• Nie Znaleziono Wyników

1. Instrumentalny charakter przepisów prawa wobec wdrażania technologii informacyjno-komunikacyjnych

1.1. Prawne aspekty rozwoju technologii informacyjno-komunikacyjnych

Rozwój nowych technologii wymusił ustanowienie norm regulujących proces funkcjonowania technologii komunikacyjnych i zasad korzystania z nich. Rozwinęły się one w szeroko rozumianą gałąź prawa telekomunikacyjnego108

. Z drugiej strony zauważono i poddano ocenie okoliczności prawne stosowania i wpływ nowych techno-logii na realizację określonych procesów decyzyjnych. Wykrystalizowały się pojęcia cybernetyki prawniczej oraz prawa cybernetycznego, które syntetycznie przedstawił J. Janowski. Autor stwierdzając, że cybernetyka prawnicza jest jedną z dziedzin wpro-wadzania metod formalnych (ilościowych/kwantytatywnych) na grunt prawa, tak do jego badania, jak również tworzenia, stosowania i wykonywania109. Z jej pomocą instrumentalnie pojmowane prawo osiąga sprawniej i efektywniej stawiane przed nim cele. Kwantytatywne podejście do prawa zapoczątkowało tworzenie nowej dyscypliny m.in. lawtomation (law + automation), zainicjowanej przez P. S. Hoffmana w 1963 r. jako nauki zajmującej się tworzeniem automatów do badań prawa110, która w latach 60.

108 Zob. ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne, t.j. Dz. U. z 2019 r. poz. 2460, z 2020 r. poz. 374, 695, 875. Celem ustawy jest stworzenie warunków dla wspierania równoprawnej i skutecznej konkurencji w zakresie świadczenia usług telekomunikacyjnych; rozwoju i wykorzystania nowoczesnej infrastruktury telekomunikacyjnej; zapewnienia ładu w gospodarce numeracją, częstotliwościami oraz zasobami orbitalnymi; a ponadto zapewnienia użytkownikom maksymalnych korzyści w zakresie różno-rodności, ceny i jakości usług telekomunikacyjnych; zapewnienia neutralności technologicznej i zapew-nienia użytkownikom końcowym będącym osobami niepełnosprawnymi dostępu do usług telekomunika-cyjnych równoważnego poziomowi dostępu, z jakiego korzystają inni użytkownicy końcowi.

109 Zob. J. Janowski , Informatyka prawa, Wydawnictwo UMCS, Lublin 2011, s. 311-325.

110 P.S. Hoffman Lawtomation in Legal Resarch, Some Indexing Problems , cytowany w: Military Law Review 27-100-23, January 1964, s. 131 i n. ; także: https://www.lawtomation.co.uk - gdzie podano

82

XX wieku nie znalazła uznania, ale obecny postęp w zakresie technologii informacyjnej zdaje się sytuację tę zmieniać oraz cybernetyki prawniczej, zainicjowanej przez M. G. Solano w 1969 r., według którego nauka ta dzieli się na modelistykę cybernetyczną (do-tyczącą modeli zjawisk prawnych) oraz informatykę prawniczą zajmującą się badaniem norm prawnych i ich wzajemnych powiązań w celu tworzenia systemów automatyczne-go podejmowania decyzji i jurymetrię rozpoczynającą w systemie prawa common law ilościowe badanie precedensów prawno-sądowych w celu wyszukiwania informacji o prawie potrzebnych do podejmowania dalszych rozstrzygnięć, w systemach kontynen-talnych zbliżającą się zaś do statystyki prawniczej.111

Pierwsze definicje informatyki prawniczej w polskiej nauce nawiązywały do możliwości zastosowania cybernetyki w prawie. Z czasem zostały one rozszerzone na badanie możliwości stosowania elektronicznych maszyn cyfrowych na gruncie obowiązującego prawa. Zadaniem informatyki prawniczej, opartej na cybernetyce prawniczej, miało być tworzenie i funkcjonowanie komputerowych systemów: norma-tywnych - wyszukiwania informacji prawnej, faktograficznych - opisujących zjawiska prawne i decyzyjnych - automatyzacji procesów rozstrzygania. Przedmiot tak rozumia-nej cybernetyki prawniczej stanowi maszynowe rozstrzyganie zagadnień prawnych oraz badanie porządku prawnego. Odpowiednio w literaturze wyodrębnia się dwa nurty zastosowania cybernetyki prawniczej w zakresie badania zjawisk prawnych: nurt auto-matyzacji decyzji oraz nurt analiz modelowych.112

