-1
archive,category,category-facebook,category-330,theme-stockholm,cookies-not-set,stockholm-core-1.1,woocommerce-no-js,select-child-theme-ver-5.1.8.1573676579,select-theme-ver-5.1.8,ajax_fade,page_not_loaded,menu-animation-underline,popup-menu-fade,wpb-js-composer js-comp-ver-6.0.5,vc_responsive

Naruszenie dóbr osobistych i ściganie sprawcy zniesławienia w Internecie

Poczucie bezkarności w Internecie ma się, niestety, świetnie. Nie chodzi jedynie o skomplikowane ataki hakerskie, a również o naruszenia mniejszego kalibru, lecz o większej skali, w szczególności o wypowiedzi o charakterze naruszenia cudzych dóbr osobistych, np. w formie znanego z art. 212 Kodeksu karnego zniesławienia. Maska anonimowości i świadomość odległości od osoby, której dobra są naruszane, sprawiają, że część osób nie potrafi powstrzymać się od obraźliwego komentarza bądź innego rodzaju negatywnie ocenianego społecznie zachowania w sieci. Prawo jednak, zupełnie tak jak w rzeczywistym świecie, w wirtualnej przestrzeni również powinno stwarzać możliwości skutecznej reakcji na naruszenie swojego dobra. Jak w takim razie radzić sobie z naruszeniami dóbr osobistych w Internecie? Na to pytanie postaramy się odpowiedzieć w niniejszym artykule.

 

Pojęcie dobra osobistego

O dobrach osobistych pisaliśmy niegdyś tu. Gwoli przypomnienia należy wskazać, że dobra osobiste mają charakter nieprzenoszalny i niezbywalny. Co ważne, ze swej natury muszą one dotyczyć konkretnej, zindywidualizowanej osoby. Dobra osobiste zostały wymienione przykładowo na gruncie art. 23 Kodeksu cywilnego (kc), w którym jednocześnie ustawodawca zaznaczył, że podlegają one ochronie zapewnionej przez przepisy prawa cywilnego, niezależnie od ochrony zapewnionej przez inne gałęzie prawa. Na gruncie orzecznictwa na przestrzeni lat wykształciły się dobra osobiste, które nie zostały wskazane w katalogu z art. 23 kc, wśród których jedynie w drodze krótkiej egzemplifikacji wymienić można np. prawo do prywatności, dobre imię, kult pamięci osoby zmarłej czy płeć człowieka.

 

W dalszej kolejności art. 24 kc przewiduje możliwe roszczenia podmiotu, którego dobra osobiste zostały naruszone bądź zagrożone. Może on:

– w przypadku zagrożenia – żądać zaniechania takiego działania, chyba że nie jest ono bezprawne,

– w przypadku naruszenia – żądać, ażeby naruszyciel dopełnił czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożył oświadczenie odpowiedniej treści i w odpowiedniej formie oraz na zasadach przewidzianych w kodeksie podmiot ten może również żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny.

Dodatkowo, zgodnie z art. 24 § 2 kc, jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany może żądać jej naprawienia na zasadach ogólnych.

Gdy wśród naruszonych dóbr znajdą się wartości takie jak np. twórczość naukowa, artystyczna czy racjonalizatorska, podmiot, którego dobra naruszono, może sięgnąć do roszczeń wskazanych na gruncie ustawy o prawie autorskim i prawach pokrewnych (upapp) oraz ustawy – Prawo własności przemysłowej.

 

Ochrona dóbr osobistych, choć w zawężonym katalogu w stosunku do osób fizycznych, przysługuje również osobom prawnym.

Wśród najczęściej pojawiających się w kontekście naruszeń dóbr osobistych w Internecie znajdują się dobra takie jak: cześć, dobre imię, prawo do prywatności, godność czy wizerunek.[1] Co ciekawe, samo prawo do korzystania z Internetu zdaniem orzecznictwa nie stanowi dobra osobistego, gdyż kwalifikacja taka stałaby w sprzeczności z naturą tego rodzaju dobra.[2]

Nie ma jednego aktu prawnego, który normowałby w całości odpowiedzialność z tytułu naruszenia dóbr osobistych w Internecie, stąd oprócz kc i kk w przypadku omawiania tej tematyki konieczne jest sięgnięcie do innych pomocniczych regulacji, takich jak ustawa o świadczeniu usług drogą elektroniczną (uśude).

 

Wolność słowa czy naruszenie…?

Specyfika wykrycia naruszenia dobra osobistego sprowadza się do wyznaczenia momentu przekroczenia granicy wolności słowa. Z jednej strony wolność ta została zagwarantowana w art. 54 Konstytucji RP, z drugiej jednak nie jest to prawo bezwzględne i może zostać ograniczone w momencie przekroczenia jego granic.

W przypadku dokonywania kwalifikacji danego działania w Internecie jako naruszenia dóbr osobistych, a także ustalania możliwości pociągnięcia do odpowiedzialności sprawcy naruszenia, warto odpowiedzieć sobie na kilka pytań koniecznych w takiej sytuacji.

  • Kto? Osoba naruszająca może być łatwa do zidentyfikowania (np. gdy na portalach takich jak Facebook używa swojego prawdziwego imienia i nazwiska) lub anonimowa, gdy jedyną powszechnie dostępną wskazówką jest jej nick lub pseudonim (ta opcja pojawiać się może dość często w przypadku serwisów takich jak Instagram czy TikTok). Zastosowanie drugiej opcji sprawia, że ściganie takiego użytkownika jest znacznie trudniejsze, niż w pierwszym przypadku, a bywa, że wręcz niemożliwe.
  • Kogo? Przekazywane przez domniemanego naruszyciela informacje mogą bezpośrednio identyfikować osobę, której dobro naruszają (chociażby poprzez wymienienie jej imienia i nazwiska czy bezprawne rozpowszechnienie wizerunku) albo wskazywać na pokrzywdzonego pośrednio. Co warto nadmienić, jeśli tożsamość danej osoby można ustalić nawet przy użyciu bardzo zdawkowych informacji wynikających np. z samego kontekstu, to nie ma możliwości wyłączenia z tego powodu odpowiedzialności z tytułu naruszenia dóbr osobistych.[3] Jednocześnie, prawnej ochronie podlegają dobra osobiste odnoszące się do zindywidualizowanej, konkretnej osoby, w związku z czym, aby można było mówić o naruszeniu dóbr osobistych danej osoby w Internecie, musi istnieć możliwość powiązania nicka używanego na danym forum lub portalu z używającą go osobą, jako że wszelkie pejoratywne określenia mogą być przypisane tylko pseudonimowi, a nie konkretnej osobie, co było przedmiotem analizy Sądu Najwyższego[4]. Zdaniem SN dopiero ujawnienie na portalu danych umożliwiających identyfikację danej osoby w rzeczywistości pozwoli na korzystanie przez nią z identycznej ochrony, która przysługuje jej w przypadku naruszenia dobrego imienia. Jest tak m.in. dlatego, że w orzecznictwie podkreśla się specyficzną cechę portali internetowych, jaką jest zwiększona w stosunku do świata rzeczywistego tolerancja na różne elementy przekazu językowego, które są dużo mniej akceptowalne lub wręcz nieakceptowalne w realnym życiu, np. dosadność, skrótowość czy wulgaryzmy, w języku internatów często służące podkreśleniu ekspresji wypowiedzi.[5] Używanie dosadnych, niecenzuralnych wyrażeń bywało wręcz uznawane jako wyraz konstytucyjnego prawa do udziału w dyskursie publicznym.[6] Oczywiście taki internetowy przekaz wciąż nie może godzić w cześć czy dobre imię indywidualizowanego internauty.

 

Co warto nadmienić, czasem użytkownik danej strony może być uznany za osobę publiczną czy też powszechnie znaną, w związku z czym znajdą wobec niego zastosowanie odnoszące się do nich przepisy (np. ograniczenie wymogu uzyskania zezwolenia w przypadku chęci rozpowszechniania cudzego wizerunku w sytuacji wskazanej w art. 81 ust. 2 pkt. 1 upapp, a zwłaszcza powszechnie głoszone stanowisko, w związku z którym: „granice dopuszczalnej <krytyki>, wkraczania w sferę prywatności lub – jak w sprawie poddanej ocenie – kultu pamięci osoby zmarłej, ale osoby znanej, sławnej, niewątpliwie publicznej, mogą być szersze, a udzielana ochrona – słabsza”.[7]

  • Kiedy? Zdaniem T. Grzeszak: „Tylko wtedy, gdy naruszenie konkretnego, znanego dobra osobistego sięga rdzenia człowieczeństwa (najważniejszych interesów idealnych człowieka, które determinują jego godność), to nazwiemy je naruszeniem tego dobra i równocześnie godności ludzkiej (art. 30 Konstytucji RP) i poddamy ochronie cywilnoprawnej”[8]. Jednocześnie kwalifikując dane działanie jako naruszenie należy pamiętać o konieczności spełnienia wyżej wymienionych przesłanek podmiotowych oraz o tym, że naruszenie dobra osobistego musi mieć charakter obiektywny. Zgodnie z art. 6 kc to powód w razie procesu musi udowodnić istnienie jego dóbr osobistych i fakt ich naruszenia przez pozwanego, zaś na pozwanym spoczywa obowiązek udowodnienia, że jego zachowanie nie było bezprawne.
  • Gdzie? Na gruncie przepisów odnoszących się do ochrony dóbr osobistych w kc dla zaistnienia odpowiedzialności naruszyciela nie ma znaczenia, czy do ich naruszenia dojdzie publicznie, czy w gronie prywatnym. Kwestia publiczności jest jednak ważna w przypadku przestępstwa określonego w art. 216 kk, jakim jest znieważenie, które musi nastąpić publicznie lub w zamiarze, aby zniewaga do tej osoby dotarła. W nieco innym znaczeniu „miejsce” popełnienia czynu ma znaczenie w przypadku naruszeń o zasięgu międzynarodowym, gdy sprawca znajduje się w innym kraju, niż pokrzywdzony.

 

Ochrona dóbr osobistych w Internecie a uśude – zasady odpowiedzialności services providerów za naruszenia

Wśród typowych działań w formie online mogących godzić w cudze dobra osobiste A. Rogacka-Łukasik wyróżnia:

  • Spamming
  • Cookies
  • Sniffing
  • Phishing (więcej o phishingu znajdziesz tutaj)
  • Traffic data
  • Zestawienie i tworzenie profilów osobowościowych.[9]

Oczywiście jednak do najpowszechniejszych należy głoszenie wypowiedzi o charakterze naruszenia dóbr osobistych. Może wówczas dojść np. do bezprawnego wykorzystania nazwiska osoby fizycznej lub nazwy osoby prawnej, zniesławienia, zniewagi czy też naruszenia czci, dobrego imienia lub wizerunku.

 

Na wszelkiego rodzaju forach oraz portalach internetowych, gdzie ściganie anonimowego przestępcy, który sam jest autorem zamieszczanych treści (a więc tzw. content providerem), może być trudne, pojawia się pomysł pociągnięcia do odpowiedzialności innych podmiotów, takich jak chociażby usługodawcy świadczący usługi przechowywania bądź przekazywania informacji w Internecie. W tej grupie wyróżnić można: podmioty zarządzające siecią (network providers), podmioty zapewniające jedynie dostęp do Internetu (access providers) oraz dostawcy usług internetowych (service providers), z czego jedynie ci ostatni mogą ponieść odpowiedzialność za naruszenie przez kogoś cudzych dóbr osobistych w Internecie.

 

Uśude reguluje odpowiedzialność dostawców usług internetowych od strony negatywnej, co oznacza, że na przestrzeni rozdziału III (art. 12-15 uśude) wymienia ona sytuacje, w których dostawca taki zwolniony jest z odpowiedzialności, przy czym odnosi się to do odpowiedzialności o charakterze karnym, cywilnym oraz administracyjnym. [10] Zatem jeżeli dostawca świadczy usługi polegające na umożliwieniu transmisji danych odbiorcy w sieci telekomunikacyjnej lub na zapewnieniu dostępu do sieci telekomunikacyjnej w rozumieniu ustawy – Prawo telekomunikacyjne oraz na automatycznym, krótkotrwałym i pośrednim przechowywaniu transmitowanych danych (przy czym celem działania usługodawcy jest wyłącznie przeprowadzenie transmisji i dane nie są przechowywane przez niego dłużej, niż to konieczne), to usługodawca taki będzie zwolniony z odpowiedzialności, jeśli:

– nie jest inicjatorem danych;

– nie wybiera odbiorcy przekazy danych;

– nie wybiera i nie modyfikuje informacji zawartych w przekazie.

W przypadku usługodawcy, który transmituje dane i zapewnia im automatyczne, krótkotrwałe oraz pośrednie przechowywanie w celu przyspieszenia ponownego dostępu do nich w wyniku żądania innego podmiotu, nie ponosi on odpowiedzialności, gdy:

– nie modyfikuje danych;

– posługuje się uznanymi i stosowanymi zwykle w tego rodzaju działalności technikami informatycznymi określającymi parametry techniczne dostępu do danych i ich aktualizowania oraz

– nie zakłóca posługiwania się technikami informatycznymi uznanymi i stosowanymi zwykle w tego rodzaju działalności w zakresie zbierania informacji o korzystaniu ze zgromadzonych danych, a także

– jeśli przy zachowaniu powyższych warunków podmiot ten niezwłocznie usunie albo uniemożliwi dostęp do przechowywanych danych po uzyskaniu wiadomości, że dane zostały usunięte z początkowego źródła transmisji lub dostęp do nich został uniemożliwiony, albo na żądanie sądu lub innego właściwego organu.

Nie ponosi odpowiedzialności za przechowywane dane również ten, kto udostępniając zasoby systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę nie ma pojęcia o bezprawnym charakterze danych, a w razie otrzymania o nim urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości niezwłocznie uniemożliwi dostęp do tych danych.

 

Na koniec wątku warto nadmienić, że zgodnie z art. 15 uśude podmioty świadczące ww. usługi nie mają obowiązku sprawdzania przekazywanych, udostępnianych lub przechowywanych danych.

Chociaż w związku z implementacją dyrektywy 2019/790 o prawie autorskim i prawach pokrewnych na jednolitym rynku cyfrowym przepisy uśude mogą za jakiś czas ulec zmianie, na ten moment w odniesieniu do ewentualnych naruszeń dóbr osobistych w Internecie przedstawiają się w ten sposób, a ponieważ Polska do teraz nie przedstawiła projektu nowelizacji wymaganych ustaw, można przypuszczać, że bieżący stan prawny będzie obowiązywał jeszcze przez dłuższą chwilę.

 

Jak ścigać sprawców sprawcę zniesławienia w sieci?

Istnieje również ścieżka karna ścigania sprawcy naruszenia dóbr osobistych w Internecie.

Jednym z najczęściej przewijających się w Internecie przestępstw dotyczących dóbr osobistych jest zniesławienie[11] zakazane na gruncie art. 212 Kodeksu karnego (kk), co można wnioskować chociażby po liczbie spraw nagłaśnianych przez Ośrodek Monitorowania Zachowań Rasistowskich i Ksenofobicznych.[12] Wśród bardziej szczegółowych działań naruszających cudze dobra osobiste można wskazać:

  • przypisanie drugiemu człowiekowi poniżających w opinii publicznej cech lub właściwości, np. poprzez opisywanie niewłaściwego postępowania w życiu prywatnym lub zawodowym;
  • stawianie nieuzasadnionych zarzutów karnych (np. popełnienia przestępstwa) lub bezpodstawnych ocen;
  • sugerowanie podejmowania nagannych moralnie działań, chociażby sprzecznych z etyką zawodową;
  • pejoratywne określenia, takie jak wulgaryzmy i obelgi, kierowane do osoby nimi opisywanej.[13]

 

W przypadku zniesławienia należy pamiętać, że jest to przestępstwo o charakterze prywatnoskargowym, co oznacza, że aby wszcząć postępowanie wobec sprawcy, pokrzywdzony sam musi wnieść prywatny akt oskarżenia do sądu.

Taki prywatny akt oskarżenia obowiązkowo musi zawierać:

– oznaczenie organu, do którego jest skierowane, zarzucanego czynu oraz sprawy, której dotyczy;

– oznaczenie oraz adres wnoszącego pismo (w pierwszym piśmie złożonym w sprawie należy również podać numer telefonu, telefaksu i adres poczty elektronicznej lub oświadczenie o ich nieposiadaniu);

– treść wniosku lub oświadczenia, w miarę potrzeby z uzasadnieniem, przy czym akurat treść prywatnego akt oskarżenia może być ograniczona do samego oznaczenia osoby oskarżonego, zarzucanego mu czynu oraz wskazania dowodów, na których opiera się fakt oskarżenia;

– datę i podpis składającego pismo.

Oczywiście taki akt oskarżenia musi zostać prawidłowo opłacony, z czego obecnie opłata wynosi 300 zł.

