Ochrona wlasnosci intelektualnej III

background image

W świetle prawa autorskiego, media interaktywne to jedno z tzw. pól
eksploatacji
. Mówi o tym art. 50 ustawy w końcowym zdaniu ustępu
3 (Ustawa z dn. 4 lutego 1994 r. o prawie autorskim i prawach
pokrewnych):

Dzięki nim autor może kontrolować użytkowanie i rozpowszechnianie
swoich prac, jak również czerpać z nich korzyści.

Prawo do zwielokrotniania utworu: Wyłączne prawo do
zezwalania lub zabraniania bezpośredniego lub pośredniego,
tymczasowego lub stałego zwielokrotniania utworu, przy
wykorzystaniu wszelkich środków i w jakiejkolwiek formie, w całości
lub częściowo.

Na przykład w Internecie, jeżeli możemy pobrać utwór z sieci legalnie,
oznacza to, że autor wyraził zgodę i zezwala na jego powielenie.

Prawo publicznego komunikowania: Wyłączne prawo autora do
zezwalania lub zabraniania publicznego udostępniania utworu drogą
przewodową lub bezprzewodową.

W środowisku cyfrowym oznacza to, że jeżeli możemy posłuchać
piosenki na stronie internetowej, to zezwolono na jej udostępnienie
szerokiemu ogółowi.

background image

Prawo do udostępnienia utworu w Internecie:  To nowe
interaktywne prawo w przeciwieństwie do prawa do publicznego
komunikowania obejmuje wszelkie formy „interaktywnego”
rozpowszechniania utworu on-line w taki sposób, aby konsument
mógł mieć do niego dostęp w miejscu i w czasie przez siebie
wybranym.

Prawo do rozpowszechniania: Wyłączne prawo autora do
zezwalania lub zabraniania wszelkich form publicznej dystrybucji, np.
sprzedaży i in.

Dzięki niemu autor ma możliwość kontrolowania dystrybucji swoich
prac (sprzedaż, wynajem, wypożyczanie).

background image

TECHNOLOGIE ZARZĄDZANIA PRAWAMI DO

ZASOBÓW CYFROWYCH

Europejskie prawo rozróżnia:

system zarządzania prawami do zasobów cyfrowych
(ang. DRM)
: wszelkie wbudowane informacje na temat
utworu lub warunków jego wykorzystania,

technologiczne środki ochrony (ang. technological
protection measures − TPM)
: wszelkie technologie,
urządzenia lub komponenty mające zapobiec działaniom,
na które nie zezwala właściciel praw do utworu, lub je
ograniczyć. 

 

Dla uproszczenia obydwa systemy określamy skrótem

DRM.

DRM (TPM) są technologicznymi środkami ochrony.

background image

Systemy mogą obejmować szeroki zakres środków kontroli
wychodzących daleko poza zwykłe uniemożliwienie
kopiowania.

Tworzą one szczególne środowisko cyfrowe i kontrolują
dostęp do prac chronionych prawami autorskimi.

DRM można na przykład zastosować w celu
uniemożliwienia wykorzystywania chronionych prawami
autorskimi prac na innych urządzeniach lub też
ograniczenia ich użytkowania do konkretnej strefy
geograficznej (należy pamiętać, że takie ograniczenie jest
niezgodne z prawem UE).
 
Zabezpieczenia DRM polegają na kodowaniu utworów
przy pomocy mechanizmów kryptograficznych.

Urządzenia służące do dekodowania utworów muszą być
wyposażone w odpowiedni klucz.

background image

Technologie DRM mogą być zapisane na CD, DVD itp. lub
w materiałach cyfrowych (pliki muzyczne i wideo, gry
itp.). 

Za ich pomocą właściciel praw może określić liczbę kopii
utworu, jakie można wykonać, a także na jakim sprzęcie
można go odtwarzać i jak często, przez jaki okres utwór
będzie dostępny, kto może uzyskać do niego dostęp itp.
 
