614373400

614373400



Maciej Szmit

gólności idei zawartych w programie komputerowym. Opiniując w sprawach dotyczących praw autorskich do programów komputerowych należy mieć na względzie powyższe uwarunkowania, pamiętając jednocześnie, że nie jest rolą biegłego pouczanie sądu o stanach prawnych.

Z programami komputerowymi wiąże się zagadnienie jednej z form tzw. piractwa komputerowego412 - czynu penalizowanego z art. 278 § 2 KK.

Art. 278.

§ 1. Kto zabiera w celu przywłaszczenia cudzat rzecz ruchoma, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

§ 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 4. jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

§ 5. Przepisy § 7, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.

Warto zwrócić uwagę na dwa szczegóły konstrukcji tego przepisu:

S cel kierunkowy;

Z pojęcie zgody osoby uprawnionej.

W odniesieniu do celu kierunkowego trzeba zauważyć, że w literaturze przedmiotu rozpowszechniona jest opinia, że już samo „nielegalne uzyskanie" programu komputerowego wiąże się z korzyścią majątkową w postaci nieponiesienia wydatków na jego (legalne) nabycie413. Z drugiej http://www.instytucja.pan.pl/images/stories/pliki/Komisja_ds_Etvki_Nauce/dokumenty/Ko

deks_etyki_pracownika_naukowego_31.12._2012.pdf).

112    Kwestie związane z nielegalnym rozpowszechnianiem utworów, w tym programów komputerowych, reguluje głównie Pr Aut. Zob. np.: M. Szmit, A. Baworowski, A. Kmieciak, P. Krejza, A. Niemiec: Elementy..., op. cit., s. 89 i nast.

113    Zob. np.: J. Curyło: Przestępstwa przeciwko mieniu (art. 278 - art. 294 KK), Szkoła Policji w Pile, Pila 2011, http://isp.policja.pl/download/12/1537/przeciwkomieniu.pdf, s. 10: „Korzyścią majątkową osiągniętą w wyniku nielegalnego skopiowania programu komputerowego na tzw. własny użytek jest uzyskanie możliwości korzystania z tego programu bez ponoszenia wydatków związanych z jego legalnym nabyciem". Taką samą opinię prezentują np. A. Adamski (Prawo..., op. cit., s. 104), K. Cienias (K. Cienias: Dystrybucja kopii utworów

186



Wyszukiwarka

Podobne podstrony:
Maciej Szmit Nie zagłębiając się zbytnio w kwestie formalno-metodologiczne dotyczące eksperymentów,
Maciej Szmit (dalej KREoC) w poszczególnych tytułach i zawartych w nich artykułach wyróżnia: S (Tytu
Maciej Szmit do kosza jest nieskuteczne i nie oznacza wyrzucenia z pamięci komputera. Rzeczywiście,
Maciej Szmit łą, tendencję do negowania twórczego charakteru działalności programistów, a ponadto
Zdjęcie0576 AU. 74. . Programy komputerowe podlegają ochronie Jak utwory literackie. o Re przepity m
Zdjęcie0577 Art. 74. 4. Autorskie prawa majątkowe do programu komputerowego, z zastrzeżeniem przepis
Zdjęcie3722 Załąc/ntk 2Wyka/ niektórych programów komputerowych stosowanych w zwalczaniu hałasu i wi
Slajd3 (53) 1. Definicja i rola systemu ekspertowego Systemy ekspertowe są programami komputerowymi
Slajd6 (50) Systemy eksperckie (kolejna dennicj.) Programy komputerowe wspomagające podejmowanie dec
Związek między problemem, algorytmem a programem komputerowym Klasa 2 — Lekcja 3
Na początku jest problem... ■    Istniejące programy komputerowe są
Programy komputerowe Arkusze kalkulacyjne -> „grafika (ryciny) reprezentacyjna” Efekty graficzne:

więcej podobnych podstron