 

Zasadniczy problem pojawia się przy obowiązku oznaczenia osoby oskarżonego, gdyż bywa, że przez anonimowość naruszyciela jego samodzielne zidentyfikowanie może być praktycznie niemożliwe. W doktrynie wskazuje się powszechnie, że konieczne jest wskazanie imienia i nazwiska oskarżonego, a zatem sam nick, którym posługuje się on w Internecie, to za mało.[14] Dodatkowo, chociaż kwestią sporną pozostaje obowiązek podania adresu oskarżonego (lub przynajmniej jego miejsca pracy), to znaczna część znawców przedmiotu opowiada się za stanowiskiem, że jest to konieczne, gdyż w innym przypadku nie ma możliwości wezwania oskarżonego na rozprawę główną. Wskazane dane muszą prowadzić do jednoznacznego zidentyfikowania sprawcy przez organy i sąd. Brak którejś z tych danych stanowi brak formalny i zostanie odesłany przez sąd do oskarżyciela z powrotem w celu ich uzupełnienia w terminie 7 dni.[15] Jednakże zasadniczym problemem pozostaje fakt, że przestępstwo prywatnoskargowe co do zasady ze swojej natury pozbawione jest przez ustawodawcę elementu postępowania przygotowawczego, a takim w istocie byłoby przeprowadzenie czynności dowodowych przez Policję na polecenie sądu w trybie art. 488 § 2 kpk, gdyby sąd w przypadku braku niezbędnych danych wziął ustalenie tożsamości oskarżonego na siebie, czego robić nie musi.[16] W związku z tym powstaje pewien impas dla oskarżyciela prywatnego, który może nie być w stanie zidentyfikować sprawcy zniesławienia.

 

Pomocna w tym przypadku może być instytucja skargi ustnej lub pisemnej uregulowanej w art. 488 § 1 kpk. Skarga cechuje się mniejszym formalizmem niż akt oskarżenia ale również powinna zawierać wskazane powyżej elementy aktu oskarżenia, w tym imię i nazwisko oskarżonego. Jeżeli nie są one oskarżycielowi znane, składając skargę oskarżyciel powinien wskazać wszystkie dane pozwalające Policji na oznaczenie tożsamości oskarżonego. Taki obowiązek spoczywa na organach ścigania, którym została złożona skarga z art. 488 kpk. Obywatel ma bowiem prawo korzystać z pomocy Policji przy ustalaniu danych personalnych oraz miejsca zamieszkania sprawcy dokonanego wobec niego czynu[17]. W razie przyjęcia skargi organy Policji zabezpieczają również dowody, które w przypadku internetowego zniesławienia mogą polegać np. na przesłuchaniu administratora systemu w charakterze świadka, aby ustalić zakończenie sieci, do którego przyporządkowany jest adres IP oskarżonego czy aby dowiedzieć się, jaki komputer korzystał z konkretnego zakończenia sieci w danym czasie albo jakie komputery się do niego wówczas logowały. Możliwe jest również dokonanie oględzin strony internetowej, na której znajdują się zniesławiające treści.[18]

 

Warto napomknąć, że już teraz ściganie anonimowych sprawców naruszeń w Internecie bywa bardzo trudne, w związku z czym ściganie ich w „Internecie 3.0”, którym ma być w założeniu Metaverse, będzie jeszcze trudniejsze. Na ten moment nie wiadomo do końca, na jakich zasadach będzie ono funkcjonować, choć twórcy różnych platform pracują nad opracowaniem odpowiednich regulaminów mających ułatwić potencjalne ściganie. Określenie ram prawnych odnoszących się do Metaverse będzie jednak jednym z wyzwań czekających na ustawodawców różnych państw, a także ponadpaństwowych.

 

Jeżeli potrzebujesz pomocy w ochronie swoich dóbr osobistych skontaktuj się z nami! Zapewniamy pomoc prawną Klientom w przypadku naruszeń dóbr osobistych, jak również w dochodzeniu przed sądem odszkodowania, zadośćuczynienia, sprostowań i przeprosin zarówno na drodze cywilnej, jak i karnej, przygotowanie umów zabezpieczających Klienta przed naruszeniem jego dóbr osobistych w przypadku jego udziału w kampaniach reklamowych, akcjach marketingowych, produkcjach telewizyjnych i filmowych oraz doradztwo prawne w zakresie zarządzania marką osobistą. Oferujemy również pomoc w ochronie innych praw własności intelektualnej w Internecie. Zapraszamy do kontaktu!

 

Photo by charlesdeluvio on Unsplash
[1] Zob. np. Wyrok Sądu Okręgowego w Piotrkowie Trybunalskim – I Wydział Cywilny z dnia 3 listopada 2021 r., sygn. akt I C 434/21; Wyrok Sądu Okręgowego w Warszawie – XXV Wydział Cywilny z dnia 19 stycznia 2022 r., sygn. akt XXV C 1727/19; Wyrok Sądu Okręgowego w Olsztynie – I Wydział Cywilny z dnia 1 kwietnia 2021 r., sygn. akt. I C 840/20, Legalis.
[2] Postanowienie Sądu Najwyższego – Izba Cywilna z dnia 30 czerwca 2020 r., sygn. akt I CSK 805/19, Legalis.
[3] Ibidem, s. 8.
[4] Wyrok Sądu Najwyższego z dnia 26 kwietnia 2018 r., sygn. akt. I CSK 418/17.
[5] Zob. np. Wyrok SA we Wrocławiu z 17.11.2009 r., sygn. akt. I ACa 949/09, „Orzecznictwo Sądu Apelacyjnego we Wrocławiu” Nr 1/2010, poz. 156.
[6] Postanowienie SR w Gorlicach z 31.7.2012 r., sygn. akt. II Kp 141/12, niepubl.
[7] Wyrok Sądu Apelacyjnego w Warszawie – I Wydział Cywilny z dnia 14 października 2016 r., sygn. akt. I ACa 1717/15, Legalis.
[8] T. Grzeszak Cywilne prawo – dobra osobiste – naruszenie godności przez nieudostępnienie toalety. Glosa do wyroku SN z dnia 17 września 2014 r., I CSK 682/13, OSP 2015, nr 7-8, s. 73.
[9] A. Rogacka-Łukasik, Naruszenie dóbr osobistych w Internecie oraz ich ochrona na podstawie ustawy o świadczeniu usług drogą elektroniczną, „Roczniki administracji i prawa. Teoria i praktyka r. XIII”, 2012, 242-246.
[10] Ibidem.
[11] Zob. np. Wyrok Sądu Okręgowego w Piotrkowie Trybunalskim – I Wydział Cywilny z dnia 29 października 2021 r., sygn. akt. I C 491/21, Legalis.
[12] Zob. Ośrodek Monitorowania Zachowań Rasistowskich i Ksenofobicznych (omzrik.pl) [dostęp: 8.04.2022 r.].
[13] Zob. M. Brzozowska, Naruszenie dóbr osobistych w Internecie na forach internetowych, MOP 2014, Nr 22, s. 2.
[14] A. Lach, Ściganie zniesławienia popełnionego w Internecie, MOP 2010, nr 21.
[15] Art. 487 KPK t. II Komentarz, red. Drajewicz 2020, wyd. 1 Gensikowski, Legalis.
[16] A. Lach, Ściganie..
[17] K. Eichstaedt [w:] Kodeks postępowania karnego. Tom II. Komentarz aktualizowany, red. D. Świecki, LEX/el. 2022, art. 488.
[18] Ibidem.

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami.

Metaverse a prawa własności intelektualnej

Czym jest Metaverse i czemu jest o nim ostatnio tak głośno? Przestrzeń bez ograniczeń, tzw. „Internet 3.0”, którego zadaniem jest całkowite usunięcie barier pomiędzy światem rzeczywistym a wirtualnym. Tym właśnie w założeniu jest Metaverse – rzekoma technologiczna przyszłość nas wszystkich, która szczególnie w ostatnim czasie stała się obiektem wszechstronnego zainteresowania.

Nazwa omawianego zagadnienia pochodzi z powieści N. Stephensona pt. „Snow Crash” z 1992 r., w której ludzie dokonywali między sobą interakcji w formie swoich awatarów. Dodatkowo zjawisko to pod inną nazwą można było zaobserwować w powieści E. Cline’a i filmie w reżyserii S. Spielberga – „Ready Player One”.[1] Najogólniej można scharakteryzować projekt Metaverse za M. Ryszkiewiczem jako „przestrzeń gier i aplikacji opartych na interfejsie 3D”[2]. Niektórzy upatrują w tym terminie jednego wspólnego, wirtualnego i inkluzywnego miejsca, większość jednak – wielu trójwymiarowych światów połączonych ze sobą w cyfrowej przestrzeni stwarzającej pole do cyfrowej interakcji między użytkownikami z całego świata[3]. W drugiej koncepcji ogólny niepokój budzi jednak ewentualne „przywłaszczenie” idei przez jednego z rynkowych gigantów. Kształt przyszłego, „rzeczywistego” Metaverse nie został jeszcze dopracowany. Ciężko jest zatem na ten moment mówić o jednym „meta” świecie, gdyż giganci technologiczni mający swój udział w rozwoju tego projektu wychodzą z wieloma własnymi koncepcjami tego, jak powinien on wyglądać.

Obecnie wiele światów Metaverse posiada całkiem sporo aspektów przeniesionych z realnego życia. Ten rodzaj wirtualnej rzeczywistości stwarza wiele nieznanych dotąd możliwości dotyczących m.in. robienia zakupów, grania w gry, spotkań biznesowych czy po prostu towarzyskich. Jednocześnie oznacza to inwestowanie w te światy realnych pieniędzy, które następnie wymieniane są na wirtualną walutę w cyfrowym świecie, chociaż niektórzy nie wykluczają w przyszłości operowania jedynie tą drugą, zarabiania jej a następnie wydawania – bez przełożenia na rzeczywiste pieniądze.

 

 

Jakie aktywności obejmuje Metaverse?

Chociaż możliwości wykorzystania Internetu 3.0 jest wiele, warto wymienić kilka najważniejszych:

  • Zakupy

Marki odzieżowe, ale także producenci żywności, czy przedsiębiorcy z branży mediów wraz z rozwojem Metaverse przeżywają cyfrowe odrodzenie. Reklamy swoich produktów w wirtualnej przestrzeni zamieścili już m.in. Gucci, Vans, Stella McCartney, Burberry, Coca-Cola, Netflix czy Warner Bros[4]. Firma Nike rejestruje kolejne znaki towarowe dla produktów wirtualnych[5]. Firmy widzą możliwość ogromnej inwestycji, jeśli ludzie będą chcieli udoskonalać swoje wirtualne awatary w przyszłości. Dodatkowo w założeniu możliwość zakupu danej rzeczy w Metaverse ma pomóc konsumentowi podjąć decyzję dotyczącą zakupu jej materialnego odpowiednika. Jeśli bowiem w wirtualnym świecie sterowalibyśmy swoją cyfrową kopią wyglądającą 1:1 jak my, możliwe byłoby przetestowanie ubrania przed jego nabyciem w rzeczywistości. Tak samo istniałaby możliwość sprawdzenia, jak faktycznie wyglądałyby wystroje wnętrz czy wszystkie inne przedmioty w razie ich kupna. Takie rozwiązanie ma na celu pomóc konsumentowi w podjęciu przemyślanej decyzji oraz ułatwieniu zakupów[6]. Bardziej racjonalne zakupy w teorii mogłyby również korzystnie wpłynąć na środowisko, gdyż ludzie zamawialiby mniej, decydując się jedynie na sprawdzone produkty.

  • Praca

Z wielką nadzieją na projekt wirtualnego świata spoglądają pracownicy międzynarodowych korporacji. W końcu możliwość zorganizowania firmowego posiedzenia z innym oddziałem nie przez kamerki, a dzięki narzędziom służącym do korzystania z rozszerzonej rzeczywistości bez konieczności przemieszczania się do innego biura, byłaby niesamowitym udogodnieniem. Podobnie kwestia ta wygląda w przypadku wszelkiego rodzaju szkoleń, konferencji, wystaw czy innych wydarzeń. Wykorzystanie narzędzi sztucznej inteligencji oferowanych przez Metaverse mogłoby usprawnić pracę na wielu płaszczyznach.[7]

  • Inwestycja w nieruchomości

W 2021 r. transakcje na rynku nieruchomości w Metaverse przekroczyły 500 mln dolarów[8], a ta wartość wciąż rośnie. Skąd wynika tak wielkie zainteresowanie wirtualnymi parcelami? Otóż kupowanie powierzchni usługowych w wirtualnej przestrzeni nie różni się w teorii niczym od ich zakupu w rzeczywistości, dlatego też wiele firm widzi długofalowe korzyści w inwestowaniu w nieruchomości bliżej „centrum”, by móc wydajniej reklamować swoje produkty[9]. Oczywiście, taka inwestycja obarczona jest sporym ryzykiem, zwłaszcza, że należy do bardzo kosztownych. Parcela w wirtualnej rzeczywistości może być droższa, niż w prawdziwym świecie, gdyż wartość nieruchomości w realu maleje, czego nie można powiedzieć o wartości tej drugiej[10].

  • Edukacja

Przeżywanie wydarzeń historycznych „na żywo”, znalezienie się w rakiecie kosmicznej czy spotkanie bohaterów szkolnych lektur – kto nie myślał w szkole jako dziecko o przynajmniej jednej z tych czynności? Wydaje się, że wirtualna edukacja 3D przy wykorzystaniu Metaverse może stać się czymś więcej, niż jedynie kreatywnym snem dzieciństwa[11].

  • Życie towarzyskie i rozrywka

Rzecz jasna nie można zapominać o jednym z pierwotnych celów przyświecających twórcom Metaverse – obalenie technicznych barier i pomoc w interakcjach społecznych ludziom, którzy w rzeczywistości są fizycznie daleko od siebie. Należy jednak zaznaczyć, że wiele osób wyraża także zaniepokojenie tematem i wskazuje, że zatracenie się w wirtualnej przestrzeni może doprowadzić do jeszcze większej alienacji społecznej, niż obecnie[12]. Niemniej nie zmienia to faktu, że wydarzenia społeczne rozgrywające się w Metaverse mogą być rewolucyjne. Koncert ulubionego idola w pierwszym rzędzie dla każdego? Granie w koszykówkę ze znajomym z drugiego końca świata? Proszę bardzo! Do tej pory koncerty w wirtualnej przestrzeni odbyli tacy artyści jak np. Justin Bieber[13] czy Ariana Grande[14].

Wpływ rozwijającego się Metaverse na otaczającą nas rzeczywistość nie pozostaje obojętny również na polskim gruncie. Pokazują to nie tylko NFT kupowane przez sławne osoby, takie jak Magda Gessler czy Krzysztof Gonciarz, ale chociażby fakt wkraczania polskich firm na międzynarodowe rynki technologiczne, których cyfryzacja w postaci Metaverse może okazać się jedynie kwestią czasu. Jaka jednak będzie w tym wszystkim rola prawnika?

 

Prawa IP a Nowy Wymiar Internetu…?

To, że nowa cyfrowa przestrzeń będzie wymagała prawnej interwencji, nie ulega wątpliwości. Nie będą to jednak tylko i wyłącznie kwestie podatkowe czy karne (których notabene potrzebę wykazała sytuacja napastowania seksualnego w Horizon Worlds – aplikacji w Metaverse stworzonej przez Meta <daw. Facebooka> – opisana przez Ninę Jane Patel, testerkę projektu, a zarazem ofiarę napaści[15]). Metaverse daje bowiem niezliczone możliwości dla prawników zajmujących się prawem własności intelektualne w skali zarówno lokalnej jak i globalnej.

Nie sposób wymienić wszystkich obszarów, w których pomocna okaże się wiedza z zakresu ochrony praw IP, można jednak wymienić na ten moment najważniejsze z nich:

  • Licencje

Kompletne i staranne nadzorowanie naruszeń praw własności intelektualnej w obecnym Internecie jest bardzo trudne. A jeszcze trudniejsze będzie w miejscu, które na ten moment nie ma jeszcze całościowych regulacji prawnych i gdzie skala działań dotyczących naruszeń cudzych praw IP początkowo będzie ogromna. Z wielkim prawdopodobieństwem można rzec, że wielu licencjodawców do tej pory nie uwzględniło takiej możliwości wykorzystania przedmiotów ich własności intelektualnej, a zatem umowy licencyjne mogą okazać się pełne luk stwarzających pole do manewru dla nieuczciwych lub po prostu sprytnych licencjobiorców, interpretujących postanowienia umowne na swoją korzyść[16].

  • Znaki towarowe

Według art. 120 ustawy z dnia 30 czerwca 2000 r. Prawo własności przemysłowej (t.j. Dz.U. z 2021 r. poz. 324, dalej – pwp):

„Znakiem towarowym może być każde oznaczenie umożliwiające odróżnienie towarów jednego przedsiębiorstwa od towarów innego przedsiębiorstwa oraz możliwe do przedstawienia w rejestrze znaków towarowych w sposób pozwalający na ustalenie jednoznacznego i dokładnego przedmiotu udzielonej ochrony.”

Ustęp 2 tego samego artykułu dookreśla, że: „Znakiem towarowym (…) może być w szczególności wyraz, włącznie z nazwiskiem, rysunek, litera, cyfra, kolor, forma przestrzenna, w tym kształt towaru lub opakowania, a także dźwięk”. W praktyce znakiem towarowym może być to, co nadaje się do przedstawienia w rejestrze i niekoniecznie musi nadawać się do przedstawienia graficznego. W praktyce unijnej znane są bardziej skrajne przypadki zarejestrowania jako znak towarowy chociażby zapachu (np. EUTM: 000428870 – zapach świeżo skoszonej trawy dla piłeczek tenisowych).

