Poniżej znajdziesz krótki, praktyczny przewodnik po dozwolonym użytku osobistym zgodnie z Ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Oczywiście jest to interpretacja autora tej strony, który jest dumny z praw, którymi obdarzyła go Rzeczpospolita Polska. To powiedziawszy autor tej strony nie jest prawnikiem i może tylko przedstawić swoją opinię w tym zakresie.
W Polsce obowiązuje instytucja dozwolonego użytku osobistego. Oznacza to, że możesz zupełnie legalnie nieodpłatnie pobierać i korzystać z już rozpowszechnionych utworów - filmów, muzyki, e-booków, zdjęć - do własnych, prywatnych celów. Polska ustawa nie wprowadza wprost wymogu, by źródło, z którego pochodzi kopia, miało określony „legalny" charakter; samo pobranie w celach osobistych nie jest w polskim prawie czynem zabronionym. Warto jednak zaznaczyć, że w jednym z wyroków Trybunał Sprawiedliwości Unii Europejskiej uznał, iż wyjątku użytku prywatnego nie należy rozciągać na kopie pochodzące ze świadomie nielegalnych źródeł - i z tego względu interpretacja ta bywa w doktrynie kwestionowana. Nie jest to jednak treść samej polskiej ustawy, lecz wyłącznie orzeczenie sądu unijnego, które w polskim porządku prawnym nie zostało dotychczas wprost przeniesione do przepisów.
„Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego.”
- Art. 23 ust. 1 Ustawy o prawie autorskim i prawach pokrewnych
Nie wolno natomiast czerpać z pobranych kopii korzyści majątkowych ani udostępniać ich publicznie. Istnieje jednak istotny wyjątek: programy komputerowe i gry. Tej kategorii dozwolony użytek osobisty nie obejmuje - szczegóły opisano w osobnej sekcji poniżej.
Dozwolony użytek osobisty obejmuje nie tylko Ciebie, ale również krąg osób pozostających z Tobą w związku osobistym - w szczególności stosunku towarzyskim. Możesz więc pożyczyć kumplowi pendrive z filmami, podzielić się płytą z muzyką w kręgu znajomych, czy wysłać siostrze e-book przez komunikator.
„Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.”
- Art. 23 ust. 2 Ustawy o prawie autorskim i prawach pokrewnych
Pojęcie „stosunku towarzyskiego” jest interpretowane przez sądy stosunkowo szeroko, ale nie nieograniczenie - chodzi o realne, osobiste relacje, a nie o przypadkowe kontakty z całym internetem czy o tysiąc anonimowych „znajomych” na portalu społecznościowym. W opinii autora tej strony internetowej, pozostaje on jednak np. w związku towarzyskim z dowolną osobą, z którą dokonał dowolnej interakcji towarzyskiej, takiej jak rozmowa osobiście lub w internecie, spotkanie na imprezie, czy kilkurazowe zakupy w lokalnym sklepie, w którym dana osoba pracuje i często ją tam widuje.
Podsumowując: w gronie najbliższych i znajomych wymiana plików pozostaje legalna, dopóki nie przybiera formy publicznego rozpowszechniania.
Protokół BitTorrent działa w ten sposób, że w trakcie pobierania jednocześnie udostępniasz już ściągnięte fragmenty pliku innym użytkownikom sieci - i to osobom całkowicie obcym. To nie jest już dozwolony użytek osobisty: to publiczne rozpowszechnianie, które wymaga zgody twórcy.
„Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, (…) podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.”
- Art. 116 ust. 1 Ustawy o prawie autorskim i prawach pokrewnych
Innymi słowy: samo „pobranie” pozostaje w granicach dozwolonego użytku, ale klient torrent z włączonym uploadem (a takim jest praktycznie każdy) jednocześnie czyni użytkownika dystrybutorem, a to jest już zachowanie penalizowane.
Jak wygląda to w praktyce
Mimo opisanych wyżej ograniczeń prawnych sieć BitTorrent pozostaje powszechnie używana zarówno do legalnych jak i nielegalnych celów. Z obserwacji wynika, że osoby decydujące się na korzystanie z niej zazwyczaj postępują w podobny sposób.
1 VPN
Po pierwsze korzystają z usług nazywanych VPN - usług tunelujących ruch internetowy przez serwer pośredniczący. Dzięki temu dostawca internetu (a w konsekwencji również organizacje zbiorowego zarządzania prawami autorskimi monitorujące sieci P2P) nie widzi, jakie pakiety są wymieniane, ani z kim. Warto przy tym zaznaczyć, że samo korzystanie z VPN jest w Polsce w pełni legalne - narzędzie to zmienia jedynie poziom prywatności użytkownika, nie wpływa natomiast na ocenę prawną samego rozpowszechniania chronionych utworów.
Popularnym wyborem w tej kategorii jest np. Mullvad VPN - usługa w cenie 5 € miesięcznie, niewymagająca zakładania konta (logowanie odbywa się przez losowo wygenerowany numer), niegromadząca logów, oferująca otwartoźródłowego klienta i akceptująca płatności gotówką oraz kryptowalutami.
2 Klient BitTorrent
Po drugie wykorzystują klient sieci bittorrent - program zarządzający pobieraniem i wysyłaniem fragmentów pliku. W tej kategorii od wielu lat dominują projekty otwartoźródłowe, dostępne całkowicie bezpłatnie i utrzymywane przez społeczność, co czyni je naturalnym wyborem osób ceniących transparentność oprogramowania.
Popularnym wyborem jest qBittorrent - wieloplatformowy (Windows, macOS, Linux), otwartoźródłowy klient, pozbawiony reklam, z czytelnym interfejsem, wbudowaną wyszukiwarką i pełną obsługą nowoczesnych funkcji protokołu BitTorrent.
