ACTA – czyli jak wykoÅ„czyć konkurencjÄ™

Koncerny multimedialne zafundowały nam piękny prezencik w postaci umowy ACTA. Popatrzmy, jak można posłużyć się jej zapisami, żeby wykończyć każdego kogo nam się zamarzy wykończyć.

Cytaty pochodzÄ… z polskiej wersji umowy ACTA.

 

Artykuł 11: Informacje o naruszeniu

Bez uszczerbku dla prawodawstwa Strony dotyczącego przywilejów, ochrony poufności źródeł informacji lub przetwarzania danych osobowych, każda Strona zapewnia swoim organom sądowym, w cywilnych procedurach sądowych dotyczących dochodzenia i egzekwowania praw własności intelektualnej, prawo do nakazania sprawcy naruszenia lub domniemanemu sprawcy naruszenia, na uzasadniony wniosek posiadacza praw, by przekazał posiadaczowi praw lub organom sądowym, przynajmniej dla celów zgromadzenia dowodów, stosowne informacje, zgodnie z obowiązującymi przepisami ustawodawczymi i wykonawczymi, będące w posiadaniu lub pod kontrolą sprawcy naruszenia lub domniemanego sprawcy naruszenia. Informacje takie mogą obejmować informacje dotyczące dowolnej osoby zaangażowanej w jakikolwiek aspekt naruszenia lub domniemanego naruszenia oraz dotyczące środków produkcji lub kanałów dystrybucji towarów lub usług stanowiących naruszenie lub domniemane naruszenie, w tym informacje umożliwiające identyfikację osób trzecich, co do których istnieje domniemanie, że są zaangażowane w produkcję i dystrybucję takich towarów lub usług oraz na identyfikację kanałów dystrybucji tych towarów lub usług.

A teraz po naszemu – każdy może wystÄ…pić do sÄ…du o udostÄ™pnienie każdego billingu, każdego rejestru spisu poÅ‚Ä…czeÅ„ internetowych. Każdego! I nie musi w żaden sensowny sposób uzasadniać, bo sÄ…d nie może odmówić.

Artykuł 12: Środki tymczasowe
1. Każda Strona zapewnia swoim organom sądowym prawo do zastosowania szybkich i skutecznych środków tymczasowych:
a) przeciwko stronie lub w stosownych przypadkach stronie trzeciej, nad którą odnośny organ sądowy sprawuje jurysdykcję, w celu uniemożliwienia naruszenia jakiegokolwiek prawa własności intelektualnej oraz w szczególności w celu uniemożliwienia wprowadzenia do obrotu handlowego towarów, których dotyczy naruszenie prawa własności intelektualnej;

b) dla zabezpieczenia odpowiednich dowodów w związku z domniemanym naruszeniem.

Jak to rozumieć? Po otrzymaniu donosu, policja robi nalot i konfiskuje wszystkie urzÄ…dzenia cyfrowe ofiary. Czyli komputery, tablety, komórki… Wszystko. Potem w ciszy policyjnych laboratoriów dyski zostanÄ… przetrzepane… Kto z nas nie ma na dysku jakiegokolwiek nielegalnego materiaÅ‚u?

Zapisanej strony www, zapisanego zdjęcia? Przecież nie tylko filmy i muzyka jest tak chronione, dowolny tekst i zdjęcie jest tak samo chronione.

2.
Każda Strona zapewnia swoim organom sądowym prawo do zastosowania środków tymczasowych bez wysłuchania drugiej strony, w stosownych przypadkach, w szczególności, gdy jakakolwiek zwłoka może spowodować dla posiadacza praw szkodę nie do naprawienia lub gdy istnieje wyraźne ryzyko, że dowody zostaną zniszczone. W przypadku postępowania prowadzonego bez wysłuchania drugiej strony każda Strona zapewnia swoim organom sądowym prawo do podejmowania natychmiastowego działania w odpowiedzi na wniosek o zastosowanie środków tymczasowych i do bezzwłocznego podejmowania decyzji.

Brzmi to coraz lepiej. Zaatakowany donosem nie ma prawa do żadnej obrony.

Dalej jest o tym, że zaatakowany może w drodze roszczeń cywilnych dochodzić swoich praw. Rzeczywistość jest taka, że średni proces cywilny w Polsce trwa około 3 lat, a na ekspertyzę policyjnych informatyków ostatnio trzeba było czekać co najmniej rok. W ten nieskomplikowany sposób, osoba zaatakowana zostaje pozbawiona swoich urządzeń cyfrowych na 4 lata. Potem dostaje przestarzały złom, bo 4 lata to już epoka.

Łatwo można przewidzieć, że za chwile powstaną wyspecjalizowane firmy prawnicze, które w białych rękawiczkach wykończą każdego za pomocą odpowiednich donosów. Jeżeli do tego dodamy możliwość włamów do sieci lokalnych i podkładania różnego rodzaju trojanów, to możliwości wzrastają wręcz fantastycznie.