Prawo cybernetyczne to prawo cyberprzestrzeni. Jest to kształtująca się sfera re-gulacji prawnych oraz rozwijająca się dziedzina nauczania prawa, obejmującą zagad-nienia na styku prawa i komputerów, ze szczególnym uwzględnieniem problemów Internetu, w zakresie prawa autorskiego, wynalazczego i znaków towarowych, odpo-wiedzialności dostawców usług elektronicznych i uczestników handlu elektronicznego, stosowania cenzury publikacji i kontroli korespondencji, prowadzenia reklamy i marke-tingu w sieci, zapewniania poufności i bezpieczeństwa danych czy przestępstw kompu-terowych113. Zadaniem cyberprawa jest zarówno diagnozowanie nowych zjawisk

współczesną definicję pojęcia: „lawtomation” - noun - "The practice of using intelligent software to do the job of a lawyer."

111 Przegląd poglądów łączących prawo z cybernetyką zaprezentowany został w artykule M.H. Górnego Cybernetyczne spojrzenie na prawo - przyczynek do historii cybernetyki prawniczej, Czasopismo Praw-no-Historyczne, tom LXIX , Zeszyt 2, 2017, s. 225-254.

112 Szerzej: W.R. Wiewiórkowski, G. Wierczyński, Informatyka prawnicza, Wolters Kluwer Polska 2016, wydanie 4, s. 21-34.

113 Zob. szerzej: P. Sikora Przestępstwa komputerowe w ujęciu nowego kodeksu karnego, w: Acta Universitatis Wratislaviensis, No 2154, Prawo CCLXVI, Wrocław 1999, Normowanie zachowań

związa-83

w systemach informatycznych i sieciach teleinformatycznych, wymagających uregulo-wań prawnych, jak również prawna ich interpretacja. Wskazane powyżej nurty cyberne-tyki prawniczej, tj. nurt automatyzacji decyzji oraz nurt analiz modelowych pomagają w istotnym stopniu dookreślić zakres pojęcia e-zdrowia, co będzie przedmiotem dal-szych rozważań.

Lustrzanym odbiciem prawa cybernetycznego, we wskazanym wyżej norma-tywnym aspekcie, jest funkcjonujące w literaturze pojęcie „lex informatica”, na które zwrócił uwagę K. Dobrzeniecki.114

Według Dobrzenieckiego odstąpienie od niektórych tez pozytywizmu pozwala na wyodrębnienie kategorii lex informatica. Tym pojęciem autor określa różnorodne mechanizmy służące koordynacji poszczególnych funkcji Internetu, które sytuują się poza tradycyjnym prawem państwowym i międzynarodo-wym. Dynamika rozwoju „między-sieci” po jej prywatyzacji na Zachodzie w połowie lat dziewięćdziesiątych ubiegłego wieku przypominała efekt kuli śnieżnej. W ciągu kil-ku lat elektroniczne forum przeznaczone do dyskil-kusji akademicko-inżynieryjnych115

nych z wykorzystaniem TIK/ ICT (technologie informacyjno-komunikacyjne/ ang. information and communication technologies, ) następuje w ramach poszczególnych gałęzi prawa, w obszarach relacji społecznych , w których zastosowanie znajduje ICT. Wymownym przykładem może być pokaźna już grupa tzw. przestępstw komputerowych w prawie karnym. W odniesieniu do głównego wywodu nie można pominąć dygresji, iż prawo dostrzega możliwość destrukcyjnego wpływu używania technologii ICT lub jej wykorzystania dla celów pozaprawnych. Można wskazać wybrane regulacje Kodeksu karnego (dalej „kk”), które odnoszą się do zakresu używania technologii ICT spenalizowanego przez prawo karne: art. 130 § 3 kk - penalizuje szpiegostwo na rzecz obcego wywiadu przez gromadzenie i przechowywanie wiadomości istotnych dla obronności i gospodarki RP , a także samo włączenie się do sieci komputerowej w celu ich uzyskania,

