Prawo autorskie | Copyright Law

Prawo panoramy – czy wolno fotografować budynki?

street-art-606379_1280

Coraz więcej turystów wyjeżdżających na wakacje i uwieńczających chwile spędzone podczas takich wyjazdów zastanawia się i zadaje pytanie – czy można wykorzystać zdjęcie budynków, jeśli w tle znajdują się obiekty architektoniczne np. selfie w tle Pałacu Kultury i Nauki czy Wieży Eiffla?

Podstawą dla udzielenia odpowiedzi na to pytanie jest stwierdzenie, że prawo autorskie ma charakter terytorialny co oznacza, że odpowiedź będzie zależała od tego, w jakim Państwie panorama została uwieczniona na fotografii.

Polskie regulacje prawne

W Polsce  przyjęto wolność panoramy, jako jedną z form dozwolonego użytku. Co sprawia, że aby można było legalnie wykorzystać takie zdjęcie muszą zostać spełnione ściśle określone warunki wskazane w art. 33 ustawy o prawie autorskim i prawach pokrewnych.

Art. 33 Wolno rozpowszechniać utwory wystawione na stałe na ogólnie dostępnych drogach, ulicach, placach lub w ogrodach, jednakże nie do tego samego użytku. 

Prawo panoramy wolno zastosować, gdy:

  • utwór wystawiony został na stałe,
  • wystawiono go na ogólnie dostępnych drogach, ulicach placach lub w ogrodach,
  • rozpowszechnianie nastąpi nie do tego samego użytku.

Wolno rozpowszechniać fotografii, na której jest utwór architektoniczny bez zgody twórcy, jeśli dany utwór ma charakter stały, znajduje się w ogólnodostępnym miejscu i rozpowszechnienie następuje w innym celu niż ten, czyli nie jest dokonywane w celu kopiowania utworu.

Nie są objęte prawem panoramy utwory:

  • wystawione tymczasowo np. instalacje na otwartym powietrzu, wystawy sklepowe,
  • ukryte za ogrodzeniem obiekty użyteczności publicznej lub budynki prywatne,
  • budynki, do których dostęp jest odpłatny.

Co więcej, prawo panoramy zapewnia wolność fotografowania i rozpowszechniania fotografii w każdym celu, w tym komercyjnym, oprócz rozpowszechniania w tym samym celu.

Co ze sztuką uliczną, czyli graffiti i muralem? Czytaj dalej „Prawo panoramy – czy wolno fotografować budynki?”

Prawo karne | Criminal Law, Prawo własności intelektualnej | Intellectual Property Law

Domena internetowa i cyberprzestępstwa przeciwko domenom (cybersquatting, typosquatting)

domain-names-1772243_1280

DOMENA INTERNETOWA

Domena internetowa stanowi ciąg nazw systemu Domain Name System (DNS) wykorzystywany w Internecie, składający się z wyrazów umieszczonych w pewnej strukturze DNS zakończonych stałym sufiksem np. pl.gov.

Domena internetowa w swej strukturze składa się z dwóch części:

  • nazwy głównej – w zasadzie dowolna, obejmująca litery, cyfry i znak „-” i może obejmować znaki narodowe.
  • końcówki – odgórnie ustalonego rozszerzenia np. .pl, .de, .eu, .org.

Rozszerzenie jest odgórnie ustalone, ale można wybrać spośród możliwych propozycji. Każdy kraj posiada przypisane rozszerzenie np. Polska – .pl, Rosja – .ru, Niemcy – .de, dla krajów Unii Europejskiej – .eu itd. Rozróżnia się domeny najwyższego poziomu: .com, .net, .org.

REJESTRACJA DOMEN INTERNETOWYCH

Rejestracją domen rządzi zasada – „kto pierwszy, ten lepszy”.

W domenie .pl rejestracji dokonuje NASK (Naukowa i Akademicka Sieć Komputerowa) poprzez powiązanych z nią partnerów. Inne domeny można rejestrować przez inne wyznaczone do tego podmioty.

Spory dotyczące domen internetowych rozstrzygane są głównie w drodze polubownej poprzez działające w Polsce i za granicą sądy polubowne.

CYBERPRZESTĘPSTWA PRZECIWKO DOMENOM

  1. Cybersquatting – stanowi rejestrację nazwy domeny przed tym, jak zamierzał to uczynić podmiot, dla którego nazwa tej domeny ma znaczenie np. cyberprzestępca rejestruje nazwę domeny po tym jak przedsiębiorca zarejestrował unijny znak towarowy.
  2. Typosquatting – polega na rejestrowaniu przez przestępców nazwy domeny bardzo podobnej lub prawie identycznej i w ten sposób wykorzystują błędy Internautów do generowania własnych zysków.

