• Strona główna AGH
  • AGH Main Page
 
::prof. zw. dr hab. inż. Ryszard Tadeusiewicz

Zestawienie informacji na temat polskich aktów prawnych dotyczących informatyki

W związku z wykładem, jaki miałem dla studentów kierunku Informatyka AGH, a także w nawiązaniu do dyskusji, jaka się wywiązała po wykładzie (i niestety nie mogła być swobodnie zakończona, ponieważ przybyła do mnie cała generalicja, dowodząca siłami powietrznymi i rakietowymi RP, więc musiałem pospiesznie wracać do rektoratu i zająć się obowiązkami gospodarza lotniczego święta) - pozwalam sobie w załączeniu udostępnić wybrane dane dotyczące aktów prawnych mających związek z informatyką.

Prezentowane informacje zostały na moją prośbę zebrane i zestawione przez Zespół Radców Prawnych AGH, nie jestem więc autorem, a jedynie inicjatorem i dystrybutorem tego tekstu. Mam nadzieję, że ten zbiór podstawowych informacji okaże się użyteczny dla Kolegów Informatyków, a także spodziewam się, że wzbudzi zainteresowanie trudnym, ale ciekawym obszarem styku między porządkującym i surowym prawem a rozwichrzoną i dynamicznie zmienną (z samej swojej natury) materią Informatyki.

Najważniejsza informacja jest następująca:

Aktualnie brak aktu prawnego który kompleksowo regulowałby zagadnienia dotyczące informatyki. Trwają prace nad stworzeniem kodeksu informatyki, czyli zbioru przepisów o zasadniczym znaczeniu dla tej dziedziny, wzorem innych dziedzin prawa takich jak prawo cywilne, karne, administracyjne. Jak się tego doczekamy to będziemy w nowej i zasadniczo odmiennej sytuacji prawnej. Zanim to jednak nastąpi musimy się stosować do tych regulacji prawnych, które zostały opisane na następnych stronicach.

Najważniejsze aktualnie obowiązujące regulacje prawne dotyczące informatyki, które weszły w życie w ostatnich kilku latach, to między innymi następujące ustawy :

  1. ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity Dz.U. z 2000 r. Nr 80, poz.904 z późn. zm.);
  2. ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U. Nr 128, poz.1402 z późn. zm.);
  3. ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002 r. Nr101, poz. 926 z późn. zm.);
  4. ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. Nr 130, poz.1450 z późn. zm.)
  5. ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz.1204 z późn. zm.);
  6. ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. Nr 122, poz.1198 z późn. zm.);
  7. ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz.U. Nr 88, poz.553 z późn. zm.).

1. PRAWO AUTORSKIE

Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).

W szczególności przedmiotem prawa autorskiego są utwory: wyrażone słowem, symbolami matematycznymi, znakami graficznymi literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe, plastyczne, fotograficzne, lutnicze, wzornictwa przemysłowego, architektoniczne, architektoniczno - urbanistyczne i urbanistyczne, muzyczne i słowno-muzyczne, sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne, audiowizualne (w tym filmowe). Utwór jest przedmiotem prawa autorskiego od chwili ustalenia, chociażby miał postać nie ukończoną. Ochrona zatem przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności.

O przyznaniu ochrony (na gruncie prawa autorskiego) decyduje wyłącznie przesłanka twórczości (oryginalność i indywidualność), nie mają natomiast znaczenia nakład pracy czy poniesione koszty.

Według aktualnie obowiązującego stanu prawnego, zgodnie z art. 36 ustawy o prawie autorskim i prawach pokrewnych, autorskie prawa majątkowe gasną z upływem siedemdziesięciu lat.

W ustawie o prawie autorskim i prawach pokrewnych znajduje się odrębny rozdział zawierający przepisy szczególne dotyczące programów komputerowych, poniżej przytoczone prawie w całości:

Art. 74. 1. Programy komputerowe podlegają ochronie jak utwory literackie, o ile przepisy niniejszego rozdziału nie stanowią inaczej.

