background image

W świetle prawa autorskiego, media interaktywne to jedno z tzw. pól 
eksploatacji
. Mówi o tym art. 50 ustawy w końcowym zdaniu ustępu 
3 (Ustawa z dn. 4 lutego 1994 r. o prawie autorskim i prawach 
pokrewnych): 

Dzięki nim autor może kontrolować użytkowanie i rozpowszechnianie 
swoich prac, jak również czerpać z nich korzyści.

Prawo do zwielokrotniania utworu: Wyłączne prawo do 
zezwalania lub zabraniania bezpośredniego lub pośredniego, 
tymczasowego lub stałego zwielokrotniania utworu, przy 
wykorzystaniu wszelkich środków i w jakiejkolwiek formie, w całości 
lub częściowo. 

Na przykład w Internecie, jeżeli możemy pobrać utwór z sieci legalnie, 
oznacza to, że autor wyraził zgodę i zezwala na jego powielenie. 

Prawo publicznego komunikowania: Wyłączne prawo autora do 
zezwalania lub zabraniania publicznego udostępniania utworu drogą 
przewodową lub bezprzewodową. 

W środowisku cyfrowym oznacza to, że jeżeli możemy posłuchać 
piosenki na stronie internetowej, to zezwolono na jej udostępnienie 
szerokiemu ogółowi. 

background image

Prawo do udostępnienia utworu w Internecie:  To nowe 
interaktywne prawo w przeciwieństwie do prawa do publicznego 
komunikowania obejmuje wszelkie formy „interaktywnego” 
rozpowszechniania utworu on-line w taki sposób, aby konsument 
mógł mieć do niego dostęp w miejscu i w czasie przez siebie 
wybranym. 

Prawo do rozpowszechniania: Wyłączne prawo autora do 
zezwalania lub zabraniania wszelkich form publicznej dystrybucji, np. 
sprzedaży i in. 

Dzięki niemu autor ma możliwość kontrolowania dystrybucji swoich 
prac (sprzedaż, wynajem, wypożyczanie). 

background image

TECHNOLOGIE ZARZĄDZANIA PRAWAMI DO 

ZASOBÓW CYFROWYCH 

 

Europejskie prawo rozróżnia:

system zarządzania prawami do zasobów cyfrowych 
(ang. DRM)
: wszelkie wbudowane informacje na temat 
utworu lub warunków jego wykorzystania, 

technologiczne środki ochrony (ang. technological 
protection measures − TPM)
: wszelkie technologie, 
urządzenia lub komponenty mające zapobiec działaniom, 
na które nie zezwala właściciel praw do utworu, lub je 
ograniczyć.  

 

Dla uproszczenia obydwa systemy określamy skrótem 

DRM. 

DRM (TPM) są technologicznymi środkami ochrony

background image

Systemy mogą obejmować szeroki zakres środków kontroli 
wychodzących daleko poza zwykłe uniemożliwienie 
kopiowania. 

Tworzą one szczególne środowisko cyfrowe i kontrolują 
dostęp do prac chronionych prawami autorskimi. 

DRM można na przykład zastosować w celu 
uniemożliwienia wykorzystywania chronionych prawami 
autorskimi prac na innych urządzeniach lub też 
ograniczenia ich użytkowania do konkretnej strefy 
geograficznej (należy pamiętać, że takie ograniczenie jest 
niezgodne z prawem UE). 
 
Zabezpieczenia DRM polegają na kodowaniu utworów 
przy pomocy mechanizmów kryptograficznych. 

Urządzenia służące do dekodowania utworów muszą być 
wyposażone w odpowiedni klucz. 

background image

Technologie DRM mogą być zapisane na CD, DVD itp. lub 
w materiałach cyfrowych (pliki muzyczne i wideo, gry  
itp.). 

Za ich pomocą właściciel praw może określić liczbę kopii 
utworu, jakie można wykonać, a także na jakim sprzęcie 
można go odtwarzać i jak często, przez jaki okres utwór 
będzie dostępny, kto może uzyskać do niego dostęp itp. 
 
DRMs (TPM) są chronione prawnie
Aby ochrona praw autorskich była jeszcze skuteczniejsza, 
DRM (TPM) są prawnie chronione przed złamaniem. 

background image

Wielu użytkowników mediów interaktywnych decyduje się na 
nielegalne z nich korzystanie, licząc, że ich działania pozostaną 
anonimowe dla organów i osób tropiących wykroczenia. 
Tymczasem każdy „ruch” w tym środowisku pozostawia „ślad” o wiele 
łatwiejszy do skontrolowania niż w świecie „tradycyjnym”. 

