background image

–utwór, programy komputerowe, bazy danych.

Krysiak Marlena
Sobolewska Agnieszka
Administracja, 
niestacjonarne,
Rok III, gr. III.

background image

każdy przejaw działalności twórczej o indywidualnym 
charakterze, ustalony w jakiejkolwiek postaci, niezależnie 
od wartości, przeznaczenia i sposobu wyrażenia (art. 1 
ust. 1 ustawy)

background image

„zestaw instrukcji wykonywanych bezpośrednio lub 

pośrednio przez komputer w celu osiągnięcia określonego 

rezultatu". Program komputerowy, przy spełnieniu 

przesłanek z art.1, stanowi utwór w rozumieniu przepisów 

ustawy o prawie autorskim i prawach pokrewnych

background image

Zbiór niezależnych danych lub jakichkolwiek innych 
materiałów i elementów zgromadzonych według 
określonej
systematyki i metody, indywidualnie dostępnych w 
jakikolwiek sposób

Abt podlegać ochronie baza danych nie musi mieć formy 
elektronicznej; chronione są zbiory które mogą być 
porządkowane, przechowywane
lub udostępniane za pomocą różnych środków.

background image

Chronione prawem 
utwory:

wyrażone słowem, symbolami matematycznymi, 

znakami graficznymi (literackie, publicystyczne, 

naukowe, kartograficzne oraz programy komputerowe);

plastyczne;

fotograficzne;

lutnicze;

wzornictwa przemysłowego;

architektoniczne, architektoniczno-urbanistyczne i 

urbanistyczne;

muzyczne i słowno-muzyczne;

sceniczne, sceniczno-muzyczne, choreograficzne i 

pantomimiczne;

audiowizualne (w tym filmowe)

background image

Nie chronione:

odkrycia, 

idee, 

procedury, 

metody i zasady działania 

koncepcje matematyczne.

background image

Przestępstwa – rodzaje:

Przywłaszczenie autorstwa

Wprowadzenie w błąd co do autorstwa

Rozpowszechnianie  cudzego utworu w wersji 

oryginalnej albo w postaci opracowania, 
artystyczne wykonanie, fonogram, wideogram lub 
nadanie

Rozpowszechnianie, utrwalanie lub 

zwielokrotnianie cudzego utworu bez uprawnień 
bądź wbrew jego warunkom

Nabywanie, pomaganie w jego zbyciu, przyjęcie 

takiego przedmiotu lub pomoc w jego ukryciu

background image

wytwarzanie urządzeń lub ich komponentów 

przeznaczonych do niedozwolonego usuwania lub 
obchodzenia skutecznych technicznych 
zabezpieczeń przed odtwarzaniem, 
przegrywaniem lub zwielokrotnianiem utworów 
lub przedmiotów praw pokrewnych 

obrót takimi urządzeniami lub ich komponentami,

reklamowanie ich w celu sprzedaży lub najmu

posiadanie, przechowywanie lub 

wykorzystywanie urządzeń lub ich komponentów

background image

uniemożliwianie lub utrudnianie wykonywania 

prawa do kontroli korzystania z utworu, 
artystycznego wykonania, fonogramu lub 
wideogramu 

odmowa udzielenia informacji co do 

wynagrodzenia twórcy

pobieranie danych lub wtórne wykorzystywanie w 

całości lub w istotnej, co do jakości lub ilości, 
części bazy danych, a to wszystko w celu 
osiągnięcia korzyści majątkowych i nie mając do 
tego uprawnienia lub wbrew jego warunkom

background image

zwany też kradzieżą intelektualną lub piractwem 
literackim

background image

Niektóre formy plagiatów

plagiaty koncepcji naukowych,

plagiaty gotowych dzieł naukowych,

plagiaty argumentacji naukowej,

plagiaty wniosków naukowych,

plagiaty wyników pracy naukowej,

plagiaty metod naukowych,

plagiaty treści pracy naukowej,

plagiaty dokumentacji naukowej,

plagiaty poprzez dopisanie się do zespołu autorów,

plagiaty poprzez pominięcie osoby spośród 

współtwórców pracy zbiorowej

background image

Przestępstwo plagiatu ma charakter 

bezskutkowy. Może być popełnione wyłącznie 
z działania, z zamiarem bezpośrednim.

