Page 1

Warszawa, lipiec 2011 r.

Materiały szkoleniowe

Siedziba: ul. Wspólna 35 lok. 4, 00-519 Warszawa Biuro: ul. Apartamentowa 15 lok. 15, 02-495 Warszawa Tel. / fax.: +48 22 303 94 99 | Tel.: +48 501 015 613 Email: sekretariat@kancelaria-ro.pl | www.kancelaria-ro.pl _________________________________________________________________________


14.XI.2010 r. | PRAWO A DOMENA INTERNETOWA I. Domena internetowa a dobra niematerialne - status prawny domeny, prawo pierwszeństwa, zasady obrotu, znaki towarowe, prawo autorskie, zwalczanie nieuczciwej konkurencji, dobra osobiste. II. Środki ochrony prawnej - rodzaje roszczeń, podstawy prawne, rozstrzyganie sporów, zjawisko cybersquattingu. III. Orzecznictwo i praktyczne wskazówki dotyczące rejestracji, korzystania i ochrony domeny internetowe. 24.XI.2010 r. | MARKETING A OCHRONA DANYCH OSOBOWYCH I. Marketing produktów i usług a ochrona danych osobowych II. wymogi prawne a praktyka w zakresie pozyskiwania danych dla celów marketingu III. specyfika marketingu produktów/usług z wykorzystaniem danych osobowych w ramach grupy kapitałowej IV. zakres odpowiedzialności administratora danych osobowych. V. Omówienie kazusów dotyczących współpracy przedsiębiorców. 1.XII.2010 r. | JAK ZAPROJEKTOWAĆ I PRZYGOTOWAĆ UMOWĘ O WDROŻENIE OPROGRAMOWANIA KOMPUTEROWEGO? I. Charakter prawny umowy wdrożeniowej. II. Licencja czy nabycie praw autorskich? III. Jaka licencja? IV. Umówione wynagrodzenie. V. Najczęściej spotykane w umowach wdrożeniowych błęd 8.XII.2010 r. | DOPUSZCZALNOŚĆ I ZAKRES PRZETWARZANIA DANYCH OSOBOWYCH PRACOWNIKA PRZEZ PRACODAWCĘ I. Ewolucja prawnych uregulowań dotyczących ochrony danych osobowych. II. Przepisy kodeksu pracy wyznaczające zakres gromadzenia danych osobowych. III. Przepisy ustawy o ochronie danych osobowych umożliwiające przetwarzanie danych osobowych. IV. „Przepis prawa pracy” jako przesłanka legalności przetwarzania danych osobowych. V. Zgoda pracownika jako przesłanka legitymizująca przetwarzanie danych osobowych. VI. Techniki gromadzenia danych osobowych pracowników 15.XII.2010 r. | PRAWO AUTORSKIE W INTERNECIE I. Sposoby zabezpieczania udostępnianych w sieci filmów i fotografii II. Jak skutecznie egzekwować swoje uprawnienia ? III. E-book co to jest? Jak z tego korzystać i chronić?

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


PRAWO A DOMENA INTERNETOWA I. DOMENA INTERNETOWA A DOBRA NIEMATERIALNE Status prawny domeny: Obowiązujące w Polsce przepisy prawa nie regulują statusu prawnego domeny internetowej. Rejestracja domeny dokonywana na podstawie odpowiedniej umowy rejestracyjnej nie skutkuje powstaniem jakiegokolwiek samodzielnego „prawa do domeny”. Podmiot rejestrujący nie staje się właścicielem domeny, lecz zyskuje jedynie uprawnienie do korzystania z domeny. Oznacza to, iż prawo do domeny jest wyłącznie stosunkiem o charakterze zobowiązaniowym, nie zaś prawem podmiotowym (rodzajem umowy o świadczenie usług). W konsekwencji domena internetowa nie podlega ochronie, która przewidziana jest dla prawa własności, bądź też innych dóbr niematerialnych. Wyłączność korzystania z określonej domeny internetowej wynika w istocie z braku technicznych możliwości zarejestrowania identycznego adresu, nie zaś z ochrony prawnej domeny jako zupełnie odrębnego, niezależnego prawa. Prawo pierwszeństwa: W dużym uproszczenia można stwierdzić, iż zasada pierwszeństwa oznacza, iż uprawnionym z domeny jest podmiot, który jako pierwszy dokona jej rejestracji (zasada first come, first served). W Polsce obowiązuje bowiem liberalny, nieregulowany system rejestracji domen. Podmiot ubiegający się o rejestrację nie jest obowiązany, aby wykazać powiązania pomiędzy nazwą domeny, a innymi przysługującymi mu dobrami niematerialnymi jak znak towarowy, czy nazwa przedsiębiorstwa. W praktyce jednak w nazwach domen rejestruje się najczęściej:   

oznaczenie przedsiębiorstwa, znaki towarowe, bądź też kreuje się nazwę domeny w powiązaniu z innego rodzaju dobrami własności intelektualnej.

Ten brak powiązania domeny z innymi dobrami materialnymi, przy jednocześnie obowiązujących zasadach pierwszeństwa i niepowtarzalności adresu, stanowi podstawę większości konfliktów na gruncie domen internetowych. Zasady obrotu: W praktyce najczęściej możemy spotkać się z ofertami sprzedaży domeny, jej dzierżawy lub najmu, bądź też innymi umowami, na podstawie których podmiot trzeci uzyskuje prawo do korzystania z domeny. Jakkolwiek domena jest dobrem, które może stać się przedmiotem obrotu, to postrzeganie prawa do domeny jako „towaru” nie jest poprawne. W istocie przypadki „sprzedaży” domeny stanowią przeniesienie praw i obowiązków (cesji) wynikających z prawa do domeny, powstałych na podstawie umowy z rejestratorem.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


Z reguły takie przejście praw i obowiązków następuje poprzez: 

zawarcie umowy o przeniesienie nazwy domeny,

przeprowadzenie procedury zmiany dysponenta domeny.

W obydwu przypadkach aktywną rolę odgrywa NASK jako podmiot rejestrujący, a także zarządzający systemem domen. Podobnie dzierżawa, czy też najem, pozostają bliższe nienazwanej umowie o korzystanie z nazwy domeny. Na podstawie takiej umowy określony podmiot uzyskuje prawo do technicznego, jak też gospodarczego korzystania z domeny (np. przekazanie stosownych kodów, umożliwienie publikowania określonych treści). W konsekwencji jedynym zabezpieczeniem praw nabywcy domeny jest treść umowy zawartej z jej dotychczasowym abonentem. Taka umowa powinna zawierać między innymi gwarancję, iż domena zarejestrowana została w dobrej wierze, czy w stosunku do domeny nie toczy się postępowanie sądowe (arbitrażowe). Opisana gwarancja powinna zostać wzmocniona odpowiednimi postanowienia w zakresie kar umownych, roszczeń odszkodowawczych, czy prawem do odstąpienia od umowy. Dobra niematerialne w nazwie lub treści domeny: Prawo do domeny internetowej nie stanowi prawa podmiotowego, lecz jedynie uprawnienie do korzystania z domeny, oparte na stosunku umownym. W konsekwencji ochrona nazwy domeny następuje niejako w powiązaniu z innymi dobrami niematerialnymi, chronionymi oddzielnymi przepisami, w szczególności przez przepisy dotyczące: 

znaków towarowych,

prawa autorskiego,

dóbr osobistych,

zwalczania nieuczciwej konkurencji.

W tych wypadkach naruszenie opisanych dóbr będzie wynikać nie tyle z samej nazwy domeny, lecz ze sposobu korzystania z domeny, bądź z umieszczenia na stronie określonych treści (np. znaków towarowych, towarów lub usług, odesłań w postaci linków). Pamiętać także należy, iż możliwość wystąpienia z określonymi roszczeniami będzie uzależniona od spełnienia dodatkowych przesłanek, przewidzianych na przykład na gruncie przepisów o znakach towarowych. Z tychże względów co do zasady uznaje się, iż samo zarejestrowanie nazwy domeny, dla użytku o charakterze niekomercyjnym, bądź bez zamieszczania na niej wspomnianych treści (tzw. contentu), nie stanowi naruszenia prawa. Natomiast pojawiają się głosy, iż sama nazwa domeny może być chroniona, gdy taki adres www stanowi odrębny, wcześniej zarejestrowany znak towarowy, bądź gdy adres internetowy, ze względu na oryginalność i indywidualność, stanowi indywidualny przedmiot ochrony prawa autorskiego.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


II. ŚRODKI OCHRONY PRAWNEJ Rodzaje roszczeń (podstawy prawne): Rejestracja, a następnie używanie domeny internetowej, może w określonych przypadkach powodować naruszenie określonych dóbr chronionych prawem. Katalog roszczeń w istocie uzależniony jest od środków ochrony przewidzianych w przepisach dotyczących znaków towarowych, prawa autorskiego, dóbr osobistych oraz zwalczania nieuczciwej konkurencji. Wśród podstawowych grup roszczeń przewidzianych dla ochrony powyższych dóbr niematerialnych można wymienić:   

roszczenia o zaniechanie, roszczenia o usunięcia skutków naruszenia, w tym w postaci: (i) złożenia stosownego oświadczenia, (ii) odszkodowanie, (iii) wydanie bezpodstawnych korzyści; (iv) zadośćuczynienie, uiszczenie odpowiedniej sumy na określony cel.

Wybór określonych roszczeń uzależniony jest od rodzaju naruszenia, którego zakres i rodzaj jest indywidualny w każdym przypadku. Ważne jest natomiast, aby roszczenie było możliwie najdokładniej doprecyzowane. W szczególności takie roszczenie może dotyczyć na przykład żądania unieważnienia umowy, na podstawie której zarejestrowano domenę, usunięcia określonych treści ze strony, zaprzestania używania nazwy domeny, bądź zapłatę określonej kwoty pieniężnej. W zasadzie zgodnie uznaje się, iż brak podstaw, aby opierać roszczenie o przepisy dotyczące naruszenia posiadania lub prawa własności. Odzyskanie (przejęcie) domeny W istocie kluczowa jest jednak odpowiedź na pytanie o możliwość wystąpienia z żądaniem „przejęcia” domeny. We wspomnianym powyżej katalogu brak roszczenia, które mogłoby się stać podstawą do przymusowego „przejęcia” domeny. Wyrok sądu może bowiem unieważnić dotychczasową umowę rejestracyjną, lecz nie może zastąpić nowej umowy rejestracyjnej, która będzie zawarta między NASK, a podmiotem „przejmującym” domenę. W chwili obecnej w praktyce możliwe jest jedynie pośrednie „przejęcie” domeny, w oparciu o kilkuetapowe postępowanie. Procedura polega na:   

uzyskaniu prawomocnego wyroku stwierdzającego naruszenie praw, zwróceniu się do NASK z orzeczeniem, które stanie się podstawą rozwiązania umowy w trybie natychmiastowym, złożeniu wniosku o rejestrację domeny (bądź też przyjęcie oferty złożonej przez NASK).

Rozstrzyganie sporów: Rozstrzyganie sporów na gruncie domen internetowych może być prowadzone, bądź przez sąd polubowny, bądź też w postępowaniu przed sądami powszechnymi. Wybór rodzaju postępowania uzależniony jest od powoda, przy czym odmowa przystąpienia do arbitrażu przez pozwanego (uprawnionego z domeny) skutkuje rozwiązaniem przez NASK umowy o rejestrację i utrzymanie domeny.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


NASK w zakresie postępowania polubownego współpracuje z:   

Sądem Polubownym do spraw Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji (PITT), Sądem Arbitrażowym przy Krajowej Izbie Gospodarczej w Warszawie (KIG), The World Intellectual Property Organization Arbitration and Mediation Center (w sytuacji, gdy dwie strony posiadają miejsce zamieszkania lub siedzibę poza terytorium RP).

