Prawo autorskie | Copyright Law

Organizacje zbiorowego zarządzania: licencje i tantiemy

granja-1789216_1280.jpg

Czym jest organizacja zbiorowego zarządzania?

Organizacja zbiorowego zarządzania (OZZ) to stowarzyszenie zrzeszające uprawnionych lub podmioty reprezentujące uprawnionych, którego podstawowym celem statutowym jest zbiorowezarządzanie prawami autorskimi lub prawami pokrewnymi na rzecz uprawnionych w zakresie zezwolenia udzielonego mu przez ministra właściwego do spraw kultury i ochrony dziedzictwa narodowego (art. 3 pkt 2 ustawy o zbiorowym zarządzaniu prawami autorskimi i prawami pokrewnymi).

Jak w praktyce funkcjonują organizacje zbiorowego zarządzania (OZZ)?

OZZ udzielają zgody na korzystanie z rozpowszechnionego utworu (w formie licencji), pobierają wynagrodzenie od korzystających z utworów (inkaso) i dokonują podziału i wypłaty zainkasowanych środków (repartycja).

Licencja —– Inkaso —- Repartycja 

OZZ pobierają tantiemy zgodnie z przyjętą tabelą stawek wynagrodzeń za odtwarzanie utworów i przedmiotów praw pokrewnych.

OZZ mają obowiązek traktować wszystkich twórców identycznie. Natomiast twórcy mają prawo zrzec się pośrednictwa OZZ w pobieraniu dla nich tantiem.

Tantiemy pobierane są w szczególności od (przykłady pól eksploatacji):

  • publicznego odtwarzania utworów
  • publicznego wykonania utworów
  • wyświetlania i publicznego odtworzenia utworów audiowizualnych
  • wypożyczania egzemplarzy
  • nadawanie utworów przez stacje radiowe i telewizyjne
  • wystawienia utworów
  • wykorzystanie utworów w sieciach bezpośredniego dostępu do Internetu i inne.

Poza pobieraniem tantiem, OZZ mają również inne zadania:

  • podejmują interwencje w razie naruszeń praw do artystycznych wykonań
  • udzielają wsparcia dla przedsięwzięć artystycznych
  • pobierają opłaty od „czystych nośników”, czyli opłaty wliczone w cenę urządzeń służących do powielania utworów (opłata stanowi swoiste wynagrodzenie dla twórców)
  • oferuje bezpłatne konsultacje prawne dla zrzeszonych artystów

Jakie organizacje zbiorowego zarządzania funkcjonują w Polsce?

Czytaj dalej „Organizacje zbiorowego zarządzania: licencje i tantiemy”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law, Prawo usług płatniczych | Payment Service Law

Co należy zrobić ze znalezioną kartą płatniczą? Karta zbliżeniowa i kradzież z włamaniem

credit-card-1591492_1280

Znaleziona karta płatnicza i co dalej?

W przypadku znalezienia karty płatnicznej (np. kredytowej, debetowej, bankomatowej) na ulicy lub w innym miejscu należy pamiętać, że takiej karty nie można użyć, a należy ją przekazać do najbliższego oddziału banku widniejącego na odwrocie karty (osobiście lub przesłać na adres wskazany na karcie) albo przekazać Policji.

Trzeba pamiętać, że płatność wykonana cudzą kartą płatniczą, w tym zbliżeniową (również taka o wartości transakcji poniżej 50 zł) zawsze stanowi przestępstwo i należy liczyć z odpowiedzialnością za takie zachowanie.

Co grozi za posłużenie się cudzą kartą zbliżeniową?

Pod rozwagę Sądu Najwyższego poddano tezę stanowiącą, że przy wykorzystaniu karty zbliżeniowej do wykonania transakcji bez podania do niej kodu PIN – nie dochodzi do przełamania zabezpieczeń i dlatego nie można przypisać takiemu zachowaniu kwalifikacji prawnej kradzieży z włamaniem przewidzianej w art. 278 Kodeksu karnego. Jak Sąd Najwyższy odniósł się do tego zagadnienia?

Ocena Sądu Najwyższego na przykładzie sprawy III KK 349/16  (wyrok z 22 marca 2017 roku)

Czytaj dalej „Co należy zrobić ze znalezioną kartą płatniczą? Karta zbliżeniowa i kradzież z włamaniem”

Prawo karne | Criminal Law, Teoria cyberprawa | Cyberlaw theory

Czas popełnienia przestępstwa w Internecie: wpis internetowy w orzecznictwie SN

warszawa_9471

Ustalenie czasu popełnienia przestępstwa ma wpływ na prawidłowe wskazanie momentu, od którego liczy się przedawnienie karalności danego przestępstwa. W kontekście problematyki ustalenia czasu popełnienia przestępstwa należy oprzeć analizę przede wszystkim na art. 6 Kodeksu karnego, który stanowi, że:

§ 1. Czyn zabroniony uważa się za popełniony w czasie, w którym sprawca działał lub zaniechał działania, do którego był obowiązany.
§ 2. Czyn zabroniony uważa się za popełniony w miejscu, w którym sprawca działał lub zaniechał działania, do którego był obowiązany, albo gdzie skutek stanowiący znamię czynu zabronionego nastąpił lub według zamiaru sprawcy miał nastąpić.