DRMs (TPM) są chronione prawnie
Aby ochrona praw autorskich była jeszcze skuteczniejsza,
DRM (TPM) są prawnie chronione przed złamaniem.

background image

Wielu użytkowników mediów interaktywnych decyduje się na
nielegalne z nich korzystanie, licząc, że ich działania pozostaną
anonimowe dla organów i osób tropiących wykroczenia.
Tymczasem każdy „ruch” w tym środowisku pozostawia „ślad” o wiele
łatwiejszy do skontrolowania niż w świecie „tradycyjnym”.

Istnieją instytucje prawne pozwalające ścigać naruszenia, a wobec
osób naruszających prawo można zastosować trzy rodzaje
postępowania; są to:

- wytoczenie powództwa cywilnego w oparciu o art. 79 ustawy o prawie
autorskim i prawach pokrewnych.

-skorzystanie z drogi karnej, gdyż ustawa o prawie autorskim i prawach
pokrewnych kwalifikuje niektóre rodzaje naruszeń własności intelektualnej
jako przestępstwa ścigane bądź to z urzędu, bądź też na wniosek
pokrzywdzonych;

-oparta na ustawie o świadczeniu usług drogą elektroniczną możliwość
zwrócenia się do podmiotów umożliwiających dostęp do mediów – tak
zwanych „dostarczycieli usług” (providerów) o zaprzestanie dostarczania
dostępu podmiotom naruszającym prawo.

Wszystkie wyżej opisane metody mogą być stosowane łącznie.

background image

Program komputerowy, będący przejawem działalności twórczej o

indywidualnym charakterze, stanowi przedmiot prawa autorskiego
i podobnie jak inne kategorie utworów podlega ochronie na
podstawie przepisów Ustawy o prawie autorskim i prawach
pokrewnych.

Dwoma innymi aktami prawnymi mającymi bezpośrednie

zastosowanie w zakresie szeroko rozumianej ochrony prawnej
programów komputerowych są kodeks karny (k.k.) i kodeks cywilny
(k.c.).

ODPOWIEDZIALNOŚĆ PRAWNA

Korzystanie z nielegalnych kopii oprogramowania może się wiązać

zarówno z odpowiedzialnością cywilną, jak i karną.

Różnice w zakresie odpowiedzialności cywilnej i karnej polegają na:
(1)innych sankcjach,
(2)innych „adresatach”,
(3)różnych trybach postępowania (karne i cywilne)
(4)innych zasadach odpowiedzialności.

background image

SANKCJE

Na drodze cywilnej: uprawniony (najczęściej twórca

oprogramowania lub producent), którego autorskie prawa
majątkowe zostały naruszone, może żądać od osoby, która
naruszyła te prawa:

(1) zaniechania naruszania,

(2) usunięcia skutków naruszenia,

(3) naprawienia wyrządzonej szkody na zasadach ogólnych albo

poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej
dwukrotności, a w przypadku gdy naruszenie jest zawinione –
trzykrotności stosownego wynagrodzenia, które w chwili jego
dochodzenia byłoby należne tytułem udzielenia przez
uprawnionego zgody na korzystanie z utworu,

(4) wydania uzyskanych korzyści.

background image

Niezależnie od roszczeń określonych wyżej, uprawniony może się

domagać:

(1)jednokrotnego albo wielokrotnego ogłoszenia w prasie

oświadczenia odpowiedniej treści i w odpowiedniej formie lub
podania do publicznej wiadomości części albo całości orzeczenia
sądu wydanego w rozpatrywanej sprawie, w sposób i w zakresie
określonym przez sąd,

(2) zapłaty przez osobę, która naruszyła autorskie prawa majątkowe,

odpowiedniej sumy pieniężnej, nie niższej niż dwukrotna wysokość
uprawdopodobnionych korzyści odniesionych przez sprawcę z
dokonanego naruszenia, na rzecz Funduszu Promocji Twórczości,
gdy naruszenie jest zawinione i zostało dokonane w ramach
działalności gospodarczej wykonywanej w cudzym albo we
własnym imieniu, choćby na cudzy rachunek.

