Upload
kancelaria-ro
View
237
Download
0
Embed Size (px)
DESCRIPTION
Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved Siedziba (Ursus): ul. Apartamentowa 15/15; 02-492 Warszawa Biuro (Śródmieście): ul. Wspólna 35/4; 00-519 Warszawa tel. / fax: + 48 22 303 94 99 | tel. mob.: 501 015 613 e-mail: [email protected]
Citation preview
Warszawa, lipiec 2011 r.
Materiały szkoleniowe
Siedziba: ul. Wspólna 35 lok. 4, 00-519 Warszawa
Biuro: ul. Apartamentowa 15 lok. 15, 02-495 Warszawa
Tel. / fax.: +48 22 303 94 99 | Tel.: +48 501 015 613
Email: [email protected] | www.kancelaria-ro.pl _________________________________________________________________________
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
14.XI.2010 r. | PRAWO A DOMENA INTERNETOWA
I. Domena internetowa a dobra niematerialne - status prawny domeny, prawo pierwszeństwa, zasady
obrotu, znaki towarowe, prawo autorskie, zwalczanie nieuczciwej konkurencji, dobra osobiste.
II. Środki ochrony prawnej - rodzaje roszczeń, podstawy prawne, rozstrzyganie sporów, zjawisko
cybersquattingu.
III. Orzecznictwo i praktyczne wskazówki dotyczące rejestracji, korzystania i ochrony domeny
internetowe.
24.XI.2010 r. | MARKETING A OCHRONA DANYCH OSOBOWYCH
I. Marketing produktów i usług a ochrona danych osobowych
II. wymogi prawne a praktyka w zakresie pozyskiwania danych dla celów marketingu
III. specyfika marketingu produktów/usług z wykorzystaniem danych osobowych w ramach grupy
kapitałowej
IV. zakres odpowiedzialności administratora danych osobowych.
V. Omówienie kazusów dotyczących współpracy przedsiębiorców.
1.XII.2010 r. | JAK ZAPROJEKTOWAĆ I PRZYGOTOWAĆ UMOWĘ O WDROŻENIE
OPROGRAMOWANIA KOMPUTEROWEGO?