2. Ochrona przyznana programowi komputerowemu obejmuje wszystkie formy jego wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu programu komputerowego, w tym podstawą łączy, nie podlegają ochronie.

3. Prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy, o ile umowa nie stanowi inaczej.

4. Autorskie prawa majątkowe do programu komputerowego, z zastrzeżeniem przepisów art. 75 ust. 2 i 3, obejmują prawo do:

  1)  trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie, czynności te wymagają zgody uprawnionego,

  2)  tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała,

  3)   rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.

Art. 75. 1. Jeżeli umowa nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt 1 i 2 nie wymagają zgody uprawnionego, jeżeli są niezbędne do korzystania z programu komputerowego zgodnie z jego przeznaczeniem, w tym do poprawiania błędów przez osobę, która legalnie weszła w jego posiadanie.

2. Nie wymaga zezwolenia uprawnionego:

  1)  sporządzenie kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu komputerowego. Jeżeli umowa nie stanowi inaczej, kopia ta nie może być używana równocześnie z programem komputerowym,

  2)  obserwowanie, badanie i testowanie funkcjonowania programu komputerowego w celu poznania jego idei i zasad przez osobę posiadającą prawo korzystania z egzemplarza programu komputerowego, jeżeli, będąc do tych czynności upoważniona, dokonuje ona tego w trakcie wprowadzania, wyświetlania, stosowania, przekazywania lub przechowywania programu komputerowego,

  3)  zwielokrotnianie kodu lub tłumaczenie jego formy w rozumieniu art. 74 ust. 4 pkt 1 i 2, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego z innymi programami komputerowymi, o ile zostaną spełnione następujące warunki:

a)    czynności te dokonywane są przez licencjobiorcę lub inną osobę uprawnioną do korzystania z egzemplarza programu komputerowego bądź przez inną osobę działającą na ich rzecz,

b)    informacje niezbędne do osiągnięcia współdziałania nie były uprzednio łatwo dostępne dla osób, o których mowa pod lit. a),

c)    czynności te odnoszą się do tych części oryginalnego programu komputerowego, które są niezbędne do osiągnięcia współdziałania.

3. Informacje, o których mowa w ust. 2 pkt 3, nie mogą być:

  1)  wykorzystane do innych celów niż osiągnięcie współdziałania niezależnie stworzonego programu komputerowego,

  2)  przekazane innym osobom, chyba że jest to niezbędne do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego,

  3)  wykorzystane do rozwijania, wytwarzania lub wprowadzania do obrotu programu komputerowego o istotnie podobnej formie wyrażenia lub do innych czynności naruszających prawa autorskie.

Ustawa w kolejnych rozdziałach zawiera przepisy dotyczące ochrony autorskich praw osobistych i majątkowych, które odnoszą się także do twórców programów komputerowych.

Twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem może żądać zaniechania tego działania, a jeśli doszło do naruszenia może także żądać usunięcia jego skutków, w szczególności aby osoba, która dopuściła się naruszenia złożyła oświadczenie o odpowiedniej treści.

Twórca może żądać od osoby, która naruszyła jego prawa majątkowe zaniechania naruszenia, wydania uzyskanych korzyści albo zapłacenia stosownego wynagrodzenia w podwójnej lub nawet potrójnej wysokości, gdy naruszenie było zawinione. Twórca może również żądać naprawienia szkody, jeśli działanie naruszającego było zawinione.

2. PRAWNA OCHRONA BAZ DANYCH

Ustawa o ochronie baz danych z dnia 27 lipca 2001 r. powstała jako odpowiedź na Dyrektywę Unii Europejskiej z 11 marca 1996 roku.

W tym dość krótkim akcie prawnym (17 artykułów) zawarte są normy prawne odnoszące się do ochrony szeroko rozumianych baz danych, stworzonych przez konkretne osoby lub instytucje.

W ustawie baza danych określona jest jako "zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób", przy czym w art. 4 jasno określone jest, że ustawa nie chroni oprogramowania, za pomocą którego te bazy zostały stworzone.