Czytaj dalej „Domena internetowa i cyberprzestępstwa przeciwko domenom (cybersquatting, typosquatting)”

Prawo autorskie | Copyright Law

Umowa licencyjna vs. umowa o przeniesienie praw autorskich

software-417880_1280

Ustalenie tego, jaki rodzaj umowy będzie korzystny w danej sytuacji jest ważne zarówno dla twórców utworów (np. malarzy, pisarzy, projektantów, programistów), jak i korzystających z tych utworów. Ten wybór będzie decydował o tym, jakie prawa i przez jaki okres im przysługują w związku z autorstwem lub korzystaniem z danego utworu. 

Umowa licencyjna

Umowa licencyjna to umowa ureguowana w art. 66-68 prawa autorskiego, poprzez którą jeden podmiot zezwala na korzystanie ze swego utworu innemu podmiotowi.

Wyróżnia się umowę licencyjną:

  • niewyłączną
  • wyłączną

Umowa licencyjna niewyłączna określa, że twórca utworu (licencjodawca) ma nadal możliwość udzielania dalszych licencji. Natomiast umowa licencyjna wyłączna daje korzystającemu z utworu (licencjobiorcy) wyłączne prawo korzystania z utworu.

Warunki stawiane umowie licencyjnej wyłącznej:

  • forma pisemna
  • może zostać zawarta na czas nieoznaczony, a jeśli nie wskazano tego, to uważa się, że została zawarta na okres 5 lat, gdy została zawarta na okres dłuższy przyjmuje się, że została zawarta na czas nieoznaczony.

Niewypowiadalność licencji zawartej na oznaczony czas

Licencja zawarta na okres dłuższy niż 5 lat nie może zostać wypowiedziana i dopiero po tym okresie staje się licencją zawartą na czas nieoznaczony i można dokonać jej wypowiedzenia.

Licencjobiorca może udzielać sublicencji tylko jeśli zostało to przewidziane w licencji.

Licencja może stać się licencją dożywotnią (wieczysta), ale katalog praw, które przysługują licencjobiorcy jest ciągle odmienny niż ten, który przysługuje twórcy utworu.

Czy zatem jest inne wyjście w sytuacji, gdy korzystający z utworu chce nabyć prawa do niego? Czytaj dalej „Umowa licencyjna vs. umowa o przeniesienie praw autorskich”

Prawo autorskie | Copyright Law

Organizacje zbiorowego zarządzania: licencje i tantiemy

granja-1789216_1280.jpg

Czym jest organizacja zbiorowego zarządzania?

Organizacja zbiorowego zarządzania (OZZ) to stowarzyszenie zrzeszające uprawnionych lub podmioty reprezentujące uprawnionych, którego podstawowym celem statutowym jest zbiorowezarządzanie prawami autorskimi lub prawami pokrewnymi na rzecz uprawnionych w zakresie zezwolenia udzielonego mu przez ministra właściwego do spraw kultury i ochrony dziedzictwa narodowego (art. 3 pkt 2 ustawy o zbiorowym zarządzaniu prawami autorskimi i prawami pokrewnymi).

Jak w praktyce funkcjonują organizacje zbiorowego zarządzania (OZZ)?

OZZ udzielają zgody na korzystanie z rozpowszechnionego utworu (w formie licencji), pobierają wynagrodzenie od korzystających z utworów (inkaso) i dokonują podziału i wypłaty zainkasowanych środków (repartycja).

Licencja —– Inkaso —- Repartycja 

OZZ pobierają tantiemy zgodnie z przyjętą tabelą stawek wynagrodzeń za odtwarzanie utworów i przedmiotów praw pokrewnych.

OZZ mają obowiązek traktować wszystkich twórców identycznie. Natomiast twórcy mają prawo zrzec się pośrednictwa OZZ w pobieraniu dla nich tantiem.

Tantiemy pobierane są w szczególności od (przykłady pól eksploatacji):

  • publicznego odtwarzania utworów
  • publicznego wykonania utworów
  • wyświetlania i publicznego odtworzenia utworów audiowizualnych
  • wypożyczania egzemplarzy
  • nadawanie utworów przez stacje radiowe i telewizyjne
  • wystawienia utworów
  • wykorzystanie utworów w sieciach bezpośredniego dostępu do Internetu i inne.