Zdecydowanie polecanym rozwiązaniem jest skorzystanie z postępowania polubownego, na korzyść którego przemawiają:   

szybkość postępowania (w sądzie polubownym z reguły od trzech do sześciu miesięcy, przy sądzie powszechnym od półtora roku wzwyż), specjalizacja sądów polubownych w rozstrzyganiu na gruncie sporów o domeny internetowe (brak specjalizacji w sądach powszechnych), z reguły niższe koszty postępowania w sądzie polubownym (mediacyjne – 1.000,00 złotych; arbitrażowe 3.000 złotych przy uczestnictwie jednego arbitra, zaś 6.000 złotych przy uczestnictwie trzech arbitrów), zaś w sądzie powszechnym co do zasady opłata uzależniona jest od wartości przedmiotu sporu i rodzaju roszczenia.

Pamiętać jednak należy, iż wyrok sądu polubownego stwierdza jedynie, iż rejestracja (używanie domeny) narusza prawa, zaś „przejęcie” domeny następuje na podstawie nowej umowy zawartej z powodem (po wypowiedzeniu tejże umowy dotychczas uprawnionemu – pozwanemu). Zjawisko cybersquattingu: Zjawisko cybersquattingu określane jest także mianem „piractwa domenowego”, bądź też „przechwytywaniem domen”. Istota powszechnie znanego procederu polega na celowej rejestracji domen zawierających znaki towarowe, oznaczenia przedsiębiorstw, bądź też oznaczenia rodzajowe, w celu ich późniejszej odsprzedaży na rzecz podmiotów uprawnionych lub zainetersowanych dysponowaniem określoną domeną. Brak jest jednolitego orzecznictwa w sporach z tzw. „piratami domenowymi”, albowiem przy rozstrzyganiu tego typu sporów brane jest pod uwagę szereg okoliczności, opisanych poniżej, co powoduje, iż każdy przypadek powinien być rozpoznawany indywidualnie. III. ORZECZNICTWO – PRAKTYCZNE WSKAZÓWKI Orzecznictwo Zdecydowana większość sporów dotyczących domen internetowych rozstrzygana jest przed Sądem Polubownym do spraw Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji. Do chwili obecnej przed powyższym Sądem Polubownym rozpoznano ponad 500 spraw, które dotyczyły roszczeń związanych z nieuprawnioną rejestracją i używaniem domeny internetowej. Wśród najbardziej znanych orzeczeń można wymienić: 1) wyrok z dnia 14 października 2009 roku oddalający powództwa AF Group Polska Sp. z o.o. o ustalenie naruszenia praw w wyniku rejestracji nazwy domeny internetowej „af.pl”, pod którą pozwany nie zamieścił treści, lecz prowadził działalność w zakresie sprzedaży domen internetowych (sygn. 15/09/PA); (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


2) wyrok z dnia 8 stycznia 2010 roku oddalający powództwo Unilever o ustalenie naruszenia praw w wyniku rejestracji nazwy domeny internetowej „rama.pl”, pod którą pozwany prowadził m.in. działalność gospodarczą w zakresie sprzedaży ram i opraw (sygn. akt 52/09/PA); 3) wyrok z dnia 28 września 2007 roku uwzględniający powództwo Amica Wronki S.A. o naruszenie praw wynikających z rejestracji domeny o nazwie www.amica.pl, pod którą pozwany prowadził m.in. sprzedaż sprzętu AGD (sygn. akt 35/07/PA); Praktyczne wskazówki Brak regulacji prawnych dotyczący bezpośrednio prawa do domeny w sposób znaczący utrudnia przyjęcie jednolitych reguł, które pozwalałby na całkowicie bezpieczne używanie domen internetowych. W przypadku „nabywania” prawa do domeny o określonej nazwie należy zbadać, bądź otrzymać stosowne zapewnienie od zbywcy, między innymi, co do:     

zgodności rejestracji z regulaminem NASK, prawidłowości treści umowy rejestracyjnej łączącej zbywcę z NASK; ewentualnego niebezpieczeństwa naruszenia przez domenę istniejących znaków towarowych lub innych dóbr niematerialnych istnienia przed sądem sporu o domenę, podpisania przez zbywcę innych umów dotyczących udzielenie prawa do korzystania z domeny na rzecz osób trzecich.

Powyższe działania, które można określić mianem due diligence nazwy domeny, pozwolą uniknąć, bądź też zminimalizować niebezpieczeństwa prawne związane z posługiwaniem się określoną domeną, albo zwiększyć szansę uzyskania naprawienia szkody od nierzetelnego zbywcy.

PIOTR ŁADA adwokat KANCELARIA RADCY PRAWNEGO AGNIESZKI RABENDA-OZIMEK

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


OCHRONA DANYCH OSOBOWYCH A DZIAŁALNOŚĆ MARKETINGOWA I. SPOSÓB OCHRONY DANYCH OSOBOWYCH 1) POJĘCIE DANYCH OSOBOWYCH Choć ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, ze zm.) stanowi przejaw ochrony prawa do prywatności, jest ona przede wszystkim instrumentem o charakterze administracyjnoprawnym. Różny jest zatem sposób i zakres ochrony w stosunku do przewidzianego w przepisach prawa cywilnego. Zasadnicze znaczenie z punktu widzenia możliwości zastosowania jej przepisów ma definicja danych osobowych. Zgodnie z ustawą każdy ma prawo do ochrony dotyczących go danych osobowych, przez które to dane rozumie się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Do danych osobowych przyjdzie zatem zaliczyć nie tylko imię i nazwisko, ale również informacje pozwalające dzielić klientów na określone kategorie w tym np.:       

informacje o lokalizacji, stanowisku, stosunku do życia, wielkości gospodarstwa domowego, skłonności do podejmowania ryzyka, preferowanej formy sprzedaży, czy cechach psychofizycznych.

Z faktu, że ochronie podlegają wyłącznie dane osób fizycznych wywodzi się powszechnie, że spod ochrony przewidzianej tą ustawą wyłączone są wszelkie informacje dotyczące przedsiębiorców.

2) RODZAJE DANYCH OSOBOWYCH Na gruncie przepisów o ochronie danych osobowych rozróżnia się dane osobowe tzw. zwykłe i wrażliwe. Ustawa o ochronie danych osobowych zawiera enumeratywny katalog danych wrażliwych, wszelkie pozostałe dane osobowe traktując jako dane zwykłe. Do danych osobowych wrażliwych zaliczyć można zatem:    

dane ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową,

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


    

również dane o stanie zdrowia, kodzie genetycznym, nałogach, życiu seksualnym, dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.

3) ZAKRES STOSOWANIA USTAWY Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach. Dotyczy to w szczególności danych zbieranych w systemach informatycznych ale również w:    

kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych.

Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji, takich jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. Zbiorem danych osobowych może być lista nazwisk czy lista adresów e-mailowych klientów, ale także wszelkie informacje pozwalające np. dzielić klientów według określonych kryteriów. Z jednym, a nie z dwoma zbiorami danych osobowych będziemy mieli więc do czynienia, gdy dane osobowe będą przechowywane w formie kuponów konkursowych oraz w postaci elektronicznej obejmującej dane uczestników konkursu.

4) ZAKRES TERYTORIALNY STOSOWANIA USTAWY Ustawa znajduje zastosowanie do podmiotów posiadających siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej. Ustawę stosuje się także do podmiotów posiadających miejsce zamieszkania albo siedzibę w państwie trzecim, jeśli przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na terytorium Polski. Przykładowo dane osobowe przetwarzane w ramach portalu społecznościowego Facebook, nie podlegają ochronie na podstawie przepisów ustawy o ochronie danych osobowych ze względu na fakt, że siedziba administratora danych znajduje się na terenie Stanów Zjednoczonych. 5) SZCZEGÓLNE WYŁĄCZENIA ZASTOSOWANIA USTAWY O OCHRONIE DANYCH OSOBOWYCH Ustawy o ochronie danych osobowych nie stosuje się do osób fizycznych przetwarzających dane osobowe wyłącznie w celach osobistych lub domowych, ani też zasadniczo do prasowej działalności dziennikarskiej, literackiej lub artystycznej. (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


II. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH 1) PRZESŁANKI LEGALNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Ustawa o ochronie danych osobowych zezwala na przetwarzanie danych osobowych, gdy:  osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie dotyczących jej danych,  jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa,  jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia koniecznych działań przed zawarciem umowy, na żądanie osoby, której dane dotyczą,  jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego,  jest to niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów danych, przez które uważa się w szczególności marketing bezpośredni własnych produktów lub usług administratora danych oraz dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej, a przetwarzanie danych nie narusza praw i wolności osoby, której dane dotyczą. Dla przetwarzania danych osobowych związanych z marketingiem bezpośrednim nie jest zasadniczo konieczne pozyskiwanie zgody na przetwarzanie danych osobowych. Uzyskiwanie zgody jest natomiast konieczne w przypadku, gdy w celach marketingowych zamierzamy wykorzystywać dane wrażliwe lub gdy wykorzystywane są środki komunikacji elektronicznej. Obowiązek uzyskiwania zgody na przesyłanie e-mailem do oznaczonego odbiorcy informacji handlowych ma charakter bezwzględny i obowiązuje wobec wszystkich podmiotów, do których informacja taka ma być wysyłana. Wynika to z zawartego w art. 10 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204, z późn. zm.), zakazu przesyłania, za pomocą środków komunikacji elektronicznej, niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy. Zgoda odbiorcy musi zostać udzielona przed wysłaniem informacji handlowej i może przyjąć dowolną formę. W praktyce jeśli chodzi o działalność marketingową prowadzoną za pośrednictwem internetu, zgoda może zostać udzielona przez kliknięcie w odpowiednią ikonę formularza internetowego czy zapisanie się na listę mailingową. W przypadku danych osobowych wrażliwych, ich przetwarzanie jest dopuszczalne wyłącznie w przypadkach szczegółowo określonych w art. 27 ust. 2 ustawy o ochronie danych osobowych. Należy pamiętać, że przepisy te mają charakter wyjątków od zakazu przetwarzania danych osobowych, zatem niedopuszczalne jest ich interpretowanie w sposób rozszerzający. Przykładowo, o ile w przypadku przetwarzania danych osobowych zwykłych zgoda na przetwarzanie danych może zostać udzielona w dowolnej formie, w przypadku danych wrażliwych wymagane jest, by została udzielona w formie pisemnej. Jeżeli w przypadku danych osobowych zwykłych przetwarzanie może odbywać się na podstawie przepisu prawa dowolnej rangi (np. rozporządzenia), to już w przypadku danych osobowych

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


wrażliwych wymagane jest, by podstawą przetwarzania danych osobowych był przepis aktu prawnego rangi ustawy. Należy również pamiętać o szczególnym trybie udostępniania danych, określonym w art. 29 ustawy o ochronie danych osobowych. Zgodnie z art. 29 ust. 2 tej ustawy dane osobowe mogą być udostępniane w celach innych niż włączenie do zbioru podmiotom, które w sposób wiarygodny uzasadnią potrzebę posiadania tych danych a udostępnienie takie nie naruszy praw i wolności osób, których dane dotyczą. Dane osobowe udostępnia się wówczas na pisemny, umotywowany wniosek, w którym wskazuje się między innymi zakres danych osobowych i ich przeznaczenie. Z trybu tego nie można korzystać w przypadku danych osobowych tzw. wrażliwych.

2) ZASADY: CELOWOŚCI, ADEKWATNOŚCI, MERYTORYCZNEJ POPRAWNOŚCI I CZASOWOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Zasada celowości głosi, że dane osobowe powinny być zbierane „dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami”. Zgodnie ze stanowiskiem Generalnego Inspektora Ochrony Danych Osobowych „zasada niezmienności celu przetwarzania danych powoduje, że administrator danych może wykorzystywać informacje znajdujące się w prowadzonych przez niego zbiorach jedynie w ściśle określonym celu, dla realizacji którego zostały zgromadzone. (...) Zmiana celu przetwarzania danych może nastąpić jedynie po spełnieniu jednej z przesłanek dopuszczalności przetwarzania określonych w art. 23 ust. 1 Ustawy, natomiast osoba, której dane dotyczą powinna być dokładnie i wyczerpująco poinformowana o celach przetwarzania danych. Tylko bowiem pod tym warunkiem udzielona zgoda jest prawnie skuteczna”. Zasada adekwatności wprowadza wymóg, aby dane osobowe były relewantne i nie gromadzone w nadmiernie szerokim zakresie w stosunku do celu, dla którego zostały zebrane. Zasada ta odnosi się do każdego przetwarzania danych osobowych, w tym również przetwarzania za zgodą osoby, której dane dotyczą. Zgodnie z zasadą czasowości dane osobowe nie powinny być przechowywane dłużej, niż jest to niezbędne do realizacji celu, dla którego zostały pozyskane.