Wśród rozpoznawalnych alternatyw wymienia się m.in. Transmission (szczególnie popularny na systemach macOS i Linux) oraz Deluge.
3 Serwis indeksujący
Po trzecie używają serwisów indeksujących, czyli stron, na których katalogowane są konkretne pliki. Pliki te najczęściej dystrybuowane są w postaci tzw. magnet linków - specjalnych odnośników rozpoczynających się od magnet:?, które po kliknięciu automatycznie dodają torrent do uruchomionego klienta, bez konieczności pobierania osobnego pliku .torrent.
Serwisy tego rodzaju w Polsce bywają obejmowane sądowymi blokadami nakładanymi na dostawców internetu, w związku z czym co jakiś czas zmieniają one swoją domenę. Z tego powodu osoby z nich korzystające zwykle sprawdzają aktualny adres na Wikipedii, która jako źródło neutralne i nieobjęte blokadami utrzymuje listę aktywnych domen w aktualnej formie. W sytuacji, gdy strona pozostaje niedostępna mimo aktywnego VPN-a, najczęściej oznacza to blokadę na poziomie DNS - wówczas typowym rozwiązaniem jest zmiana serwerów DNS na publiczne, niezależne od krajowego dostawcy internetu (np. 1.1.1.1 Cloudflare, 9.9.9.9 Quad9 albo 8.8.8.8 Google).
Popularnym wyborem jest 1337x - jeden z najczęściej używanych serwisów indeksujących magnet linki. Aktualną domenę można sprawdzić w sekcji „Domain names” w powyższym artykule Wikipedii. Po połączeniu się przez VPN z serwerem w innym kraju - i ewentualnym przełączeniu serwerów DNS - strona zwykle pozostaje dostępna również z terenu Polski.
Dodatkowe informacje
W środowisku użytkowników sieci BitTorrent potocznie mówi się, że kolejność wyłączania programów ma znaczenie: klient torrent powinien zostać zamknięty przed rozłączeniem VPN-a, nie odwrotnie. Z tego samego powodu odradza się ustawianie klienta torrent w autostarcie systemu.
To częsty obszar nieporozumień. Wokół „dozwolonego użytku osobistego” narosło przekonanie, że obejmuje on dosłownie wszystko, co da się ściągnąć z internetu. Tak nie jest. Programy komputerowe - a więc systemy operacyjne, aplikacje użytkowe oraz, w praktyce, gry komputerowe - są w polskim prawie autorskim traktowane szczególnie i objęte odrębnym, znacznie bardziej restrykcyjnym reżimem.
Punktem wyjścia jest art. 77 ustawy, który wprost wyłącza stosowanie art. 23 (dozwolony użytek osobisty) wobec programów komputerowych. Innymi słowy: prawa, które pozwalają Ci legalnie pobrać film czy płytę muzyczną na własny użytek, nie działają w odniesieniu do oprogramowania.
„Do programów komputerowych nie stosuje się przepisów art. 16 pkt 3–5, art. 20, art. 23, art. 231, art. 262, art. 332–335, art. 43, art. 44, art. 471, art. 49 ust. 2, art. 56, art. 57, art. 60 i art. 62.”
- Art. 77 ust. 1 Ustawy o prawie autorskim i prawach pokrewnych
Dodatkowo art. 74 ust. 4 precyzuje, że już samo trwałe lub czasowe zwielokrotnienie programu komputerowego (czyli zapisanie jego kopii na dysku, a nawet załadowanie do pamięci RAM) wymaga zgody uprawnionego - chyba że dysponujesz legalną licencją i wykonujesz czynność niezbędną do korzystania z programu zgodnie z jego przeznaczeniem (art. 75 ust. 1).
„Autorskie prawa majątkowe do programu komputerowego (…) obejmują prawo do: 1) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie (…)”
- Art. 74 ust. 4 pkt 1 Ustawy o prawie autorskim i prawach pokrewnych
W praktyce oznacza to, że pobranie „crackniętej” gry, instalatora płatnej aplikacji czy obrazu systemu z nielegalnego źródła stanowi naruszenie majątkowych praw autorskich już w momencie zapisu pliku na Twoim dysku. Nie ma znaczenia, że nie rozpowszechniasz pliku dalej, że pobrałeś tylko na własny użytek, ani że gra jest stara i „już się nie sprzedaje”.
A co z grami? Gry komputerowe to utwory mieszane - zawierają zarówno warstwę programistyczną (kod, silnik), jak i audiowizualną (grafika, muzyka, fabuła). Polskie sądy oraz doktryna przyjmują, że jako całość gry traktuje się analogicznie do programów komputerowych, co oznacza ten sam, surowy reżim ochrony.
Dodatkowe informacje
Tematem szeroko dyskutowanym w kontekście ochrony danych użytkownika jest szyfrowanie całego dysku. W przypadku, gdyby komputer fizycznie znalazł się w rękach osoby trzeciej, zaszyfrowany nośnik bez znajomości hasła pozostaje zwykłym zbiorem nieczytelnych bajtów.
Notowanymi przykładami są: wbudowane w systemy operacyjne BitLocker (Windows Pro/Enterprise) oraz FileVault (macOS), a także otwartoźródłowy LUKS/dm-crypt w systemach z rodziny Linux i wieloplatformowy VeraCrypt. Korzystanie z szyfrowania dysku jest w Polsce w pełni legalne i powszechnie zalecane przez specjalistów ds. bezpieczeństwa, m.in. dla ochrony danych osobowych w razie zgubienia laptopa.