Poza pobieraniem tantiem, OZZ mają również inne zadania:

  • podejmują interwencje w razie naruszeń praw do artystycznych wykonań
  • udzielają wsparcia dla przedsięwzięć artystycznych
  • pobierają opłaty od „czystych nośników”, czyli opłaty wliczone w cenę urządzeń służących do powielania utworów (opłata stanowi swoiste wynagrodzenie dla twórców)
  • oferuje bezpłatne konsultacje prawne dla zrzeszonych artystów

Jakie organizacje zbiorowego zarządzania funkcjonują w Polsce?

Czytaj dalej „Organizacje zbiorowego zarządzania: licencje i tantiemy”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law, Prawo usług płatniczych | Payment Service Law

Co należy zrobić ze znalezioną kartą płatniczą? Karta zbliżeniowa i kradzież z włamaniem

credit-card-1591492_1280

Znaleziona karta płatnicza i co dalej?

W przypadku znalezienia karty płatnicznej (np. kredytowej, debetowej, bankomatowej) na ulicy lub w innym miejscu należy pamiętać, że takiej karty nie można użyć, a należy ją przekazać do najbliższego oddziału banku widniejącego na odwrocie karty (osobiście lub przesłać na adres wskazany na karcie) albo przekazać Policji.

Trzeba pamiętać, że płatność wykonana cudzą kartą płatniczą, w tym zbliżeniową (również taka o wartości transakcji poniżej 50 zł) zawsze stanowi przestępstwo i należy liczyć z odpowiedzialnością za takie zachowanie.

Co grozi za posłużenie się cudzą kartą zbliżeniową?

Pod rozwagę Sądu Najwyższego poddano tezę stanowiącą, że przy wykorzystaniu karty zbliżeniowej do wykonania transakcji bez podania do niej kodu PIN – nie dochodzi do przełamania zabezpieczeń i dlatego nie można przypisać takiemu zachowaniu kwalifikacji prawnej kradzieży z włamaniem przewidzianej w art. 278 Kodeksu karnego. Jak Sąd Najwyższy odniósł się do tego zagadnienia?

Ocena Sądu Najwyższego na przykładzie sprawy III KK 349/16  (wyrok z 22 marca 2017 roku)

Czytaj dalej „Co należy zrobić ze znalezioną kartą płatniczą? Karta zbliżeniowa i kradzież z włamaniem”

Prawo karne | Criminal Law, Teoria cyberprawa | Cyberlaw theory

Czas popełnienia przestępstwa w Internecie: wpis internetowy w orzecznictwie SN

warszawa_9471

Ustalenie czasu popełnienia przestępstwa ma wpływ na prawidłowe wskazanie momentu, od którego liczy się przedawnienie karalności danego przestępstwa. W kontekście problematyki ustalenia czasu popełnienia przestępstwa należy oprzeć analizę przede wszystkim na art. 6 Kodeksu karnego, który stanowi, że:

§ 1. Czyn zabroniony uważa się za popełniony w czasie, w którym sprawca działał lub zaniechał działania, do którego był obowiązany.
§ 2. Czyn zabroniony uważa się za popełniony w miejscu, w którym sprawca działał lub zaniechał działania, do którego był obowiązany, albo gdzie skutek stanowiący znamię czynu zabronionego nastąpił lub według zamiaru sprawcy miał nastąpić.

 

Sąd Najwyższy o czasie popełnienia przestępstwa w Internecie

Pomocne jest przede wszystkim postanowienie Sądu Najwyższego z dnia 29 czerwca 2010 roku, ( I KZ 7/10), które najlepiej wyjaśnia, jak należy ustalać czas popełnienia przestępstwa w Internecie. Czytaj dalej „Czas popełnienia przestępstwa w Internecie: wpis internetowy w orzecznictwie SN”

Bez kategorii

28 stycznia – Europejski Dzień Ochrony Danych Osobowych i projekt edukacyjny „Twoje Dane – Twoja Sprawa

network-3219319_1280

Europejski Dzień Ochrony Danych Osobowych

Co roku 28 stycznia obchodzony jest Europejski Dzień Ochrony Danych Osobowych, który staje się pretekstem do analizy i oceny poziomu ochrony danych osobowych w Europie.

Ustanowiony został w 2007 roku przez Komitet Ministrów Rady Europy w rocznicę sporządzenia najstarszej umowy międzynarodowej dotyczącej ochrony danych osobowych, czyli Konwencji 108 Rady Europy z dnia 28 stycznia 1981 r. w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych.

Pierwsze miesiące obowiązywania RODO

Przy okazji przypadającego na 28 stycznia Europejskiego Dnia Ochrony Danych Osobowych czas na krótkie podsumowanie tego, co wydarzyło wskutek reformy ochrony danych osobowych, która rozpoczęła się 25 maja 2018 roku, kiedy obowiązywać zaczęło Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO).