Istnieją instytucje prawne pozwalające ścigać naruszenia, a wobec 
osób naruszających prawo można zastosować trzy rodzaje 
postępowania; są to: 

- wytoczenie powództwa cywilnego w oparciu o art. 79 ustawy o prawie 
autorskim i prawach pokrewnych.  

-skorzystanie z drogi karnej, gdyż ustawa o prawie autorskim i prawach 
pokrewnych kwalifikuje niektóre rodzaje naruszeń własności intelektualnej 
jako przestępstwa ścigane bądź to z urzędu, bądź też na wniosek 
pokrzywdzonych; 

-oparta na ustawie o świadczeniu usług drogą elektroniczną możliwość 
zwrócenia się do podmiotów umożliwiających dostęp do mediów – tak 
zwanych „dostarczycieli usług” (providerów) o zaprzestanie dostarczania 
dostępu podmiotom naruszającym prawo.

Wszystkie wyżej opisane metody mogą być stosowane łącznie. 

background image

 

 

Program komputerowy, będący przejawem działalności twórczej o 

indywidualnym charakterze, stanowi przedmiot prawa autorskiego 
i podobnie jak inne kategorie utworów podlega ochronie na 
podstawie przepisów Ustawy o prawie autorskim i prawach 
pokrewnych. 

Dwoma innymi aktami prawnymi mającymi bezpośrednie 

zastosowanie w zakresie szeroko rozumianej ochrony prawnej 
programów komputerowych są kodeks karny (k.k.) i kodeks cywilny 
(k.c.). 

ODPOWIEDZIALNOŚĆ PRAWNA 

Korzystanie z nielegalnych kopii oprogramowania może się wiązać 

zarówno z odpowiedzialnością cywilną, jak i karną. 

Różnice w zakresie odpowiedzialności cywilnej i karnej polegają na: 
(1)innych sankcjach, 
(2)innych „adresatach”, 
(3)różnych trybach postępowania (karne i cywilne)  
(4)innych zasadach odpowiedzialności. 

background image

SANKCJE 

Na drodze cywilnej: uprawniony (najczęściej twórca 

oprogramowania lub producent), którego autorskie prawa 
majątkowe zostały naruszone, może żądać od osoby, która 
naruszyła te prawa:

 (1) zaniechania naruszania, 

(2) usunięcia skutków naruszenia, 

(3) naprawienia wyrządzonej szkody na zasadach ogólnych albo 

poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej 
dwukrotności, a w przypadku gdy naruszenie jest zawinione – 
trzykrotności stosownego wynagrodzenia, które w chwili jego 
dochodzenia byłoby należne tytułem udzielenia przez 
uprawnionego zgody na korzystanie z utworu,  

 (4) wydania uzyskanych korzyści. 

background image

Niezależnie od roszczeń określonych wyżej, uprawniony może się 

domagać: 

(1)jednokrotnego albo wielokrotnego ogłoszenia w prasie 

oświadczenia odpowiedniej treści i w odpowiedniej formie lub 
podania do publicznej wiadomości części albo całości orzeczenia 
sądu wydanego w rozpatrywanej sprawie, w sposób i w zakresie 
określonym przez sąd,  

(2) zapłaty przez osobę, która naruszyła autorskie prawa majątkowe, 

odpowiedniej sumy pieniężnej, nie niższej niż dwukrotna wysokość 
uprawdopodobnionych korzyści odniesionych przez sprawcę z 
dokonanego naruszenia, na rzecz Funduszu Promocji Twórczości, 
gdy naruszenie jest zawinione i zostało dokonane w ramach 
działalności gospodarczej wykonywanej w cudzym albo we 
własnym imieniu, choćby na cudzy rachunek. 

W zakresie odpowiedzialności karnej sprawca naruszenia musi 

się liczyć z karą:

(1)pozbawienia wolności (nawet do pięciu lat), 
(2)karą ograniczenia wolności, 
(3)karą grzywny i zastosowaniem środków karnych (np. przepadek 

przedmiotów, naprawienie szkody, świadczenie pieniężne na cel 
społeczny). 

background image

ADRESACI 
Adresatami roszczeń cywilnych mogą być zarówno osoby fizyczne, jak i osoby 
prawne (warto pamiętać, że pracodawca odpowiada za działania swoich 
pracowników). 

Zarzuty w postępowaniu karnym można natomiast postawić jedynie osobom 
fizycznym, niemniej jednak należy również się liczyć z odpowiedzialnością 
podmiotów zbiorowych za czyny zabronione pod groźbą kary, popełnione 
przez osoby fizyczne, działające w imieniu lub w interesie takich podmiotów 
zbiorowych. 

