piractwo, ECDL, m2-użytkowanie komputera, 2uk5, dysk roboczy 5


Piractwo komputerowe

Źródło: http://hack.pl/prawne_aspekty/piractwo_komputerowe_15

Dodał: Paweł Jabłoński Data: 15.05.2006, 01:07

Do najbardziej rozpowszechnionych przestępstw związanych z technologią informatyczną bez wątpienia należy tzw. "piractwo komputerowe". Działalność piratów komputerowych powoduje wymierne straty finansowe tak u producentów jak i w budżecie państwa poprzez zmniejszenie wpływów z podatków. Nadto wysoki poziom "piractwa" nie wpływa zachęcająco na zagranicznych inwestorów szczególnie z branż których podstawą funkcjonowania jest właśnie prawo autorskie. Znaczna liczba osób nadal jednak nie zdaje sobie sprawy z konsekwencji kopiowania i używania tak nielegalnie skopiowanego oprogramowania jak i innych utworów chronionych przez prawo autorskie. W artykule tym pragnę przedstawić w sposób mam nadzieję przystępny podstawy prawnej ochrony programów komputerowych. Dla wyjaśnienia dość złożonego problemu ochrony prawnej programów komputerowych niezbędne jest wyjaśnienie i zdefiniowanie podstawowych pojęć z tej dziedziny.

Czym jest piractwo?

Piractwo to kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie. Piractwo komputerowe często współistnieje z crackerstwem rozumianym jako zespół czynności mających na celu usunięcie lub przełamanie zabezpieczeń programów a w szczególności analiza, śledzenie i badanie zdeasemblowanego kod programu, oraz tworzenie programów automatycznie generujących odpowiednie kody seryjne, w celu usunięcia zabezpieczeń chroniących oryginalny software przed kopiowaniem, usuwanie restrykcji w darmowych wersjach programu (np. aktywacja opcji, które teoretycznie dostępne są tylko w pełnych wersjach programu, wyłącznie limitu czasowego) a po części jest od niego zależne. Znaczna bowiem część, programów użytkowych, czy gier posiada zabezpieczenia uniemożliwiające ich kopiowanie. Dopiero więc złamanie takiego zabezpieczenia (co jest domena crackerów) umożliwia wykonywanie kolejnych kopii programu. Należy sobie zdać sprawę z tego, że tzw. "piractwo komputerowe" jest niczym innym jak charakterystyczną ze względu na specyfikę programu komputerowego kradzieżą. Odpowiedzialność za tego typu czyn przewiduje art. 278 par. 1kk, który mówi: "Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą podlega karze pozbawienia wolności od 3 miesięcy do 5 lat". A w odniesieniu do programu komputerowego par. 2 tegoż art. stwierdza: "Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej".

Wyjaśnienia wymaga pojęcie programu komputerowego. Zgodnie z definicją podaną przez K.Golat, R.Golat jest to: "logicznie uporządkowany ciąg instrukcji, przeznaczony do uzyskania za pośrednictwem sprzętu komputerowego pożądanego przez użytkownika systemu informatycznego wyniku, który w wielu wypadkach sprowadza się do otrzymania poszukiwanej informacji". Ochronie podlega każdy program bez względu na wartość, przeznaczenie i formę wyrażenia.

Osobą uprawnioną w rozumieniu przepisu jest osoba posiadająca do niego prawo w rozumieniu ustawy o Prawie Autorskim i Prawach Pokrewnych. Może to być twórca programu, a także w niektórych sytuacjach również pracodawca twórcy czy wydawca programu komputerowego.

Uzyskanie w tym przypadku oznacza skopiowanie programu. Oczywiście nie ma znaczenia z jakiego źródła kopiujemy czy z CD-ROMu, dyskietki, czy z zasobów serwera. Skopiowanie do pamięci RAM również jest uzyskaniem w rozumieniu tego przepisu.

