Prawo autorskie w informatycznych systemach komputerowych
1. 1
Moduł 4
Prawo autorskie w informatycznych systemach
komputerowych
1. Akty prawne dotyczące praw autorskich
2. Zastosowanie prawa autorskiego w systemach informatycznych
3. Licencja i inne dokumenty chroniące prawa autorskie
4. Rodzaje i charakterystyka licencji oprogramowania komputerowego
4.1. Adware
4.2. AGPL
4.3. GNU GPL
4.4. Apache License
4.5. Freeware
4.6. Shareware
4.7. Demo (trial)
4.8. Open Source
4.9. Donationware
4.10. MOLP – licencje Microsoft Open
4.11. Wersja beta programu
5. Licencje związane ze sposobem dystrybucji
5.1. BOX
5.2. OEM
5.3. Subskrypcja w chmurze
6. Przestrzeganie prawa autorskiego przez twórcę
7. Bibliografia
2. 2
1. Akty prawne dotyczące praw autorskich
Najważniejszym aktem prawnym jest Ustawa z dnia 4 lutego 1994 roku
o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz.U. z 2006 r. Nr 90, poz. 631
ze zm.). Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o in-
dywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości,
przeznaczenia i sposobu wyrażenia (utwór, dzieło). Aby można było mówić o utworze,
wystarczy więc, że jest on przejawem działalności człowieka, ma twórczy (czyli orygi-
nalny) charakter, cechy indywidualności autora i jest ustalony w jakiejkolwiek formie.
W szczególności przedmiotem prawa autorskiego są utwory wyrażone słowem,
symbolami matematycznymi, znakami graficznymi (np. programy komputerowe), a tak-
że dzieła plastyczne, fotograficzne, muzyczne, sceniczne, audiowizualne. Prawem autor-
skim nie są jednak objęte odkrycia, idee, procedury, metody i zasady działania czy kon-
cepcje matematyczne. Ochrona gwarantowana przez prawo autorskie przysługuje nieza-
leżnie od spełnienia jakichkolwiek formalności.
Innym niezwykle ważnym aktem prawnym odnoszącym się do systemów informa-
tycznych jest Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U. z 2001 r. Nr
128, poz. 1402). Bazy danych podlegają ochronie określonej w tej ustawie niezależnie od
zapisów ustawy o prawie autorskim i prawach pokrewnych, choć bazy danych także
spełniają warunki oryginalnego utworu, który podlega ochronie. Ustawa reguluje prawa
do zarządzania danymi przechowywanymi w bazach danych i operacji na nich. Ochrona
przyznana bazom danych nie obejmuje jednak programów komputerowych użytych do
sporządzenia baz danych lub korzystania z nich. Oprogramowanie jest chronione m.in.
prawem autorskim.
Według ustawy bazą danych jest przeszukiwalny zbiór rozmaitych dzieł, danych
czy też innych materiałów, zorganizowany według określonej systematyki. Baza danych
może mieć więc postać nie tylko elektroniczną, lecz także tradycyjną (np. materiały dru-
kowane).
Ustawa o ochronie baz danych przyznaje twórcy, który wniósł istotny wkład
w otrzymanie, weryfikację lub prezentację zawartości bazy, wyłączne prawo do pobie-
rania w całości lub istotnej części bazy danych, do powtórnego jej wykorzystania oraz
dystrybucji (np. sprzedaży). Okres ochrony baz danych wynosi 15 lat i jest przedłużany
o następne 15 lat, jeśli baza została znacząco zmieniona. Dyrektywa zezwala krajom
członkowskim na nieliczne wyjątki i ograniczenia.
Warto zauważyć, że jeżeli baza danych zawiera dane osobowe, to jej przekazywa-
nie odpłatne lub nieodpłatne innym podmiotom musi być poprzedzone zgodą tych osób.
2. Zastosowanie prawa autorskiego w systemach informatycznych
Ustawa o prawie autorskim i prawach pokrewnych to akt prawny zabezpieczający
prawa twórców i wydawców w Polsce. Reguluje on między innymi stosunki między
podmiotami udostępniającymi oprogramowanie w ramach jakiejś licencji i licencjobior-
cami. Chroni autorskie prawa osobiste (niezbywalne i niewygasające prawo do wiązania
autora z jego dziełem) oraz autorskie prawa majątkowe (zbywalne prawo związane wy-
nagrodzeniem za korzystanie z utworu). Zabezpiecza wizerunek, adresatów korespon-
dencji i tajemnicę informacji. Ponadto ustawa precyzuje pola eksploatacji oprogramo-
wania w systemach informatycznych.