Wyłączność do korzystania z danej bazy danych ma producent, określony jako osoba fizyczna, prawna, a także organizacyjna nie posiadająca osobowości prawnej, która ponosi ryzyko nakładu inwestycyjnego przy tworzeniu bazy danych. Czas trwania ochrony takiej bazy to 15 lat od chwili stworzenia lub upowszechnienia.

Należy zwrócić uwagę na fakt, że ustawa dopuszcza prawo do korzystania z rozpowszechnionych baz do użytku osobistego, a także do celów dydaktycznych i badawczych (trzeba wtedy podać źródło) oraz do celów bezpieczeństwa wewnętrznego, postępowania sądowego lub administracyjnego.

W przypadku gdy ktoś bezprawnie będzie korzystał z chronionej bazy danych producent ma prawo wezwać do zaprzestania z korzystania z bazy, zwrotu uzyskanych korzyści finansowych, lub żądać naprawienia wyrządzonej szkody na zasadach ogólnych. Osoba korzystająca bezprawnie z bazy danych chronionej przedmiotową ustawą, podlega karze grzywny.

3. OCHRONA DANYCH OSOBOWYCH

Zgodnie z rozumieniem ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r., danymi osobowymi jest każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Ustawa dotyczy wszelkich zestawów danych osobowych - czy to komputerowych, czy to papierowych. Dlatego zbiorami takimi będą zarówno książki adresowe popularnego Internet Outlook Express'a (ze zbiorami adresów mailowych), ale również zbiory wizytówek. Ustawa nakłada na podmioty posiadające zbiory danych osobowych szereg obowiązków.

Zaniechanie ich może mieć konsekwencje nawet w postaci sankcji karnych - kary grzywny, ograniczenia wolności albo pozbawienia wolności do roku.

Na podstawie ustawy wydane zostało przez Ministra Spraw Wewnętrznych rozporządzenie z dnia 29.04.2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

Rozporządzenie określa:

  1)  sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną;

  2)  podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych;

  3)  wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych.

4. PODPIS ELEKTRONICZNY

Ustawa o podpisie elektronicznym określa warunki stosowania podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych.

Z mocy ustawy:

  • dane w postaci elektronicznej, opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy certyfikatu kwalifikowanego wywołują skutki prawne równoważne dokumentom papierowym podpisanym własnoręcznie;
  • znakowanie czasem danych w postaci elektronicznej wykonane przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje skutki daty pewnej w rozumieniu Kodeksu Cywilnego.

Kwalifikowane certyfikaty znajdują zastosowanie w każdym przypadku składania oświadczenia woli. Mogą być wykorzystywane w kontaktach z administracją publiczną oraz relacjach biznesowych.

Certyfikat umożliwia jednoznacznie związać klucz publiczny z danymi posiadacza certyfikatu. Właściciel certyfikatu jest w posiadaniu klucza prywatnego do pary z kluczem publicznym zawartym w certyfikacie.

Dane identyfikacyjne zawarte w certyfikacie pozwolą innym użytkownikom certyfikatu na jednoznaczną identyfikację osoby. Jeśli użyje się swojego klucza prywatnego w procesie tworzenia podpisu cyfrowego, który składa się na dokumencie elektronicznym, przesyłanym następnie do partnera, to partner wie, że ten dokument pochodzi od osoby będącej w posiadaniu klucza prywatnego pasującego do klucza zawartego w certyfikacie a więc właściciela certyfikatu oraz że nie został po drodze zmodyfikowany a jego treść jest poufna.

5. ŚWIADCZENIE USŁUG DROGĄ ELEKTRONICZNĄ

Ustawa dostosowuje prawo polskie do obowiązującego ustawodawstwa europejskiego - implementuje przepisy Dyrektywy 2000/31/EC Parlamentu Europejskiego i Rady z dnia 8 czerwca 2000 r. (Dyrektywa o handlu elektronicznym) oraz część przepisów Dyrektywy 2002/58/EC w sprawie przetwarzania danych osobowych i ochrony prywatności w sektorze komunikowania elektronicznego. Ustawa określa:

  1. obowiązki usługodawcy związane ze świadczeniem usług drogą elektroniczną;
  2. zasady wyłączania odpowiedzialności usługodawcy z tytułu świadczenia usług drogą elektroniczną;
  3. zasady ochrony danych osobowych osób fizycznych korzystających z usług świadczonych drogą elektroniczną.