W kontekście Metaverse ciekawym zabiegiem jest przykładowo działanie gigantycznego producenta gier komputerowych – firmy Epic Games (znanej m.in. z takich tytułów, jak „Fortnite”, „Rocket League” czy „Fall Guys”), która pod koniec zeszłego roku zgłosiła do USPTO[17] „Epic Games Megaverse” jako znak towarowy dla całości ich wizji Metaverse, wraz z projektami obejmującymi wykorzystanie AI oraz VR.[18]

To tylko jeden z przykładów cyfrowej rewolucji, która pojawi się w związku ze znakami towarowymi. Bezsprzecznie bowiem znaki będą pełniły w wirtualnej rzeczywistości tę samą rolę, co w świecie realnym – będą służyły jako oznaczenie towarów i usług pochodzących od konkretnego producenta. Jednakże zmienią się same towary i usługi, co może wymagać znaczącej modyfikacji struktury obecnie stosowanej klasyfikacji nicejskiej. System klasyfikacji towarów i usług dla zgłoszeń znaków towarowych służy lepszemu zdefiniowaniu towarów i usług chronionych danym oznaczeniem. Wydaje się jednak, że obecnie przyjęte 45 klas w przyszłości może nie odpowiadać nowo powstałym produktom i usługom, stąd koniecznie może być stworzenie nowych podziałów. Najczęściej wirtualne znaki towarowe są zgłaszane obecnie w klasie 9, 38 i 41, jednak zgłaszanie zbyt wielu swoją drogą różnorodnych znaków towarowych, w szczególności w klasie produktowej jaką jest klasa 9, może doprowadzić do powstania swoistego bałaganu w obrębie tej klasy.[19] A, jak wiadomo, prawny bałagan jeszcze nikomu nie przysłużył.

Dodatkowo może okazać się, że uprawniony ze znaku towarowego może nie chcieć wykorzystania go we wszystkich obszarach Metaverse, np. tych, w których z różnych względów ukazana jest przemoc. Tak, aby nie budziło to negatywnego skojarzenia z daną marką. Stąd konieczna będzie nie tylko rewolucja wśród klasyfikacji nicejskiej, ale możliwe, że również opracowanie odpowiednich ram dotyczących zawierania umów między firmą uprawnioną do praw ochronnych na znaki towarowye a dostawcą danego Metaverse[20].

Rejestracja znaków towarowych będzie ważna także dla przedsiębiorstw z innych branż, niż jedynie gamingowa. Przykładowo, w sektorze modowym pod względem dokonanych rejestracji znaków towarowych dla Metaverse przoduje obecnie firma Nike, która od końca zeszłego roku stopniowo dokonuje coraz więcej zgłoszeń o rejestrację wirtualnych oznaczeń swoich towarów[21]. Konkurent Nike – Adidas również wykazuje się dużym zainteresowaniem działalnością w Metaverse. Mimo różnych strategii, które obrały obie te firmy, postrzegają one Metaverse jako znaczącą inwestycję w przyszłość – inwestycję zmieniającą zarówno oblicze mody, jak i prawa oraz technologii[22].

  • Podmiotowość prawna sztucznej inteligencji

Od lat tocząca się w doktrynie prawa autorskiego dyskusja dotyczy możliwości (lub jej braku) przypisania autorstwa utworu sztucznej inteligencji, a szerzej – przyznania jej podmiotowości prawnej[23]. Kwestia ta jest sporna w ustawodawstwach wielu państw. Przykładowo w samych Stanach Zjednoczonych Sąd Okręgowy Stanów Zjednoczonych dla Wschodniego Okręgu Wirginii wydał orzeczenie, w którym uznał, że AI nie może zostać określona mianem wynalazcy patentu. Jednocześnie amerykańskie prawo autorskie nie przesądza, by autorem móc nazwać tylko człowieka. Do tej pory szala poglądów zdecydowanie przechyla się w stronę przyznawania autorstwa jedynie człowiekowi, jednak kto wie, czy nie zostanie to zmienione za sprawą opartego na działaniu AI Metaverse? Jeżeli bowiem wytwory, które znajdą się wewnątrz wirtualnego świata, uznane zostaną za wytwory stworzone przez sztuczną inteligencję, ciężkie będzie jednoznaczne zastosowanie wobec nich wielu przepisów dotyczących ochrony własności intelektualnej, często funkcjonujących dzięki temu, że autorstwo wynalazku czy też utworu przypisywane jest człowiekowi[24].

  • Ochrona danych

Jeśli prawnicy zajmujący RODO do tej pory uważali, że mają dużo roboty, mamy smutną wiadomość – wraz z rozwojem Metaverse będzie jej jeszcze więcej! Jest to jednak dobra informacja dla osób chcących zajmować się ochroną danych i aspektami prywatności w cyfrowym świecie. Na pewno duże wyzwanie stanowi rozstrzygnięcie kwestii odszkodowań za szkodę wyrządzoną w Internecie 3.0, a także określenie jej ram czy osób legitymowanych biernie w przypadku naruszeń. Co stanie się w sytuacji braku możności zlokalizowania naruszyciela, co czasem obecnie ma miejsce w przypadku naruszenia dóbr osobistych w Internecie? Czy odpowiedzialność poniesie firma sprawująca pieczę nad własnym Metaverse? Czy będzie ona strażnikiem interesów użytkowników? Stworzy własne ramy prawne odnoszące się do warunków korzystania ze społeczności, a może zostanie to oddane w ręce regulacji na poziomie międzynarodowym? Jak ukształtują się mechanizmy dochodzenia swoich praw? Czy kompensacja szkody będzie miała miejsce jedynie w świecie wirtualnym, czy też zostanie odzwierciedlona w świecie rzeczywistym?[25] Pytań jest naprawdę wiele, ale wydaje się, że odpowiedź na nie przyjdzie dopiero wraz z solidniejszym ukształtowaniem się gotowego produktu, jakim będzie Metaverse. Należy jednak zaznaczyć, że podstawowe zasady korzystania z danego produktu są dostępne wraz z jego szerszym udostępnianiem publiczności, jak to jest chociażby w przypadku wymienionego wcześniej Horizon Worlds od Meta[26].

  • Gaming

Chociaż możliwość „gry w grze”, tzn. grania w gry znajdujące się w przestrzeni wirtualnej wydaje się na ten moment nieco abstrakcyjna, jest jak najbardziej możliwa. Rola prawnika w branży gier video w przypadku Metaverse wykracza jednak poza typowe czynności kojarzone z tym zawodem w świecie rzeczywistym. Na pewno większa uwaga będzie musiała zostać poświęcona kwestii umów z dostawcą i określonych w niej kwestii licencyjnych. Przykładowo odpowiedniego zastrzeżenia będzie wymagać sytuacja, w której producent gry w Metaverse stworzy przedmiot, który ma się w niej znaleźć, ale jednocześnie będzie chciał zachować możliwość użycia tego przedmiotu w ewentualnych przyszłych zastosowaniach. Stąd bardzo istotną kwestią będzie określenie zakresu praw przysługujących zarówno dostawcy jak i producentowi gry, zwłaszcza że w ramach współpracy niezbędne może okazać się połączenie własnego zastrzeżonego adresu IP z adresem IP danej marki, co potencjalnie może budzić wiele nieścisłości dotyczących możliwości wykorzystania na różne sposoby przez obie strony elementów wprowadzonych do Metaverse przez producenta. Przejrzysta umowa licencyjna z dostawcą platformy Metaverse powinna oczywiście, tak jak w realnym świecie do tej pory, określać takie elementy, jak: terminy, okres wykorzystania, terytorium, opłaty i przede wszystkim: zakres licencji[27].

 

Aby sprostać wszystkim tym wyzwaniom w przyszłości zapewne rozwinie się także rola audytu praw własności intelektualnej w zakresie korzystania z Metaverse. Rolą audytu jest sprawdzać, skontrolować i raportować wszelkie możliwe uchybienia, jakich dopuszcza się firma, a także ocenić ryzyko, które wiąże się z dalszym kontynuowaniem dopuszczania się uchybień. A zdaje się, że takich, przynajmniej na początku stabilnego funkcjonowania Metaverse, nie zabraknie.

Chociaż wkraczanie w świat Metaverse jest na ten moment wycieczką w nieznane, niczym podróż rakietą wzdłuż rozszerzającego się świeżo kosmosu, jest też zupełnie nowym wyzwaniem dla przedstawicieli wielu branż. Stworzenie ram prawnych służących bezpiecznemu funkcjonowaniu Metaverse będzie sporym wyzwaniem stojącym nie tylko przed prawnikami, ale również twórcami, inwestorami oraz samymi korporacjami[28].

 

 

Photo by Barbara Zandoval on Unsplash

 

[1] https://eatradingacademy.com/metaverse/  [dostęp: 22.03.2022 r.].
[2] https://www.press.pl/tresc/67941,metaverse-bedzie-wymagal-regulacji-prawnych [dostęp: 1.03.2022 r.].
[3] Zob. np. https://cdaction.pl/newsy/epic-games-tworzy-projekt-wlasnej-wizji-metawersum [dostęp: 1.03.2022 r.].
[4] https://www.press.pl/tresc/67941,metaverse-bedzie-wymagal-regulacji-prawnych [dostęp: 1.03.2022 r.].
[5]https://www.voguebusiness.com/technology/with-rtfkt-acquisition-nike-invests-in-the-metaverse [dostęp: 1.03.2022 r.].
[6] Global Commercial Banking – The Power of Global Connections, The Metaverse: Opportunities, Implications and Challenges, January 2022.
[7] Ibidem.
[8] https://whatnext.pl/metaverse-wirtualne-nieruchomosci-sprzedaz/ [dostęp: 1.023.2022 r.].
[9] Global Commercial Banking – The Power of Global Connections, The Metaverse: Opportunities, Implications and Challenges, January 2022.
[10] https://eatradingacademy.com/metaverse/ [dostęp: 1.03.2022 r.].
[11] Global Commercial Banking – The Power of Global Connections, The Metaverse: Opportunities, Implications and Challenges, January 2022.
[12] Zob. np. https://sputniknews.com/20211103/the-metaverse-social-media-and-increasing-alienation-in-capitalist-society-1090426271.html [dostęp: 01.03.2022 r.].
[13] https://coinyuppie.com/justin-biebers-first-metaverse-concert-surprised-the-world/ [dostęp: 1.03.2022 r.].
[14] https://amplify.nabshow.com/articles/ariana-grandes-fortnite-concert-opens-up-the-metaverse/ [dostęp: 1.03.2022 r.].
[15] Zob. np. https://www.independent.co.uk/news/uk/home-news/metaverse-gang-rape-virtual-world-b2005959.html [dostęp: 22.02.2022 r.].
[16] Prawo Meta – BRIEF [dostęp: 22.02.2022 r.].
[17] Urząd Patentów i Znaków Towarowych Stanów Zjednoczonych.
[18] Numer zgłoszenia: 97189701.
[19] https://www.skubisz.pl/znaki-towarowe-w-metaverse/ [dostęp: 1.03.2022 r.].
[20] https://www.dlapiper.com/en/australia/insights/publications/2021/10/an-unreal-issue-managing-ip-in-the-metaverse/ [dostęp: 1.03.2022 r.].
[21]https://www.voguebusiness.com/technology/with-rtfkt-acquisition-nike-invests-in-the-metaverse [dostęp: 1.03.2022 r.].
[22] https://www.voguebusiness.com/technology/adidas-reveals-new-nft-project-with-bored-ape-yacht-club [dostęp: 1.03.2022 r.].
[23] Zob. np. M. Jankowska, Podmiotowość prawna sztucznej inteligencji? [w:] A. Bielska-Brodziak (red.), O czym mówią prawnicy, mówiąc o podmiotowości, Katowice 2015, s. 171-196.
[24] https://brief.pl/prawo-meta/ [dostęp: 01.03.2022 r.].
[25] Ibidem.
[26] https://www.oculus.com/horizon-worlds/community/ [dostęp: 1.03.2022 r.].
[27] https://www.technologyslegaledge.com/2021/11/an-unreal-issue-managing-ip-in-the-metaverse/ [dostęp: 1.03.2022 r.].
[28] Prawo Meta – BRIEF [dostęp: 22.02.2022 r.].

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

Co maszyny wiedzą o ludziach? Rzecz o sztucznej inteligencji. Część II: AI, a Big (and small…) Data.

Big Data, sztuczna inteligencja, algorytmy, profilowanie, biometria, uczenie maszynowe, interfesy, pseudonimizacja … Brzmi niepokojąco? A może ekscytująco? Co oznaczają te terminy? W naszym cyklu wpisów dotyczących sztucznej inteligencji (AI) postaramy się przybliżyć choć niektóre z nich w kontekście AI właśnie. W poprzednim wpisie na temat sztucznej inteligencji przyjrzeliśmy się jej koncepcji odzwierciedlonej w projektowanym przez Komisję Europejską Rozporządzeniu PE i Rady (UE) w sprawie sztucznej inteligencji[i]. Dzisiaj poruszymy jeden z aspektów, w jakim sztuczna inteligencja może wpływać na życie człowieka, a jednocześnie ocierać się o prawo. Zagadnieniem tym jest przetwarzanie danych osobowych przez AI.

Przypomnijmy, że proponowana w ww. projekcie Rozporządzenia definicja sztucznej inteligencji zakłada, że system AI to oprogramowanie opracowane z wykorzystaniem określonej techniki, w tym np. procesów uczenia maszynowego lub analizy baz wiedzy, zdolne do generowania w określonym celu wyników (takich jak treści, decyzje, przewidywania), wypływających na otoczenie, z którymi AI wchodzi w interakcje[ii]. Jak zwróciliśmy uwagę, AI została celowo zdefiniowana w projekcie szeroko, a to w celu uniknięcia dezaktualizacji w związku z postępem technologicznym.[iii]

 

Zatem istotą działania AI jest przetwarzanie informacji w celu wyciągnięcia na ich podstawie określonych wniosków, np. szacowania prawdopodobieństwa wystąpienia zdarzeń, wydawania diagnoz, identyfikowania ryzyk.

 

Przetwarzanie dużej ilości danych określane jest mianem Big Data. Sam ów termin pochodzi z lat 90-tych, ale nabrał istotnego znaczenia w ostatnich czasach, wobec postępu technologicznego i dostrzeżenia potencjału danych dla biznesu. Czym się charakteryzuje to zjawisko? W materiałach Parlamentu Europejskiego możemy np. znaleźć określenie Big Data jako pojęcia odnoszącego się do dużych i złożonych zbiorów danych, których przetwarzanie, ze względu na kompleksowość, wymaga nowoczesnych technologii, takich jak sztuczna inteligencja. Dane pochodzą przy tym z wielu źródeł, a dzięki technologii ich przetwarzanie jest bardzo szybkie.[iv]

 

Czym z kolei jest uczenie maszynowe i jaki ma związek z danymi? Uczenie maszynowe to podkategoria (gałąź) sztucznej inteligencji. Komputery są w niej nauczane, jak automatycznie doskonalić jakość podejmowanych decyzji lub wydajność, a to przez nieustannie modyfikowaną wiedzę. Maszyna otrzymuje wiele przykładów i poddawana jest nowym scenariuszom, ucząc się znajdować powiązania, tendencje i wzorce między informacjami w zbiorach danych[v]. Należy uznać, że z im większej ilości danych korzysta AI, tym wyniki wygenerowane przez nią stają się dokładniejsze. Przykładem zastosowania uczenia maszynowego mogą być technologie marketingowe polegające na formułowaniu spersonalizowanych propozycji reklamowych w oparciu o zbieranie i analizę jak największej ilości danych o konsumencie, w tym przez dostrzeganie trendów wynikających z jego poprzednich zachowań (np. w sieci).

 

Wśród informacji, z których korzysta sztuczna inteligencja, mogą oczywiście znajdować się też dane osobowe. Jako przykłady możemy tu wskazać:

systemy służące do diagnozowania chorób lub szacowania ryzyka ich wystąpienia, np. ryzyka zawału serca, w oparciu o dane o stanie zdrowia i dane demograficzne osoby; zastosowanie zaś w diagnostyce uczenia maszynowego może uwzględniać np. wykrywanie zdarzeń w oparciu o wiedzę nabytą przez program na podstawie analizy niezmierzonej liczby zdjęć rentgenowskich lub opisów badań patomorfologicznych,

systemy wykorzystujące biomterię (rozumianą jako metody mierzenia cech ludzi i zwierząt), rozpoznającą unikalne biologiczne dane osobowe (wynikające z zachowania lub anatomii) do celów identyfikacji lub ustalenia tożsamości osób; w konsekwencji, w oparciu o rozpoznawanie biometryczne możliwe jest tworzenie systemów informatycznych służących do świadczenia określonych usług, takich jak np. płatności biometryczne, wykorzystujące uwierzytelnienie za pomocą odcisku palca, brzmienia głosu, czy rozpoznania tęczówki oka; (już dzisiaj we Wrocławiu można kupić bilet komunikacji miejskiej, płacąc za przejazd spojrzeniem), czy też do wydawania decyzji względem osoby; ten ostatni przykład może dotyczyć np. zwalczania przestępczości,

systemy AI mogą również wykorzystywać dane poprzez ich profilowanie, czyli zautomatyzowane przetwarzanie danych osobowych polegające na analizie zachowania osoby.

 

Możliwe przetwarzanie przez sztuczną inteligencję danych osobowych skutkuje potrzebą zapewniania należytej ochrony prawa do prywatności osób poddawanych oddziaływaniu AI.

