W świetle prawa autorskiego, media interaktywne to jedno z tzw. pól
eksploatacji. Mówi o tym art. 50 ustawy w końcowym zdaniu ustępu
3 (Ustawa z dn. 4 lutego 1994 r. o prawie autorskim i prawach
pokrewnych):
Dzięki nim autor może kontrolować użytkowanie i rozpowszechnianie
swoich prac, jak również czerpać z nich korzyści.
Prawo do zwielokrotniania utworu: Wyłączne prawo do
zezwalania lub zabraniania bezpośredniego lub pośredniego,
tymczasowego lub stałego zwielokrotniania utworu, przy
wykorzystaniu wszelkich środków i w jakiejkolwiek formie, w całości
lub częściowo.
Na przykład w Internecie, jeżeli możemy pobrać utwór z sieci legalnie,
oznacza to, że autor wyraził zgodę i zezwala na jego powielenie.
Prawo publicznego komunikowania: Wyłączne prawo autora do
zezwalania lub zabraniania publicznego udostępniania utworu drogą
przewodową lub bezprzewodową.
W środowisku cyfrowym oznacza to, że jeżeli możemy posłuchać
piosenki na stronie internetowej, to zezwolono na jej udostępnienie
szerokiemu ogółowi.
Prawo do udostępnienia utworu w Internecie: To nowe
interaktywne prawo w przeciwieństwie do prawa do publicznego
komunikowania obejmuje wszelkie formy „interaktywnego”
rozpowszechniania utworu on-line w taki sposób, aby konsument
mógł mieć do niego dostęp w miejscu i w czasie przez siebie
wybranym.
Prawo do rozpowszechniania: Wyłączne prawo autora do
zezwalania lub zabraniania wszelkich form publicznej dystrybucji, np.
sprzedaży i in.
Dzięki niemu autor ma możliwość kontrolowania dystrybucji swoich
prac (sprzedaż, wynajem, wypożyczanie).
TECHNOLOGIE ZARZĄDZANIA PRAWAMI DO
ZASOBÓW CYFROWYCH
Europejskie prawo rozróżnia:
system zarządzania prawami do zasobów cyfrowych
(ang. DRM): wszelkie wbudowane informacje na temat
utworu lub warunków jego wykorzystania,
technologiczne środki ochrony (ang. technological
protection measures − TPM): wszelkie technologie,
urządzenia lub komponenty mające zapobiec działaniom,
na które nie zezwala właściciel praw do utworu, lub je
ograniczyć.
Dla uproszczenia obydwa systemy określamy skrótem
DRM.
DRM (TPM) są technologicznymi środkami ochrony.
Systemy mogą obejmować szeroki zakres środków kontroli
wychodzących daleko poza zwykłe uniemożliwienie
kopiowania.
Tworzą one szczególne środowisko cyfrowe i kontrolują
dostęp do prac chronionych prawami autorskimi.
DRM można na przykład zastosować w celu
uniemożliwienia wykorzystywania chronionych prawami
autorskimi prac na innych urządzeniach lub też
ograniczenia ich użytkowania do konkretnej strefy
geograficznej (należy pamiętać, że takie ograniczenie jest
niezgodne z prawem UE).
Zabezpieczenia DRM polegają na kodowaniu utworów
przy pomocy mechanizmów kryptograficznych.
Urządzenia służące do dekodowania utworów muszą być
wyposażone w odpowiedni klucz.
Technologie DRM mogą być zapisane na CD, DVD itp. lub
w materiałach cyfrowych (pliki muzyczne i wideo, gry
itp.).
Za ich pomocą właściciel praw może określić liczbę kopii
utworu, jakie można wykonać, a także na jakim sprzęcie
można go odtwarzać i jak często, przez jaki okres utwór
będzie dostępny, kto może uzyskać do niego dostęp itp.
DRMs (TPM) są chronione prawnie
Aby ochrona praw autorskich była jeszcze skuteczniejsza,
DRM (TPM) są prawnie chronione przed złamaniem.
Wielu użytkowników mediów interaktywnych decyduje się na
nielegalne z nich korzystanie, licząc, że ich działania pozostaną
anonimowe dla organów i osób tropiących wykroczenia.
Tymczasem każdy „ruch” w tym środowisku pozostawia „ślad” o wiele
łatwiejszy do skontrolowania niż w świecie „tradycyjnym”.