Jak wskazuje Urząd Ochrony Danych Osobowych przez ostatnie 7 miesięcy wpłynęło ponad 3 tysiące skarg na nieprawidłowe przetwarzanie danych osobowych i już niedługo mogą pojawić się pierwsze kary pieniężne.

Duża część składanych skarg zawiera błędy formalne i skarżący wzywani są do uzupełnienia braków, co wydłuża postępowanie.

Warto zapamiętać, że aby móc złożyć skargę do UODO wcześniej musi zostać złożony sprzeciw samemu administratorowi danych.

Przedstawione statystyki UODO pokazują, że stopniowo zwiększa się świadomość społeczeństwa polskiego dotycząca ochrony danych osobowych.

Program edukacyjny „Twoje dane – Twoja sprawa” 

Przy okazji Europejskiego Dnia Ochrony Danych Osobowych, Urząd promuje swój sztandarowy program edukacyjny.

Od 2009 roku Urząd prowadzi Ogólnopolski Program Edukacyjny „Twoje dane – twoja sprawa. Skuteczna ochrona danych osobowych. Inicjatywa edukacyjna skierowana do uczniów i nauczycieli”. Program ma na celu podniesienie kompetencji nauczycieli oraz kształtowanie świadomych i odpowiedzialnych postaw wśród uczniów.

Program „Twoje dane – twoja sprawa” kierowany jest do tych, którzy uważają, że odpowiednia wiedza i kształtowanie nawyków w obszarze ochrony prywatności i danych osobowych umożliwi dzieciom i młodzieży odpowiedzialne i bezpieczne funkcjonowanie we współczesnym świecie.

 

Stan na dzień: 28 stycznia 2019 roku

Foto: pixabay.com

Prawo karne | Criminal Law, Teoria cyberprawa | Cyberlaw theory

Internet jako miejsce popełnienia przestępstwa; właściwość miejscowa

globalisation-3390877_1280

W związku z tym, że polską ustawę stosuje się do przestępstw, których miejsce popełnienia określono w ustawie i miejscowo właściwy do rozpoznania spraw jest sąd, w którego okręgu popełniono przestępstwa, to kluczowym staje się ustalenie miejsca  popełnienia takiego przestępstwa. Jak prawidłowo ustalić miejsce popełnienia przestępstwa i jak tego dokonać w przypadku przestępstw popełnionych w Internecie?

Miejsce popełnienia przestępstwa

Podstawa prawna

Zgodnie z polskim prawem karnym, miejscem popełnienia przestępstwa jest miejsce, w którym:

  • sprawca działał,
  • sprawca zaniechał działania, do którego był zobowiązany,
  • skutek nastąpił,
  • skutek miał według zamiaru nastąpić (art. 6 Kodeksu karnego).

Ustalenie powyższego pozwala określić, jaką ustawę (wg zasady terytorialności z art. 5 Kodeksu karnego).

Kryteria pomocnicze w ustalaniu miejsca popełnienia przestępstwa i właściwości miejscowej

W przypadku, gdy nie można ustalić miejsca popełnienia przestępstwa należy skorzystać z kryteriów pomocniczych z art. 32 kodeksu postępowania karnego, gdzie wskazuje się, że właściwym staje się sąd, w którego okręgu:

a) ujawniono przestępstwo, czyli miejsce, w którym Policja lub prokuratura poweźmie informację o przestępstwie,

b) ujęto oskarżonego, czyli miejsce jego zatrzymania lub ujęcia obywatelskiego,

3) oskarżony przed popełnieniem przestępstwa stale mieszkał lub czasowo przebywał, tj: każde miejsce, w którym oskarżony był z zamiarem pozostania na określony czas, a jego obecność nie miała charakteru okazyjnego.

– zależnie od tego, gdzie najpierw wszczęto postępowanie przygotowawcze.

Wszczęcie postępowania przygotowawczego następuje z chwilą wydania formalnej decyzji o wszczęciu postępowania, bądź z chwilą dokonania pierwszej czynności w niezbędnym zakresie.

Jeżeli nie można ustalić właściwości miejscowej sądu według przepisów poprzedzających, sprawę rozpoznaje sąd właściwy dla dzielnicy Śródmieście miasta stołecznego Warszawy.

Jak ustala się miejsce popełnienia przestępstwa, gdy sprawca dokonał czynu zabronionego w Internecie?

Szczególnie problematyczna staje się sytuacja, gdy pojawia się kolizja i należy ustalić miejsce popełnienia przestępstwa w celu określenia właściwości miejscowej organów, które mają prowadzić postępowanie w danej sprawie.

