Przestępstwa przeciwko własności intelektualnej

background image

–utwór, programy komputerowe, bazy danych.

Krysiak Marlena
Sobolewska Agnieszka
Administracja,
niestacjonarne,
Rok III, gr. III.

background image

każdy przejaw działalności twórczej o indywidualnym
charakterze, ustalony w jakiejkolwiek postaci, niezależnie
od wartości, przeznaczenia i sposobu wyrażenia (art. 1
ust. 1 ustawy)

background image

„zestaw instrukcji wykonywanych bezpośrednio lub

pośrednio przez komputer w celu osiągnięcia określonego

rezultatu". Program komputerowy, przy spełnieniu

przesłanek z art.1, stanowi utwór w rozumieniu przepisów

ustawy o prawie autorskim i prawach pokrewnych

background image

Zbiór niezależnych danych lub jakichkolwiek innych
materiałów i elementów zgromadzonych według
określonej
systematyki i metody, indywidualnie dostępnych w
jakikolwiek sposób

Abt podlegać ochronie baza danych nie musi mieć formy
elektronicznej; chronione są zbiory które mogą być
porządkowane, przechowywane
lub udostępniane za pomocą różnych środków.

background image

Chronione prawem
utwory:

wyrażone słowem, symbolami matematycznymi,

znakami graficznymi (literackie, publicystyczne,

naukowe, kartograficzne oraz programy komputerowe);

plastyczne;

fotograficzne;

lutnicze;

wzornictwa przemysłowego;

architektoniczne, architektoniczno-urbanistyczne i

urbanistyczne;

muzyczne i słowno-muzyczne;

sceniczne, sceniczno-muzyczne, choreograficzne i

pantomimiczne;

audiowizualne (w tym filmowe)

background image

Nie chronione:

odkrycia,

idee,

procedury,

metody i zasady działania

koncepcje matematyczne.

background image

Przestępstwa – rodzaje:

Przywłaszczenie autorstwa

Wprowadzenie w błąd co do autorstwa

Rozpowszechnianie cudzego utworu w wersji

oryginalnej albo w postaci opracowania,
artystyczne wykonanie, fonogram, wideogram lub
nadanie

Rozpowszechnianie, utrwalanie lub

zwielokrotnianie cudzego utworu bez uprawnień
bądź wbrew jego warunkom

Nabywanie, pomaganie w jego zbyciu, przyjęcie

takiego przedmiotu lub pomoc w jego ukryciu

background image

wytwarzanie urządzeń lub ich komponentów

przeznaczonych do niedozwolonego usuwania lub
obchodzenia skutecznych technicznych
zabezpieczeń przed odtwarzaniem,
przegrywaniem lub zwielokrotnianiem utworów
lub przedmiotów praw pokrewnych

obrót takimi urządzeniami lub ich komponentami,

reklamowanie ich w celu sprzedaży lub najmu

posiadanie, przechowywanie lub

wykorzystywanie urządzeń lub ich komponentów

background image

uniemożliwianie lub utrudnianie wykonywania

prawa do kontroli korzystania z utworu,
artystycznego wykonania, fonogramu lub
wideogramu

odmowa udzielenia informacji co do

wynagrodzenia twórcy

pobieranie danych lub wtórne wykorzystywanie w

całości lub w istotnej, co do jakości lub ilości,
części bazy danych, a to wszystko w celu
osiągnięcia korzyści majątkowych i nie mając do
tego uprawnienia lub wbrew jego warunkom

background image

zwany też kradzieżą intelektualną lub piractwem
literackim

background image

Niektóre formy plagiatów

plagiaty koncepcji naukowych,

plagiaty gotowych dzieł naukowych,

plagiaty argumentacji naukowej,

plagiaty wniosków naukowych,

plagiaty wyników pracy naukowej,

plagiaty metod naukowych,

plagiaty treści pracy naukowej,

plagiaty dokumentacji naukowej,

plagiaty poprzez dopisanie się do zespołu autorów,

plagiaty poprzez pominięcie osoby spośród

współtwórców pracy zbiorowej

background image

Przestępstwo plagiatu ma charakter

bezskutkowy. Może być popełnione wyłącznie
z działania, z zamiarem bezpośrednim.

Z plagiatem związane jest zagadnienie

dozwolonego cytatu, wyznaczonego
uzasadnionym wyjaśnianiem, analizą
krytyczną, nauczaniem lub prawami gatunku
twórczości

background image

Wprowadzenie w błąd co
do całości lub części
cudzego utworu albo
artystycznego wykonania

Sprawca może działać z zamiarem

bezpośrednim lub ewentualnym. To nie tylko
wprowadzenie w błąd poprzez podanie innej
osoby jako autora utworu, ale i wyzyskanie
błędu innej osoby i niesprostowanie w sytuacji
wymagającej tego.

background image
background image

Piractwo komputerowe
wyszczególnione ze względu na
miejsce dokonania

Bazary, stoiska, przy których oferuje się

sprzedaż, ewentualnie nieuprawnione
kopiowanie „na miejscu”;

Piractwo domowe, czyli sprzedaż, dystrybucja,

łamanie zabezpieczeń, nielegalne kopiowanie,
dokonywane w warunkach domowych

Sprzedaż w sklepach komputerów z

nielegalnym oprogramowaniem

Sieci komputerowe: LAN, WAN i Internet

background image

Formy rozpowszechniania
nielegalnego oprogramowania
w Internecie

Programy z protokołem typu peer 2 peer

Poczta e-mail

Serwery grup dyskusyjnych

Sieci typu Internet Realy Chat-IRC

Mail order lub strony aukcyjne

Serwery FTP

Direct link ( strony www zawierające nielegalne

oprogramowanie lub oferujące ich sprzedaż)