I. Charakter prawny umowy wdrożeniowej.
II. Licencja czy nabycie praw autorskich?
III. Jaka licencja?
IV. Umówione wynagrodzenie.
V. Najczęściej spotykane w umowach wdrożeniowych błęd
8.XII.2010 r. | DOPUSZCZALNOŚĆ I ZAKRES PRZETWARZANIA DANYCH OSOBOWYCH
PRACOWNIKA PRZEZ PRACODAWCĘ
I. Ewolucja prawnych uregulowań dotyczących ochrony danych osobowych.
II. Przepisy kodeksu pracy wyznaczające zakres gromadzenia danych osobowych.
III. Przepisy ustawy o ochronie danych osobowych umożliwiające przetwarzanie danych osobowych.
IV. „Przepis prawa pracy” jako przesłanka legalności przetwarzania danych osobowych.
V. Zgoda pracownika jako przesłanka legitymizująca przetwarzanie danych osobowych.
VI. Techniki gromadzenia danych osobowych pracowników
15.XII.2010 r. | PRAWO AUTORSKIE W INTERNECIE
I. Sposoby zabezpieczania udostępnianych w sieci filmów i fotografii
II. Jak skutecznie egzekwować swoje uprawnienia ?
III. E-book co to jest? Jak z tego korzystać i chronić?
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
PRAWO A DOMENA INTERNETOWA
I. DOMENA INTERNETOWA A DOBRA NIEMATERIALNE
Status prawny domeny: Obowiązujące w Polsce przepisy prawa nie regulują statusu prawnego domeny internetowej. Rejestracja domeny dokonywana na podstawie odpowiedniej umowy rejestracyjnej nie skutkuje powstaniem jakiegokolwiek samodzielnego „prawa do domeny”. Podmiot rejestrujący nie staje się właścicielem domeny, lecz zyskuje jedynie uprawnienie do korzystania z domeny. Oznacza to, iż prawo do domeny jest wyłącznie stosunkiem o charakterze zobowiązaniowym, nie zaś prawem podmiotowym (rodzajem umowy o świadczenie usług). W konsekwencji domena internetowa nie podlega ochronie, która przewidziana jest dla prawa własności, bądź też innych dóbr niematerialnych. Wyłączność korzystania z określonej domeny internetowej wynika w istocie z braku technicznych możliwości zarejestrowania identycznego adresu, nie zaś z ochrony prawnej domeny jako zupełnie odrębnego, niezależnego prawa. Prawo pierwszeństwa: W dużym uproszczenia można stwierdzić, iż zasada pierwszeństwa oznacza, iż uprawnionym z domeny jest podmiot, który jako pierwszy dokona jej rejestracji (zasada first come, first served). W Polsce obowiązuje bowiem liberalny, nieregulowany system rejestracji domen. Podmiot ubiegający się o rejestrację nie jest obowiązany, aby wykazać powiązania pomiędzy nazwą domeny, a innymi przysługującymi mu dobrami niematerialnymi jak znak towarowy, czy nazwa przedsiębiorstwa. W praktyce jednak w nazwach domen rejestruje się najczęściej:
oznaczenie przedsiębiorstwa,
znaki towarowe,
bądź też kreuje się nazwę domeny w powiązaniu z innego rodzaju dobrami własności intelektualnej.
Ten brak powiązania domeny z innymi dobrami materialnymi, przy jednocześnie obowiązujących zasadach pierwszeństwa i niepowtarzalności adresu, stanowi podstawę większości konfliktów na gruncie domen internetowych. Zasady obrotu: W praktyce najczęściej możemy spotkać się z ofertami sprzedaży domeny, jej dzierżawy lub najmu, bądź też innymi umowami, na podstawie których podmiot trzeci uzyskuje prawo do korzystania z domeny. Jakkolwiek domena jest dobrem, które może stać się przedmiotem obrotu, to postrzeganie prawa do domeny jako „towaru” nie jest poprawne. W istocie przypadki „sprzedaży” domeny stanowią przeniesienie praw i obowiązków (cesji) wynikających z prawa do domeny, powstałych na podstawie umowy z rejestratorem.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
Z reguły takie przejście praw i obowiązków następuje poprzez:
zawarcie umowy o przeniesienie nazwy domeny,
przeprowadzenie procedury zmiany dysponenta domeny.
W obydwu przypadkach aktywną rolę odgrywa NASK jako podmiot rejestrujący, a także zarządzający systemem domen. Podobnie dzierżawa, czy też najem, pozostają bliższe nienazwanej umowie o korzystanie z nazwy domeny. Na podstawie takiej umowy określony podmiot uzyskuje prawo do technicznego, jak też gospodarczego korzystania z domeny (np. przekazanie stosownych kodów, umożliwienie publikowania określonych treści). W konsekwencji jedynym zabezpieczeniem praw nabywcy domeny jest treść umowy zawartej z jej dotychczasowym abonentem. Taka umowa powinna zawierać między innymi gwarancję, iż domena zarejestrowana została w dobrej wierze, czy w stosunku do domeny nie toczy się postępowanie sądowe (arbitrażowe). Opisana gwarancja powinna zostać wzmocniona odpowiednimi postanowienia w zakresie kar umownych, roszczeń odszkodowawczych, czy prawem do odstąpienia od umowy. Dobra niematerialne w nazwie lub treści domeny: Prawo do domeny internetowej nie stanowi prawa podmiotowego, lecz jedynie uprawnienie do korzystania z domeny, oparte na stosunku umownym. W konsekwencji ochrona nazwy domeny następuje niejako w powiązaniu z innymi dobrami niematerialnymi, chronionymi oddzielnymi przepisami, w szczególności przez przepisy dotyczące:
znaków towarowych,
prawa autorskiego,
dóbr osobistych,
zwalczania nieuczciwej konkurencji.