art. 165 § 1 pkt 4 kk -sprowadzenie stanu powszechnego niebezpieczeństwa dla życia i zdrowia ludzi lub środowiska naturalnego będących następstwem zakłócania, uniemożliwiania lub wpływania w inny spo-sób na automatyczne przetwarzanie informacji,

art. 267 kk - haking jest to nieuprawnione wejście do systemu komputerowego przez naruszenie zabez-pieczenia zawartych w nim danych,

art. 268 i art. 269 kk - niszczenie danych lub programów komputerowych,

art. 270 kk - fałszerstwo komputerowe – to naruszenie i zmiana treści dokumentu, którym jest również zapis elektroniczny , w związku z brzmieniem art. 115 § 14 kk,

art. 278 kk - kradzież komputerowa – tj. kradzież cudzego programu komputerowego,

art. 287 kk - oszustwo komputerowe polegające na osiągnięcia korzyści majątkowej lub wyrządzeniu innej osobie szkody, przez nieuprawniony wpływ na automatyczne przetwarzanie, gromadzenie lub prze-kazywanie danych informatycznych.

114 Zob. K. Dobrzeniecki, Autonomiczne prawo cyberprzestrzeni: mit czy rzeczywistość? w: O. Bogucki, S. Czepita, red. System prawny a porządek prawny, Szczecin 2008, s. 215-325.

115

Polskim przykładem w tym zakresie jest NASK - pierwotnie Naukowo-Akademicka Sieć Kompute-rowa. W 1991 r. przy Uniwersytecie Warszawskim powstaje zespół koordynacyjny ds. rozwoju akade-mickich sieci komputerowych (dokładna nazwa: Zespół Koordynacyjny Naukowej i Akademickiej Sieci Komputerowej przy Uniwersytecie Warszawskim). W 1992 r. NASK-owi powierzono zadanie obsługi nazw w domenie .pl. W 1993 r. NASK został wydzielony z Uniwersytetu Warszawskiego i zaczął działać jako samodzielna jednostka badawczo-rozwojowa. Głównym celem działalności NASK było zapewnienie instytucjom naukowym i akademickim dostępu do internetu, prowadzenie badań nad wykorzystaniem nowych technologii w łączności oraz bezpieczeństwem sieci, a także współpraca międzynarodowa. W 1996 r. w obrębie NASK powstał pierwszy w Polsce zespół CERT (Computer Emergency Response Team), współpracujący z międzynarodową społecznością analityków cyberbezpieczeństwa

84

przekształciło się w globalne medium wszechstronnego zastosowania. Powstała kwestia relacji państwa i prawa do rozwoju sektora ICT. W Stanach Zjednoczonych po przeprowadzeniu deregulacji sektora telekomunikacyjnego administracja przyjęła względem niego postawę określaną jako hands-off policy, pozostawiając dalszy rozwój Internetu podmiotom prywatnym. W krótkim czasie zastosowania nowego medium wkroczyły głęboko w obszary zainteresowania polityki publicznej, nie tylko krajowej, ale i międzynarodowej. Skutków prywatyzacji Internetu nie sposób już było odwrócić. Prywatny Internet stał się zjawiskiem trwałym i globalnym. Jego struktura własnościo-wa nadal pozostaje rozproszona. Regulacja zachowłasnościo-wań użytkowników Internetu, bazująca na wewnętrznym prawie państwowym, może być rozwiązaniem skutecznym, na co wskazują doświadczenia np. w dziedzinie zwalczania niektórych aspektów prze-stępczości komputerowej, ale jego zakres oddziaływania jest siłą rzeczy ograniczony podmiotowo i terytorialnie. Żaden lokalny suweren nie ma legitymacji do samodzielne-go regulowania globalnesamodzielne-go zjawiska, a każde działanie zmierzające w tym kierunku jest zarazem ingerencją w kompetencje innych państw.