 

Sąd Najwyższy o czasie popełnienia przestępstwa w Internecie

Pomocne jest przede wszystkim postanowienie Sądu Najwyższego z dnia 29 czerwca 2010 roku, ( I KZ 7/10), które najlepiej wyjaśnia, jak należy ustalać czas popełnienia przestępstwa w Internecie. Czytaj dalej „Czas popełnienia przestępstwa w Internecie: wpis internetowy w orzecznictwie SN”

Bez kategorii

28 stycznia – Europejski Dzień Ochrony Danych Osobowych i projekt edukacyjny „Twoje Dane – Twoja Sprawa

network-3219319_1280

Europejski Dzień Ochrony Danych Osobowych

Co roku 28 stycznia obchodzony jest Europejski Dzień Ochrony Danych Osobowych, który staje się pretekstem do analizy i oceny poziomu ochrony danych osobowych w Europie.

Ustanowiony został w 2007 roku przez Komitet Ministrów Rady Europy w rocznicę sporządzenia najstarszej umowy międzynarodowej dotyczącej ochrony danych osobowych, czyli Konwencji 108 Rady Europy z dnia 28 stycznia 1981 r. w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych.

Pierwsze miesiące obowiązywania RODO

Przy okazji przypadającego na 28 stycznia Europejskiego Dnia Ochrony Danych Osobowych czas na krótkie podsumowanie tego, co wydarzyło wskutek reformy ochrony danych osobowych, która rozpoczęła się 25 maja 2018 roku, kiedy obowiązywać zaczęło Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO).

Jak wskazuje Urząd Ochrony Danych Osobowych przez ostatnie 7 miesięcy wpłynęło ponad 3 tysiące skarg na nieprawidłowe przetwarzanie danych osobowych i już niedługo mogą pojawić się pierwsze kary pieniężne.

Duża część składanych skarg zawiera błędy formalne i skarżący wzywani są do uzupełnienia braków, co wydłuża postępowanie.

Warto zapamiętać, że aby móc złożyć skargę do UODO wcześniej musi zostać złożony sprzeciw samemu administratorowi danych.

Przedstawione statystyki UODO pokazują, że stopniowo zwiększa się świadomość społeczeństwa polskiego dotycząca ochrony danych osobowych.

Program edukacyjny „Twoje dane – Twoja sprawa” 

Przy okazji Europejskiego Dnia Ochrony Danych Osobowych, Urząd promuje swój sztandarowy program edukacyjny.

Od 2009 roku Urząd prowadzi Ogólnopolski Program Edukacyjny „Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do uczniów i nauczycieli”. Program ma na celu podniesienie kompetencji nauczycieli oraz kształtowanie świadomych i odpowiedzialnych postaw wśród uczniów.

Program „Twoje dane – twoja sprawa” kierowany jest do tych, którzy uważają, że odpowiednia wiedza i kształtowanie nawyków w obszarze ochrony prywatności i danych osobowych umożliwi dzieciom i młodzieży odpowiedzialne i bezpieczne funkcjonowanie we współczesnym świecie.

 

Stan na dzień: 28 stycznia 2019 roku

Foto: pixabay.com

Prawo karne | Criminal Law, Teoria cyberprawa | Cyberlaw theory

Internet jako miejsce popełnienia przestępstwa; właściwość miejscowa

globalisation-3390877_1280

W związku z tym, że polską ustawę stosuje się do przestępstw, których miejsce popełnienia określono w ustawie i miejscowo właściwy do rozpoznania spraw jest sąd, w którego okręgu popełniono przestępstwa, to kluczowym staje się ustalenie miejsca  popełnienia takiego przestępstwa. Jak prawidłowo ustalić miejsce popełnienia przestępstwa i jak tego dokonać w przypadku przestępstw popełnionych w Internecie?

Miejsce popełnienia przestępstwa

Podstawa prawna

Zgodnie z polskim prawem karnym, miejscem popełnienia przestępstwa jest miejsce, w którym:

  • sprawca działał,
  • sprawca zaniechał działania, do którego był zobowiązany,
  • skutek nastąpił,
  • skutek miał według zamiaru nastąpić (art. 6 Kodeksu karnego).

Ustalenie powyższego pozwala określić, jaką ustawę (wg zasady terytorialności z art. 5 Kodeksu karnego).

