4. Oprogramowanie
Ø na gruncie prawa polskiego (i europejskiego) nie ma zdolności
patentowej i nie jest uznawane za wynalazek
Ø patent na wynalazek: nowość, poziom wynalazczy (nieoczywistość),
przemysłowa stosowalność (charakter techniczny)
Ø „za wynalazki nie uważa się (…) programów do maszyn
cyfrowych” [art. 28 pkt 5) PWP]
Ø konwencja monachijska z 1973 r. o udzielaniu patentów
europejskich: wyłączenie możliwości patentowania programów „jako
takich” (as such)
Ø wyłom: wynalazek wspomagany komputerowo (=techniczne
rozwiązanie wraz z oprogramowaniem)
Ø patenty na oprogramowanie udzielane w USA i Japonii
Ø ochrona prawnoautorska – „programy komputerowe podlegają
ochronie jak utwory literackie” (art. 74 PrAut)
4
5. Oprogramowanie – co podlega
ochronie?
Ø ochronie podlegają wszystkie formy wyrażenia, w szczególności mający
tekstową postać kod źródłowy programu; ale też: dokumentacja wdrożeniowa
(raporty, analizy!)
Ø ochronie podlegają także programy przeznaczone do sprzedaży “na próbę”
w wersjach niepełnych w celu ich przetestowania przez nabywcę
i ewentualnego zadecydowania o kupnie kompletnego programu;
5
6. Treść prawa autorskiego
6
Ø wiązka uprawnień majątkowych i osobistych;
ü osobiste – chronią więź twórcy (osoba fizyczna) z utworem; są niezbywalne;
– autorstwo; oznaczanie utworu swoim nazwiskiem, pseudonimem;
– twórca może się zobowiązać do niewykonywania osobistych praw autorskich w sposób
naruszający interesy nabywcy; może upoważnić nabywcę do wykonywania w jego imieniu
tych praw oraz do wprowadzania zmian do utworu w określonym zakresie;
ü majątkowe – chronią interesy ekonomiczne ich właściciela; przysługują twórcy, który może je
przenieść na kogoś innego
– właściciel majątkowych praw autorskich jest wyłącznie uprawniony do korzystania i
rozporządzania utworem na wszystkich polach eksploatacji utworu (sposoby
korzystania z utworu mające odrębne znaczenie ekonomiczne); prawo zezwalania na
wykonywanie autorskich praw zależnych jako odrębne pole eksploatacji; moment
przejścia majątkowych praw autorskich;
7. Przykładowa redakcja zapisu dotyczącego
pól eksploatacji programów komputerowych
„Przeniesienie autorskich praw majątkowych do oprogramowania następuje na
następujących polach eksploatacji:
a) utrwalanie w pamięci komputera, zwielokrotnianie;
b) rozpowszechnianie;
c) obrót oryginałem, albo egzemplarzami, na których utrwalono oprogramowanie;
d) uruchamianie, wyświetlanie, uzyskiwanie dostępu;
e) wprowadzanie danych, aktualizacja danych, kasowanie danych, dokonywanie
eksportu danych;
f) dokonywanie zmian wyłącznie w celu modyfikacji i adaptacji na potrzeby
zmiany/rozbudowy/ systemu/modułu systemu;
g) zwielokrotnienia kodu źródłowego.”
7
8. Formy naruszenia praw autorskich
do programów komputerowych
ü dokonanie kopii programu komputerowego bez stosownej licencji
ü wytwarzanie „pirackich” kopii programu komputerowego
ü korzystanie z programu komputerowego zainstalowanego w zakupionym
komputerze bez jednoczesnego uzyskania stosownej licencji (jeśli jest to
wymagane)
ü korzystanie z programu poza zakresem licencji (np. instalacja programu w kilku
komputerach przy licencji „jednostanowiskowej”)
ü nadużycie licencji typu „shareware” – korzystanie z programu po upływie czasu
przeznaczonego na „przetestowanie” programu
ü sciąganie ze stron internetowych kopii programu typu „warez”, tj. kopii
programu z nielegalnie „złamanymi” zabezpieczeniami elektronicznymi
ü wytwarzanie, posiadanie urządzeń technicznych służących do niedozwolonego
obchodzenia technicznych zabezpieczeń programów komputerowych
8
9. Case study
Case study: ochrona praw do programu służącego do odtwarzania plików w Internecie
Naruszenie: osoba trzecia naruszyła prawa spółki do programu poprzez odpłatne
udostępnianie kodów dostępowych do jego części bez zgody spółki.
