SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
1
Moduł 4
Prawo autorskie w informatycznych systemach
komputerowych
1. Akty prawne dotyczące praw autorskich
2. Zastosowanie prawa autorskiego w systemach informatycznych
3. Licencja i inne dokumenty chroniące prawa autorskie
4. Rodzaje i charakterystyka licencji oprogramowania komputerowego
4.1. Adware
4.2. AGPL
4.3. GNU GPL
4.4. Apache License
4.5. Freeware
4.6. Shareware
4.7. Demo (trial)
4.8. Open Source
4.9. Donationware
4.10. MOLP – licencje Microsoft Open
4.11. Wersja beta programu
5. Licencje związane ze sposobem dystrybucji
5.1. BOX
5.2. OEM
5.3. Subskrypcja w chmurze
6. Przestrzeganie prawa autorskiego przez twórcę
7. Bibliografia
2
1. Akty prawne dotyczące praw autorskich
Najważniejszym aktem prawnym jest Ustawa z dnia 4 lutego 1994 roku
o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz.U. z 2006 r. Nr 90, poz. 631
ze zm.). Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o in-
dywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości,
przeznaczenia i sposobu wyrażenia (utwór, dzieło). Aby można było mówić o utworze,
wystarczy więc, że jest on przejawem działalności człowieka, ma twórczy (czyli orygi-
nalny) charakter, cechy indywidualności autora i jest ustalony w jakiejkolwiek formie.
W szczególności przedmiotem prawa autorskiego są utwory wyrażone słowem,
symbolami matematycznymi, znakami graficznymi (np. programy komputerowe), a tak-
że dzieła plastyczne, fotograficzne, muzyczne, sceniczne, audiowizualne. Prawem autor-
skim nie są jednak objęte odkrycia, idee, procedury, metody i zasady działania czy kon-
cepcje matematyczne. Ochrona gwarantowana przez prawo autorskie przysługuje nieza-
leżnie od spełnienia jakichkolwiek formalności.
Innym niezwykle ważnym aktem prawnym odnoszącym się do systemów informa-
tycznych jest Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U. z 2001 r. Nr
128, poz. 1402). Bazy danych podlegają ochronie określonej w tej ustawie niezależnie od
zapisów ustawy o prawie autorskim i prawach pokrewnych, choć bazy danych także
spełniają warunki oryginalnego utworu, który podlega ochronie. Ustawa reguluje prawa
do zarządzania danymi przechowywanymi w bazach danych i operacji na nich. Ochrona
przyznana bazom danych nie obejmuje jednak programów komputerowych użytych do
sporządzenia baz danych lub korzystania z nich. Oprogramowanie jest chronione m.in.
prawem autorskim.
Według ustawy bazą danych jest przeszukiwalny zbiór rozmaitych dzieł, danych
czy też innych materiałów, zorganizowany według określonej systematyki. Baza danych
może mieć więc postać nie tylko elektroniczną, lecz także tradycyjną (np. materiały dru-
kowane).
Ustawa o ochronie baz danych przyznaje twórcy, który wniósł istotny wkład
w otrzymanie, weryfikację lub prezentację zawartości bazy, wyłączne prawo do pobie-
rania w całości lub istotnej części bazy danych, do powtórnego jej wykorzystania oraz
dystrybucji (np. sprzedaży). Okres ochrony baz danych wynosi 15 lat i jest przedłużany
o następne 15 lat, jeśli baza została znacząco zmieniona. Dyrektywa zezwala krajom
członkowskim na nieliczne wyjątki i ograniczenia.
Warto zauważyć, że jeżeli baza danych zawiera dane osobowe, to jej przekazywa-
nie odpłatne lub nieodpłatne innym podmiotom musi być poprzedzone zgodą tych osób.
2. Zastosowanie prawa autorskiego w systemach informatycznych
Ustawa o prawie autorskim i prawach pokrewnych to akt prawny zabezpieczający
prawa twórców i wydawców w Polsce. Reguluje on między innymi stosunki między
podmiotami udostępniającymi oprogramowanie w ramach jakiejś licencji i licencjobior-
cami. Chroni autorskie prawa osobiste (niezbywalne i niewygasające prawo do wiązania
autora z jego dziełem) oraz autorskie prawa majątkowe (zbywalne prawo związane wy-
nagrodzeniem za korzystanie z utworu). Zabezpiecza wizerunek, adresatów korespon-
dencji i tajemnicę informacji. Ponadto ustawa precyzuje pola eksploatacji oprogramo-
wania w systemach informatycznych.
3
3. Licencja i inne dokumenty chroniące prawa autorskie
Licencja oprogramowania to forma umowy na korzystanie z dzieła, jakim jest pro-
gram komputerowy, zawierana między podmiotem, któremu przysługują majątkowe
prawa autorskie do utworu, a osobą, która zamierza z danego programu korzystać.
Umowa taka powinna określać przede wszystkim pola eksploatacji, czyli warunki,
na jakich licencjobiorca jest uprawniony do korzystania z dzieła. Ustawa z dnia 4 lutego
1994 roku o prawie autorskim i prawach pokrewnych wskazuje jako podstawowe ele-
menty określające pola eksploatacji zakres, miejsce i czas korzystania z dzieła, są to jed-
nak wskazania przykładowe, więc strony umowy mogą dowolnie sformułować warunki
licencji. Umowa licencyjna powinna miećformę pisemną lub dokumentu elektroniczne-
go.
Umowy licencyjne dotyczące oprogramowania komputerowego określają przede
wszystkim następujące pola eksploatacji:
 zakres praw autorskich, z których licencjobiorca może korzystać,
 miejsce lub obszar korzystania (Polska, UE itp.),
 okres, czyli czas trwania umowy licencyjnej,
 liczbę systemów komputerowych lub użytkowników korzystających z licencji,
 wysokość odpłatności za użytkowanie,
 warunki aktualizacji, subskrypcji lub poszerzenia funkcjonalności,
 dodatkowe wymagania autora (np. zawartość reklam),
 możliwość korzystania z sublicencji,
 klauzula o wyłączonej odpowiedzialności producenta z tytułu używania opro-
gramowania przez licencjobiorcę.
Mało który użytkownik czyta w całości umowy licencyjne. Wynika to z kilku czyn-
ników. Jeszcze kilka lat temu w Polsce z oprogramowania komputerowego korzystało
się zazwyczaj nielegalnie, nie posiadając licencji. Nie trzeba było więc jej czytać. Czasy
się zmieniły, ale przyzwyczajenia pozostały. Ponadto często aplikacje pobierane z inter-
netu mają licencje napisane w języku angielskim. Niekiedy też okno dialogowe z po-
twierdzeniem warunków licencji pojawia się podczas instalacji, nie chcemy więc mar-
nować wtedy czasu na jej czytanie. Poza tym można zauważyć powszechną niechęć do
czytania jakichkolwiek umów, w tym również licencyjnych. Popełniamy błąd, ponieważ
korzystając z oprogramowania, nie wiemy, jakie mamy prawa.
Do najczęstszych błędów użytkowników systemów komputerowych związanych
z licencjonowanym oprogramowaniem zalicza się
 wypożyczanie komputera z oprogramowaniem, którego według licencji nie wol-
no udostępniać innym użytkownikom,
 sprzedaż komputera wraz z oprogramowaniem, którego nie możemy (zgodnie
