpływ

jednostronny. Przeciwnie, można nawet mówić o swoistym sprzężeniu

zwrotnym – poddanie programów komputerowych regulacjom prawa

autorskiego miało także wpływ na samo prawo autorskie i przyczyniło się

z pewnością do zmiany jego modelu, przekształcając go na tyle, że można

wręcz mówić - biorąc pod uwagę specyfikę prawnoautorskiej ochrony

programów komputerowych - o odrębnej dyscyplinie autorskiego prawa

komputerowego.

Niezależnie jednak od wspomnianej powyżej specyfiki

punktem wyjścia dla dalszych rozważań jest fakt, iż wobec programów

komputerowych stosujemy te same zasady ochrony prawnej co wobec

programów literackich. Zasadę taką formułuje wprost art. 74 ust. 1 ustawy z

dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. W świetle

przepisu „programy komputerowe podlegają ochronie jak utwory literackie,

o ile przepisy niniejszego rozdziału nie stanowią inaczej.” Kluczowe

znaczenie w cytowanym przepisie ma zdanie drugie: „o ile przepisy nie

stanowią inaczej”. Zdanie to bowiem jest kluczem do zrozumienia specyfiki

prawnoautorskiej ochrony programów komputerowych, która odróżnia ją od

ogólnych zasad ochrony przewidzianej przez prawo autorskie. Zasady

ochrony prawnoautorskiej programów komputerowych różnią się bowiem

od tych jakie stosuje się wobec utworów literackich i to różnią się w wielu

miejscach w bardzo istotny sposób.

Okolicznością na która warto już na wstępie zwrócić uwagę,

szczególnie w przypadku praw autorskich do programów komputerowych,

jest element międzynarodowy, szczególnie w aspekcie transgranicznego

charakteru Internetu i łatwości z jaką za jego pośrednictwem możliwym jest

rozpowszechnianie oprogramowania, w tym także rozpowszechnianie w

sposób sprzeczny z regułami prawa autorskiego. Zgodnie z

postanowieniami polskiej ustawy jej przepisy stosuje się wobec utworów:

których twórca lub współtwórca jest obywatelem polskim lub

których twórca jest obywatelem państwa członkowskiego Unii

Europejskiej, lub państw członkowskich EFTA – stron umowy o

Europejskim Obszarze Gospodarczym, lub

które zostały opublikowane po raz pierwszy na terytorium

Rzeczypospolitej Polskiej albo równocześnie na tym terytorium i za

91

Rozwój sytuacji zmusił jednak Stallmana do rewizji stanowiska i poddanie tworzonego

przez siebie oprogramowania regulacji prawa autorskiego, choć przy zachowaniu

podstawowych założeń ruchu Wolnego Oprogramowania.

Page 79: EIS_ebook

Strona | 79

granicą, lub

które zostały opublikowane po raz pierwszy w języku polskim, lub

które są chronione na podstawie umów międzynarodowych, w

zakresie, w jakim ich ochrona wynika z tych umów.

Podmiot prawa autorskiego

Zgodnie z treścią art. 8 ust. 1 podmiotem prawa autorskiego, jest

twórca, o ile ustawa nie przewiduje inaczej. Takim wyjątkiem od zasady, iż

prawo autorskie do utworu przysługuje twórcy wprowadza przepis art. 74

ust.3 prawa autorskiego, zgodnie z którym prawa majątkowe do programu

komputerowego stworzonego przez pracownika w wyniku wykonywania

obowiązków ze stosunku pracy przysługują pracodawcy, o ile umowa nie

stanowi inaczej (strony mogą zatem ustalić, że autorskie prawa majątkowe

do programu pozostają przy twórcy, mimo że program napisany został w

ramach stosunku pracy).

W przypadku gdy wobec utworu prawo przysługuje kilku twórcom,

zasadą jest to, że prawo to przysługuje im wspólnie w jednakowych

częściach, choć jest też możliwe ustalenie różnych udziałów, na podstawie

wkładów pracy twórczej. Jeśli zatem program zaprojektowany został tak,

że jest możliwym ustalenie wkładu poszczególnych programistów jest

możliwe, każdy z nich może domagać się ustalenia równych udziałów w

autorskim prawie majątkowym do programu stosunkowo do swojego

wkładu twórczego w jego powstanie.

Autorskie prawa majątkowe do programów

komputerowych

Zgodnie z treścią art. 74 ust. 2 prawa autorskiego wobec programów

komputerowych stosujemy środki ochrony przewidziane dla utworów

literackich, przy czym ochrona ta obejmuje jedynie wszystkie formy jego

wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu

programu komputerowego, w tym podstawą łączy, nie podlegają ochronie.

Wobec autorskich praw osobistych ustawa nie przewiduje

zasadniczo większych odstępstw poza wyłączeniem stosowania przepisu art.

16 pkt 3-5 prawa autorskiego, czyli w zakresie:

1. nienaruszalności treści i formy utworu oraz jego rzetelnego

wykorzystania;

2. decydowania o pierwszym udostępnieniu utworu publiczności

3. nadzoru nad sposobem korzystania z utworu.

W pozostałym zakresie zasady dotyczące ochrony autorskich praw

osobistych nie odbiegają od tych jakie ustawa przewiduje wobec utworów

Page 80: EIS_ebook

Strona | 80

literackich. Jeśli chodzi natomiast o ochronę autorskich praw majątkowych

ustawa różnice miedzy zasadami ogólnymi prawa autorskiego a

szczególnymi zasadami dotyczącymi ochrony autorskich prawa

majątkowych do programów komputerowych są o wiele dale idące niż to w

przypadku autorskich praw osobistych. W pierwszym rzędzie dotyczy to tak

zwanych pól eksploatacji, których regulacja w przepisie art. 74 ust. 4 prawa

autorskiego, dotycząca wyłącznie programów komputerowych jest regulacją

szczególną wobec katalogu pól eksploatacji wskazanym w przepisach

ogólnych prawa autorskiego92

co oznacza, że winny być stosowane w

pierwszej kolejności.

Autorskie prawa majątkowe do programu komputerowego obejmują

zatem prawo do:

po pierwsze, trwałego lub czasowego zwielokrotnienia programu

komputerowego w całości lub w części jakimikolwiek środkami i w

jakiejkolwiek formie. W zakresie, w którym dla wprowadzania,

wyświetlania, stosowania, przekazywania i przechowywania

programu komputerowego niezbędne jest jego zwielokrotnienie,

czynności te wymagają zgody uprawnionego.

Po drugie, prawo do tłumaczenia, przystosowywania, zmiany układu

lub jakichkolwiek innych zmian w programie komputerowym, z

zachowaniem praw osoby, która tych zmian dokonała.

Po trzecie, prawo do rozpowszechniania, w tym użyczenia lub

najmu, programu komputerowego lub jego kopii.

O ile przepis art. 74 ust. 4 prawa autorskiego rozszerza katalog pól

eksploatacji autorskich prawa majątkowych do programów komputerowych,

wobec tych przewidzianych przez przepisy ogólne, o tyle art. 75 prawa

autorskiego określa ograniczenia autorskich praw majątkowych do

programów komputerowych. Przepis ten w ust. 1 stanowi, iż jeżeli umowa

nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt 1 i 2 (prawo

do zwielokrotnienia programu i jego tłumaczenia) nie wymagają zgody

uprawnionego, jeżeli są niezbędne do korzystania z programu

komputerowego zgodnie z jego przeznaczeniem, w tym do poprawiania

92

Zgodnie z treścią art. 50 prawa autorskiego odrębne pola eksploatacji stanowią w

szczególności: 1) w zakresie utrwalania i zwielokrotniania utworu – wytwarzanie określoną

techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną, zapisu

magnetycznego oraz techniką cyfrową; 2) w zakresie obrotu oryginałem albo

egzemplarzami, na których utwór utrwalono – wprowadzanie do obrotu, użyczenie lub

najem oryginału albo egzemplarzy; 3) w zakresie rozpowszechniania utworu w sposób inny

niż określony w pkt 2 – publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie

oraz nadawanie i reemitowanie, a także publiczne udostępnianie utworu w taki sposób, aby

każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym.

Page 81: EIS_ebook

Strona | 81

błędów przez osobę, która legalnie weszła w jego posiadanie, chyba że

strony w umowie ustaliły inaczej (art. 75 ust. 1 prawa autorskiego). Z

redakcji przepisu wynika, że po pierwsze umowa (np. licencja) może

przewidywać obowiązek uzyskania takiej zgody, a następnie, że zgody

takiej wymaga zawsze rozpowszechnianie (użyczenie, najem) programu lub

jego kopii.

W każdym razie, niezależnie od ewentualnych ustaleń stron, nie

wymaga zgody uprawionego sporządzenie przez licencjobiorcę kopii

zapasowej, jeżeli jest to niezbędne do korzystania z programu

komputerowego. Jeżeli umowa nie stanowi inaczej, kopia ta nie może być

używana równocześnie z programem komputerowym (art. 75 ust. 2 pkt 1

prawa autorskiego).

Dalej nie wymaga także zgody uprawnionego obserwowanie,

badanie i testowanie funkcjonowania programu komputerowego w celu

poznania jego idei i zasad przez osobę posiadającą prawo korzystania z

egzemplarza programu komputerowego, jeżeli, będąc do tych czynności

upoważniona, dokonuje ona tego w trakcie wprowadzania, wyświetlania,

stosowania, przekazywania lub przechowywania programu komputerowego

(art. 75 ust. 2 pkt 2 prawa autorskiego). Przeprowadzanie tego typu testów i

analiz pozostaje poza obszarem regulacji prawa autorskiego pozostają w

zgodzie z jego naczelną zasadą, iż nie podlegają jego ochronie idee oraz

zasady będące ich podstawą. Uzyskane zatem w wyniku takich testów i

analiz rezultaty mogą być swobodnie publikowane i wykorzystywane do

projektowania innych, nawet konkurencyjnych programów komputerowych.

Problematyka dozwolonej dekompilacji.

W świetle przepisu art. 75 ust. 2 pkt 3 prawa autorskiego nie

wymaga zezwolenia uprawionego zwielokrotnianie kodu lub tłumaczenie

jego formy jeżeli jest to niezbędne do uzyskania informacji koniecznych do

osiągnięcia współdziałania niezależnie stworzonego programu

komputerowego z innymi programami komputerowymi, o ile zostaną

spełnione ściśle określone warunki.

Zgodnie z wyrażoną w art. 74 ust. 2 prawa autorskiego, iż ochrona

przyznana programowi komputerowemu obejmuje wszystkie formy jego

wyrażenia, ochrona taka obejmuje także program komputerowy wyrażony

w postaci kodu wynikowego, zrozumiałego jedynie dla maszyny - i w takiej

właśnie postaci jest dostarczany z standardowych „zamkniętych” licencjach.

Pomijając w tym miejscu oprogramowanie typu open source, o którym to

jeszcze będzie mowa, standardowe oprogramowanie komercyjne (choć nie

tylko komercyjne) udostępnianie jest użytkownikom (licencjobiorcom) w

postaci binarnej, nieczytelnej dla człowieka. Program komputerowy może

Page 82: EIS_ebook

Strona | 82

być także wyrażony w postaci kodu źródłowego, czyli w postaci czytelnych

dla człowieka ciągu instrukcji i deklaracji matematycznych opisujących

operacje jakie ma wykonać jednostka obliczeniowa komputera. W postaci

kodu źródłowego, napisanego w jednym z tak zwanych języków

programowania (jak na przykład język C++ czy Java) program jest

zrozumiały dla człowieka, który posiadając odpowiednie kwalifikacje może

taki program analizować i modyfikować – w takiej jednak postaci nie jest

zrozumiały dla komputera. Aby zawarte w nim instrukcje mogły być

wykonane przez komputer kod źródłowy musi być przetłumaczony na język

maszynowy czyli skompilowany z kodu źródłowego do kodu wynikowego

(maszynowego). Proces automatycznego tłumaczenia kodu napisanego w

języku programowania na kod maszynowy, zrozumiały dla komputera

nazywamy kompilacją, która jest dokonywana za pomocą

wyspecjalizowanego programu zwanego kompilatorem.

Możliwa jest także operacja odwrotna w stosunku do procesu

kompilacji. Proces taki nazywamy dekompilacją - jest to proces polegający

na odtworzeniu przybliżonej postaci źródłowej programu jedynie na

podstawie jego kodu wynikowego. Dekompilacja to proces zazwyczaj

znacznie bardziej złożony od kompilacji – mając do dyspozycji program

jedynie w postaci binarnej, zrozumiałej jedynie dla komputera, próbujemy

uzyskać program w postaci kodu źródłowego, czytelnego dla człowieka.

Co do zasady, przepisy prawa autorskiego nie upoważniają innych

osób do przeprowadzania dekompilacji programów objętymi autorskimi

prawami majątkowymi innych osób – poza ściśle określonymi przypadkami

tak zwanej dozwolonej dekompilacji opisanymi właśnie w przepisie art. 74

ust. 2 pkt 3 prawa autorskiego. Dlatego też jest on dopuszczalny przez

prawo tylko przy spełnieniu ściśle określonych warunków:

a) czynności te dokonywane są przez licencjobiorcę lub inną osobę

uprawnioną do korzystania z egzemplarza programu komputerowego

bądź przez inną osobę działającą na ich rzecz,

b) informacje niezbędne do osiągnięcia współdziałania nie były

uprzednio łatwo dostępne dla osób, o których mowa pod lit. a,

c) czynności te odnoszą się do tych części oryginalnego programu

komputerowego, które są niezbędne do osiągnięcia współdziałania

Dodatkowo, informacje uzyskane w drodze takiej dekompilacji nie

mogą być:

1) wykorzystane do innych celów niż osiągnięcie współdziałania

niezależnie stworzonego programu komputerowego;

Page 83: EIS_ebook

Strona | 83

2) przekazane innym osobom, chyba że jest to niezbędne do

osiągnięcia współdziałania niezależnie stworzonego programu

komputerowego;

3) wykorzystane do rozwijania, wytwarzania lub wprowadzania do

obrotu programu komputerowego o istotnie podobnej formie

wyrażenia lub do innych czynności naruszających prawa autorskie.

Zagadnienie dozwolonego użytku programów

komputerowych

Należy podkreślić, że tak daleko idące odmienności nie wyczerpują

całej specyfiki prawnoautorskiej ochrony programów komputerowych.

Przepis art. 77 prawa autorskiego wyłącza stosowanie wobec programów

komputerowych całego szeregu ogólnych zasad prawa autorskiego, co w

pierwszym rzędzie dotyczy wyłączenia wobec programów komputerowych

tak zwanego dozwolonego użytku. Jest to jedna z tych fundamentalnych

różnic, co do zakresu ochrony prawnoautorskiej miedzy tą przewidzianą dla

programów komputerowych, a tą jaka prawo autorskie przewiduje wobec

wszystkich innych utworów, chronionych na zasadach ogólnych.