III. OBOWIĄZKI ADMINISTRATORA DANYCH

1) OBOWIĄZKI INFORMACYJNE Ustawa przyznała osobie, której dane dotyczą prawo do uzyskania informacji o przetwarzaniu dotyczących go informacji (informacja o tym, kiedy i jakie dane są przetwarzane). Po otrzymaniu wniosku podmiotu danych, administrator danych jest zobowiązany, nie później niż w terminie 30 dni, udzielić tej osobie informacji w zakresie szczegółowo wyznaczonym przepisami o ochronie danych osobowych. Obowiązek ten funkcjonuje niezależnie od obowiązków informacyjnych wynikających z art. 24-25 ustawy o ochronie danych osobowych. W tym ostatnim przypadku administrator danych jest (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


obowiązany spełnić obowiązek informacyjny w momencie zbierania danych i to bez oczekiwania na jakikolwiek wniosek ze strony zainteresowanej osoby. Zainteresowany może korzystać ze swojego prawa uzyskiwania odpowiednich informacji nie częściej, niż raz na pół roku. Zgodnie ze stanowiskiem Wojewódzkiego Sądu Administracyjnego w Warszawie wyrażonym w wyroku z dnia 22 stycznia 2004 r. (sygn. akt II SA 2665/2002) „firma, która nabyła zbiór danych osobowych od innego administratora danych, powinna powiadomić klientów, że posiada ich dane, oraz dać im czas, aby mieli szansę wnieść sprzeciw na ich przetwarzanie do celów marketingowych. Niedotrzymanie tych warunków łamie przepisy o ochronie danych osobowych.”

2) OBOWIĄZEK ZABEZPIECZENIA DANYCH Zasady zabezpieczenia danych osobowych zostały określone głównie w rozdziale 5 ustawy o ochronie danych osobowych oraz w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). Przykładem obowiązków o charakterze organizacyjnym jest konieczność nadawania upoważnień osobom przetwarzającym dane oraz prowadzenia odpowiedniej ewidencji tychże osób. Obowiązki o charakterze technicznym zostały sprecyzowane głównie w przepisach wspomnianego wyżej rozporządzenia wykonawczego i dotyczą przetwarzania danych osobowych w systemie informatycznym. Rozporządzenie to nakłada na administratora danych osobowych obowiązek zabezpieczenia danych na poziomie podstawowym, podwyższonym lub wysokim, w zależności od tego, czy przetwarzaniu podlegają dane wrażliwe jak również w zależności od tego, czy system informatyczny przetwarzający dane osobowe ma połączenie z siecią publiczną.

3) OBOWIĄZEK REJESTRACJI ZBIORU DANYCH Ustawodawca nałożył na administratora danych obowiązek rejestracji zbiorów danych osobowych i obowiązek ten najczęściej dotyczył będzie zbiorów danych osobowych wykorzystywanych w celach marketingowych. W wyjątkowych przypadkach nie jest konieczne rejestrowanie zbiorów danych osobowych wykorzystywanych w stosunkach pomiędzy przedsiębiorcami, których celem jest utrzymywanie relacji pomiędzy przedsiębiorcami. Jeżeli zakres danych, które zawiera taki zbiór danych osobowych, jest adekwatny do tego celu, przykładowo, jeżeli zbiór danych składa się z imienia, nazwiska, stanowiska służbowego, czy numerów telefonów kontaktowych, czy adresów e-mail, Generalny Inspektor Ochrony Danych Osobowych stoi na stanowisku, że zbiór taki nie podlega rejestracji. GIODO uznaje bowiem, że jest to zbiór danych przetwarzanych w zakresie drobnych bieżących spraw życia codziennego. Gdyby jednak dane osobowe „służbowe” miały być na przykład wykorzystywane np. do przesyłania osobom, których dane dotyczą informacji w szerszym zakresie, aniżeli kontakty pomiędzy przedsiębiorcami, na przykład jako do konsumentów, zwolnienie powyższe nie znajdzie zastosowania.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


Zasadą jest, że do przetwarzania danych osobowych można przystąpić dopiero po złożeniu GIODO wniosku o rejestrację zbioru danych osobowych. Zasada ta ulega jednak modyfikacji w przypadku danych osobowych wrażliwych. W tym przypadku, przystąpienie do przetwarzania danych osobowych jest możliwe dopiero po zarejestrowaniu zbiorów danych osobowych.

IV. UPRAWNIENIA OSOBY, KTÓREJ DANE DOTYCZĄ Do najważniejszych uprawnień osoby, której dane dotyczą, prócz wyżej omówionego prawa kontroli danych, należy niewątpliwie prawo wniesienia sprzeciwu wobec przetwarzania danych w celach marketingowych lub wobec przekazywania jej danych osobowych innemu administratorowi. Sprzeciw ten przysługuje osobie, której dane dotyczą wyłącznie wtedy, gdy administrator danych przetwarza je na podstawie tzw. klauzuli prawnie usprawiedliwionego interesu, w szczególności, gdy prowadzi on w oparciu o tę klauzulę marketing własnych produktów lub usług. Osoba, której dane dotyczą nie może natomiast sprzeciwić się takiemu przetwarzaniu danych w sytuacji, gdy marketing prowadzony jest na podstawie zgody tej osoby. Co więcej, zgłoszenie sprzeciwu wobec przetwarzania danych np. w celu marketingowym nie pozbawia administratora danych prawa do dalszego przetwarzania danych osobowych np. w celu dochodzenia roszczeń. Sprzeciw ten może zostać wniesiony w dowolnej formie i z tytułu jego wniesienia nie można żądać od osoby, której dane dotyczą żadnych opłat. Osoba, której dane dotyczą może również żądać zaprzestania przetwarzania jej danych osobowych ze względu na jej szczególną sytuację.

MARIAN DYCZKOWSKI KANCELARIA RADCY PRAWNEGO AGNIESZKI RABENDA-OZIMEK

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


JAK PRAWIDŁOWO SKONSTRUOWAĆ UMOWĘ WDROŻENIOWĄ I.

Czym jest umowa wdrożeniowa?

1) Definicja Nazwą „umowa wdrożeniowa” obejmiemy szereg zdarzeń dotyczących oprogramowania, począwszy od zadań programistycznych, przez instalację i konfigurację systemu, na szkoleniach personelu skończywszy. Pod pojęciem umowy wdrożeniowej zazwyczaj bowiem będziemy rozumieć cały kompleks umów obejmującym np.: 

umowę o przeprowadzenie analiz,

umowę dotyczącą praw autorskich, czy udzielenia licencji

umowę na dostawę sprzętu

umowę na stworzenie systemu

umowę o zachowaniu poufności

umowę serwisową.

Każda z nich rządzi się innymi sobie charakterystycznymi regułami, i do każdej stosuje się inne przepisy prawa. Może oczywiście zdarzyć się i tak, że strony uregulują całość praw i obowiązków wynikających z danego projektu w jednej umowie, w taki sposób, że będziemy mieli do czynienia z jedną umową, która nie jest ani umową o świadczenie usług, ani umową o dzieło, ani też typową umową o dzieło – jest po prostu umową nienazwaną, łączącą w sobie cechy wszystkich wymienionych uprzednio. 2) Charakter umowy wdrożeniowej W przypadku świadczeń obejmujących na przykład prace programistyczne, czy konfigurację systemu będziemy mieli do czynienia z postanowieniami charakterystycznymi dla umowy o dzieło. Natomiast, gdy przedmiotem umowy będzie realizacja warsztatów wdrożeniowych, poszczególne fragmenty umowy będą odpowiadały umowom o świadczenie usług. Jeśli natomiast będzie chodziło o stworzenie nowego oprogramowania i przeniesienie do niego praw lub udzielenie licencji, będziemy mieli do czynienia z umową prawnoautorską (umową o dzieło z przeniesieniem praw autorskich). Ze względu na wspomniane wyżej różnice w uregulowaniach prawnych dotyczących poszczególnych świadczeń, inaczej wypadnie ocenić skutki określonych zachowań stron umowy.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


II.

Różnice wynikające ze sposobu przeprowadzenia wdrożenia

W zależności od tego, z jakiego rodzaju umową mamy do czynienia, różnice będą dotyczyły m.in. sposobu rozwiązania umowy. Inaczej przyjdzie ocenić odstąpienie od umowy o stworzenie utworu (w rozumieniu ustawy o prawie autorskim i prawach pokrewnych), a inaczej odstąpienie od umowy o stworzenie dzieła, wykonywane w oparciu o przepisy kodeksu cywilnego. W pierwszym przypadku nawet jeśli zamawiający odstępuje od umowy z przyczyn leżących po stronie twórcy, to twórcy i tak przysługuje prawo zatrzymania wypłaconej mu części wynagrodzenia (nie więcej jednak niż 25% umówionej kwoty). Jeśli odstępujemy od umowy o dzieło na podstawie kodeksu cywilnego z powodu wad dzieła, wykonawcy, co do zasady wynagrodzenie się nie należy. Jeszcze inne różnice wystąpią pomiędzy wypowiedzeniem umowy o świadczenie usług a odstąpieniem od umowy o dzieło. Najogólniej można powiedzieć, że różnica pomiędzy wypowiedzeniem umowy, a odstąpieniem od niej polega na tym, że podczas gdy wypowiedzenie wywiera skutki na przyszłość, to odstąpienie od umowy wywiera często istotny wpływ na zdarzenia, które miały miejsce w przeszłości. Inne również uprawnienia będą przysługiwały zamawiającemu w związku z odbiorem utworów w rozumieniu przepisów o prawie autorskim, inne przy odbiorze dzieła dokonywanym na podstawie kodeksu cywilnego. Przykładowo, zgodnie z przepisami kodeksu cywilnego, jeżeli dzieło ma wady, zamawiający może żądać ich usunięcia, wyznaczając wykonawcy odpowiedni termin do ich usunięcia, z zagrożeniem, że po jego bezskutecznym upływie nie przyjmie naprawy. Jeśli wady dzieła usunąć się nie dadzą, albo gdy wiadomo, że wykonawca nie zdoła ich usunąć w odpowiednim czasie zamawiający może od umowy odstąpić, gdy wady są istotne albo żądać odpowiedniego obniżenia wynagrodzenia, gdy wady są nieistotne. Tymczasem w przypadku umów dotyczących utworu w rozumieniu przepisów o prawie autorskim i prawach pokrewnych przyjęcie utworu powoduje wygaśnięcie roszczeń zamawiającego wobec twórcy. III.

Fazy wdrożenia oprogramowania

Pierwszą fazą projektu wdrożeniowego jest zazwyczaj etap przygotowania obejmujący dokonanie analizy potrzeb danej jednostki oraz istniejące warunki techniczne, kadrowe czy finansowe. Zazwyczaj to właśnie w tej fazie wdrożenia określa się, czy korzystanie z oprogramowania będzie miało charakter długotrwały, czy konieczne jest zamówienie (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


oprogramowania dostosowanego do naszych specyficznych potrzeb (ang. custom software), czy też wystarczające będzie korzystanie z oprogramowania przeznaczonego dla szerokiego kręgu odbiorców (ang. off-the-shelf lub COTS software). Są to pierwsze kryteria determinujące również dalsze etapy wdrożenia oprogramowania, takie jak realizacja wdrożenia i eksploatacja tego oprogramowania. Prawidłowo i szczegółowo przygotowany załącznik opisujący przedmiot umowy to połowa sukcesu całego projektu. Pozostawienie go na etapie dużej ogólności, wbrew pozorom na dłuższą metę nie będzie służyć ani zamawiającemu (który mógłby próbować rozszerzać zlecony pierwotnie zakres) ani wykonawcy (który teoretycznie mógłby dążyć do jego zawężenia).