Dostrzegając ten problem, Urząd Ochrony Danych Osobowych kilkakrotnie organizował w ostatnim czasie konferencje i webinaria na temat wpływu sztucznej inteligencji na prywatność i dane osobowe. W 2021 roku odbyły się co najmniej dwa takie wydarzenia: „Sztuczna inteligencja – w kontekście ochrony danych osobowych” (kwiecień 2021 r.) i „Sztuczna inteligencja, a prawa podstawowe” (wrzesień 2021 r.), z których materiałami można zapoznać się stronie internetowej Urzędu.[vi] W materiałach pokonferencyjnych pierwszego z nich znaleźć można m.in. rozważania dotyczące wykorzystania sztucznej inteligencji w ocenie zdolności kredytowej[vii]

 

W chwili obecnej, podstawowym aktem prawnym mającym zastosowanie do przetwarzania danych osobowych przez systemy sztucznej inteligencji jest Rozporządzenie RODO. Czy zatem ów akt prawny jest dostosowany do rewolucji technologicznej? Wydaje się, że choć cześć jego rozwiązań była projektowana z myślą o ochronie prywatności w dobie digitalizacji i z uwzględnieniem wpływu nowych technologii na życie społeczne. W przyszłości zaś okaże się, na ile skutecznie obowiązujące przepisy poradzą sobie z rozwiązywaniem problemów ochrony prywatności w zetknięciu człowieka ze sztuczną inteligencją.

 

Wśród rozwiązań RODO, które mogą mieć szczególne znaczenie z punktu widzenia systemów sztucznej inteligencji, można wymienić profilowanie, uwzględnianie ochrony danych w fazie projektowania systemu, wymagania dla ustawień domyślnych (privacy by design, privacy by default) oraz ocenę wpływu planowanych operacji na prawa osób fizycznych, dokonywaną przed wdrożeniem przetwarzania (privacy impact assessment).

 

Profilowanie

Zgodnie z RODO, profilowaniem jest dowolna forma zautomatyzowanego przetwarzania danych osobowych, które polega na wykorzystaniu danych osobowych do oceny niektórych czynników osobowych osoby fizycznej, w szczególności do analizy lub prognozy aspektów dotyczących efektów pracy tej osoby fizycznej, jej sytuacji ekonomicznej, zdrowia, osobistych preferencji, zainteresowań, wiarygodności, zachowania, lokalizacji lub przemieszczania się;[viii]

 

Na gruncie ww. aktu, osoba fizyczna ma co do zasady prawo do tego, aby nie podlegać decyzji opartej wyłącznie na profilowaniu i jednocześnie wywołującej wobec niej skutki prawne lub w inny sposób istotnie na nią wpływającej.[ix] Akapit (71) preambuły RODO, jako przykłady takich decyzji wskazuje automatyczne odrzucenie wniosku kredytowego (w oparciu, jak należy rozumieć, o ocenę ryzyka kredytowego dokonaną przez program komputerowy) lub elektroniczne metody rekrutacji, bez udziału czynnika ludzkiego[x] (w zakresie decyzji o zatrudnieniu lub jego braku w oparciu o analizę cech osoby, przeprowadzonej wyłącznie przez algorytmy).

Jednak podejmowanie decyzji wobec człowieka w oparciu o profilowanie będzie dozwolone w kilku przypadkach. Rzecz jasna, podmiot danych może wyrazić zgodę na to, by być poddanym profilowaniu. Oprócz tego, profilowanie jest dopuszczalne, jeśli jest to wyraźnie dozwolone na podstawie szczególnych przepisów prawa, o ile takie przepisy przewidują należyte środki ochrony praw i interesów osoby poddanej profilowaniu.[xi] Wspomniany akapit (71) preambuły RODO wskazuje w tym zakresie takie uzasadnione cele jak np. zapobieganie oszustwom, uchylaniu się od podatków, czy konieczność zapewnienia bezpieczeństwa usług administratora. Ponadto, RODO nakłada w takiej sytuacji wymóg informowania o profilowaniu osoby, której dane dotyczą, a także przewiduje jej prawo do uzyskania interwencji człowieka, prawo wyrażenia własnego stanowiska lub  zakwestionowania decyzji wynikającej z profilowania. Jednocześnie, profilowanie nie powinno dotyczyć dzieci. [xii]

 

Privacy by design, privacy by default

Art. 25 RODO wymaga, aby już w fazie projektowania rozwiązania uwzględnić techniczne i organizacyjne środki ochrony danych osobowych, takie jak np. pseudonimizacja, z uwzględnieniem zwłaszcza stanu wiedzy technicznej, kosztów wdrożenia i ryzyka naruszenia praw podmiotów danych.[xiii]

Ponadto, domyślne przetwarzanie danych, a więc domyślne ustawienia danego programu czy systemu powinny zapewniać, aby przetwarzane były wyłącznie dane w minimalnym, niezbędnym zakresie i ilości. Jednocześnie, dane przetwarzane w ramach ustawień domyślnych mogą być udostępnione nieograniczonej liczbie osób tylko za zgodą danej osoby.[xiv]

 

Privacy impact assessment

Art. 35 RODO przewiduje, że jeżeli dany rodzaj przetwarzania danych, w szczególności z użyciem nowoczesnych technologii, wskazuje na wysokie ryzyko naruszenia praw i wolności osób fizycznych, administrator danych (np. twórca lub producent systemu) ma obowiązek przeprowadzić przed wdrożeniem ocenę skutków planowanych operacji dla ochrony danych osobowych.[xv] Taka ocena wpływu rozwiązania na prywatność jest wymagana przykładowo w przypadku systematycznego i kompleksowego podejmowania decyzji wobec osób fizycznych w oparciu o profilowanie, systematycznego monitorowania na dużą skalę miejsc dostępnych publicznie lub przetwarzania na dużą skalę tzw. wrażliwych danych osobowych (np. danych o stanie zdrowia). [xvi]

 

Jeśli chcesz poczytać o praktykach zbierania danych, zajrzyj do naszego wpisu na temat Internetu rzeczy. Być może zainteresowała Cię problematyka RODO i zastanawiasz się nad bezpieczeństwem Twoich danych, nie chcesz, aby trafiły w nieuprawnione ręce? Jeśli jesteś twórcą, producentem lub komercyjnym użytkownikiem nowoczesnych technologii o charakterze sztucznej inteligencji i nie wiesz, jakie aspekty prawne mogą być ważne w Twojej działalności, już dziś oczekuj kolejnej części naszych rozważań o AI, w której poruszymy kwestie odpowiedzialności cywilnej za działania sztucznej inteligencji.

 

[i]       Projekt (wniosek) Rozporządzenia PE i Rady (UE), ustanawiającego zharmonizowane przepisy dotyczące sztucznej inteligencji (Akt w sprawie sztucznej inteligencji) i zmieniającego niektóre akty ustawodawcze Unii (dalej Akt): https://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX:52021PC0206
[ii]      Art. 3 pkt. 1) Aktu;
[iii]     Za pkt. 5.2.1 uzasadnienia wniosku w sprawie Aktu;
[iv]    https://www.europarl.europa.eu/news/pl/headlines/society/20210211STO97614/big-data-definicja-korzysci-wyzwania-infografika (dostęp 29.01.2022);
[v]     Za Ośrodkiem Przetwarzania Informacji – Państwowym Instytutem Badawczym na: https://www.sztucznainteligencja.org.pl/slownik/ (dostęp 29. 01. 2022);
[vi]    https://uodo.gov.pl/pl/138/2160 (dostęp 29. 01. 2022), https://uodo.gov.pl/pl/138/2010 (dostęp 29.01.2022);
[vii]   „Sztuczna inteligencja w procesie oceny zdolności kredytowej”, aut. adw. Agnieszka Rapcewicz w: „Sztuczna    inteligencja w kontekście ochrony danych osobowych” materiały pokonferencyjne, Urząd Ochrony Danych Osobowych, autorzy: Agnieszka Rapcewicz, Dominik Lubasz, Maciej Gawroński, Maciej Grzesiuk, Michał Lewandowski;
[viii]  Art. 4 pkt. 4) Rozporządzenia PE i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (dalej RODO);
[ix]    Art. 22 ust. 1 RODO;
[x]     Akapit (71) preambuły RODO;
[xi]    Art. 22 ust. 2 RODO;
[xii]   Akapit (71) preambuły RODO;
[xiii]  Art. 25 ust. 1 RODO;
[xiv]  Art. 25 ust. 2 RODO;
[xv]   Art. 35 ust. 1 RODO;
[xvi]  Art. 35 ust. 3 RODO.

Photo by Matthew Henry on Unsplash

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.
Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 
Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

Nie daj złowić się. Zachowaj cyber czujność.

Phishing to atak nakierowany na kradzież tożsamości klienta banku i uzyskanie w ten sposób dostępu do środków finansowych zgromadzonych na jego koncie. Aby „złowić” ofiarę sprawcy wykorzystując charakterystyczną szatę graficzną stosowaną w danym banku, układ pisma oraz treść, najczęściej preparują wiadomości poczty elektronicznej tak, by zdawały się pochodzić od banku. Do wiadomości e-mail załączony jest link. Jeżeli użytkownik postąpi zgodnie ze wskazówkami i skorzysta z linku, zostanie przekierowany na stronę internetową łudząco podobną do strony logowania banku. Jeśli na tej stronie ujawni swoje dane uwierzytelniające: identyfikator, hasło numeru PIN lub dane potrzebne do autoryzacji transakcji (kody jednorazowe), to sprawca, może następnie, korzystając już z prawdziwego serwisu bankowości internetowej, uzyskać dostęp do zgromadzonych na koncie środków ofiary[1]. 

Z końcem maja pojawiła się informacją, iż hakerzy włamali się do skrzynek mailowych adwokatów, trwa obecnie wyjaśnianie prawdziwości tej sensacji[2]. Ze statystyk policji wynika, że tylko w 2020 r., w Polsce wykryto ponad 55 tys. działań o charakterze cyberprzestępczym. Niemal o połowę więcej niż w poprzednim roku i liczba ta lawinowo rośnie. Co więcej, wraz ze wzrostem incydentów w Internecie, spada ich wykrywalność. Powodem tego może być coraz lepsze przygotowanie hakerów do podejmowanych działań. Jeśli korzystasz z telefonu lub komputera być może cyber-oszuści usiłowali złowić Twoje dane i pieniądze.

Początkowo czyny, polegające na posługiwaniu się komputerem do naruszania dóbr prawnych tradycyjnie chronionych przez prawo karne były nazywane przestępstwami komputerowymi. Jednakże wraz z rozwojem dostępu do Internetu, w tym także sprzętów służących do komunikowania się przez Internet takich jak smartfony, tablety itp. przestępstwa te zaczęły być stosowane nie tylko przy wykorzystaniu komputerów. Zaczęto określać je cyberprzestępczością.

W skali ogólnoświatowej najbardziej typowym rodzajem cyberprzestępczości są ataki wirusów i destrukcyjnych programów tzw. maleware lub ransomeware, czyli programy, które mają na celu zablokować zawirusowane urządzenie w celu np. uzyskania okupu. Celem ataku hakerów są już nie tylko wielkie koncerny, ale także zwykli obywatele. Wraz z rozwojem działalności online, które każdy z nas podejmuje codziennie w coraz to szerszym zakresie spraw, rośnie także pomysłowość przestępców na sposoby wyłudzania informacji, dzięki którym dokonują np. kradzieży pieniędzy z kont bankowych lub wyłudzają pieniądze w inny sposób. Jeszcze kilka lat temu Internet dla wielu osób był czymś zupełnie obcym, dziś jednak, zwłaszcza w dobie pandemii coraz częściej sięgamy po wirtualne narzędzia pozwalające na kontakt ze znajomymi, zrobienie zakupów online, czy zapłacenie rachunków. Transformacja cyfrowa znacząco postępuje, a nawet pokolenie emerytów coraz bieglej posługuje się komputerem. To stwarza realne zagrożenie ze strony hakerów. 

Rodzaje przestępstw dokonywanych wirtualnie

Przestępstwa komputerowe dzielą się na:

  • oszustwo związane z wykorzystaniem komputera,
  • zniszczenie danych lub programów komputerowych,
  • obrażanie innych osób w sieci,
  • wejście do systemu komputerowego przez osobę nieuprawnioną,
  • podsłuch i szpiegostwo komputerowe,
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
  • podszywanie się pod inne osoby lub pod firmy,
  • modyfikacja danych lub programów komputerowych,
  • używanie prawnie chronionego programu komputerowego bez upoważnienia.

Powyższe sytuacje mogą dotyczyć każdego. Weźmy na przykład taki zwyczajny sms:

Po kliknięciu w podany link zostajemy przeniesieni na zupełnie inna stronę niż PGE. 

Możemy się spotkać z różnego rodzaju oszustwami internetowymi, podszywaniem się pod kogoś innego lub wyłudzaniem informacji przy wykorzystaniu następujących metod:

 

  • Phishing – metoda polegająca na wysyłaniu przez hakera e-maili, które rzekomo pochodzą od instytucji lub osób upoważnionych do administrowania wrażliwymi danymi bankowymi lub zarządzającymi księgowością. Przestępcy wysyłają wiadomości e-mail, które łudząco przypominają te, które wysyłają nam np. banki czy instytucje państwowe. Tego typu wiadomości często zawierają odnośnik do fałszywej strony, która również bardzo przypomina oryginalną i bardzo dobrze znaną nam stronę (zazwyczaj różnią się one detalami) lub proszą o przekazanie dodatkowych danych, czy zapłatę faktury. Po ścignięciu załączonych plików lub wejściu w umieszczony w wiadomości link, ściągamy na komputer lub tablet oprogramowanie, które instaluje na nim wirusy, a następnie zezwala hakerom na dostęp do naszych danych, profili bankowych itp.;

 

  • Vishing – jest to metoda podobna do phishingu, polegająca na kontakcie telefonicznym, w którym przestępca podszywa się pod reprezentanta różnych organów, instytucji państwowych, czy przedstawiciela usług np. bankowych. Dzięki podawaniu się za takie instytucje wzbudza w odbiory zaufanie i próbuje wydobyć dane osobowe, loginy lub hasła dostępowe do portali i serwisów;

 

  • Smishing – jest to metoda wyłudzania danych poprzez fałszywe wiadomości sms, np. zawierające link z przekierowaniem do fałszywej strony pod pretekstem potwierdzenia transakcji bankowej lub weryfikacji ostatnich transakcji. Inny rodzaj ataku smishingowego polega na podszywaniu się np. pod operatora sieci komórkowej, który rzekomo wysyła nam fantastyczną ofertę nowej usługi lub nowego telefonu. W wiadomości wskazuje, iż wystarczy kliknąć łącze lub zadzwonić pod podany numer telefonu. Wtedy haker prosi o weryfikację wszystkich danych, od numeru SSN po numer karty kredytowej;

 

  • Pharming – polega na modyfikacji zawartości adresu www w celu przekierowania użytkownika na fałszywą stronę, mimo wpisania prawidłowego adresu strony w celu gromadzenia informacji i rozpowszechniania złośliwego oprogramowania. Dzięki temu działaniu hakerzy mogą przekierować np. klientów banku na własną stronę, dzięki czemu uzyskają dostęp do bankowości mobilnej każdego klienta, który zaloguje się do swojego banku, nawet nie podejrzewając, że strona banku została zhakowana. Modyfikacji mogą podlegać jednak także inne serwisy, w których zbierane są różnego rodzaju dane, a następnie wykorzystane do zupełnie innych celów przestępczych. Pharming koncentruje się na technicznej modyfikacji systemów IT, jak np. serwera DNS lub routera, a nie próbach nakłaniania użytkowników do odwiedzenia niebezpiecznych stron internetowych, z tego względu jest rzadziej stosowany, wymaga bowiem złamania zabezpieczeń atakowanego sprzętu;

 

  • Cyberstalking – jest to nękanie drugiej osoby przez Internet, poprzez wysyłanie niechcianych wiadomości w mediach społecznościowych, komunikatorach, pocztą elektroniczną. Cele tego typu działań mogą być różne, od utrudnienia życia osobom znanym, publicznym, prze próbę wyłudzenia „okupu” w zamian za święty spokój;

 

  • Przestępstwem o nieco innym charakterze jest skimming – czyli kradzież danych zapisanych na karcie płatniczej. Skimming jest jednym z najpopularniejszych, a zarazem najpoważniejszych przestępstw dotyczących bankowości online. Polega ono na kradzieży danych zapisanych na karcie płatniczej poprzez kopiowanie paska magnetycznego i stworzenia duplikatu karty, a następnie wypłaty z niej pieniędzy. Do skimmingu może dojść niemal w każdym miejscu – urządzeniami kopiującymi mogą być terminale płatnicze, do których wkładamy kartę, a nawet same bankomaty, w których cyberprzestępcy montują takie urządzenia.