W tym kontekście warto zwrócić uwagę, iż część współczesnych filozofów prawa poddaje krytyce konstytutywne tezy pozytywizmu prawniczego, w szczególności tzw. tezę społeczną, zakładającą monopol i omnipotencję państwowej regulacji prawnej. Jedną z konkurencyjnych propozycji jest koncepcja państwa postregulacyjne-go (post-regulatory state). Została ona sformułowana w obliczu zacierania się wyraźne-go rozgraniczenia pomiędzy państwami i rynkami, pomiędzy sferą publiczną a prywat-ną. Jest to taki typ organizacji politycznej, w którym kontrola zachowań następuje po-przez wykorzystanie szerokiej gamy procesów sterowania, a nie jedynie wskutek użycia prawa państwowego. Prawo pełni funkcję jednego z wielu systemów kontrolnych. Towarzyszą mu różnorodne formy i procedury tworzenia norm, m.in. standaryzacja techniczna, normalizacja itp. Istnieje wiele mechanizmów kontroli i wiele ośrodków kontroli, np. ponadnarodowe zrzeszenia, organizacje pozarządowe, związki zawodowe, organizacje akredytacyjne, ubezpieczeniowe i bankowe116.

Prawo pozytywne jest tylko i wyłącznie jedną z taktyk rządzenia, która dodat-kowo przejmuje metody sterowania od innych systemów, np. zapożycza instrumenty regulacyjne z zakresu ekonomii i edukacji (np. sterowanie przez bodźce, kampanie

116 Por. C. Scott, Regulation in the Age of Governance: The Rise of the Post-Regulatory State w: The Politics of Regulatio: Instistutions and Regulatory Reforms for the Age of Governance, Ed. By J. Jordana, D. Levi-Faur, Elgar Publishing 2005, s. 145-174.

85

łeczne)117

. Katalog potencjalnych środków kontroli poszerza się dodatkowo o rozwiązania techniczne wykorzystywane w informatyce. Na coraz większą skalę ośrodki prawodawcze starają się „wkomponowywać” reżimy prawne w technikę, osadzić je w technice, nadać jej kształt, który w najwyższym stopniu odpowiadałby ustalonym przez nie dyrektywom. Wykonywanie władzy coraz częściej przejawia się poprzez codzienne kształtowanie, formację i nadzór niż przez wymierzanie sankcji ex post facto. Określone ścieżki przemian technicznych są wyznaczane przymusowo lub stymulowane przez bodźce ekonomicznie, podczas gdy inne są tłumione i wypierane z rynku.

Rewolucja cyfrowa spowodowała, że ochrona wielu wartości prawnych, takich jak wolność słowa, zaczyna być domeną informatyków, inżynierów i programistów, czyli osób, które kształtują cyfrowe środowisko, określają reguły konstrukcyjne technicznej bazy dla interakcji społecznych. Od momentu prywatyzacji Internetu nie istnieje centralny ośrodek władzy stanowiący reguły obowiązujące wszystkich użyt-kowników Poszczególne fragmenty sieci są zarządzane w sposób względnie autono-miczny przez publicznych lub niepublicznych operatorów. Trwanie przy pozytywi-stycznym paradygmacie nie pozwala na wyjaśnienie wielu procesów regulacyjnych o charakterze niepolitycznym, dzięki którym, mimo braku międzynarodowej konwencji, globalny Internet może sprawnie funkcjonować. Heterogeniczny reżim normatywny Internetu określa K. Dobrzeniecki jako lex informatica. Termin ten został zapożyczony z literatury amerykańskiej. Nie ma on zastanych, ściśle i trwale określonych konturów znaczeniowych. Wymaga zatem doprecyzowania. Definiując pojęcie lex informatica, można skorzystać z typologii modeli regulacji Internetu, którą zaproponował S. Biegel. Rozróżnia on stronę podmiotową zagadnienia, tzn. określenie, kto może regulować Internet, wskazując przy tym na trzy kategorie podmiotów: pojedyncze państwa, organizacje międzynarodowe, podmioty niepubliczne. Drugą kwestią jest określenie, jak i za pomocą jakich środków proces regulacji może następować. Biegel wyszczegól-nia: środki normatywne i pozanormatywne (tzw. regulację infrastrukturalną). Kombina-cja trzech podstawowych aktorów i dwóch kategorii środków daje w sumie sześć „me-tod regulacji Internetu”. Będą to: regulacja behawioralna w drodze stanowienia przepi-sów prawnych przez poszczególne państwa, państwowa regulacja metodami infrastruk-turalnymi, normy prawa międzynarodowego, narzucanie określonych rozwiązań