Ogólne przepisy prawa autorskiego, a mianowicie art. 23

przewiduje, że bez zezwolenia twórcy wolno nieodpłatnie korzystać z już

rozpowszechnionego utworu w zakresie własnego użytku osobistego.

Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych

egzemplarzy utworów przez krąg osób pozostających w związku osobistym,

w szczególności pokrewieństwa, powinowactwa lub stosunku

towarzyskiego. Przepisy szczególne dotyczące praw autorskich do

programów komputerowych, a mianowicie art. 77 wyłączają stosowanie

przepisów ogólnych o dozwolonym użytku prywatnego w stosunku do

programów komputerowych. Dodatkowo, wyłączenie dozwolonego użytku

obejmuje także wszystkie te jego przypadki szczególne, które znalazły

swoje odrębne, wykraczające poza art. 23, uregulowanie. Artykuł 77 prawa

autorskiego wyłącza zatem kategorycznie stosowanie w zakresie tak

zwanego dozwolonego użytku publicznego następujących przepisów prawa

autorskiego93

:

art. 231

– dozwolony użytek w zakresie przejściowego lub

incydentalnego zwielokrotnienia utworów, niemający

samodzielnego znaczenia gospodarczego;

93

Wyłączeniu nie podlega praktycznie jedynie uregulowane z art. 29 prawa autorskiego.

Page 84: EIS_ebook

Strona | 84

art. 27 – dozwolony użytek w zakresie działalności instytucji

naukowych;

art. 28 – dozwolony użytek w zakresie działalności bibliotek szkół i

archiwów;

art. 30 – dozwolony użytek w zakresie działalności ośrodków

informacji i dokumentacji;

art. 331 – dozwolony użytek dla dobra osób niepełnosprawnych;

art. 332 – dozwolony użytek dla celów bezpieczeństwa publicznego

lub na potrzeby postępowań administracyjnych, sądowych;

art. 333 – dozwolony użytek – uzasadniony promocją i reklamą

wystawy publicznej;

art. 334 – dozwolony użytek w związku z prezentacją lub naprawą

sprzętu;

art. 335 – dozwolony użytek – w postaci obiektu budowlanego, jego

rysunku, planu lub innego ustalenia, w celu odbudowy lub remontu

obiektu budowlanego.

Umowa o przeniesienie autorskich praw majątkowych do

programu komputerowego

Na treść prawa autorskiego składają się niezbywalne,

nieograniczone w czasie autorskie prawa osobiste obejmujące w

szczególności prawo autorstwa utworu, oznaczenia utworu swoim

nazwiskiem lub pseudonimem albo do udostępniania go anonimowo,

nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania,

decydowania o pierwszym udostępnieniu utworu publiczności i nadzoru nad

sposobem korzystania z utworu oraz autorskich praw majątkowych

obejmujących wyłączne prawo do korzystania z utworu i rozporządzania

nim na wszystkich polach eksploatacji oraz prawo do wynagrodzenia za

korzystanie z utworu.

Jak to już zostało powiedziane autorskie prawa osobiste są

niezbywalne, nie mogą być zatem przedmiotem obrotu. Inaczej niż to ma

miejsce w przypadku autorskich praw majątkowych, które mogą być

dziedziczone, i które mogą być przenoszone na inną osobę w drodze umów

cywilnoprawnych. W drodze takiej umowy twórca może przenieść całość

autorskich praw majątkowych na nabywcę, a nabywca, o ile umowa nie

stanowi inaczej, może przenieść te prawa na dalsze osoby. Umowa taka

musi być zawarta w formie szczególnej czyli w formie pisemnej pod

rygorem nieważności, co oznacza, że niezachowanie formy pisemnej

Page 85: EIS_ebook

Strona | 85

powoduje nieważność takiej umowy. Przeniesienie autorskich następuje w

zasadzie za wynagrodzeniem, choć stronom pozostawiona jest w tym

zakresie swoboda i mogą kwestię przejścia prawa za wynagrodzeniem czy

bez wynagrodzenia ustalić dowolnie.

Umowa o przeniesienie autorskich praw majątkowych obejmuje

tylko te pola eksploatacji, które zostały wyraźne w niej wymienione, istnieje

zasadnicza zgoda co do tego, że nie jest skuteczna klauzula umowna wedle

której strony ustalają, że umowa przenosi prawa do utworu na wszystkich

możliwych polach eksploatacji. Ma to znaczenie nie tylko w zakresie praw i

obowiązków stron wynikających z umowy ale może przesadzać o kwestii

odpowiedzialności karnej, o czym będzie mowa w dalszej cześć. Jeśli

chodzi o ustawową definicję pola eksploatacji to przepisy prawa autorskiego

nie tyle formułują jego ustawową definicję ile zawierają przykładowy

katalog takich odrębnych pól eksploatacji.

W przypadku odrębnych pól eksploatacji programów

komputerowych należy pamiętać o tym, że prawa autorskie obejmują

wszelkie formy jego wyrażenia, a zatem odrębnym polem eksploatacji jest

na przykład program komputerowy wyrażony w formie tradycyjnego druku,

to samo dotyczy programu wyrażanego w formie binarnej, czytelnej tylko

dla komputera, jak i w postaci czytelnej dla człowieka kodu źródłowego.

Praktyczne znaczenie jeśli chodzi o odrębne pola eksploatacji może mieć

kwestia udostępnienia programu w Internecie. Spór wśród przedstawicieli

doktryny co do tego, czy Internet jest odrębnym polem eksploatacji został

rozstrzygnięty na rzecz pozytywnej odwiedzi na tak sformułowane pytanie –

publikacja w Internecie jest publikacją na odrębnym polu eksploatacji. Jeśli

zatem umowa o przeniesienie autorskich praw majątkowych ma obejmować

także prawo nabywcy do publikacji programu w sieci umowa taka winna

wskazywać na Internet jako na odrębne pole eksploatacji.

Bardzo ważną zasadą wprowadzoną przez przepis 41 ust. 4 prawa

autorskiego jest, że umowa może dotyczyć tylko tych pól eksploatacji, które

są znane w chwili jej zawarcia. Oznacza to, że o ile nastąpiło w przeszłości

przeniesienie autorskich praw majątkowych, a w chwili zawarcia umowy

nie były znane pola eksploatacji, które z przyczyn technicznych powstały

później, to nie można zakładać, że zawarta uprzednio umowa o

przeniesienie praw autorskich niejako automatycznie obejmowała także

przyszłe, nieznane w chwili jej zawarcia, pola eksploatacji. Istnieje

zasadnicza zgoda co do tego, że digitalizacja utworu, czyli nadanie mu

postaci cyfrowej, jest odrębnym polem eksploatacji w rozumieniu prawa

autorskiego i uprzednie zawarcie umowy o przeniesienie autorskich praw

majątkowych do utworu na wszystkich znanych w momencie zawarcia

umowy polach eksploatacji, nie może dotyczyć tego pola, które powstało

Page 86: EIS_ebook

Strona | 86

później, już po zawarciu umowy. W takim wypadku uznaje się, że prawa

majtkowe twórcy do utworu pozostają przy nim jeśli chodzi o takie nowe,

nieznane uprzednio pole eksploatacji, mimo przeniesienia uprzednio na

wszystkich znanych w chwili zawarcia umowy polach eksploatacji.

Umowa licencyjna

Drugą z umów cywilnoprawnych regulowaną przez prawo autorskie

jest umowa licencyjna. Jest to umowa, której treścią jest udzielone przez

twórcę upoważnienia dla innej osoby do korzystania z utworu na

wymienionych w umowie polach eksploatacji z określeniem zakresu,

miejsca i czasu tego korzystania (art. 67 prawa autorskiego). Licencjobiorca

nie może udzielić licencji dalszej, chyba że umowa licencyjna to przewiduje

i podobnie jak to ma miejsce w przypadku umowy przenoszącej autorskie

prawa majątkowe, licencja musi wyraźnie wskazywać na odrębne pola

eksploatacji, co do których upoważnienie zostało udzielone.

Licencja może zastrzegać wyłączność korzystania z utworu przez

licencjobiorcę w określony sposób (licencja wyłączna) lub też dopuszczać

udzielenia przez licencjobiorcę upoważnienia innym osobom do korzystania

z utworu na tym samym polu eksploatacji (licencja niewyłączna).

Dodatkowo inne istotne różnice między licencją niewyłączną a wyłączną to

konieczność udzielenia licencji wyłącznej w formie pisemnej pod rygorem

nieważności oraz to, że uprawniony z licencji wyłącznej może dochodzić,

samodzielnie, niezależnie od twórcy roszczeń z tytułu naruszenia autorskich

praw majątkowych, w zakresie objętym umową licencyjną.

Wobec tego, że umowa licencyjna jest po prostu umową

cywilnoprawną jak każda inna, to wobec niej należy stosować ogólne

zasady prawa cywilnego, oczywiście z uwzględnieniem wszystkich

odmienności wprowadzanych przez prawo autorskie. Umowa licencyjna

może zatem być zawarta zarówno na czas oznaczony jak i na czas

nieoznaczony. Jeśli licencji udzielono na czas nieoznaczony, twórca może

ją wypowiedzieć z zachowaniem terminów umownych, a w ich braku na rok

naprzód, na koniec roku kalendarzowego. Licencję udzieloną na okres

dłuższy niż pięć lat uważa się, po upływie tego terminu, za udzieloną na

czas nieoznaczony. W przypadku programów komputerowych wiele licencji

udzielanych jest na czas oznaczony, po upływie którego, prawa do

korzystania z programu wygasają jak to ma miejsce w przypadku

oprogramowania typu shareware. Oprogramowanie typu shareware jest

najczęściej udostępniane na okres próbny (wersja trial) lub z góry

zastrzeżonym limitem uruchomień, po których to prawa do korzystania z

udostępnionego programu wygasają i dla dalszego korzystania z programu

koniecznym jest wykupienie jego „komercyjnej” wersji (licencji odpłatnej).

Page 87: EIS_ebook

Strona | 87

Na rynku dostępne są różne typy licencji – z wyłączeniem przepisów

bezwzględnie obowiązujących (takim przepisem jest przepis o

obowiązkowej pisemnej formie licencji wyłącznej) - strony mają zasadniczo

pełną swobodę w uregulowaniu zasad korzystania z licencjonowanego

oprogramowania. Obok licencji typu shareware możemy wskazać na

licencje typu:

adware czyli typ bezpłatnych licencji, na których rozpowszechniane

są programy wyświetlające reklamy (jako oprogramowanie typu

adware opisuje się bardzo często programy zawierające funkcje

wykonywane bez wiedzy użytkownika, oprogramowanie potocznie

określane często jako „szpiegujące”, zawierające tak naprawdę

szkodliwy czy też „złośliwy” kod, takie oprogramowanie należy

jednak odróżnić od licencji typu adware)

freeware czyli licencje, na których udostępniane jest

oprogramowanie bez obowiązku wnoszenia opłat licencyjnych ale

bez udostępnienia użytkownikowi kodu źródłowego programu i

zawierające pewne ograniczenia co to zakresu korzystania z

programu (na przykład – tylko do użytku prywatnego).

wolne licencje, w tym licencje typu open source

Wolne oprogramowanie

Licencja jest zasadniczo umową cywilnoprawną upoważniającą

licencjobiorcę jedynie do korzystania z utworu na określonych warunkach

(na określonych polach eksploatacji, odpłatnie czy nieodpłatne, na zasadach

wyłączności czy też nie). Większość z nich nie przewiduje z zasady prawa

licencjobiorcy do modyfikacji udostępnionego programu.

Należy jednak pamiętać, że istnieją licencje programów

komputerowych, które obejmują także także prawo do modyfikacji

programu. Są to programy zaprojektowane i rozpowszechnianie na tak

zwanych wolnych licencjach z licencją GPL na czele. Generalna Licencja

Publiczna GNU (ang. GNU General Public License, GNU GPL) jest

instytucją projektu GNU – projektu nowego, „wolnego” systemu

operacyjnego autorstwa programisty Richarda Stallmana.

Celem Stallmana i założonej przez niego Fundacji Wolnego

Oprogramowania (ang. Free Software Foundation) było zaprojektowanie

takiego oprogramowania, które mogłoby być rozwijane i rozpowszechniane

bez ograniczeń wprowadzanych dotychczas przez prawo autorskie. Wolne

Oprogramowanie miało realizować kilka podstawowych zasad, kilka

„wolności”, wśród których wymienić należy prawo do wprowadzania

modyfikacji programu i dostosowania go do własnych potrzeb. Generalna

Page 88: EIS_ebook

Strona | 88

Licencja Publiczna miała być narzędziem prawnym, które w założeniu jej

twórców miało służyć realizacji celów z pozoru wzajemnie się

wykluczających. Z jednej strony chodziło o zapewnienie niczym

nieskrępowanego rozwoju oprogramowania, a z drugiej strony nałożenie na

programistów takich ograniczeń, które pozwolą na zachowanie

„wolnościowego” charakteru tworzonego przez nich oprogramowania.

Cel ten udało się osiągnąć poprzez wprowadzenie do postanowień

licencji GPL warunku, który można w sprowadzić do prostej zasady -

„wolno Tobie wziąć program i dowolnie z niego korzystać, a nawet

dowolnie go modyfikować, musisz jednakże efekt swojej pracy udostępnić

innym tak, aby i oni mogli dostosować efekt Twojej pracy do własnych

potrzeb”. Chyba nie bez przyczyny podkreśla się „wirusowy” charakter

licencji GPL, która niejako „infekuje” własnymi zasadami tworzone na jej

podstawie oprogramowanie94

.

Najbardziej znanym projektem programistycznym opublikowanym

na licencji GPL jest system operacyjny GNU/Linux i rozpowszechniany

wraz z nim prawdziwy arsenał oprogramowania – począwszy od

specjalistycznego oprogramowania naukowego po programy najzupełniej

amatorskie, których jakość bardzo często pozostawia wiele do życzenia.

Swój oszałamiający, globalny sukces, Linux zawdzięcza wyjątkowo trafnej,

jak się okazało, decyzji swojego twórcy, fińskiego programisty Linusa

Torvaldsa, który postanowił opublikować pierwszą wersję swojego projektu

właśnie na licencji GPL. Od tej chwili każdy zainteresowany mógł dowolnie

modyfikować i dostosowywać Linuxa do własnych potrzeb, oczywiście pod

tym tylko warunkiem, że efekt swojej pracy udostępni innym tak aby i oni

mogli dowolnie dostosowywać program do własnych potrzeb.

Choć z pewnością GNU/Linux jest najbardziej znanym

oprogramowaniem opublikowanym na wolnej licencji GPL to oczywiście

nie jest jedyny. Podobnie sama licencja GPL nie jest jedyną wolna licencją.

