ZASTRZEŻENIE UWAGA! Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej rozpowszechnianie, bez udzielenia uprzedniej zgody.

Slides:



Advertisements
Podobne prezentacje
Odpowiedzialność członków zarządu spółki za naruszenia praw własności intelektualnej Piotr Zięcik, adwokat.
Advertisements

Outsourcing IT –– wybrane aspekty prawne
ZAPOBIEGANIE WYSTĘPOWANIU DOPALACZY W SZKOŁACH Ciechanowska Komenda
Nowelizacja kodeksu cywilnego BRAKUJĄCE REGULACJE Prowadzący: Wojciech S. Kamiński.
POSTĘPOWANIE KARNE SKARBOWE W PRAKTYCE
Prof. dr hab. Krystyna Szczepanowska – Kozłowska
Prawo karne Przestępstwo – czyn społecznie szkodliwy, zabroniony przez normę prawa karnego, karalny i zawiniony.
Instytut Prawa Własności Intelektualnej UJ
TIK w szkole podstawowej PRAWO AUTORSKIE W SZKOLE
PRAWO KARNE.
Ochrona prawa autorskiego Prezentacja multimedialna
LICENCJE OPROGRAMOWANIA
Wydział Prewencji KWP w Białymstoku
Ryzyko podatkowe Jerzy Martini Rada Podatkowa przy PKPP Lewiatan
Odpowiedzialność nieletnich sprawców czynów karalnych wg
Piractwo Mazurek Grzegorz IIIb.
Wydział Prawa i Administracji Uniwersytetu Gdańskiego
Ustawa o postępowaniu w sprawach nieletnich z 26 października 1982r
Ochrona własności intelektualnej
PODSTAWY EDUKACJI PRAWNEJ
LICENCJE OPROGRAMOWANIA
WARSZTATY REFORMA PRAWA WŁASNOŚCI INTELEKTUALNEJ
Twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia.
Przygotowała: Pedagog szkolny mgr M. Paczkowska
ZASADY I FORMY EGZEKWOWANIA PRAWA. Sankcje prawne SANKCJE PRAWNE RozsianeEgzekucyjneUnieważnieniaKarne.
Legalne pobieranie plików z internetu
2Business Consulting Group
Czyli jak i z czym to się je!
Zasady zgodnego z prawem wykorzystania programów komputerowych
PRAWO AUTORSKIE Co należy wiedzieć? - EDUKACJA
Rodzaje umów licencyjnych dla oprogramowania komputerowego
Prawo autorskie.
Komendy Wojewódzkiej Policji w Bydgoszczy
Jak uchronić dziecko przed przestępstwami w sieci?
Piotr Magda PRZEPISY KARNE W ŚWIETLE WYMOGÓW KONSTYTUCYJNYCH I DYREKTYW TECHNIKI PRAWODAWCZEJ Jachranka, 6 marca 2015 r. Projekt jest współfinansowany.
SZANUJEMY PRAWA AUTORSKIE.
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
Temat: Normy prawne dotyczące rozpowszechniania programów komputerowych, oraz ochrony prawa autorskiego. Podstawowe definicje Systemu.
Etyka zawodowa funkcjonariuszy służb państwowych – wykład nr 4
System środków penalnych za wykroczenia skarbowe:
Prawa Autorskie w Internecie
Formy popełnienia czynu zabronionego:
ŚRODKI KARNE ŚRODKI KOMPENSACYJNE PRZEPADEK
Prawdy oczywiste Amortyzacja programów komputerowych - Księgowość bez tajemnic! INFOLINIA: |
Ochrona własności intelektualnej
PRAWO O ZGROMADZENIACH
PRZESTĘPSTWA KORUPCYJNE
Wirtualne krzywdzenie… Realne cierpienie..
Temat 3: Pojęcie nieletniego i jego trzy desygnaty
Turystyka i rekreacja Prawo – I rok studia niestacjonarne  Materiały pomocnicze do zajęć 2 godz. (e-learning) Temat: Prawo karne Zalecana literatura:
Istota regulacji zawartej w art. 11 § 1 k.k. sprowadza się do tego, iż ten sam czyn stanowić może tylko jedno przestępstwo - niezależnie od tego, znamiona.
Co to jest piractwo komputerowe? licencja,prawo autorskie
Przykłady nadużyć telekomunikacyjnych. Oszustwa i wyłudzenia. 1.Wyłudzanie kodów doładowania poprzez SMS. Nadużycie polega na próbie podszycia się pod.
Prawa człowieka i systemy ich ochrony
Prowadzi: płk Stanisław PIWOWAR szef Oddziału Dyscypliny Wojskowej Odpowiedzialność żołnierzy za przestępstwa podlegające jurysdykcji wojskowej i powszechnej.
Jak korzystać z cudzych utworów zgodnie z prawem?.
Od 1 lipca 2015 r. z katalogu środków karnych wyłączono nawiązkę i umieszczono w rozdziale „Przepadek i środki kompensacyjne”.
Własność intelektualna w projektach 7PR.
Przedmioty stosunku cywilnoprawnego
Prawo karne materialne
CYBERPRZEMOC I PRZEMOC RÓWIEŚNICZA
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
Rządowy Program Przeciwdziałania Korupcji na lata
Ochrona baz danych.
Zmiana wierzyciela i dłużnika
O POPEŁNIENIU PRZESTĘPSTWA
Przedawnienie i zatarcie skazania
mgr Barbara Trybulińska
Ochrona własności intelektualnej
Licencje komputerowe i ich podziały.. Spis treści 1.Co to jest licencja? 2.Podstawowe rodzaje licencji: a.Licencje niewyłączne b.Licencje wyłączne c.Sublicencje.
Zapis prezentacji:

ZASTRZEŻENIE UWAGA! Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej rozpowszechnianie, bez udzielenia uprzedniej zgody na piśmie lub za pośrednictwem poczty elektronicznej. Wszelkie inne prawa również pozostają zastrzeżone przez autora. Należy pamiętać, że prezentacja nie jest wyczerpującym źródłem wiedzy na tematy w niej poruszane i nie stanowi ona porady prawnej. Stanowi jedynie narzędzie przydatne do przekazania treści podczas pełnej prezentacji dokonywanej przez specjalistę w danej dziedzinie. 1

Ochrona programów komputerowych © Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Podstawowe uprawnienia autorskie do programu komputerowe Prawo do korzystania z oprogramowani Prawo do rozporządzania oprogramowaniem, np: Sprzedaż praw Udzielenie licencji Najem Użyczenie Prawo do uzyskania wynagrodzenia za korzystanie z oprogramowania

Podstawowe uprawnienia autorskie do programu komputerowego Prawo do trwałego lub czasowego zwielokrotniania programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie (również w zakresie w jakim jest to niezbędne dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania) – np. zainstalowanie programu, jego uruchomienie (część programu kopiuje się), etc. Prawo do tłumaczenia, przystosowywania, wprowadzania zmian układu lub jakichkolwiek innych zmian w programie komputerowym

Kopie oprogramowania (najczęściej stosowane pojęcie) 1. CD  CD-R 2. CD  twardy dysk (1:1) 3. CD  twardy dysk (instalacja) 4. Twardy dysk  dyskietka 5. Twardy dysk  CD-R 6. Internet  twardy dysk 7. Serwer  Twardy dysk 8. Twardy dysk  Pamięć RAM 9. CD  Pamięć RAM 10. Serwer  Pamięć RAM 1. Kopia instalacyjna 2. Kopia systemowa 3. Kopia zapasowa 4. Kopia archiwalna 5. Kopia bezpieczeństwa

Kopie oprogramowania Zasada naczelna Art. 74 ust. 1 pkt 1 Pr.Aut. (wymagana zgoda na zrobienie trwałej lub czasowej kopii, co do całości lub co do części programu komputerowego, jakimikolwiek środkami i w jakiejkolwiek formie). Kiedy można zwielokrotniać Gdy jest zgoda w umowie licencyjnej Gdy robimy kopię zapasową Zgodnie z art. 75 ust. 1 Pr. Aut. (małe znaczenie, gdyż umowy licencyjne ograniczają zastosowanie tego przepisu).

Kto może wykonywać wskazane wcześniej prawa? Twórca (producent) Późniejszy nabywca praw (np. ten, kto kupił majątkowe prawa autorskie) Licencjobiorca (wyłącznie w zakresie określonym w licencji) – licencjobiorca może zlecić wykonanie czynności faktycznych (np. instalacji) innemu podmiotowi, który jednak działa wtedy na rzecz licencjobiorcy, a nie na swoją rzecz. CO DO ZASADY, ABY KORZYSTAĆ Z SOFTWARE’U TRZEBA BYĆ JEDNĄ Z TAKICH OSÓB

Dozwolony użytek (Art. 23 - 35) Ustawa przewiduje sytuacje, w których z utworów można korzystać nawet bez zgody uprawnionego (np. dozwolony użytek prywatny, prawo cytatu, rozpowszechnianie krótkich informacji w prasie, radiu i telewizji, etc). Większość tych przepisów nie obowiązuje w odniesieniu do oprogramowania komputerowego (Art. 77 Ustawy).

Uzyskanie programu komputerowego Art. 278 kk § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Uzyskanie – „skopiowanie na nośnik należący do sprawcy”; „polegające zarówno na sporządzeniu trwałych fizycznych kopii programu, np. Na dyskietkach, jak i o skopiowanie plików programu w pamięci komputera (...) także w pamięci nietrwałej RAM””

Paserstwo programu komputerowego Art. 291 kk.  § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 292 kk.  § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 293.  § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego. § 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy.

Najczęściej spotykane naruszenia Najbardziej ogólny podział: naruszenia dotyczące użytkowników końcowych naruszenia związane z rozpowszechnianiem

Naruszenia dotyczące użytkowników końcowych Nabycie nośnika z oprogramowaniem pochodzącego z przestępstwa stadion i targowiska (art. 118 Pr.Aut., art. 293 w zw. z 291 albo 292 kk) Internet (art. 293 w zw. z 291 albo 292 kk) i zainstalowanie takiego oprogramowania na komputerze (w firmie, na komputerze domowym) – 278 § 2 kk

Naruszenia dotyczące użytkowników końcowych Legalne nabycie nośnika z oprogramowaniem i zainstalowanie takiego oprogramowania na zbyt dużej liczbie komputerów (w firmie, na komputerze domowym) – 278 § 2 kk, ewentualnie 116 Pr. Aut.