117 L. Morawski, Główne problem współczesnej filozofii prawa. Prawo w toku przemian, Warszawa 2005, s. 93-102.

86

nicznych przez organizacje międzynarodowe, ustalenie reguł zachowania przez pod-mioty niepubliczne, prywatne środki implementacji „kodu” (private architectural adju-stment)118.

Lex informatica obejmuje zastosowanie piątej i szóstej metody regulacji Interne-tu. Termin ten oznacza więc reguły określające zachowania użytkowników globalnej sieci teleinformatycznej, których przestrzeganie może zostać wyegzekwowane poprzez zastosowanie technik komunikacyjnych i informatycznych. W grę wchodzą tylko i wyłącznie reguły, które zostały ustanowione przez podmioty niepubliczne. Zakres do-puszczalnych rozwiązań obejmuje zarówno akty jednostronnego stanowienia, jak i róż-ne formy uzgadniania przyjmowanych zasad pomiędzy podmiotami, twórcami norm i ich adresatami. Niekiedy mamy do czynienia z tzw. samoregulacją, gdy podmioty związane regułami postępowania uczestniczą w tworzeniu i egzekucji tych reguł119

. Relacja pomiędzy regułami lex informatica a państwem może być różnie kształtowana. Na początku lat dziewięćdziesiątych XX w. rozwój techniki wyprzedzał zdolności adap-tacyjne wielu krajowych ośrodków prawodawczych. Rozwój lex informatica następo-wał więc w warunkach słabości podmiotów państwowych. Jedne państwa, jak USA, wyzbywały się władztwa publicznego nad infrastrukturą informatyczną w drodze prywatyzacji, wiele innych pozostawało w stanie swoistej dezorientacji co do oceny rodzącego się aterytorialnego żywiołu. Po tym stosunkowo krótkim okresie rozwój re-guł lex informatica wymagał już co najmniej biernej postawy ze strony najbardziej roz-winiętych państw świata, na zasadach negatywnej tolerancji. Podobnie jak niegdyś lex mercatoria120 (powszechne prawo średniowiecznych kupców), lex informatica mogło się rozwijać w stanie przyzwolenia, neutralności bądź braku zainteresowania ze strony ośrodków władzy politycznej. W latach 1995-2005 mieliśmy do czynienia ze względną autonomią ośrodków tworzenia reguł lex informatica. Wypełniło ono technologiczne „nisze”, których tradycyjna, „państwo centryczna” aktywność prawodawcza nie chciała, nie umiała albo wciąż nie była w stanie dosięgnąć.

Do ukazania relacji pomiędzy lex informatica a systemem prawa stanowionego pomocna wydaje się koncepcja szkockiego filozofa N. MacCormicka, twórcy tzw.

118 Por. S. Biegiel, Beyond Our Control? Confronting the Limits of Our Legal System in the Age of Cy-berspace, Cambridge (Massechusetts) 2001, s. 124.

119

J.W. Maxwell, T.P. Lyon, S.C. Hackett, Self-Regulation and Social Welfare: The Political Economy of Corporate Environmentalism, „The Journal of Law and Economics” 43 (2000), No. 2, s. 584.

120 Zob. B. Ziemblicki, Lex mercatoria jako prawo właściwe dla rozstrzygnięcia sporu, w: B. Mielnik Z problematyki źródeł prawa międzynarodowego, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2017, s.121-143.