Istnieją instytucje prawne pozwalające ścigać naruszenia, a wobec
osób naruszających prawo można zastosować trzy rodzaje
postępowania; są to:
- wytoczenie powództwa cywilnego w oparciu o art. 79 ustawy o prawie
autorskim i prawach pokrewnych.
-skorzystanie z drogi karnej, gdyż ustawa o prawie autorskim i prawach
pokrewnych kwalifikuje niektóre rodzaje naruszeń własności intelektualnej
jako przestępstwa ścigane bądź to z urzędu, bądź też na wniosek
pokrzywdzonych;
-oparta na ustawie o świadczeniu usług drogą elektroniczną możliwość
zwrócenia się do podmiotów umożliwiających dostęp do mediów – tak
zwanych „dostarczycieli usług” (providerów) o zaprzestanie dostarczania
dostępu podmiotom naruszającym prawo.
Wszystkie wyżej opisane metody mogą być stosowane łącznie.
Program komputerowy, będący przejawem działalności twórczej o
indywidualnym charakterze, stanowi przedmiot prawa autorskiego
i podobnie jak inne kategorie utworów podlega ochronie na
podstawie przepisów Ustawy o prawie autorskim i prawach
pokrewnych.
Dwoma innymi aktami prawnymi mającymi bezpośrednie
zastosowanie w zakresie szeroko rozumianej ochrony prawnej
programów komputerowych są kodeks karny (k.k.) i kodeks cywilny
(k.c.).
ODPOWIEDZIALNOŚĆ PRAWNA
Korzystanie z nielegalnych kopii oprogramowania może się wiązać
zarówno z odpowiedzialnością cywilną, jak i karną.
Różnice w zakresie odpowiedzialności cywilnej i karnej polegają na:
(1)innych sankcjach,
(2)innych „adresatach”,
(3)różnych trybach postępowania (karne i cywilne)
(4)innych zasadach odpowiedzialności.
SANKCJE
Na drodze cywilnej: uprawniony (najczęściej twórca
oprogramowania lub producent), którego autorskie prawa
majątkowe zostały naruszone, może żądać od osoby, która
naruszyła te prawa:
(1) zaniechania naruszania,
(2) usunięcia skutków naruszenia,
(3) naprawienia wyrządzonej szkody na zasadach ogólnych albo
poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej
dwukrotności, a w przypadku gdy naruszenie jest zawinione –
trzykrotności stosownego wynagrodzenia, które w chwili jego
dochodzenia byłoby należne tytułem udzielenia przez
uprawnionego zgody na korzystanie z utworu,
(4) wydania uzyskanych korzyści.
Niezależnie od roszczeń określonych wyżej, uprawniony może się
domagać:
(1)jednokrotnego albo wielokrotnego ogłoszenia w prasie
oświadczenia odpowiedniej treści i w odpowiedniej formie lub
podania do publicznej wiadomości części albo całości orzeczenia
sądu wydanego w rozpatrywanej sprawie, w sposób i w zakresie
określonym przez sąd,
(2) zapłaty przez osobę, która naruszyła autorskie prawa majątkowe,
odpowiedniej sumy pieniężnej, nie niższej niż dwukrotna wysokość
uprawdopodobnionych korzyści odniesionych przez sprawcę z
dokonanego naruszenia, na rzecz Funduszu Promocji Twórczości,
gdy naruszenie jest zawinione i zostało dokonane w ramach
działalności gospodarczej wykonywanej w cudzym albo we
własnym imieniu, choćby na cudzy rachunek.
W zakresie odpowiedzialności karnej sprawca naruszenia musi
się liczyć z karą:
(1)pozbawienia wolności (nawet do pięciu lat),
(2)karą ograniczenia wolności,
(3)karą grzywny i zastosowaniem środków karnych (np. przepadek
przedmiotów, naprawienie szkody, świadczenie pieniężne na cel
społeczny).
ADRESACI
Adresatami roszczeń cywilnych mogą być zarówno osoby fizyczne, jak i osoby
prawne (warto pamiętać, że pracodawca odpowiada za działania swoich
pracowników).
Zarzuty w postępowaniu karnym można natomiast postawić jedynie osobom
fizycznym, niemniej jednak należy również się liczyć z odpowiedzialnością
podmiotów zbiorowych za czyny zabronione pod groźbą kary, popełnione
przez osoby fizyczne, działające w imieniu lub w interesie takich podmiotów
zbiorowych.