W tych wypadkach naruszenie opisanych dóbr będzie wynikać nie tyle z samej nazwy domeny, lecz ze sposobu korzystania z domeny, bądź z umieszczenia na stronie określonych treści (np. znaków towarowych, towarów lub usług, odesłań w postaci linków). Pamiętać także należy, iż możliwość wystąpienia z określonymi roszczeniami będzie uzależniona od spełnienia dodatkowych przesłanek, przewidzianych na przykład na gruncie przepisów o znakach towarowych. Z tychże względów co do zasady uznaje się, iż samo zarejestrowanie nazwy domeny, dla użytku o charakterze niekomercyjnym, bądź bez zamieszczania na niej wspomnianych treści (tzw. contentu), nie stanowi naruszenia prawa. Natomiast pojawiają się głosy, iż sama nazwa domeny może być chroniona, gdy taki adres www stanowi odrębny, wcześniej zarejestrowany znak towarowy, bądź gdy adres internetowy, ze względu na oryginalność i indywidualność, stanowi indywidualny przedmiot ochrony prawa autorskiego.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
II. ŚRODKI OCHRONY PRAWNEJ
Rodzaje roszczeń (podstawy prawne): Rejestracja, a następnie używanie domeny internetowej, może w określonych przypadkach powodować naruszenie określonych dóbr chronionych prawem. Katalog roszczeń w istocie uzależniony jest od środków ochrony przewidzianych w przepisach dotyczących znaków towarowych, prawa autorskiego, dóbr osobistych oraz zwalczania nieuczciwej konkurencji. Wśród podstawowych grup roszczeń przewidzianych dla ochrony powyższych dóbr niematerialnych można wymienić:
roszczenia o zaniechanie,
roszczenia o usunięcia skutków naruszenia, w tym w postaci: (i) złożenia stosownego oświadczenia, (ii) odszkodowanie, (iii) wydanie bezpodstawnych korzyści; (iv) zadośćuczynienie,
uiszczenie odpowiedniej sumy na określony cel.
Wybór określonych roszczeń uzależniony jest od rodzaju naruszenia, którego zakres i rodzaj jest indywidualny w każdym przypadku. Ważne jest natomiast, aby roszczenie było możliwie najdokładniej doprecyzowane. W szczególności takie roszczenie może dotyczyć na przykład żądania unieważnienia umowy, na podstawie której zarejestrowano domenę, usunięcia określonych treści ze strony, zaprzestania używania nazwy domeny, bądź zapłatę określonej kwoty pieniężnej. W zasadzie zgodnie uznaje się, iż brak podstaw, aby opierać roszczenie o przepisy dotyczące naruszenia posiadania lub prawa własności. Odzyskanie (przejęcie) domeny W istocie kluczowa jest jednak odpowiedź na pytanie o możliwość wystąpienia z żądaniem „przejęcia” domeny. We wspomnianym powyżej katalogu brak roszczenia, które mogłoby się stać podstawą do przymusowego „przejęcia” domeny. Wyrok sądu może bowiem unieważnić dotychczasową umowę rejestracyjną, lecz nie może zastąpić nowej umowy rejestracyjnej, która będzie zawarta między NASK, a podmiotem „przejmującym” domenę. W chwili obecnej w praktyce możliwe jest jedynie pośrednie „przejęcie” domeny, w oparciu o kilkuetapowe postępowanie. Procedura polega na:
uzyskaniu prawomocnego wyroku stwierdzającego naruszenie praw,
zwróceniu się do NASK z orzeczeniem, które stanie się podstawą rozwiązania umowy w trybie natychmiastowym,
złożeniu wniosku o rejestrację domeny (bądź też przyjęcie oferty złożonej przez NASK).
Rozstrzyganie sporów: Rozstrzyganie sporów na gruncie domen internetowych może być prowadzone, bądź przez sąd polubowny, bądź też w postępowaniu przed sądami powszechnymi. Wybór rodzaju postępowania uzależniony jest od powoda, przy czym odmowa przystąpienia do arbitrażu przez pozwanego (uprawnionego z domeny) skutkuje rozwiązaniem przez NASK umowy o rejestrację i utrzymanie domeny.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
NASK w zakresie postępowania polubownego współpracuje z:
Sądem Polubownym do spraw Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji (PITT),
Sądem Arbitrażowym przy Krajowej Izbie Gospodarczej w Warszawie (KIG),
The World Intellectual Property Organization Arbitration and Mediation Center (w sytuacji, gdy dwie strony posiadają miejsce zamieszkania lub siedzibę poza terytorium RP).
Zdecydowanie polecanym rozwiązaniem jest skorzystanie z postępowania polubownego, na korzyść którego przemawiają:
szybkość postępowania (w sądzie polubownym z reguły od trzech do sześciu miesięcy, przy sądzie powszechnym od półtora roku wzwyż),
specjalizacja sądów polubownych w rozstrzyganiu na gruncie sporów o domeny internetowe (brak specjalizacji w sądach powszechnych),
z reguły niższe koszty postępowania w sądzie polubownym (mediacyjne – 1.000,00 złotych; arbitrażowe 3.000 złotych przy uczestnictwie jednego arbitra, zaś 6.000 złotych przy uczestnictwie trzech arbitrów), zaś w sądzie powszechnym co do zasady opłata uzależniona jest od wartości przedmiotu sporu i rodzaju roszczenia.