IV. Do

Przedmiot umowy

najważniejszych

elementów

umowy

wdrożeniowej

należy

określenie

samego

oprogramowania a także, o ile to możliwe: 

jego wersji,

parametrów, wedle których ma funkcjonować,

rodzaju i zakresu dokumentacji związanej z jego realizacją i wdrożeniem,

kwestii związanych z prawami na dobrach niematerialnych (własność intelektualna),

harmonogramów realizacji poszczególnych etapów prac i sposobów ich rozliczania,

względnie dyscyplinowania obydwu stron kontraktu, z uwzględnieniem na przykład odpowiednio sformułowanych kar umownych.

kwestie związane z przepływem informacji na wszystkich szczeblach współpracy pomiędzy zamawiającym a wykonawcą,

sprawy związane z procedurami testowania, odbioru i zarządzania zmianami do oprogramowania,

zasadami, na jakich świadczone będą usługi gwarancyjne czy serwisowe. V.

Odbiór oprogramowania

1. Testy odbiorowe Jednym z kluczowych zagadnień z zakresu problematyki konstruowania umowy dotyczącej jakiekolwiek oprogramowania jest sprecyzowanie zasad uznawania umowy za należycie wykonaną.

Chodzi

tu

oczywiście

zarówno

o

dostarczenie

oprogramowania

lub

poszczególnych jego elementów, zgodnie z harmonogramami, stanowiącymi najczęściej załącznik do umowy, ale również o zasady dotyczące instalacji oprogramowania i testów

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


odbiorowych. Testy te i odpowiednie procedury odbiorowe winny umożliwiać zamawiającemu dokonanie oceny, czy dostarczone oprogramowanie jest zgodne z dokumentacją i czy odpowiada przyjętemu przez strony celowi. Warto pamiętać, że niektóre rodzaje oprogramowania mogą być z łatwością instalowane przez zamawiającego we własnym zakresie, inne wymagają co najmniej współdziałania wykonawcy w procesie tej instalacji, przeszkolenia personelu, monitorowania wydajności itp. Kwestia ta niejednokrotnie będzie podlegała różnym regulacjom umownym w odniesieniu do tego samego oprogramowania. Czym innym przecież może być upgrade oprogramowania już wykorzystywanego przez zamawiającego, czym innym natomiast zainstalowanie i uruchomienie zupełnie nowego oprogramowania, połączonego być może z migracją danych, od którego zależy realizacja podstawowych celów danej jednostki. Stąd już krok do kwestii związanych z testowaniem danego oprogramowania w takim środowisku, które w przypadku niepowodzenia nie spowoduje przerwy w usługach świadczonych przez jednostkę, na rzecz której dokonywane jest wdrożenie oprogramowania. 2. Osoby uprawnione do dokonania odbioru Umowa powinna jasno stanowić, jakie osoby są uprawnione do dostarczania określonych rezultatów prac wykonawcy i kto po stronie wykonawcy jest uprawniony do dokonywania odbioru. Warto przy tym pamiętać, że składane przez te osoby oświadczenia często powodują wygaśnięcie roszczeń wynikających z przepisów prawa autorskiego, w tym prawa do odstąpienia od umowy, czy też żądania obniżenia wynagrodzenia (art. 55 ustawy o prawie autorskim i prawach pokrewnych). Elementem tak wprowadzonej do umowy procedury odbioru powinny być postanowienia określające sposób i terminy usunięcia usterek. W przypadku dużych projektów częstą praktyką jest powoływanie różnego rodzaju komitetów sterujących, w pracach których uczestniczą przedstawiciele stron. Komitety te mają za zadanie zapewnić sprawną realizację wdrożenia, często bez angażowania osób zasiadających w organach jednej czy drugiej strony. Jeżeli pozwalają na to postanowienia umowy wdrożeniowej lub treść udzielonych takim osobom pełnomocnictw, składane przez nie oświadczenia można traktować jako oświadczenia woli stron umowy, skutkujące na przykład przyjęciem utworu. VI.

Wynagrodzenie

Jednym z najważniejszych elementów każdej umowy jest określenie wynagrodzenia należnego wykonawcy. Wysokość i struktura tego wynagrodzenia może być zależna od wielu elementów, pośród których wymienić można m.in. renomę wykonawcy, znaczenie jakie (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


dla zamawiającego ma oprogramowanie, rodzaj wdrażanego oprogramowania i zakres obowiązków wykonawcy. W zależności od tych czynników wynagrodzenie może obejmować wynagrodzenie za wykonanie oprogramowania, a także wynagrodzenie za utrzymanie i serwisowanie systemu. W przypadku ratalnej wypłaty wynagrodzenia, zasadą powinno być uzależnienie wypłaty poszczególnych rat wynagrodzenia od postępu prac, wykonania poszczególnych

etapów,

zainstalowania

i

przeprowadzenia

procedur

odbiorowych

oprogramowania. Często praktykowane jest wypłacanie określonej części wynagrodzenia z chwilą przystąpienia do realizacji kontraktu (np. jednej trzeciej umówionej kwoty), kolejnej raty z chwilą dostarczenia zamawiającemu oprogramowania i wreszcie ostatniej po dokonaniu przewidzianych umową odbiorów. Warto pamiętać o regulacji art. 55 ust. 1 ustawy o prawie autorskim, która przyznając zamawiającemu prawo do odstąpienia od umowy, gdy zamówiony utwór ma usterki, przewiduje, że twórca nawet w przypadku dostarczenia utworu obarczonego takimi wadami zachowuje prawo do wypłaconej mu części wynagrodzenia, nie wyższej niż 25% umówionego wynagrodzenia. W tym kontekście ponownie należy podkreślić, że wypłata kolejnych rat wynagrodzenia winna być uzależniona od postępu prac. Pojawia się zresztą pytanie, co należy rozumieć pod pojęciem umówionego wynagrodzenia. Czy jest to wynagrodzenie obejmujące wykonanie obowiązków w ramach całego kontraktu, np. przeprowadzonych warsztatów wdrożeniowych? W tym przypadku chodzi raczej wyłącznie o wynagrodzenie z tytułu przeniesienia majątkowych praw autorskich lub udzielonej licencji. Wiele jednak umów nie wyodrębnia wynagrodzenia za przeniesienie praw autorskich lub udzielenie licencji, nic jednak nie stoi na przeszkodzie, by strony wyraźnie określiły wysokość wynagrodzenia przysługującemu twórcy. W przypadku odstąpienia od umowy, ustawa określa bowiem tylko kwotę maksymalną przysługującą twórcy. VII.

Szkolenia

Wdrożenie oprogramowania może wymagać przeprowadzenia odpowiednich szkoleń (zwanych nieraz warsztatami wdrożeniowymi) personelu zamawiającego. Postanowienia dotyczące tej kwestii powinny wyraźnie wskazywać osoby zobowiązane do przeprowadzenia szkoleń (np. poprzez wskazanie ich kwalifikacji), precyzować czas i miejsce trwania takich szkoleń, liczbę uczestników, sposób weryfikacji ich wiedzy itp. VIII.

Maintenance

Niezależnie od przeprowadzonych warsztatów wdrożeniowych trzeba rozważyć zagadnienia związane ze wsparciem użytkownika i utrzymaniem systemu. Bardzo często postanowienia te nie są zawarte bezpośrednio w samej umowie, lecz stanowią odrębne porozumienia. (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


Powszechną praktyką jest, że po upływie wyznaczonego w umowie okresu, gdy wykonawca był obowiązany do nieodpłatnego zapewnienia należytego funkcjonowania systemu, rozpoczyna się okres, w którym takie czynności dokonywane są odpłatnie. Również wysokość wynagrodzenia, czas reakcji (uzależniony na przykład od rodzaju i stopnia uciążliwości awarii czy błędu) oraz podejmowane przez wykonawcę działania, powinny być uregulowane tak szczegółowo, jak to możliwe na etapie zawierania umowy wdrożeniowej. Ważne jest w tym kontekście prawidłowe rozróżnienie pomiędzy ulepszeniami czy modyfikacjami systemu a usuwaniem błędów i awarii oprogramowania, ale również tak oczywistą kwestią jak różnice pomiędzy gwarancją, rękojmią i płatnym serwisowaniem. Konieczne jest praktyczne określenie, z którego z tych uprawnień będzie korzystał zamawiający w przypadku awarii. Kontrahenci powinni określić, jaką awarię i w zależności, od jakich kryteriów uznają za wymagającą natychmiastowej reakcji wykonawcy, a jaką za mniej istotną. Podobnie, jak na etapie realizacji oprogramowania i jego wdrażania, także i w przypadku usuwania awarii, czy błędu ważne jest określenie sposobu współdziałania stron, procedur zgłaszania i usuwania tych awarii, czy błędów, osób uprawnionych do kontaktów, danych

kontaktowych,

odpowiednich

kar

zobowiązań.

umownych, W

czy

odszkodowań

niektórych

umowach

z tytułu

niedotrzymania

dotyczących

utrzymania,

czy serwisowania systemu można napotkać klauzule obligujące wykonawcę do zgłaszania zamawiającemu wszelkich błędów sygnalizowanych przez innych użytkowników takiego samego oprogramowania. Kwestie te powinny zostać potraktowane ze szczególną uwagą, chociażby

po

to,

by

uniknąć

zarzutów

wynikających

z

naruszenia

tajemnicy

przedsiębiorstwa, obowiązku zachowania poufności, zasad ochrony danych osobowych itp. IX.

Odpowiedzialność za wady oprogramowania

Dość powszechnie obserwuje się praktykę zwalniania wykonawców z odpowiedzialności za wady i nienależyte działanie oprogramowania, najczęściej w przypadku sprzedaży tzw. „pudełkowej”. W przypadku oprogramowań dedykowanych najczęściej stosowane jest: 

ograniczenie kwotowe,

procentowe w stosunku do wartości umowy,

lub kwotowe uzależnione od przychodów jakie generuje w konkretnym czasie wdrożony już przedmiot umowy.

Wyłączenia mogą obejmować zarówno odpowiedzialność z tytułu utraconych przez użytkownika korzyści jak i poniesionej przez niego szkody rzeczywistej. Często, zwłaszcza w przypadku oprogramowania standardowego, spotyka się oświadczenia, że dostawca oprogramowania nie ponosi żadnej odpowiedzialności za osiągnięcie celu zamierzonego przez podmiot nabywający oprogramowanie. Jeśli mowa o oświadczeniach dotyczących (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


oprogramowania, warto wspomnieć o praktyce zamieszczania oświadczeń o zachowaniu należytej staranności wymaganej w związku z zawodowym charakterem działalności, oświadczeń, że nie istnieją przeszkody w należytym wykonaniu umowy, czy o praktyce zobowiązywania się wykonawcy do wykonania umowy w sposób zgodny z przepisami prawa i zachowaniem poufności (tego rodzaju oświadczenia można również traktować jako umowy powierzenia danych, o których mowa w przepisach o ochronie danych osobowych). W przypadku projektowania umów dotyczących oprogramowania warto zamieścić w nich oświadczenia wykonawcy, zgodnie z którym przysługują im wszystkie prawa niezbędne do należytego wykonania takiej umowy, a korzystanie przez zamawiającego z dostarczonego oprogramowania nie naruszy jakichkolwiek praw osób trzecich.

X.

Przeniesienie praw czy licencja?

