Prezentacja mec. Konrada Wiliczkiewicza z Kancelarii Prawnej Lextra z webinarium eksperckiego "Bezpieczeństwo prawne w zarządzaniu IT", organizowanego wspólnie przez A+C Systems oraz Lextra
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerów
Bezpieczeństwo prawne w zarządzaniu IT
1. Bezpieczeństwo prawne w zarządzaniu IT
Konrad Wiliczkiewicz
Radca prawny
konrad.wiliczkiewicz@lextra.pl
M: +48 609-614-318
Webinarium, 17.06.2014 r. Wrocław
2. Licencja to umowa na korzystanie z utworu, zawierana pomiędzy podmiotem, któremu
przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danego utworu
korzystać.
Rodzaje licencji:
pełna - zezwolenie licencjodawcy do korzystania z prawa przez licencjobiorcę w tym samym
zakresie co uprawniony i jego posiadacz. Przeciwieństwo licencji ograniczonej która
ogranicza zakres korzystania do węższego niż w przypadku licencji pełnej
niewyłączna – licencjodawca zachowuje prawo korzystania z utworu oraz udzielania
dalszych licencji na danych polach eksploatacji
o „słabszej” wyłączności – licencjodawca jest zobowiązany do nie udzielania licencji innym
osobom na danym polu eksploatacji
wyłączna – licencjodawca jest zobowiązany do niekorzystania z utworu we własnym
zakresie
sublicencja - w której licencjobiorca może udzielić dalszej licencji, pod warunkiem
zamieszczenia takiego upoważnienia w jego umowie licencyjnej
Rodzaje licencji
Webinarium, 17.06.2014 r. Wrocław
3. wskazanie stron umowy
określenie przedmiotu umowy
określenie statusu prawnego utworu
upoważnienie do korzystania z utworu
określenie pól eksploatacji
wyraźne zaznaczenie typu licencji
zakres korzystania z utworu
miejsce korzystania z utworu
czas trwania umowy
odpłatność
prawo udzielania sublicencji
prawo dochodzenia roszczeń z tytułu naruszenia autorskich praw majątkowych
Podstawowe warunki licencji
Webinarium, 17.06.2014 r. Wrocław
4. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U.
2006 Nr 90, poz. 631 ze zm.)
Konwencja Berneńska z 09 września 1886 r. o ochronie dzieł literackich
i artystycznych,
Konwencja Autorska WIPO z 1996 r.
Licencja w prawie polskim i prawie obcym
Webinarium, 17.06.2014 r. Wrocław
5. Art. 50 ustawy o prawie autorskim i prawach pokrewnych
Odrębne pola eksploatacji stanowią w szczególności:
1) w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną
techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną, zapisu
magnetycznego oraz techniką cyfrową;
2) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -
wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy;
3) w zakresie rozpowszechniania utworu w sposób inny niż określony w pkt. 2
- publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie
i reemitowanie, a także publiczne udostępnianie utworu w taki sposób, aby
każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym.
Pola eksploatacji w polskim prawie
Webinarium, 17.06.2014 r. Wrocław
6. Art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych
Autorskie prawa majątkowe do programu komputerowego obejmują prawo do:
1) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości
lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie,
w którym dla wprowadzania, wyświetlania, stosowania, przekazywania
i przechowywania programu komputerowego niezbędne jest jego
zwielokrotnienie, czynności te wymagają zgody uprawnionego;
2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian
w programie komputerowym, z zachowaniem praw osoby, która tych zmian
dokonała;
3) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub
jego kopii.
Pola eksploatacji w polskim prawie
Webinarium, 17.06.2014 r. Wrocław
7. Otrzymanie zezwolenia twórcy na wykonywanie praw zależnych umożliwia
rozporządzanie i korzystanie z opracowania cudzego utworu dokonanego przez
licencjobiorcę, w szczególności w formie jego tłumaczenia, przeróbki czy adaptacji
(art. 2 i 46 ustawy)
Prawa zależne
Modyfikacja oprogramowania
Webinarium, 17.06.2014 r. Wrocław
8. Udzielenie licencji nie wiąże się z przekazaniem licencjobiorcy kodu źródłowego
oprogramowania, co ma miejsce w przypadku przeniesienia autorskich praw
majątkowych, przysługujących twórcy do utworu.
