Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

ZASTRZEŻENIE UWAGA! Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej rozpowszechnianie, bez udzielenia uprzedniej zgody.

Podobne prezentacje


Prezentacja na temat: "ZASTRZEŻENIE UWAGA! Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej rozpowszechnianie, bez udzielenia uprzedniej zgody."— Zapis prezentacji:

1 ZASTRZEŻENIE UWAGA! Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej rozpowszechnianie, bez udzielenia uprzedniej zgody na piśmie lub za pośrednictwem poczty elektronicznej. Wszelkie inne prawa również pozostają zastrzeżone przez autora. Należy pamiętać, że prezentacja nie jest wyczerpującym źródłem wiedzy na tematy w niej poruszane i nie stanowi ona porady prawnej. Stanowi jedynie narzędzie przydatne do przekazania treści podczas pełnej prezentacji dokonywanej przez specjalistę w danej dziedzinie. 1

2 Ochrona programów komputerowych
© Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

3 Podstawowe uprawnienia autorskie do programu komputerowe
Prawo do korzystania z oprogramowani Prawo do rozporządzania oprogramowaniem, np: Sprzedaż praw Udzielenie licencji Najem Użyczenie Prawo do uzyskania wynagrodzenia za korzystanie z oprogramowania

4 Podstawowe uprawnienia autorskie do programu komputerowego
Prawo do trwałego lub czasowego zwielokrotniania programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie (również w zakresie w jakim jest to niezbędne dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania) – np. zainstalowanie programu, jego uruchomienie (część programu kopiuje się), etc. Prawo do tłumaczenia, przystosowywania, wprowadzania zmian układu lub jakichkolwiek innych zmian w programie komputerowym

5 Kopie oprogramowania (najczęściej stosowane pojęcie)
1. CD  CD-R 2. CD  twardy dysk (1:1) 3. CD  twardy dysk (instalacja) 4. Twardy dysk  dyskietka 5. Twardy dysk  CD-R 6. Internet  twardy dysk 7. Serwer  Twardy dysk 8. Twardy dysk  Pamięć RAM 9. CD  Pamięć RAM 10. Serwer  Pamięć RAM 1. Kopia instalacyjna 2. Kopia systemowa 3. Kopia zapasowa 4. Kopia archiwalna 5. Kopia bezpieczeństwa

6 Kopie oprogramowania Zasada naczelna
Art. 74 ust. 1 pkt 1 Pr.Aut. (wymagana zgoda na zrobienie trwałej lub czasowej kopii, co do całości lub co do części programu komputerowego, jakimikolwiek środkami i w jakiejkolwiek formie). Kiedy można zwielokrotniać Gdy jest zgoda w umowie licencyjnej Gdy robimy kopię zapasową Zgodnie z art. 75 ust. 1 Pr. Aut. (małe znaczenie, gdyż umowy licencyjne ograniczają zastosowanie tego przepisu).

7 Kto może wykonywać wskazane wcześniej prawa?
Twórca (producent) Późniejszy nabywca praw (np. ten, kto kupił majątkowe prawa autorskie) Licencjobiorca (wyłącznie w zakresie określonym w licencji) – licencjobiorca może zlecić wykonanie czynności faktycznych (np. instalacji) innemu podmiotowi, który jednak działa wtedy na rzecz licencjobiorcy, a nie na swoją rzecz. CO DO ZASADY, ABY KORZYSTAĆ Z SOFTWARE’U TRZEBA BYĆ JEDNĄ Z TAKICH OSÓB

8 Dozwolony użytek (Art. 23 - 35)
Ustawa przewiduje sytuacje, w których z utworów można korzystać nawet bez zgody uprawnionego (np. dozwolony użytek prywatny, prawo cytatu, rozpowszechnianie krótkich informacji w prasie, radiu i telewizji, etc). Większość tych przepisów nie obowiązuje w odniesieniu do oprogramowania komputerowego (Art. 77 Ustawy).

9 Uzyskanie programu komputerowego
Art. 278 kk § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Uzyskanie – „skopiowanie na nośnik należący do sprawcy”; „polegające zarówno na sporządzeniu trwałych fizycznych kopii programu, np. Na dyskietkach, jak i o skopiowanie plików programu w pamięci komputera (...) także w pamięci nietrwałej RAM””

10 Paserstwo programu komputerowego
Art. 291 kk.  § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 292 kk.  § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 293.  § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego. § 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy.

11 Najczęściej spotykane naruszenia
Najbardziej ogólny podział: naruszenia dotyczące użytkowników końcowych naruszenia związane z rozpowszechnianiem

12 Naruszenia dotyczące użytkowników końcowych
Nabycie nośnika z oprogramowaniem pochodzącego z przestępstwa stadion i targowiska (art. 118 Pr.Aut., art. 293 w zw. z 291 albo 292 kk) Internet (art. 293 w zw. z 291 albo 292 kk) i zainstalowanie takiego oprogramowania na komputerze (w firmie, na komputerze domowym) – 278 § 2 kk

13 Naruszenia dotyczące użytkowników końcowych
Legalne nabycie nośnika z oprogramowaniem i zainstalowanie takiego oprogramowania na zbyt dużej liczbie komputerów (w firmie, na komputerze domowym) – 278 § 2 kk, ewentualnie 116 Pr. Aut.