KTO ZAZWYCZAJ ODPOWIADA KARNIE?
Osoby pracujące w firmie na komputerach, gdy: instalują oprogramowanie
samodzielnie lub zrobią dla swoich celów domowych kopię programu
zainstalowanego w firmie
(i odwrotnie).
Ponadto informatycy i inne osoby odpowiedzialne za system komputerowy w
firmie (np. gdy instalują w systemie programy bez odpowiedniej licencji –
niezależnie od tego, czy robią to na polecenie kierownictwa, czy z własnej
inicjatywy) oraz członkowie kierownictwa firmy i właściciele, gdy polecają
pracownikom nielegalną instalację lub wiedzą, że spółka posiada nielegalne
oprogramowanie i nie podejmują niezwłocznie działań naprawczych.
Podlegają odpowiedzialności również osoby sprzedające i kupujące nielegalne
programy (również wtedy, gdy z towarzyszących okoliczności powinni
przypuszczać, że obracają nielegalnym oprogramowaniem).
FORMY POPEŁNIENIA PRZESTĘPSTWA
Odpowiada za sprawstwo (art. 18 § 1 k.k.) nie tylko ten, kto
wykonuje czyn zabroniony sam albo w porozumieniu z inną osobą, ale
także ten, kto kieruje wykonaniem czynu zabronionego przez inną
osobę lub poleca jej wykonanie takiego czynu, wykorzystując
uzależnienie innej osoby od siebie.
Odpowiada za podżeganie (art. 18 § 2 k.k.), kto chcąc, aby inna
osoba dokonała czynu zabronionego, nakłania ją do tego.
Odpowiada za pomocnictwo (art. 18 § 3 k.k.), kto w zamiarze, aby
inna osoba dokonała czynu zabronionego, swoim zachowaniem
ułatwia jego popełnienie, w szczególności dostarczając narzędzie,
środek przewozu, udzielając rady lub informacji.
Odpowiada za pomocnictwo także ten, kto wbrew prawnemu,
szczególnemu obowiązkowi niedopuszczenia do popełnienia czynu
zabronionego, swoim zachowaniem ułatwia innej osobie jego
popełnienie.
ODPOWIEDZIALNOŚĆ CYWILNA (ART. 422 K.C.)
Za szkodę odpowiedzialny jest nie tylko ten, kto ją bezpośrednio wyrządził,
ale także ten, kto inną osobę do wyrządzenia szkody nakłonił albo był jej
pomocny, jak również ten, kto świadomie skorzystał z wyrządzonej
drugiemu szkody.
CECHY CHARAKTERYSTYCZNE POSTĘPOWAŃ I ZASADY
ODPOWIEDZIALNOŚCI
Zarówno samo postępowanie, jak i zasady odpowiedzialności różnią się w
przypadku postępowania karnego i cywilnego.
Różnica wynika z tego, że oba rodzaje postępowań regulują odrębne przepisy:
kodeksu postępowania cywilnego i kodeksu postępowania karnego.
W wypadku postępowania cywilnego powództwo wnoszone jest przez
pokrzywdzonego (uprawnionego). Także zabezpieczenie dowodów
następuje na wniosek pokrzywdzonego.
W wypadku podejrzenia popełnienia przestępstwa postępowanie karne
prowadzi policja lub prokuratura (z własnej inicjatywy lub na wniosek / po
otrzymaniu informacji).
Jeśli materiał dowodowy potwierdza popełnienie przestępstwa, prokurator
przedstawia zarzuty i kieruje akt oskarżenia do sądu karnego.
Inne są także zasady odpowiedzialności.
W wypadku postępowania cywilnego odpowiedzialnością można obarczyć nie
tylko w razie wykazania winy – umyślnej i nieumyślnej (tzw. niedbalstwo), ale
także, gdy winy nie można przypisać sprawcy naruszenia.
Natomiast w postępowaniu karnym zawsze trzeba wykazać winę (art. 1 § 3
k.k.) – umyślną (zasada) lub nieumyślną.
ZAKRES MONOPOLU PRAWNOAUTORSKIEGO
Monopol prawno-autorski to zakres uprawnień przysługujących
wyłącznie podmiotowi majątkowych praw autorskich do utworu
(programu komputerowego).