z licencją) sprzedać innej osobie bez zgody autora,
 dokonywanie zmian w oprogramowaniu bez zgody autora,
 używanie oprogramowania bez zgody autora (bez licencji),
 instalowanie programu wbrew licencji na większej liczbie komputerów,
 modernizacja komputera z wymianą podzespołów bazowych, które są związane
licencjonowanym oprogramowaniem.
Prawa autorskie na program komputerowy w Polsce wygasają 70 lat po śmierci
autora lub 70 lat po jego pierwszym opublikowaniu, jeżeli autor nie rozpowszechniał go
osobiście lub gdy jest on nieznany. Obecnie nie ma już programów komputerowych, któ-
re nie są chronione prawem autorskim.
4
Elementy umieszczone na opakowaniu produktu albo dołączone do niego pełnią
nie tylko funkcję informacyjną, lecz także zaświadczają o tym, że produkt jest oryginal-
ny, bezpieczny i ma określoną jakość. Ponadto stanowią niejednokrotnie zabezpieczenie
przed kopiowaniem i sprzedażą produktu bez zgody producenta. Rysunek 4.1 przedsta-
wia taki system elementów oznakowania programu.
Rysunek 4.1. Elementy potwierdzające autentyczność oprogramowania Microsoft
Źródło: www. microsoft.com.
Jak widać na rysunku 4.1, często stosuje się etykiety certyfikatu autentyczności lub
hologramy. Certyfikat Autentyczności (COA) to etykieta ułatwiająca producentom i ich
klientom rozpoznanie oryginalnego oprogramowania. Na etykiecie występują dodatko-
we elementy zabezpieczające w postaci nitek, mikrodruku czy indywidualnego kodu
produktu. Często bez COA użytkownicy nie mają pełnej i legalnej licencji na używanie
oprogramowania komputerowego. Hologram to trójwymiarowy obraz obiektów zawie-
rający również nazwę programu. Takie oznakowanie jest trudne do podrobienia i nieo-
płacalne na małą skalę, dlatego chroni zarówno użytkowników przed zakupem nieory-
ginalnego produktu, jak i producenta przed stratami finansowymi z powodu piractwa
oraz utratą wiarygodności.
Inną metodą zabezpieczenia oprogramowania komputerowego jest dołączenie
klucza sprzętowego, czyli urządzenia USB, które jest podobne do pendrive’a. Główny
element klucza to procesor używany w kartach inteligentnych. Ma wbudowany zegar
czasu rzeczywistego niezależny od zegara komputera. Dodatkowe elementy zwiększają-
ce bezpieczeństwo to silne algorytmy szyfrujące, takie jak RSA. Taki klucz USB dostar-
czany jest z API. Pozwala to programistom zintegrować klucz z aplikacją, dzięki temu
producenci oprogramowania mogą łatwo zaimplementować różne wzorce sprzedaży
oprogramowania, np. dzierżawę lub wersję demo, w sposób uniemożliwiający nielegalne
powielanie oprogramowania.
4. Rodzaje i charakterystyka licencji oprogramowania komputerowe-
go
Licencje ze względu na dostęp do oprogramowania lub systemu informatycznego
można podzielić na:
 licencje niewyłączne, w których udzielający licencji może zezwolić na korzystanie
z utworu wielu osobom równocześnie, nie muszą one mieć formy pisemnej,
5
 licencje wyłączne, stosowane głównie w przypadku dedykowanych systemów in-
formatycznych, np. na wykonanie systemów bankowych, w tym przypadku zwy-
kle umowa licencyjna wynika z umowy o dzieło, na podstawie której firma przy-
gotowująca oprogramowanie realizuje zamówioną aplikację, umowa taka wyma-
ga formy pisemnej pod rygorem nieważności,
 sublicencja, w której licencjobiorca może udzielić kolejnej licencji, pod warun-
kiem, że że takie upoważnienie zostało zawarte w umowie licencyjnej.
Ze względu na aspekty finansowe wyróżniamy licencje:
 komercyjne,
 niekomercyjne (tzw. wolne oprogramowanie).
Za licencję komercyjną musimy zapłacić określoną przez twórcę kwotę uzależnio-
ną od rodzaju programu i warunków samej licencji.
Wolne oprogramowanie (Open Source Software) to aplikacje spełniające określone
warunki. Każdy może uruchomić je w dowolnym celu. Mogą być one również bez ogra-
niczeń analizowane i dostosowywane do własnych potrzeb. Nie ma także żadnych ogra-
niczeń w kopiowaniu, rozpowszechnianiu kopii oraz udoskonalaniu i rozpowszechnia-
niu własnych wersji aplikacji.
4.1. Adware
To licencja darmowego oprogramowania, które zawiera elementy reklamowe.
W zamian za możliwość korzystania z produktu użytkownik wyraża zgodę na wyświe-
tlanie i oglądanie banerów reklamowych.
4.2. AGPL
Wersja GPL jest używana do licencjonowania produktów, które uruchamiane są
przez sieć po stronie serwera. Przykładem mogą być aplikacje na stronach serwisów
internetowych. W takiej konfiguracji nie zachodzi fizyczna dystrybucja programu, więc
nie ma mowy o udostępnianiu jego kodu źródłowego, co jest wymogiem przy licencji
GPL. AGPL wymusza dostępność źródła po to, aby użytkownik mógł je pobrać i przenieść
zawarte w nim zmiany do swojej wersji.
4.3. GNU GPL
Jest to licencja wolnego i otwartego oprogramowania. Objęte nią aplikacje muszą
spełniać następujące warunki: prawo do uruchamiania bez żadnych ograniczeń, kopio-
wania, modyfikowania i udostępniania zarówno pierwotnego, jak i zmienionego warian-
tu programu. Wymusza ona również, by każdy projekt, w którym został użyty fragment
kodu oparty na GNU GPL, również spełniał te warunki.
4.4. Apache License
Licencja początkowo powstała na użytek serwera Apache, następnie została zmo-
dyfikowana tak, by można z niej było korzystać w przypadku innych produktów. Obej-
muje wolne oprogramowanie, ale dopuszcza używanie kodu źródłowego również na
potrzeby aplikacji zamkniętych. Zezwala na używanie, modyfikowanie i redystrybucję
programu, bez obowiązku udostępnienia kodu źródłowego.
4.5. Freeware
Programy dystrybuowane na podstawie tej licencji są bezpłatne, a korzystanie
z nich nie jest obwarowane żadnymi dodatkowymi warunkami. Zabrania się jedynie od-
sprzedawania ich. Czasami wprowadzane jest ograniczenie zezwalające na korzystanie
6
z aplikacji jedynie do celów domowych, niekomercyjnych. Licencja ta nie obejmuje na-
tomiast produktów wytworzonych za pomocą programu.
4.6. Shareware
Shareware to jedna z popularniejszych licencji oprogramowania. Stosowana jest
w przypadku oprogramowania z kodem zamkniętym. Pozwala użytkownikowi przete-
stować możliwości aplikacji przed jej zakupem. Ograniczenia w funkcjonowaniu pro-
gramu na licencji shareware mogą być różne, najczęściej zablokowane są niektóre opcje.
Nakładany jest także limit czasowy. Po jego upływie należy zapłacić za program bądź
usunąć go z dysku. Czasami stosowany jest również limit liczby uruchomień.
4.7. Demo (trial)
Demo to wersja testowa programu, z której użytkownik może korzystać przez ści-