Nie tak dawno czytałem o przypadku staruszki z Wielkiej Brytanii, którą posądzono o dokonywanie przestępstw polegających na dystrybucji filmów za pośrednictwem torrenta. Staruszka się wybroniła, ponieważ nie wiedziała co to jest torrent i jak się go używa a jej wyjaśnienia były wiarygodne dla sądu.

Teraz wyobraźmy sobie, że ktoś ma forum. Na forum któryś z użytkowników umieścił link do całkowicie legalnego serwisu. Jakiś czas później właściciel linkowanej domeny nie zapłacił za jej przedłużenie, ktoś inny ją przejął i na stronie pojawiają się nielegalne materiały. W tym momencie właściciel forum staje się przestępcą, ponieważ linki na jego forum prowadzą do nielegalnych materiałów. Forum zostaje zamknięte na czas konieczny do wyjaśnienia sprawy, czyli znając nasze realia, na lata. Forum nie ma. Exitus. W zasadzie można spokojnie wymyślić scenariusz celowego wykańczania takich miejsc, gdzie użytkownicy mogą pozostawiać swoje komentarze.

No dobrze, ktoś może zapytać, komu coś takiego może być przydatne? Bo oczywiście to są wszystko potencjalne groźby, które dla realizacji potrzebują celów biznesowych.

Odpowiedź jest bardzo prosta – zainteresowane sÄ… stacje TV i radiowe, wydawcy książek i muzyki, producenci filmowi. Dla nich wszystkich ukrÄ™cenie Å‚ba Internetowi wydaje siÄ™ celem nadrzÄ™dnym, bo podkopuje ich interesy. Wystarczy popatrzeć na niemrawe komentarze w sprawie ACTA w wielkich publikatorach, sÄ… wrÄ™cz żaÅ‚oÅ›nie nieÅ›miaÅ‚e… Znaczy, że wÅ‚aÅ›ciciele owych publikatorów wielce siÄ™ cieszÄ… z rozwoju sytuacji.

Jeden komentarz do “ACTA – czyli jak wykoÅ„czyć konkurencjÄ™”

  1. ACTA narzuca też na administratorów, dostawców internetu itd obowiązku kontrolowania poczynań ich użytkowników/klientów, co łamie prawo do wolności i swobody itd. Mało tego otwiera drogę do nadużyć, bo takie kontrolowanie poczynań internautów i zbieranie o nich informacji, może spowodować powstanie bardzo niebezpiecznej bazy danych, która gdy dostanie (A NA PEWNO DOSTANIE) się w niepowołane ręce może prowadzić do nadużyć. A wiadomo, że jeśli coś może prowadzić do nadużyć, to doprowadzi. np. jakiś polityk, urzędnik czy ktokolwiek publiczny czy ważny ściągnie sobie legalnie film porno czy też dokona zakupu takiego filmu w Internecie. Albo dokona tego ktoś z jego komputera i IP. łatwo przewidzieć co będzie gdy taka informacja wypłynie na światło dzienne.
    To rodzi niebezpieczeństwo gromadzenia w sposób legalny informacji, których gromadzenie powinno być absolutnie zakazane.
    Chęć inwigilacji ludzi po płaszczykiem ochrony praw własności i gromadzenie tego typu informacji, to krok do ograniczenia wolności.
    takie pomysły jak ACTA powodują, iż przestaję się śmiać z teorii spiskowych dotyczących globalizacji, pełnej globalnej kontroli nad każdą sferą życia itd.
    Przypomina mi to akcję z kraju, który dużo mówi o wolności, a prezentuje model państwa policyjnego, mam na myśli USA, które to wykorzystując zasianą w narodzie panikę związaną z terroryzmem zaproponowało ludziom czipowanie dzieci w celu monitorowania ich poczynań i możliwości lokalizacji.
    Teraz pod płaszczykiem ochrony własności intelektualnej, praw autorskich itd. przemyca się zapisy o monitorowaniu poczynań w sieci, treści itd.
    Zastanawiam jak to co napisaÅ‚eÅ› a ACTA ma siÄ™ do Konstytucji, która zakazuje „cenzury prewencyjnej”, domniemaniu niewinnoÅ›ci i wolnoÅ›ci osobistej. Czymże bÄ™dzie takie sprawdzanie ruchów w sieci na podstawie donosu czy zabezpieczenie komputera, bo „komuÅ› siÄ™ coÅ› wydawaÅ‚o, wiÄ™c musimy sprawdzić” itd wÅ‚aÅ›nie w odniesieniu do zasady domniemania niewinnoÅ›ci i cenzury prewencyjnej.

    Lista możliwych z tego tytułu niebezpieczeństw i nadużyć jest bardzo długa.
    Bo niedługo dojdzie do sytuacji, że na każdego kto jest niewygodny zawsze będzie można znaleźć coś w jego kompie.

    BiorÄ…c pod uwagÄ™, iż jednym z twórców ACTA jest USA z góry zakÅ‚adam, iż pod ochrona tego dokumentu bÄ™dzie można dopuszczać siÄ™ nieuzasadnionej, niekontrolowanej inwigilacji, nadużyć pod byle pozorem lub nawet prewencyjnie…

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.