1. Ochrona prawnoautorska programu komputerowego Do podstawowych kwestii należy rozstrzygnięcie, czy decydujemy się na przeniesienie majątkowych praw autorskich do oprogramowania, czy też może na nabycie prawa do korzystania z tego oprogramowania, czyli tzw. licencji. Nie wdając się w szczegółowe rozważania na temat definicji (i rozbieżności) programu komputerowego stwierdzić należy, że polska ustawa o prawie autorskim i prawach pokrewnych wprost stanowi, że programy komputerowe podlegają ochronie takiej samej. jak utwory literackie. Ustawodawca w art. 1 ust. 2 tej ustawy, usytuował programy komputerowe pomiędzy innymi utworami podlegającymi ochronie, stanowiąc, że przedmiotem prawa autorskiego są utwory wyrażone słowem, symbolami matematycznymi, znakami graficznymi. Wyraźnie przesądził, że należy do nich zaliczać także programy komputerowe, jako odrębną kategorię utworów. Ochrona prawnoautorska obejmuje program komputerowy, niezależnie od tego w jakiej formie został on wyrażony i ustalony (np. w odręcznych notatkach, dokumentacji itp.). ani też czy został on ukończony. Nie podlegają natomiast ochronie przewidzianej ustawą o prawie autorskim ani idee, ani zasady, wedle których program został stworzony, ani też funkcje realizowane przez dany program komputerowy, co zresztą znalazło potwierdzenie w orzecznictwie sądowym. Nie wyłącza to oczywiście ochrony takich idei czy zasad, z tym, że realizowana jest ona na podstawie innych niż prawo autorskie przepisów. 2. Różnice pomiędzy nabyciem praw do programu komputerowego a licencją Wyłączne prawa twórcy oprogramowania lub jego następcy prawnego obejmują, zgodnie z art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych prawo do:

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


reprodukcji,

tłumaczenia i adaptacji oraz

wprowadzania innych zmian, jak również

prawo do rozpowszechniania

Można zadać pytanie, jaka jest różnica pomiędzy nabyciem przez zamawiającego majątkowych praw autorskich. a np. udzieleniem zamawiającemu licencji wyłącznej na korzystanie z programu. Najogólniej rzecz biorąc różnica polega na tym, że umowa pierwszego rodzaju obejmuje trwałe przeniesienie majątkowych praw autorskich na polach eksploatacji w niej wskazanych, podczas gdy umowa drugiego rodzaju obejmuje jedynie czasowe korzystanie z programu komputerowego. W pierwszym zatem przypadku zamawiający staje się podmiotem praw autorskich do oprogramowania, w drugim natomiast jedynie czasowym użytkownikiem tego programu. Mając na uwadze, że majątkowe prawa autorskie wygasają w terminach określonych w ustawie o prawie autorskim można zadać pytanie, jaka jest różnica pomiędzy na przykład umową nabycia majątkowych praw autorskich, a licencją wyłączną na korzystanie z oprogramowania udzieloną na czas trwania tych praw. Jest to jedna niezwykle istotna różnica dotycząca możliwości zakończenia stosunku prawnego. Przeniesienie majątkowych praw autorskich ma charakter definitywny i prawa wygasają dopiero z chwilą upływu terminów wskazanych w ustawie. W przypadku natomiast licencji wyłącznej, nawet udzielonej na cały czas trwania majątkowych praw autorskich art. 68 ust. 2 ustawy o prawie autorskim i tak przewiduje możliwość rozwiązania takiej umowy za wypowiedzeniem dokonanym przez twórcę po upływie pięcioletniego okresu korzystania z oprogramowania. Możliwe, choć obarczone ryzykiem prawnym, jest zobowiązanie się kontrahenta do nie wypowiadania umowy przed upływem okresu, na który udzielono licencję (a w razie nie dotrzymania tego zobowiązania dochodzenie odpowiednich odszkodowań), jednak bardziej uzasadnione wydaje się wprowadzenie w umowie odpowiednio długich okresów wypowiedzenia. Znane w praktyce są przypadki wywierania nacisku i grożenie wypowiedzeniem umowy licencjobiorcom, w celu doprowadzenia do zmiany postanowień umowy licencyjnej. Jeśli jednak zamawiający nie jest zainteresowany zamawianiem nowych wersji oprogramowania, albo gdy mamy do czynienia z oprogramowaniem standardowym, z biegiem czasu znaczenie ekonomiczne starej wersji oprogramowania z punktu widzenia wykonawcy maleje, maleje zatem ryzyko wypowiedzenia takiej umowy. Warto jednak ryzyko to uwzględnić konstruując odpowiednie postanowienia. Trzeba również pamiętać o innym, często spotykanym zaniedbaniu kontrahentów. Jeżeli strony nie postanowiły inaczej, prawo do korzystania z oprogramowania uzyskane na podstawie tej umowy wygasa po upływie 5 lat i o ile zamawiający chce nadal korzystać z oprogramowania, musi ponownie uiścić (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


wynikające stąd opłaty. 3. Licencja wyłączna czy niewyłączna? Przepisy prawa autorskiego dzielą licencje na wyłączne, tj. takie, w przypadku których zastrzeżono na rzecz licencjobiorcy wyłączność korzystania z programu komputerowego oraz niewyłączne – tj. nie ograniczające udzielenia przez twórcę upoważnienia innym osobom do korzystania z programu komputerowego na tym samym polu eksploatacji. Czasem wyodrębnia się również licencje o tzw. „słabszej wyłączności”, gdy z programu korzysta w pełnym zakresie na tym samym polu eksploatacji wyłącznie licencjobiorca i licencjodawca, jednak z formalnego punktu widzenia licencje takie należy uznać za licencję niewyłączną. Niezależnie jednak od tego, czy mamy do czynienia z umową o przeniesienie majątkowych praw autorskich, czy też z umową licencyjną winna ona wyraźnie określać pola eksploatacji oprogramowania komputerowego. Ta kwestia wbrew pozorom nie jest typowo prawnym zagadnieniem. W przypadku licencji niewyłącznych prawidłowe ustalenie pól eksploatacji powinno stanowić jedną z ważniejszych kwestii biznesowych, bo kwantyfikuje zakres, w jakim korzystamy z programu. Nie należy także zapominać o prawie zezwalania na korzystanie z autorskich praw zależnych. Przy tworzeniu postanowień umowy prawnoautorskiej, czy też umowy wdrożeniowej wskazane jest również określenie momentu, w którym dochodzi do nabycia praw autorskich lub udzielenia licencji. Najczęściej spotyka się rozwiązania, zgodnie z którymi do takiego nabycia lub udzielenia licencji dochodzi z chwilą przyjęcia utworu, z chwilą zapłaty całości lub określonej części wynagrodzenia, z chwilą dostarczenia oprogramowania.

Marian Dyczkowski KANCELARIA RADCY PRAWNEGO AGNIESZKI RABENDA-OZIMEK

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


DOPUSZCZALNOŚĆI ZAKRES PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ PRACODAWCĘ I. UZASADNIENIE DLA OCHRONY DANYCH OSOBOWYCH PRACOWNIKÓW 1) PRAWO DO PRYWATNOŚCI A OCHRONA DANYCH OSOBOWYCH Przyjmuje się, że regulacje odnoszące się do kwestii z zakresu ochrony danych osobowych chronią zarazem prawo do prywatności. Należy jednak pamiętać o konieczności rozróżnienia pomiędzy ochroną realizowaną na gruncie przepisów chociażby kodeksu cywilnego, a ochroną realizowaną za pomocą przepisów prawa administracyjnego, w tym przepisów ustawy o ochronie danych osobowych. W praktyce naruszenie przepisów o ochronie danych osobowych może lecz nie musi stanowić jednocześnie naruszenie prawa pracownika do prywatności. Pierwotnie przepisy ustawowe nie określały zakresu danych osobowych pracowników, których przetwarzanie jest dopuszczalne, zatem jeszcze przed wejściem w życie ustawy o ochronie danych osobowych, kwestie te zawsze były rozstrzygane na drodze sądowej, właśnie w oparciu o przepisy odnoszące się do ochrony dóbr osobistych.

2) NIERÓWNOŚĆ PARTNERÓW STOSUNKU PRACY I KONFLIKT INTERESÓW Od XIX w., wraz rozwojem tzw. naukowego zarządzania procesem produkcji, konieczne stało się pozyskiwanie coraz szerszej liczby informacji na temat środowiska pracy. Intensyfikacja produkcji jest możliwa poprzez ograniczenie liczby wypadków przy pracy, dostosowanie stanowiska pracy do predyspozycji pracownika itp. To powoduje konieczność wykorzystywania coraz szerszego zakresu danych. Dodatkowo ryzyko ponoszone przez pracodawców w sferze organizacyjnej i finansowej uzasadnia ich zdaniem pozyskiwanie szczegółowych informacji o pracownikach. Prowadzi to nieuchronnie do konfliktu interesów pomiędzy pracodawcami a pracownikami, którzy z kolei zainteresowani są w poszerzaniu sfery własnej prywatności. Jednocześnie powszechnie zwraca się uwagę, że pracownik jest słabszą stroną stosunku pracy, wobec czego przepisy dotyczące danych osobowych przejmują funkcje charakterystyczne dla pozostałych przepisów prawa pracy.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


II. PRZEDMIOT I ZAKRES OCHRONY 1) RODZAJE DANYCH OSOBOWYCH Na gruncie przepisów o ochronie danych osobowych rozróżnia się dane osobowe tzw. zwykłe i wrażliwe. Ustawa o ochronie danych osobowych zawiera enumeratywny katalog danych wrażliwych, wszelkie pozostałe dane osobowe traktując jako dane zwykłe. Do danych osobowych wrażliwych zaliczyć można zatem: 1. dane ujawniające pochodzenie rasowe lub etniczne, 2. poglądy polityczne, 3. przekonania religijne lub filozoficzne, 4. przynależność wyznaniową, partyjną lub związkową, 5. również dane o stanie zdrowia, 6. kodzie genetycznym, 7. nałogach, 8. życiu seksualnym, 9. dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym. 2) ZAKRES STOSOWANIA USTAWY Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach. Dotyczy to w szczególności danych zbieranych w systemach informatycznych ale również w: 1. 2. 3. 4.

kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych.

Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji, takich jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. Zbiorem danych osobowych może być lista nazwisk na przykład osób biorących udział w rekrutacji.

III. PRZETWARZANIE DANYCH OSOBOWYCH 1) PRZESŁANKI LEGALNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Ustawa o ochronie danych osobowych zezwala na przetwarzanie danych osobowych, gdy: 1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie dotyczących jej danych, 2. jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


wynikającego z przepisu prawa, 3. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia koniecznych działań przed zawarciem umowy, na żądanie osoby, której dane dotyczą, 4. jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego, 5. jest to niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów danych, przez które uważa się w szczególności marketing bezpośredni własnych produktów lub usług administratora danych oraz dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej, a przetwarzanie danych nie narusza praw i wolności osoby, której dane dotyczą. W przypadku danych osobowych wrażliwych, ich przetwarzanie jest dopuszczalne wyłącznie w przypadkach szczegółowo określonych w art. 27 ust. 2 ustawy o ochronie danych osobowych. Należy pamiętać, że przepisy te mają charakter wyjątków od zakazu przetwarzania danych osobowych, zatem niedopuszczalne jest ich interpretowanie w sposób rozszerzający. Przykładowo, o ile w przypadku przetwarzania danych osobowych zwykłych zgoda na przetwarzanie danych może zostać udzielona w dowolnej formie, w przypadku danych wrażliwych wymagane jest, by została udzielona w formie pisemnej. Jeżeli w przypadku danych osobowych zwykłych przetwarzanie może odbywać się na podstawie przepisu prawa dowolnej rangi (np. rozporządzenia), to już w przypadku danych osobowych wrażliwych wymagane jest, by podstawą przetwarzania danych osobowych był przepis aktu prawnego rangi ustawy. Należy również pamiętać o szczególnym trybie udostępniania danych, określonym w art. 29 ustawy o ochronie danych osobowych. Zgodnie z art. 29 ust. 2 tej ustawy dane osobowe mogą być udostępniane w celach innych niż włączenie do zbioru podmiotom, które w sposób wiarygodny uzasadnią potrzebę posiadania tych danych a udostępnienie takie nie naruszy praw i wolności osób, których dane dotyczą. Dane osobowe udostępnia się wówczas na pisemny, umotywowany wniosek, w którym wskazuje się między innymi zakres danych osobowych i ich przeznaczenie. Z trybu tego nie można korzystać w przypadku danych osobowych tzw. wrażliwych. 2)

PRZEPISY PRAWA PRACY

Zasadnicze znaczenie dla kwestii ochrony danych osobowych pracowników miała nowela listopadowa z 2003 r. do Kodeksu pracy, która w art. 221 k.p. jednoznacznie określiła zakres danych, do pozyskiwania których upoważniony jest pracodawca. Ciekawe jest, że przepis ten dotyczy nie tylko istniejącego już stosunku pracy, ale również etapu przed nawiązaniem tego stosunku. Problemem jest zazwyczaj nie tyle dopuszczalność pozyskiwania danych osobowych o pracowniku, ile zakres informacji, które mogą być przedmiotem zainteresowania pracodawcy. Należy zwrócić uwagę, że na gruncie kodeksu pracy inny jest zakres danych, które mogą być pozyskiwane przez pracodawcę na etapie postępowania rekrutacyjnego, inny natomiast na etapie już istniejącego stosunku pracy. W pierwszym przypadku pracodawca ma prawo żądać od pracownika takie informacje jak:

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


1) 2) 3) 4) 5) 6)

imię i nazwisko, imiona rodziców, datę urodzenia, miejsce zamieszkania, wykształcenie, przebieg zatrudnienia.