87

instytucjonalnej teorii prawa. Dla MacCormicka prawo państwowe jest zaledwie jed-nym z wielu równoważnych „instytucjonalnych porządków normatywnych” (teza o pluralizmie prawnym)121. Położenie prawne jednostki może być zatem wyzna-czane jednocześnie przez więcej niż jeden instytucjonalny porządek normatywny, a konfliktu reguł, do którego dochodzi w takiej sytuacji, nie sposób rozwiązać przy uży-ciu metod prawniczych. Teza ta pozostaje w sprzeczności z założeniami „czystej teorii prawa” H. Kelsena122, teorii, która zdominowała kulturę prawną Zachodu w XX w. Koncepcja MacCormicka podważa w szczególności twierdzenie, że każdy porządek normatywny, który pretenduje do posiadania mocy obowiązującej, musi pozostawać częścią powiązanej w sposób dynamiczny całości - jednego systemu prawa. W przypadku kolizji rozstrzygnięć zapadłych w ramach konkurujących porządków nie jest możliwe przyznanie jednemu z nich pierwszeństwa, opierając się na instrumentarium wnioskowań prawniczych. Należy wówczas odwoływać się do kryteriów zewnętrznych wobec danych systemów. Takimi mogą być np. rozważenie stosunków siły, struktur i relacji władzy, która wspiera ten lub inny porządek. Zakres przedmiotowy lex informatica obejmuje zachowania użytkowników Internetu, polega-jące na ich zaangażowaniu w procesy komunikacji elektronicznej, a więc tę część aktywności intelektualnej, która związana jest z elektronicznym przetwarzaniem danych - np. twórczość, inne formy ekspresji indywidualnej i zbiorowej, prywatność, a także tzw. tożsamość informacyjną. Wraz z prywatyzacją Internetu pojawiła się potrzeba wy-pracowania nowych mechanizmów podejmowania decyzji o technicznych i administracyjnych funkcjach całego systemu. Miało to służyć zapewnieniu interopera-cyjności sieci. Powstała potrzeba ciągłego opracowywania reguł w zakresie m.in. roz-woju protokołów komunikacyjnych, innych specyfikacji ogólnych oraz zarządzania nazwami i adresami. Nie wszystkie tego rodzaju decyzje mogły zapadać na poziomie rozproszonych terytorialnie prywatnych dostawców usług internetowych i administratorów sieci lokalnych. Wyłoniło się więc co najmniej kilka porządków nor-matywnych o różnym stopniu instytucjonalizacji, które objęły swoim zasięgiem poszczególne aspekty funkcjonowania Internetu: od kwestii czysto technicznych zaczy-nając, na zagadnieniach własności intelektualnej kończąc.

121 N. MacCormick, Institutions of Law: An Essay in Legal Theory, Part 3 Law, State, and civil society Oxford University Press, 2007.

122 H. Kelsen Pure theory of law. Translation from the Second German Edition by Max Knight. Berkeley: University of California Press, 1967.

88

Egzekucja reguł lex informatica następuje poprzez wykorzystanie właściwości architek-tury sieci - czyli tzw. „kodu” Internetu. Do tego celu używane są środki sterowania infrastrukturalnego, przede wszystkim standaryzacja techniczna. Stanowią one „two-rzywo”, które może posłużyć do budowania systemów kontroli zachowań. Należy zwrócić uwagę na pewną cechę strukturalną lex informatica, którą można określić mia-nem warstwowości. Wiąże się ona ze wspomnianym zapośredniczeniem oddziaływania lex informatica w „kodzie”, jako medium regulacji. Architekturę sieci tworzy, co naj-mniej kilka poziomów (warstw), w ramach, których może dochodzić do ingerencji quasi-prawodawczej. Poziomem najniższym są standardy technologiczne, które wyzna-czają obowiązujące protokoły transmisji danych. Kolejny poziom zajmują tzw. standar-dy techniczne123. Standardy „drugiego poziomu” wyznaczają wzorce oprogramowania (software), które również może być użyte do regulacji zachowań. Każdy kolejny poziom jest niejako fundowany na poziomie wcześniejszym. Zmiana w obrębie tego ostatniego determinuje zmianę w obrębie rozwiązań lex informatica wyższego rzędu. Egzekucja norm lex informatica na niższych poziomach może następować niezależnie od świadomości osoby, której zachowanie jest poddawane kontroli. Na wyższych po-ziomach pojawia się potrzeba jej internalizacji przez użytkowników.

Outline

Powiązane dokumenty