Kryteria pomocnicze w ustalaniu miejsca popełnienia przestępstwa i właściwości miejscowej

W przypadku, gdy nie można ustalić miejsca popełnienia przestępstwa należy skorzystać z kryteriów pomocniczych z art. 32 kodeksu postępowania karnego, gdzie wskazuje się, że właściwym staje się sąd, w którego okręgu:

a) ujawniono przestępstwo, czyli miejsce, w którym Policja lub prokuratura poweźmie informację o przestępstwie,

b) ujęto oskarżonego, czyli miejsce jego zatrzymania lub ujęcia obywatelskiego,

3) oskarżony przed popełnieniem przestępstwa stale mieszkał lub czasowo przebywał, tj: każde miejsce, w którym oskarżony był z zamiarem pozostania na określony czas, a jego obecność nie miała charakteru okazyjnego.

– zależnie od tego, gdzie najpierw wszczęto postępowanie przygotowawcze.

Wszczęcie postępowania przygotowawczego następuje z chwilą wydania formalnej decyzji o wszczęciu postępowania, bądź z chwilą dokonania pierwszej czynności w niezbędnym zakresie.

Jeżeli nie można ustalić właściwości miejscowej sądu według przepisów poprzedzających, sprawę rozpoznaje sąd właściwy dla dzielnicy Śródmieście miasta stołecznego Warszawy.

Jak ustala się miejsce popełnienia przestępstwa, gdy sprawca dokonał czynu zabronionego w Internecie?

Szczególnie problematyczna staje się sytuacja, gdy pojawia się kolizja i należy ustalić miejsce popełnienia przestępstwa w celu określenia właściwości miejscowej organów, które mają prowadzić postępowanie w danej sprawie.

Transgraniczność Internetu również w tym kontekście stanowi problem. Czytaj dalej „Internet jako miejsce popełnienia przestępstwa; właściwość miejscowa”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Karta płatnicza i przestępstwo skimmingu

atm-2923515_1280

Stale wzrasta liczba przypadków przestępstw wykonywanych z użyciem kart płatniczych. Staje się tak przez wzrost samej liczby kart w użyciu klientów banków, zwiększenie liczby bankomatów oraz większą świadomość społeczeństwa dotyczącą korzyści płynących z transakcji płatniczych. W związku z tym, coraz łatwiejszy staje się dostęp do środków pieniężnych potencjalnych ofiar dla przestępców.

Czym jest karta płatnicza?

Zgodnie z ustawą o usługach płatniczych, kartą płatniczą jest „karta uprawniająca do wypłaty gotówki lub umożliwiająca złożenie zlecenia płatniczego za pośrednictwem akceptanta lub agenta rozliczeniowego, akceptowaną przez akceptanta w celu otrzymania przez niego należnych mu środków, w tym kartę płatniczą w rozumieniu art. 2 pkt 15 rozporządzenia (UE) 2015/751” (art. 2 pkt 15a ustawy o usługach płatniczych).

Ustawowo nie dokonano podziału kart płatniczych. W doktrynie stosuje się różne kryteria podziału, w tym podział kart ze względu na sposób dokonywania płatności (wg R. Kaszubskiego i Ł. Obzejty):

  • karta debetowa
  • karta kredytowa
  • karta obciążeniowa
  • karta bankomatowa
  • karta przedpłacona
  • karta wirtualna

Karta płatnicza i prawo

Aby pociągnąć do odpowiedzialności sprawcę przestępstwa związanego z wykorzystaniem karty płatniczej, należy posiłkować się różnymi przepisami kodeksu karnego. Za K. Mikołajczykiem można wyróżnić następujące rodzaje przestępstw kartowych:

  • kradzież karty i wykorzystanie karty zagubionej
  • posługiwanie się kartami doręczonymi
  • wyłudzenie karty na podstawie wniosku zawierającego fałszywe dane bądź wystawionego na podstawioną osobę
  • nielegalne wykorzystanie numeru karty (carding)
  • wyłudzenie towarów i usług przez nielegalnego posiadacza karty
  • phishing
  • fałszowanie kart płatniczych

Czym jest skimming?

Skimming stanowi bezprawne skopiowanie zawartości paska magnetycznego karty bankowej (bankomatowej, kredytowej itp.) w celu wytworzenia duplikatu oryginalnej karty. Taka zduplikowana karta działa tak samo jak oryginalna, a transakcje nią dokonane obciążają prawowitego właściciela.