W zakresie odpowiedzialności karnej sprawca naruszenia musi

się liczyć z karą:

(1)pozbawienia wolności (nawet do pięciu lat),
(2)karą ograniczenia wolności,
(3)karą grzywny i zastosowaniem środków karnych (np. przepadek

przedmiotów, naprawienie szkody, świadczenie pieniężne na cel
społeczny).

background image

ADRESACI
Adresatami roszczeń cywilnych mogą być zarówno osoby fizyczne, jak i osoby
prawne (warto pamiętać, że pracodawca odpowiada za działania swoich
pracowników).

Zarzuty w postępowaniu karnym można natomiast postawić jedynie osobom
fizycznym, niemniej jednak należy również się liczyć z odpowiedzialnością
podmiotów zbiorowych za czyny zabronione pod groźbą kary, popełnione
przez osoby fizyczne, działające w imieniu lub w interesie takich podmiotów
zbiorowych.

KTO ZAZWYCZAJ ODPOWIADA KARNIE?
Osoby pracujące w firmie na komputerach, gdy: instalują oprogramowanie
samodzielnie lub zrobią dla swoich celów domowych kopię programu
zainstalowanego w firmie
(i odwrotnie).
Ponadto informatycy i inne osoby odpowiedzialne za system komputerowy w
firmie (np. gdy instalują w systemie programy bez odpowiedniej licencji –
niezależnie od tego, czy robią to na polecenie kierownictwa, czy z własnej
inicjatywy) oraz członkowie kierownictwa firmy i właściciele, gdy polecają
pracownikom nielegalną instalację lub wiedzą, że spółka posiada nielegalne
oprogramowanie i nie podejmują niezwłocznie działań naprawczych.
Podlegają odpowiedzialności również osoby sprzedające i kupujące nielegalne
programy (również wtedy, gdy z towarzyszących okoliczności powinni
przypuszczać, że obracają nielegalnym oprogramowaniem).

background image

FORMY POPEŁNIENIA PRZESTĘPSTWA

Odpowiada za sprawstwo (art. 18 § 1 k.k.) nie tylko ten, kto
wykonuje czyn zabroniony sam albo w porozumieniu z inną osobą, ale
także ten, kto kieruje wykonaniem czynu zabronionego przez inną
osobę lub poleca jej wykonanie takiego czynu, wykorzystując
uzależnienie innej osoby od siebie.

Odpowiada za podżeganie (art. 18 § 2 k.k.), kto chcąc, aby inna
osoba dokonała czynu zabronionego, nakłania ją do tego.

Odpowiada za pomocnictwo (art. 18 § 3 k.k.), kto w zamiarze, aby
inna osoba dokonała czynu zabronionego, swoim zachowaniem
ułatwia jego popełnienie, w szczególności dostarczając narzędzie,
środek przewozu, udzielając rady lub informacji.

Odpowiada za pomocnictwo także ten, kto wbrew prawnemu,
szczególnemu obowiązkowi niedopuszczenia do popełnienia czynu
zabronionego, swoim zachowaniem ułatwia innej osobie jego
popełnienie.

ODPOWIEDZIALNOŚĆ CYWILNA (ART. 422 K.C.)
Za szkodę odpowiedzialny jest nie tylko ten, kto ją bezpośrednio wyrządził,
ale także ten, kto inną osobę do wyrządzenia szkody nakłonił albo był jej
pomocny
, jak również ten, kto świadomie skorzystał z wyrządzonej
drugiemu szkody.

background image

CECHY CHARAKTERYSTYCZNE POSTĘPOWAŃ I ZASADY
ODPOWIEDZIALNOŚCI

Zarówno samo postępowanie, jak i zasady odpowiedzialności różnią się w
przypadku postępowania karnego i cywilnego.
Różnica wynika z tego, że oba rodzaje postępowań regulują odrębne przepisy:
kodeksu postępowania cywilnego i kodeksu postępowania karnego.