śle określony czas. Po jego upływie należy kupić wersję pełną, w przeciwnym razie apli-
kacja przestaje funkcjonować. Różnica między licencjami shareware i demo polega na
tym, że pierwsza z nich wprowadza ograniczenia funkcjonalne, a druga jedynie limit
czasowy.
Rysunek 4.2. Przykład programu w wersji Shareware
Źródło: materiały własne.
4.8. Open Source
Open Source to licencja, która wymaga udostępniania programu i jego kodu źró-
dłowego. Oprogramowanie objęte tą licencją może być swobodnie przekazywane bądź
sprzedawane, a jego kod źródłowy musi być dołączony lub udostępniony do pobrania.
7
Dozwolona jest możliwość dystrybucji modyfikacji, ale licencja może nakładać wymóg
ich redystrybucji jedynie w postaci poprawek. Wszyscy odbiorcy mogą z niego korzystać
– żadna osoba lub grupa nie może być wykluczona, a obszary użytkowania obejmują
również zastosowania komercyjne. Program nie może być licencjonowany jedynie jako
część większego utworu.
4.9. Donationware
Programy na tej licencji mogą być dowolnie używane, kopiowane, dystrybuowane
i modyfikowane. Warunkiem legalności takich działań jest przesłanie autorowi dobro-
wolnej opłaty. Jej wysokość nie jest z góry określona i zależy jedynie od licencjobiorcy.
4.10. MOLP – licencje Microsoft Open
Licencje te przeznaczone są przede wszystkim dla organizacji rządowych, społecz-
nych, edukacyjnych i naukowych. Podstawowe właściwości programu licencjonowania
Microsoft Open License to:
 wersja dla licencjobiorców posiadających co najmniej 5 komputerów,
 minimalna liczba zakupionych produktów to 5 licencji,
 umowa podpisywana jest na dwa lata z możliwością jej odnowienia.
4.11. Wersja beta programu
Jest to rodzaj oprogramowania w pełnej wersji przeznaczony do testowania.
Umowa licencyjna określa czas korzystania z aplikacji. Z reguły wersje te są darmowe,
klient otrzymuje klucz produktu i jest zobowiązany do informowaniu producenta o błę-
dach i problemach napotkanych podczas pracy. Często taką możliwość testowania
otrzymuje określona liczba użytkowników.
5. Licencje związane ze sposobem dystrybucji
5.1. BOX
Nazwą BOX określa się produkty, w tym programy sprzedawane w wersjach pu-
dełkowych, zwanych pełnymi. To z reguły najdroższy ze sposobów dystrybucji. Pudełko
zawiera nośnik z oprogramowaniem (z hologramem), a ponadto zazwyczaj instrukcję
obsługi, różne dodatki, gadżety, a nawet elementy wyposażenia. Produkt typu BOX może
być dowolnie przenoszony między komputerami i instalowany w dowolnym miejscu.
Rejestracja oprogramowania wiąże licencją tylko właściciela zakupionego oprogramo-
wania, a nie jego sprzęt komputerowy.
5.2. OEM
OEM (Original Equipment Manufacturer) nazywane jest często licencją, ale w prak-
tyce jest sposobem sprzedaży, np. oprogramowania, obwarowanym dodatkowymi wa-
runkami. Zgodnie z OEM program jest ściśle związany z jakimś elementem komputera
bądź jego całością. System operacyjny w wersji OEM może być sprzedawany tylko z no-
wym komputerem, związanym z jednym z jego elementów, np. płytą główną. Oprogra-
mowanie OEM może się różnić od wariantów pudełkowych, często jest markowane
przez kogoś innego niż producent, zawiera elementy przygotowane na życzenie zlece-
niodawcy, najczęściej dystrybutora czy producenta sprzętu. Dla użytkownika końcowe-
go korzystne jest to, że warianty oprogramowania OEM są tańsze od pudełkowych.
Ograniczona jest jednak możliwość instalacji na innym sprzęcie niż ten, z ego zostało
ono zakupione.
8
5.3. Subskrypcja w chmurze
Przykładem takiego sposobu dystrybucji oprogramowania jest pakiet usług MS Of-
fice 365. Pakiet ten dotyczy planów subskrypcji zapewniających dostęp do aplikacji Offi-
ce, a także dodatkowych usług zwiększających wydajność pracy, które można włączyć
przez internet (usługi działające w chmurze), takich jak konferencje programu Lync w
sieci Web czy obsługiwana poczta e-mail w usłudze Exchange online oraz dodatkowego
miejsca w usłudze SkyDrive do przechowywania danych w trybie online i minut na połą-
czenia międzynarodowe w programie Skype. Wszystkie pakiety usługi Office 365 są
opłacane na zasadach subskrypcji – miesięcznie lub rocznie.
6.0. Przestrzeganie prawa autorskiego przez twórcę
Powyżej opisano, jak chroni się już istniejące dzieła. Jak natomiast przestrzegać
praw autorskich, będąc twórcą? Tworząc własne strony internetowe, publikacje elek-
troniczne lub programy, często chcemy zilustrować opisywane zjawiska lub skorzystać
z zapożyczonych opisów lub cytatów.
Jeżeli zapożyczenie z cudzego utworu nie mieści się w granicach dozwolonego
użytku, należy uzyskać zgodę podmiotu autorsko uprawnionego do tego dzieła lub jego
części. Twórcy, którego dzieło chcemy wykorzystać, przysługuje prawo do wynagrodze-
nia, z którego może on zrezygnować, jeżeli strony ustalą to w porozumieniu.
Można też wykorzystać część dzieła w postaci cytatów. Należy wówczas podać
źródło, z którego ono pochodzi. Musimy jednak pamiętać o tym, że jeżeli chcemy stwo-
rzyć dzieło autorskie, nie może ono składać się z samych cytatów!
W zasobach internetowych można znaleźć portale udostępniające utwory bezpłat-
nie lub za odpowiednią opłatą do wykorzystania w tworzeniu nowych stron, prezentacji,
filmów czy publikacji. Najczęściej oferowane są tam grafiki, animacje, czcionki, ikony,
a nawet całe kompozycje graficzne.
Wydawałoby się, że umieszczanie własnych materiałów (np. zdjęć) nie wiąże się
z żadnymi ograniczeniami. Niestety również w tym przypadku musimy przestrzegać
przepisów prawa. Jeżeli na przykład na zdjęciu naszego autorstwa znajdują się inne
osoby, musimy pamiętać o ich prawie do ochrony własnego wizerunku.
Przepisy prawa dotyczą więc nie tylko osób, które korzystają z utworu stworzone-
go przez kogoś, lecz także twórców takich utworów.
9
Bibliografia
1. Kowalski T. Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz
urządzeń peryferyjnych. Gliwice, Helion 2012
2. T. Marciniuk, K. Pytel, Osetek S. Przygotowanie stanowiska komputerowego do
pracy. Część 1 i 2. Warszawa, WSiP 2013
3. Mueller S. Rozbudowa i naprawa komputerów PC. Gliwice, Helion 2012
4. Wojtuszkiewicz K. Urządzenia techniki komputerowej. Warszawa, PWN 2011
5. Adamczewski P. Słownik informatyczny. Gliwice, Helion 2005
6. Sebastian W., Maciej W. Bezpieczny komputer w domu. Gliwice, Helion 2007
Netografia
1. http://www.microsoft.com/pl-pl/licencje - Licencje Microsoft
2. http://www.pcworld.pl/news/382093/Swiat.licencji.oprogramowania.html -
Robert Szyszka: Świat licencji oprogramowania