3. 3
3. Licencja i inne dokumenty chroniące prawa autorskie
Licencja oprogramowania to forma umowy na korzystanie z dzieła, jakim jest pro-
gram komputerowy, zawierana między podmiotem, któremu przysługują majątkowe
prawa autorskie do utworu, a osobą, która zamierza z danego programu korzystać.
Umowa taka powinna określać przede wszystkim pola eksploatacji, czyli warunki,
na jakich licencjobiorca jest uprawniony do korzystania z dzieła. Ustawa z dnia 4 lutego
1994 roku o prawie autorskim i prawach pokrewnych wskazuje jako podstawowe ele-
menty określające pola eksploatacji zakres, miejsce i czas korzystania z dzieła, są to jed-
nak wskazania przykładowe, więc strony umowy mogą dowolnie sformułować warunki
licencji. Umowa licencyjna powinna miećformę pisemną lub dokumentu elektroniczne-
go.
Umowy licencyjne dotyczące oprogramowania komputerowego określają przede
wszystkim następujące pola eksploatacji:
zakres praw autorskich, z których licencjobiorca może korzystać,
miejsce lub obszar korzystania (Polska, UE itp.),
okres, czyli czas trwania umowy licencyjnej,
liczbę systemów komputerowych lub użytkowników korzystających z licencji,
wysokość odpłatności za użytkowanie,
warunki aktualizacji, subskrypcji lub poszerzenia funkcjonalności,
dodatkowe wymagania autora (np. zawartość reklam),
możliwość korzystania z sublicencji,
klauzula o wyłączonej odpowiedzialności producenta z tytułu używania opro-
gramowania przez licencjobiorcę.
Mało który użytkownik czyta w całości umowy licencyjne. Wynika to z kilku czyn-
ników. Jeszcze kilka lat temu w Polsce z oprogramowania komputerowego korzystało
się zazwyczaj nielegalnie, nie posiadając licencji. Nie trzeba było więc jej czytać. Czasy
się zmieniły, ale przyzwyczajenia pozostały. Ponadto często aplikacje pobierane z inter-
netu mają licencje napisane w języku angielskim. Niekiedy też okno dialogowe z po-
twierdzeniem warunków licencji pojawia się podczas instalacji, nie chcemy więc mar-
nować wtedy czasu na jej czytanie. Poza tym można zauważyć powszechną niechęć do
czytania jakichkolwiek umów, w tym również licencyjnych. Popełniamy błąd, ponieważ
korzystając z oprogramowania, nie wiemy, jakie mamy prawa.
Do najczęstszych błędów użytkowników systemów komputerowych związanych
z licencjonowanym oprogramowaniem zalicza się
wypożyczanie komputera z oprogramowaniem, którego według licencji nie wol-
no udostępniać innym użytkownikom,
sprzedaż komputera wraz z oprogramowaniem, którego nie możemy (zgodnie
z licencją) sprzedać innej osobie bez zgody autora,
dokonywanie zmian w oprogramowaniu bez zgody autora,
używanie oprogramowania bez zgody autora (bez licencji),
instalowanie programu wbrew licencji na większej liczbie komputerów,
modernizacja komputera z wymianą podzespołów bazowych, które są związane
licencjonowanym oprogramowaniem.
Prawa autorskie na program komputerowy w Polsce wygasają 70 lat po śmierci
autora lub 70 lat po jego pierwszym opublikowaniu, jeżeli autor nie rozpowszechniał go
osobiście lub gdy jest on nieznany. Obecnie nie ma już programów komputerowych, któ-
re nie są chronione prawem autorskim.
4. 4
Elementy umieszczone na opakowaniu produktu albo dołączone do niego pełnią
nie tylko funkcję informacyjną, lecz także zaświadczają o tym, że produkt jest oryginal-
ny, bezpieczny i ma określoną jakość. Ponadto stanowią niejednokrotnie zabezpieczenie
przed kopiowaniem i sprzedażą produktu bez zgody producenta. Rysunek 4.1 przedsta-
wia taki system elementów oznakowania programu.
Rysunek 4.1. Elementy potwierdzające autentyczność oprogramowania Microsoft
Źródło: www. microsoft.com.