KTO ZAZWYCZAJ ODPOWIADA KARNIE? 
Osoby pracujące w firmie na komputerach, gdy: instalują oprogramowanie 
samodzielnie lub zrobią dla swoich celów domowych kopię programu 
zainstalowanego w firmie 
(i odwrotnie). 
Ponadto  informatycy i inne osoby odpowiedzialne za system komputerowy w 
firmie (np. gdy instalują w systemie programy bez odpowiedniej licencji – 
niezależnie od tego, czy robią to na polecenie kierownictwa, czy z własnej 
inicjatywy) oraz członkowie kierownictwa firmy i właściciele, gdy polecają 
pracownikom nielegalną instalację lub wiedzą, że spółka posiada nielegalne 
oprogramowanie i nie podejmują niezwłocznie działań naprawczych. 
Podlegają odpowiedzialności również osoby sprzedające i kupujące nielegalne 
programy (również wtedy, gdy z towarzyszących okoliczności powinni 
przypuszczać, że obracają nielegalnym oprogramowaniem). 

background image

FORMY POPEŁNIENIA PRZESTĘPSTWA 

Odpowiada za sprawstwo (art. 18 § 1 k.k.) nie tylko ten, kto 
wykonuje czyn zabroniony sam albo w porozumieniu z inną osobą, ale 
także ten, kto kieruje wykonaniem czynu zabronionego przez inną 
osobę lub poleca jej wykonanie takiego czynu, wykorzystując 
uzależnienie innej osoby od siebie. 

Odpowiada za podżeganie (art. 18 § 2 k.k.), kto chcąc, aby inna 
osoba dokonała czynu zabronionego, nakłania ją do tego. 

Odpowiada za pomocnictwo (art. 18 § 3 k.k.), kto w zamiarze, aby 
inna osoba dokonała czynu zabronionego, swoim zachowaniem 
ułatwia jego popełnienie, w szczególności dostarczając narzędzie, 
środek przewozu, udzielając rady lub informacji. 

Odpowiada za pomocnictwo także ten, kto wbrew  prawnemu, 
szczególnemu obowiązkowi niedopuszczenia do popełnienia czynu 
zabronionego, swoim zachowaniem ułatwia innej osobie jego 
popełnienie. 

ODPOWIEDZIALNOŚĆ CYWILNA (ART. 422 K.C.) 
Za szkodę odpowiedzialny jest nie tylko ten, kto ją bezpośrednio wyrządził
ale także ten, kto inną osobę do wyrządzenia szkody nakłonił albo był jej 
pomocny
, jak również ten, kto świadomie skorzystał z wyrządzonej 
drugiemu szkody. 

background image

CECHY CHARAKTERYSTYCZNE POSTĘPOWAŃ I ZASADY 
ODPOWIEDZIALNOŚCI
 

Zarówno samo postępowanie, jak i zasady odpowiedzialności różnią się w 
przypadku postępowania karnego i cywilnego.
Różnica wynika z tego, że oba rodzaje postępowań regulują odrębne przepisy: 
kodeksu postępowania cywilnego i kodeksu postępowania karnego.

W wypadku postępowania cywilnego powództwo wnoszone jest przez 
pokrzywdzonego 
(uprawnionego). Także zabezpieczenie dowodów 
następuje na wniosek pokrzywdzonego. 

W wypadku podejrzenia popełnienia przestępstwa postępowanie karne 
prowadzi policja lub prokuratura (z własnej inicjatywy lub na wniosek / po 
otrzymaniu informacji). 
Jeśli materiał dowodowy potwierdza popełnienie przestępstwa, prokurator 
przedstawia zarzuty i kieruje akt oskarżenia do sądu karnego. 

Inne są także zasady odpowiedzialności. 

W wypadku postępowania cywilnego odpowiedzialnością można obarczyć nie 
tylko w razie wykazania winy – umyślnej i nieumyślnej (tzw. niedbalstwo), ale 
także, gdy winy nie można przypisać sprawcy naruszenia. 

Natomiast w postępowaniu karnym zawsze trzeba wykazać winę (art. 1 § 3 
k.k.) – umyślną (zasada) lub nieumyślną. 

background image

ZAKRES MONOPOLU PRAWNOAUTORSKIEGO 

Monopol prawno-autorski to zakres uprawnień przysługujących 

wyłącznie podmiotowi majątkowych praw autorskich do utworu 
(programu komputerowego).