Weitere ähnliche Inhalte

Was ist angesagt?

7. Badanie elementów i układów automatyki
7. Badanie elementów i układów automatyki7. Badanie elementów i układów automatyki
7. Badanie elementów i układów automatyki
Lukas Pobocha
 
45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów 45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów
Lukas Pobocha
 
Rodzaje licencji na oprogramowanie
Rodzaje  licencji na oprogramowanieRodzaje  licencji na oprogramowanie
Rodzaje licencji na oprogramowanie
McKirko
 
4. Posługiwanie się dokumentacją techniczną i technologiczną
4. Posługiwanie się dokumentacją techniczną i technologiczną4. Posługiwanie się dokumentacją techniczną i technologiczną
4. Posługiwanie się dokumentacją techniczną i technologiczną
Patryk Patryk
 

Was ist angesagt? (20)

Organizacja stanowiska komputerowego według projektu
Organizacja stanowiska komputerowego według projektuOrganizacja stanowiska komputerowego według projektu
Organizacja stanowiska komputerowego według projektu
 
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnegoLokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
 
Usługi serwisowe i ich wycena
Usługi serwisowe i ich wycenaUsługi serwisowe i ich wycena
Usługi serwisowe i ich wycena
 
Rodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnychRodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnych
 
Podstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowegoPodstawowe elementy systemu komputerowego
Podstawowe elementy systemu komputerowego
 
Dokumentacja finansowa stanowiska komputerowego
Dokumentacja finansowa stanowiska komputerowegoDokumentacja finansowa stanowiska komputerowego
Dokumentacja finansowa stanowiska komputerowego
 
Metody odzyskiwania danych
Metody odzyskiwania danychMetody odzyskiwania danych
Metody odzyskiwania danych
 
7. Badanie elementów i układów automatyki
7. Badanie elementów i układów automatyki7. Badanie elementów i układów automatyki
7. Badanie elementów i układów automatyki
 
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistegoLokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
Lokalizowanie i usuwanie uszkodzeń podzespołów komputera osobistego
 
8
88
8
 
45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów 45. Testowanie, diagnozowanie i wymiana podzespołów
45. Testowanie, diagnozowanie i wymiana podzespołów
 
plotery prezentacja - 8
plotery prezentacja - 8plotery prezentacja - 8
plotery prezentacja - 8
 
Zasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistegoZasady oraz etapy montażu komputera osobistego
Zasady oraz etapy montażu komputera osobistego
 
7
77
7
 
Rodzaje licencji na oprogramowanie
Rodzaje  licencji na oprogramowanieRodzaje  licencji na oprogramowanie
Rodzaje licencji na oprogramowanie
 
Malarz-tapeciarz
Malarz-tapeciarzMalarz-tapeciarz
Malarz-tapeciarz
 
11.Drukowanie wklęsłe
11.Drukowanie wklęsłe11.Drukowanie wklęsłe
11.Drukowanie wklęsłe
 
Правовий статус EULA в Україні - Іларіон Томаров
Правовий статус EULA в Україні - Іларіон ТомаровПравовий статус EULA в Україні - Іларіон Томаров
Правовий статус EULA в Україні - Іларіон Томаров
 
4. Posługiwanie się dokumentacją techniczną i technologiczną
4. Posługiwanie się dokumentacją techniczną i technologiczną4. Posługiwanie się dokumentacją techniczną i technologiczną
4. Posługiwanie się dokumentacją techniczną i technologiczną
 
3. Wyznaczanie obciążeń w układach statycznych, kinematycznych i dynamicznych
3. Wyznaczanie obciążeń w układach statycznych, kinematycznych i dynamicznych3. Wyznaczanie obciążeń w układach statycznych, kinematycznych i dynamicznych
3. Wyznaczanie obciążeń w układach statycznych, kinematycznych i dynamicznych
 