Problemy: podstawa nabycia praw do programu przez spółkę (licencja vs przeniesienie
majątkowych praw autorskich); trwałość nabycia, brak wydania kodu źródłowego wraz
z dokumentacją;
PRZED:
ü dobrze skonstruowana umowa (!)
ü pakiet umów [soft + wdrożenie (projekt techniczno – organizacyjny wdrażanego
oprogramowania; zakres; harmonogram) + serwis]
PO:
ü roszczenia: zaniechanie naruszeń, wydanie uzyskanych korzyści albo zapłata
wynagrodzenia w podwójnej lub potrójnej wysokości, naprawienie szkody
ü ułatwienia: roszczenie informacyjne, zabezpieczenie roszczeń przed wniesieniem
pozwu, nałożenie na pozwanego obowiązku przedstawienia obciążających
dowodów
9
12. Elementy graficzne, logo, recenzje,
dokumentacja, opisy
Ø prawnoautorska ochrona utworu
Ø Każdy przejaw działalności twórczej o indywidualnym charakterze
ustalony w jakiejkolwiek postaci niezależnie od wartości, przeznaczenia i
sposobu wyrażenia.
Ø Rodzaje utworów:
ü samoistne
np. utwory literackie, programy komputerowe, fotografie, utwory plastyczne,
zdjęcia, muzyka, projekty architektoniczne, bazy danych
ü zależne np. opracowania, tłumaczenia, adaptacje, przeróbki
ü Inspirowane
ü zbiorowe np. encyklopedie, słowniki, periodyki
Ø Utwory pracownicze – nabycie praw autorskich przez pracodawcę z mocy
prawa, w granicach wynikających z celu umowy oraz zgodnego zamiaru
stron,
Ø Ochrona prawnoautorska przysługuje bez konieczności oznaczania
i rejestracji utworów.
12
13. Jak legalnie korzystać z cudzego utworu?
Ø umowa o przeniesienie praw autorskich (= sprzedaż)
Ø forma pisemna pod rygorem nieważności
Ø konieczność wskazania pól eksploatacji znanych w chwili zawarcia umowy
Ø uzyskanie licencji (= upoważnienia) do korzystania z utworu
Ø licencja wyłączna – tylko licencjobiorca może korzystać z danego utworu
na wskazanych w licencji polach eksploatacji, wymagana forma pisemna;
Ø licencja niewyłączna – korzystanie z utworu przez wiele podmiotów,
dowolna forma zawarcia
Ø ograniczenia czasowe (możliwość ustania stosunku licencyjnego (prawo
pierwokupu) – możliwość wypowiedzenia umowy) i terytorialne (siedziba
licencjodawcy);
Ø licencje Creative Commons
13
14. Licencje Creative Commons
czyli „pewne prawa zastrzeżone”
14
Ø licencje CC wymagają oznaczenia autorstwa i noty licencyjnej;
Ø nota licencyjna powinna zostać umieszczona w miejscu widocznym i
racjonalnym, biorąc pod uwagę całość utworu;
Ø dodawanie do rdzenia (CC) dodatkowych ograniczeń (cztery
podstawowe warunki, z których konstruuje się licencje - CC BY, NC, SA,
ND);
Ø warunek nr 1 (BY) występuje obligatoryjnie przy każdym rodzaju
licencji;
Creative Commons Zero (CC0) - twórca, udostępniając materiał na tej
licencji, przekazuje go do domeny publicznej, z tych materiałów można
korzystać dowolnie bez podawania autora, ani umieszczania notki
licencyjnej np. wyszukiwarka zdjęć pexels.com.