Transgraniczność Internetu również w tym kontekście stanowi problem. Czytaj dalej „Internet jako miejsce popełnienia przestępstwa; właściwość miejscowa”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Karta płatnicza i przestępstwo skimmingu

atm-2923515_1280

Stale wzrasta liczba przypadków przestępstw wykonywanych z użyciem kart płatniczych. Staje się tak przez wzrost samej liczby kart w użyciu klientów banków, zwiększenie liczby bankomatów oraz większą świadomość społeczeństwa dotyczącą korzyści płynących z transakcji płatniczych. W związku z tym, coraz łatwiejszy staje się dostęp do środków pieniężnych potencjalnych ofiar dla przestępców.

Czym jest karta płatnicza?

Zgodnie z ustawą o usługach płatniczych, kartą płatniczą jest „karta uprawniająca do wypłaty gotówki lub umożliwiająca złożenie zlecenia płatniczego za pośrednictwem akceptanta lub agenta rozliczeniowego, akceptowaną przez akceptanta w celu otrzymania przez niego należnych mu środków, w tym kartę płatniczą w rozumieniu art. 2 pkt 15 rozporządzenia (UE) 2015/751” (art. 2 pkt 15a ustawy o usługach płatniczych).

Ustawowo nie dokonano podziału kart płatniczych. W doktrynie stosuje się różne kryteria podziału, w tym podział kart ze względu na sposób dokonywania płatności (wg R. Kaszubskiego i Ł. Obzejty):

  • karta debetowa
  • karta kredytowa
  • karta obciążeniowa
  • karta bankomatowa
  • karta przedpłacona
  • karta wirtualna

Karta płatnicza i prawo

Aby pociągnąć do odpowiedzialności sprawcę przestępstwa związanego z wykorzystaniem karty płatniczej, należy posiłkować się różnymi przepisami kodeksu karnego. Za K. Mikołajczykiem można wyróżnić następujące rodzaje przestępstw kartowych:

  • kradzież karty i wykorzystanie karty zagubionej
  • posługiwanie się kartami doręczonymi
  • wyłudzenie karty na podstawie wniosku zawierającego fałszywe dane bądź wystawionego na podstawioną osobę
  • nielegalne wykorzystanie numeru karty (carding)
  • wyłudzenie towarów i usług przez nielegalnego posiadacza karty
  • phishing
  • fałszowanie kart płatniczych

Czym jest skimming?

Skimming stanowi bezprawne skopiowanie zawartości paska magnetycznego karty bankowej (bankomatowej, kredytowej itp.) w celu wytworzenia duplikatu oryginalnej karty. Taka zduplikowana karta działa tak samo jak oryginalna, a transakcje nią dokonane obciążają prawowitego właściciela.

Wśród rodzajów przestępstwa skimmimgu wyróżnia się: Czytaj dalej „Karta płatnicza i przestępstwo skimmingu”

Prawo autorskie | Copyright Law

Ochrona prawna programu komputerowego: kod źródłowy, sprawa Used Soft i legalny nabywca

computer-1209641_1280

Program komputerowy i jego ochrona

Nie ma ustawowej definicji programu komputerowego. W doktrynie przyjmuje się szeroką definicję i wskazuje się, że jest to „zestaw instrukcji wykonywanych bezpośrednio lub pośrednio przez komputer w celu osiągnięcia określonego rezultatu”.

Słychać często pytania o to, w jaki sposób można chronić programy komputerowe?

Co do zasady program komputerowy nie podlega patentowaniu, ale istnieją metody wykorzystania patentu dla jego ochrony, o czym innym razem.

Standardowo program komputerowy podlega ochronie prawa autorskiego, jak każdy utwór literacki (utwór słowny). Odrębnie ochronie podlega interfejs programu komputerowego, czyli to co widzimy gołym okiem.

Prawo autorskie chroni:

  1. kod źródłowy (zapisany na podstawie algorytmu tekst programu przy użyciu składni wybranego języka programowania);
  2. kod wynikowy (0,1; nazywany również maszynowym lub wykonalnym; plik zawierający rozkazy, instrukcje, polecenia gotowe do wykonania przez procesor).

Zamiana kodów poprzez dekompilację (z kodu wynikowego na źródłowy) jest co do zasady zakazana.

Na czym polega specyfika ochrony programu komputerowego?

Ta specyfika polega na tym, że z programem komputerowym łączą się:

a) prawa autorskie – sprowadzone tylko do prawa autorstwa i prawa oznaczania autora (imię i nazwisko, pseudonim lub udostępnianie anonimowe). Czytaj dalej „Ochrona prawna programu komputerowego: kod źródłowy, sprawa Used Soft i legalny nabywca”