Wśród tych ostatnich szczególnie warto zwrócić uwagę na licencję BSD

(ang. Berkeley Software Distribution License). Jest to licencja wyjątkowo

liberalna i to nawet tak daleko liberalna, że inaczej niż to ma miejsce w

przypadku licencji GPL, pozwala na rozpowszechnianie oprogramowania

94

„Możesz modyfikować swoją kopię czy kopie Programu oraz dowolne jego części,

tworząc przez to pracę opartą na Programie, jak również kopiować i rozprowadzać takie

modyfikacje i pracę na warunkach podanych w pkt.1 powyżej - pod warunkiem

przestrzegania całości poniższych wymogów: (...)Musisz doprowadzić do tego, aby każda

rozpowszechniana lub publikowana przez ciebie praca, która w całości lub części zawiera

Program, albo pochodzi od niego lub jego części, była w całości i bezpłatnie

licencjonowana dla wszelkich stron trzecich na warunkach niniejszej Licencji”. Zob.:

http://www.gnu.org.pl/text/licencja-gnu.html

Page 89: EIS_ebook

Strona | 89

nawet bez udostępnienia kodu źródłowego, a nawet włączenia go do

oprogramowania zamkniętego – jedynym istotnym warunkiem jest jedynie

ujawnienie informacji o jego twórcy i treści samej licencji. Najbardziej

znanym oprogramowaniem rozpowszechnianym na tej licencji jest protokół

Open SSH umożliwiający szyfrowaną komunikację w sieciach

komputerowych.

Pisząc o wolnym oprogramowaniu konieczne jest jeszcze jedno

zastrzeżenie. Otóż, powszechna praktyką jest używanie w sposób zamienny

pojęcia wolnego oprogramowania z pojęciem oprogramowania open source.

Nie jest to jednak właściwe, jako że choć ruch Open Source wywodzi się w

prostej linii z ruchu Wolnego Oprogramowania to jednak zarówno cele ich

obu, a także środki ich realizacji nie pozostają tożsame i nie są to po prostu

synonimy oznaczające jedno i to samo zjawisko. Nie ma tu miejsca dla

rozważanie różnic między nimi, tym bardziej, że są to bardzo często różnice

bardzo subtelne, warto w każdym razie podkreślić, że takie różnice istnieją i

znajdują swoje odzwierciedlenie w postanowieniach licencji. Najważniejsze

jest to, aby organy prowadzące postępowanie wiedziały, że istnieją różne

typy licencji, że licencje nie zawsze muszą być odpłatne, że istnieją takie,

które zezwalają na ingerencję w kod źródłowy, co oznacza prawo

użytkownika do modyfikowania programu, że zezwalają na praktycznie

nieograniczone powielanie i dystrybucję oprogramowania i do tego

pobieranie za to wynagrodzenia. Nie ma jednej „wzorcowej” licencji,

obowiązkowo odpłatnej, ograniczonej jedynie do korzystania z programu w

jego wersji binarnej.

Zasady odpowiedzialności karnej za naruszenia prawa

autorskiego do programów komputerowych

Na wstępie rozważań dotyczących zagadnień związanych z zasadami

odpowiedzialności karnej w przypadku naruszenia praw autorskich do

programów komputerowych należy wspomnieć o pewnym, bardzo istotnym,

aspekcie praktycznym. Nie może ulegać wątpliwości, że w olbrzymiej

większości postępowań, których przedmiotem jest naruszenie osobistych

lub majątkowych praw autorskich do programów komputerowych

podstawowe (czasem wręcz decydujące) znaczenie dla przebiegu sprawy ma

opinia biegłego z zakresu informatyki. Pomoc biegłego okazuje się

zazwyczaj niezbędna, co nie może dziwić, biorąc pod uwagę specyfikę tej

dziedziny nauki jaką jest informatyka. Rozstrzygniecie sprawy zależeć

będzie od ustalenia szeregu okoliczności wymagających wiadomości

specjalnych.

Page 90: EIS_ebook

Strona | 90

O ile jednak sama potrzeba dopuszczenia dowodu z opinii biegłego nie

powinna być przedmiotem jakiejkolwiek kontrowersji, o tyle wiele

wątpliwości w aktualnej praktyce wymiaru sprawiedliwości musi budzić

sposób w jaki dowód ten jest przeprowadzany. Dotyczy to w szczególności

sposobu w jaki organ prowadzący postępowanie formułuje pytania do

biegłego. Nieprawidłowy sposób w jaki zostają postawione pytania do

biegłego może bowiem zaważyć o nieprawidłowym przebiegu czynności

biegłego, a w konsekwencji o także o nieprzydatności dla rozstrzygnięcia

wniosków z przeprowadzonej opinii.

Dla ilustracji problemu pozwolę sobie przywołać autentyczne

pytanie sformułowane przez organ procesowy w postanowieniu o

dopuszczeniu dowodu z opinii biegłego informatyka. Pytanie

sformułowane zostało w sposób następujący: „Zasięgnąć uzupełniającej

opinii biegłego z zakresu informatyki na okoliczność: czy ujawniono

okoliczności mogące mieć znaczenie w zakresie naruszenia ustawy (...)”.

Jest to, jak to już zostało powiedziane, dosłowny cytat z jak najbardziej

autentycznego postanowienia o zasięgnięciu opinii biegłego i z przykrością

trzeba stwierdzić, że nie jest on żadnym szczególnym wyjątkiem w praktyce

wymiaru sprawiedliwości.

Bardzo często, niepokojąco zbyt często, można spotkać się z

sytuacją, w której organ procesowy stawia przed biegłym z zakresu

informatyki zadanie, które polega tak naprawdę na rozstrzygnięciu

zagadnienia prawnego. Pytanie o to, czy zabezpieczony program

komputerowy użytkowany został z warunkami licencji, w sposób zgodny z

przepisami prawa autorskiego, czy z innymi przepisami, nie jest pytaniem

do biegłego informatyka. To jest zadanie dla organów procesowych, do nich

i tylko do nich, a nie do biegłych, należy rozstrzygnięcie zagadnień

prawnych. Wymaga to bardzo często bardzo wnikliwej analizy prawnej,

rozważania i rozwiązania wielu skomplikowanych zagadnień, często o

bardzo złożonych „wielopiętrowych” wzajemnych relacjach, wymagających

odwoływania się do treści innych, niż tylko sama ustawa, norm prawnych

(na przykład do postanowień umów licencyjnych). Dodatkową trudność

sprawia bardzo specyficzny, techniczny język, trudność spotęgowaną

jeszcze przez fakt, iż wiele z tych norm jest niczym innym jak mniej lub

bardziej udaną kalką z języka angielskiego i stanowi swoisty „przeszczep” z

innego, całkowicie odmiennego systemu prawnego.

Zagadnienia odpowiedzialności karnej regulują przepisy art. 115 –

123 prawa autorskiego. Pierwszy z wskazanych powyżej przepisów artykuł

115 ust. 1 prawa autorskiego dotyczy przestępstwa przywłaszczenia

autorstwa utworu albo wprowadzenia w błąd co do autorstwa całości lub

części cudzego utworu albo artystycznego wykonania. Przepis ten stanowi,

Page 91: EIS_ebook

Strona | 91

iż kto przywłaszcza sobie autorstwo albo wprowadza w błąd co do

autorstwa całości lub części cudzego utworu albo artystycznego wykonania,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności

do lat 3.

Artykuł 115 ust. 1 prawa autorskiego stanowi odpowiednik art. 284

kodeksu karnego95

, który dotyczy przywłaszczenia cudzej rzeczy ruchomej

lub cudzego prawa majątkowego, przy czym różnica miedzy nimi polega na

tym, że w przypadku art. 115 prawa autorskiego przedmiotem

przywłaszczenia nie jest rzecz czy prawo majątkowe tylko autorstwo

danego utworu – sprawca bezprawnie przypisuje sobie autorstwo cudzego

utworu lub artystycznego wykonania, bądź wprowadza w błąd co do tego

autorstwa. W porównaniu art. 115 prawa autorskiego z art. 278 §2 kk96

widać specyfikę ochrony prawnoautorskiej programu komputerowego,

gdzie chodzi o ochronę autorstwa utworu (w tym wypadku programu

komputerowego) a nie, jak to ma miejsce w przypadku art. 278 §2 kk

samego programu komputerowego97

.

Przepis art. 155 prawa autorskiego obejmuje trzy odrębne typy

przestępstw. Zgodnie z treścią ust. 1:

Kto przywłaszcza sobie autorstwo albo wprowadza w błąd co do

autorstwa całości lub części cudzego utworu albo artystycznego

wykonania, podlega grzywnie, karze ograniczenia wolności albo

pozbawienia wolności do lat 3.

Jest to przestępstwo przywłaszczenia autorstwa czyli plagiat. Działanie

sprawcy może polegać bądź na przywłaszczeniu autorstwa cudzego utworu

bądź na wprowadzeniu w błąd co do autorstwa całości lub części cudzego

utworu. Istnieją zasadnicze różnice co do oby przesłanek – przywłaszczenia

autorstwa i wprowadzenia w błąd co do autorstwa. W tym pierwszym

przypadku przestępstwo to można popełnić tylko umyślnie ale co niezwykle

istotne z zamiarem bezpośrednim, a więc tylko wtedy kiedy sprawca

świadomość sprawcy ukierunkowana jest na osiągnięcie określonego celu,

sprawca chce popełnić przestępstwo, świadomie przywłaszcza sobie

95

Art. 284. § 1. Kto przywłaszcza sobie cudzą rzecz ruchomą lub prawo majątkowe,

podlega karze pozbawienia wolności do lat 3. 96

Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze

pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program

komputerowy w celu osiągnięcia korzyści majątkowej. 97

Odrębnym zagadnieniem, wymagającym oddzielnego opracowania, jest wzajemna

relacja przepisów prawa autorskiego i kodeksu karnego – mogą one w pewnym zakresie

pokrywać się ze sobą a w pewnym nie, co prowadzić może do istotnych komplikacji

interpretacyjnych.

Page 92: EIS_ebook

Strona | 92

autorstwo cudzego utworu (programu) i to czyni, świadomość sprawcy

zakłada pewne celowe działanie, trudno zatem sobie wyobrazić aby ten typ

przestępstwa można popełnić na przykład poprzez zaniechanie.

Inaczej wygląda sytuacja w przypadku drugiej przesłanki –

wprowadzenia w błąd co do autorstwa które można popełnić zarówno przez

działanie jak i przez zaniechanie (osoba zobowiązana do sprostowania błędu

tego nie czyni), przestępstwo to można także popełnić zarówno z zamiarem

bezpośrednim jak i ewentualnym czyli z sytuacją, w której sprawca nie chce

popełnienia czynu przestępnego ale przewidując taki skutek na skutek taki

się godzi.

Artykuł 115 ust. 2 reguluje odrębny typ przestępstwa niż ten

określony w ustępie pierwszym, działanie sprawcy polega bowiem na

rozpowszechnianiu przez niego cudzego utworu bez podania nazwiska lub

pseudonimu twórcy:

2. Tej samej karze podlega, kto rozpowszechnia bez podania

nazwiska lub pseudonimu twórcy cudzy utwór w wersji

oryginalnej albo w postaci opracowania, artystyczne wykonanie

albo publicznie zniekształca taki utwór, artystyczne wykonanie,

fonogram, wideogram lub nadanie.

Rozpowszechnianie takie może dotyczyć zarówno utworu w wersji

oryginalnej albo w postaci opracowania, a także artystycznego wykonania.

Należy w tym miejscu podkreślić, iż przesłanka rozpowszechniania nie

musi być realizowana publicznie, dla bytu przestępstwa z art. 115 ust. 2

prawa autorskiego nie jest konieczne aby sprawca udostępniał utwór

publicznie, to znaczy udostępniał go szerszemu i bliżej nie określonemu

kręgowi osób. Wystarczy zatem udostępnienie utworu tak aby jego treść

mogła być znana innym osobom – sprawca może zatem uczynić utwór

(program) dostępnym przez stronę www, przesłać go pocztą elektroniczną,

umieścić na dostępnym innym użytkownikom serwerze ftp, przekazać

innym osobom utwór na nośniku magnetycznym czy optycznym itp.

Zasadnicze wątpliwości może budzić konstrukcja przepisu art. 115

ust. 3 prawa autorskiego, który stanowi, że:

kto w celu osiągnięcia korzyści majątkowej w inny sposób niż

określony w ust. 1 lub ust. 2 narusza cudze prawa autorskie lub

prawa pokrewne określone w art. 16, art. 17, art. 18, art. 19 ust.

1, art. 191, art. 86, art. 94 ust. 4 lub art. 97, albo nie wykonuje

obowiązków określonych w art. 193 ust. 2, art. 20 ust. 1-4, art. 40

ust. 1 lub ust. 2, podlega grzywnie, karze ograniczenia wolności

albo pozbawienia wolności do roku.

Page 93: EIS_ebook

Strona | 93

Przepis ten może budzić zasadnicze wątpliwości po pierwsze

dlatego, że wskazany w nim katalog cudzych praw autorskich lub praw

pokrewnych określony został bardzo szeroko, po drugie dlatego, że

czynność w postaci „innego naruszenia” praw autorskich może być

rozumiana w ten sposób, iż w zasadzie każde zachowanie polegające na

naruszeniu cudzych praw autorskich sprawcy, inne niż te opisane art. 115 w

ust. 1 i ust. 2 prawa autorskiego, może być objęte dyspozycją tego przepisu.

Prowadzi to do sytuacji, w której penalizacji poddany zostaje zbiór

zachowań o trudnych do zakreślenia granicach – skoro każde naruszenie

cudzych praw autorskich może być objęte dyspozycją art. 115 ust. 3 to

teoretycznie mamy do czynienia z katalogiem otwartym, takim który może

obejmować wszystkie możliwe zachowania polegające na naruszeniu

cudzych praw autorskich.

„Określenie czynności sprawczej jako inne naruszenie, bez bliższego

dookreślenia, może prowadzić do wątpliwości co do prawidłowej

kwalifikacji prawnej konkretnego zachowania. (..) W literaturze zgłaszano

wątpliwości co do zbyt szerokiego ujęcia odpowiedzialności karnej w art.

115 ust. 3. W szczególności wątpliwości mogą powstać na tle ochrony praw

określonych w art. 18 ustawy. Nie jest jasne, na czym ma polegać

ingerencja w uprawnienia do nieegzekwowania wierzytelności z autorskich

praw majątkowych, czy w zakaz zrzekania się, czy zbywania określonych

wynagrodzeń”98

Zasadnie zwrócono uwagę, że art. 115 ust. 3

uprzywilejowuje twórców, artystów wykonawców, producentów

fonogramów i wideogramów oraz organizacje radiowe i telewizyjne w

sposób wyjątkowy. W zasadzie bowiem każde naruszenie ich praw w

zakresie, o jakim mowa w przepisie, rodzi odpowiedzialność karną. (..)

Wydaje się, że prawo karne nie powinno aż tak dalece ingerować w stosunki

cywilnoprawne i wyręczać uprawnionego w dochodzeniu roszczeń z tego

tytułu na tej właśnie drodze. Prawo karne powinno przymuszać do

spełnienia świadczenia zupełnie wyjątkowo (np. roszczenia

alimentacyjne)”99

.