Na mocy ustawy przesyłanie nie zamówionej korespondencji handlowej stanowi czyn nieuczciwej konkurencji w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji. Przesłanie informacji handlowej drogą elektroniczną, w szczególności pocztą elektroniczną może nastąpić tylko za zgodą podmiotu, do którego jest kierowana. Zgoda ta nie może być domniemana i może zostać w dowolnym momencie odwołana.

Zgodnie z art. 8 ustawy o świadczeniu usług drogą elektroniczną Usługodawca:

  1. określa regulamin świadczenia usług drogą elektroniczną;
  2. nieodpłatnie udostępnia usługobiorcy regulamin przed zawarciem umowy o świadczenie takich usług, a także - na jego żądanie - w taki sposób, który umożliwia pozyskanie, odtwarzanie i utrwalanie treści regulaminu za pomocą systemu teleinformatycznego, którym posługuje się usługobiorca.

Usługobiorca nie jest związany tymi postanowieniami regulaminu, które nie zostały mu udostępnione w sposób określony powyżej.

Regulamin określa w szczególności:

  1. rodzaje i zakres usług świadczonych drogą elektroniczną;
  2. warunki świadczenia usług drogą elektroniczną, w tym:
    1. wymagania techniczne niezbędne do współpracy z systemem teleinformatycznym, którym posługuje się usługodawca,
    2. zakaz dostarczania przez usługobiorcę treści o charakterze bezprawnym,

  3. warunki zawierania i rozwiązywania umów o świadczenie usług drogą elektroniczną,
  4. tryb postępowania reklamacyjnego.

Usługodawca ma świadczyć usługi drogą elektroniczną zgodnie z regulaminem.

6. DOSTĘP DO INFORMACJI PUBLICZNEJ

Ustawa nakazuje organom władzy państwowej (i innym podmiotom) udostępniać każdą informację o sprawach publicznych tj. informację publiczną. Wyjątek stanowią informacje niejawne.

Zgodnie z ustawą prawo do informacji publicznej obejmuje uprawnienie do niezwłocznego uzyskania takiej informacji, zawierającej aktualną wiedzę o sprawach publicznych. Na prawo do informacji publicznej składają się uprawnienia do:

  • uzyskania informacji publicznej, w tym informacji przetworzonej,
  • wglądu do dokumentów urzędowych,
  • dostępu do posiedzeń kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów.

Prawo to przysługuje każdej osobie. Od osoby występującej o informację publiczną nie wolno żądać uzasadnienia wniosku.

Udostępnianiu podlegają m.in. informacje o:

  • organach władzy publicznej - w tym o ich statusie prawnym, organizacji, kompetencjach, majątku, osobach sprawujących w nich funkcje i ich kompetencjach;
  • zasadach funkcjonowania organów władzy publicznej - w tym o sposobach załatwiania spraw, stanie przyjmowanych spraw i kolejności ich załatwiania, prowadzonych rejestrach, ewidencjach i archiwach;
  • polityce władz - w tym o zamierzeniach, projektach aktów normatywnych, programach dotyczących realizacji zadań publicznych;
  • danych publicznych - w tym dokumentach urzędowych, stanowiskach w sprawach publicznych zajętych przez funkcjonariuszy publicznych, treści wystąpień i ocen dokonywanych przez organy władzy publicznej, informacji o stanie państwa;
  • majątku publicznym.

Na mocy ustawy mają być jawne i dostępne posiedzenia kolegialnych organów władzy pochodzących z wyborów. Ustawa nakazuje sporządzać i udostępniać stenogramy lub protokoły z obrad.