14 Naruszenia dotyczące użytkowników końcowych
Legalne nabycie nośnika z oprogramowaniem i zainstalowanie takiego oprogramowania na komputerze będącym serwerem oraz umożliwienie łączenia się z nim przez zbyt dużą liczbę stanowisk – 278 § 2 kk, ewentualnie 116 Pr. Aut.

15 Naruszenia związane z rozpowszechnianiem
Kwalifikacja: Pr. Aut. 118 Pr. Aut oraz 293 w zw. z 291 albo 292 kk Instalacja oprogramowania na komputerach klienta Giełdy Internet P2P Aukcje Oferta w Internecie + metody tradycyjne Sklepy komputerowe (tzw. preinstalacja) Wysyłka płyt pocztą

16 Kto zazwyczaj ponosi odpowiedzialność karną
Osoby pracujące w firmie na komputerach, gdy: instalują oprogramowanie samodzielnie; zrobią dla swoich celów domowych kopię programu zainstalowanego w firmie (i odwrotnie); rozpowszechniają pliki poprzez sieci P2P. Kierownictwo firmy/właściciele Informatycy i inne osoby odpowiedzialne za system komputerowy w firmie (np. gdy instalują w systemie programy bez odpowiedniej licencji). Dystrybutorzy, którzy instalują oprogramowanie niezgodnie z licencją.

17 Formy popełnienia przestępstwa (Art. 18 § 1 kk)
Odpowiada za sprawstwo nie tylko ten, kto (1) wykonuje czyn zabroniony sam albo (2) w porozumieniu z inną osobą, ale także ten, kto (3) kieruje wykonaniem czynu zabronionego przez inną osobę lub (4) poleca jej wykonanie takiego czynu wykorzystując uzależnienie innej osoby od siebie.

18 Formy popełniania przestępstwa (Art. 18 § 2 kk)
Odpowiada za podżeganie, kto (5) chcąc, aby inna osoba dokonała czynu zabronionego nakłania ją do tego.

19 Formy popełnienia przestępstwa (Art. 18 § 3 kk)
Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonała czynu zabronionego swoim zachowaniem (6) ułatwia jego popełnienie, w szczególności dostarczając narzędzie, środek przewozu, udzielając rady lub informacji; odpowiada za pomocnictwo także ten, (7) kto wbrew prawnemu, szczególnemu obowiązkowi niedopuszczenia do popełnienia czynu zabronionego swoim zachowaniem ułatwia innej osobie jego popełnienie.

20 ŚRODKI KARNE Przepadek przedmiotów; Naprawienie szkody;
Świadczenie pieniężne na cel społeczny; Zakaz zajmowania określonego stanowiska; Zakaz wykonywania określonego zawodu; Zakaz prowadzenia określonej działalności gospodarczej; Podanie wyroku do publicznej wiadomości.

21 Kopia zapasowa (Art. 75 ust. 2 pkt 1)
Tylko gdy jest to niezbędne do korzystania z programu komputerowego Kopia nie może być używana równocześnie z programem komputerowym Niezależnie, czy jest to kopia CD-ROM (kopia instalacyjna), czy kopia systemowa Może być zrobiona wyłącznie z legalnej kopii

22 Ustawa o kontroli skarbowej
Art. 2 ust. 2a. Ustawy o kontroli skarbowej W ramach kontroli skarbowej (…), kontrola może obejmować również rozpoznawanie, wykrywanie, zapobieganie i zwalczanie przestępstw i wykroczeń przeciwko prawom własności intelektualnej. Art. 304 § 2 Kodeksu postępowania karnego Instytucje państwowe i samorządowe, które w związku ze swą działalnością dowiedziały się o popełnieniu przestępstwa ściganego z urzędu, są obowiązane niezwłocznie zawiadomić o tym prokuratora lub Policję oraz przedsięwziąć niezbędne czynności do czasu przybycia organu powołanego do ścigania przestępstw lub do czasu wydania przez ten organ stosownego zarządzenia, aby nie dopuścić do zatarcia śladów i dowodów przestępstwa.

23 SANKCJE CYWILNE Odpowiedzialność cywilna Uprawniony może żądać:
1) usunięcia skutków naruszenia; 2) zaniechania naruszania; 3) naprawienia wyrządzonej szkody: a) na zasadach ogólnych albo b) poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy naruszenie jest zawinione - trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu; 4) wydania uzyskanych korzyści.

24 Dziękuję za uwagę. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak © Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej powielanie, wykorzystywanie przez osoby trzecie i rozpowszechnianie, bez udzielenia uprzedniej zgody autorów na piśmie lub za pośrednictwem poczty elektronicznej. Wszelkie inne prawa również pozostają zastrzeżone przez autorów.


Pobierz ppt "ZASTRZEŻENIE UWAGA! Niniejsza prezentacja jest chroniona prawem autorskim. Autor nie zezwala na jej rozpowszechnianie, bez udzielenia uprzedniej zgody."

Podobne prezentacje


Reklamy Google