Po nawiązaniu stosunku pracy, pracodawca ma prawo żądać od pracownika podania także: 1) innych danych osobowych pracownika, także imion i nazwisk oraz dat urodzenia dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez pracownika ze szczególnych uprawnień przewidzianych w prawie pracy, 2) numeru PESEL. Na gruncie prawa pracy można wskazać także szereg innych przesłanek legalności przetwarzania danych osobowych w postaci przepisu prawa; 

Zgodnie z art. 229 par. 7 k.p. pracodawca jest obowiązany przechowywać orzeczenia wydane na podstawie badań lekarskich (badania wstępne, okresowe, badania pracowników zatrudnionych w szczególnych warunkach).

Zgodnie z art. 234 par. 3 k.p. pracodawca jest obowiązany prowadzić rejestr wypadków przy pracy.

Stosownie do art. 235 k.p. pracodawca prowadzi rejestr zachorowań na choroby zawodowe i podejrzeń o takie choroby.

Prócz przepisów ustawy kodeks pracy mamy do czynienia z przepisami rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika (Dz. U. Nr 62, poz. 286). Zgodnie z tym rozporządzeniem pracodawca może domagać się od zatrudnionego pracownika szeregu dokumentów, w tym przede wszystkim kwestionariusza obejmującego m.in.: 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11)

imię i nazwisko, datę i miejsce urodzenia, obywatelstwo, numer PESEL, numer NIP, miejsce zameldowania, wykształcenie, dodatkowe umiejętności i zainteresowania, świadectwa pracy z poprzedniego miejsca pracy, dokumenty potwierdzające kwalifikacje zawodowe wymagane do pracy na określonym stanowisku, orzeczenie lekarskie stwierdzające brak przeciwwskazań do pracy na określonym stanowisku.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


Zgodnie z art. 9 par. 1 k.p. prawem pracy są nie tylko przepisy ustaw i aktów wykonawczych ale także postanowienia układów zbiorowych pracy i innych porozumień zbiorowych, regulaminów, statutów określających prawa i obowiązki stron stosunku pracy. Należy zatem pamiętać, że postanowienia te mogą rozszerzać zakres danych pozyskiwanych także przez inne podmioty, jak na przykład przez związki zawodowe. Pojawia się jednak problem, czy odpowiednie postanowienia układów zbiorowych pracy umożliwiające związkom zawodowym pozyskiwanie danych polepszają sytuację pracownika, umożliwiając bardziej skuteczną jego ochronę, czy też ograniczając jego prywatność pogarszają sytuację prawną w stosunku do regulacji ustawowej.

IV. MONITORING PRACOWNIKÓW Częstym zjawiskiem jest stosowanie technik czy to monitoringu wizyjnego (kamery), kontroli poczty elektronicznej, poligrafów (tzw. wykrywaczy kłamstw), testów psychologicznych, podsłuchu rozmów telefonicznych, rejestratorów GPS, rejestrowania czasu przebywania w toalecie itp. 1) DOPUSZCZALNOŚĆ STOSOWANIA TESTÓW PSYCHOLOGICZNYCH Zasadą jest, że stosowanie tego rodzaju technik pozyskiwania informacji o pracowniku jest niedopuszczalne, chyba że zezwala na to szczególny przepis prawa. Problemem jest jednak, czy możliwe jest wykorzystywanie tych środków monitorowania pracownika za jego zgodą. W literaturze przyjmuje się, że pozyskiwanie danych osobowych w ramach stosowania nowoczesnych środków monitoringu jest dopuszczalne, jeżeli odbywa się za zgodą pracownika a przy tym nie narusza zasady adekwatności określonej w art. 26 ustawy o ochronie danych osobowych. 2) WYKRYWACZ KŁAMSTW W kwestii możliwości stosowania tzw. wykrywaczy kłamstw, Naczelny Sąd Administracyjny stwierdził w wyroku z dnia 13 lutego 2003 r. (II S.A. 1620/01), że skutki badań poligraficznych, mimo że dobrowolnych naruszają prawa i wolności osobiste badanych. Wyrażenie zgody na badania przy pomocy wykrywacza kłamstw, prowadzone przez pracodawcę, stawia pod znakiem zapytania swobodę tej decyzji”. 3) MONITORING WIZYJNY, KONTROLA POCZTY ELEKTRONICZNEJ Podkreśla się często, że tego rodzaju techniki pozwalają na zwiększenie efektywności, zmniejszenie liczby kradzieży, ograniczenie wykorzystania urządzeń pracodawcy przez pracownika do celów prywatnych. Przeciwnicy wskazują, że uszczerbku w nadmiernym stopniu doznaje prawo do prywatności, tajemnica korespondencji i godność pracownika. Możliwe jest zastosowanie, w drodze analogii, orzecznictwa Sądu Najwyższego, które dopuszcza stosowanie kontroli rozmów telefonicznych (wyrok SN z dnia 15 maja 1997 roku I PKN 93/97, OSNAPiUS 1998, nr 7, poz. 208), analiza bowiem wydruków wymaga również w pewnym sensie zapoznania się z danymi osobowymi pracownika.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


Można przyjąć, że jeżeli pracodawca wykaże iż przetwarzanie danych osobowych w drodze monitoringu jest niezbędne do realizacji jego usprawiedliwionych celów (ukrócenie kradzieży, ograniczenie korzystania z Internetu, ograniczenie kosztów rozmów telefonicznych) i takie przetwarzanie obejmuje dane adekwatne do celów ich przetwarzania, pracodawca działa zgodnie z prawem. 4) DANE BIOMETRYCZNE Kwestia dopuszczalności kontroli czasu pracy przy użyciu tzw. danych biometrycznych, w tym przypadku odcisków palców, stała się niedawno przedmiotem rozstrzygnięcia Naczelnego Sądu Administracyjnego. W wyroku z dnia 1 grudnia 2009 r. (sygn. akt I OSK 249/09), NSA stwierdził, że wyrażona na prośbę pracodawcy pisemna zgoda pracownika, na pobranie i przetworzenie jego danych osobowych, narusza prawa pracownika i swobodę wyrażenia przez niego woli. Za tak sformułowanym stanowiskiem przemawia zależność pracownika od pracodawcy. Brak równowagi w relacji pracodawca pracownik stawia pod znakiem zapytania dobrowolność w wyrażeniu zgody na pobieranie i przetworzenie danych osobowych (biometrycznych.). W ocenie sądu to właśnie z tego względu ustawodawca ograniczył przepisem art. 221 k.p. katalog danych, których pracodawca może żądać od pracownika. Uznanie faktu wyrażenia zgody przez pracownika, jako okoliczności legalizującej pobranie od pracownika innych danych niż wskazane w art. 221 Kodeksu pracy, stanowiłoby obejście tego przepisu. Sąd podkreślił również, że rozszerzenie katalogu danych określonych w art. 221 Kodeksu pracy nie może mieć miejsca poprzez zastosowanie art. 23 ust.1 pkt. 1 ustawy o ochronie danych osobowych, także z tego powodu, że prowadziłoby do naruszenia zasady adekwatności wyrażonej w art. 26 ust. 1 pkt. 3 ustawy o ochronie danych osobowych.

V. ZWIĄZKI ZAWODOWE W uchwale z dnia 16 lipca 1993 r. (sygn. akt I PZP 28/93) Sąd Najwyższy uznał, że uprawnienie do kontrolowania przez związki zawodowe przestrzegania prawa pracy oznacza także uprawnienie do kontrolowania wysokości wynagrodzeń pracowników; nie oznacza natomiast uprawnienia do żądania od pracodawców udzielenia informacji o wysokości wynagrodzenia konkretnego pracownika bez jego zgody. Co do zasady dopuszczalne jest natomiast udostępnianie informacji o charakterze zbiorczym dotyczących na przykład wynagrodzeń na poszczególnych stanowiskach, jeśli bowiem informacje takie nie są związane z konkretnymi pracownikami, nie stanowią danych osobowych w rozumieniu ustawy o ochronie danych osobowych, ani też nie naruszają niczyjego prawa do prywatności. Dopuszczalne jest także udostępnianie związkom zawodowym informacji niezbędnych do prowadzenia działalności związkowej, do których należy zaliczyć na przykład informacje o składkach wnoszonych przez członków.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


VI. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH:CELOWOŚCI, ADEKWATNOŚCI, MERYTORYCZNEJ POPRAWNOŚCI I CZASOWOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Zasada celowości głosi, że dane osobowe powinny być zbierane „dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami”. Zgodnie ze stanowiskiem Generalnego Inspektora Ochrony Danych Osobowych „zasada niezmienności celu przetwarzania danych powoduje, że administrator danych może wykorzystywać informacje znajdujące się w prowadzonych przez niego zbiorach jedynie w ściśle określonym celu, dla realizacji którego zostały zgromadzone. (...) Zmiana celu przetwarzania danych może nastąpić jedynie po spełnieniu jednej z przesłanek dopuszczalności przetwarzania określonych w art. 23 ust. 1 Ustawy, natomiast osoba, której dane dotyczą powinna być dokładnie i wyczerpująco poinformowana o celach przetwarzania danych. Tylko bowiem pod tym warunkiem udzielona zgoda jest prawnie skuteczna”. Zasada adekwatności wprowadza wymóg, aby dane osobowe były relewantne i nie gromadzone w nadmiernie szerokim zakresie w stosunku do celu, dla którego zostały zebrane. Zasada ta odnosi się do każdego przetwarzania danych osobowych, w tym również przetwarzania za zgodą osoby, której dane dotyczą. Zgodnie z zasadą czasowości dane osobowe nie powinny być przechowywane dłużej, niż jest to niezbędne do realizacji celu, dla którego zostały pozyskane.

VII. OBOWIĄZKI ADMINISTRATORA DANYCH 1) OBOWIĄZKI INFORMACYJNE Ustawa przyznała osobie, której dane dotyczą prawo do uzyskania informacji o przetwarzaniu dotyczących go informacji (informacja o tym, kiedy i jakie dane są przetwarzane). Po otrzymaniu wniosku podmiotu danych, administrator danych jest zobowiązany, nie później niż w terminie 30 dni, udzielić tej osobie informacji w zakresie szczegółowo wyznaczonym przepisami o ochronie danych osobowych. Obowiązek ten funkcjonuje niezależnie od obowiązków informacyjnych wynikających z art. 24-25 ustawy o ochronie danych osobowych. W tym ostatnim przypadku administrator danych jest obowiązany spełnić obowiązek informacyjny w momencie zbierania danych i to bez oczekiwania na jakikolwiek wniosek ze strony zainteresowanej osoby. Zainteresowany może korzystać ze swojego prawa uzyskiwania odpowiednich informacji nie częściej, niż raz na pół roku. Zgodnie ze stanowiskiem Wojewódzkiego Sądu Administracyjnego w Warszawie wyrażonym w wyroku z dnia 22 stycznia 2004 roku (sygn. akt II SA 2665/2002) „firma, która nabyła zbiór danych osobowych od innego administratora danych, powinna powiadomić klientów, że posiada ich dane, oraz dać im czas, aby mieli szansę wnieść sprzeciw na ich przetwarzanie do celów marketingowych. Niedotrzymanie tych warunków łamie przepisy o ochronie danych osobowych.”