Innymi przykładami cyberprzestępstw są wszelkie oszustwa popełniane przez Internet, np. przez nieuczciwych sprzedawców na portalach aukcyjnych, czy naruszanie praw autorskich (nielegalne kopiowanie i rozpowszechnianie filmów, muzyki) itp. Dokonywanie zakupów przez Internet, niezależnie od tego czy robimy to za pośrednictwem sklepu internetowego, czy portali aukcyjnych, czy jeszcze innych „wirtualnych bazarków” powinno być poprzedzone choćby minimalnym reaserchem, czy strona, z której korzystamy jest stroną zweryfikowaną, czy zawiera pełne dane sprzedawcy, czy posiada opinie w Internecie. Każda najmniejsza wątpliwość w tym zakresie powinna powodować, że zapali nam się lampka przed dokonaniem zakupu. W takim wypadku warto skorzystać z możliwości zakupu za pobraniem lub z odbiorem osobistym.

 

Jak się chronić przed cyberatakami?

Głównym sposobem, by nie dać się oszukać przy pomocy komputera czy telefonu jest metoda ograniczonego zaufania i weryfikacja każdej wiadomości czy strony, która wzbudza nasz niepokój. Zanim klikniesz w link otrzymany w wiadomości od banku czy operatora, zastanów się, czy na pewno korzystasz z usług instytucji, od której otrzymałeś wiadomość? Czy link, który otrzymałeś nie wygląda jakoś inaczej, niż ten z którego korzystasz na co dzień?

Oprócz tego warto stosować takie zabezpieczenia jak:

  • twórz silne hasła, w szczególności do maila, kont społecznościowych oraz kont bankowych, a tam gdzie to możliwe, stosuj uwierzytelnianie dwuskładnikowe – pamiętaj, by nie używać tego samego hasła w kilku miejscach!
  • instaluj oprogramowania antywirusowego, zarówno na komputerze jak i w telefonie czy tablecie,
  • w miarę możliwości powstrzymaj się od korzystania z publicznych sieci internetowych, korzystaj tylko z tych znanych, zwłaszcza gdy robisz zakupy online czy inne operacje bankowe, 
  • nie pobieraj plików, których źródło nie jest ci znane,
  • regularne aktualizuj oprogramowania, skanuj system w poszukiwaniu wirusów oraz czyść pamięć podręczną i pliki cookies w przeglądarce.

 

Po jakie przepisy możemy sięgnąć?

Cyberprzestępczości poświęcono kilka przepisów kodeksu karnego:

  • bezprawne uzyskanie informacji – art. 267  1 kk – Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
  • utrudnianie zapoznania się z informacją – 268 §  1 kk – Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
  • niszczenie danych informatycznych – art. 268a §  1 kk – Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

ściganie powyższych przestępstwa następuje na wniosek pokrzywdzonego

  • uszkodzenie danych informatycznych – art. 269 §  1 kk – Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
  • zakłócenie systemu komputerowego – art. 269akk – Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Cyber-atak może stanowić naruszenie autorskich praw majątkowych do programu komputerowego uregulowane art. 79 ustawy o prawie autorskim, a w szczególnych przypadkach, może stanowić naruszenie baz danych, chronionych ustawą o ochronie baz danych.

Może także naruszać przepisy RODO i przepisy ustawy o ochronie danych osobowych. 

 

Zgodnie z art. 30 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa każdy może zgłaszać incydenty cyberataków do CSIRT NASK. W zgłoszeniu należy podać:

  1. nazwę podmiotu lub systemu informacyjnego, w którym wystąpił incydent;
  2. opis incydentu;
  3. inne istotne informacje.

A gdy zdarzy Ci się podobna sytuacja, możesz skorzystać z naszego wzoru albo skontaktować się z nami.

 

Photo by Siti Daisah on Unsplash

[1] Aleksandra Kiedrowicz-Wywiał „Pharming i jego penalizacja” Prokuratura i Prawo 6, 2011, str .24, poza tym Szerzej na temat różnych postaci ataków typu phishing: Phishing i antyphishing w bankowości internetowej, Boston IT Security Review 2008, nr 4, s. 50.
[2] https://wiadomosci.wp.pl/wyciekly-dane-polskich-adwokatow-jest-oferta-w-sieci-6645651268197312a

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji.  

Ambush marketing czyli o tym jak podstępna reklama rywala zdobywa uwagę klienta

Czy podczas zawodów sportowych bądź innych wydarzeń ściągających ogromną publiczność albo notujących rekordową oglądalność przekazów tv, widać nazwy i logotypy różnych firm? Oczywiście. Inwestycja w odpowiedni marketing i reklamę przynosi rozpoznawalność i skupia uwagę potencjalnego nabywcy. Jednak reklama, to duży wydatek, który nie zawsze musi się zwrócić. Nic więc dziwnego, że wielu przedsiębiorców dla popularności swojego produktu stosuje różne podstępne metody marketingu, korzystając z rozgłosu czy kampanii konkurentów. Poza walką na boisku, “w tle”, rozgrywa się partyzancka walka marketingowców (guerilla marketing) z wykorzystaniem niekonwencjonalnych technik promocji, najlepiej bez przeznaczania znaczących środków finansowych.

 

Zgodnie z definicją reklamy zawartą w ustawie o radiofonii i telewizji reklama to przekaz handlowy, (…) zmierzający do promocji sprzedaży lub odpłatnego korzystania z towarów lub usług. „Reklamą jest przekaz zawierający w szczególności informację lub wypowiedź, zwłaszcza odpłatny lub za wynagrodzeniem w innej formie, towarzyszący czyjejkolwiek działalności, mający na celu zwiększenie zbytu produktów, inną formę korzystania z nich lub osiągnięcie innego efektu, które są pożądane przez reklamodawcę[1]. Reklama ma za zadanie budować zachowania, generować potrzeby, wywoływać pragnienie, wpływać na decyzję potencjalnych nabywców. Z tego względu „reklamą nie jest przekaz mający na celu propagowanie pożądanych społecznie zachowań, jeżeli nie jest jednocześnie związany z promocją reklamodawcy, przedmiotu jego działalności, jego produktu lub produktów pozostających w jego dyspozycji”.[2]

Co dzieje się, gdy obok sponsora wydarzenia, pojawi się inny podmiot koncentrujący uwagę widzów? „Widz pasjonuje się zmaganiami sportowców, często nieświadomy, że ostrzejsza walka konkurencyjna może odbywać się za kulisami świata sportu”[3]

 

Ambush marketing („ambush” ang. „zasadzka”), to inaczej marketing podstępny, polegający na „podczepieniu się” pod cudzą kampanię reklamową, aby niższym kosztem zyskać na popularności. Tym pojęciem określa się działania właściciela marki, zmierzające do uzyskania skojarzeń ze sponsorowanym wydarzeniem lub miejscem, bez uiszczania odpowiedniej zapłaty za prawa do tytułu sponsora.[4] Marketing pasożytniczy najlepiej widać podczas dużych wydarzeń np. sportowych. Ambush marketing stosuje firma, która chce być utożsamiana z imprezą, której oficjalnym sponsorem jest konkurent tej firmy.

W 1984 roku Kodak zastosował ambush marketing w stosunku do oficjalnego sponsora Igrzysk Olimpijskich w Los Angeles, Fujifilm. Kodak pozbawiony praw do reklamowania się jako sponsor olimpiady, został sponsorem transmisji igrzysk i sponsorem reprezentacji lekkoatletycznej USA. To zapewniło logo Kodak stałą obecność w przekazach telewizyjnych, tak jakby to Kodak był jednym z oficjalnych sponsorów olimpiady. Działania Kodak były działaniami legalnymi, wobec czego ani Fujifilm, ani Komitet Olimpijski nie miały możliwości podjęcia żadnych kroków prawnych przeciw podstępnemu Kodakowi.

Szczególnie znana z ambush marketing jest firma Nike. Podczas Igrzysk Olimpijskich w Barcelonie w 1992 r., Nike wykupiła sponsoring popularnej w tym czasie amerykańskiej drużyny koszykówki, z gwiazdą w postaci Michaela Jordana na czele. Podczas igrzysk olimpijskich w Atlancie, Nike wykupiła bilbordy wielkoformatowe w pobliżu wioski olimpijskiej, na których umieściła reklamy widoczne ze stadionu, a kibicom idącym na stadion rozdawała flagi z nadrukowanym logiem firmy. Ponadto utworzyła przy stadionie własne centrum olimpijskie. W trakcie trwania Mistrzostw Świata w Republice Południowej Afryki Nike emitowała reklamy, do których zakontraktowała gwiazdy futbolu znane na całym świecie, takie jak Cristiano Ronaldo i Wayne Rooney. Choć prawo zakazuje firmom niebędącym oficjalnym sponsorem jakichkolwiek odniesień do określonych wydarzeń – Nike nie złamała przepisów, koncentrując się w swoim przekazie na piłce nożnej jako dyscyplinie, a nie na samym mundialu, tym samym zyskując ogromny rozgłos z powodu trwających w tym czasie rozgrywek.

Pepsi podczas Euro 2004 zastosowała podobne działania, które w znaczący sposób zwiększyły częstotliwość reklam telewizyjnych w paśmie meczy piłkarskich, w których występował David Beckham. Tym samym, podczas badań marketingowych wykonywanych zawsze podczas tego typu wydarzeń, znaczna część badanych uznała, że oficjalnym sponsorem Euro jest Pepsi, choć faktycznie sponsorem wydarzenia była Coca-Cola.

 

Tego typu przykładów można wymieniać znacznie więcej, co tylko pokazuje, jak ogromną skalę przybiera ambush marketing. Między innymi z tego powodu Komisja Europejska przyjęła w dniu 11 lipca 2007r. Białą Księgę dotyczącą sportu. W dokumencie tym, podaje własną definicję ambush marketingu, który w ogólnym znaczeniu dotyczy każdej działalności marketingowej podejmowanej przez jednostkę wokół własności, nie będąc jej sponsorem, w celu osiągnięcia komercyjnych korzyści wynikających z wywołania skojarzeń powiązania z daną własnością. W ramach marketingu pasożytniczego wyróżnia się

  • marketing skojarzeniowy (ambush marketing by association) oraz
  • marketing inwazyjny (intrusion ambushing).

 

Działania ambush marketingu polegają na stosowaniu różnych metod i technik promocji, by wywołać mylne skojarzenia u odbiorcy co do faktycznego sponsora imprezy. Czasami ambush marketing jest tak subtelny, że w odczuciu opinii publicznej nie funkcjonuje jako działalność na szkodę marki konkurencyjnej.[5]

Zaangażowanie gwiazd sportowych, do kampanii w trakcie trwania wielkich wydarzeń jest jednym z najczęściej wykonywanych działań w marketingu pasożytniczym. Reguła autorytetu pokazuje nam, że społeczeństwo preferuje informacje nadawane przez osoby postrzegane, jako autorytety (moralne, naukowe, ludyczne).  Z tego względu aktorzy w reklamach często przybierają postać ekspertów. Źródła do skłonności ulegania autorytetom należy szukać w praktykach kształcących w społeczeństwie przekonania, że takie zachowania są pozytywnym sposobem postępowania. Wykorzystanie postaci bohatera (zapewne również wiarygodnego) może być powiązane z percepcją przekazu reklamowego. Bohater:

  • skutecznie przyciąga uwagę – z racji tego, że ludzie interesują się bardziej innymi ludźmi niż przedmiotami;
  • stwarza ciepłą atmosferę – reklama bez bohatera może stwarzać wrażenie zimnej;
  • pozwala łatwiej zapamiętać przesłanie reklamowe – szczególnie wtedy, gdy dany produkt (jego cechy, właściwości, atrybuty) łączy się z występującymi postaciami.

Nie tylko zaangażowanie autorytetów przynosi efekt. Firmy organizują również dystrybucję próbek produktu albo ulotek reklamowych na miejscu imprezy lub w jej pobliżu, a także urządzają wystawy produktów firmy wokół miejsca imprezy i przeprowadzają ich bezpłatną dystrybucję. A. Mikołajczyk[6] przytacza przykład belgijskiej marki piwa Jupiler, która podczas Mistrzostw Świata w piłce nożnej w 2002 roku, przed meczem w japońskim mieście Saitama wyposażył kibiców belgijskich w czapki opatrzone swoim logo. Co ciekawe, ponieważ oficjalnym sponsorem mistrzostw był konkurent Jupilera, amerykańska marka piwa Budweiser, kibice zostali wpuszczeni na stadion dopiero po zakryciu logo marki niebędącej sponsorem.

 

Jakie kroki prawne możesz podjąć, gdy ktoś żeruje na twojej kampanii

Marketing podstępny, uważany czasem za pasożytniczy wzbudza wątpliwości co do etyki postępowania danego przedsiębiorstwa, zwłaszcza, gdy dochodzi do czerpania korzyści z mającej się odbyć czy odbywającej się imprezy, przy jednoczesnym szkodzeniu sponsorom i licencjobiorcom. Szkoda polega na odwróceniu uwagi odbiorców od nich i ich towarów lub usług.

Co do zasady, jeżeli działania konkurenta znajdują się w granicach prawa, nie ma możliwości zakazania takiego postępowania. Balansowanie na granicy z prawem może jednak przysporzyć sporo kłopotów, jeżeli konkurencja uzna nasze działania za przekraczające uczciwe praktyki rynkowe.

W polskim systemie prawnym marketing podstępny może być uznany za przejaw naruszenia Ustawy o zwalczaniu nieuczciwej konkurencji („uznk”)[7] jako przykład reklamy sprzecznej z prawem, dobrymi obyczajami lub jako reklama uchybiająca godności człowieka albo wprowadzająca klienta w błąd i może przez to wpłynąć na decyzję co do nabycia towaru lub usługi. Zakaz stosowania reklam sprzecznych z prawem, dobrymi obyczajami lub uchybiających godności człowieka wynika wprost z art. 16 uznk.

Czynem nieuczciwej konkurencji w odniesieniu do działań reklamowych, są także wprowadzające w błąd oznaczenie przedsiębiorstwa, fałszywe lub oszukańcze oznaczenie pochodzenia geograficznego towarów albo usług, wprowadzające w błąd oznaczenie towarów lub usług, naśladownictwo produktów, pomawianie lub nieuczciwe zachwalanie, a także nieuczciwa lub zakazana reklama,.

W przypadku, gdy konkurencja stosuje podstępne działania marketingowe i podszywa się pod działania sponsoringowe twojej firmy, może dochodzić do naruszenia art. 14 ww. ustawy, tj. do rozpowszechniania nieprawdziwych lub wprowadzających w błąd wiadomości o swoim lub innym przedsiębiorcy albo przedsiębiorstwie, w celu przysporzenia korzyści lub wyrządzenia szkody. Z informacjami “wprowadzającymi w błąd” mamy do czynienia wtedy, gdy powstałe na ich podstawie wyobrażenia odbiorcy nie są zgodne z rzeczywistością (stanem rzeczywistym); posłużenie się obiektywnie prawdziwą informacją nie wyklucza, że ze względu na sposób ujęcia (np. informacja niepełna, niejednoznaczna) może ona wywołać u odbiorcy mylne wrażenie i prowadzić go do mylnych wniosków (np. co do rzeczywistych cech produktu własnego albo konkurenta), co uzasadni zakwalifikowanie całej wiadomości jako “wprowadzającej w błąd” w rozumieniu art. 14 ust. 1 uznk.

Warto jest też mieć dobrze przygotowaną umowę sponsoringu, aby sponsorowany także zwalczał konkurenta sponsora.

 

Reklama sprzeczna z obyczajami, czyli jaka?

Zakaz reklamy sprzecznej z dobrymi obyczajami wskazany jest w art. 16 uznk. Nie ulega wątpliwości, że elementy reklamy mogące być uznane za obraźliwe, nieprzyzwoite, ordynarne, poniżające człowieka, oceniające jego rasę, płeć, narodowość, wyznanie, poglądy polityczne itp. należy uznać za sprzeczne z obyczajami, a więc zakazane. Jednakże, przedsiębiorcy podejmują często także działania, które nie są tak oczywiście sprzeczne.

W przypadku ambush marketingu, możemy mieć do czynienia z naruszeniem dobrych obyczajów, jakim jest naruszanie cudzych interesów. Co więcej, czyny nieuczciwej konkurencji należy uznać za popełnione nie tylko w razie naruszenia interesów innego przedsiębiorcy lub klienta, co jest oczywiste, lecz także w przypadku zagrożenia ich interesów. Wywołanie mylnego wrażenia sponsorowania wydarzenia, mimo braku poniesienia kosztów z tym związanych, będzie bowiem naruszać interesy drugiego przedsiębiorcy.

Naruszeniem dobrych obyczajów może być także tzw. naśladownictwo pasożytnicze, gdy slogany reklamowe odwołują się do sloganów czy kampanii oficjalnych sponsorów, w taki sposób, że konsument nie jest w stanie odróżnić, czyją reklamę ogląda.  Dochodzi wtedy do popełnienia czynu nieuczciwej konkurencji z art. 3 uznk, poprzez uzyskanie dla siebie korzyści kosztem rynkowego rywala. Jak wskazuje się w orzecznictwie, uczciwa reklama powinna mieć charakter pozytywny, tj. powinna zmierzać do zachęcenia klientów do nabywania produktów reklamującej się firmy, a nie zniechęcać ich do korzystania z oferty firm konkurencyjnych przez amoralne podważanie ich rzetelności.

 

Własność intelektualna jako ochrona przed marketingiem pasożytniczym

Jednym ze sposobów ochrony przed podstępnym marketingiem może być rejestracja znaków towarowych, dzięki czemu zapewniamy sobie wyłączność gospodarczego korzystania z oznaczeń i chronimy je przed powszechnym wykorzystaniem.