Ostatnim znamieniem tego przestępstwa jest działanie w celu osiągnięcia korzyści majątkowej. Korzyścią majątkową w przypadku kopiowania i sprzedaży "pirackiego" oprogramowania jest uzyskanie zysku ze zbycia tych programów. Warto jednak wspomnieć, że również nabywca nielegalnego oprogramowania ponosi odpowiedzialność karną jako nabywca kradzionej rzeczy na mocy art. 293kk., w którym określone zostało, iż przepisy dotyczące umyślnego i nieumyślnego paserstwa stosuje się odpowiednio do programów komputerowych. W tym przypadku działanie w celu osięgnięcia korzyści majątkowej zgodnie z literaturą przedmiotu polega tak na zwiększeniu aktywów jak i zmniejszeniu pasywów. Chodzi więc to, że kupujemy płytę piracką z programem komputerowym za np. 20 zł, a nie w cenie jakiej żąda osoba uprawniona do jego dystrybucji czyli np. 100 zł. Można jednak sobie zadać pytanie czy każdego rodzaju oprogramowanie komputerowe podlega takim rygorom. By odpowiedzieć na nie należy dokonać krótkiego przeglądu rodzajów licencji oprogramowania komputerowego. Nie będę tu przedstawiał typów licencji poszczególnych producentów oprogramowania gdyż każdy z nich ma co najmniej kilka. Skupię się jedynie na kilku podstawowych i sądzę, że ogólnie znanych. Chodzi o licencje typu:

GNU GPL (General Public License) - która mówi, iż każdy ma prawo do używania, modyfikacji kopiowania i rozpowszechniania oprogramowania, pod warunkiem, że będzie ono udostępnione wraz z kodem źródłowym i danymi autora, oraz że oprogramowanie pochodne rozpowszechniane będzie na tej samej licencji.

BSD - tym różni się od licencji typu GNU GPL, że dopuszcza możliwość rozpowszechniania oprogramowania pochodnego bez udostępniania kodu źródłowego.

Shareware - to licencja, w myśl której oprogramowanie zostaje udostępnione w zasadzie bezpłatnie do testów, dzięki którym przyszły nabywca może dokonać sprawdzenia oraz oceny w pełni funkcjonalnego oprogramowania i na tej podstawie podjąć decyzję o jego zakupie. Na licecnji tej rozpowszechniane są zazwyczają programy czy aplikacje, za które nie są pobierane wysokie opłaty. Niekiedy nawet właściciele praw autorskich rezygnują całkowicie z opłat na rzecz innych form wynagrodzenia. Są to nietypowe fromy licencji shareware:

Cadware - formy licencji shareware, w których właściciele praw autorskich, w zamian za udostępnienie możliwości nieodpłatnego korzystania z oprogramowania, domagają się wysłania do nich kartki pocztowej.

Beerware - formy licencji shareware, w których właściciele praw autorskich, w zamian za udostępnienie możliwości bezpłatnego korzystania z oprogramowania, domagają sie wysłania do nich maila.

Adware - formy licencji shareware, w których można bezpłatnie korzystać ze skompilowanej wersji programu lub aplikacji gdyż producenci uzyskują wynagrodzenie za umieszczone w programie reklamy. W niektórych przynajmniej programach rozpowszechnianych na tej licencji istnieje możliwość wykupienia wersji bez reklam.

Freeware - to rodzaj licencji, na której można bezpłatnie i bez ograniczeń korzystać ze ze skompilowanej wersji oprogramowania. Nie są udostępnione źródła. Nie można jednak dokonywać deasemblacji i przeróbek tego oprogramowania ani usuwać danych o jego autorze Niektóre programy rozpowszechniane na tej licencji zawierają zastrzeżenie iż są one darmowe dla użytkowników indywidualnych. Firmy czy instytucje chcące korzystać z takiego oprogramowania muszą wnieść opłatę licencyjną uwidocznioną często w opcjach programu.