W wypadku postępowania cywilnego powództwo wnoszone jest przez
pokrzywdzonego
(uprawnionego). Także zabezpieczenie dowodów
następuje na wniosek pokrzywdzonego.

W wypadku podejrzenia popełnienia przestępstwa postępowanie karne
prowadzi policja lub prokuratura (z własnej inicjatywy lub na wniosek / po
otrzymaniu informacji).
Jeśli materiał dowodowy potwierdza popełnienie przestępstwa, prokurator
przedstawia zarzuty i kieruje akt oskarżenia do sądu karnego.

Inne są także zasady odpowiedzialności.

W wypadku postępowania cywilnego odpowiedzialnością można obarczyć nie
tylko w razie wykazania winy – umyślnej i nieumyślnej (tzw. niedbalstwo), ale
także, gdy winy nie można przypisać sprawcy naruszenia.

Natomiast w postępowaniu karnym zawsze trzeba wykazać winę (art. 1 § 3
k.k.) – umyślną (zasada) lub nieumyślną.

background image

ZAKRES MONOPOLU PRAWNOAUTORSKIEGO

Monopol prawno-autorski to zakres uprawnień przysługujących

wyłącznie podmiotowi majątkowych praw autorskich do utworu
(programu komputerowego).

W wypadku programów komputerowych monopol ten obejmuje

następujące uprawnienia:

(1)korzystanie z utworu (programu komputerowego);
(2)rozporządzanie utworem (programem komputerowym) –

sprzedaż (przeniesienie) praw do programu, udzie-lenie licencji,
najem, użyczenie;

(3) uzyskanie wynagrodzenia za korzystanie z utworu (programu

komputerowego);

(4) trwałe lub czasowe zwielokrotnienie programu

komputerowego w całości lub w części jakimikolwiek środkami i
w jakiejkolwiek formie (również w zakresie, w jakim jest to
niezbędne dla wprowadzania, wyświetlania, stosowania,
przekazywania i przechowywania);

(5) tłumaczenie, przystosowywanie, zmiana układu lub

jakiekolwiek inne zmiany w programie komputerowym; (6)
rozpowszechnianie, w tym użyczenie lub najem programu
komputerowego lub jego kopii.

background image

KOPIE OPROGRAMOWANIA

Zasadą naczelną (art. 74 ust. 4 pkt 1 pr. aut.) jest wymóg

uzyskania zgody na zrobienie trwałej lub czasowej kopii co do
całości lub co do części programu komputerowego, jakimikolwiek
środkami i w jakiejkolwiek formie.

Wyjątkiem od tej zasady jest sytuacja, kiedy taka zgoda została

wyrażona w umowie licencyjnej lub gdy jest to kopia zapasowa –
z zastrzeżeniem następujących warunków
(art. 75 ust. 1
pr.aut.):

(1)wykonanie kopii zapasowej jest niezbędne do korzystania z

programu komputerowego;

(2) nie jest używana równocześnie z programem komputerowym –

niezależnie, czy jest to kopia CD-ROM (kopia instalacyjna) czy
kopia systemowa;

(3) kopia jest wykonana wyłącznie z legalnej kopii.

Należy pamiętać, że do programów komputerowych nie stosuje

się przepisu o dozwolonym użytku osobistym utworów.
Oznacza to, że nie można bez zezwolenia twórcy nieodpłatnie
korzystać z rozpowszechnionego programu komputerowego (w
odróżnieniu od innych kategorii utworów, takich jak np. utwory
muzyczne czy audiowizualne) przez krąg osób pozostających w
związku osobistym.

background image

DZIAŁANIA ORGANÓW ŚCIGANIA

Na podstawie przepisów kodeksu postępowania karnego (art. 219,
220 k.p.k. i nast.), w celu znalezienia rzeczy mogących stanowić
dowód w sprawie lub podlegających zajęciu w postępowaniu karnym,
można dokonać przeszukania pomieszczeń i innych miejsc, jeżeli
istnieją uzasadnione podstawy do przypuszczenia, że wymienione
rzeczy tam się znajdują.