Jak widać na rysunku 4.1, często stosuje się etykiety certyfikatu autentyczności lub
hologramy. Certyfikat Autentyczności (COA) to etykieta ułatwiająca producentom i ich
klientom rozpoznanie oryginalnego oprogramowania. Na etykiecie występują dodatko-
we elementy zabezpieczające w postaci nitek, mikrodruku czy indywidualnego kodu
produktu. Często bez COA użytkownicy nie mają pełnej i legalnej licencji na używanie
oprogramowania komputerowego. Hologram to trójwymiarowy obraz obiektów zawie-
rający również nazwę programu. Takie oznakowanie jest trudne do podrobienia i nieo-
płacalne na małą skalę, dlatego chroni zarówno użytkowników przed zakupem nieory-
ginalnego produktu, jak i producenta przed stratami finansowymi z powodu piractwa
oraz utratą wiarygodności.
Inną metodą zabezpieczenia oprogramowania komputerowego jest dołączenie
klucza sprzętowego, czyli urządzenia USB, które jest podobne do pendrive’a. Główny
element klucza to procesor używany w kartach inteligentnych. Ma wbudowany zegar
czasu rzeczywistego niezależny od zegara komputera. Dodatkowe elementy zwiększają-
ce bezpieczeństwo to silne algorytmy szyfrujące, takie jak RSA. Taki klucz USB dostar-
czany jest z API. Pozwala to programistom zintegrować klucz z aplikacją, dzięki temu
producenci oprogramowania mogą łatwo zaimplementować różne wzorce sprzedaży
oprogramowania, np. dzierżawę lub wersję demo, w sposób uniemożliwiający nielegalne
powielanie oprogramowania.
4. Rodzaje i charakterystyka licencji oprogramowania komputerowe-
go
Licencje ze względu na dostęp do oprogramowania lub systemu informatycznego
można podzielić na:
licencje niewyłączne, w których udzielający licencji może zezwolić na korzystanie
z utworu wielu osobom równocześnie, nie muszą one mieć formy pisemnej,
5. 5
licencje wyłączne, stosowane głównie w przypadku dedykowanych systemów in-
formatycznych, np. na wykonanie systemów bankowych, w tym przypadku zwy-
kle umowa licencyjna wynika z umowy o dzieło, na podstawie której firma przy-
gotowująca oprogramowanie realizuje zamówioną aplikację, umowa taka wyma-
ga formy pisemnej pod rygorem nieważności,
sublicencja, w której licencjobiorca może udzielić kolejnej licencji, pod warun-
kiem, że że takie upoważnienie zostało zawarte w umowie licencyjnej.
Ze względu na aspekty finansowe wyróżniamy licencje:
komercyjne,
niekomercyjne (tzw. wolne oprogramowanie).
Za licencję komercyjną musimy zapłacić określoną przez twórcę kwotę uzależnio-
ną od rodzaju programu i warunków samej licencji.
Wolne oprogramowanie (Open Source Software) to aplikacje spełniające określone
warunki. Każdy może uruchomić je w dowolnym celu. Mogą być one również bez ogra-
niczeń analizowane i dostosowywane do własnych potrzeb. Nie ma także żadnych ogra-
niczeń w kopiowaniu, rozpowszechnianiu kopii oraz udoskonalaniu i rozpowszechnia-
niu własnych wersji aplikacji.
4.1. Adware
To licencja darmowego oprogramowania, które zawiera elementy reklamowe.
W zamian za możliwość korzystania z produktu użytkownik wyraża zgodę na wyświe-
tlanie i oglądanie banerów reklamowych.
4.2. AGPL
Wersja GPL jest używana do licencjonowania produktów, które uruchamiane są
przez sieć po stronie serwera. Przykładem mogą być aplikacje na stronach serwisów
internetowych. W takiej konfiguracji nie zachodzi fizyczna dystrybucja programu, więc
nie ma mowy o udostępnianiu jego kodu źródłowego, co jest wymogiem przy licencji
GPL. AGPL wymusza dostępność źródła po to, aby użytkownik mógł je pobrać i przenieść
zawarte w nim zmiany do swojej wersji.
4.3. GNU GPL
Jest to licencja wolnego i otwartego oprogramowania. Objęte nią aplikacje muszą
spełniać następujące warunki: prawo do uruchamiania bez żadnych ograniczeń, kopio-
wania, modyfikowania i udostępniania zarówno pierwotnego, jak i zmienionego warian-
tu programu. Wymusza ona również, by każdy projekt, w którym został użyty fragment
kodu oparty na GNU GPL, również spełniał te warunki.