Andere mochten auch (10)

Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowego
 
Analiza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowychAnaliza dokumentacji technicznej podzespołów komputerowych
Analiza dokumentacji technicznej podzespołów komputerowych
 
Przygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistegoPrzygotowanie podzespołów do montażu komputera osobistego
Przygotowanie podzespołów do montażu komputera osobistego
 
Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
Utrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowegoUtrzymanie i konserwacja stanowiska komputerowego
Utrzymanie i konserwacja stanowiska komputerowego
 
18 6.1 wg_tresc
18 6.1 wg_tresc18 6.1 wg_tresc
18 6.1 wg_tresc
 
Sieci full
Sieci fullSieci full
Sieci full
 
Tworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danychTworzenie kopii bezpieczeństwa danych
Tworzenie kopii bezpieczeństwa danych
 
Zabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowychZabezpieczenia sieci komputerowych
Zabezpieczenia sieci komputerowych
 
Mb+ +e-learning+szkola
Mb+ +e-learning+szkolaMb+ +e-learning+szkola
Mb+ +e-learning+szkola
 

Ähnlich wie Prawo autorskie w informatycznych systemach komputerowych

Licencje asia
Licencje asiaLicencje asia
Licencje asia
sbnk07
 
Zasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychZasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowych
Mariusz Buba
 
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
ecommerce poland expo
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2
Gregolek
 
Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolor
kasprzak
 

Ähnlich wie Prawo autorskie w informatycznych systemach komputerowych (20)

Licencje asia
Licencje asiaLicencje asia
Licencje asia
 
Zasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychZasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowych
 
Jak prawo chroni moją aplikację mobilną?
Jak prawo chroni moją aplikację mobilną?Jak prawo chroni moją aplikację mobilną?
Jak prawo chroni moją aplikację mobilną?
 
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
 
Kl iii c
Kl iii cKl iii c
Kl iii c
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2
 
Bezpieczeństwo prawne w zarządzaniu IT
Bezpieczeństwo prawne w zarządzaniu ITBezpieczeństwo prawne w zarządzaniu IT
Bezpieczeństwo prawne w zarządzaniu IT
 
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 
Prawa autorskie
Prawa autorskiePrawa autorskie
Prawa autorskie
 
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
 
Open source w admnistracji publicznej
Open source w admnistracji publicznejOpen source w admnistracji publicznej
Open source w admnistracji publicznej
 
Oprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawaOprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawa
 
Oprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawaOprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawa
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
 
Prezentacja prawo pracy
Prezentacja prawo pracyPrezentacja prawo pracy
Prezentacja prawo pracy
 
Rodzaje Licencji na Oprogramowanie
Rodzaje Licencji na OprogramowanieRodzaje Licencji na Oprogramowanie
Rodzaje Licencji na Oprogramowanie
 
3
33
3
 
Poradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolorPoradnik komputerowy dla każdego v.4 kolor
Poradnik komputerowy dla każdego v.4 kolor
 
Licencje otwartego oprogramowania
Licencje otwartego oprogramowaniaLicencje otwartego oprogramowania
Licencje otwartego oprogramowania
 
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
 

Mehr von Szymon Konkol - Publikacje Cyfrowe (20)

k1.pdf
k1.pdfk1.pdf
k1.pdf
 
t1.pdf
t1.pdft1.pdf
t1.pdf
 
Quiz3
Quiz3Quiz3
Quiz3
 
Quiz2
Quiz2Quiz2
Quiz2
 
Quiz 1
Quiz 1Quiz 1
Quiz 1
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)Rodo prezentacja dla_pracownikow (1)
Rodo prezentacja dla_pracownikow (1)
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Rodo reakcja na_naruszenia
Rodo  reakcja na_naruszeniaRodo  reakcja na_naruszenia
Rodo reakcja na_naruszenia
 
Rodo podstawy przetwarzania_danych_ dla pracownikow
Rodo  podstawy przetwarzania_danych_ dla pracownikowRodo  podstawy przetwarzania_danych_ dla pracownikow
Rodo podstawy przetwarzania_danych_ dla pracownikow
 