 W wypadku programów komputerowych monopol ten obejmuje 

następujące uprawnienia: 

(1)korzystanie z utworu (programu komputerowego); 
(2)rozporządzanie utworem (programem komputerowym) – 

sprzedaż (przeniesienie) praw do programu, udzie-lenie licencji, 
najem, użyczenie; 

(3) uzyskanie wynagrodzenia za korzystanie z utworu (programu 

komputerowego); 

(4) trwałe lub czasowe zwielokrotnienie programu 

komputerowego w całości lub w części jakimikolwiek środkami i 
w jakiejkolwiek formie (również w zakresie, w jakim jest to 
niezbędne dla wprowadzania, wyświetlania, stosowania, 
przekazywania i przechowywania); 

(5) tłumaczenie, przystosowywanie, zmiana układu lub 

jakiekolwiek inne zmiany w programie komputerowym; (6) 
rozpowszechnianie, w tym użyczenie lub najem programu 
komputerowego lub jego kopii. 

background image

KOPIE OPROGRAMOWANIA 

Zasadą naczelną (art. 74 ust. 4 pkt 1 pr. aut.) jest wymóg 

uzyskania zgody na zrobienie trwałej lub czasowej kopii co do 
całości lub co do części programu komputerowego, jakimikolwiek 
środkami i w jakiejkolwiek formie.

Wyjątkiem od tej zasady jest sytuacja, kiedy taka zgoda została 

wyrażona w umowie licencyjnej lub gdy jest to kopia zapasowa – 
z zastrzeżeniem następujących warunków 
(art. 75 ust. 1 
pr.aut.): 

(1)wykonanie kopii zapasowej jest niezbędne do korzystania z 

programu komputerowego; 

(2) nie jest używana równocześnie z programem komputerowym – 

niezależnie, czy jest to kopia CD-ROM (kopia instalacyjna) czy 
kopia systemowa; 

(3) kopia jest wykonana wyłącznie z legalnej kopii. 

Należy pamiętać, że do programów komputerowych nie stosuje 

się przepisu o dozwolonym użytku osobistym utworów
Oznacza to, że nie można bez zezwolenia twórcy nieodpłatnie 
korzystać z rozpowszechnionego programu komputerowego (w 
odróżnieniu od innych kategorii utworów, takich jak np. utwory 
muzyczne czy audiowizualne) przez krąg osób pozostających w 
związku osobistym. 

background image

DZIAŁANIA ORGANÓW ŚCIGANIA 

Na podstawie przepisów kodeksu postępowania karnego (art. 219, 
220 k.p.k. i nast.), w celu znalezienia rzeczy mogących stanowić 
dowód w sprawie lub podlegających zajęciu w postępowaniu karnym, 
można dokonać przeszukania pomieszczeń i innych miejsc, jeżeli 
istnieją uzasadnione podstawy do przypuszczenia, że wymienione 
rzeczy tam się znajdują.

Przeszukania może dokonać prokurator lub policja – na polecenie 
sądu lub prokuratora. 

W wypadku niecierpiącym zwłoki policja może dokonać przeszukania 
bez postanowienia sądu lub prokuratora, na podstawie legitymacji 
służbowej lub nakazu kierownika swojej jednostki. 

W takiej sytuacji czynność przeszukania podlega zatwierdzeniu przez 
prokuratora lub sąd w terminie 7 dni od daty czynności przeszukania. 

W ramach przeszukania może dojść do zajęcia przedmiotów, gdy 
mogą stanowić dowód w sprawie lub/i gdy służyły do popełnienia 
przestępstwa. 

background image

JAKĄ DOKUMENTACJĘ NALEŻY OKAZAĆ? 

W wypadku przeszukania należy okazać stosowne dokumenty 
potwierdzające uprawnienia do zgodnego z prawem korzystania z 
oprogramowania. 

Dlatego też bezwzględnie należy przechowywać wszelkie atrybuty 
legalności uzyskane podczas nabywania licencji, m. in. takie jak:
 umowy licencyjne, 
certyfikaty oryginalne nośników i materiałów towarzyszących legalnej 
kopii oprogramowania (np. podręczniki użytkownika), 
faktury. 

Z tego powodu pożądaną i racjonalną jest praktyka przechowywania 
atrybutów legalności oprogramowania – włącznie z kopiami faktur 
(jeśli oryginały znajdują się w księgowości) – w osobnym miejscu 
zabezpieczonym od dostępu osób nieupoważnionych. 