Kody źródłowe a licencja
Webinarium, 17.06.2014 r. Wrocław
9. Pod względem dostępności kodu oprogramowanie wraz z towarzyszącym mu
kodem źródłowym można zakwalifikować do jednej z dwóch głównych kategorii:
1. Oprogramowanie zamknięte
2. Oprogramowanie otwarte (wolne)
Oprogramowanie ma charakter otwarty, gdy użytkownicy mają dostęp do kodu
źródłowego oraz mogą go legalnie adaptować do własnych potrzeb i udostępniać
innym własne modyfikacje. Towarzyszące oprogramowaniu licencje służą ochronie
konkretnych praw użytkowników do dokonywania tych działań.
Open source – uwarunkowania prawne
Korzystanie z oprogramowania open source
Praca na programie open source
Webinarium, 17.06.2014 r. Wrocław
10. Polityka bezpieczeństwa informacji jest dokumentem opisującym założenia przyjęte
w firmie dotyczące zabezpieczeń informacji. Polityka taka może mieć charakter
kompleksowy albo opisywać założenia dla wybranego zbioru danych.
Polityka bezpieczeństwa powinna definiować pojęcie bezpieczeństwa, powinna
oznaczać konkretne obszary podlegające ochronie, np. informacje finansowe,
organizacyjne firmy zasady minimalnych uprawnień niezbędnych do wykonywania
pracy na danym stanowisku, ochronę systemu IT na wielu poziomach, zasadę
ograniczonego dostępu, kwestie związane z dostępem do danych poufnych na PC,
zabezpieczenie stanowisk roboczych, dostęp do haseł i ich wykorzystanie, kwestie
odpowiedzialności pracowników za dostęp do danych poufnych, danych
systemowych, dokumentacja i monitoring przestrzegania bezpieczeństwa
Niekontrolowany wyciek danych – sposób na formalne zabezpieczenie
Webinarium, 17.06.2014 r. Wrocław
11. SPAM:
Art. 16 ust. 1 pkt 5 ustawy o zwalczaniu nieuczciwej konkurencji - przesyłanie
niezamówionej informacji handlowej jako czyn nieuczciwej konkurencji
Roszczenia na mocy ustawy o zwalczaniu nieuczciwej konkurencji – rodzaje i
legitymacja czynna
Petycje, skargi, wnioski kierowane do organów władzy publicznej, organizacji i
instytucji społecznych
Przestępstwa popełniane przez pracowników
używających komputerów firmowych
Rodzaje
Sposoby zabezpieczenia
Sankcje
Webinarium, 17.06.2014 r. Wrocław
12. KRADZIEŻ firmowych dokumentów, nielegalne kopiowanie danych bądź
przekazywanie poufnych klauzul i umów konkurencji za pomocą komputera
Rozwiązaniem mogącym pomóc przedsiębiorstwom jest wprowadzenie procedur
i odpowiedniej polityki bezpieczeństwa danych, która pozwala na odpowiednią
reakcję w momencie zaistnienia incydentu. Dodatkowo rozwija się Informatyka
śledcza (ang. computer forensics), polegająca na dostarczeniu elektronicznych
środków dowodowych dla firm, instytucji bądź osób prywatnych, które następnie
zostaną wykorzystane przez odpowiednie organy prawne.
Przestępstwa popełniane przez pracowników
używających komputerów firmowych
Rodzaje
Sposoby zabezpieczenia
Sankcje
Webinarium, 17.06.2014 r. Wrocław
13. DZIĘKUJĘ ZA UWAGĘ!
Konrad Wiliczkiewicz
Radca prawny
konrad.wiliczkiewicz@lextra.pl
Kancelaria Prawna LEXTRA
Wiliczkiewicz i Maciejewski Sp.k.
ul. Świdnicka 22 IV p.
50-068 Wrocław
P: +48 71 733 73 63
F: +48 71 733 73 62
M: +48 609-614-318