Pamiętać jednak należy, iż wyrok sądu polubownego stwierdza jedynie, iż rejestracja (używanie domeny) narusza prawa, zaś „przejęcie” domeny następuje na podstawie nowej umowy zawartej z powodem (po wypowiedzeniu tejże umowy dotychczas uprawnionemu – pozwanemu). Zjawisko cybersquattingu: Zjawisko cybersquattingu określane jest także mianem „piractwa domenowego”, bądź też „przechwytywaniem domen”. Istota powszechnie znanego procederu polega na celowej rejestracji domen zawierających znaki towarowe, oznaczenia przedsiębiorstw, bądź też oznaczenia rodzajowe, w celu ich późniejszej odsprzedaży na rzecz podmiotów uprawnionych lub zainetersowanych dysponowaniem określoną domeną. Brak jest jednolitego orzecznictwa w sporach z tzw. „piratami domenowymi”, albowiem przy rozstrzyganiu tego typu sporów brane jest pod uwagę szereg okoliczności, opisanych poniżej, co powoduje, iż każdy przypadek powinien być rozpoznawany indywidualnie. III. ORZECZNICTWO – PRAKTYCZNE WSKAZÓWKI
Orzecznictwo Zdecydowana większość sporów dotyczących domen internetowych rozstrzygana jest przed Sądem Polubownym do spraw Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji. Do chwili obecnej przed powyższym Sądem Polubownym rozpoznano ponad 500 spraw, które dotyczyły roszczeń związanych z nieuprawnioną rejestracją i używaniem domeny internetowej. Wśród najbardziej znanych orzeczeń można wymienić:
1) wyrok z dnia 14 października 2009 roku oddalający powództwa AF Group Polska Sp.
z o.o. o ustalenie naruszenia praw w wyniku rejestracji nazwy domeny internetowej „af.pl”, pod którą pozwany nie zamieścił treści, lecz prowadził działalność w zakresie sprzedaży domen internetowych (sygn. 15/09/PA);
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
2) wyrok z dnia 8 stycznia 2010 roku oddalający powództwo Unilever o ustalenie naruszenia praw w wyniku rejestracji nazwy domeny internetowej „rama.pl”, pod którą pozwany prowadził m.in. działalność gospodarczą w zakresie sprzedaży ram i opraw (sygn. akt 52/09/PA);
3) wyrok z dnia 28 września 2007 roku uwzględniający powództwo Amica Wronki S.A. o naruszenie praw wynikających z rejestracji domeny o nazwie www.amica.pl, pod którą pozwany prowadził m.in. sprzedaż sprzętu AGD (sygn. akt 35/07/PA);
Praktyczne wskazówki Brak regulacji prawnych dotyczący bezpośrednio prawa do domeny w sposób znaczący utrudnia przyjęcie jednolitych reguł, które pozwalałby na całkowicie bezpieczne używanie domen internetowych. W przypadku „nabywania” prawa do domeny o określonej nazwie należy zbadać, bądź otrzymać stosowne zapewnienie od zbywcy, między innymi, co do:
zgodności rejestracji z regulaminem NASK,
prawidłowości treści umowy rejestracyjnej łączącej zbywcę z NASK;
ewentualnego niebezpieczeństwa naruszenia przez domenę istniejących znaków towarowych lub innych dóbr niematerialnych
istnienia przed sądem sporu o domenę,
podpisania przez zbywcę innych umów dotyczących udzielenie prawa do korzystania z domeny na rzecz osób trzecich.
Powyższe działania, które można określić mianem due diligence nazwy domeny, pozwolą uniknąć, bądź też zminimalizować niebezpieczeństwa prawne związane z posługiwaniem się określoną domeną, albo zwiększyć szansę uzyskania naprawienia szkody od nierzetelnego zbywcy.