16. Bazy danych
Ø prawnoautorska ochrona baz danych
Ø baza danych jest chroniona niezależnie od tego, czy jej elementy są
utworami, o ile przyjęty w niej dobór, układ lub zestawienie ma twórczy
charakter
Ø „Dzieło będące wynikiem pracy rutynowej bądź rezultatem możliwym do
osiągnięcia przez osoby podejmujące się tego samego zadania, nie ma
charakteru twórczego” wyrok SA w Warszawie, 11.01.2005 r., I ACa 154/04
Ø ochrona praw sui generis
Ø Baza danych = zbiór danych/innych elementów zgromadzonych wg
określonej systematyki lub metody, indywidualnie dostępnych w
jakikolwiek sposób, w tym środkami elektronicznymi, wymagający
istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu
sporządzenia, weryfikacji lub prezentacji jego zawartości
Ø Ochrona przysługuje producentowi bazy danych (temu, kto ją sporządził)
Ø Prawo majątkowe, zbywalne, dziedziczne
Ø Czas trwania ochrony – 15 lat od sporządzenia lub publicznego
udostępnienia bazy danych
Ø dopuszczalna kumulatywna ochrona baz danych 16
18. Oznaczenie przedsiębiorcy (marka, renoma)
Marka jest to nazwa, termin, symbol itp. odróżniające określony towar od podobnych, wytwarzanych
przez konkurencję.
Firma jest dobrem intelektualnym o znacznej wartości majątkowej, któremu ustawodawca przyznaje
ochronę. Ma ona charakter prawa podmiotowego bezwzględnego skutecznego erga omnes,
przysługującego przedsiębiorcy (wyrok SA w Katowicach z dnia 4.11.2004 r.)
Ochrona:
ü PWP: roszczenia z prawa ochronnego na znak towarowy
ü PrAut: utwory graficzne, słowne,
ü KC: prawo do nazwy (firmy) przedsiębiorcy, ochrona dóbr osobistych (także osoby prawnej!) –
dobre imię, renoma, marka,
ü ZNK: - wprowadzające w błąd oznaczenie przedsiębiorcy lub jakości towarów i usług,
niedozwolone naśladownictwo
– poprzez stosowanie firmy, nazwy, logo, skrótu literowego lub innego symbolu
charakterystycznego używanego wcześniej (zgodnie z prawem) przez innego przedsiębiorcę;
kryteria: specyfika rynku, zasięg terytorialny, powiązania personalne, wrażenie związków
prawnych lub następstwa prawnego
– adresy stron www jako oznaczenie przedsiębiorcy i jako znaki towarowe
case: ESCADA vs Pensjonat Eskada
18
19. Naruszenie prawa do znaku
towarowego
Polega na bezprawnym używaniu w obrocie gospodarczym:
ü znaku identycznego do zarejestrowanego znaku towarowego w odniesieniu
do identycznych towarów;
ü znaku identycznego lub podobnego do zarejestrowanego znaku
towarowego w odniesieniu do towarów identycznych lub podobnych, jeżeli
zachodzi ryzyko wprowadzenia odbiorców w błąd, które obejmuje w
szczególności ryzyko skojarzenia znaku ze znakiem towarowym
zarejestrowanym;
ü znaku identycznego lub podobnego do renomowanego znaku
towarowego, zarejestrowanego w odniesieniu do jakichkolwiek towarów, jeżeli
takie używanie może przynieść używającemu nienależną korzyść lub być
szkodliwe dla odróżniającego charakteru bądź renomy znaku wcześniejszego
(pasożytnictwo, deprecjacja, rozwodnienie)
19
20. Naruszenie prawa do znaku
towarowego cd.
Ø „Renomowany znak towarowy, podlegający szczególnej ochronie, to
znak nie tylko rozpoznawalny na rynku, ale też taki, z którym wiążą
się pozytywne skojarzenia; który budzi zaufanie i wskazuje na dobrą
reputację firmy.” (wyrok SN z dnia 16 października 2014 r., III CSK
275/13)
Ø „Uprawniony z zarejestrowanego na jego rzecz znaku towarowego
może się domagać ochrony prawnej w oparciu o przepis art. 296
p.w.p., jednakże - zgodnie z art. 6 k.c. - winien wykazać, że pozwany
naruszył to prawo, przy czym naruszenie to musi występować także
w chwili wyrokowania (art. 316 § 1 k.p.c.).” (wyrok SN z dnia
6 grudnia 2007 r., V ACa 791/07)
20
21. Naruszenie wcześniejszych praw
Ocena podobieństwa - wytyczne ETS:
1. Ocena całościowa
2. Ocena w trzech płaszczyznach (wizualnej, fonetycznej
i koncepcyjnej)
3. Ocena przez przeciętnego konsumenta (należycie
poinformowanego, dostatecznie uważnego i rozsądnego)
4. Ocena in concreto – w odniesieniu do towarów i usług (rodzaj,
ich przeznaczenie, sposób używania lub korzystania z nich,
warunki w jakich są sprzedawane, ich wzajemny, konkurencyjny
lub komplementarny charakter)
5. Podobieństwo znaków a podobieństwo towarów (zasada
wzajemnej zależności)
6. Ryzyko skojarzenia a prawdopodobieństwo wprowadzenia
w błąd (szerszy zakres pojęcia niż błąd)
21
22. Dopuszczalność użycia cudzego
znaku towarowego
Ø możliwość użycia cudzego znaku towarowego jeżeli jest to konieczne dla
wskazania przeznaczenia towaru, zwłaszcza gdy chodzi o oferowane
części zamienne, akcesoria lub usługi (art. 156 ust. 1 p. 3 p.w.p.)