Bezprawne używanie w obrocie gospodarczym znaku identycznego do zarejestrowanego w odniesieniu do identycznych towarów oraz używanie znaku identycznego lub podobnego do zarejestrowanego w odniesieniu do towarów identycznych lub podobnych, jeżeli zachodzi ryzyko wprowadzenia odbiorców w błąd, które obejmuje w szczególności ryzyko skojarzenia znaku ze znakiem towarowym zarejestrowanym, jest naruszeniem prawa ochronnego na znak towarowy. Być może jedyną drogą zdyscyplinowania takiego konkurenta będzie złożenie wniosku o unieważnienie prawa do jego znaku.

Również na gruncie przepisów ustawy o prawie autorskim i prawach pokrewnych można doszukiwać się niezgodnego z prawem działania w ramach marketingu pasożytniczego. Należy pamiętać, że slogany reklamowe, mogą stanowić utwory w rozumieniu prawa autorskiego, tym samym, ich kopiowanie, czy zbyt mocne inspirowanie się, poprzez używanie twórczych i cudzych oznaczeń będzie stanowić naruszenie praw autorskich. Tutaj konieczne może być złożenie pozwu o naruszenie prawa własności intelektualnej

Pomimo, że brak jest jednoznacznych regulacji zakazujących podstępnych działań marketingowych, z uwagi na wątpliwości etyczne co do ich występowania, zarówno strona stosująca tego typu działania, jak i jej konkurencja muszą bacznie obserwować swoje poczynania. Cienka granica, jaką łatwo przekroczyć przy tego typu kampaniach może bowiem, mimo założonego niskiego budżetu, zakończyć się sporem sądowym, a w efekcie, poniesieniem większych kosztów, niż przy własnej kampanii reklamowej. O tym, że warto czasami także w sądzie zwalczyć o swój znak świadczy wyrok Sądu Okręgowego w Toruniu, w którym sąd uznał wykorzystanie przez pozwanego znaków towarowych organizatora imprezy za naruszenie art. 3 ust. 1 uznk. Sąd uzasadnił wyrok tym, że korzystanie z logo imprezy jak jej sponsor (którym pozwany nie był) może sugerować związki z jej organizacją.[8] Konsekwencją popełnienia czynu nieuczciwej konkurencji jest to, że powód, którego interes został zagrożony lub naruszony, może żądać:

1) zaniechania niedozwolonych działań;

2) usunięcia skutków niedozwolonych działań;
3) złożenia jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie;
4) naprawienia wyrządzonej szkody, na zasadach ogólnych;
5) wydania bezpodstawnie uzyskanych korzyści, na zasadach ogólnych;
6) zasądzenia odpowiedniej sumy pieniężnej na określony cel społeczny związany ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego – jeżeli czyn nieuczciwej konkurencji był zawiniony.

Jeśli chcesz więcej wiedzieć na temat naruszeń dotyczących działań marketingowych? Zapoznaj się z naszymi innymi wpisami:

Możesz także skorzystać z gotowych wzorów wezwań do zaprzestania naruszeń bądź skonsultować z nami swoje wątpliwości.  

 

Photo by Stephane Coudassot-Berducou on Unsplash

[1] Stosowanie do definicji zawartej w art. 3 Kodeksu Etyki Reklamy Rady Reklamy i Komisji Etyki Reklamy działającej przy Związku Stowarzyszeń Rady Reklamy
[2] j.w
[3] A. Mikołajczyk „Ambush marketing na międzynarodowych imprezach sportowych” http://www.gwsh.gda.pl/uploads/oryginal/4/3/760e2_studia_VI_mikolajczyk.pdf
[4] A. Kolah, Essential Law for Marketers, Butterworth-Heinemann, 2002, s. 388
[5] A. Mikołajczyk „Ambush marketing (…)” str. 246
[6] A. Mikołajczyk „Ambush marketing (…)” str. 248
[7] Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz. U. z 2020 r. poz. 1913).
[8] wyrok z dnia 30.10.2012 r. (VI GC 99/12, niepubl)

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Internet rzeczy (IoT – Internet of Things) – wygoda czy prawo do prywatności wirtualnej i cyberbezpieczeństwo

Pojedynczy ruch myszką, kliknięcie, zalogowanie na stronie internetowej, zakup, nasze kontakty, zainteresowania – wszystko w sieci jest na bieżąco rejestrowane, analizowane i oceniane. Podstawowym narzędziem śledzenia i profilowania na potrzeby komercyjne stały są smartfony: czy wiesz, że średnio 2000 razy dziennie dotykamy telefonu? [1] Każdą aktywnością na wyświetlaczu pozostawiamy metadane: adres IP, czas dostępu, długość trwania sesji, rodzaj używanego oprogramowania, lokalizację urządzenia.

Poza tym korzystamy z innych urządzeń codziennego użytku podłączonych do Internetu, zbierających o nas dane. Są to czytniki e-booków, smart TV, termostaty, czujniki gazu, inteligentne lodówki, okulary, szczoteczki do zębów, zabawki, czy autonomiczne odkurzacze. Dane są zbierane do tworzenia profili użytkowników i badania ich zachowań w sieci… i-Robot, producent Roomby zapowiedział udostępnienie planów naszych mieszkań do Google i Apple[2]

Photo by Kowon vn on Unsplash

Koncepcja Internet rzeczy (IoT – Internet of Thing) zakłada powstanie globalnej, bezprzewodowej zintegrowanej sieci inteligentnych przedmiotów,[3] czyli urządzeń i maszyn, najróżniejszych czujników i elementów mechanicznych, w której dokonuje się komunikacja z jednej strony pomiędzy przedmiotami, a z drugiej pomiędzy przedmiotami i ludźmi.

Internet rzeczy to sytuacja, w której każde fizyczne urządzenie czy przedmiot codziennego użytku będzie mogło być włączone w globalną sieć i będzie mogło dostarczać różnorakich usług poprzez analizę potrzeb użytkowników i ich zwyczajów. Koncepcja bazuje na trzech kryteriach: Anytime (w każdej chwili), Anyplace (w każdym miejscu), Anything (wszystko)[4]. I tak, pompa powietrzna CPAP monitorująca sen osób cierpiących na zespół bezdechu przekazuje dane zamiast do lekarza do ubezpieczyciela, który może odmówić wypłaty ubezpieczenia, jeśli pompa jest źle używana. Amazon Echo, to głośnik, który słucha i nagrywa rozmowy. Podobnie, dane zbierane przez Fredi monitor dziecięcy, który transmituje dźwięk z pomieszczenia w którym przebywa dziecko, są źródłem wiedzy dla hakerów, z czego kilkukrotnie skorzystali[5].

 

Internet rzeczy składa się z urządzeń i przekazów wirtualnych (komunikacja: sieć bezprzewodowa i przewodowa, podczerwień, pamięć: bazy danych, zdecentralizowane systemy rozproszone DHT,[6]  identyfikacja: obraz video, kody, odczyty biometryczne, informacje z tagów i kodów kreskowych, lokalizacja: sygnały GSM, GPS i procesy: serwis, sieci czujników, obsługa sieci)[7]. Urządzenia śledzące zbierają dane za pomocą różnych działań w sieci, m.in.:

  • śledzenie lokalizacji;
  • śledzenie działalności w sieci;
  • prywatność w sieciach społecznościowych;
  • prywatność smartfonu;
  • prywatność poczty e-mail;
  • prywatność konsumencka;
  • prywatność w miejscu pracy;
  • prywatność medyczna i genetyczna;
  • bezpieczeństwo cybernetyczne;
  • bańki informacyjne;
  • Internet rzeczy
  • profilowanie użytkowników.

 

O ile na pierwsze punkty z listy mamy realny wpływ, o tyle Internet rzeczy i profilowanie użytkowników z jednej strony ułatwią nam życie, z drugiej powodują, że stajemy się źródłem danych dla wielkich korporacji.

 

Przykładów dobrego zastosowania IoT dostarcza medycyna (np. zdalny monitoring pacjentów, reagowanie na sytuacje alarmowe, szybsze udzielanie pomocy, wspomaganie życia osób starszych i niepełnosprawnych), systemy inteligentnych budynków (w zakresie sterowania automatyką domową, zapewniania bezpieczeństwa, dostarczania rozrywki, monitorowania domowników), inteligentne sieci energetyczne i czy sieci liczników (w zakresie dynamicznego rynku taryf energii elektrycznej, sterowania odbiornikami energii, sterowania i bilansowaniem źródeł odnawialnych), inteligentne miasta (sterowanie ruchem, monitorowanie dróg i zasobów, monitorowanie stanu środowiska, wspomaganie procesów biznesowych, wspomaganie handlu, bezpieczeństwo)[8]. Te ostanie są przedmiotem zainteresowania Unii Europejskiej, która promuje m.in. „Inteligentne miasta” w ramach programu ramowego „Horyzont 2020”. Celem tego programu jest zastosowanie technologii cyfrowych i telekomunikacyjnych do poprawy bezpieczeństwa i poprawy skuteczności tradycyjnych sieci i usług.[9] Przykładami takiego wykorzystania IoT są Mysłowice i Bydgoszcz. W Mysłowicach pojemniki na odpady zostały podpięte do Internetu i dzięki zastosowaniu działającej w oparciu o sieć mobilną 4G Orange Polska technologii CAT-M1 przekazują sygnał, że zostały zapełnione. W Bydgoszczy zamontowano na skrzyżowaniach ulic ponad 40 szybkoobrotowych kamer CCTV, które wraz z ponad 50 kamerami typu ANPR rejestrują cechy pojazdów co usprawnia zarządzanie ruchem[10].

 

Dane zbierane przez IoT podzielić możemy na te, które nie mają charakteru danych osobowych i nie stanowią jako takie zagrożenia dla prawa do prywatności (np. informacje o pogodzie) i takie, które wiążą się z przetwarzaniem danych osobowych (dane zbierane z social mediów, lokalizacji itd.). Zagrożeniami dla bezpieczeństwa użytkowników są niekontrolowana inwigilacja ludzi, działalność hakerów czy wrogie przejęcie kontroli nad urządzeniami[11].

Inwigilacja zaczyna się zwykle niewinnie. Chcąc skorzystać z jakieś rzeczy czy aplikacji „płacimy” danymi najczęściej zezwalając na:

  • dostęp do swoich kontaktów,
  • dostęp do kalendarza,
  • dostęp do historii przeglądanych stron i zakładek,
  • dostęp do wrażliwych logów aplikacji systemowych,
  • dostęp do aplikacji aktywnych na danym urządzeniu
  • dostęp do historii wybieranych numerów,
  • dostęp do wszystkich profili użytkownika na danym urządzeniu,
  • dostęp do treści i metadanych wysyłanych SMS-ów,
  • dostęp do załączników e-maili,
  • możliwość zmiany ogólnych ustawień telefonu.

 

Dark patterns (w wolnym tłumaczeniu: „wredne praktyki”)[12] to elementy interfejsów w aplikacjach i serwisach internetowych zaprojektowane tak, by skłonić użytkownika do wybrania opcji najkorzystniejszej dla firmy zarabiającej na komercjalizacji danych. Kolory, rozmieszczenie przycisków i sposób wyświetlania komunikatów mają doprowadzić do tego, że użytkownik (niekoniecznie świadomie) „zgodzi się” na głęboką ingerencję w prywatność (np. ciągłe śledzenie lokalizacji czy dopuszczenie skryptów śledzących obsługiwanych przez podmioty trzecie). Najczęściej stosowane dark patterns[13]to:

  • niekorzystne dla użytkowników ustawienia domyślne;
  • wydłużona ścieżka zmiany ustawień dla tych, którzy chcą zadbać o swoją prywatność
  • wyskakujące okienka z ustawieniami prywatności, w których kluczowe informacje zostały pominięte lub przedstawione w mylący sposób;
  • grożenie utratą ważnych funkcjonalności lub usunięciem konta, jeśli użytkownik nie „zgodzi się” na przekazanie dodatkowych danych;
  • interpretowanie nierzadko przypadkowych akcji (np. nieznacznego ruchu myszką) na korzyść aplikacji/serwisu.

 

Szacuje się, że wartość rynkowa ogółu danych przetwarzanych w Internecie na terenie Unii Europejskiej osiągnie do 2020 r. wysokość 739 miliardów euro.[14] Badanie Eurobarometru pokazuje, że 60% Europejczyków, korzystających z Internetu, kupuje lub sprzedaje rzeczy on-line oraz korzysta z portali społecznościowych[15]. Pozostawiają przy tym swoje dane osobowe, w tym informacje biograficzne (prawie 90% badanych), informacje o swoim otoczeniu (prawie 50%) oraz informacje szczególnie chronione (prawie 10%). 70% badanych wyraziło obawy co do tego, w jaki sposób firmy korzystają z tych danych, oraz uważa, że ma jedynie częściową, jeśli w ogóle, kontrolę nad własnymi danymi. Natomiast 74% chciałoby, aby gromadzenie i przetwarzanie ich danych w Internecie wymagało ich wyraźnej zgody. Jednocześnie wg badania przeprowadzonego przez Kantar,[16] ponad połowa respondentów (zarówno w przypadku Polski, jak i Unii Europejskiej), obawia się, że ich dane osobowe w Internecie nie są chronione przez władze publiczne. Respondenci w wieku 25-39 lat (74%) oraz 40-54 lat (69%) częściej wyrażają taką obawę niż osoby w wieku 15-24 lat (52%).

 

Tymczasem urządzenia spokojnie zbierają nasze dane. Tworzony na podstawie zachowań w sieci profil człowieka nie zawiera danych bezpośrednio identyfikujących użytkownika, takich jak nazwisko czy adres. Te informacje z perspektywy reklamodawców mają niewielką wartość. Z punktu widzenia sprzedających dużo bardziej wartościowe się cechy decydujące o skłonności użytkownika do dokonania konkretnego zakupu. Na podstawie zebranych danych agencje mediowe ustalają, jakie cechy i zachowania charakteryzują osoby, które jeszcze reklamowanego produktu nie kupiły, ale mogą to zrobić w przyszłości. Budując profil potencjalnego klienta, agencje mediowe próbują ustalić nawyki, zainteresowania, słabości, ważne momenty z życia (takie jak ślub czy ciąża), cechy osobowościowe i demograficzne użytkowników, które posłużą do stworzenia kategorii powiązanych z cechami usługi czy produktu, który mają za zadanie sprzedać pewną potrzebę: „aktywny styl życia”, „dom, zdrowe jedzenie”, „przede wszystkim dzieci”, „miejski styl życia, singiel” czy „ponadprzeciętny dochód, dobra luksusowe”[17].

 

Powstaje tzw. look-alike – hipotetyczny profil klienta[18] składający się z twardych danych pochodzących od reklamodawców („taki człowiek już u mnie kupił”) i statystycznej wiedzy o ludziach („taki człowiek może chcieć to kupić”). W dużym uproszczeniu: gdy w sieci pojawi się użytkownik o konkretnych cechach zaczyna się licytacja o jego uwagę. Proces licytacji jest w pełni zautomatyzowany i z punktu widzenia profilowanego użytkownika pozostaje całkowicie niezauważalny – cała transakcja zajmuje 1/5 sekundy czyli 200 milisekund, a na mrugnięcie okiem przeciętnie potrzebujemy „aż” 300 milisekund. Następnie prezentowane są nam te komunikaty, które „powinnyśmy” otrzymać skoro sieć zakwalifikowała nas jako „człowieka, który może chcieć to kupić”.

 

Czy mamy jakikolwiek wpływ, aby ograniczyć przekazywanie danych o nas?  Niewielki, jeśli wybieramy wygodę korzystania z urządzeń podłączonych  do Internetu i sami “podłączamy” się do sieci. Metodami zarządzania prywatnością w Internecie są:

  • dostosowanie ustawień przeglądarki;
  • dostosowanie ustawień poszczególnych serwisów;
  • instalacja odpowiednich wtyczek zabezpieczających przed reklamami, ciasteczkami;
  • korzystanie z usług zaufanego dostawcy;
  • korzystanie z usług klienta pocztowego i szyfrowanie danych;
  • szyfrowanie danych w ustawieniach komputera.”

Warto też reagować na naruszenia. Czytać regulaminy i informacje pisane drobną czcionką.

Jeśli tematyka bezpieczeństwa zainteresowała Cię, koniecznie zajrzyj na stronę Fundacji Panoptykon: https://panoptykon.org/ –  znajdziesz tam ciekawe, rzetelne opracowania, bieżące komentarze, podcasty na aktualne tematy.  Jeśli potrzebujesz pomocy, skontaktuj się na nami.