PIOTR ŁADA adwokat
KANCELARIA RADCY PRAWNEGO
AGNIESZKI RABENDA-OZIMEK
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
OCHRONA DANYCH OSOBOWYCH A DZIAŁALNOŚĆ MARKETINGOWA
I. SPOSÓB OCHRONY DANYCH OSOBOWYCH
1) POJĘCIE DANYCH OSOBOWYCH
Choć ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr
101, poz. 926, ze zm.) stanowi przejaw ochrony prawa do prywatności, jest ona przede
wszystkim instrumentem o charakterze administracyjnoprawnym. Różny jest zatem sposób i
zakres ochrony w stosunku do przewidzianego w przepisach prawa cywilnego. Zasadnicze
znaczenie z punktu widzenia możliwości zastosowania jej przepisów ma definicja danych
osobowych.
Zgodnie z ustawą każdy ma prawo do ochrony dotyczących go danych osobowych, przez
które to dane rozumie się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do
zidentyfikowania osoby fizycznej.
Do danych osobowych przyjdzie zatem zaliczyć nie tylko imię i nazwisko, ale również
informacje pozwalające dzielić klientów na określone kategorie w tym np.:
informacje o lokalizacji,
stanowisku,
stosunku do życia,
wielkości gospodarstwa domowego,
skłonności do podejmowania ryzyka,
preferowanej formy sprzedaży,
czy cechach psychofizycznych.
Z faktu, że ochronie podlegają wyłącznie dane osób fizycznych wywodzi się powszechnie, że
spod ochrony przewidzianej tą ustawą wyłączone są wszelkie informacje dotyczące
przedsiębiorców.
2) RODZAJE DANYCH OSOBOWYCH
Na gruncie przepisów o ochronie danych osobowych rozróżnia się dane osobowe tzw.
zwykłe i wrażliwe. Ustawa o ochronie danych osobowych zawiera enumeratywny katalog
danych wrażliwych, wszelkie pozostałe dane osobowe traktując jako dane zwykłe.
Do danych osobowych wrażliwych zaliczyć można zatem:
dane ujawniające pochodzenie rasowe lub etniczne,
poglądy polityczne,
przekonania religijne lub filozoficzne,
przynależność wyznaniową, partyjną lub związkową,
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
również dane o stanie zdrowia,
kodzie genetycznym,
nałogach,
życiu seksualnym,
dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych
orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.
3) ZAKRES STOSOWANIA USTAWY
Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa
osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach.
Dotyczy to w szczególności danych zbieranych w systemach informatycznych ale również w:
kartotekach,
skorowidzach,
księgach,
wykazach i w innych zbiorach ewidencyjnych.
Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji, takich
jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i
usuwanie.
Zbiorem danych osobowych może być lista nazwisk czy lista adresów e-mailowych klientów,
ale także wszelkie informacje pozwalające np. dzielić klientów według określonych kryteriów.
Z jednym, a nie z dwoma zbiorami danych osobowych będziemy mieli więc do czynienia, gdy
dane osobowe będą przechowywane w formie kuponów konkursowych oraz w postaci
elektronicznej obejmującej dane uczestników konkursu.
4) ZAKRES TERYTORIALNY STOSOWANIA USTAWY
Ustawa znajduje zastosowanie do podmiotów posiadających siedzibę albo miejsce
zamieszkania na terytorium Rzeczypospolitej Polskiej. Ustawę stosuje się także do
podmiotów posiadających miejsce zamieszkania albo siedzibę w państwie trzecim, jeśli
przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na
terytorium Polski. Przykładowo dane osobowe przetwarzane w ramach portalu
społecznościowego Facebook, nie podlegają ochronie na podstawie przepisów ustawy o
ochronie danych osobowych ze względu na fakt, że siedziba administratora danych znajduje
się na terenie Stanów Zjednoczonych.
5) SZCZEGÓLNE WYŁĄCZENIA ZASTOSOWANIA USTAWY O OCHRONIE
DANYCH OSOBOWYCH
Ustawy o ochronie danych osobowych nie stosuje się do osób fizycznych przetwarzających
dane osobowe wyłącznie w celach osobistych lub domowych, ani też zasadniczo do
prasowej działalności dziennikarskiej, literackiej lub artystycznej.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
II. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH
1) PRZESŁANKI LEGALNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH
Ustawa o ochronie danych osobowych zezwala na przetwarzanie danych osobowych, gdy:
osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie
dotyczących jej danych,
jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku
wynikającego z przepisu prawa,
jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną
lub gdy jest to niezbędne do podjęcia koniecznych działań przed zawarciem umowy,
na żądanie osoby, której dane dotyczą,
jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra
publicznego,
jest to niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów
danych, przez które uważa się w szczególności marketing bezpośredni własnych
produktów lub usług administratora danych oraz dochodzenie roszczeń z tytułu
prowadzonej działalności gospodarczej, a przetwarzanie danych nie narusza praw i
wolności osoby, której dane dotyczą.