Trial - to ograniczona czasowo lub funkcjonalnie wersja programu. Ograniczenie funkcjonalne może polegać tu na np. możliwości stworzenia jedynie ograniczonej do kilku lub kilkunastu rekordów bazy danych, braku możliwości zapisu lub wydruku stworzonych przes siebie plików bądź prac. Ograniczenie czasowe dotyczy możliwości korzystania z pełnej wersji programu, w zakreślonym czasie po którym program przestaje działać (od 14 do 90 dni). Zdarzają się też kombinacje ograniczeń funkcjonalnych z czasowymi. Po zakupieniu kodu rejestracyjnego można już bez ograniczeń korzystać z oprogramowania.

Demo - czyli wersja demonstracyja; licencja tego typu nie pozwala na dokonywanie zmian ani przeróbek w oprogramowaniu. Programy na tej licencji służą ukazaniu możliwości oprogramowania (najczęściej wersji komercyjnej). Część funkcji w rozpowszechnianym na podstawie tej licecnji oprogramowaniu jest niedostępna, co znacznie zmiejsza jego funkcjonalność, ale pozwala ocenić jego użyteczność.

Jak widać więc istnieje wiele możliwości zgodnego z prawem a nieodpłatnego korzystania z oprogramowania, w tym również z oprogramowania będącego alternatywą w stosunkudo wersji komercyjnych. Zachęcam do korzystania z tego typu programów nie tylko dlatego, że są one darmowe, czy przynajmniej znacznie tańsze ale również, dlatego że niektóre z nich (np. Linux) są w moim przekonaniu lepsze od swoich komercyjnych odpowiedników.

Należy wspomnieć, że muzyka zapisana w formacie .wav lub .mp3 nie jest programem komputerowym i nie stosuje się do niej powyższych przepisów. Niemniej jednak utwory te pozostają pod ochroną cytowanej wyżej ustawy, bowiem art. 117 ust. 1 ustawy o prawie autorskim, mówi: "Kto bez uprawnienia albo wbrew jego warunkom, w celu rozpowszechnienia, utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie (...)". Wydaje się, że artykuł 278 k. k. uchyla stosowanie art. 117 w stosunku do programów komputerowych, natomiast art. 117 stosuje się w wypadku bezprawnego zwielokrotniania utworów muzycznych i filmowych (.wav, .mp3, .avi).



Wyszukiwarka

Podobne podstrony:
antywirusy, ECDL, m2-użytkowanie komputera, 2uk5, dysk roboczy 5
mały ksiaze, ECDL, m2-użytkowanie komputera, 2uk5, dysk roboczy 5
antywirusy, ECDL, m2-użytkowanie komputera, 2uk5, dysk roboczy 5
CV, ECDL, m2-użytkowanie komputera, 2uk3, test 3, Bieżące
wywiad, ECDL, m2-użytkowanie komputera, 2uk3, test 3, Adam
Podstawy użytkowania komputera, @ Dziel swój dysk na partycje
ECDL 2 Uzytkowanie komputerow
Podstawy użytkowania komputera, 10 Poprawnie mocuj swój twardy dysk
ECDL Uzytkowanie komputerow
Podstawy użytkowania komputera 10.Poprawnie mocuj swój twardy dysk
ECDL, BHP, Technik BHP Egzamin Zawodowy, Użytkowanie komputera
ECDL 2 Uzytkowanie komputerow
Praca kontrolna Użytkowanie komputera
M Smyczek i M Kaim Od zera do ECeDeeLa cz 2 Użytkowanie komputerów
Kopia Praca kontrolna, BHP, Technik BHP Egzamin Zawodowy, Użytkowanie komputera
Podstawy użytkowania komputera, 7 Komunikat no BOOT device
dysk roboczy m7, Odpowiedź, Odpowiedzi
ECDL M2 TEST 5

więcej podobnych podstron