4
44
4
 
3
33
3
 
2
2 2
2
 
1
11
1
 
6
66
6
 
5
55
5
 
4
44
4
 
3
33
3
 
2
22
2
 
1
11
1
 

Prawo autorskie w informatycznych systemach komputerowych

  • 1. 1 Moduł 4 Prawo autorskie w informatycznych systemach komputerowych 1. Akty prawne dotyczące praw autorskich 2. Zastosowanie prawa autorskiego w systemach informatycznych 3. Licencja i inne dokumenty chroniące prawa autorskie 4. Rodzaje i charakterystyka licencji oprogramowania komputerowego 4.1. Adware 4.2. AGPL 4.3. GNU GPL 4.4. Apache License 4.5. Freeware 4.6. Shareware 4.7. Demo (trial) 4.8. Open Source 4.9. Donationware 4.10. MOLP – licencje Microsoft Open 4.11. Wersja beta programu 5. Licencje związane ze sposobem dystrybucji 5.1. BOX 5.2. OEM 5.3. Subskrypcja w chmurze 6. Przestrzeganie prawa autorskiego przez twórcę 7. Bibliografia
  • 2. 2 1. Akty prawne dotyczące praw autorskich Najważniejszym aktem prawnym jest Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych (tekst jedn.: Dz.U. z 2006 r. Nr 90, poz. 631 ze zm.). Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o in- dywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór, dzieło). Aby można było mówić o utworze, wystarczy więc, że jest on przejawem działalności człowieka, ma twórczy (czyli orygi- nalny) charakter, cechy indywidualności autora i jest ustalony w jakiejkolwiek formie. W szczególności przedmiotem prawa autorskiego są utwory wyrażone słowem, symbolami matematycznymi, znakami graficznymi (np. programy komputerowe), a tak- że dzieła plastyczne, fotograficzne, muzyczne, sceniczne, audiowizualne. Prawem autor- skim nie są jednak objęte odkrycia, idee, procedury, metody i zasady działania czy kon- cepcje matematyczne. Ochrona gwarantowana przez prawo autorskie przysługuje nieza- leżnie od spełnienia jakichkolwiek formalności. Innym niezwykle ważnym aktem prawnym odnoszącym się do systemów informa- tycznych jest Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U. z 2001 r. Nr 128, poz. 1402). Bazy danych podlegają ochronie określonej w tej ustawie niezależnie od zapisów ustawy o prawie autorskim i prawach pokrewnych, choć bazy danych także spełniają warunki oryginalnego utworu, który podlega ochronie. Ustawa reguluje prawa do zarządzania danymi przechowywanymi w bazach danych i operacji na nich. Ochrona przyznana bazom danych nie obejmuje jednak programów komputerowych użytych do sporządzenia baz danych lub korzystania z nich. Oprogramowanie jest chronione m.in. prawem autorskim. Według ustawy bazą danych jest przeszukiwalny zbiór rozmaitych dzieł, danych czy też innych materiałów, zorganizowany według określonej systematyki. Baza danych może mieć więc postać nie tylko elektroniczną, lecz także tradycyjną (np. materiały dru- kowane). Ustawa o ochronie baz danych przyznaje twórcy, który wniósł istotny wkład w otrzymanie, weryfikację lub prezentację zawartości bazy, wyłączne prawo do pobie- rania w całości lub istotnej części bazy danych, do powtórnego jej wykorzystania oraz dystrybucji (np. sprzedaży). Okres ochrony baz danych wynosi 15 lat i jest przedłużany o następne 15 lat, jeśli baza została znacząco zmieniona. Dyrektywa zezwala krajom członkowskim na nieliczne wyjątki i ograniczenia. Warto zauważyć, że jeżeli baza danych zawiera dane osobowe, to jej przekazywa- nie odpłatne lub nieodpłatne innym podmiotom musi być poprzedzone zgodą tych osób. 2. Zastosowanie prawa autorskiego w systemach informatycznych Ustawa o prawie autorskim i prawach pokrewnych to akt prawny zabezpieczający prawa twórców i wydawców w Polsce. Reguluje on między innymi stosunki między podmiotami udostępniającymi oprogramowanie w ramach jakiejś licencji i licencjobior- cami. Chroni autorskie prawa osobiste (niezbywalne i niewygasające prawo do wiązania autora z jego dziełem) oraz autorskie prawa majątkowe (zbywalne prawo związane wy- nagrodzeniem za korzystanie z utworu). Zabezpiecza wizerunek, adresatów korespon- dencji i tajemnicę informacji. Ponadto ustawa precyzuje pola eksploatacji oprogramo- wania w systemach informatycznych.
  • 3. 3 3. Licencja i inne dokumenty chroniące prawa autorskie Licencja oprogramowania to forma umowy na korzystanie z dzieła, jakim jest pro- gram komputerowy, zawierana między podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danego programu korzystać. Umowa taka powinna określać przede wszystkim pola eksploatacji, czyli warunki, na jakich licencjobiorca jest uprawniony do korzystania z dzieła. Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych wskazuje jako podstawowe ele- menty określające pola eksploatacji zakres, miejsce i czas korzystania z dzieła, są to jed- nak wskazania przykładowe, więc strony umowy mogą dowolnie sformułować warunki licencji. Umowa licencyjna powinna miećformę pisemną lub dokumentu elektroniczne- go. Umowy licencyjne dotyczące oprogramowania komputerowego określają przede wszystkim następujące pola eksploatacji:  zakres praw autorskich, z których licencjobiorca może korzystać,  miejsce lub obszar korzystania (Polska, UE itp.),  okres, czyli czas trwania umowy licencyjnej,  liczbę systemów komputerowych lub użytkowników korzystających z licencji,  wysokość odpłatności za użytkowanie,  warunki aktualizacji, subskrypcji lub poszerzenia funkcjonalności,  dodatkowe wymagania autora (np. zawartość reklam),  możliwość korzystania z sublicencji,  klauzula o wyłączonej odpowiedzialności producenta z tytułu używania opro- gramowania przez licencjobiorcę. Mało który użytkownik czyta w całości umowy licencyjne. Wynika to z kilku czyn- ników. Jeszcze kilka lat temu w Polsce z oprogramowania komputerowego korzystało się zazwyczaj nielegalnie, nie posiadając licencji. Nie trzeba było więc jej czytać. Czasy się zmieniły, ale przyzwyczajenia pozostały. Ponadto często aplikacje pobierane z inter- netu mają licencje napisane w języku angielskim. Niekiedy też okno dialogowe z po- twierdzeniem warunków licencji pojawia się podczas instalacji, nie chcemy więc mar- nować wtedy czasu na jej czytanie. Poza tym można zauważyć powszechną niechęć do czytania jakichkolwiek umów, w tym również licencyjnych. Popełniamy błąd, ponieważ korzystając z oprogramowania, nie wiemy, jakie mamy prawa. Do najczęstszych błędów użytkowników systemów komputerowych związanych z licencjonowanym oprogramowaniem zalicza się  wypożyczanie komputera z oprogramowaniem, którego według licencji nie wol- no udostępniać innym użytkownikom,  sprzedaż komputera wraz z oprogramowaniem, którego nie możemy (zgodnie z licencją) sprzedać innej osobie bez zgody autora,  dokonywanie zmian w oprogramowaniu bez zgody autora,  używanie oprogramowania bez zgody autora (bez licencji),  instalowanie programu wbrew licencji na większej liczbie komputerów,  modernizacja komputera z wymianą podzespołów bazowych, które są związane licencjonowanym oprogramowaniem. Prawa autorskie na program komputerowy w Polsce wygasają 70 lat po śmierci autora lub 70 lat po jego pierwszym opublikowaniu, jeżeli autor nie rozpowszechniał go osobiście lub gdy jest on nieznany. Obecnie nie ma już programów komputerowych, któ- re nie są chronione prawem autorskim.