Ø użycie cudzego znaku towarowego, w celu reklamowym i
informacyjnym, jest dozwolone, jeśli nie prowadzi do mylącego wrażenia
o istnieniu gospodarczych powiązań pomiędzy uprawnionym ze znaku a
używającym go w tym celu (orzeczenie SN z 27.10.2004 r. II CK 410/03,
LEX Nr 143232)
Ø bez umieszczenia znaków w pobliżu warsztatu lub w reklamie prowadzący
warsztat nie mógłby informować potencjalnych klientów, jakie samochody
naprawia (wyrok ETS z dnia 23.02.1999 r. C-63/97, Bayerische
Motorenwerke AG i BMW Niederland BV v. Ronadl Karel Deenik)
22
24. Zakres ochrony ZNK
Ø reguluje zapobieganie i zwalczanie nieuczciwej konkurencji w działalności
gospodarczej, w interesie publicznym, przedsiębiorców oraz klientów,
a zwłaszcza konsumentów;
Ø czyn nieuczciwej konkurencji: działanie sprzeczne z prawem lub dobrymi
obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub
klienta;
Ø przykłady:
ü wprowadzające w błąd oznaczenie przedsiębiorstwa, towarów lub usług;
ü fałszywe oznaczenie pochodzenia geograficznego towarów albo usług;
ü naruszenie tajemnicy przedsiębiorstwa;
ü nakłanianie do rozwiązania lub niewykonania umowy (w tym
pracowników);
ü naśladownictwo produktów;
ü pomawianie bądź nieuczciwe zachwalanie;
ü utrudnianie dostępu do rynku;
ü nieuczciwa bądź zakazana reklama (np. reklama porównawcza);
ü organizowanie systemu sprzedaży lawinowej.
24
25. Tajemnica przedsiębiorstwa,
informacje niejawne, “know- how”
Ø naruszenie tajemnicy przedsiębiorstwa stanowi czyn nieuczciwej konkurencji (art. 3 i art.
11 ZNK);
“nieujawnione do wiadomości publicznej informacje techniczne, technologiczne,
organizacyjne przedsiębiorstwa lub inne informacje mające wartość gospodarczą co do
których przedsiębiorca podjął niezbędne działania w celu zachowania ich w poufności”
§ wystarczy samo „zagrożenie interesu przedsiębiorcy ,
§ obowiązki przedsiębiorcy: odpowiednie rozwiązania organizacyjne i techniczne;
Ø rozwiązanie nie chronione patentem, a utrzymane w tajemnicy i wykorzystywane w
gospodarce jest objęte ochroną – tajemnica receptury Coca – Coli od 1886 roku;
Ø “know-how” – definicja art. 21 ust. 1 pkt 1 ustawy o CIT
“informacje związane ze zdobytym doświadczeniem w dziedzinie przemysłowej,
handlowej lub
naukowej”
- zespół informacji poufnych, istotnych i zidentyfikowanych we właściwej formie
26. Odpowiedzialność za naruszenia praw
autorskich
Ø odpowiedzialność cywilna z tytułu naruszenia praw autorskich:
ü osobistych - art. 78 pr. aut.
ü majątkowych - art. 79 pr. aut
Ø odpowiedzialność karna z tytułu naruszenia praw autorskich (art.
115 - 123 pr. aut.)
ü plagiat, rozpowszechnienie utworu, obrót nielegalnymi
kopiami
ü grzywna, ograniczenie wolności, pozbawienie wolności
w zależności od czynu nawet do 5 lat
ü uznana za zgodną z Konstytucją - wyrok TK, sygn. K 15/13
z dnia 17 lutego 2015 r.
ü instrumentalne traktowanie prawa karnego?