Z plagiatem związane jest zagadnienie 

dozwolonego cytatu, wyznaczonego 
uzasadnionym wyjaśnianiem, analizą 
krytyczną, nauczaniem lub prawami gatunku 
twórczości

background image

Wprowadzenie w błąd co 
do całości lub części 
cudzego utworu albo 
artystycznego wykonania

Sprawca może działać z zamiarem 

bezpośrednim lub ewentualnym. To nie tylko 
wprowadzenie w błąd poprzez podanie innej 
osoby jako autora utworu, ale i wyzyskanie 
błędu innej osoby i niesprostowanie w sytuacji 
wymagającej tego.

background image
background image

Piractwo komputerowe 
wyszczególnione ze względu na 
miejsce dokonania

Bazary, stoiska, przy których oferuje się 

sprzedaż, ewentualnie nieuprawnione 
kopiowanie „na miejscu”;

Piractwo domowe, czyli sprzedaż, dystrybucja, 

łamanie zabezpieczeń, nielegalne kopiowanie, 
dokonywane w warunkach domowych

Sprzedaż w sklepach komputerów z 

nielegalnym oprogramowaniem

Sieci komputerowe: LAN, WAN i Internet 

background image

Formy rozpowszechniania 
nielegalnego oprogramowania 
w Internecie

Programy z protokołem typu peer 2 peer

Poczta e-mail

Serwery grup dyskusyjnych

Sieci typu Internet Realy Chat-IRC

Mail order lub strony aukcyjne

Serwery FTP

Direct link ( strony www zawierające nielegalne 

oprogramowanie lub oferujące ich sprzedaż)

Site links ( odnośniki, bannery reklamowe)

background image

Piractwo komputerowe 
wyszczególnione ze względu na 
sposób dokonania:

Wykonywanie dodatkowych kopii, powielanie

Instalacja na twardym dysku

Fałszowanie, polegające na nielegalnym powielaniu

Obchodzenie licencji

Wykorzystanie, bez zgody właściciela, kodu 

programu

Przekroczenie zasady dozwolonego użytku 

osobistego

Nielegalne uzyskanie licencji

background image
background image

Ochrona 
cywilnoprawna

 twórca, którego autorskie prawa osobiste zostały 

zagrożone cudzym działaniem, może żądać zaniechania 

tego działania

W razie dokonanego już naruszenia autorskich praw 

osobistych, twórca może żądać:

zaniechania tego działania,

dopełnienia przez osobę, która dopuściła się naruszenia, 

czynności potrzebnych do usunięcia jego skutków, w 

szczególności złożenia publicznego oświadczenia o 

odpowiedniej treści i formie,

przyznania twórcy przez sąd odpowiedniej sumy 

pieniężnej tytułem zadośćuczynienia za doznaną krzywdę 

(jeśli naruszenie było zawinione),

zobowiązania sprawcy naruszenia, aby uiścił odpowiednią 

sumę pieniężną na wskazany przez twórcę cel społeczny 

(jeśli naruszenie było zawinione)

background image

Ochrona 
cywilnoprawna Cd

Twórca może osobiście występować ze wskazanymi 

wyżej roszczeniami do osób naruszających jego 

autorskie prawa osobiste. 

Po śmieci autora roszczenia te mogą być zgłaszane 

przez: małżonka zmarłego, a w jego braku kolejno: 

zstępnych, rodziców, rodzeństwo, zstępnych 

rodzeństwa. Jeżeli twórca nie wyraził innej woli, o 

ochronę autorskich praw osobistych może wystąpić 

również stowarzyszenie twórców właściwe ze 

względu na rodzaj twórczości lub organizacja 

zbiorowego zarządzania prawami autorskimi, która 

zarządzała prawami autorskimi zmarłego twórcy 

(art. 78 ust. 2-4 pr. aut.).

background image

Odpowiedzialność karna za 
naruszenie 
prawa autorskiego

Zgodnie z przepisem art. 115 pr. aut., kto 

przywłaszcza sobie autorstwo albo wprowadza w 

błąd co do autorstwa całości lub części cudzego 

utworu podlega: grzywnie, karze ograniczenia 

wolności albo karze pozbawienia wolności do lat 3.

Tej samej karze podlega, kto rozpowszechnia bez 

podania nazwiska lub pseudonimu twórcy cudzy 

utwór w wersji oryginalnej albo w postaci 

opracowania, ewentualnie publicznie zniekształca 

taki utwór.

Ściganie wskazanych wyżej przestępstw 

następuje z oskarżenia 

background image
background image

PRZESTĘPSTWA PRZECIWKO 
PRAWOM AUTORSKIM

background image

WYTWARZANIE PROGRAMU 
KOMPUTEROWEGO DO 
POPEŁNIENIA PRZESTĘPSTWA

background image

Literatura:

Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych;

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach 

pokrewnych;

P. Waglowski, „Ochrona baz danych”, wyd. PARP, wydanie I;

Kodeks Karny

T. Rychlicki, „Przestępstwa przeciwko własności 

intelektualnej. Scena warez. Modus operandi”, CBKE, e-

biuletyn;

M. Agnosiewicz, „Odpowiedzialność karna za czyny 

naruszające prawa autorskie i prawa pokrewne”, 

www.racjonalista.pl

www.statystyka.policja.pl

 - Przestępstwa przeciwko prawom 

autorskim; 

Wytwarzanie programu komputerowego do 

popełnienia przestępstwa;


Document Outline