4.4. Apache License
Licencja początkowo powstała na użytek serwera Apache, następnie została zmo-
dyfikowana tak, by można z niej było korzystać w przypadku innych produktów. Obej-
muje wolne oprogramowanie, ale dopuszcza używanie kodu źródłowego również na
potrzeby aplikacji zamkniętych. Zezwala na używanie, modyfikowanie i redystrybucję
programu, bez obowiązku udostępnienia kodu źródłowego.
4.5. Freeware
Programy dystrybuowane na podstawie tej licencji są bezpłatne, a korzystanie
z nich nie jest obwarowane żadnymi dodatkowymi warunkami. Zabrania się jedynie od-
sprzedawania ich. Czasami wprowadzane jest ograniczenie zezwalające na korzystanie
6. 6
z aplikacji jedynie do celów domowych, niekomercyjnych. Licencja ta nie obejmuje na-
tomiast produktów wytworzonych za pomocą programu.
4.6. Shareware
Shareware to jedna z popularniejszych licencji oprogramowania. Stosowana jest
w przypadku oprogramowania z kodem zamkniętym. Pozwala użytkownikowi przete-
stować możliwości aplikacji przed jej zakupem. Ograniczenia w funkcjonowaniu pro-
gramu na licencji shareware mogą być różne, najczęściej zablokowane są niektóre opcje.
Nakładany jest także limit czasowy. Po jego upływie należy zapłacić za program bądź
usunąć go z dysku. Czasami stosowany jest również limit liczby uruchomień.
4.7. Demo (trial)
Demo to wersja testowa programu, z której użytkownik może korzystać przez ści-
śle określony czas. Po jego upływie należy kupić wersję pełną, w przeciwnym razie apli-
kacja przestaje funkcjonować. Różnica między licencjami shareware i demo polega na
tym, że pierwsza z nich wprowadza ograniczenia funkcjonalne, a druga jedynie limit
czasowy.
Rysunek 4.2. Przykład programu w wersji Shareware
Źródło: materiały własne.
4.8. Open Source
Open Source to licencja, która wymaga udostępniania programu i jego kodu źró-
dłowego. Oprogramowanie objęte tą licencją może być swobodnie przekazywane bądź
sprzedawane, a jego kod źródłowy musi być dołączony lub udostępniony do pobrania.
7. 7
Dozwolona jest możliwość dystrybucji modyfikacji, ale licencja może nakładać wymóg
ich redystrybucji jedynie w postaci poprawek. Wszyscy odbiorcy mogą z niego korzystać
– żadna osoba lub grupa nie może być wykluczona, a obszary użytkowania obejmują
również zastosowania komercyjne. Program nie może być licencjonowany jedynie jako
część większego utworu.
4.9. Donationware
Programy na tej licencji mogą być dowolnie używane, kopiowane, dystrybuowane
i modyfikowane. Warunkiem legalności takich działań jest przesłanie autorowi dobro-
wolnej opłaty. Jej wysokość nie jest z góry określona i zależy jedynie od licencjobiorcy.
4.10. MOLP – licencje Microsoft Open
Licencje te przeznaczone są przede wszystkim dla organizacji rządowych, społecz-
nych, edukacyjnych i naukowych. Podstawowe właściwości programu licencjonowania
Microsoft Open License to:
wersja dla licencjobiorców posiadających co najmniej 5 komputerów,
minimalna liczba zakupionych produktów to 5 licencji,
umowa podpisywana jest na dwa lata z możliwością jej odnowienia.
4.11. Wersja beta programu
Jest to rodzaj oprogramowania w pełnej wersji przeznaczony do testowania.
Umowa licencyjna określa czas korzystania z aplikacji. Z reguły wersje te są darmowe,
klient otrzymuje klucz produktu i jest zobowiązany do informowaniu producenta o błę-
dach i problemach napotkanych podczas pracy. Często taką możliwość testowania
otrzymuje określona liczba użytkowników.
5. Licencje związane ze sposobem dystrybucji
5.1. BOX
Nazwą BOX określa się produkty, w tym programy sprzedawane w wersjach pu-
dełkowych, zwanych pełnymi. To z reguły najdroższy ze sposobów dystrybucji. Pudełko
zawiera nośnik z oprogramowaniem (z hologramem), a ponadto zazwyczaj instrukcję
obsługi, różne dodatki, gadżety, a nawet elementy wyposażenia. Produkt typu BOX może
być dowolnie przenoszony między komputerami i instalowany w dowolnym miejscu.
Rejestracja oprogramowania wiąże licencją tylko właściciela zakupionego oprogramo-
wania, a nie jego sprzęt komputerowy.