Niezbędną przesłanką odpowiedzialności z art. art. 115

ust. 3 jest to aby sprawca działał w celu osiągnięcia korzyści majątkowej.

Redakcja przepisu art. 115 ust. 3, obecność przesłanki w postaci działania w

„celu” osiągnięcia korzyści majątkowej przesądza o tym, że jest to typ

przestępstwa, które można popełnić jedynie z zamiarem bezpośrednim

(celowość działania sprawcy).

Kolejny przepis prawa autorskiego, regulujący zasady

odpowiedzialności karnej, a mianowicie artykuł 116, dotyczy

98

Zob. [Barta i In. 2007] s. 171. 99

[Barta i in. 2001].

Page 94: EIS_ebook

Strona | 94

rozpowszechniania utworu (oryginalnego lub opracowania) bez uprawnienia

lub wbrew warunkom jego rozpowszechnienia, czyli tych wszystkich

czynów, wobec które potocznie można opisać za pomocą pojęcia

„piractwa”. Przepis jak i poprzedni jest bardzo rozbudowany i w ust. 1

stanowi, że

„Kto bez uprawnienia albo wbrew jego warunkom

rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci

opracowania, artystyczne wykonanie, fonogram, wideogram lub

nadanie, podlega grzywnie, karze ograniczenia wolności albo

pozbawienia wolności do lat 2.”

Należy w tym miejscu zauważyć, że o ile pierwsza przesłanka w

postaci braku uprawnień nie budzi większych wątpliwości (sprawca nie jest

w żaden sposób uprawniony do rozpowszechniania utworu), o tyle w

przypadku drugiej przesłanki – działania wbrew warunkom

rozpowszechnienia utworu, sprawca takie upoważnienie posiada,

rozpowszechnia jednakże utwór wbrew warunkom tego upoważnienia, co

oznacza, że istnieje konieczność odwołania się do treści i zakresu

udzielonego upoważnienia (na przykład licencji), a następnie ustalenie, czy

działanie sprawcy rzeczywiście narusza jego warunki. W praktyce można

spodziewać się wielu trudności interpretacyjnych, wynikających z

niejednoznacznych regulacji, najczęściej umów licencyjnych, co do zakresu

i rodzaju udzielonego upoważnienia.

„Zwroty bez uprawnienia albo wbrew jego warunkom mają

charakter tzw. klauzul normatywnych. Zawsze nasuwają one wątpliwości,

czy chodzi tu o określenie znamienia czynu zabronionego, czy też o

określenie bezprawności zachowania. To rozróżnienie miałoby istotne

konsekwencje w ramach problematyki ewentualnego błędu co do prawa. W

pierwszym przypadku rozwiązanie zostałoby oparte na art. 30 k.k., w

drugim zaś na art. 28 § 1 k.k. Informacja zawarta w klauzuli normatywnej

nie jest zazwyczaj zupełna w tym sensie, że wymaga dodatkowego

odwołania się do innego stwierdzenia o prawnym charakterze,

występującego w tym samym lub innym akcie prawnym, regulaminie,

instrukcji itp. W przypadku art. 116 ustawy przez pojęcie braku uprawnienia

należy rozumieć przede wszystkim brak uprawnienia udzielonego ze strony

twórcy lub innego uprawnionego podmiotu, któremu prawa autorskie lub

pokrewne przysługują albo w sposób pierwotny, albo w sposób

pochodny”100

.

100

Ibid.

Page 95: EIS_ebook

Strona | 95

Działanie sprawcy, w przypadku przestępstwa z art. 116 prawa

autorskiego, polegać ma na rozpowszechnieniu utworu lub jego

opracowania, czyli na podjęciu przez sprawcę zabiegów zmierzających do

udostępnienia utworu nieograniczonej liczbie odbiorców, przy czym

redakcja tej przesłanki, użycie czasownika w formie niedokonanej („kto

rozpowszechnia”) wskazuje, że dla bytu przestępstwa nie jest konieczne aby

takie udostępnienie nieograniczonej liczbie odbiorców rzeczywiście miało

miejsce, wystarczy aby sprawca przedsięwziął czynności zmierzające do

takiego udostępnienia. I tak na przykład umieszczenie bez upoważnienia

programu w ogólnodostępnym serwisie internetowym objęte jest

niewątpliwie pojęciem rozpowszechniania, niezależnie od tego, czy

ktokolwiek z potencjalnych odbiorców do takiego pliku dotarł.

Istotnym zagadnieniem z punktu widzenia odpowiedzialności

potencjalnego sprawcy jest jego świadomość braku stosownego

uprawnienia. Sprawcy można zatem przypisać fakt popełnienia

przestępstwa tylko wtedy kiedy miał on świadomość braku takiego

uprawnienia lub odpowiednio - świadomego rozpowszechniania utworu

(programu) wbrew jego warunkom. Nie można wykluczyć, że sprawca

będzie działał pod wpływem błędu, co będzie wyłączać jego

odpowiedzialność karną.

Na przykładzie art. 116 doskonale widać jakim zagrożeniem może

być automatyzm w stosowaniu przepisów karnych - obecny niestety w

praktyce wymiaru sprawiedliwości jeśli chodzi o ściganie powszechnego

skądinąd w Polsce „piractwa” komputerowego. Nie wystarczy bowiem

ustalić, że u sprawcy zabezpieczono „nielegalne oprogramowanie”. Trudno

nawet uznać sensowność pojęcia „nielegalnego oprogramowania” -

przynajmniej jeśli chodzi rozważania w płaszczyźnie art. 116 prawa

autorskiego, gdzie mowa jest o działaniu bez uprawnienia albo wbrew jego

warunkom. W tej właśnie płaszczyźnie żadne oprogramowanie nie jest

nielegalne samo w sobie, może być tylko w sposób sprzeczny z prawem

wykorzystane. Do tego jednak niezbędnym jest wszechstronne wyjaśnienie

wszystkich okoliczności sprawy, daleko wykraczające poza ustalenie tego,

że na komputerze sprawcy zainstalowano określone oprogramowanie. Dla

ustalenia czy rzeczywiście popełniono przestępstwo z art. 116 (podobnie

zresztą jak przestępstwa z art. 117 i 118) prawa autorskiego konieczne jest

jeszcze ustalenie szeregu okoliczności dotyczących sposobu działania

sprawcy, odwołanie się i analiza tych norm prawnych, które określają treść i

zakres upoważnienia (na przykład umów licencyjnych), tego czy sprawca

nie działał pod wpływem błędu co do tego czy przysługuje mu określone

upoważnienie, czy działa w granicach tego upoważnienia. Wystarczy

wspomnieć o tym, że postanowienia niektórych warunków licencyjnych są

Page 96: EIS_ebook

Strona | 96

trudno zrozumiałe nawet i dla prawników, a i nie można wykluczyć i

świadomych działań nieuczciwych licencjodawców obliczonych na błędne

rozumienie warunków licencji przez niedoświadczonych użytkowników101

.

Ciekawym zagadnieniem teoretycznym jest zagadnienie

rozpowszechniania programu na innym polu eksploatacji niż to, które objęte

było uprawnieniem, a zatem sytuacja, w której na przykład umowa

licencyjna zawiera zezwolenie na zainstalowanie i uruchomienie

egzemplarza programu na stacjach roboczych (komputerach) jednakże bez

możliwości umieszczania programu w sieci. Czy licencjobiorca, który

umieszcza, w tej sytuacji, program w sieci działa bez upoważnienia, czy też

działa jedynie wbrew warunkom udzielonego uprawnienia? Wątpliwości

rozstrzygnięto na rzecz pierwszej z wymienionej możliwości –

rozpowszechnienie utworu na innym polu eksploatacji jest

rozpowszechnianiem bez uprawnienia, a nie rozpowszechnianiem wbrew

jego warunkom.

Jeśli chodzi o dalsze przepisy art. 116 prawa autorskiego to regulują

one przypadki:

surowszej odpowiedzialności karnej w przypadku działania sprawcy w

celu osiągnięcia korzyści majątkowej (art. 116 ust. 2),

tak samo zaostrzenia odpowiedzialności karnej w przypadku, gdy

sprawca uczynił z popełniania przestępstwa określonego w ust. 1 stałe

źródło dochodu albo działalność przestępną, określoną w ust. 1,

organizuje lub nią kieruje (art. 116 ust. 3 ),

łagodniejszej sankcji w przypadku nieumyślnego działania sprawcy

(przestępstwo to można popełnić także nieumyślnie - art. 116 ust. 4 ).

Kolejnym przepisem regulującym zasady odpowiedzialności karnej

z tytułu naruszenia praw autorskich jest przepis art. 117 ust. 1 prawa

autorskiego, który stanowi, iż:

„Kto bez uprawnienia albo wbrew jego warunkom w celu

rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w

wersji oryginalnej lub w postaci opracowania, artystyczne

wykonanie, fonogram, wideogram lub nadanie podlega

grzywnie, karze ograniczenia wolności albo pozbawienia

wolności do lat 2.”

101

Szczególne oburzające są praktyki swoistego wymuszania opłat licencyjnych, kiedy to

samo zalogowanie do serwisu internetowego, wbrew świadomości użytkownika, ma

pociągać za sobą konieczność podpisania umowy licencyjnej na korzystanie z zawartych w

nim treści.

Page 97: EIS_ebook

Strona | 97

Natomiast

jeśli sprawca uczynił sobie z popełniania przestępstwa

określonego w ust. 1 stałe źródło dochodu albo działalność

przestępną, określoną w ust. 1, organizuje lub nią kieruje,

podlega karze pozbawienia wolności do lat 3.

Różnica miedzy art. 116 a art. 117 sprowadza się do tego, że o ile w

pierwszym przypadku sprawca bez uprawnienia albo wbrew jego warunkom

rozpowszechnia cudzy utwór, o tyle w przypadku art. 117 sprawca bez

uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala

lub zwielokrotnia cudzy utwór. W przypadku art. 116 chodzi o

rozpowszechnianie bez upoważnienia, natomiast w art. 117 o utrwalenie i

zwielokrotnienie w celu jego rozpowszechnienia.

Biorąc pod uwagę redakcję powyższego przepisu, w którym mowa

jest o czynnościach dokonanych takich jak „utrwala” i „zwielokrotnia”

należy stwierdzić, że mamy do czynienia z przestępstwem skutkowym,

przestępstwem do którego dochodzi dopiero z chwilą realizacji powyższych

czynności – po to aby sprawcy przypisać popełnienie przestępstwa z art.

117 musi dojść do czynności utrwalenia lub zwielokrotnienia utworu (choć

dla odpowiedzialności sprawcy wystarczy aby ten czynności tylko

rozpoczął). Przesłanki w postaci utrwalania i zwielokrotniania definiuje

przepis art. 50 pkt. 1 prawa autorskiego, określający odrębne pola

eksploatacji. Zgodnie z jego brzmieniem odrębne pole eksploatacji w

zakresie utrwalania i zwielokrotniania utworu stanowi wytwarzanie

określoną techniką egzemplarzy utworu, w tym techniką drukarską,

reprograficzną, zapisu magnetycznego oraz techniką cyfrową. Dla

odpowiedzialności z art. 117 wystarczy oczywiście samo utrwalenie bez

zwielokrotnienia utworu jak i jego zwielokrotnienie bez uprzedniego

utrwalenia. Działanie sprawcy może oczywiście realizować obie przesłanki

– utrwalenia i zwielokrotnienia utworu.

Niezwykle istotną kwestią jest to, że przestępstwo z art. 117 ust.

prawa autorskiego popełnić można tylko wtedy gdy sprawca działa w celu

rozpowszechnienia utrwalonego lub zwielokrotnionego utworu, czyli działa

(trudno wyrazić sobie zachowanie sprawcy polegające na zaniechaniu) z tak

zwanym zamiarem bezpośrednim. Sam fakt utrwalenia lub zwielokrotnienia

programu (na przykład na nośniku optycznym) nie wystarcza jeszcze do

popełnienia tego przestępstwa, konieczny jest jeszcze zamiar w celu

rozpowszechnienia. Oczywiście zwielokrotnienie kopii programu

komputerowego utrwalonego na powiedzmy, nośniku DVD w tysiącach

egzemplarzy trudno uznać za działanie inne niż w celu ich

rozpowszechnienia. W takiej sytuacji już sama skala przedsięwzięcia może

Page 98: EIS_ebook

Strona | 98

wskazywać na to, że celem działania sprawy jest rozpowszechnienie –

skopiowanie tysięcy płyt DVD trudno przecież uznać w świetle

doświadczenia życiowego za jedynie specyficzną działalność hobbystyczną,

która z żadnym rozpowszechnianiem nie ma nic wspólnego. Nie oznacza to

jednak, że w takiej sytuacji można poprzestać tylko i wyłącznie na tym

właśnie fakcie i czuć się zwolnionym z obowiązku zebrania wszystkich

pozostałych dowodów, w tym także tych wskazujących na działanie

sprawcy w celu rozpowszechnienia.

Przepis art. 117 ust. 2 prawa autorskiego zawiera typ kwalifikowany

przestępstwa opisanego w ust. 1 i dotyczy sytuacji, w której sprawca

uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło

dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią

kieruje.

Specyfikę prawa autorskiego, także i na gruncie prawa karnego,

doskonale widać w sytuacji kiedy porównamy konstrukcję przepisu art. 117

ust. 1 prawa autorskiego z przepisem art. 278 §1 i 2 kodeksu karnego. W

tym ostatnim przypadku chodzi o kradzież programu komputerowego – w

przepisie tym tej samej karze, co sprawca kradzieży rzeczy ruchomej,

podlega ten, kto bez zgody osoby uprawnionej uzyskuje cudzy program

komputerowy w celu osiągnięcia korzyści majątkowej.

Istotna różnica między tymi przepisami polega na tym, że w

przypadku regulacji z kodeksu karnego czyn przestępny dotyczy każdego

programu komputerowego, a nie tylko tego, który jest utworem w

rozumieniu prawa autorskiego – w przypadku art. 278 kk chodzi o każdym

program komputerowy, nawet taki, który nie odpowiada cechom utworu w

rozumieniu prawa autorskiego. Nie każdy bowiem program komputerowy

można opisać za pomocą pojęć prawa autorskiego, w tym sensie, że nie

każdy program komputerowy można uznać za utwór.

Kolejnym przepisem prawa autorskiego wymierzonym w zjawisko

„piractwa” jest przepis art. 118, który w ust. 1 stanowi iż:

„Kto w celu osiągnięcia korzyści majątkowej przedmiot będący

nośnikiem utworu, artystycznego wykonania, fonogramu,

wideogramu rozpowszechnianego lub zwielokrotnionego bez

uprawnienia albo wbrew jego warunkom nabywa lub pomaga w

jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego

ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do

lat 5.”