Zgodnie z ustawą udostępnianie informacji publicznych następuje poprzez:

  • ogłaszanie w internetowym Biuletynie Informacji Publicznej (złożą się na niego strony internetowe instytucji publicznych; stronę główną stworzy minister spraw wewnętrznych i administracji, on też określi standardy dla pozostałych stron, redagowanych przez poszczególne instytucje),
  • udostępnianie na wniosek zainteresowanego,
  • wyłożenie w powszechnie dostępnym miejscu lub poprzez terminale informacyjne (infomaty).

7. KODEKS KARNY

W znowelizowanym Kodeksie karnym w kilku rozdziałach znajdują się przepisy związane stricte z informatyką.

W Rozdziale XXXIII skatalogowane zostały przestępstwa przeciwko ochronie informacji. W szczególności są to przestępstwa, o których mowa w art. 267 do 269 b.

Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.

§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.

§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 268a.  § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

Art. 269. § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

Art. 269a.  Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 269b.  § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

§ 2. W razie skazania za przestępstwo określone w § 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprawcy.

Nadto należy zwrócić uwagę na problem piractwa komputerowego.

Piractwo to kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie. Piractwo komputerowe często współistnieje z crackerstwem rozumianym jako zespół czynności mających na celu usunięcie lub przełamanie zabezpieczeń programów a w szczególności analiza, śledzenie i badanie zdeasemblowanego kod programu, oraz tworzenie programów automatycznie generujących odpowiednie kody seryjne, w celu usunięcia zabezpieczeń chroniących oryginalny software przed kopiowaniem, usuwanie restrykcji w darmowych wersjach programu (np. aktywacja opcji, które teoretycznie dostępne są tylko w pełnych wersjach programu, wyłącznie limitu czasowego) a po części jest od niego zależne. Znaczna część, programów użytkowych, czy gier posiada zabezpieczenia uniemożliwiające ich kopiowanie. Dopiero więc złamanie takiego zabezpieczenia (co jest domena crackerów) umożliwia wykonywanie kolejnych kopii programu. Tzw. "piractwo komputerowe" jest niczym innym jak charakterystyczną ze względu na specyfikę programu komputerowego kradzieżą. Odpowiedzialność za tego typu czyn przewiduje art. 278 par. 1kk, który mówi: "Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą podlega karze pozbawienia wolności od 3 miesięcy do 5 lat". A w odniesieniu do programu komputerowego par. 2 tegoż art. stwierdza: "Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej".

Ochronie podlega każdy program bez względu na wartość, przeznaczenie i formę wyrażenia.

Osobą uprawnioną w rozumieniu przepisu jest osoba posiadająca do niego prawo w rozumieniu ustawy o prawie autorskim i prawach pokrewnych. Może to być twórca programu, a także w niektórych sytuacjach również pracodawca twórcy czy wydawca programu komputerowego.

Uzyskanie w tym przypadku oznacza skopiowanie programu. Oczywiście nie ma znaczenia z jakiego źródła kopiujemy czy z CD-ROMu, dyskietki, czy z zasobów serwera. Skopiowanie do pamięci RAM również jest uzyskaniem w rozumieniu tego przepisu.

Ostatnim znamieniem tego przestępstwa jest działanie w celu osiągnięcia korzyści majątkowej. Korzyścią majątkową w przypadku kopiowania i sprzedaży "pirackiego" oprogramowania jest uzyskanie zysku ze zbycia tych programów. Warto jednak wspomnieć, że również nabywca nielegalnego oprogramowania ponosi odpowiedzialność karną jako nabywca kradzionej rzeczy na mocy art. 293kk., w którym określone zostało, iż przepisy dotyczące umyślnego i nieumyślnego paserstwa stosuje się odpowiednio do programów komputerowych. W tym przypadku działanie w celu osiągnięcia korzyści majątkowej zgodnie z literaturą przedmiotu polega tak na zwiększeniu aktywów jak i zmniejszeniu pasywów.

All rights reserved (c) 2014 Akademia Górniczo-Hutnicza