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


2) OBOWIĄZEK ZABEZPIECZENIA DANYCH Zasady zabezpieczenia danych osobowych zostały określone głównie w rozdziale 5 ustawy o ochronie danych osobowych oraz w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). Przykładem obowiązków o charakterze organizacyjnym jest konieczność nadawania upoważnień osobom przetwarzającym dane oraz prowadzenia odpowiedniej ewidencji tychże osób. Obowiązki o charakterze technicznym zostały sprecyzowane głównie w przepisach wspomnianego wyżej rozporządzenia wykonawczego i dotyczą przetwarzania danych osobowych w systemie informatycznym. Rozporządzenie to nakłada na administratora danych osobowych obowiązek zabezpieczenia danych na poziomie podstawowym, podwyższonym lub wysokim, w zależności od tego, czy przetwarzaniu podlegają dane wrażliwe jak również w zależności od tego, czy system informatyczny przetwarzający dane osobowe ma połączenie z siecią publiczną. 3) OBOWIĄZEK REJESTRACJI ZBIORU DANYCH Ustawodawca nałożył na administratora danych obowiązek rejestracji zbiorów danych osobowych i obowiązek ten najczęściej dotyczył będzie zbiorów danych osobowych wykorzystywanych w celach marketingowych. W wyjątkowych przypadkach nie jest konieczne rejestrowanie zbiorów danych osobowych wykorzystywanych w stosunkach pomiędzy przedsiębiorcami, których celem jest utrzymywanie relacji pomiędzy przedsiębiorcami. Jeżeli zakres danych, które zawiera taki zbiór danych osobowych, jest adekwatny do tego celu, przykładowo, jeżeli zbiór danych składa się z imienia, nazwiska, stanowiska służbowego, czy numerów telefonów kontaktowych, czy adresów e-mail, Generalny Inspektor Ochrony Danych Osobowych stoi na stanowisku, że zbiór taki nie podlega rejestracji. GIODO uznaje bowiem, że jest to zbiór danych przetwarzanych w zakresie drobnych bieżących spraw życia codziennego. Gdyby jednak dane osobowe „służbowe” miały być na przykład wykorzystywane np. do przesyłania osobom, których dane dotyczą informacji w szerszym zakresie, aniżeli kontakty pomiędzy przedsiębiorcami, na przykład jako do konsumentów, zwolnienie powyższe nie znajdzie zastosowania. Zasadą jest, że do przetwarzania danych osobowych można przystąpić dopiero po złożeniu GIODO wniosku o rejestrację zbioru danych osobowych. Zasada ta ulega jednak modyfikacji w przypadku danych osobowych wrażliwych. W tym przypadku, przystąpienie do przetwarzania danych osobowych jest możliwe dopiero po zarejestrowaniu zbiorów danych osobowych. 4) UPRAWNIENIA OSOBY, KTÓREJ DANE DOTYCZĄ Do najważniejszych uprawnień osoby, której dane dotyczą, prócz wyżej omówionego prawa kontroli danych, należy niewątpliwie prawo wniesienia sprzeciwu wobec przetwarzania danych w celach marketingowych lub wobec przekazywania jej danych osobowych innemu administratorowi. Sprzeciw ten przysługuje osobie, której dane dotyczą wyłącznie wtedy, gdy (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


administrator danych przetwarza je na podstawie tzw. klauzuli prawnie usprawiedliwionego interesu, w szczególności, gdy prowadzi on w oparciu o tę klauzulę marketing własnych produktów lub usług. Osoba, której dane dotyczą nie może natomiast sprzeciwić się takiemu przetwarzaniu danych w sytuacji, gdy marketing prowadzony jest na podstawie zgody tej osoby. Co więcej, zgłoszenie sprzeciwu wobec przetwarzania danych np. w celu marketingowym nie pozbawia administratora danych prawa do dalszego przetwarzania danych osobowych np. w celu dochodzenia roszczeń. Sprzeciw ten może zostać wniesiony w dowolnej formie i z tytułu jego wniesienia nie można żądać od osoby, której dane dotyczą żadnych opłat. Osoba, której dane dotyczą może również żądać zaprzestania przetwarzania jej danych osobowych ze względu na jej szczególną sytuację.

MARIAN DYCZKOWSKI KANCELARIA RADCY PRAWNEGO AGNIESZKI RABENDA – OZIMEK

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


PRAWO AUTORSKIE W INTERNECIE I. FOTOGRAFIE I KSIĄŻKI W SIECI

1) PODSTAWOWE ZASADY PRAWA AUTORSKIEGO W SIECI Rozwój sieci internetowej umożliwił nieograniczone - z technicznego punktu widzenia rozpowszechnianie, kopiowanie i wykorzystanie materiałów takich jak zdjęcia, czy książki. W przeświadczeniu wielu użytkowników sieci, wykorzystanie internetowych treści stanowi relatywnie prosty oraz skuteczny sposób na wizualne uatrakcyjnienie oferty, wzmocnienie działań promocyjnych, bądź pozyskanie określonych informacji. Tymczasem ochronę przewidzianą w prawie autorskim stosuje się w równym stopniu do utworów udostępnionych w sieci Internet, jak w stosunku do tych powstałych na tradycyjnych nośnikach, w środowisku innym niż on-line. W konsekwencji legalne umieszczenie w Internecie kopii fotografii, grafiki lub książki nie oznacza wyzbycia się praw autorskich, a jedynie zgodę na zapoznanie się z utworem przez innych użytkowników sieci. Jednocześnie nie ulega wątpliwości, iż obowiązujące przepisy prawa autorskiego nie nadążają za rozwojem technologii informatycznych, zwłaszcza w zakresie ochrony utworów w sieci. Z tych względów w razie wątpliwości warto przyjąć, iż treści umieszczone w Internecie podlegają ochronie przewidzianej w prawie autorskim. Podobnie należy przyjąć zasadę, iż na umieszczenie, bądź korzystanie z utworu za pośrednictwem sieci internetowej, wymagana jest zgoda autora.

2) WYKORZYSTANIE UTWORU W INTERNECIE Zasadą prawa autorskiego jest, iż twórcy przysługuje prawo do wyłącznego korzystania oraz rozporządzania stworzonym dziełem, jak też pobierania wynagrodzenia za korzystanie z niego przez inne osoby. Taki zespół uprawnień majątkowych, którego konstrukcja zbliżona jest do prawa własności, określana jest zazwyczaj mianem tzw. monopolu autorskiego. Z tych względów wykorzystanie cudzego utworu w sieci wymaga zgody twórcy, bądź też innej osoby aktualnie dysponującej autorskimi prawami majątkowymi. Taka zgoda może być udzielona poprzez zawarcie stosownej umowy licencyjnej, której treść określa zasady wykorzystania utworu. Na jej podstawie możliwa będzie digitalizacja fotografii lub grafik, a potem ich komercyjne wykorzystanie. W pewnych sytuacjach możliwe jest jednak korzystanie z utworu bez zgody twórcy, jak też bez obowiązku zapłaty wynagrodzenia. Takie przypadki obejmują tzw. dozwolony użytek utworów chronionych. Pamiętać jednak należy, iż skorzystanie z instytucji dozwolonego użytku może nastąpić wyłącznie w przypadkach ściśle określonych w ustawie, zaś takie wyjątki nie mogą być interpretowane w sposób rozszerzający.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


W przypadku fotografii oraz książek, najbardziej istotne pozostaje dozwolony użytek dotyczący:  użytku osobistego (art. 23); 

rozpowszechniania w celach informacyjnych artykułów i zdjęć reporterskich (art. 25);

prawo do digitalizacji i upowszechniania zbiorów w bibliotekach, archiwach i szkołach (art. 28);

prawo cytatu (art. 29).

3) RODZAJE FOTOGRAFII A PRAWA AUTORSKIE Obowiązujące prawo autorskie odwołuje się do pojęcia utworu fotograficznego, nie wprowadza jednak stosownej definicji. Tymczasem z prawnego punktu widzenia możemy mieć do czynienia ze zwykłą fotografią, zdjęciem reporterskim, bądź dokumentacyjnym. Status prawny tych zdjęć w świetle prawa autorskiego jest istotnie różny. W przypadku zdjęć o charakterze reporterskim możliwe jest ich wykorzystanie w ramach tzw. prawa przedruku. Z kolei fotografie dokumentacyjne, których zadaniem jest wierne odzwierciedlenie cech innego przedmiotu (np. w postaci reprodukcji obrazu), nie stanowią utworu w rozumieniu prawa autorskiego. Podobnie obowiązującej ustawy. Przed rokiem 1994 roku zdjęcia reporterskie nie podlegały w ogóle ochronie prawnoautorskiej, natomiast inne zdjęcia były chronione tylko w przypadku, gdy na fotografii nastąpiło zastrzeżenie praw autorskich. Obecnie ochrona fotografii powstaje z mocy prawa, bez obowiązku rejestracji, czy też oznaczania odbitek. Opisane powyżej różnice w statusie prawnym fotografii skutkują tym, iż zasady ich wykorzystania w sieci ulegają skomplikowaniu. Najpierw bowiem należy sprawdzić z jakim typem zdjęcia mamy do czynienia (zwykłe, reporterskie, dokumentacyjne) oraz datę jego powstania, aby następnie ustalić czy zdjęcie i w jakim zakresie pozostaje pod ochroną. Z tych względów coraz bardziej popularne stają się serwisy, na podstawie których istnieje możliwość wykupienia licencji na komercyjne korzystanie ze zdjęć (np. Istockphoto), czy też służące promocji działalności artystycznej (np. Plfoto, Digart). W tym wypadku jesteśmy pewni, iż na podstawie wykupionej licencji możemy bezpiecznie i legalnie korzystać ze zdjęć, w pożądanym przez nas zakresie.

II. E – BOOK. DEFINICJA, ZASADY KORZYSTANIA, OCHRONA 1) DEFINICJA E-BOOK Pod pojęciem e-book, określanego czasem także jako książka elektroniczna, bądź publikacja elektroniczna, rozumiemy treść (tekstową, graficzną) zapisaną w formie elektronicznej, (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


przeznaczoną do odczytu przy pomocy oprogramowania na urządzeniach komputerowych, takich jak laptopy, czytniki książek elektronicznych, czy też telefony komórkowe. Powyższe zagadnienie wpisuje się w szerszy kontekst tzw. digitalizacji w ramach tworzonych bibliotek cyfrowych. Warto także wspomnieć o przypadku firmy Google, której próba wprowadzenia zdigitalizowanej biblioteki internetowej o zasięgu ogólno światowym zakończyła się na sporze sądowym.

2) ZASADY KORZYSTANIA Nie sposób w istocie wymienić wszystkich zalet książek elektronicznych, których zakres wykorzystania na pewno będzie wzrastał. Największą wadą takich publikacji jest natomiast właśnie brak skutecznych technik zabezpieczania praw autorskich. Powyższe nie dotyczy relacji prawnych z wydawcą czy tzw. pierwszym czytelnikiem, lecz dalszej, niekontrolowanej dystrybucji już upowszechnionej kopii e-book. Podobnie wiele kontrowersji wywołuje wyświetlanie krótkich fragmentów książek w wyszukiwarce internetowej (search engine), bądź prezentowanie reklam na stronach książek lub bibliotek cyfrowych. Wykorzystanie może obejmować ponadto cele reklamowe, komercyjne, informacyjne, edukacyjne czy lingwistyczne.

3) OCHRONA Przed skorzystaniem z książki warto szczegółowo zapoznać się z licencją, a także innymi warunkami (np. regulaminami), które określają zakres i zasady wykorzystania e-book. Z drugiej strony także umieszczenie e-book w sieci - bez zgody autora - spowoduje naruszenie praw autorskich twórcy książki. W przypadku sporządzania wersji elektronicznej wskazanym jest, aby umieścić wyraźne zastrzeżenie, iż publikacja podlega ochronie prawno autorskiej. Powyższe określane jest mianem tzw. noty copyright (wszystkie prawa zastrzeżone). Jakkolwiek polskie prawo nie wymaga obecnie umieszczania takiej noty, aby utwór podlegał ochronie, to warto zastosować takie rozwiązanie. Przede wszystkim część konwencji międzynarodowych, z uwagi na różne systemy prawne, wymaga takiej noty w celu ochrony utworu za granicą. Ponadto informacja o zastrzeżeniu praw uświadamia potencjalnym użytkownikom, iż niedozwolone korzystanie z materiałów jest zabronione, co nie pozostaje także bez znaczenia na ocenę dobrej wiary oraz zawinienie przy naruszeniu (działanie psychologiczne i prewencyjne).