Przeszukania może dokonać prokurator lub policja – na polecenie
sądu lub prokuratora.

W wypadku niecierpiącym zwłoki policja może dokonać przeszukania
bez postanowienia sądu lub prokuratora, na podstawie legitymacji
służbowej lub nakazu kierownika swojej jednostki.

W takiej sytuacji czynność przeszukania podlega zatwierdzeniu przez
prokuratora lub sąd w terminie 7 dni od daty czynności przeszukania.

W ramach przeszukania może dojść do zajęcia przedmiotów, gdy
mogą stanowić dowód w sprawie lub/i gdy służyły do popełnienia
przestępstwa.

background image

JAKĄ DOKUMENTACJĘ NALEŻY OKAZAĆ?

W wypadku przeszukania należy okazać stosowne dokumenty
potwierdzające uprawnienia do zgodnego z prawem korzystania z
oprogramowania.

Dlatego też bezwzględnie należy przechowywać wszelkie atrybuty
legalności uzyskane podczas nabywania licencji, m. in. takie jak:
umowy licencyjne,
certyfikaty oryginalne nośników i materiałów towarzyszących legalnej
kopii oprogramowania (np. podręczniki użytkownika),
faktury.

Z tego powodu pożądaną i racjonalną jest praktyka przechowywania
atrybutów legalności oprogramowania – włącznie z kopiami faktur
(jeśli oryginały znajdują się w księgowości) – w osobnym miejscu
zabezpieczonym od dostępu osób nieupoważnionych.

Taka praktyka umożliwia ograniczenie do minimum czas weryfikacji
legalności oprogramowania.

background image

OPŁATY Z TYTUŁU PRAW AUTORSKICH

Czym są opłaty z tytułu praw autorskich?
Opłata z tytułu praw autorskich (znana bardziej jako opłata za kopiowanie do
celów prywatnych) to specjalny podatek lub opłata (uiszczana dodatkowo
oprócz zwykłego podatku od sprzedaży) pobierana od zakupu nośników
danych, takich jak czyste CD, DVD i odtwarzacze mp3.

W Europie opłaty te są pobierane w celu zapewnienia uczciwego
wynagrodzenia właścicielom praw w przypadku gdy dozwolone jest
kopiowanie.
Celem tych opłat jest utrzymanie równowagi pomiędzy prawami autorskimi a
prawami ogółu społeczeństwa.
Opłatę za kopiowanie do celów prywatnych powinno się określać z
uwzględnieniem tego, czy zastosowano technologiczne środki ochrony, czy
nie.

Na czym polega opłata za kopiowanie do celów prywatnych?
Uczciwe wynagrodzenie może być różne w poszczególnych krajach.
Opłaty nakładane są na sprzęt (komputery osobiste, nagrywarki CD, skanery
itp.) lub na nośniki danych (CD, DVD, karty pamięciowe itp.), lub też na jedne
i drugie.

Są one stosowane tak samo w stosunku do konsumentów zamierzających
wykorzystywać sprzęt i nośniki do kopiowania do celów prywatnych, jak i do
takich, którzy nie mają takiego zamiaru.

background image

 

Wymiana plików w systemie PEER TO PEER
Czym jest wymiana plików?

Jest to udostępnianie sobie nawzajem wszelkiego rodzaju plików przez osoby
posiadające połączenie z Internetem.

Nie zawsze jest to działalność nielegalna.
Wszystko zależy od tego, czy to my jesteśmy posiadaczami praw do pliku, czy
kto inny.
Niestety w ostatnich czasach wymiana plików coraz częściej kojarzona jest z
piractwem.

Czym jest system Peer to Peer? Jak funkcjonują sieci P2P?

