Adres IP sam w sobie nie jest dowodem przestępstwa

Data: 25 czerwca 2012 | Autor: | Brak komentarzy »

Orzeczenie amerykańskiego sądu ma niepowtarzalną okazję przełamać niepodważalną wiarę powodów (powielaną przez reprezentujących ich adwokatów), że adres IP jednoznacznie identyfikuje sprawcę przestępstwa. Do tej pory niejednokrotnie traktowano fakt używania internetu z danego IP jako bezpośredniej przesłanki wskazującej na potencjalnego winnego. Orzeczenie sędziego Gary’ego R. Browna w sprawie tego typu dosłownie zmiażdżyło argumenty strony oskarżającej.

Sama sprawa była dość typowa, ponieważ dotyczyła piractwa internetowego. Powodem była wytwórnia filmów dla dorosłych K-Beech, znana z zaciekłego ścigania amatorów jej produkcji, preferujących ściąganie ich z internetu zamiast kupowania oryginalnych nośników. Firma ta wytacza w całych Stanach Zjednoczonych dziesiątki spraw, ogólnie określanych jako „K-Beech Inc. vs. Does” (od Johna Doe – odpowiednika polskiego NN), przeciwko osobom o nieustalonej tożsamości (sic!), które kopiują z sieci jej produkcje.

Ciekawostką w tej sprawie (jak i wielu podobnych) jest właśnie to, że oskarżenie jest wnoszone nie przeciwko konkretnym osobom, ale powodom „ustalonym z dużym prawdopodobieństwem”. W skrajnych przypadkach oznacza to właśnie, że oskarżonym staje się osoba zamieszkująca pod adresem, pod którym pracuje dany adres IP. W kilku sprawach wniesionych przez K-Beech sytuacja byłą jeszcze bardziej wątpliwa, ponieważ pozwanymi miały być osoby używające numerów IP,… z których założono konta w serwisach BitTorrent, udostępniających sumy kontrolne filmów wytwórni.

Argumenty sędziego Browna były proste i jednoznaczne, w zasadzie ich autorem mógł być każdy rozsądnie myślący człowiek, posiadający elementarną wiedzę o zasadach funkcjonowania globalnej sieci. Sędzia stwierdził m.in.:

  • utożsamianie osoby opłacającej dostęp do internetu pod adresem, pod którym funkcjonuje dany adres IP, jest co najmniej wątpliwe, ponieważ adres IP wskazuje jedynie na fizyczną lokalizację, w której może operować wiele komputerów, telefonów i innych urządzeń sieciowych;
  • przypisywanie osobie używającej sieci z danego adresu IP, tylko na tej podstawie (K-Beech nie dysponowało np. logami aktywności użytkowników komputerów), danego działania jest nieuprawnione;
  • wniosek K-Beech o udzielenie szczegółowych informacji o użytkownikach internetu spod danego adresu IP na bazie jedynie samego numeru byłby naruszeniem prywatności, ponieważ w grę wchodziły nie tylko właściciele lokalu, ale także ich znajomi, pracownicy, rodzina, sąsiedzi, a w skrajnych wypadkach także włamywacze.

Powodowi nie pomógł także fakt, że wśród rzekomych piratów znalazł się osiemdziesięciolatek nie potrafiący korzystać z komputera, osoba, która usunęła konto z agregatora torrentów przed przystąpieniem do pobierania kwestionowanych filmów oraz osoba, której router nie był w żaden sposób zabezpieczony przed korzystaniem z sieci przez osoby postronne.

Przed sądem zeznawały także osoby, z którymi kontaktował się reprezentant prawny K-Beech – w ich zeznaniach przewija się motyw, że nie był on zainteresowany jakąkolwiek kontrolą zasadności swoich oskarżeń i chciał jedynie rozmawiać o kwocie, jaką oskarżeni zapłacą wytwórni. Sędzia uznał to wręcz za próbę wymuszenia ugody finansowej i ostro skrytykował.

Warto zauważyć, że mimo całej swojej krytyki, jednocześnie sędzia Brown zezwolił reprezentantom K-Beech na uzyskanie nazwiska, adresu oraz numer MAC każdego z powodów i zobowiązał dostawców internetu do przekazania informacji o ich aktywności w sieci.

Pozostawiając na boku niezrozumiałą w naszym lokalnym systemie prawnym praktykę „oskarżania adresów IP”, bez wiedzy choćby o osobie, która taki adres użytkuje, sama sprawa jest interesująca w kontekście przypisywania posiadaczom tych IP określonych działań, w tym przestępczych. Dotyczy przecież to nie tylko piractwa, ale także wszelkich działań określanych zbiorczo jako hakerskie, włamań na konta internetowe, rozsyłania wiadomości o charakterze phishingowym i wielu, wielu innych.

Oczywiście, przy odrobinie wysiłku da się połączyć czas pobierania pliku z aktywnością użytkownika określonego komputera, używającego konkretnego IP. Podobnie w innych wyżej wymienionych przykładach. Ale czy np. w przypadkach, w których komputer nie posiada zabezpieczonego indywidualnym hasłem konta użytkownika i korzysta z niego kilka osób, jesteśmy w stanie z dużą dozą prawdopodobieństwa przypisać operację do osoby X? Co w przypadkach, gdy internet jest dalej udostępniany w ramach wewnętrznej sieci, lub do routera podłączonych jest kilka urządzeń? Czy wewnętrzne logi sieciowe, które mogą być dowolnie zmienione przez administratora, są wystarczającym dowodem? A co jeśli w ogóle nie ma do nich dostępu, z tych czy innych przyczyn? Co w przypadku, gdy ktoś włamie się do naszej wewnętrznej sieci, lub po prostu padniemy ofiarą wardrivingu?

Oczywiście, na powyższe pytania nasuwa nam się odpowiedź, że organy ścigania mają obowiązek sprawdzić te wszystkie możliwości i wykluczyć prawdopodobieństwo, że danej aktywności dopuściły się osoby trzecie. Mimo jednak całego mojego zaufania (nieco ograniczonego) do naszego wymiaru sprawiedliwości, mam obawy, że wiele tego typu spraw może zostać potraktowana niejako automatycznie.



Skomentuj wpis

Musisz być zalogowany/a, żeby zamieszczać komentarze.