REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Programy komputerowe

Monika Brzozowska
Monika Brzozowska
Adwokat, dziennikarz, politolog, doradca i trener. Ekspert z zakresu prawa własności przemysłowej, prawa reklamy, znawca problematyki z zakresu prawa prasowego, prawa mediów, prawa autorskiego.
Oczywiście każde generalizowanie w przypadku prawa autorskiego może być zgubne dlatego też każdy przypadek należy rozpatrywać in concreto.
Oczywiście każde generalizowanie w przypadku prawa autorskiego może być zgubne dlatego też każdy przypadek należy rozpatrywać in concreto.
inforCMS

REKLAMA

REKLAMA

Programy komputerowe są utworami. Jednak stosuje się do nich nie wszystkie przepisy ustawy o prawie autorskim i prawach pokrewnych.

Zgodnie z art. 74 prawa autorskiego ”programy komputerowe podlegają ochronie jak utwory literackie, o ile przepisy niniejszego rozdziału nie stanowią inaczej. Ochrona przyznana programowi komputerowemu obejmuje wszystkie formy jego wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu programu komputerowego, w tym podstawą łączy, nie podlegają ochronie.”.

REKLAMA

REKLAMA

W ustawie brak jednak definicji legalnej programu komputerowego. Wynika to z faktu, iż ustawodawca nie nadążając za nowymi technologiami uznał iż wszelka definicja byłaby skazana na niepowodzenie z uwagi na szybkość i zmienność postępu technologicznego.

Zgodnie z prawem autorskim program komputerowy podlegają ochronie według takich samych zasad jak utwory literackie. Oznacza to, iż aby uznać program komputerowy za utwór w rozumieniu prawa autorskiego musi on spełniać przesłanki z art. 1 ust. 1 tj. „stanowić przejaw działalności twórczej o indywidualnym charakterze". Nie każdy więc program komputerowy będzie spełniał te przesłanki stąd nie każdy będzie chroniony przez prawo autorskie.

Zobacz: Kto ma prawo do awatara?

To na co warto zwrócić uwagę to fakt iż ochrona prawno autorskie nie przysługuje w stosunku do "idei i zasad" będących zarówno podstawą samego programu, jak podstawą łączy (interfejsów). „Czyste idee”, zasady, receptury, podobnie jak pomysły nie są chronione przez prawo autorskie. W ocenie wielu przedstawicieli doktryny nie będzie chroniony przez prawo autorskie np. algorytm czy język programowania.

Dalszy ciąg materiału pod wideo

Oczywiście każde generalizowanie w przypadku prawa autorskiego może być zgubne dlatego też każdy przypadek należy rozpatrywać in concreto.

Podmiot prawa autorskiego

Z programami komputerowymi wiążą się wiele pytań i wątpliwości. Po pierwsze - kto jest podmiotem prawa autorskiego do programu? Wbrew pozorom nie jest to łatwe pytanie – co więcej pojawia się coraz częściej. Twórca może być tylko osoba fizyczna – nie może być maszyna. Dziś coraz więcej programów komputerowych jest pisanych z dużą pomocą komputerów – kto w takim przypadku będzie twórcą.

Zobacz: Jak zmieniły się zasady udostępniania danych osobowych?

REKLAMA

Ponadto należy zwrócić jeszcze uwagę na tzw. utwory pracownicze. Co do zasady podmiotem prawa autorskiego jest twórca, niemniej jednak zgodnie z art. 74 ust. 3 prawa autorskiego „prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy, o ile umowa nie stanowi inaczej”.

Oznacza to pierwotne nabycie przez pracodawcę, które pracownik stworzył program w wyniku wykonywania obowiązków ze stosunku pracy. Nabycie przez pracodawcę praw autorskich majątkowych do programu komputerowego nie wiąże się z żadnym dodatkowym wynagrodzeniem dla twórcy. Oczywiście taki program komputerowy by go zakwalifikować do utworów pracowniczych będzie musiał być stworzony przez pracownika w ramach zakresu jego obowiązków.

Prawa majątkowe

Prawo majątkowe do programu komputerowego zostało określone w art. 74 ust. 4 prawa autorskiego. Zgodnie z tym artykułem „autorskie prawa majątkowe do programu komputerowego, z zastrzeżeniem przepisów art. 75 ust. 2 i 3, obejmują prawo do:

  • trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie, czynności te wymagają zgody uprawnionego;
  • tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała;
  •  rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.

Zaś zastrzeżenia o jakich mówi w/cyt. artykuł to brak konieczności zezwolenia uprawnionego do:

1. sporządzenie kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu komputerowego. Jeżeli umowa nie stanowi inaczej, kopia ta nie może być używana równocześnie z programem komputerowym;

2. obserwowanie, badanie i testowanie funkcjonowania programu komputerowego w celu poznania jego idei i zasad przez osobę posiadającą prawo korzystania z egzemplarza programu komputerowego, jeżeli, będąc do tych czynności upoważniona, dokonuje ona tego w trakcie wprowadzania, wyświetlania, stosowania, przekazywania lub przechowywania programu komputerowego (przy czym informacje te nie mogą być:

• wykorzystane do innych celów niż osiągnięcie współdziałania niezależnie stworzonego programu komputerowego;
• przekazane innym osobom, chyba że jest to niezbędne do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego;
• wykorzystane do rozwijania, wytwarzania lub wprowadzania do obrotu programu komputerowego o istotnie podobnej formie wyrażenia lub do innych czynności naruszających prawa autorskie).

Zobacz: Kto może korzystać z prawa przedruków w Internecie?

3. zwielokrotnianie kodu lub tłumaczenie jego formy, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego z innymi programami komputerowymi, o ile zostaną spełnione następujące warunki:

a) czynności te dokonywane są przez licencjobiorcę lub inną osobę uprawnioną do korzystania z egzemplarza programu komputerowego bądź przez inną osobę działającą na ich rzecz,
b) informacje niezbędne do osiągnięcia współdziałania nie były uprzednio łatwo dostępne dla osób, o których mowa pod lit. a,
c) czynności te odnoszą się do tych części oryginalnego programu komputerowego, które są niezbędne do osiągnięcia współdziałania.

   

Autorka artykułu jest prawnikiem, specjalistą w zakresie prawa prasowego, autorskiego oraz własności przemysłowej - kancelaria@mbrzozowska.pl www.mbrzozowska.pl

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Coraz więcej firm ma w planach inwestycje – najwięcej wśród średnich, co trzecia. Co to oznacza dla gospodarki

    Czwarty kwartał z rzędu rośnie optymizm wśród przedsiębiorców, co oznacza powrót do normalności jakiego nie było od czasów pandemii. Stabilność w pozytywnych nastrojach właścicieli i kadry zarządzającej firmy dobrze rokuje dla tempa wzrostu polskiej gospodarki.

    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    REKLAMA

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    REKLAMA

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    REKLAMA