  • 4. 4 Elementy umieszczone na opakowaniu produktu albo dołączone do niego pełnią nie tylko funkcję informacyjną, lecz także zaświadczają o tym, że produkt jest oryginal- ny, bezpieczny i ma określoną jakość. Ponadto stanowią niejednokrotnie zabezpieczenie przed kopiowaniem i sprzedażą produktu bez zgody producenta. Rysunek 4.1 przedsta- wia taki system elementów oznakowania programu. Rysunek 4.1. Elementy potwierdzające autentyczność oprogramowania Microsoft Źródło: www. microsoft.com. Jak widać na rysunku 4.1, często stosuje się etykiety certyfikatu autentyczności lub hologramy. Certyfikat Autentyczności (COA) to etykieta ułatwiająca producentom i ich klientom rozpoznanie oryginalnego oprogramowania. Na etykiecie występują dodatko- we elementy zabezpieczające w postaci nitek, mikrodruku czy indywidualnego kodu produktu. Często bez COA użytkownicy nie mają pełnej i legalnej licencji na używanie oprogramowania komputerowego. Hologram to trójwymiarowy obraz obiektów zawie- rający również nazwę programu. Takie oznakowanie jest trudne do podrobienia i nieo- płacalne na małą skalę, dlatego chroni zarówno użytkowników przed zakupem nieory- ginalnego produktu, jak i producenta przed stratami finansowymi z powodu piractwa oraz utratą wiarygodności. Inną metodą zabezpieczenia oprogramowania komputerowego jest dołączenie klucza sprzętowego, czyli urządzenia USB, które jest podobne do pendrive’a. Główny element klucza to procesor używany w kartach inteligentnych. Ma wbudowany zegar czasu rzeczywistego niezależny od zegara komputera. Dodatkowe elementy zwiększają- ce bezpieczeństwo to silne algorytmy szyfrujące, takie jak RSA. Taki klucz USB dostar- czany jest z API. Pozwala to programistom zintegrować klucz z aplikacją, dzięki temu producenci oprogramowania mogą łatwo zaimplementować różne wzorce sprzedaży oprogramowania, np. dzierżawę lub wersję demo, w sposób uniemożliwiający nielegalne powielanie oprogramowania. 4. Rodzaje i charakterystyka licencji oprogramowania komputerowe- go Licencje ze względu na dostęp do oprogramowania lub systemu informatycznego można podzielić na:  licencje niewyłączne, w których udzielający licencji może zezwolić na korzystanie z utworu wielu osobom równocześnie, nie muszą one mieć formy pisemnej,
  • 5. 5  licencje wyłączne, stosowane głównie w przypadku dedykowanych systemów in- formatycznych, np. na wykonanie systemów bankowych, w tym przypadku zwy- kle umowa licencyjna wynika z umowy o dzieło, na podstawie której firma przy- gotowująca oprogramowanie realizuje zamówioną aplikację, umowa taka wyma- ga formy pisemnej pod rygorem nieważności,  sublicencja, w której licencjobiorca może udzielić kolejnej licencji, pod warun- kiem, że że takie upoważnienie zostało zawarte w umowie licencyjnej. Ze względu na aspekty finansowe wyróżniamy licencje:  komercyjne,  niekomercyjne (tzw. wolne oprogramowanie). Za licencję komercyjną musimy zapłacić określoną przez twórcę kwotę uzależnio- ną od rodzaju programu i warunków samej licencji. Wolne oprogramowanie (Open Source Software) to aplikacje spełniające określone warunki. Każdy może uruchomić je w dowolnym celu. Mogą być one również bez ogra- niczeń analizowane i dostosowywane do własnych potrzeb. Nie ma także żadnych ogra- niczeń w kopiowaniu, rozpowszechnianiu kopii oraz udoskonalaniu i rozpowszechnia- niu własnych wersji aplikacji. 4.1. Adware To licencja darmowego oprogramowania, które zawiera elementy reklamowe. W zamian za możliwość korzystania z produktu użytkownik wyraża zgodę na wyświe- tlanie i oglądanie banerów reklamowych. 4.2. AGPL Wersja GPL jest używana do licencjonowania produktów, które uruchamiane są przez sieć po stronie serwera. Przykładem mogą być aplikacje na stronach serwisów internetowych. W takiej konfiguracji nie zachodzi fizyczna dystrybucja programu, więc nie ma mowy o udostępnianiu jego kodu źródłowego, co jest wymogiem przy licencji GPL. AGPL wymusza dostępność źródła po to, aby użytkownik mógł je pobrać i przenieść zawarte w nim zmiany do swojej wersji. 4.3. GNU GPL Jest to licencja wolnego i otwartego oprogramowania. Objęte nią aplikacje muszą spełniać następujące warunki: prawo do uruchamiania bez żadnych ograniczeń, kopio- wania, modyfikowania i udostępniania zarówno pierwotnego, jak i zmienionego warian- tu programu. Wymusza ona również, by każdy projekt, w którym został użyty fragment kodu oparty na GNU GPL, również spełniał te warunki. 4.4. Apache License Licencja początkowo powstała na użytek serwera Apache, następnie została zmo- dyfikowana tak, by można z niej było korzystać w przypadku innych produktów. Obej- muje wolne oprogramowanie, ale dopuszcza używanie kodu źródłowego również na potrzeby aplikacji zamkniętych. Zezwala na używanie, modyfikowanie i redystrybucję programu, bez obowiązku udostępnienia kodu źródłowego. 4.5. Freeware Programy dystrybuowane na podstawie tej licencji są bezpłatne, a korzystanie z nich nie jest obwarowane żadnymi dodatkowymi warunkami. Zabrania się jedynie od- sprzedawania ich. Czasami wprowadzane jest ograniczenie zezwalające na korzystanie
  • 6. 6 z aplikacji jedynie do celów domowych, niekomercyjnych. Licencja ta nie obejmuje na- tomiast produktów wytworzonych za pomocą programu. 4.6. Shareware Shareware to jedna z popularniejszych licencji oprogramowania. Stosowana jest w przypadku oprogramowania z kodem zamkniętym. Pozwala użytkownikowi przete- stować możliwości aplikacji przed jej zakupem. Ograniczenia w funkcjonowaniu pro- gramu na licencji shareware mogą być różne, najczęściej zablokowane są niektóre opcje. Nakładany jest także limit czasowy. Po jego upływie należy zapłacić za program bądź usunąć go z dysku. Czasami stosowany jest również limit liczby uruchomień. 4.7. Demo (trial) Demo to wersja testowa programu, z której użytkownik może korzystać przez ści- śle określony czas. Po jego upływie należy kupić wersję pełną, w przeciwnym razie apli- kacja przestaje funkcjonować. Różnica między licencjami shareware i demo polega na tym, że pierwsza z nich wprowadza ograniczenia funkcjonalne, a druga jedynie limit czasowy. Rysunek 4.2. Przykład programu w wersji Shareware Źródło: materiały własne. 4.8. Open Source Open Source to licencja, która wymaga udostępniania programu i jego kodu źró- dłowego. Oprogramowanie objęte tą licencją może być swobodnie przekazywane bądź sprzedawane, a jego kod źródłowy musi być dołączony lub udostępniony do pobrania.