Redakcja przepisu wskazuje, że sprawca musi działać:

1) w celu osiągnięcia korzyści majątkowej – samo nabycie lub pomoc w

zbyciu nie wystarcza dla odpowiedzialności z art. 118 ust. 1.,

Page 99: EIS_ebook

Strona | 99

2) inaczej niż to miało miejsce w przypadku art. 116 i 117, czynność

sprawcza polega na nabyciu lub pomocy w zbyciu przedmiotu, będący

nośnikiem programu a nie samego programu,

3) polega na nabyciu, pomocy w jego zbyciu, przyjęciu lub pomocy w jego

ukryciu,

4) utrwalony na nośniku program musi być rozpowszechniony lub

zwielokrotniony bez uprawnienia lub wbrew jego warunkom,

5) sprawca musi mieć świadomość tego, że chodzi o nośnik, który jest

rozpowszechniany bez uprawnienia lub wbrew jego warunkom.

W tym ostatnim przypadku brak świadomości sprawcy o tym, że

przedmiot na którym utrwalono program jest rozpowszechniany bez

uprawnienia lub wbrew jego warunkom nie może pociągać dla niego skutku

w postaci odpowiedzialności karnej za przestępstwo paserstwa z art. 118

prawa autorskiego.

Dyspozycją przepisu art. 118 pr. aut. objęte jest nabycie lub pomoc

w zbyciu przedmiotu będącego nośnikiem utworu (programu

komputerowego), a nie nabycie lub pomoc w zbyciu samego utworu

(programu). Przedmiotem obrotu nie jest zatem sam program tylko nośnik,

na którym program taki został utrwalony, przy czym obojętny jest rodzaj

samego nośnika (twardy dysk, płyta CD, płyta DVD, dyskietka, pendrive)

natomiast istotny jest jego materialny charakter. W konsekwencji nie

popełnia przestępstwa z art. 118 sprawca, który nabywa, pomaga w zbyciu,

przyjmuje lub pomaga w ukryciu sam program komputerowy, w jego

niematerialnej postaci.

Warto w tym miejscu dokonać pewnej dygresji, która może okazać

się przydatną dla lepszego zrozumienia specyfiki, jaką charakteryzują się

zjawiska szeroko pojętej informatyki, gdzie próby uchwycenia, a następnie

opisania pewnych zjawisk za pomocą pojęć doskonale nam znanych z

innych dziedzin skazane są na niepowodzenie, już na poziomie

nieadekwatności języka. Pojęcia doskonale nam znane z innych obszarów,

jak na przykład z teorii i praktyki prawa, na gruncie informatyki okazują się

często nieprzydatne i to niekiedy tak dalece, że nie tylko wyjaśniają ale i

wręcz zaciemniają istotę rzeczy. Dzieje się tak na przykład wtedy kiedy

próbujemy opisać za pomocą pojęć prawnych tak nieuchwytne i szczególne

zjawisko jakim jest program komputerowy. Intuicyjnie myślimy o nim w

taki sam sposób jak o każdym innym elemencie otaczającej nas

rzeczywistości, czyli myślimy o nim jako o rzeczy. Wiemy już doskonale,

że program komputerowy rzeczą nie jest, że jest zjawiskiem

niematerialnym, zapisanym w pamięci komputera. Powinniśmy zatem

wiedzieć, że nie można utożsamiać programu komputerowego z nośnikiem

na jakim został utrwalony, że płyta CD z jakiej program jest uruchamiany

Page 100: EIS_ebook

Strona | 100

nie jest programem. Musimy nauczyć się odróżniać program od nośnika, na

jakim go utrwalono, musimy niejako przełamać nasze własne

doświadczenie wyniesione wprost ze sklepu, gdzie kupując program

otrzymywaliśmy płytę DVD.

Dobrą ilustracją dokładnie tego samego problemu jest różnica jaka

zachodzi treścią dokumentu elektronicznego, a nośniku na jakim treść tą

utrwalono. Przepisu ustawy102

definiują dokument elektroniczny jako

stanowiący odrębną całość znaczeniową zbiór danych uporządkowanych w

określonej strukturze wewnętrznej i zapisany na informatycznym nośniku

danych103

. W świetle tego przepisu dokument elektroniczny to tyle co

uporządkowane dane elektroniczne. Dokument elektroniczny nie musi być

zatem utrwalony na jakimś przedmiocie, tak jak tradycyjny dokument

musiał być, z natury rzeczy utrwalony na jakimś materiale (tabliczce,

papirusie, pergaminie, papierze). Myśląc o tradycyjnym dokumencie

myśleliśmy zawsze jako o dokumencie papierowym, z samej technologii

powstawania dokumentów wynikało utożsamienie jego samego z

materiałem na jakim musiał być utrwalony. W przypadku dokumentu

elektronicznego, dzięki technologiom informatycznym tak już nie jest – nie

ma żadnych papierów, żadnych teczek, żadnych archiwów, są tylko dane

zapisane w pamięci komputera. Czym innym jest dokument rozumiany jako

uporządkowane dane elektroniczne, a czym innym nośnik na jakim są one

utrwalone. Dopiero rozwój nowoczesnych technologii pozwolił nam

wyraźnie rozdzielić treść dokumentu od nośnika na jakim ta treść została

utrwalona.

Jeśli odniesiemy powyższe rozważania do problematyki programów

komputerowych to pewne niezrozumiałe uprzednio kwestie staną się jasne.

Program komputerowy to coś zasadniczo odmiennego od nośnika, na

którym został zapisany, a to co zazwyczaj jest wyświetlane na ekranie

naszego monitora nie ma charakteru materialnego.

Podobnie jak w przypadku poprzednich artykułów przepis art. 118

zawiera dwa typy kwalifikowane przestępstwa, a mianowicie ust. 2, który

stanowi, iż:

jeżeli sprawca uczynił sobie z popełniania przestępstwa

określonego w ust. 1 stałe źródło dochodu albo działalność

przestępną, określoną w ust. 1, organizuje lub nią kieruje,

podlega karze pozbawienia wolności od roku do lat 5

oraz ust. 3 w świetle którego:

102

[UoInf]. 103

Artykuł 3 pkt 2 [UoInf].

Page 101: EIS_ebook

Strona | 101

jeżeli na podstawie towarzyszących okoliczności sprawca

przestępstwa określonego w ust. 1 lub 2 powinien i może

przypuszczać, że przedmiot został uzyskany za pomocą czynu

zabronionego, podlega grzywnie, karze ograniczenia wolności

albo pozbawienia wolności do lat 2.

Na koniec rozważań poświęconych prawnokarnym aspektom

ochrony programów komputerowych wskazać należny na przepis, którego

konstrukcja budzi szereg kontrowersji ze względu na jego wybitnie

restrykcyjny charakter ale i szereg potencjalnych wątpliwości jakich

spodziewać się można wraz z jego stosowaniem w praktyce.

Artykuł 1181 prawa autorskiego, bo o nim w tym miejscu będzie

mowa, stanowi, że:

„Kto wytwarza urządzenia lub ich komponenty przeznaczone do

niedozwolonego usuwania lub obchodzenia skutecznych

technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem

lub zwielokrotnianiem utworów lub przedmiotów praw

pokrewnych albo dokonuje obrotu takimi urządzeniami lub ich

komponentami, albo reklamuje je w celu sprzedaży lub najmu,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia

wolności do lat 3”.

Czynnością sprawczą jest zatem wytwarzanie, obrót a nawet

reklamowanie w celu sprzedaży i najmu urządzeń oraz ich komponentów

przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych

technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub

zwielokrotnianiem utworów lub przedmiotów praw pokrewnych.

Przyjmijmy, że przesłanka w postaci skutecznego technicznego

zabezpieczenia zasadniczo nie budzi większych wątpliwości – można w tym

miejscu odwołać się do koncepcji wypracowanych na gruncie art. 267

kodeksu karnego, gdzie mowa jest o przełamaniu szczególnych zabezpieczeń

czyli takich, których usunięcie wymaga pewnej specjalistycznej wiedzy i

specjalistycznych narzędzi.

Wątpliwości natomiast może budzić pojęcie obchodzenia

zabezpieczeń czyli tych wszystkich czynności, które nie polegają na

usuwaniu (czy na gruncie art. 267 kk przełamywaniu) zabezpieczeń ale na

ich obchodzeniu, czyli jak można zakładać, wykorzystywaniu błędów i luk

w samych technicznych zabezpieczeniach.

Inną wątpliwość na gruncie art. 1181 budzi sam charakter

technicznych zabezpieczeń, których to usunięcia lub obejścia ma się

dopuścić sprawca. W przepisie jest mowa o urządzeniach oraz ich

Page 102: EIS_ebook

Strona | 102

komponentach technicznych, co oznacza, że może chodzić zarówno o sprzęt

jak i oprogramowanie, problem jednak w tym, że szczególnie w przypadku

tych ostatnich, trudno z góry rozstrzygnąć, które z nich może służyć do

niedozwolonego usuwania lub obchodzenia zabezpieczeń.

Wiele standardowych, ogólnodostępnych narzędzi „hakerskich”,

których przeznaczeniem jest między innymi usuwanie i obchodzenie

technicznych zabezpieczeń zaprojektowane zostało jako narzędzia

diagnostyczne, których zadaniem jest testowanie i sprawdzanie jakości

zabezpieczeń i bez których nie można wyobrazić sobie wprost działania

olbrzymiej większości systemów teleinformatycznych. Programy te

oczywiście mogą być użyte do usuwania czy obejścia zabezpieczeń

technicznych, tak samo jak młotek może być narzędziem wykorzystanym

do włamania nie oznacza to jednak, że ich wprowadzanie do obrotu lub ich

reklama może być czynem ściganym pod groźbą odpowiedzialności karnej.

Przeciwnie, trudno sobie wyobrazić ich wykorzystanie bez uprzedniego

wprowadzenia do obrotu.

Problem ten staje się jeszcze bardziej widoczny na gruncie art. 1181

ust. 2, który stanowi, że penalizacji poddane zostało także samo posiadanie,

przechowywanie lub wykorzystywanie urządzeń lub ich komponentów

przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych

technicznych zabezpieczeń.

W ocenie niżej podpisanego jest to przykład idącej za daleko

penalizacji, przykład zachwiania pewnych proporcji między zwalczaniem

pewnych niekorzystnych zjawisk a nadmierną, nieuzasadnioną

odpowiednim interesem społecznym, represyjnością systemu prawnego.

Bibliografia

1. [Barta i in. 2001] Barta J., Czajkowska-Dąbrowska M., Ćwiąkalski Z.,

Markiewicz R., Traple E., Ustawa o prawie autorskim i prawach

pokrewnych. Komentarz, Dom Wydawniczy ABC, 2001, wyd. II.

2. [Barta i In. 2007] Barta J., Czarny-Drożdżejko E., Dobosz I, Kamiński I.

C., Markiewicz R., LexisNexis, Warszawa2007

3. [UoInf] Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności

podmiotów realizujących zadania publiczne (Dz. U. z dnia 20.04.2005

r.).

Page 103: EIS_ebook

Strona | 103

ROZDZIAŁ 5.

NORMY JAKO DOKUMENTY ODNIESIENIA DO OCENY

NALEŻYTEJ STARANNOŚCI WYWIĄZYWANIA SIĘ Z UMÓW

TWORZENIA I WDRAŻANIA OPROGRAMOWANIA.

Andrzej NIEMIEC*

Wstęp

Tworzenie i wdrażanie oprogramowania rodzi problemy oceny, czy strony

umowy o opracowanie i wdrożenie oprogramowania wywiązały się ze

zobowiązań. Przebieg wdrożenia, jakość dostarczonego oprogramowania

lub zapłata za wykonane faktycznie prace może prowadzić do sporów, które

kończą się sprawą cywilną albo sprawą karną.

Istnieje różnica co do oceny wykonanej pracy przez dostawcę

oprogramowania- firmę wdrażającą i przez odbiorcę oprogramowania w

tym użytkowników104

. Dla firmy wdrażającej wdrożenie kończy się wraz z

podpisaniem dokumentu potwierdzającego instalację oprogramowania i

przeszkolenie użytkowników. Dla firmy korzystającej z oprogramowania

od tej chwili zaczyna się korzystanie z oprogramowania w celu określonym

w umowie o dostawę i wdrożenie oprogramowania.

Należy tu podkreślić, iż z punktu widzenia firmy wdrażającej –

oprogramowanie to skompilowane kody, ale z punktu widzenia odbiorcy –

oprogramowanie to środek do rozwiązania problemów biznesowych i

optymalizacji procesów. W chwili zawierania umowy strony miały do siebie

duże zaufanie, którego poziom wraz z postępami prac może zmieniać się a

nawet przyczynić do zerwania umowy. Dostawca oprogramowania zwykle

dostarcza takie oprogramowanie, jakim dysponuje. Odbiorca w trakcie

wdrażania odkrywa nowe możliwości i stara się, by dostawca w ramach

umowy wykonał adaptację istniejącego oprogramowania do zmienianych w

czasie wdrażania wymagań. Podczas sprawy cywilnej o odszkodowanie za

zerwanie umowy albo za wdrożenie systemu z wadami, biegły powinien

wskazać w jakim stopniu wdrożenie systemu było zgodne z dobrą praktyką.

Biegły sądowy, wydając opinię powinien odnieść się do sytuacji poprawnej

– idealnej. Dotyczy to zwłaszcza spraw cywilnych.

* biegły z listy Sądu Okręgowego we Wrocławiu, [email protected]

104 Po stronie firmy kupującej oprogramowanie może istnieć wiele zainteresowanych grup

użytkowników np.: zarząd, użytkownicy oprogramowania, dział informatyki nadzorujący

korzystanie z oprogramowania, klienci korzystający ze stron internetowych systemu

sprzedaży itp.

Page 104: EIS_ebook

Strona | 104

O ile w tradycyjnych dziedzinach inżynierii pojęcia dobrych praktyk są

znane, o tyle w inżynierii oprogramowania – dziedzinie stosunkowo nowej

(termin „inżynieria oprogramowania” pojawił się jako tytuł konferencji

NATO w 1968 roku) dobre praktyki dopiero są tworzone i stosunkowo

wolno przechodzą do stosowania. Nie wiadomo, czy do oprogramowania

należy przykładać miary i procesy inżynierii tradycyjnej, skoro

oprogramowanie jest chronione prawem autorskim, a twórca

oprogramowania praktycznie nie ponosi żadnej ustawowej

odpowiedzialności za błędy w oprogramowaniu.