Wśród rodzajów przestępstwa skimmimgu wyróżnia się: Czytaj dalej „Karta płatnicza i przestępstwo skimmingu”

Prawo autorskie | Copyright Law

Ochrona prawna programu komputerowego: kod źródłowy, sprawa Used Soft i legalny nabywca

computer-1209641_1280

Program komputerowy i jego ochrona

Nie ma ustawowej definicji programu komputerowego. W doktrynie przyjmuje się szeroką definicję i wskazuje się, że jest to „zestaw instrukcji wykonywanych bezpośrednio lub pośrednio przez komputer w celu osiągnięcia określonego rezultatu”.

Słychać często pytania o to, w jaki sposób można chronić programy komputerowe?

Co do zasady program komputerowy nie podlega patentowaniu, ale istnieją metody wykorzystania patentu dla jego ochrony, o czym innym razem.

Standardowo program komputerowy podlega ochronie prawa autorskiego, jak każdy utwór literacki (utwór słowny). Odrębnie ochronie podlega interfejs programu komputerowego, czyli to co widzimy gołym okiem.

Prawo autorskie chroni:

  1. kod źródłowy (zapisany na podstawie algorytmu tekst programu przy użyciu składni wybranego języka programowania);
  2. kod wynikowy (0,1; nazywany również maszynowym lub wykonalnym; plik zawierający rozkazy, instrukcje, polecenia gotowe do wykonania przez procesor).

Zamiana kodów poprzez dekompilację (z kodu wynikowego na źródłowy) jest co do zasady zakazana.

Na czym polega specyfika ochrony programu komputerowego?

Ta specyfika polega na tym, że z programem komputerowym łączą się:

a) prawa autorskie – sprowadzone tylko do prawa autorstwa i prawa oznaczania autora (imię i nazwisko, pseudonim lub udostępnianie anonimowe). Czytaj dalej „Ochrona prawna programu komputerowego: kod źródłowy, sprawa Used Soft i legalny nabywca”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Przestępstwo phishingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 287 Kodeksu karnego

image9

Czym jest phishing?

Phishing polega na manipulowaniu danych informatycznymi z ukierunkowaniem działań na osiągnięcie korzyści majątkowej, ale ta korzyść nie musi zostać osiągnięta.

W praktyce najczęściej phishing polega na wysyłaniu emaili do potencjalnych ofiar z wiadomością, która została przygotowana z zastosowaniem technik socjotechnicznych, tak aby uzyskać od odbiorcy tego emaila pożądane informacje np. PIN, kod, hasło, dane osobowe itd., które mogą zostać następnie wykorzystane w celu osiągnięcia korzyści majątkowych.

Pharming

Trudniejszą do wykrycia dla organów ścigania formą phishingu jest pharming, czyli wykorzystanie fałszywych witryn stron internetowych do przechwycenia danych tj. hasła, numery kart kredytowych i inne dane.

Oszustwo komputerowe z art. 287 Kodeksu karnego

Przestępstwo phishingu odpowiada ustawowemu przestępstwu z art. 287 Kodeksu karnego (oszustwo komputerowe). Stanowi odmianę klasycznego oszustwa (z art. 286 k.k.). Czytaj dalej „Przestępstwo phishingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 287 Kodeksu karnego”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego

hacker-2300772_1280

HACKING

Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”.

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Wymagane przesłanki popełnienia „klasycznego” przestępstwa hackingu art. 267 § 1 k.k.:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że uzyska do niej dostęp i to już naraża sprawcę na odpowiedzialność.

Hacker może działać: Czytaj dalej „Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego”

Prawo ochrony danych osobowych | Data Protection Law

Czy według RODO adres IP jest daną osobową? Adres IP per se i jego anonimizacja

digital-marketing-1433427_1280

W związku z zeszłoroczną reformą prawa ochrony danych osobowych na nowo można spojrzeć na kwestię ustalenia czy adres IP stanowi daną osobową.

Adresy IP wykorzystuje się w celach analiz socjologicznych, demograficznych, marketingowych i innych. Niektóre banki wykorzystują te dane przy weryfikacji dostępu do usług dla swoich klientów.

Czym jest adres IP?

Komputery i inne urządzenia są połączone z Internetem za pośrednictwem identyfikatora nazywanego Internet Protocol (IP), co umożliwia im komunikację.

Instytucja zarządzająca Internetem w zakresie nadawania nazw i numerów ICANN (Internetowa Korporacja ds. Nadawania Nazw i Numerów) z siedzibą w Kalifornii upoważnia regionalne podmioty podlegające IANA, czyli the Internet Assigned Numbers Authority do nadawania nazw i numerów. IANA dokonuje przydziału bloków z adresami dla jednego z pięciu regionów rejestrowych, tj. Regional Internet Registries (RIPE w Europie). Następnie te regionalne instytucje udostępniają adresy IP dostawcom usług i organizacjom.

Standard IPv4 i IPv6 Czytaj dalej „Czy według RODO adres IP jest daną osobową? Adres IP per se i jego anonimizacja”