5.2. OEM
OEM (Original Equipment Manufacturer) nazywane jest często licencją, ale w prak-
tyce jest sposobem sprzedaży, np. oprogramowania, obwarowanym dodatkowymi wa-
runkami. Zgodnie z OEM program jest ściśle związany z jakimś elementem komputera
bądź jego całością. System operacyjny w wersji OEM może być sprzedawany tylko z no-
wym komputerem, związanym z jednym z jego elementów, np. płytą główną. Oprogra-
mowanie OEM może się różnić od wariantów pudełkowych, często jest markowane
przez kogoś innego niż producent, zawiera elementy przygotowane na życzenie zlece-
niodawcy, najczęściej dystrybutora czy producenta sprzętu. Dla użytkownika końcowe-
go korzystne jest to, że warianty oprogramowania OEM są tańsze od pudełkowych.
Ograniczona jest jednak możliwość instalacji na innym sprzęcie niż ten, z ego zostało
ono zakupione.
8. 8
5.3. Subskrypcja w chmurze
Przykładem takiego sposobu dystrybucji oprogramowania jest pakiet usług MS Of-
fice 365. Pakiet ten dotyczy planów subskrypcji zapewniających dostęp do aplikacji Offi-
ce, a także dodatkowych usług zwiększających wydajność pracy, które można włączyć
przez internet (usługi działające w chmurze), takich jak konferencje programu Lync w
sieci Web czy obsługiwana poczta e-mail w usłudze Exchange online oraz dodatkowego
miejsca w usłudze SkyDrive do przechowywania danych w trybie online i minut na połą-
czenia międzynarodowe w programie Skype. Wszystkie pakiety usługi Office 365 są
opłacane na zasadach subskrypcji – miesięcznie lub rocznie.
6.0. Przestrzeganie prawa autorskiego przez twórcę
Powyżej opisano, jak chroni się już istniejące dzieła. Jak natomiast przestrzegać
praw autorskich, będąc twórcą? Tworząc własne strony internetowe, publikacje elek-
troniczne lub programy, często chcemy zilustrować opisywane zjawiska lub skorzystać
z zapożyczonych opisów lub cytatów.
Jeżeli zapożyczenie z cudzego utworu nie mieści się w granicach dozwolonego
użytku, należy uzyskać zgodę podmiotu autorsko uprawnionego do tego dzieła lub jego
części. Twórcy, którego dzieło chcemy wykorzystać, przysługuje prawo do wynagrodze-
nia, z którego może on zrezygnować, jeżeli strony ustalą to w porozumieniu.
Można też wykorzystać część dzieła w postaci cytatów. Należy wówczas podać
źródło, z którego ono pochodzi. Musimy jednak pamiętać o tym, że jeżeli chcemy stwo-
rzyć dzieło autorskie, nie może ono składać się z samych cytatów!
W zasobach internetowych można znaleźć portale udostępniające utwory bezpłat-
nie lub za odpowiednią opłatą do wykorzystania w tworzeniu nowych stron, prezentacji,
filmów czy publikacji. Najczęściej oferowane są tam grafiki, animacje, czcionki, ikony,
a nawet całe kompozycje graficzne.
Wydawałoby się, że umieszczanie własnych materiałów (np. zdjęć) nie wiąże się
z żadnymi ograniczeniami. Niestety również w tym przypadku musimy przestrzegać
przepisów prawa. Jeżeli na przykład na zdjęciu naszego autorstwa znajdują się inne
osoby, musimy pamiętać o ich prawie do ochrony własnego wizerunku.
Przepisy prawa dotyczą więc nie tylko osób, które korzystają z utworu stworzone-
go przez kogoś, lecz także twórców takich utworów.
9. 9
Bibliografia
1. Kowalski T. Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz
urządzeń peryferyjnych. Gliwice, Helion 2012
2. T. Marciniuk, K. Pytel, Osetek S. Przygotowanie stanowiska komputerowego do
pracy. Część 1 i 2. Warszawa, WSiP 2013
3. Mueller S. Rozbudowa i naprawa komputerów PC. Gliwice, Helion 2012
4. Wojtuszkiewicz K. Urządzenia techniki komputerowej. Warszawa, PWN 2011
5. Adamczewski P. Słownik informatyczny. Gliwice, Helion 2005
6. Sebastian W., Maciej W. Bezpieczny komputer w domu. Gliwice, Helion 2007
Netografia
1. http://www.microsoft.com/pl-pl/licencje - Licencje Microsoft
2. http://www.pcworld.pl/news/382093/Swiat.licencji.oprogramowania.html -
Robert Szyszka: Świat licencji oprogramowania