  • 7. 7 Dozwolona jest możliwość dystrybucji modyfikacji, ale licencja może nakładać wymóg ich redystrybucji jedynie w postaci poprawek. Wszyscy odbiorcy mogą z niego korzystać – żadna osoba lub grupa nie może być wykluczona, a obszary użytkowania obejmują również zastosowania komercyjne. Program nie może być licencjonowany jedynie jako część większego utworu. 4.9. Donationware Programy na tej licencji mogą być dowolnie używane, kopiowane, dystrybuowane i modyfikowane. Warunkiem legalności takich działań jest przesłanie autorowi dobro- wolnej opłaty. Jej wysokość nie jest z góry określona i zależy jedynie od licencjobiorcy. 4.10. MOLP – licencje Microsoft Open Licencje te przeznaczone są przede wszystkim dla organizacji rządowych, społecz- nych, edukacyjnych i naukowych. Podstawowe właściwości programu licencjonowania Microsoft Open License to:  wersja dla licencjobiorców posiadających co najmniej 5 komputerów,  minimalna liczba zakupionych produktów to 5 licencji,  umowa podpisywana jest na dwa lata z możliwością jej odnowienia. 4.11. Wersja beta programu Jest to rodzaj oprogramowania w pełnej wersji przeznaczony do testowania. Umowa licencyjna określa czas korzystania z aplikacji. Z reguły wersje te są darmowe, klient otrzymuje klucz produktu i jest zobowiązany do informowaniu producenta o błę- dach i problemach napotkanych podczas pracy. Często taką możliwość testowania otrzymuje określona liczba użytkowników. 5. Licencje związane ze sposobem dystrybucji 5.1. BOX Nazwą BOX określa się produkty, w tym programy sprzedawane w wersjach pu- dełkowych, zwanych pełnymi. To z reguły najdroższy ze sposobów dystrybucji. Pudełko zawiera nośnik z oprogramowaniem (z hologramem), a ponadto zazwyczaj instrukcję obsługi, różne dodatki, gadżety, a nawet elementy wyposażenia. Produkt typu BOX może być dowolnie przenoszony między komputerami i instalowany w dowolnym miejscu. Rejestracja oprogramowania wiąże licencją tylko właściciela zakupionego oprogramo- wania, a nie jego sprzęt komputerowy. 5.2. OEM OEM (Original Equipment Manufacturer) nazywane jest często licencją, ale w prak- tyce jest sposobem sprzedaży, np. oprogramowania, obwarowanym dodatkowymi wa- runkami. Zgodnie z OEM program jest ściśle związany z jakimś elementem komputera bądź jego całością. System operacyjny w wersji OEM może być sprzedawany tylko z no- wym komputerem, związanym z jednym z jego elementów, np. płytą główną. Oprogra- mowanie OEM może się różnić od wariantów pudełkowych, często jest markowane przez kogoś innego niż producent, zawiera elementy przygotowane na życzenie zlece- niodawcy, najczęściej dystrybutora czy producenta sprzętu. Dla użytkownika końcowe- go korzystne jest to, że warianty oprogramowania OEM są tańsze od pudełkowych. Ograniczona jest jednak możliwość instalacji na innym sprzęcie niż ten, z ego zostało ono zakupione.
  • 8. 8 5.3. Subskrypcja w chmurze Przykładem takiego sposobu dystrybucji oprogramowania jest pakiet usług MS Of- fice 365. Pakiet ten dotyczy planów subskrypcji zapewniających dostęp do aplikacji Offi- ce, a także dodatkowych usług zwiększających wydajność pracy, które można włączyć przez internet (usługi działające w chmurze), takich jak konferencje programu Lync w sieci Web czy obsługiwana poczta e-mail w usłudze Exchange online oraz dodatkowego miejsca w usłudze SkyDrive do przechowywania danych w trybie online i minut na połą- czenia międzynarodowe w programie Skype. Wszystkie pakiety usługi Office 365 są opłacane na zasadach subskrypcji – miesięcznie lub rocznie. 6.0. Przestrzeganie prawa autorskiego przez twórcę Powyżej opisano, jak chroni się już istniejące dzieła. Jak natomiast przestrzegać praw autorskich, będąc twórcą? Tworząc własne strony internetowe, publikacje elek- troniczne lub programy, często chcemy zilustrować opisywane zjawiska lub skorzystać z zapożyczonych opisów lub cytatów. Jeżeli zapożyczenie z cudzego utworu nie mieści się w granicach dozwolonego użytku, należy uzyskać zgodę podmiotu autorsko uprawnionego do tego dzieła lub jego części. Twórcy, którego dzieło chcemy wykorzystać, przysługuje prawo do wynagrodze- nia, z którego może on zrezygnować, jeżeli strony ustalą to w porozumieniu. Można też wykorzystać część dzieła w postaci cytatów. Należy wówczas podać źródło, z którego ono pochodzi. Musimy jednak pamiętać o tym, że jeżeli chcemy stwo- rzyć dzieło autorskie, nie może ono składać się z samych cytatów! W zasobach internetowych można znaleźć portale udostępniające utwory bezpłat- nie lub za odpowiednią opłatą do wykorzystania w tworzeniu nowych stron, prezentacji, filmów czy publikacji. Najczęściej oferowane są tam grafiki, animacje, czcionki, ikony, a nawet całe kompozycje graficzne. Wydawałoby się, że umieszczanie własnych materiałów (np. zdjęć) nie wiąże się z żadnymi ograniczeniami. Niestety również w tym przypadku musimy przestrzegać przepisów prawa. Jeżeli na przykład na zdjęciu naszego autorstwa znajdują się inne osoby, musimy pamiętać o ich prawie do ochrony własnego wizerunku. Przepisy prawa dotyczą więc nie tylko osób, które korzystają z utworu stworzone- go przez kogoś, lecz także twórców takich utworów.
  • 9. 9 Bibliografia 1. Kowalski T. Kwalifikacja E.12. Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. Gliwice, Helion 2012 2. T. Marciniuk, K. Pytel, Osetek S. Przygotowanie stanowiska komputerowego do pracy. Część 1 i 2. Warszawa, WSiP 2013 3. Mueller S. Rozbudowa i naprawa komputerów PC. Gliwice, Helion 2012 4. Wojtuszkiewicz K. Urządzenia techniki komputerowej. Warszawa, PWN 2011 5. Adamczewski P. Słownik informatyczny. Gliwice, Helion 2005 6. Sebastian W., Maciej W. Bezpieczny komputer w domu. Gliwice, Helion 2007 Netografia 1. http://www.microsoft.com/pl-pl/licencje - Licencje Microsoft 2. http://www.pcworld.pl/news/382093/Swiat.licencji.oprogramowania.html - Robert Szyszka: Świat licencji oprogramowania