Przykładami błędów w oprogramowaniu o wielkich konsekwencjach mogą

być:

a) wypadek samolotu Airbus na lotnisku na Okęciu w Warszawie

we wrześniu 1993 roku

b) tzw. błąd milenijny

c) wdrożenie w firmie produkcyjnej oprogramowania błędnie

obliczającego podatek VAT

d) błędy w systemach zabezpieczeń w systemach bankowych.

ad a) Wypadek samolotu Airbus na lotnisku na Okęciu w Warszawie we

wrześniu 1993 roku– błąd w oprogramowaniu uniemożliwił ręczne

włączenie tylnego ciągu w silniku wskutek czego maszyna wyjechała

poza pas startowy i uległa wypadkowi (zginęły dwie osoby). Błąd w

oprogramowaniu był bardzo trudny do wykrycia – podczas

lądowania panowały wyjątkowe warunki pogodowe – wystąpił tzw

uskok wiatru a na pasie była woda, przez co komputery pokładowe

błędnie zinterpretowały otrzymane dane i przyjęły że samolot nadal

znajduje się w powietrzu podczas gdy już jechał po pasie. Po tym

błędzie piloci samolotów uzyskali możliwość przejęcia kontroli nad

samolotem.

Ad b) w wielu aplikacjach tworzonych przed rokiem 2000 data była

zapisywana w postaci skróconej do dwóch ostatnich cyfr roku. Po

roku 2000 programy pokazywały błędne wyniki interpretując 00, 01

jako rok 1900, 1901 a nie 2000, 2001.

Ad c) Firma informatyczna wdrożyła w firmie przemysłowej

oprogramowanie. Na testach wyniki były poprawne. Jednak kontrola

skarbowa wykazała niezgodności podatkowe wynikające z błędnego

mechanizmu obliczania podatku VAT na fakturach zawierających

wiele pozycji (niezgodnie z przepisami, błąd był mały ale

systematycznie popełniany i na niekorzyść fiskusa). Podczas

szczegółowej kontroli okazało się też, że rozliczanie opakowań

zwrotnych i europalet jest dokonywane niezgodnie z przepisami.

Page 105: EIS_ebook

Strona | 105

Ad d) Niepoprawne zabezpieczenia systemów informatycznych banków

albo stosowanie w bankach nie do końca sprawdzonego

oprogramowania powoduje duże straty materialne. Banki nie

rozpowszechniają wiedzy o problemach w bezpieczeństwie, ani o

stratach wynikających z przełamania zabezpieczeń, a zatem dokładne

oszacowanie wielkości strat jest praktycznie niemożliwe. Prasa

publikuje czasem informacje o jednostkowych kradzieżach – np. w

Nowej Zelandii czternastoletni włamywacz ukradł z banków około

20 mln USD.

Według wiedzy autora niniejszego rozdziału, w żadnej z tych sytuacji,

twórcy oprogramowania nie ponieśli konsekwencji porównywalnych do

winnych katastrof budowlanych albo przestępstw karno- skarbowych.

W podobnych sytuacjach strona poszkodowana -najczęściej użytkownik

oprogramowania, ale też firma informatyczna, której użytkownik odmówił

częściowej lub całkowitej zapłaty za wykonane oprogramowanie występuje

o odszkodowanie lub o zapłatę.

Jak podaje grupa badawcza Standish w publikowanych co dwa lata

raportach – znanych jako „Kroniki chaosu” (ang. The Chaos Report) w roku

2008 w USA tylko 32% przedsięwzięć związanych z wdrożeniem

oprogramowania kończyło się w terminie i zgodnie z założonym budżetem.

44% przedsięwzięć miało znacznie przekroczony budżet lub termin

realizacji aż 24% kończyło się niepowodzeniem

Tabela 1. Odsetek przedsięwzięd informatycznych zakooczonych sukcesem,

wystąpieniem problemów oraz niepowodzeniami (w procentach).

1994 1996 1998 2000 2002 2004 2006 2008

Sukces 16 27 26 28 34 29 35 32

Problemy 53 33 46 49 51 53 46 44

Porażka 31 40 28 23 15 18 19 24

Według: The Chaos Report.

Możliwa jest też sytuacja, gdy oprogramowania systemu może mieć

związek z kodeksem karnym poprzez zaniechanie obowiązków, narażenie

spółki na straty, nie dochowanie należytej staranności i inne.

W takich sprawach biegły dysponuje ograniczonym materiałem

dowodowym. Najczęściej są to dokumenty z poszczególnych faz

wdrożenia, protokoły odbioru, czasem – choć nie zawsze – dokumentacja

programu. Kod źródłowy oprogramowania jest na ogół chroniony przez

twórcę i zwykle nie jest udostępniany. Należy tu mieć na uwadze, że

współczesne kody są zwykle obszerne (od kilkudziesięciu tysięcy do

Page 106: EIS_ebook

Strona | 106

milionów linii kodu) i nawet dostęp do kodu źródłowego bez licznych

specjalistycznych narzędzi nie wyjaśni przyczyn problemów.

Analizując przebieg nieudanego wdrożenia oprogramowania można

skorzystać z dostępnych norm technicznych, które pomogą stwierdzić, czy

dostawca oprogramowania dochował należytej staranności tworząc

program, lub czy zrobił wszystko co mógł i powinien aby wdrożenie

zakończyło się sukcesem.

Niniejszy artykuł ma na celu przedstawienie środowisku prawniczemu

problemów związanych z rozstrzyganiem sporów – głównie cywilnych –

związanych z błędami w oprogramowaniu, oraz przedstawieniu wymagań i

wytycznych normatywnych w celu konstruowania umów wdrożeniowych,

które przyczynią się do sukcesu wdrożenia.

Zwykle bowiem podczas podpisywania umowy o wytworzenie lub

wdrożenie oprogramowania strony są pozytywnie do siebie nastawione i

przekonane, że w zaplanowanym czasie, budżecie i zasobach uda się

osiągnąć cel. W przypadku wystąpienia problemów dających się

przewidzieć podczas podpisywania umów zaufanie stron słabnie i zaczyna

się zbieranie dowodów, które mogą być później wykorzystane podczas

procesów. Umowami realizowane w trybie ustawy o zamówieniach

publicznych wymagają od firm tworzących oprogramowanie szczególnej

staranności i zabezpieczania się od odpowiedzialności za nienależyte

wykonanie umowy. Zgodnie z tą ustawą, błędne wykonanie umowy

eliminuje dostawcę z rynku zamówień publicznych na dwa lata.

Proces powstawania normy

Największe znaczenie mają normy międzynarodowe, ustanawiane przez

ISO (techniczne) lub ISO we współpracy z IEC (informatyczne). Proces

ustanawiania normy jest rzędu 3-5 lat a norma jest wynikiem konsensusu

członków komitetu technicznego, w którym normę opracowano.

ISO oraz IEC przyjęły następującą definicję normy:

„Dokument, ustanowiony w wyniku porozumienia i

zaakceptowany przez uznaną instytucję, która jest

odpowiedzialna za przepisy, wskazówki i opisy czynności lub ich

konsekwencje, zmierzający do osiągnięcia najwyższego stopnia

uporządkowania w danych okolicznościach. Porozumienie jest

zgodą ogólną charakteryzująca się brakiem podtrzymywanego

sprzeciwu każdej z ważnych stron zaangażowanych w dane

zagadnienie wobec istotnych problemów i procesem, którego

celem jest wzięcie po uwagę poglądów prezentowanych przez

wszystkie biorące udział strony i pogodzenie jakichkolwiek

Page 107: EIS_ebook

Strona | 107

stojących ze sobą w sprzeczności argumentów. Porozumienie nie

musi oznaczać jednomyślności.”

Podczas opracowywania normy dochodzi czasem do walk różnych grup

wpływów. W 2008 roku podczas ustanawiania normy na postać dokumentu

elektronicznego zainteresowane strony korzystały z wielu

niemerytorycznych sposobów wpłynięcia na ostateczny kształt dokumentu

(m.in. Microsoft, HP, IBM).

Norma po zatwierdzeniu przez komitet techniczny jest rozsyłana do

zainteresowanych stron do powszechnej ankiety, jeżeli jest ona pozytywna

norma jest ustanawiana. Twórcy normy słuchają uwag użytkowników

normy i co kilka lat przygotowywana jest rewizja. Dla systemów

zarządzania jakością duże zmiany w stosunku do edycji z 1994 roku

wprowadziła edycja z roku 2000, w edycji normy z roku 2008

wprowadzono jedynie małe poprawki. Po pewnym czasie norma może być

wycofana lub zastąpiona inną.

Sam fakt, iż coś stało się normą ISO nie przesądza o stosowaniu. Na

przykład sposób kodowania polskich liter jest znormalizowany w normie

ISO 8859-2, ale w powszechnie stosowanych systemach operacyjnych

Windows firmy Microsoft wprowadzono inną stronę kodową (tzw.

windows-1250).

Podobnie w celu uniknięcia niejednoznaczności w nazewnictwie jednostek

zaproponowano stosowanie innych przedrostków: standardowo 1 kilo = dla

tysiąca, 1 Mega dla miliona, 1 Giga dla miliarda, podczas gdy w

informatyce utarło się stosowanie kolejnych potęg liczby dwa (1 k=1024,

1M=1024*1024, 1G=1024*1024*1024), nie jest więc jednoznaczne czy

nośnik o pojemności 1GB ma 1024 czy 1000 Megabajtów. Aby uniknąć tej

niejednoznaczności ISO zaproponowało inne nazwy: 1024 miało być kibi,

1024*1024*1024 – miało być Gibi, ale nowa nomenklatura nie przyjęła się

(a pojemności dysków podaje się zwykle 1 GB = 1000^3).

Systemy normalizacji

Krajowe komitety normalizacyjne (w Polsce – PKN) również ustanawiają

normy. Niektóre normy międzynarodowe powstały w wyniku przyjęcia

przez ISO/IEC norm krajowych (rodzina norm dotyczących bezpieczeństwa

informacji powstała na bazie norm szwedzkich i brytyjskich).

Normy ustanawiają organizacje producenckie – np. grupa firm przemysłu

samochodowego i lotniczego zdefiniowała wymagania dla wytwarzania

wysokiej jakości oprogramowania – są one znacznie bardziej restrykcyjne

niż normy ISO i IEC.

Page 108: EIS_ebook

Strona | 108

Własną działalność normalizacyjną prowadzi NATO – dostawcy sprzętu i

oprogramowania dla NATO muszą spełniać wymagania norm o nazwie

AQAP (Allied Quality Assurance Programme), ESA (Europejska agencja

kosmiczna) i inne duże firmy. Na rynku telekomunikacyjnym normy

dotyczące jakości oprogramowania są nieco inne niż normy dla przemysłu

samochodowego lub lotniczego.

Ważne normy dla przemysłu informatycznego ustanawia amerykańska unia

inżynierów elektryków i elektroników (IEEE) oraz wpływowy Software

Engineering Institute przy uniwersytecie Carnagie Melon. Software

Engineering Institute wypromował i spopularyzował normę do oceny

poziomu dojrzałości twórcy oprogramowania o nazwie CMM (capability

maturity model= model oceny procesu produkcji oprogramowania).

W polskim systemie prawnym stosowanie norm nie jest obowiązkowe, ale

powołanie się na postanowienia normy może być częścią umowy.

Norma ISO 9001 – systemy zarządzania jakością -

wymagania

Podstawową normą dotyczącą produkcji (w tym produkcji

oprogramowania) jest ISO 9001- Systemy zarządzania jakością –

wymagania. Obecnie obowiązuje edycja z roku 2008 (polska wersja

językowa z roku 2009)

W tej normie jakość dotyczy systemu zarządzania a nie wyrobu. Firma

posiadająca certyfikowany system zarządzania jakością może produkować

wyroby oceniane jako wyroby niskiej jakości.

Współczesne systemy zarządzania (jakością, bezpieczeństwem informacji,

środowiskiem) wykorzystują koncepcję procesów jako sekwencji działań

przekształcających wejścia w wyjścia. Procesy w tym sensie są naturalne

dla produkcji materialnej, można też zdefiniować produkcję

oprogramowania jako proces, przekształcający wymagania dotyczące

systemu na projekt systemu a potem na działający i wytestowany kod

(implementację).

Norma ISO 9001 zakłada istnienie sześciu procesów głównych:

proces planowania (zwykle przed podjęciem działalności);

proces uzgodnień z klientem (obejmujący komunikację z klientem,

uzgodnienia, złożenie oferty i zawarcie umowy);

proces projektowania;

proces produkcji (realizacja i dostarczenie do odbiorcy);

procesy zakupów komponentów niezbędnych do wytworzenia

uzgodnionego produktu;

Page 109: EIS_ebook

Strona | 109

procesy pomiarów i monitorowania prowadzone w celu upewnienia się,

że dostarczane jest to, czego chciał klient.

Pozostałe procesy opisane w normie mają charakter pomocniczy:

nadzorowanie dokumentacji i zapisów

szkolenia

nadzorowanie niezgodności

audyt wewnętrzny

proces ciągłego doskonalenia i oceny systemu dokonywanej przez

kierownictwo.

Norma wymaga aby dokumentacja wykorzystywana w firmie była

odpowiednio nadzorowana: zatwierdzana, dostępna, aktualna, czytelna i

identyfikowalna. Dokumenty zewnętrzne powinny być rozpowszechniane w

sposób nadzorowany a dokumenty archiwalne przechowywane tak aby

zapobiec ich niezamierzonego użycia.

W sytuacji wdrażania systemu informatycznego można wymagać aby co

najmniej firma dostawcy miała system zarządzania jakością, w którym

wyróżniono procesy podstawowe.

Skrótowe zdanie „Mamy ISO 9001” musi być rozumiane następująco:

„Organizacja posiada system zarządzania jakością zgodny z wymaganiami

normy ISO 9001”

Certyfikacja i ocena wyrobów to zupełnie inne działania prowadzone przez

uprawnione (akredytowane) laboratoria badawcze. Firma może nie mieć

systemu zarządzania jakością ale mieć certyfikowane produkty. Firma

posiadająca certyfikowany system zarządzania jakością może produkować

wyroby, które nie mają certyfikacji.

Wdrożony w organizacji system zarządzania jakością opisany w normie ISO

9001 może ale nie musi być poddany niezależnej ocenie – certyfikacji. Aby

certyfikat był uznany konieczne jest zaufanie do firmy certyfikującej.

Firmy certyfikujące (najczęściej komercyjne) są oceniane przez rządowe

organy akredytujące (w Polsce – Polskie Centrum Akredytacji, PCA) w celu

zapewnienia poprawności procesów certyfikacji.

Certyfikat zgodności z wymaganiami przyznawany jest na trzy lata, przy

czym po pewnym czasie firma certyfikująca dokonuje ponownego audytu

aby sprawdzić czy system działa sprawnie.

Certyfikat jakości związany jest z określanym przez Zarząd firmy zakres

systemu. Zakres definiuje procesy, objęte systemem zarządzania. Jedna z

firm uzyskała certyfikat systemu zarządzania jakością z zakresem „dostawa

sprzętu informatycznego i sprzedaż oprogramowania”. W tak

zdefiniowanym zakresie i procedurach opisano sprzedaż gotowego

oprogramowania z półki. Firma ta z powodzeniem startowała w przetargach

na „dostawę sprzętu informatycznego i tworzenie oprogramowania”, gdzie

Page 110: EIS_ebook

Strona | 110

SIWZ wymagał posiadanie certyfikowanego systemu zarządzania jakością.