 

[1] https://businessinsider.com.pl/technologie/nauka/uzaleznienie-od-telefonu-badacze-policzyli-ile-razy-go-dotykamy/x45yftb. 
[2] https://panoptykon.org/sites/default/files/publikacje/panoptykon_raport_o_sledzeniu_final.pdf
[3] Opinia Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie komunikatu Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów: „Internet przedmiotów – plan działań dla Europy” COM(2009) 278 wersja ostateczna (2010/C 255/21); Sprawozdawca: Zenonas Rokus Rudzikas
[4] N. Gupta, J. Gupta, Internet of Things (IoT): A Vision of Any-Time Any-Place for Any-One, International Robotics & Automation Journal 2017, Vol. 2, Issue 6..
[5] https://panoptykon.org/sites/default/files/publikacje/panoptykon_raport_o_sledzeniu_final.pdf
[6] Ang. Distributed Hash Table, tł. rozproszona tablica mieszająca. Jest to rozproszony system używany do przechowywania informacji o dużych ilościach danych
[7] A. Rot, B. Bleicke, Bezpieczeństwo Internetu Rzeczy. Wybrane zagrożenia i sposoby zabezpieczeń na przykładzie systemów produkcyjnych, Zeszyty Naukowe Politechniki Częstochowskiej Zarządzanie 2017, Nr 26, s. 189–190.
[8] A. Brachman, Ekspertyza Obserwatorium ICT, Internet rzeczy – wybrane zastosowania, SO RIS, Sieć Regionalnych Obserwatoriów Specjalistycznych, Katowice 2015, s. 9
[9] Europejska Agenda Cyfrowa, Digital Single Market, s. 7
[10] M. Gadomski, Internet rzeczy dociera do miast. Uwaga na zagrożenia, https://www.portalsamorzadowy.pl/spoleczenstwo-informacyjne/Internet-rzeczy-dociera-do-miast-uwaga-na-zagrozenia,114495.html (dostęp: 1.1.2020 r.).
[11] O tym, że jest to problem faktycznie dotykający nas świadczy szybki przegląd prasy w lutym 2021: https://www.bankier.pl/wiadomosc/Poczta-Polska-Brak-powiadomienia-o-dostawie-oszusci-wysylaja-falszywe-maile-8050765.html czy https://www.bankier.pl/wiadomosc/NBP-utworzyl-departament-cyberbezpieczenstwa-8039336.html
[12] https://panoptykon.org/sites/default/files/publikacje/panoptykon_raport_o_sledzeniu_final.pdf
[13] https://panoptykon.org/sites/default/files/publikacje/panoptykon_raport_o_sledzeniu_final.pdf
[14] Komisja Europejska, European Data Market Study, https://ec.europa.eu/digital-single-market/en/news/final-results-european-data-market-study-measuring-size-and-trends-eu-data-economy. 
[15]https://ec.europa.eu/commfrontoffice/publicopinion/index.cfm/Survey/getSurveyDetail/yearFrom/1974/yearTo/2020/surveyKy/2207
[16] http://www.tnsglobal.pl/archiwumraportow/files/2020/03/K.017_20_Czego-obawiamy-si%C4%99-w-sieci_EB.pdf
[17] https://panoptykon.org/sites/default/files/publikacje/panoptykon_raport_o_sledzeniu_final.pdf
[18] https://experienceleague.adobe.com/docs/audience-manager/user-guide/features/algorithmic-models/look-alike-modeling/understanding-models.html?lang=en
Photo by Kowon vn on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

Uwaga troll! O groźnych stworach bajkowych, patentowych, copyrightowych i internetowych

Te bajkowe zwykle ukrywają się pod mostem, w niedostępnych bagnach i torfowiskach, te nie-bajkowe tez raczej nie ujawniają się. Najczęściej są wielkie, silne, brzydkie i zwykle złośliwe. Stanowią motyw zaczerpnięty z mitologii skandynawskiej. My patrzymy na trolle prawniczym okiem i mówimy: „uwaga troll!”

Trolle istniały w folklorze i literaturze fantasy od wieków. Dzisiaj też możemy je spotkać. Wyglądem i charakterem przypominają ludzi, a ich wspólną cechą jest działanie z pozycji siły. My wyróżniamy kilka gatunków i dzielimy je na autorskie, patentowe i internetowe.

troll bajkowy

Bajkowe są najbardziej znane. W literaturze, filmie czy grach komputerowych przybierają konkretną postać chronioną prawem autorskim jak te wyhodowane przez Morgotha w Pierwszej Erze mitologii Śródziemia J.R.R. Tolkiena, bardziej przebiegłe Olog-hai z w południowej części Mrocznej Puszczy i w górach na pograniczu Mordoru albo przyjemniejsze ale trochę mało inteligentne Tom, Bert i William w „Hobbicie”. Mogą być bohaterami pierwszego planu jak w „Trollowym moście” Terry’ego Pratchetta z fantastycznego Świata Dysku i postaciami drugoplanowymi nadającymi opowieści kolorytu grozy. Bywają wulgarne tak jak u Olgi Gromyko i pomocne jak w „Niekończącej się historii” Michaela Ende. Te „mostowe” trolle mogą być leniwe jak w norweskiej bajce o trzech koziołkach i trollu spisanej przez Petera Christena Asbjørnsena a także dbają o stan techniczny mostów i pobierają opłaty za przekroczenie mostu jak w sadze o Wiedźminie Andrzeja Sapkowskiego. Mogą ukrywać się w grach komputerowych Gothic, Dungeons & Dragons, SpellForce,  The Elder Scrolls IV: Oblivion , Evil Islands, Tibii , Fable II, Final Fantasy, Warhammera  Heroes of Might and Magic – różniąc się wyglądem, właściwościami czy charakterem.

 

troll pod ochroną prawa autorskiego …

Postać graficzna trolla może być chroniona prawem autorskim. Prawo do postaci fikcyjnej jest przedmiotem prawa autorskiego przy czym trzeba rozróżnić dwie kategorie: postać jako integralna część dzieła i sama postać oderwana od fabuły, perypetii i treści. W pierwszym przypadku bohater fikcyjny jest chroniony na podstawie ogólnych zasadach prawa autorskiego wraz z całym utworem, a posłużenie się jego wyglądem może być uznane za naruszenie dobra osobistego, jakim jest prawo do integralności utworu[1].

Z tego względu korzystanie z postaci konkretnych trolli wymaga albo uzyskania zgody na korzystanie z nich w działalności komercyjnej (jaką jest reklama) albo poszukania innej niż zgoda uprawnionego podstawy do korzystania z tych dóbr intelektualnych.

Bez zgody podmiotów uprawnionych można skorzystać z wizerunków i konceptu postaci trolla wówczas gdy:

  1. stanowią jedynie inspirację do stworzenia nowego utworu/utworów
  2. gdy korzystanie z nich odbywa się w ramach tzw. dozwolonego użytku tj. w tym przypadku w ramach parodii, pastiszu lub karykatury.

O tych formach dozwolonego użytku pisaliśmy z okazji urodzin Myszki Miki. W tym miejscu warto jedynie wspomnieć, że przeniesienie bohatera pierwszego utworu w kolejnym utworze w inne miejsce akcji, odmienne ukształtowanie jego charakteru, przy innej wymowie ideologicznej dzieła, wskazują iż powstało dzieło inspirowane[2]. Przedmiotem ochrony autorskoprawnej jest wyłącznie “sposób wyrażenia”; pozostałe elementy utworu należą – w każdym razie z punktu widzenia norm prawa autorskiego – do domeny publicznej, a zatem nie są objęte prawami wyłącznymi[3]. Podkreślić należy, iż wymaganie nowości nie jest konieczną cechą twórczości jako przejawu intelektualnej działalności człowieka. Utworem w rozumieniu art. 1 upapp. może być kompilacja wykorzystująca nawet dane powszechnie dostępne pod warunkiem, że ich wybór, segregacja i sposób przedstawienia ma znamiona oryginalności[4].

 

Jeśli planujesz wykorzystanie elementów parodii trolla w reklamie, to pamiętaj o tym, że w sytuacji, w której treść reklamy mogłaby sugerować, że np. autor filmu, z którego czerpano inspirację, „popiera” określony produkt lub też przekaz to takie działanie może być uznane za naruszenie jego uzasadnionych interesów. W orzeczeniu Sądu Apelacyjnego w Krakowie[5], nieco upraszczając sąd wskazał w uzasadnieniu, że potencjalnie łączenie twórcy filmu z reklamą może powodować przypuszczenie, że nastąpiło to za zgodą autorsko uprawnionych, a więc że „sprzedano” prawa do reklamy, co z kolei potencjalnie może stanowić naruszenie dóbr osobistych. Twórca może argumentować, iż wykorzystanie jego twórczości w reklamie powoduje skojarzenie go z jakąś marką, produktem czy ideą – i to takimi, z którymi autor się nie utożsamia. Co więcej, jest to komercyjne wykorzystanie, które może zostać uznane przez twórcę za uwłaczające mu jako artyście lub narażające go na ostracyzm – zwłaszcza jeśli dany twórca funkcjonuje (lub przynajmniej kreuje się) jako artysta offowy czy undergroundowy. Wreszcie wykorzystanie konkretnych trolli w utworze reklamowym pozbawia autora możliwości czerpania wynagrodzenia za reklamowe wykorzystanie ich postaci w tej konkretnej reklamie, tj. za udzielenie zgody na synchronizację z dziełem reklamowym i licencji na takie wykorzystanie.

 

Należy zatem wskazać, że korzystanie w reklamie z twórczości osób trzecich, nawet jeśli wykorzystanie takie dotyczy elementów, którym nie przysługuje ochrona prawnoautorska, może wiązać się z roszczeniami naruszenia dóbr osobistych. Tytułem przykładu można wskazać wykorzystanie w reklamie konkretnej nazwy trolla. Naruszenie prawa autorskiego może mieć miejsce wtedy, gdy zostałyby przejęte w innym utworze elementy indywidualizujące postać fikcyjną, a nie tylko sam szeroki i abstrakcyjny kontur czy szkic postaci trolla.

 

troll nadużywający prawa autorskiego … trolling prawnoautorski (copyright trolling)

Copyright trolling polega na podejmowaniu działań w celu ochrony autorskich praw majątkowych, które w rzeczywistości mają prowadzić do wyłudzenia opłat za korzystanie z utworu, chociaż zgodnie z obowiązującymi przepisami prawa w ogóle autorskouprawnionemu nie przysługują. Ten rodzaj trollingu jest bardzo rozpowszechniony w Internecie i może przybrać różne formy działania:

  1. wezwania do zapłaty (często również za pośrednictwem kancelarii prawnej)
  2. złożenia wniosku o ściganie, najczęściej z art. 116 upapp – więcej o przepisach karnych dotyczących praw autorskich możesz przeczytać tu
  3. udostępnienie utworu online, aby następnie dochodzić roszczeń od osób pobierających utwór;
  4. nieoznaczanie twórcy lub autorskouprawnionego do utworu w celu wywołania wrażenia, że należy do domeny publicznej lub twórca zezwala na korzystanie z utworu, aby zachęcić w ten sposób do jego pobierania i dochodzić roszczeń od osób pobierających utwór.

Głównym sposobem działania trolla, nieważne jaką to działanie przybierze formę jest wywołanie poczucia zagrożenia u rzekomego naruszyciela oraz wykorzystywanie niewiedzy i niskiej świadomości społecznej dotyczącej regulacji prawnych w zakresie ochrony praw autorskich.

Co w takim razie należy robić, gdy dostaniesz wezwanie do zapłaty odszkodowania za naruszenie autorskich praw majątkowych?

Nie panikuj! Przeanalizuj treść wezwania i sprawdź, czy:

  1. kwota wskazana w wezwaniu została w jakikolwiek sposób uzasadniona – pamiętaj, że wysokość odszkodowania musi pozostawać w związku ze szkodą poniesioną przez autorskouprawnionego, nie może to być kwota zupełnie przypadkowa;
  2. rzeczywiście korzystałeś ze wskazanego w wezwaniu utworu i czy to korzystanie nie było zgodne z przepisami prawa autorskiego – istnieje szereg przepisów zezwalających na korzystanie z cudzego utworu, od art. 25 do art. 35 upapp, a najistotniejszym jest dozwolony użytek osobisty, czyli prawo do nieodpłatnego korzystania z utworu, już rozpowszechnionego w zakresie własnego użytku osobistego bez zezwolenia twórcy;
  3. zostało wykazane, że dana osoba jest autorskouprawnioną do utworu, którego naruszenie dotyczy
  4. zostało wykazane, na czym polega rzekome naruszenie – w przypadku sporu sądowego na to uprawnionym ciąży obowiązek wykazania, że doszło do naruszenia jego praw.

Może okazać się, że żądanie zapłaty jest tak nadmierne, iż uzasadniony jest zarzut nadużycia przez uprawnionego prawa podmiotowego. Aby skutecznie podnosić taki zarzut, trzeba wykazać, że uprawniony dochodzi nadmiernych korzyści ekonomicznych z tytułu korzystania z utworu bez jego zgody. Podstawą do tego zarzutu jest art. 5 kodeksu cywilnego, który ma charakter wyjątkowy i  wymaga udowodnienia, iż powodowi nie przysługuje ochrona ze względu na szczególne okoliczności konkretnego przypadku, pozwalające stwierdzić, że występując z określonym roszczeniem, powód korzysta z niego poza przewidzianą przez ustawodawcę funkcją.

 

troll pod ochroną prawa własności przemysłowej …

Wygląd zewnętrzny trolli czy ich nazwy własne mogą także korzystać z ochrony prawa własności przemysłowej jako znaki towarowe lub wzory przemysłowe.

znak towarowy

Przykłady zarejestrowanych znaków towarowych

 

 

Przez uzyskanie prawa ochronnego nabywa się prawo wyłącznego używania znaku towarowego w sposób zarobkowy lub zawodowy na całym obszarze Rzeczypospolitej Polskiej. Uprawniony może (ale nie musi) wskazać, że jego znak został zarejestrowany, poprzez umieszczenie w sąsiedztwie znaku towarowego oznaczenia . W zakres uprawnień podmiotu który zarejestrował znak towarowy wchodzi używanie znaku towarowego np. poprzez:

  1. umieszczanie tego znaku na towarach objętych prawem ochronnym lub ich opakowaniach, oferowaniu i wprowadzaniu tych towarów do obrotu, ich imporcie lub eksporcie oraz składowaniu w celu oferowania i wprowadzania do obrotu, a także oferowaniu lub świadczeniu usług pod tym znakiem;
  2. umieszczanie znaku na dokumentach związanych z wprowadzaniem towarów do obrotu lub związanych ze świadczeniem usług;
  3. posługiwanie się nim w celu reklamy.

Jeśli znaki towarowe są znakami renomowanymi to ochrona ich jest silniejsza i dotyczy:

  1. ochrony przed pasożytnictwem czyli taką sytuacją, gdy osoba inna niż uprawniony posługuje się oznaczeniem, które odbiorcy kojarzą z renomowanym znakiem towarowym i na takie oznaczenie przenoszone są te pozytywne skojarzenia;
  2. ochrony przed rozwodnieniem znaku towarowego, czyli taką sytuacją gdy w wyniku występowania na rynku podobnych znaków, wcześniejszy znak towarowy nie kojarzy się w sposób natychmiastowy, z towarami dla których był zarejestrowany;
  3. ochrona przed degradacją renomy czyli sytuację, kiedy towary, do oznaczania, których służy znak przez osobę 3-cią, posiadają cechę, która może wywierać negatywny wpływna wizerunek renomowanego znaku towarowego.

Uprawniony z prawa ochronnego na znak towarowy renomowany może zakazać innej osobie bezprawnego używania w obrocie gospodarczym znaku podobnego do znaku towarowego renomowanego odniesieniu do jakichkolwiek towarów, jeżeli używanie tego znaku bez uzasadnionej przyczyny przynosi nienależną korzyść lub jest szkodliwe dla odróżniającego charakteru lub renomy znaku wcześniejszego.

 

wzór przemysłowy

Wzór przemysłowy to nowa i posiadająca indywidualny charakter postać wytworu lub jego części, nadana mu w szczególności przez cechy linii, konturów, kształtów, kolorystykę, fakturę lub materiał wytworu oraz przez jego ornamentację. Rejestracja tych wzorów we właściwym urzędzie daje silne uprawnienia. Z momentem uzyskania prawa z rejestracji uprawniony nabywa prawo wyłącznego korzystania ze wzoru przemysłowego w sposób zarobkowy lub zawodowy. Może zakazać osobom trzecim wytwarzania, oferowania, wprowadzania do obrotu, importu, eksportu lub używania wytworu, w którym wzór jest zawarty bądź zastosowany, lub składowania takiego wytworu dla takich celów. Więcej można przeczytać w historii o trochę „trollingowym” kontrahencie.

 

troll patentowy

troll nadużywający prawa patenowego …

Pojęcie trolla patentowego upowszechniło się w Stanach Zjednoczonych. Troll patentowy to podmiot, który poprzez posiadane przez siebie patenty wymusza na innych przedsiębiorcach zawieranie umów licencyjnych.

Główna cechą trolla patentowego jest to, że sam nie zamierza korzystać ze swojego prawa wyłącznego, ani wytwarzać produktów według posiadanych patentów. Działalność trolla skupia się na uzyskaniu patentu oraz wymuszaniu opłat licencyjnych, a w przypadku braku dobrowolnej zapłaty na wszczynaniu postępowań sądowych.

Trolle patentowe często budują swoje patentowe portfolio poprzez nabywanie patentów od mikroprzedsiębiorców, startupów czy wynalazców. Najczęściej dotyczy to patentów, których okres ochrony powoli dobiega końca zwiększając tym samym ryzyko potencjalnego naruszenia danego patentu. Często, patenty w portfolio trolli patentowych to patenty konieczne do spełniania normy określonej przez organizację normalizacyjną.

Typową strategią trolli patentowych nie jest wystąpienie od razu z wezwaniem o zapłatę odszkodowania w związku z naruszeniem ale wyczekanie momentu, w którym rzekomy naruszyciel poczyni już znaczne przygotowania, a co za tym idzie nakłady finansowe w celu wytarzania produktów zawierających opatentowany wynalazek. Taka praktyka powoduje, że troll patentowy ma pewność, że przedsiębiorca nie zrezygnuje z korzystania z patentu.