III. Co to jest utwór audiowizualny? Przepisy prawa autorskiego wprost stanowią, że pośród innych utworów, o których była zresztą mowa wcześniej, ochronie podlegają także utwory audiowizualne. Choć w ustawie brak definicji pojęcia „utwór audiowizualny” mianem tym określimy zarówno klasycznie zrealizowane filmy, w tym filmy fabularne, jak i utwory zrealizowane podobną techniką.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


Pojęcie to można zatem odnieść również do sfilmowanych spektakli teatralnych, przedstawień, reklam itp.

1) DOPUSZCZALNOŚĆ INTERNECIE

KORZYSTANIA

Z

UTWORÓW

AUDIOWIZUALNYCH

W

Czy dopuszczalne jest pobieranie filmów z Internetu? Na tak postawione pytanie nie ma jednej odpowiedzi. Inaczej przyjdzie rozstrzygnąć, gdy użytkownik pobiera utwór w ramach P2P, inaczej gdy mamy do czynienia np. ze streamingiem. P2P (z ang. peer-to-peer) to model komunikacji w sieci komputerowej, zapewniający obydwu stronom równe prawa. Każdy komputer komunikujący się zgodnie z tym modelem może pełnić jednocześnie funkcję klienta i serwera. Zastosowanie tej formy komputeryzacji pozwoliło uniknąć konsekwencji kontroli Internetu dokonywanej m.in. w związku z rozpowszechnianiem w Internecie plików muzycznych. Klasyczna, scentralizowana struktura pozwalała bowiem na stosunkowo łatwe zidentyfikowanie serwera, za pośrednictwem którego rozpowszechniano materiały podlegające ochronie prawnoautorskiej i jego zamknięcie. Odpowiedzią na tę „niedogodność” był „Napster”, umożliwiający każdemu użytkownikowi określonych aplikacji udostępnianie zasobów swojego komputera innym użytkownikom sieci internetowej. Odpowiadając zatem na pytanie, czy dopuszczalne jest pobieranie utworów audiowizualnych w sieci P2P należy zatem stwierdzić, że zasadniczo nie. Pomimo bowiem faktu, że prawo zezwala na korzystanie z utworu dla własnych celów osobistych (czyli na pobranie utworu), w tym przypadku użytkownik pobierający dany utwór zazwyczaj zezwala i umożliwia także innym użytkownikom pobranie utworu. Mamy zatem do czynienia z nielegalnym rozpowszechnianiem utworu audiowizualnego. W przypadku klasycznych sieci scentralizowanych typu serwer-klient, zasadniczo pobieranie utworów audiowizualnych nie stanowi naruszenia prawa.

2) DOPUSZCZALNOŚĆ ROZPOWSZECHNIANIA FILMÓW W INTERNECIE Czy dopuszczalne jest rozpowszechnianie filmów w internecie? Zgoła odmiennie przedstawia się kwestia możliwości rozpowszechniania utworów audiowizualnych w Internecie. Prawo to przysługuje wyłącznie podmiotom uprawnionym, zazwyczaj na podstawie stosownych umów. Rozpowszechnianie utworów bez zezwolenia podmiotu uprawnionego, niezależnie od formy, w jakiej następuje podlega przepisom karnym określonym w ustawie o prawie autorskim i prawach pokrewnych.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


3) INTENCJA SPRAWCY Przykładowo, zgodnie z art. 116 ust. 1 ustawy o prawie autorskim, kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch. Z przepisu tego wynika, że aby doszło do wypełnienia znamion typu czynu zabronionego określonych w art. 116 ust. 1 ustawy o prawie autorskim, nie jest konieczne nawet, by utwór znajdował się fizycznie na serwerach rozpowszechniającego. Wystarczy jedynie, by czynności sprawcy polegały na umożliwieniu innym podmiotom zapoznania się z utworem. Pokreślenia wymaga, że nie jest również konieczne, by jakakolwiek osoba rzeczywiście zapoznała się z tym utworem, wystarczy, że miała taką możliwość. Istotna jest wyłącznie intencja sprawcy polegająca na uczynieniu utworu powszechnie znanym i udostępnienie go w tym celu innym osobom.

4) DROGOWSKAZY Kwestia zamieszczania linków odsyłających do innych utworów była przedmiotem rozstrzygnięcia Sądu Apelacyjnego w Krakowie, który w wyroku z dnia 20 lipca 2004 r. stwierdził, że zamieszczenie na stronie portalu internetowego linku „umożliwiającego użytkownikom tego portalu bezpośrednie otwarcie rekomendowanej witryny stanowi rozpowszechnienie wizerunku zamieszczonego na tej witrynie”. Zdaniem Sądu Apelacyjnego jest to zachowanie, w wyniku którego nieograniczony zbiór użytkowników portalu pozwanego może zapoznać się z wizerunkiem powódki. Zasadę tę, wobec braku innego orzecznictwa można odnieść do wszelkich informacji, do których odsyłają linki a więc również do filmów (I ACa 564/04, TPP 2004/3-4/155). W tym świetle pojawia się również pytanie o zgodność z prawem tzw. forów warezowych. Fora warezowe to internetowe serwisy pirackie służące głównie do rozpowszechniania materiałów objętych prawami autorskimi takich jak: filmy, muzyka, gry, oprogramowanie. W języku potocznym oraz tzw. żargonie komputerowym sformułowanie „warez” (ang. „wares” towary) używane jest dla określenia różnego rodzaju produktów komputerowych, a także licencji. Określenie to dotyczy głównie płatnego zamkniętego oprogramowania i zmodyfikowanych wersji oprogramowania, nielegalnie rozpowszechnianych (np. po usunięciu zabezpieczeń). Określenie to dotyczy również innych materiałów takich jak muzyka, filmy, czy e-book, a także samego sposobu udostępniania plików innym użytkownikom. Właściciele takich serwisów twierdzą często, że na ich stronach nie są umieszczane żadne pliki, a jedynie informacje na temat takich plików zamieszczonych gdzie indziej (adres, typ, rodzaj kompresji itp.). Ich strony stanowią zatem jedynie swego rodzaju znaki drogowe umożliwiające użytkownikom dotarcie do określonych plików, w tym plików stanowiących utwory audiowizualne. W konsekwencji uważają oni, że nie mogą podlegać odpowiedzialności za ewentualne naruszenia praw autorskich, dokonywane za pośrednictwem stron, na które nie mają wpływu. Zamieszczając linki nie cytują utworu, nie zwielokrotniają go, nie wprowadzają do obrotu kopii, nie udostępniają egzemplarzy utworu, (c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


nie łamią zatem niczyich praw. W naszej jednak ocenie, choć brak jest na gruncie prawa polskiego jakichkolwiek rozstrzygnięć w tym zakresie, należy przyjąć odmienną interpretację. Otóż jeżeli właściciel takiego serwisu jest świadom tego, że na stronie, do której odsyła znajdują się treści sprzeczne z prawem, w tym naruszające prawa autorskie podmiotów uprawnionych, to wówczas, w przypadku nieusunięcia na żądanie uprawnionego podmiotu takiego linku ponosi odpowiedzialność. Oczywiście pojawia się problem, czy w takiej sytuacji on sam jest sprawcą czynu polegającego na nielegalnym rozpowszechnianiu utworu audiowizualnego, czy też jedynie odpowiada za pomocnictwo. W każdym razie jednak, zarówno sprawstwo polegające na rozpowszechnieniu, jak i pomocnictwo w dokonaniu tego czynu podlegają odpowiedzialności karnej. Zwrócić w tym miejscu należy uwagę, na art. 14 ust. 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204 ze zm.). Stosownie do tego przepisu, nie ponosi odpowiedzialności za przechowywane dane ten, kto udostępniając zasoby systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę, nie wie o bezprawnym charakterze danych lub związanej z nimi działalności, a w razie otrzymania urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o bezprawnym charakterze danych lub związanej z nimi działalności niezwłocznie uniemożliwi dostęp do tych danych. Zatem istotnie właściciele serwisów, na których przechowywane są m.in. utwory audiowizualne nie ponoszą odpowiedzialności za ewentualne nielegalne rozpowszechnianie tych utworów, tak długo jednak, jak długo nie otrzymali wiarygodnej informacji o naruszeniu prawa.

IV. EGZEKUCJA UPRAWNIEŃ W SIECI 5) RODZAJE NARUSZEŃ W przypadku zdjęć lub książek umieszczanych w sieci może dojść do naruszeń, zarówno autorskich praw majątkowych, jak też autorskich praw osobistych. Naruszenie autorskich praw majątkowych wynika z bezumownego rozpowszechniania lub wykorzystania treści online. Z kolei najczęstszymi przypadkami naruszeń praw osobistych pozostaje brak oznaczenia autorstwa oraz naruszenie formy i treści utworu, czyli tzw. prawa do integralności. Przykładami naruszeń praw autorskich w sieci mogą być w szczególności:  przypisanie sobie autorstwa cudzego tekstu (plagiat);  wykorzystanie fragmentów cudzych utworów (grafik, zdjęć książek) bez zgody autora, bądź podania źródła;  zamieszczenie tekstu bez linka źródłowego, bądź inne przypadki nieprawidłowego umieszczania linku.

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


6) CHARAKTER NARUSZEŃ Warto zaznaczyć, iż przypadki naruszenia praw autorskich posiadają charakter obiektywny, to znaczy, iż powstają niezależnie do dobrej lub złej wiary, czy nawet braku zawinienia. Podobnie na istnienie naruszenia prawa autorskiego z zasady nie wpływa okoliczność, czy utwór wykorzystano w celach komercyjnych, czy też nie przynoszących dochodów. Powyższe okoliczności mogą wpłynąć natomiast na rodzaj i zakres roszczeń przysługujących twórcy.

7) RODZAJE ROSZCZEŃ Rodzaje roszczeń, które przysługują twórcy, bądź innej osobie dysponującej prawami autorskimi, pozostają w relacji do charakteru naruszenia. Podstawę roszczeń stanowią zazwyczaj art. 78-79 prawa autorskiego, w przypadku naruszeń praw majątkowych lub osobistych. Z kolei art. 23-24 kodeksu cywilnego chronią dobra osobiste twórcy, takie jak proces twórczy, dobre imię, czy też całość dorobku artystycznego. Wśród podstawowych grup roszczeń przewidzianych dla ochrony praw autorskich można wymienić: 1) roszczenia o zaniechanie, 2) roszczenia o usunięcia skutków naruszenia, w tym w postaci:  złożenia stosownego oświadczenia,  odszkodowania,  wydania bezpodstawnych korzyści;  zadośćuczynienia,  zapłaty stosownego wynagrodzenia, 3) uiszczenie odpowiedniej sumy na odpowiedni cel (np. Fundusz Promocji Twórczości). Wybór określonych roszczeń uzależniony jest od rodzaju naruszenia, którego zakres i rodzaj jest indywidualny w każdym przypadku. Obok odpowiedzialności cywilnej, prawo autorskie przewiduje także odpowiedzialność karną między innymi dotyczącą:  plagiatu,  wprowadzenia w błąd, co do autorstwa,  bezprawnego rozpowszechniania,  bezpodstawnego utrwalania lub zwielokrotniania oraz  obrotu nielegalnymi kopiami.

8) PROBLEMATYKA DOWODOWA W przypadku roszczeń, które wynikają z naruszeń prawa autorskiego w sieci, istotnym jest kwestia trudności w dochodzeniu roszczeń. Internet ze swej istoty utrudnia ustalenie osoby, która wprowadziła, bądź wykorzystała w sieci utwór w sposób bezprawny. W szczególności problematyczne pozostaje ustalenie adresu IP lub innych danych, pozwalających na

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved


identyfikację osoby dokonującej naruszenia. Podobne trudności może powodować wykazanie, iż określone treści zostały umieszczone w sieci internetowej, która ze swej istoty podlega częstym aktualizacjom i modyfikacjom.

Adwokat Piotr Łada i Marian Dyczkowski KANCELARIA RADCY PRAWNEGO AGNIESZKI RABENDA - OZIMEK

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

Materialy szkoleniowe  

Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved Siedziba (Ursus): ul. Apartamentowa 15/15; 02-492 Warszawa Biuro (Śró...

Read more
Read more
Similar to
Popular now
Just for you