26
27. Roszczenia w razie naruszenia
majątkowych praw autorskich
27
Uprawniony może domagać się:
ü zaniechania naruszeń,
ü usunięcia skutków naruszeń;
ü wydania uzyskanych korzyści;
ü naprawienia wyrządzonej szkody
(działanie zawinione) lub
zapłacenia sumy pieniężnej w
podwójnej lub w przypadku
naruszenia zawinionego –
potrójnej wysokości stosownego
wynagrodzenia z chwili jego
dochodzenia;
ü odpowiedzialność karna;
Środki ułatwiające dochodzenie
roszczeń:
ü roszczenie informacyjne (art. 80
PrAut);
ü żądanie zabezpieczenia roszczenia
przed wszczęciem
postępowania (art. 730 i nast. KPC);
ü wniosek o polecenie dostarczenia
dokumentu będącego w
posiadaniu pozwanego a
potrzebnego do przeprowadzenia
dowodu (art. 187 par. 2 pkt 3) KPC);
obowiązek przedstawienia
dokumentu na zarządzenie sądu
(Art. 248 KPC);
28. Ø zaniechanie naruszania, wydanie bezpodstawnie uzyskanych
korzyści,
Ø dodatkowo, w razie zawinionego naruszenia również
naprawienia wyrządzonej szkody:
ü na zasadach ogólnych (KC, wykazywanie szkody i związku
przyczynowego)
ü poprzez zapłatę sumy pieniężnej w wysokości
odpowiadającej opłacie licencyjnej albo innego stosownego
wynagrodzenia
28
Roszczenia w razie naruszenia prawa
do znaku towarowego
29. Ø odpowiedzialność cywilna i karna:
- zaniechanie niedozwolonych działań,
- usunięcie ich skutków,
- złożenie oświadczenia,
- naprawienie wyrządzonej szkody,
- wydanie bezpodstawnie uzyskanych korzyści,
- zasądzenie odpowiedniej sumy pieniężnej na określony cel społeczny związany
ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego - jeżeli czyn
nieuczciwej konkurencji był zawiniony
Ø ułatwienie procesowe: ciężar dowodu prawdziwości oznaczeń lub informacji
umieszczanych na towarach albo ich opakowaniach lub wypowiedzi zawartych w
reklamie spoczywa na osobie, której zarzuca się czyn nieuczciwej konkurencji
związany z wprowadzeniem w błąd
Ø w razie wniesienia oczywiście bezzasadnego powództwa z tytułu nieuczciwej
konkurencji, sąd, na wniosek pozwanego, może nakazać powodowi złożenie
jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w
odpowiedniej formie. Pozwany, u którego na skutek wniesienia powództwa,
powstała szkoda, może żądać jej naprawienia na zasadach ogólnych.
29
Roszczenia w razie popełnienia czynu
nieuczciwej konkurencji
30. Wniosek o zabezpieczenie
Zalety:
ü niskie koszty (opłata sądowa: 100 zł)
ü natychmiastowa wykonalność
ü łatwość uzyskania (uprawdopodobnienie roszczenia, wykazanie interesu
prawnego), często bez rozprawy, 7 dni (w praktyce 2-3 tygodnie)
ü wysoka efektywność (uregulowanie stosunków pomiędzy stronami na czas
trwania postępowania – w Polsce często kilka lat!)
– najstarszy „półkownik” na Woronicza - Amway vs. Dederko (15 letni proces
o ochronę dóbr osobistych; zabezpieczenie z 1997 roku)
Wady:
ü możliwość dochodzenia naprawienia szkody wyrządzonej wykonaniem
postanowienia (brak złożenia pozwu w wyznaczonym terminie, cofnięcie
pozwu lub wniosku, przegranie sprawy),
ü możliwość złożenia wniosku o uzależnienie wykonania postanowienia od
złożenia kaucji na zabezpieczenie roszczeń powstałych w wyniku
wykonania postanowienia
30
31. Dziękujemy za uwagę
i zapraszamy do współpracy
Chabasiewicz, Kowalska i Partnerzy
Radcowie Prawni
Centrum Biurowe BIPROSTAL
ul. Królewska 57, 30-081 Kraków
tel: +48 12 297 38 38, +48 12 297 38 30
fax: +48 12 297 38 39
kancelaria@ck-legal.pl
agata.kowalska@ck-legal.pl
www.ck-legal.pl
zapraszamy na naszego bloga:
www.prawainwestora.pl