Kradzież lub złamanie zabezpieczenia oprogramowania, programu czy aplikacji komputerowej – art. 278 § 2 kk

Kradzież lub złamanie zabezpieczenia oprogramowania, programu czy aplikacji komputerowej – art. 278 § 2 kk

Art. 278. Kodeksu karnego

§ 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

§ 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

§ 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.

Przestępstwo kradzieży programu komputerowego z art. 278 § 2 KK oznacza wszelką formę przejęcia takiego programu bez zgody jego dysponenta w taki sposób, który umożliwia wykorzystywanie tego programu przez osobę nieuprawnioną. Jest to przestępstwo materialne, do którego znamion należy skutek w postaci uzyskania programu komputerowego, a wiec objęcie przez sprawcę we władanie zapisu magnetycznego, za pomocą którego zakodowany został odpowiedni utwór nazywany programem komputerowym. Skutek stanowiący znamię przestępstwa występuje w momencie objęcia przez sprawcę w posiadanie nośnika informacji z programem komputerowym.

Konstrukcja bezprawnego uzyskania cudzego programu komputerowego (art. 278 § 2 KK) jest odmienna od zwykłej kradzieży. Działanie sprawcy bowiem nie musi pozbawiać posiadacza programu władztwa nad komputerowym jego nośnikiem, lecz może polegać na bezprawnym uzyskaniu samego programu, jego kopiowaniu itp.

Przy popełnianiu tego przestępstwa wcale nie musi dojść do zaboru (kradzieży) nośnika z zapisem tego programu (np. płyty CD), gdyż bezprawnym uzyskaniem programu komputerowego jest jego pobieranie poprzez wymianę plików bezpośrednio między komputerami, nieautoryzowane powielanie programu, nielegalne wejście w posiadanie cudzego programu. Program komputerowy jest cudzy, gdy osoba, która go uzyskuje, nie jest ani jego producentem, ani właścicielem i nie posiada innych praw do korzystania z tego programu. Oczywiście sprawca musi działać umyślnie dla osiągnięcia korzyści majątkowej. Przez korzyść majątkową rozumie się też pożytek odniesiony z unikania opłat licencyjnych związanych z legalnym nabyciem programu. Inaczej mówiąc, sprawca działa w celu osiągnięcia korzyści majątkowej poprzez zaoszczędzenie wydatków na legalne oprogramowanie. Korzyść majątkowa rozumiana jest szeroko, może polegać zarówno na uzyskaniu zysku (zwiększenia aktywów), jak i zmniejszeniu pasywów.

Program komputerowy jest cudzy, gdy osoba, która go uzyskuje, nie jest ani jego producentem, ani właścicielem i nie posiada innych praw do korzystania z tego programu. Zatem uzyskiwanie programu komputerowego jest przestępstwem, gdy uprawnionym użytkownikiem tego programu jest kto inny, niż osoba, która go uzyskuje (np. ściąganie z Internetu oprogramowań objętych prawami autorskimi, bez ponoszenia stosownych opłat).

Jak powszechnie się przyjmuje „trial” jest to specjalnie zmodyfikowana wersja danego programu umożliwiająca korzystanie z niego w ograniczonym czasowo zakresie. Po upływie ustalonego czasu, zgodnie z licencją wymagane jest uzyskanie wersji pełnej programu albo usunięcie go z określonego nośnika. Używany w tym przypadku wyraz wersja należy rozumieć jako jedną z kilku odmian jakiegoś produktu. To z kolei przesądza, że w przypadku różnych wersji programu komputerowego nie ma do czynienia cały czas z tym samym oprogramowaniem, ale z różnymi produktami. Z tego tez powodu należy uznać, że przełamanie zabezpieczeń programu w wersji „trial”, pozwalające na jego korzystanie przez nieokreślony czas, stanowi de facto i de iure uzyskanie nowego programu komputerowego, co pozwala na kryminalizację tego typu zachowań z art. 278 § 2 KK.

Przepis art. 278 § 2 KK znajduje swój odpowiednik w art. 117 § 1 prawa autorskiego, który to przepis stosuje się do sprawców, których celem działania jest „rozpowszechnianie” utrwalonych treści lub zwielokrotnianie cudzego utworu. Nie wymaga on działania w celu osiągnięcia korzyści majątkowej. Przepisy te krzyżują się, stąd też jeżeli oskarżonemu nie udowodniono działania w celu rozpowszechniania cudzych utworów, czynu tego oskarżony nie mógł się dopuścić.

W przypadku jakichkolwiek pytań bądź wątpliwości, pozostajemy do Państwa dyspozycji, prosimy przejść do zakładki kontakt.

Z wyrazami szacunku.

Kradzież lub złamanie zabezpieczenia oprogramowania, programu czy aplikacji komputerowej – art. 278 § 2 kk
5 (100%) 108 vote[s]

Dodaj komentarz