Formalnie wymaganie było przez firmę spełnione, gdyż w SIWZ nie

określono zakresu certyfikacji.

Inną pułapką związaną z certyfikatem jest jakość firm certyfikujących.

Znane były (nie tylko w Polsce) przykłady firm certyfikujących każdy

system. Ostatnio obserwowane uszczelnienie systemu akredytowania firm

certyfikujących eliminuje takie patologie.

Uzupełnieniem ISO 9001 są ISO 9004 – Systemy zarządzania jakością -

Wytyczne doskonalenia funkcjonowania oraz ISO 9000 -Systemy

zarządzania jakością – słownik i terminologia.

Wytyczne dotyczące pewnych obszarów systemów zarządzania jakością

opisywane są w normach serii ISO 1000x (np. stosowanie metod

statystycznych, szkolenia pracowników, zarządzanie przedsięwzięciami,

zarządzanie konfiguracją i inne).

Zastosowanie norm ISO 9001 w praktyce biegłego może być wykorzystane

podczas analizy przyczyn załamania się wdrożenia oprogramowania.

Wdrożenie systemów informatycznych w firmie posiadającej system

zarządzania zgodny z wymaganiami ISO 9001 jest obarczone mniejszym

ryzykiem niż w firmach nie posiadających takiego systemu.

Szczegółowe wskazówki dotyczące poprawnego wdrażania systemów

zarządzania jakością z firmach tworzących oprogramowanie zawarte są w

normie ISO IEC 90003:2008 - Inżynieria oprogramowania – Wytyczne do

stosowania ISO 9001:2000 do oprogramowania komputerów. O ile norma

ISO 9001 dotyczy jakości nie odnosząc się do konkretnej gałęzi przemysłu,

to w ISO IEC 90003:2008 zawarte są wytyczne specyficzne dla produkcji

oprogramowania. Norma ta uzupełnia zapisy z ISO 9001 o pozycje

specyficzne dla produkcji oprogramowania. Wskazuje też że procesy

związane z produkcją oprogramowania opisano w normie ISO/IEC

12207:2008 Inżynieria oprogramowania - Procesy cyklu życia

oprogramowania.

Certyfikacja osób

Realizacja niektórych zadań wymaga zaangażowania specjalistów o

określonych kwalifikacjach zawodowych. Kwalifikacje te mogą być

zdobywane w wyniku szkoleń oraz zdobywania doświadczenia

zawodowego. Przykładem takich kwalifikacji mogą być certyfikowani

kierownicy przedsięwzięć (ang. project manager), audytorzy (Certified

Information System Auditor, Certyfied Information Security Auditor).

Poświadczeniem kwalifikacji zawodowych zajmują się firmy komercyjne.

W celu zagwarantowania że w wyniku procesu certyfikowania ludzi mamy

dostęp do specjalistów o kwalifikacjach opisanych w wymaganiach

Page 111: EIS_ebook

Strona | 111

stworzono normę ISO IEC 17024:2005 „Ocena zgodności. Ogólne

wymagania dotyczącej jednostek certyfikujących osoby”. Norma ta

definiuje wymagania dla procesów certyfikacji osób zapewniające że cel

certyfikowania – dostęp do specjalistów o wymaganych kwalifikacjach –

jest spełniony.

Norma opisuje wymagania dotyczące:

wymagań wstępnych stawianych kandydatowi;

zakresu i formy weryfikacji kompetencji kandydata (egzaminy,

przesłuchania, referencje, itp.):

przebiegu procedury certyfikacyjnej (transparentność, obiektywizm,

niezależność, wiarygodność).

SIWZ jednego z przetargów wymagał, aby kluczowi pracownicy dostawcy

posiadali kwalifikacje zawodowe odpowiadające wymaganiom znanych

międzynarodowych jednostek certyfikujących osoby. Jedna z firm

startujących w przetargu posiadała własny dział szkoleń i uznała, że może

on realizować szkolenia i egzaminy w zakresie określonym w SIWZ.

Podczas oceny oferty powstało pytanie, czy certyfikaty wydane przez tą

firmę są równoważne certyfikatom wydawanym przez znaną organizację

międzynarodową. W celu odpowiedzi na to pytanie wykazano, że

organizacja międzynarodowa w pełni stosuje się do wymagań normy ISO

IEC 17024, podczas gdy proces szkoleń i certyfikowania realizowany we

wspomnianej firmie wymagań tych nie spełnia. Tak więc nie można było

uznać równoważności certyfikatów a oferta firmy musiała być odrzucona.

Nadzorowanie informatyki przez zarządy firm

Informatyka i jej wykorzystanie dla uzyskania optymalnych korzyści w

organizacji decyduje o rozwoju i przyszłości firm. Można więc analizować,

czy zarząd organizacji dołożył należytej staranności do identyfikacji,

wdrożenia i wykorzystania możliwości, jakie niesie technika informatyczna.

Konieczność takiej analizy pojawia się, gdy np. akcjonariusze firmy

twierdzą, że zarząd nie wdrożył innowacji mimo że mógł i powinien to

zrobić.

ISO i IEC wydały normę dającą wskazówki jak wdrożyć ład korporacyjny

w zakresie informatyki (ISO IEC 38500:2008 Corporate governance of

information technology).

Norma ta nakazuje na opracowanie 3-5 letniej strategii korzystania z

informatyki w organizacji z uwzględnieniem zmian w otoczeniu

biznesowym, technik informatycznych, presję rynku i konkurencji. Norma

definiuje procesy dla zarządów firm, które muszą włączać zarządzanie

infrastrukturą IT do utrzymywania miejsca na rynku. Norma zawiera

Page 112: EIS_ebook

Strona | 112

wskazówki dla dyrektorów organizacji co do podejmowania ryzyka i

zachęcaniu do korzystania z możliwości wynikających z IT. Norma

definiuje model zarządzania strategicznego zasobami IT składający się z:

oceny i obecnego i przyszłego wykorzystania zasobów IT;

nadzorowanie wdrożeń w celu zapewnienia że korzystanie z IT spełni

cele biznesowe

monitorowania zgodności z zasadami i wydajności wdrożonych

systemów.

Norma ISO IEC 38500 może być stosowana do oceny, czy zarząd firmy

starannie nadzoruje wykorzystanie IT w celu budowania i/ lub utrzymania

przewagi konkurencyjnej. Norma ta jest jeszcze stosunkowo słabo znana w

Polsce.

Cykl życia oprogramowania i cykl życia systemu

W 2008 roku wprowadzono zmiany i zharmonizowano dwie zbliżone

normy: ISO IEC 12207 Procesy w cyklu życia oprogramowania i ISO IEC

15288 – Procesy w cyklu życia systemu. Normą szerszą jest ISO IEC

15288- gdzie oprogramowanie wchodzi w skład systemu, lub inaczej –

system jest sumą wielu składników materialnych i niematerialnych a w

szczególności składową systemu jest oprogramowanie.

Norma ISO IEC 15288 opisuje procesy występujące w implementacji

dużych systemów inżynierskich takich jak światowy system nawigacji

satelitarnej, telefonii komórkowej ale też niewielki system płatnych

parkingów w mieście. We tych przypadkach system zawiera składowe

materialne (parkometry) niematerialne (oprogramowanie) procedury (np.

kontrola płacenia za parkowanie) przepisy prawne (uchwały,

rozporządzenia), ludzi (kierowców, kontrolerów), materiałów

eksploatacyjnych (np. papier do drukowania biletów parkingowych, tusze

do drukarek), konserwacji, bieżących przeglądów a w końcu działań

zmierzających do wycofania systemu i/ lub zastąpienia go nowym.

Norma ISO IEC 12207 pojawiła się w 1995 roku, gdy zgodnie z raportem

Standish Group ponad 2/3 przedsięwzięć informatycznych kończyło się

porażką. Uznano że znormalizowanie procesu wytwarzania

oprogramowania przyczyni się do zmniejszenia ilości błędów.

Opisane w normie ISO IEC 12207 procesy w cyklu życia oprogramowania

obejmują trzy grupy procesów: procesy uzgodnień, procesy cyklu życia

oprogramowania oraz procesy wspomagające. Procesy uzgodnień to

procesy zakupu, dostawy i rozwiązywania problemów. Procesy cyklu życia

oprogramowania zaczynają od zebrania wymagań do oprogramowania,

Page 113: EIS_ebook

Strona | 113

jednym z procesów jest tworzenie i weryfikacja oprogramowania a kończą

na walidacji systemu przez końcowych użytkowników.

Twórcy normy zwracają uwagę na konieczność zaangażowania dwóch stron

we wdrażanie systemu (przyczyną niepowodzenia wdrożenia może być

niechęć stron do współpracy, brak zaangażowania w firmie, w której

wdrażane jest oprogramowanie)

Norma ISO IEC 12207 opisuje podstawowy proces tworzenia

oprogramowania jako dzieła inżynierskiego. Mimo że oprogramowanie

chronione jest prawem autorskim, to jednak współczesna technika narzuca

na oprogramowanie – zwłaszcza krytyczne - wymagania bliższe pojęciom

klasycznej inżynierii systemów niż literaturze. Proces tworzenia

oprogramowania powinien więc być procesem inżynierskim – zarządzanym

tak jak np. budowa domu lub produkcja samochodów ciężarowych a w

daleko mniejszej części – procesem twórczym. Oczywiście istnieje pewna

część oprogramowania, o której można powiedzieć, że zawiera elementy

twórcze- np. wymyślenie szybkiej metody sortowania elementów listy było

twórcze i zawierało elegancki pomysł matematyczny, ale po opublikowaniu

i włączeniu tej metody do programów zajęć twórczy pomysł stał się

standardowym narzędziem inżynierskim. Dzięki licznym pracom praktyków

w przemyśle informatycznym powstawanie kodu oprogramowania stało się

działaniem powtarzalnym. Firmy informatyczne wypracowały własne

metody tworzenia i wdrażania oprogramowania (jedną z metod jest „brak

metody” - cały zespół bez szczególnego podziału obowiązków pisze kody),

można jednak stworzyć generyczny (wyjściowy) model powstawania

oprogramowania a inne metody dają się z modelu podstawowego

wyprowadzić. Model znany jest w literaturze jako model wodospadu lub

model V – gdzie następne procesy wymagają danych wejściowych z

poprzednich. Model ten został włączony do ISO IEC 12207 oraz ISO IEC

15288. Szczegółowy opis modelu tworzenia oprogramowania leży poza

zakresem niniejszego opracowania. Twórcy norm zauważyli, że wdrożenie

w jednej firmie wszystkich procesów opisanych w normie może być mało

realne i dali możliwość wyboru procesów (dopasowania) stosowanych w

organizacji w zależności od stopnia skomplikowania, wielkości i celów

biznesowych firmy.

Wobec konieczności zharmonizowania i znalezienia wspólnego języka dla

nauki, inżynierii, zarządzania i finansów opracowano normę ISO IEC 15288

– Procesy w cyklu życia systemu. Norma ISO IEC 15288 definiuje

następujące grupy procesów:

procesy zarządzania organizacja (m.in. zarządzanie zasobami,

zarządzanie jakością, relacje z biznesowym otoczeniem organizacji)

procesy uzgodnień (nabywanie/ dostawa systemu)

Page 114: EIS_ebook

Strona | 114

procesy prowadzenia przedsięwzięcia (planowanie, ocena, kierowanie

przedsięwzięciem, analiza ryzyka, zarządzanie konfiguracją i

informacją)

procesy techniczne (od zdefiniowania wymagań poprzez nabycie lub

wytworzenie komponentów systemu, weryfikację i walidację systemu,

eksploatowanie i naprawę aż do wycofania systemu z eksploatacji)

Norma ta może być stosowana przez organizację do ustanowienia

pożądanych procesów, jak również przez nabywcę i dostawcę w celu

negocjowania umowy i nadzorowania realizacji systemu.

Posługując się powyższymi normami można analizować przyczyny

niepowodzenia wdrożenia:

wybrać model - ISO IEC15288 lub ISO IEC 12207

sprawdzić, jakie procesy były miały być zrealizowane i kto za nie

odpowiadał

sprawdzić, jakie procesy były faktycznie zrealizowane

ocenić, co było przyczyną niepowodzenia wdrożenia.

Jedną z najczęstszych przyczyn niepowodzenia wdrożenia są błędnie

zdefiniowane wymagania dla systemu. Przyjęte jest, że ogólne wymagania

definiuje Zamawiający, ale wymagania szczegółowe określa Dostawca

systemu, który powinien uświadomić dostawcy znaczenie wszystkich

wymagań, zwłaszcza mniej oczywistych.

Poziom dojrzałości firmy informatycznej

Najbardziej znanym i rozpoznawalnym wyróżnikiem jakości jest certyfikat

zgodności systemu zarządzania organizacji z normą ISO 9001. Jednak

certyfikat taki może być niewystarczający dla firm tworzących

oprogramowanie wymagające szczególnie wysokiej jakości (np.

bezpieczeństwo lotów, różne zastosowania militarne, sterowanie

urządzeniami diagnostycznymi w medycynie). Amerykański Software

Engineering Institute działający przy Carnagie Mellon Univeristy opracował

i wdrożył model poziomów dojrzałości organizacji tworzących

oprogramowanie: CMM (Capability Maturity Model). Firma tworząca

oprogramowanie może zostać oceniona i uzyskać poziom dojrzałości. W

modelu istnieje pięć poziomów: od początkowego (chaotycznego, poziom

1) poprzez zarządzany aż do optymalizującego (poziom 5). Na poziomie

pierwszym procesy nie są ustanowione a działania przebiegają chaotycznie.

Poziom trzeci odpowiada wdrożeniu wymagań ISO 9001. Poziom piąty

wymaga wdrożenia pomiarów efektywności wszystkich procesów

związanych z cyklem życia oprogramowania oraz ich optymalizowania. W

Page 115: EIS_ebook

Strona | 115

roku 2008 poziom piąty modelu CMM osiągnęło kilkanaście firm

amerykańskich i kilkadziesiąt firm hinduskich.

Wadą certyfikacji CMM jest to, że audyty w tym modelu mogą być

prowadzone wyłącznie przez audytorów wykształconych przez CMM, co

bardzo podnosi koszty certyfikacji.

Odpowiednikiem ISO IEC dla modelu amerykańskiego poziomów

dojrzałości twórców oprogramowania jest model opisany w normie ISO IEC

15504:2006 Information technology -- Process assessment (Technika

informatyczna – Ocena procesów na etapie tłumaczenia na język polski) ,

Model ten zakłada również pięć poziomów dojrzałości, poziom trzeci

odpowiada firmie softwarowej posiadającej certyfikat ISO 9001, poziom

piąty ISO IEC 15504 jest porównywalny z piątym poziomem CMM.