W wypadku programów komputerowych monopol ten obejmuje
następujące uprawnienia:
(1)korzystanie z utworu (programu komputerowego);
(2)rozporządzanie utworem (programem komputerowym) –
sprzedaż (przeniesienie) praw do programu, udzie-lenie licencji,
najem, użyczenie;
(3) uzyskanie wynagrodzenia za korzystanie z utworu (programu
komputerowego);
(4) trwałe lub czasowe zwielokrotnienie programu
komputerowego w całości lub w części jakimikolwiek środkami i
w jakiejkolwiek formie (również w zakresie, w jakim jest to
niezbędne dla wprowadzania, wyświetlania, stosowania,
przekazywania i przechowywania);
(5) tłumaczenie, przystosowywanie, zmiana układu lub
jakiekolwiek inne zmiany w programie komputerowym; (6)
rozpowszechnianie, w tym użyczenie lub najem programu
komputerowego lub jego kopii.
KOPIE OPROGRAMOWANIA
Zasadą naczelną (art. 74 ust. 4 pkt 1 pr. aut.) jest wymóg
uzyskania zgody na zrobienie trwałej lub czasowej kopii co do
całości lub co do części programu komputerowego, jakimikolwiek
środkami i w jakiejkolwiek formie.
Wyjątkiem od tej zasady jest sytuacja, kiedy taka zgoda została
wyrażona w umowie licencyjnej lub gdy jest to kopia zapasowa –
z zastrzeżeniem następujących warunków (art. 75 ust. 1
pr.aut.):
(1)wykonanie kopii zapasowej jest niezbędne do korzystania z
programu komputerowego;
(2) nie jest używana równocześnie z programem komputerowym –
niezależnie, czy jest to kopia CD-ROM (kopia instalacyjna) czy
kopia systemowa;
(3) kopia jest wykonana wyłącznie z legalnej kopii.
Należy pamiętać, że do programów komputerowych nie stosuje
się przepisu o dozwolonym użytku osobistym utworów.
Oznacza to, że nie można bez zezwolenia twórcy nieodpłatnie
korzystać z rozpowszechnionego programu komputerowego (w
odróżnieniu od innych kategorii utworów, takich jak np. utwory
muzyczne czy audiowizualne) przez krąg osób pozostających w
związku osobistym.
DZIAŁANIA ORGANÓW ŚCIGANIA
Na podstawie przepisów kodeksu postępowania karnego (art. 219,
220 k.p.k. i nast.), w celu znalezienia rzeczy mogących stanowić
dowód w sprawie lub podlegających zajęciu w postępowaniu karnym,
można dokonać przeszukania pomieszczeń i innych miejsc, jeżeli
istnieją uzasadnione podstawy do przypuszczenia, że wymienione
rzeczy tam się znajdują.
Przeszukania może dokonać prokurator lub policja – na polecenie
sądu lub prokuratora.
W wypadku niecierpiącym zwłoki policja może dokonać przeszukania
bez postanowienia sądu lub prokuratora, na podstawie legitymacji
służbowej lub nakazu kierownika swojej jednostki.
W takiej sytuacji czynność przeszukania podlega zatwierdzeniu przez
prokuratora lub sąd w terminie 7 dni od daty czynności przeszukania.
W ramach przeszukania może dojść do zajęcia przedmiotów, gdy
mogą stanowić dowód w sprawie lub/i gdy służyły do popełnienia
przestępstwa.
JAKĄ DOKUMENTACJĘ NALEŻY OKAZAĆ?
W wypadku przeszukania należy okazać stosowne dokumenty
potwierdzające uprawnienia do zgodnego z prawem korzystania z
oprogramowania.
Dlatego też bezwzględnie należy przechowywać wszelkie atrybuty
legalności uzyskane podczas nabywania licencji, m. in. takie jak:
umowy licencyjne,
certyfikaty oryginalne nośników i materiałów towarzyszących legalnej
kopii oprogramowania (np. podręczniki użytkownika),
faktury.
Z tego powodu pożądaną i racjonalną jest praktyka przechowywania
atrybutów legalności oprogramowania – włącznie z kopiami faktur
(jeśli oryginały znajdują się w księgowości) – w osobnym miejscu
zabezpieczonym od dostępu osób nieupoważnionych.
Taka praktyka umożliwia ograniczenie do minimum czas weryfikacji
legalności oprogramowania.
OPŁATY Z TYTUŁU PRAW AUTORSKICH
Czym są opłaty z tytułu praw autorskich?