Peer-to-peer (P2P) jest jedną z form wymiany plików.
Dzięki specyficznej infrastrukturze sieci P2P umożliwiają użytkownikom
łączenie się ze swoimi komputerami przez Internet i wymienianie się plikami,
które w wielu przypadkach są chronionymi prawami autorskimi plikami
muzycznymi lub filmowymi.

Łącząc się z tego rodzaju siecią, mamy wrażenie, że jesteśmy anonimowi,
jednak jest to tylko częściowo prawdą. Oparty na protokole IP adres można
zawsze rozpoznać i ustalić tożsamość jego użytkownika.    
Należy rozróżnić dwa typy czynności: zamieszczanie w Internecie i pobieranie
z Internetu.

background image

Zamieszczanie w Internecie

Zamieszczanie w Internecie to przekazywanie pliku z
jednego systemu komputerowego do drugiego, z reguły
większego.
Zamieszczanie plików w sieci P2P to udostępnianie ich
członkom sieci. Zamieszczanie w sieci utworów
chronionych prawami autorskimi oznacza z kolei ich
powielanie i udostępnianie publiczności.
Dlatego jeżeli robimy to bez zezwolenia, naruszamy
prawa autorskie.
Możliwe jest legalne korzystanie z platform P2P, jeżeli
zamieszcza się na nich utwory, co do których mamy
zezwolenie, takie, które są już ogólnie dostępne lub
objęte nieodpłatną licencją, na podstawie której autor
zgodził się na ten sposób wymiany.

background image

Pobieranie z Internetu

Pobieranie z Internetu to przekazywanie pliku z jednego
systemu komputerowego do drugiego, z reguły
mniejszego.

Pobieranie plików z sieci P2P to kopiowanie plików
udostępnionych przez członków tej sieci.
Jeżeli pobierane materiały są chronione prawami
autorskimi, pobieranie ich jest naruszeniem wyłącznych
praw autora do ich powielania.
Kopiowanie utworu bez pozwolenia autora może stanowić
naruszenie praw autorskich.
Możliwe jest legalne korzystanie z platform P2P, jeżeli
zamieszcza się na nich utwory, co do których mamy
zezwolenie, takie, które już są ogólnodostępne (kiedy
utwór nie jest objęty prawami autorskimi lub kiedy prawa
autorskie już wygasły) lub objęte nieodpłatną licencją, na
podstawie której autor zgodził się na ten sposób wymiany.


Document Outline


Wyszukiwarka

Podobne podstrony:
cwiczenia bez udzialu prowadzacego - przepisy, wszop ZZIP, III semestr, Podstawy prawa pracy i ochro
OWI20.10.2007, WAT, semestr III, Ochrona własności intelektualnej
OWI27.10.2007, WAT, semestr III, Ochrona własności intelektualnej
Egzamin - Prawo Własności Intelektualnej, studia, Administracja I stopnia, III rok Administracji, Oc
ok ochrona własnosci, budownictwo studia, semestr III, ochrona własności intelektualnej
OWI - wykłady 1-6, WAT, semestr III, Ochrona własności intelektualnej
Kazusy, Szkoła, 3 rok, Nowy folder, III rok od Wojtka, Ochrona wlasności intelektualnej
Dział III wzory uzytkowe i prawa ochronne na wzory uzytkowe, Studia, I rok, I rok, I semestr, Ochron
Pytania ochrona własności intelektualnej - opracowanie, WIP, Sem.III, OCHWI
owi egzamin, WAT, semestr III, Ochrona własności intelektualnej
PCT, WAT, semestr III, Ochrona własności intelektualnej
cwiczenia bez udzialu prowadzacego - przepisy, wszop ZZIP, III semestr, Podstawy prawa pracy i ochro
Ochrona własności intelektualnej 7
Prezentacja ochrona własności intelektualnej notatka
Ochrona własnosci intelektualnej wykład
Ochrona własności intelekturalnej, prawo pracy i ergonomia, Ochrona dz 4
Ochrona własności intelektualnej
Ochrona własności intelektualnej, Semestr 1, ochrona własności intelektualnej, wykłady

więcej podobnych podstron