Audytorzy ISO IEC 15504 mogą być szkoleni w różnych firmach (nie tylko

w Software Engineering Institute). Tytuł normy mówi o doskonaleniu

procesów tworzenia oprogramowania. Oznacza to w praktyce konieczność

pomiarów efektywności tworzenia oprogramowania. Należy stwierdzić iż

efektywność tworzenia oprogramowania jest jednym z większych

problemów współczesnej inżynierii oprogramowania. Wioząc samochód do

naprawy dział serwisu informuje mnie, ile czasu zabierze naprawa i jakie

będą jej koszty. W tworzeniu oprogramowania bardzo trudno jest podać

wiarygodny czas i koszt wytworzenia systemu. Twórcy norm CMM oraz

ISO IEC 15504 mają nadzieję, że wdrożenie modelu opartego o poziomy

dojrzałości firm pomogą rozwiązać problem relatywnie niskiej efektywności

tworzenia oprogramowania. Zapotrzebowanie na audytorów CMM lub ISO

IEC 15504 zgłaszają banki i firmy z wysokimi wymaganiami dla

oprogramowania – przemysł samochodowy, lotniczy, kosmiczny i telefonia.

Jakość oprogramowania

W wielu sytuacjach strona podnosi złą jakość wykonanego

oprogramowania. Poza przypadkami oczywistymi, gdy w oprogramowaniu

są błędy uniemożliwiające korzystanie, problem jakości oprogramowania

pozostaje. Znacznie łatwiej zmierzyć jakość wyrobów materialnych niż

jakość oprogramowania – np. procesorów tekstów – Open Office, Star

Office i MS Office czy ocenić jakość przeglądarek internetowych IE, Safari,

Chrome, Opera i Mozilla.

W celu oszacowania jakości oprogramowania ISO i IEC opracowało

rodzinę norm ISO IEC 2500x znanych jako SQARE (ang. Software product

Quality Requirements and Evaluation = wymagania i ocena jakości

produktu programowego), Pierwszą normą rodziny jest ISO IEC

25000:2005- PN ISO IEC 25000:2008 Inżynieria oprogramowania --

Wymagania jakości i ocena produktów programowych (SQuaRE) --

Page 116: EIS_ebook

Strona | 116

Przewodnik po SquaRE. Kolejne normy tej rodziny wskazują jak

definiować wymagania dla jakości oprogramowania i jak oceniać stopień

spełnienia tych wymagań. Rodzina ISO IEC 25000 rozwija idee zawarte w

wycofanej normie ISO IEC 9126:1991. Norma ISO IEC 9126 definiowała

jakość oprogramowania w sześciu kategoriach:

Funkcjonalność – system odpowiadać potrzebom użytkownika.

Niezawodność – oprogramowane funkcje powinny być sprawnie

realizowane.

Użyteczność – funkcje powinny być łatwe do opanowania przez

użytkownika.

Efektywność – funkcje odpowiednio szybko realizowane.

Możliwość utrzymywania (pielęgnacji) oprogramowania – łatwość

wprowadzania modyfikacji w systemie, zmian wersji itp.,

Możliwość przenoszenia oprogramowania – możliwość wykorzystania

oprogramowania w wielu środowiskach bez zbędnych nakładów.

Normy rodziny 2500x zalecają stosowanie wskaźników, możliwych do

obliczenia gdy znany jest kod i dokumentacja (miary wewnętrzne), w

sytuacji gdy nie mamy dostępu do kodu i możemy tylko obserwować

zachowanie się programu (miary zewnętrzne) oraz miary określane jako

„quality in use” = jakość w korzystaniu z oprogramowania – np. szybkość

nauczenia się oprogramowania, komfort z korzystania z interfejsu i inne

miary subiektywne.

Normy dotyczące bezpieczeństwa informacji

Bezpieczeństwo informacji staje się jednym z najważniejszych problemów

współczesnego świata.

Ustawa o zwalczaniu czynów nieuczciwej konkurencji wymaga od

przedsiębiorcy, aby zabezpieczył on swoje dane przed niechcianym

ujawnieniem – by aktywnie chronił swoje informacje. W art 267 §1 kodeksu

karnego mówi się o szczególnych zabezpieczeniach chronionej informacji.

Można więc zadać pytanie, jakie środki firma powinna wdrożyć aby

chronić swoje zasoby. Pytanie jest tym bardziej istotne, że na zdalny atak

narażone są firmy duże i małe, a zwłaszcza w niewielkich organizacjach

ochrona istotnych zasobów jest słaba a świadomość zagrożeń niewielka.

Rodzina norm ISO IEC 2700x dotyczy bezpieczeństwa informacji. Norma

PN-ISO/IEC 27001:2007 Technika informatyczna - Techniki

bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji -

Wymagania określa wymagania dla systemu zarządzania bezpieczeństwem

informacji. Firmy mogą certyfikować swoje systemy zarządzania na

zgodność z wymaganiami tej normy. Według normy ISO IEC 27001:2007

Page 117: EIS_ebook

Strona | 117

bezpieczeństwo informacji to zachowanie poufności, integralności i

dostępności informacji, przy czym

dostępność- właściwość bycia dostępnym i użytecznym na żądanie

upoważnionej osoby, podmiotu lub procesu

poufność – właściwość polegająca na tym, że informacja nie jest

udostępniana lub wyjawiana nieupoważnionym osobom, podmiotom lub

procesom

integralność – właściwość polegająca na zapewnieniu dokładności i

kompletności aktywów (zasobów).

W niektórych przypadkach mogą być wymagane inne cechy związane z

bezpieczeństwem: rozliczalność, niezaprzeczalność, niezawodność czy

uwierzytelnienie.

Uzupełnieniem i rozwinięciem ISO IEC 27001 jest ISO IEC 27002:2007

(PN-ISO/IEC 17799:2007) Technika informatyczna - Techniki

bezpieczeństwa – Praktyczne zasady zarządzania bezpieczeństwem

informacji.

Normy te mogą być stosowane do wdrożenia systemu zarządzania

bezpieczeństwem informacji w firmie. Posiadanie systemu zarządzania

bezpieczeństwem jest dowodem należytej staranności w ochronie danych

organizacji.

Norma ISO IEC 27001 ustanawia podstawy dla budowania systemu

zarządzania bezpieczeństwem informacji. System obejmuje procesy

biznesowe, proces analizy ryzyka oraz procesy pomocnicze (audyty). W

załączniku do normy przedstawiono 11 grup zabezpieczeń do stosowania w

organizacji. Nie wszystkie zabezpieczenia powinny być wdrożone w

organizacji – wybór zabezpieczeń przedstawia się w deklaracji stosowania.

Zabezpieczenia tylko w części dotyczą techniki informatycznej, dużą uwagę

poświęcono w normie na czynnik ludzki w bezpieczeństwie informacji,

sprawy organizacyjne, bezpieczeństwo prawne (umowy ze stronami

trzecimi, legalność oprogramowania, zgodność z prawem i wymaganiami

kontraktowymi itp.). Jedną z grup zabezpieczeń stanowią zabezpieczenia

fizyczne obiektów i urządzeń. Ilość różnych czynników wpływających na

bezpieczeństwo informacji sprawia, że norma zachęca do utworzenia forum

do spraw bezpieczeństwa informacji, skupiającego specjalistów z różnych

działów w tym: kadr, informatyki, administracji (ochrona fizyczna) i działu

prawnego. Ważną częścią systemu zarządzania BI jest reakcja na incydenty

bezpieczeństwa informacji: np na zablokowanie przez niechcianą

korespondencję konta poczty elektronicznej. Reakcja na incydent powinna

mieć cechy umożliwiające później wykorzystanie zebranych artefaktów

podczas postępowania sądowego.

Page 118: EIS_ebook

Strona | 118

Szczególnie ważna jest ochrona informacji medycznej. Rozporządzenie

Ministra Zdrowia w sprawie rodzajów i zakresu dokumentacji medycznej w

zakładach opieki zdrowotnej oraz sposobu jej przetwarzania (z dnia 21

grudnia 2006 r. Dz.U.06 nr 247 poz. 1819) dopuszcza przetwarzanie danych

medycznych w systemach komputerowych, warunkując to wdrożeniem

zabezpieczeń opisanych w ISO IEC 27001 (§ 45. Kierownik zakładu jest

odpowiedzialny za stworzenie warunków organizacyjnych i technicznych

przechowywania dokumentacji zapewniających jej poufność,

zabezpieczających przed dostępem osób nieupoważnionych, zniszczeniem

lub zgubieniem oraz umożliwiających jej wykorzystanie bez zbędnej

zwłoki). Zdając sobie sprawę z pewnej specyfiki przetwarzania danych

medycznych ISO wydało normę ISO 27799 Health informatics - Security

management in health using ISO/I EC 27001 (Informatyka w służbie

zdrowia – zarządzanie bezpieczeństwem w służbie zdrowia z

wykorzystaniem ISO IEC 27001). Norma ta daje wskazówki co do

stosowania wymagań i dobrych praktyk opisanych w ISO IEC 27001 oraz

27002 z uwzględnieniem specyfiki służby zdrowia. Analizując

bezpieczeństwo informacji w placówkach służby zdrowia oraz ochronę

danych pacjentów można odnieść się do spełnienia wymagań opisanych w

przytoczonych normach.

Jakość i bezpieczeństwo informacji w pracy biegłego

Bezpośrednim klientem biegłego sądowego jest organ zlecający wykonanie

usługi, a pośrednim – inni zainteresowani. Biegły powinien dążyć do tego,

aby jego działania były możliwie najwyższej jakości. Warto zwrócić uwagę

na pracę biegłego w świetle norm ISO 9001 oraz norm bezpieczeństwa

informacji. Norma ISO 9001 definiuje jakość jako spełnienie oczekiwań

Klienta. Klient- zlecający wykonanie usługi musi być pewien kwalifikacji

biegłego a także rzetelności i powtarzalności jego działania.

Przyjmując uproszczone podejście do jakości działania biegłego

sprowadzają się do następujących procesów:

planowanie (zakup sprzętu i oprogramowania, określenie zakresu

czynności biegłego);

uzgodnienia ze Zleceniodawcą- zakres opinii;

odbiór materiałów (norma ISO 9001 w rozdziale 7.5. 4 podaje

wymagania dla traktowania własności Klienta a w rozdziale 7.5.5

wymagania odnośnie zabezpieczenia wyrobu – tu materiału

dowodowego;

wykonanie analizy, dostarczenie analizy i dowodów do Zleceniodawcy;

ciągłe doskonalenie swoich kwalifikacji i narzędzi.

Page 119: EIS_ebook

Strona | 119

Biegły z zakresu informatyki podczas opracowywania opinii powinien

zatroszczyć się o zapewnienie integralności, poufności i dostępności

otrzymanych danych. Wymaga to wdrożenia wybranych zabezpieczeń

opisanych w załączniku A do normy ISO IEC 27001. W szczególności

należy odpowiednio przechowywać otrzymane dowody (zabezpieczenia

fizyczne- zamki w drzwiach, przechowywanie dowodowych nośników w

sposób bezpieczny, identyfikowanie dowodu), przygotować środowisko

pracy w taki sposób aby integralność danych na dysku była nienaruszona,

archiwizować i/lub kasować dane po badaniach.

Przed przystąpieniem do badania należy przeprowadzić analizę ryzyka aby

zdefiniować środki bezpieczeństwa i techniki do sporządzenia opinii w

danej sytuacji.

W pewnych dziedzinach techniki i inżynierii prowadzona jest niezależna

certyfikacja osób w celu wykazania iż spełniają oni wymagania w danym

zakresie. Dla zapewnienia bezstronności i obiektywności procesu

certyfikacji osób zaleca się stosowanie postanowień normy ISO IEC 17024.

Niestety, z pewną szkodą dla jakości pracy biegłych z zakresu informatyki

niezależna certyfikacja nie jest prowadzona, aczkolwiek w innych obszarach

związanych z ekspertyzami sądowymi prowadzone są testy biegłości.

Brak udokumentowanych procedur w pracy biegłego może prowadzić do

osłabienia zaufania do wyników pracy: istnieje możliwość zanieczyszczenie

lub wręcz zmiany dowodu rzeczowego (nośnika danych), błędnej

interpretacji lub innych pomyłek. Świadomy proces stałego doskonalenia

warsztatu pracy i kwalifikacji biegłego powinien przyczynić się do

zmniejszenia ilości błędów w pracy i do uzyskania należytego zaufania do

wykonanych opinii.

Normy słownikowe

PKN oraz ISO i IEC przykładają wielka wagę do poprawności i

jednoznaczności definicji i terminów stosowanych w dokumentach. To

samo powinno obwiązywać biegłych. Stosowanie własnego słownictwa lub

niepoprawnych tłumaczeń prowadzi do osłabienia jakości opinii.

W Internecie dostępnych jest wiele słowników z terminologia

informatyczną. Niestety wiele z nich jest nie do przyjęcia- terminy

tłumaczone są niepoprawnie, definicje nie są ścisłe albo wręcz mylące.

Korzystanie z wyszukiwarek (Google, Wikipedia) ułatwia szybkie

znalezienie definicji, należy jednak zastanowić się nad jej poprawnością i

wiarygodnością.

Norma słownikowa ISO IEC 2382 była rozwijana od lat 70 XX wieku.

Obecnie norma liczy 30 arkuszy. Podstawową polską normą słownikową z

zakresu informatyki jest publikacja PKN z 2006 roku „Informatyka -

Page 120: EIS_ebook

Strona | 120

terminologia znormalizowana i wykaz norm”. Publikacja zestawia

terminologię z różnych norm gdyż każda zawiera rozdział „Terminy i

definicje” w którym podane są pełne i poprawne definicje używanych w

normie terminów.

Wykaz najważniejszych norm

1. ISO IEC 2382 Technika informatyczna -terminologia

2. ISO 9001 – systemy zarządzania jakością – wymagania

3. ISO IEC 17024 – wytyczne do certyfikacji osób

4. ISO IEC 90003- wytyczne do stosowania ISO 9001 do tworzenia

oprogramowania

5. ISO IEC 12207 – Inżynieria oprogramowania – procesy w cyklu życia

oprogramowania

6. ISO IEC 15288 - Inżynieria systemów – procesy w cyklu życia

systemów

7. ISO IEC 15504 – Technika informatyczna – Ocena procesów

8. ISO IEC 2500x – Wymagania i ocena jakości produktów programowych

(SQuaRE)

9. oraz normy związane z bezpieczeństwem informacji:

10. ISO IEC 27001 – Systemy zarządzania bezpieczeństwem informacji –

wymagania

11. ISO IEC 27001 – praktyczne zasady bezpieczeństwa informacji

12. ISO 27799 Health informatics - Security management in health using

ISO/I EC 27002.

Stosowane skróty

IEC Międzynarodowa Unia Elektrotechniczna

ISO Międzynarodowa Organizacja Normalizacyjna

PCA Polskie Centrum Akredytacji

PKN Polski Komitet Normalizacyjny

PN Polska Norma

SIWZ Specyfikacja istotnych warunków zamówienia

Page 121: EIS_ebook

Strona | 121

ISBN: 978-83-60810-44-6