Naruszenia dotyczące użytkowników końcowych Legalne nabycie nośnika z oprogramowaniem i zainstalowanie takiego oprogramowania na komputerze będącym serwerem oraz umożliwienie łączenia się z nim przez zbyt dużą liczbę stanowisk – 278 § 2 kk, ewentualnie 116 Pr. Aut.

Naruszenia związane z rozpowszechnianiem Kwalifikacja: 116 Pr. Aut. 118 Pr. Aut oraz 293 w zw. z 291 albo 292 kk Instalacja oprogramowania na komputerach klienta Giełdy Internet P2P Aukcje Oferta w Internecie + metody tradycyjne Sklepy komputerowe (tzw. preinstalacja) Wysyłka płyt pocztą

Kto zazwyczaj ponosi odpowiedzialność karną Osoby pracujące w firmie na komputerach, gdy: instalują oprogramowanie samodzielnie; zrobią dla swoich celów domowych kopię programu zainstalowanego w firmie (i odwrotnie); rozpowszechniają pliki poprzez sieci P2P. Kierownictwo firmy/właściciele Informatycy i inne osoby odpowiedzialne za system komputerowy w firmie (np. gdy instalują w systemie programy bez odpowiedniej licencji). Dystrybutorzy, którzy instalują oprogramowanie niezgodnie z licencją.

Formy popełnienia przestępstwa (Art. 18 § 1 kk) Odpowiada za sprawstwo nie tylko ten, kto (1) wykonuje czyn zabroniony sam albo (2) w porozumieniu z inną osobą, ale także ten, kto (3) kieruje wykonaniem czynu zabronionego przez inną osobę lub (4) poleca jej wykonanie takiego czynu wykorzystując uzależnienie innej osoby od siebie.

Formy popełniania przestępstwa (Art. 18 § 2 kk) Odpowiada za podżeganie, kto (5) chcąc, aby inna osoba dokonała czynu zabronionego nakłania ją do tego.

Formy popełnienia przestępstwa (Art. 18 § 3 kk) Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonała czynu zabronionego swoim zachowaniem (6) ułatwia jego popełnienie, w szczególności dostarczając narzędzie, środek przewozu, udzielając rady lub informacji; odpowiada za pomocnictwo także ten, (7) kto wbrew prawnemu, szczególnemu obowiązkowi niedopuszczenia do popełnienia czynu zabronionego swoim zachowaniem ułatwia innej osobie jego popełnienie.

ŚRODKI KARNE Przepadek przedmiotów; Naprawienie szkody; Świadczenie pieniężne na cel społeczny; Zakaz zajmowania określonego stanowiska; Zakaz wykonywania określonego zawodu; Zakaz prowadzenia określonej działalności gospodarczej; Podanie wyroku do publicznej wiadomości.

Kopia zapasowa (Art. 75 ust. 2 pkt 1) Tylko gdy jest to niezbędne do korzystania z programu komputerowego Kopia nie może być używana równocześnie z programem komputerowym Niezależnie, czy jest to kopia CD-ROM (kopia instalacyjna), czy kopia systemowa Może być zrobiona wyłącznie z legalnej kopii

Ustawa o kontroli skarbowej Art. 2 ust. 2a. Ustawy o kontroli skarbowej W ramach kontroli skarbowej (…), kontrola może obejmować również rozpoznawanie, wykrywanie, zapobieganie i zwalczanie przestępstw i wykroczeń przeciwko prawom własności intelektualnej. Art. 304 § 2 Kodeksu postępowania karnego Instytucje państwowe i samorządowe, które w związku ze swą działalnością dowiedziały się o popełnieniu przestępstwa ściganego z urzędu, są obowiązane niezwłocznie zawiadomić o tym prokuratora lub Policję oraz przedsięwziąć niezbędne czynności do czasu przybycia organu powołanego do ścigania przestępstw lub do czasu wydania przez ten organ stosownego zarządzenia, aby nie dopuścić do zatarcia śladów i dowodów przestępstwa.

SANKCJE CYWILNE Odpowiedzialność cywilna Uprawniony może żądać: 1) usunięcia skutków naruszenia; 2) zaniechania naruszania; 3) naprawienia wyrządzonej szkody: a) na zasadach ogólnych albo b) poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy naruszenie jest zawinione - trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu; 4) wydania uzyskanych korzyści.

Dziękuję za uwagę. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak mikolaj.sowinski@skslegal.pl +48 22 608 70 74 © Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej powielanie, wykorzystywanie przez osoby trzecie i rozpowszechnianie, bez udzielenia uprzedniej zgody autorów na piśmie lub za pośrednictwem poczty elektronicznej. Wszelkie inne prawa również pozostają zastrzeżone przez autorów.