Opłata z tytułu praw autorskich (znana bardziej jako opłata za kopiowanie do
celów prywatnych) to specjalny podatek lub opłata (uiszczana dodatkowo
oprócz zwykłego podatku od sprzedaży) pobierana od zakupu nośników
danych, takich jak czyste CD, DVD i odtwarzacze mp3.
W Europie opłaty te są pobierane w celu zapewnienia uczciwego
wynagrodzenia właścicielom praw w przypadku gdy dozwolone jest
kopiowanie.
Celem tych opłat jest utrzymanie równowagi pomiędzy prawami autorskimi a
prawami ogółu społeczeństwa.
Opłatę za kopiowanie do celów prywatnych powinno się określać z
uwzględnieniem tego, czy zastosowano technologiczne środki ochrony, czy
nie.
Na czym polega opłata za kopiowanie do celów prywatnych?
Uczciwe wynagrodzenie może być różne w poszczególnych krajach.
Opłaty nakładane są na sprzęt (komputery osobiste, nagrywarki CD, skanery
itp.) lub na nośniki danych (CD, DVD, karty pamięciowe itp.), lub też na jedne
i drugie.
Są one stosowane tak samo w stosunku do konsumentów zamierzających
wykorzystywać sprzęt i nośniki do kopiowania do celów prywatnych, jak i do
takich, którzy nie mają takiego zamiaru.
Wymiana plików w systemie PEER TO PEER
Czym jest wymiana plików?
Jest to udostępnianie sobie nawzajem wszelkiego rodzaju plików przez osoby
posiadające połączenie z Internetem.
Nie zawsze jest to działalność nielegalna.
Wszystko zależy od tego, czy to my jesteśmy posiadaczami praw do pliku, czy
kto inny.
Niestety w ostatnich czasach wymiana plików coraz częściej kojarzona jest z
piractwem.
Czym jest system Peer to Peer? Jak funkcjonują sieci P2P?
Peer-to-peer (P2P) jest jedną z form wymiany plików.
Dzięki specyficznej infrastrukturze sieci P2P umożliwiają użytkownikom
łączenie się ze swoimi komputerami przez Internet i wymienianie się plikami,
które w wielu przypadkach są chronionymi prawami autorskimi plikami
muzycznymi lub filmowymi.
Łącząc się z tego rodzaju siecią, mamy wrażenie, że jesteśmy anonimowi,
jednak jest to tylko częściowo prawdą. Oparty na protokole IP adres można
zawsze rozpoznać i ustalić tożsamość jego użytkownika.
Należy rozróżnić dwa typy czynności: zamieszczanie w Internecie i pobieranie
z Internetu.
Zamieszczanie w Internecie
Zamieszczanie w Internecie to przekazywanie pliku z
jednego systemu komputerowego do drugiego, z reguły
większego.
Zamieszczanie plików w sieci P2P to udostępnianie ich
członkom sieci. Zamieszczanie w sieci utworów
chronionych prawami autorskimi oznacza z kolei ich
powielanie i udostępnianie publiczności.
Dlatego jeżeli robimy to bez zezwolenia, naruszamy
prawa autorskie.
Możliwe jest legalne korzystanie z platform P2P, jeżeli
zamieszcza się na nich utwory, co do których mamy
zezwolenie, takie, które są już ogólnie dostępne lub
objęte nieodpłatną licencją, na podstawie której autor
zgodził się na ten sposób wymiany.
Pobieranie z Internetu
Pobieranie z Internetu to przekazywanie pliku z jednego
systemu komputerowego do drugiego, z reguły
mniejszego.
Pobieranie plików z sieci P2P to kopiowanie plików
udostępnionych przez członków tej sieci.
Jeżeli pobierane materiały są chronione prawami
autorskimi, pobieranie ich jest naruszeniem wyłącznych
praw autora do ich powielania.
Kopiowanie utworu bez pozwolenia autora może stanowić
naruszenie praw autorskich.
Możliwe jest legalne korzystanie z platform P2P, jeżeli
zamieszcza się na nich utwory, co do których mamy
zezwolenie, takie, które już są ogólnodostępne (kiedy
utwór nie jest objęty prawami autorskimi lub kiedy prawa
autorskie już wygasły) lub objęte nieodpłatną licencją, na
podstawie której autor zgodził się na ten sposób wymiany.