Taka działalność w przypadku patentów, inaczej niż w przypadku praw ochronnych na znaki towarowe z których uprawnieni obowiązani są do korzystania z chronionych znaków, w świetle prawa nie jest niczym niedozwolonym, gdyż uprawniony z patentu nie ma obowiązku korzystania z wynalazku chronionego patentem.

Znanym od 10 lat przypadkiem jest walka Apple’a z VirnetX – organizacją, która uchodzi za jednego z najbardziej znanych trolli patentowych. W kwietniu 2018 Sąd Federalny w Teksasie orzekł, że Apple musi wypłacić trollowi 502.6 milionów dolarów za naruszenie czterech patentów związanych z produktami takimi jak FaceTime, czy iMessage. Z drugiej strony Apple tez uchodzi za firmę, która patentuje dużo i nie zawsze to do czego ma pełne prawa, np. zgłoszenie do amerykańskiego urzędu patentowego wniosku o opatentowanie urządzenia z wyświetlaczem okalającym urządzenie oraz tak zwanego „progress indicatora”, używanego do ładowania dynamicznie dopasowanego contentu.

Aby ograniczyć działanie trolli wprowadzono system opłat za utrzymanie w mocy patentu polegający na corocznym dokonywaniu opłaty, która za każdym kolejnym rokiem ulega zwiększeniu. Poza tym w przypadku sporu sądowego koszy sądowe ponosi strona przegrywająca, a rzekomy naruszyciel może również próbować dany patent unieważnić.

 

W polskim prawie własności przemysłowej funkcjonuje również art. 68 odnoszący się do nadużycia patentu, zgodnie z którym uprawniony z patentu nie może nadużywać swego prawa, w szczególności przez uniemożliwianie korzystania z wynalazku przez osobę trzecią, jeżeli jest ono konieczne do zaspokojenia potrzeb rynku krajowego, a zwłaszcza gdy wymaga tego interes publiczny, a wyrób jest dostępny społeczeństwu w niedostatecznej ilości lub jakości albo po nadmiernie wysokich cenach. Urząd Patentowy może również żądać od uprawnionego z patentu lub z licencji wszelkich wyjaśnień dotyczących zakresu korzystania z wynalazku w celu stwierdzenia, czy patent nie jest nadużywany.

 

troll internetowy

Pamiętacie film HBO The Newsroom, w którym główny bohater spotyka w sieci osoby nękające i próbuje infiltrować ich kręgi? We współczesnym języku angielskim „trolling” może opisywać technikę połowu polegającą na powolnym wyciąganiu przynęty lub haczyka z przynętą z poruszającej się łodzi.

W wyrażeniu „trolling for newbies”, używanym w alt.folklore.urban chodzi o stosunkowo delikatny wewnętrzny żart doświadczonych użytkowników, przedstawiający pytania lub tematy, które były tak przesadzone, że tylko nowy użytkownik odpowiedziałby na nie szczerze. Starzy uczestnicy grupy wiedzieliby, że temat był wielokrotnie omawiany, ale nowi nie zdawaliby sobie z tego sprawy i w ten dawali “złapać się” na szczere odpowiedzi.  Z czasem znaczenie trollingu ewoluowało i obecnie przyjmuje się w slangu internetowym, że troll to osoba, która celowo denerwuje, zakłócając tok rozmowy, podżegając do emocjonalnej wymiany poglądów, rozpowszechniając złe rady i niszcząc poczucie zaufania w grupie często w celu zakłócenia konkurenta lub manipulowanie procesem politycznym. Działalność trolla najczęściej pojawia się w miejscach znanych ze swojej wolności, braku cenzura i eksperymentalnego charakteru i dotyczy szczególnie wrażliwych tematów, takimi są rasa, płeć i seksualność. Organizacje i kraje mogą wykorzystywać trolle do manipulowania opinią publiczną w ramach inicjatywy astroturfingu. Drużyny sponsorowanych trolli są czasami nazywane armiami sockpuppet. The New York Times doniósł pod koniec października 2018 r., że Arabia Saudyjska wykorzystała internetową armię trolli Twittera do nękania nieżyjącego już saudyjskiego dziennikarza dysydenta Jamala Khashoggiego i innych krytyków rządu saudyjskiego. W październiku 2018 r. The Daily Telegraph poinformował, że Facebook „zbanował setki stron i kont, które, jak twierdzi, oszukańczo zalewały jego witrynę partyjnymi treściami politycznymi.

Niektóre kraje wprowadziły przepisy zakazujące trollingu. W Wielkiej Brytanii uznano, ze „przestępstwem jest wysyłanie wiadomości, które są „rażąco obraźliwe lub obraźliwe, posiadają nieprzyzwoity, obsceniczny lub groźny charakter ”[6]. W polskiej ustawie kodeks karny od 2011 r. obowiązuje przepis art. 190a zgodnie z którym karalne jest uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia, poniżenia lub udręczenia lub istotnie narusza jej prywatność. A także działanie tego kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek, inne jej dane osobowe lub inne dane, za pomocą których jest ona publicznie identyfikowana, w celu wyrządzenia jej szkody majątkowej lub osobistej.

.

_______________

Zatem, gdy stworzysz własnego trolla warto sprawdzić czy spełnia cechy utworu i na tej podstawie domagaj się jego ochrony przed nieuprawnionym wykorzystaniem. Aby ochronić swojego trolla  prawem własności przemysłowej warto skorzystać z usługi:

Gdy troll ma przybrać konkretną postać, którą wykona grafik możesz wykorzystać nasz wzór umowy z grafikiem. Gdy chcesz korzystać z postaci trolla stanowiącej znak towarowy należący do innej osoby czy firmy, możesz skorzystać z gotowego rozwiązania, czyli przygotowanych przez nas wzorów umów regulujących korzystanie ze znaku:

Możemy także przygotować te umowy dla Ciebie dostosowując je do Twoich wymagań.

A gdy zaatakuje Cię troll patentowy lub internetowy – nie daj mu się – pamiętaj, że nawet wielki i silny ma jakieś słabsze miejsca… Trolla internetowego najlepiej zablokować jako spam, gdy wysyła maile, zgłosić do administratora strony, w żadnym wypadku nie klikać w linki podsyłane przez niego. Ignorując trolla zniechęcasz do dalszego trollowania – nie karm go Twoimi emocjami 😊

Jeśli otrzymałeś wezwanie od trolla patentowego albo trolla prawnoautorskiego, nie ulegaj od razu, wcale nie musi mieć racji, ustal, czy żądanie jest zasadne, jeśli potrzebujesz pomocy – skontaktuj się z nami.

 

 

[1] por. Katarzyna Grzybczyk, “Prawnoautorska ochrona postaci fikcyjnej, Monitor Prawniczy 6/1997, str. 237.
[2] por. M. Stępień – Struktura budowy utworu. Dzieło literackie w filozofii, naukach humanistycznych, literaturoznawstwie i prawie autorskim, Warszawa 2012 r., s. 321.
[3] por. Janusz Barta (red.), Ryszard Markiewicz (red.) Komentarz do art. 1 ustawy o prawie autorskim i prawach pokrewnych, Lex 2011.
[4] por. wyrok Sądu Najwyższego z dnia 25 stycznia 2006 r., I CK 281/05, OSNC 2006/11/186.
[5] ACa 35/2004.
[6] Sekcja 127 z Communications Act 2003.

Photo by Mark König on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Schrems II – czyli czy nadal możliwe jest korzystanie z narzędzi Facebooka i Google w Twoim przedsiębiorstwie?

Cieszące się dużą popularnością wszelkiego rodzaju narzędzia dotyczące analizy wyników sprzedaży, działań marketingowych, zachowania Twoich klientów lub potencjalnych klientów na Twojej stronie internetowej czy w e-sklepie najczęściej należą do największy graczy na rynku, którzy przekazują pozyskane w trakcie świadczenia usług dane osobowe w różne rejony świata poza Europejski Obszar Gospodarczy (EOG), a najczęściej do USA.

Photo by William Iven on Unsplash

Danymi osobowymi nie są tylko imię i nazwisko, ale także mogą nimi być adres IP i pliki cookies zatem pozyskując te dane od użytkowników Twojej strony czy klientów przetwarzasz dane osobowe i być może przekazujesz je do państw poza EOG.

Jeśli tak jest, to wydane w dniu 16.07.2020 r. przez Trybunał Sprawiedliwości Unii Europejskiej (TSUE) orzeczenie ws. Privacy Shield (C-311/18: „Schrems II”) dotyczące transferu danych osobowych do państwa trzeciego, czyli poza EOG, w tym w szczególności dotyczy to USA, dotyczy także Ciebie. Po wydaniu tego orzeczenia, do którego Polska jako państwo członkowskie UE powinna zastosować się, wątpliwa stała się możliwość kontynuowania korzystanie z określonych usług, w związku z którymi dochodzi do przekazywania danych do USA.

 

Możliwości transferu danych poza EOG

Zaczynając od początku należy wskazać jakie istnieją możliwości przekazywania danych osobowych do państwa trzeciego.

Transfer danych poza EOG uzależniony jest od spełnienia określonych warunków wskazanych w rozdziale V rozporządzenia (RODO). Istnieją 3 podstawy, w oparciu o które administrator danych może przekazywać dane osobowe poza EOG:

 

1. decyzja Komisji Europejskiej  (KE) (art. 45 RODO) stwierdzająca, że dane państwo zapewnia odpowiedni stopień ochrony, przekazanie danych w oparciu o taką decyzję nie wymaga specjalnego zezwolenia

 

2. razie braku decyzji KE administrator może przekazać dane osobowe poza EOG wyłącznie, gdy dane państwo zapewni odpowiednie zabezpieczenia, i pod warunkiem, że obowiązują egzekwowalne prawa osób, których dane dotyczą, i skuteczne środki ochrony prawnej (art. 46 RODO).

Zapewnienie odpowiednich zabezpieczeń możliwe jest za pomocą np. standardowych klauzul ochrony danych przyjętych przez KE na podstawie decyzji w sprawie klauzul standardowych (SCC). Decyzje te dostępne są pod linkami:

 

3. W przypadku braku decyzji KE (pkt 1) oraz odpowiednich zabezpieczeń (pkt 2), transfer zostać oparty jedynie o konkretne przesłanki, takie jak m.in.:

    • zgodę osoby, której dane mają być przetwarzane;
    • konieczność wykonania umowy zawartej pomiędzy podmiotem danych a administratorem;
    • zawarcie lub wykonanie umowy zawartej w interesie podmiotu danych;
    • niezbędność transferu danych ze względu na ważne interesy publiczne.

Szczegółowy katalog został określony w art. 49 RODO.

 

Google i Facebook to podmioty przekazujące dane poza EOG zgodnie z regulaminami świadczonych przez nie usług, w związku z wymianą informacją w ramach wewnętrznych struktur. Najczęściej dane osobowe przekazywane są do USA ale mogą być przekazywane również do innych państw spoza obszaru EOG. Ponadto, wszystkie podmioty, z których usług korzystasz, a mają swoje siedziby w USA będą dokonywać tam transferu danych osobowych. Dokonując weryfikacji, czy dany podmiot przekazuje dane poza EOG zapoznaj się dokładnie z jego polityką prywatności i regulaminem świadczonych usług.

Do momentu wydania wyroku TUSE w sprawie C-311/18, czyli do dnia 16 lipca 2020 r. przekazywanie danych osobowych do USA odbywało się na podstawie decyzji Komisji Europejskiej, tzw. Tarczy prywatności.

 

Tarcza prywatności (privacy shield)

Decyzja Komisji Europejskiej nr 2016/1250 (wydana na podstawie art. 45 RODO) dotycząca Tarczy Prywatności UE-US (tzw. privacy shield) została przyjęta 12 lipca 2016 r. a jej zasady zaczęły funkcjonować z dniem 1 sierpnia 2016 r. Tarcza Prywatności jest mechanizmem samocertyfikowania dla przedsiębiorstw zlokalizowanych w Stanach Zjednoczonych. Tarcza Prywatności polega na zobowiązaniu amerykańskich przedsiębiorstw do przestrzegania zasad, reguł i obowiązków określonych w ramach Tarczy Prywatności, dzięki czemu Tarcza Prywatności miała zapewniać ochronę obywatelom UE, a także jasność prawa przedsiębiorstwom. Listę podmiotów spełniających wymogi Tarczy Prywatności można znaleźć na stronie https://www.privacyshield.gov/list. Certyfikacja podlegała odnowieniu po okresie roku.

 

Wyrok w sprawie Schrems II

Jednakże w wyroku z dnia 16 lipca 2020 r. o sygnaturze C-311/18 Trybunał Sprawiedliwości Unii Europejskiej (TSUE) stwierdził, że:

  1. Tarcza Prywatności nie zapewnia odpowiedniej ochrony danych osobowych w państwie trzecim, o której mowa w art. 45 ust. 2 RODO.  Zdaniem Trybunału w decyzji dotyczącej Tarczy Prywatności doszło do naruszenia przepisów Karty Praw Podstawowych Unii Europejskiej i tym sam Trybunał unieważnił decyzję Komisji Europejskiej, co oznacza że od 16 lipca 2020 r. decyzja ta nie może stanowić podstawy transferu danych do USA;
  2. decyzja KE nr 2010/87 zatwierdzająca standardowe klauzule umowne jako instrument transferu danych osobowych w rozumieniu art. 46 RODO jest ważna. Trybunał potwierdził, że klauzule te przewidują skuteczne mechanizmy ochrony danych osobowych. Jednakże samo zawarcie standardowych klauzul umownych z podmiotem z USA nie zapewnia legalności transferu danych osobowych, co oznacza, że administrator powinien dodatkowo je przeanalizować. Administrator nie jest zwolniony z obowiązku sprawdzenia oraz oceny, czy w danym państwie trzecim poziom ochrony jest odpowiedni. Administrator powinien każdorazowo ocenić poziom ochrony praw i wolności, a w przypadku gdy nie jest on odpowiedni – powinien zaprzestać przesyłanie danych do danego państwa.

 

Powyższe oznacza, że jedynym bezpiecznym i pewnym rozwiązaniem, w przypadku dalszej chęci korzystania z usług lub narzędzi firm, które przekazuje dane Twoich klientów lub użytkowników do USA jest wyrażona zgoda przez osobę, której dane dotyczą.

 

Zgoda, czyli …

Pamiętaj, że zgoda musi być wyraźna, a także dobrowolna, konkretna i świadoma. Zgoda nie może zostać wyrażona w sposób domyślny. Treść zgody powinna wskazywać administratora danych, odbiorcę za granicą, państwa, do których trafią dane, cel ich transferu, jego zakres oraz kategorie danych, jakich ona dotyczy. Zgoda powinna być uzyskana przez administratora przed przystąpieniem do operacji transferu danych. Późniejsze wystąpienie o zgodę i uzyskanie jej nie legalizuje wcześniejszego przekazania danych, chyba że administrator wykaże, że w chwili dokonywania transferu miała zastosowanie inna podstawa przekazania danych.

Twój użytkownik lub klient, czyli osoba, której dane dotyczą, przed wyrażeniem zgody musi zostać poinformowana o ewentualnym ryzyku związanym z brakiem decyzji stwierdzającej odpowiedni stopień ochrony oraz związanym z brakiem odpowiednich zabezpieczeń.

Obowiązek informacyjny powinien być wykonany zgodnie z zasadami wskazanymi w art. 12 RODO, czyli zawierać wszystkie wymagane informacje jak przy standardowym obowiązku informacyjnym dotyczącym przekazywania danych w obrębie EOG.

 

Co robić?

Jeżeli nie chcesz uzyskiwać zgód od Twoich kontrahentów i klientów na przekazywanie danych do USA, ani informować ich, że USA nie zostały uznane decyzją Komisji Europejskiej za państwo zapewniające odpowiedni stopień ochrony ich danych osobowych, oraz że nie zapewniasz odpowiednich zabezpieczeń określonych w art. 46 RODO, a także, że w związku brakiem odpowiednich zabezpieczeń istnieje ryzyko niedostatecznej ochrony danych Twoich klientów zrezygnuj z dostawców rozwiązań dla Twojego przedsiębiorstwa, którzy przekazują dane poza EOG.

Wniesione zostały już skargi do wielu europejskich organów zajmujących się ochroną danych osobowych, w tym do Prezesa Urzędu Ochrony Danych Osobowych. Szczegóły dotyczące skarg i stawionych w nich zarzutów znajdziesz pod linkiem EU-US Transfers Complaint Overview.

 

Jeśli chcesz bezpiecznie przetwarzać dane osobowe swoich klientów i użytkowników swoich aplikacji i serwisów możesz skorzystać z pakietu wzorów dokumentów RODO, który zawiera pełen zestaw dokumentów niezbędnych i pomocnych do wypełnienia obowiązków ciążących na administratorze danych osobowych.

Jeżeli nie masz pewności czy przetwarzasz dane osobowe zgodnie z przepisami albo czy nie przekazujesz danych poza EOG bez odpowiedniej postawy do dokonywania transferu skorzystaj z e-porady dostępnej w sklepie albo skontaktuj się z nami za pomocą formularza kontaktowego.

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na https://lgl-iplaw.pl/warto-wiedziec/