Taka praktyka umożliwia ograniczenie do minimum czas weryfikacji 
legalności oprogramowania. 

background image

OPŁATY Z TYTUŁU PRAW AUTORSKICH

Czym są opłaty z tytułu praw autorskich?
Opłata z tytułu praw autorskich (znana bardziej jako opłata za kopiowanie do 
celów prywatnych) to specjalny podatek lub opłata (uiszczana dodatkowo 
oprócz zwykłego podatku od sprzedaży) pobierana od zakupu nośników 
danych, takich jak czyste CD, DVD i odtwarzacze mp3. 

W Europie opłaty te są pobierane w celu zapewnienia uczciwego 
wynagrodzenia właścicielom praw w przypadku gdy dozwolone jest 
kopiowanie. 
Celem tych opłat jest utrzymanie równowagi pomiędzy prawami autorskimi a 
prawami ogółu społeczeństwa. 
Opłatę za kopiowanie do celów prywatnych powinno się określać z 
uwzględnieniem tego, czy zastosowano technologiczne środki ochrony, czy 
nie. 

Na czym polega opłata za kopiowanie do celów prywatnych?
Uczciwe wynagrodzenie może być różne w poszczególnych krajach. 
Opłaty nakładane są na sprzęt (komputery osobiste, nagrywarki CD, skanery 
itp.) lub na nośniki danych (CD, DVD, karty pamięciowe itp.), lub też na jedne 
i drugie. 

Są one stosowane tak samo w stosunku do konsumentów zamierzających 
wykorzystywać sprzęt i nośniki do kopiowania do celów prywatnych, jak i do 
takich, którzy nie mają takiego zamiaru. 

background image

 

Wymiana plików w systemie PEER TO PEER
Czym jest wymiana plików?

Jest to udostępnianie sobie nawzajem wszelkiego rodzaju plików przez osoby 
posiadające połączenie z Internetem.

Nie zawsze jest to działalność nielegalna. 
Wszystko zależy od tego, czy to my jesteśmy posiadaczami praw do pliku, czy 
kto inny.
Niestety w ostatnich czasach wymiana plików coraz częściej kojarzona jest z 
piractwem. 

Czym jest system Peer to Peer? Jak funkcjonują sieci P2P?

Peer-to-peer (P2P) jest jedną z form wymiany plików. 
Dzięki specyficznej infrastrukturze sieci P2P umożliwiają użytkownikom 
łączenie się ze swoimi komputerami przez Internet i wymienianie się plikami, 
które w wielu przypadkach są chronionymi prawami autorskimi plikami 
muzycznymi lub filmowymi. 

Łącząc się z tego rodzaju siecią, mamy wrażenie, że jesteśmy anonimowi, 
jednak jest to tylko częściowo prawdą. Oparty na protokole IP adres można 
zawsze rozpoznać i ustalić tożsamość jego użytkownika.     
Należy rozróżnić dwa typy czynności: zamieszczanie w Internecie i pobieranie 
z Internetu. 

background image

Zamieszczanie w Internecie

Zamieszczanie w Internecie to przekazywanie pliku z 
jednego systemu komputerowego do drugiego, z reguły 
większego. 
Zamieszczanie plików w sieci P2P to udostępnianie ich 
członkom sieci. Zamieszczanie w sieci utworów 
chronionych prawami autorskimi oznacza z kolei ich 
powielanie i udostępnianie publiczności. 
Dlatego jeżeli robimy to bez zezwolenia, naruszamy 
prawa autorskie.
Możliwe jest legalne korzystanie z platform P2P, jeżeli 
zamieszcza się na nich utwory, co do których mamy 
zezwolenie, takie, które są już ogólnie dostępne lub 
objęte nieodpłatną licencją, na podstawie której autor 
zgodził się na ten sposób wymiany. 

background image

Pobieranie z Internetu

Pobieranie z Internetu to przekazywanie pliku z jednego 
systemu komputerowego do drugiego, z reguły 
mniejszego.

Pobieranie plików z sieci P2P to kopiowanie plików 
udostępnionych przez członków tej sieci. 
Jeżeli pobierane materiały są chronione prawami 
autorskimi, pobieranie ich jest naruszeniem wyłącznych 
praw autora do ich powielania.
 Kopiowanie utworu bez pozwolenia autora może stanowić 
naruszenie praw autorskich. 
Możliwe jest legalne korzystanie z platform P2P, jeżeli 
zamieszcza się na nich utwory, co do których mamy 
zezwolenie, takie, które już są ogólnodostępne (kiedy 
utwór nie jest objęty prawami autorskimi lub kiedy prawa 
autorskie już wygasły) lub objęte nieodpłatną licencją, na 
podstawie której autor zgodził się na ten sposób wymiany. 


Document Outline