Site links ( odnośniki, bannery reklamowe)

background image

Piractwo komputerowe
wyszczególnione ze względu na
sposób dokonania:

Wykonywanie dodatkowych kopii, powielanie

Instalacja na twardym dysku

Fałszowanie, polegające na nielegalnym powielaniu

Obchodzenie licencji

Wykorzystanie, bez zgody właściciela, kodu

programu

Przekroczenie zasady dozwolonego użytku

osobistego

Nielegalne uzyskanie licencji

background image
background image

Ochrona
cywilnoprawna

 twórca, którego autorskie prawa osobiste zostały

zagrożone cudzym działaniem, może żądać zaniechania

tego działania

W razie dokonanego już naruszenia autorskich praw

osobistych, twórca może żądać:

zaniechania tego działania,

dopełnienia przez osobę, która dopuściła się naruszenia,

czynności potrzebnych do usunięcia jego skutków, w

szczególności złożenia publicznego oświadczenia o

odpowiedniej treści i formie,

przyznania twórcy przez sąd odpowiedniej sumy

pieniężnej tytułem zadośćuczynienia za doznaną krzywdę

(jeśli naruszenie było zawinione),

zobowiązania sprawcy naruszenia, aby uiścił odpowiednią

sumę pieniężną na wskazany przez twórcę cel społeczny

(jeśli naruszenie było zawinione)

background image

Ochrona
cywilnoprawna Cd

Twórca może osobiście występować ze wskazanymi

wyżej roszczeniami do osób naruszających jego

autorskie prawa osobiste.

Po śmieci autora roszczenia te mogą być zgłaszane

przez: małżonka zmarłego, a w jego braku kolejno:

zstępnych, rodziców, rodzeństwo, zstępnych

rodzeństwa. Jeżeli twórca nie wyraził innej woli, o

ochronę autorskich praw osobistych może wystąpić

również stowarzyszenie twórców właściwe ze

względu na rodzaj twórczości lub organizacja

zbiorowego zarządzania prawami autorskimi, która

zarządzała prawami autorskimi zmarłego twórcy

(art. 78 ust. 2-4 pr. aut.).

background image

Odpowiedzialność karna za
naruszenie
prawa autorskiego

Zgodnie z przepisem art. 115 pr. aut., kto

przywłaszcza sobie autorstwo albo wprowadza w

błąd co do autorstwa całości lub części cudzego

utworu podlega: grzywnie, karze ograniczenia

wolności albo karze pozbawienia wolności do lat 3.

Tej samej karze podlega, kto rozpowszechnia bez

podania nazwiska lub pseudonimu twórcy cudzy

utwór w wersji oryginalnej albo w postaci

opracowania, ewentualnie publicznie zniekształca

taki utwór.

Ściganie wskazanych wyżej przestępstw

następuje z oskarżenia 

background image
background image

PRZESTĘPSTWA PRZECIWKO
PRAWOM AUTORSKIM

background image

WYTWARZANIE PROGRAMU
KOMPUTEROWEGO DO
POPEŁNIENIA PRZESTĘPSTWA

background image

Literatura:

Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych;

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach

pokrewnych;

P. Waglowski, „Ochrona baz danych”, wyd. PARP, wydanie I;

Kodeks Karny

T. Rychlicki, „Przestępstwa przeciwko własności

intelektualnej. Scena warez. Modus operandi”, CBKE, e-

biuletyn;

M. Agnosiewicz, „Odpowiedzialność karna za czyny

naruszające prawa autorskie i prawa pokrewne”,

www.racjonalista.pl

www.statystyka.policja.pl

- Przestępstwa przeciwko prawom

autorskim;

Wytwarzanie programu komputerowego do

popełnienia przestępstwa;


Document Outline


Wyszukiwarka

Podobne podstrony:
Znamiona przestępstw przeciwko własności intelektualnej
Kinsella PRZECIW WŁASNOŚCI INTELEKTUALNEJ
ochrona wlasnosci intelektualnej, Studia - Gospodarka Przestrzenna, Licencjat, Ochrona Własności Int
Ochrona własności intelektualnej 7
Ochrona prawa własności intelektualnej szkoleni e (1) 0
I wlasnosc intelektualna
Prezentacja ochrona własności intelektualnej notatka
Ochrona własnosci intelektualnej wykład
Ochrona własności intelekturalnej, prawo pracy i ergonomia, Ochrona dz 4
Ochrona własności intelektualnej
Ochrona własności intelektualnej, Semestr 1, ochrona własności intelektualnej, wykłady
KONWENCJA BERNEŃSKA, MiBM Politechnika Poznanska, VII semestr TPM, Ochrona Własności Intelektualnej,
Prawo inżynierskie i ochrona własności intelektualnych. Wykład 3, Studia, Politechnika Łódzka - Pend
Dozwolony użytek chronionych utworów, Kulturoznawstwo UAM, Ochrona właśności intelektualnej
Pojęcia, MiBM Politechnika Poznanska, VII semestr TPM, Ochrona Własności Intelektualnej, wojtysiak,
Ochrona własności intelektualnej, Semestr 1, ochrona własności intelektualnej, wykłady
U Zymonika było 25 pytań zamkniętych, Inżynieria materiałowa pwr, Ochrona własności intelektualnej
owi, Politechnika Wrocławska Energetyka, 2 semestr, Ochrona własności intelektualnej i przemysłowej
OCHRONA WŁASNOŚCI INTELEKTUALNEJ ściąga, Ochrona własności intelektualnej

więcej podobnych podstron