Dla przetwarzania danych osobowych związanych z marketingiem bezpośrednim nie jest
zasadniczo konieczne pozyskiwanie zgody na przetwarzanie danych osobowych.
Uzyskiwanie zgody jest natomiast konieczne w przypadku, gdy w celach marketingowych
zamierzamy wykorzystywać dane wrażliwe lub gdy wykorzystywane są środki komunikacji
elektronicznej.
Obowiązek uzyskiwania zgody na przesyłanie e-mailem do oznaczonego odbiorcy
informacji handlowych ma charakter bezwzględny i obowiązuje wobec wszystkich
podmiotów, do których informacja taka ma być wysyłana. Wynika to z zawartego w art.
10 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144,
poz. 1204, z późn. zm.), zakazu przesyłania, za pomocą środków komunikacji elektronicznej,
niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy. Zgoda odbiorcy
musi zostać udzielona przed wysłaniem informacji handlowej i może przyjąć dowolną formę.
W praktyce jeśli chodzi o działalność marketingową prowadzoną za pośrednictwem
internetu, zgoda może zostać udzielona przez kliknięcie w odpowiednią ikonę formularza
internetowego czy zapisanie się na listę mailingową.
W przypadku danych osobowych wrażliwych, ich przetwarzanie jest dopuszczalne wyłącznie
w przypadkach szczegółowo określonych w art. 27 ust. 2 ustawy o ochronie danych
osobowych. Należy pamiętać, że przepisy te mają charakter wyjątków od zakazu
przetwarzania danych osobowych, zatem niedopuszczalne jest ich interpretowanie w sposób
rozszerzający. Przykładowo, o ile w przypadku przetwarzania danych osobowych zwykłych
zgoda na przetwarzanie danych może zostać udzielona w dowolnej formie, w przypadku
danych wrażliwych wymagane jest, by została udzielona w formie pisemnej. Jeżeli w
przypadku danych osobowych zwykłych przetwarzanie może odbywać się na podstawie
przepisu prawa dowolnej rangi (np. rozporządzenia), to już w przypadku danych osobowych
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
wrażliwych wymagane jest, by podstawą przetwarzania danych osobowych był przepis aktu
prawnego rangi ustawy.
Należy również pamiętać o szczególnym trybie udostępniania danych, określonym w art. 29
ustawy o ochronie danych osobowych. Zgodnie z art. 29 ust. 2 tej ustawy dane osobowe
mogą być udostępniane w celach innych niż włączenie do zbioru podmiotom, które w sposób
wiarygodny uzasadnią potrzebę posiadania tych danych a udostępnienie takie nie naruszy
praw i wolności osób, których dane dotyczą. Dane osobowe udostępnia się wówczas na
pisemny, umotywowany wniosek, w którym wskazuje się między innymi zakres danych
osobowych i ich przeznaczenie. Z trybu tego nie można korzystać w przypadku danych
osobowych tzw. wrażliwych.
2) ZASADY: CELOWOŚCI, ADEKWATNOŚCI, MERYTORYCZNEJ POPRAWNOŚCI I
CZASOWOŚCI PRZETWARZANIA DANYCH OSOBOWYCH
Zasada celowości głosi, że dane osobowe powinny być zbierane „dla oznaczonych,
zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi
celami”. Zgodnie ze stanowiskiem Generalnego Inspektora Ochrony Danych Osobowych
„zasada niezmienności celu przetwarzania danych powoduje, że administrator danych może
wykorzystywać informacje znajdujące się w prowadzonych przez niego zbiorach jedynie w
ściśle określonym celu, dla realizacji którego zostały zgromadzone. (...) Zmiana celu
przetwarzania danych może nastąpić jedynie po spełnieniu jednej z przesłanek
dopuszczalności przetwarzania określonych w art. 23 ust. 1 Ustawy, natomiast osoba, której
dane dotyczą powinna być dokładnie i wyczerpująco poinformowana o celach przetwarzania
danych. Tylko bowiem pod tym warunkiem udzielona zgoda jest prawnie skuteczna”.
Zasada adekwatności wprowadza wymóg, aby dane osobowe były relewantne i nie
gromadzone w nadmiernie szerokim zakresie w stosunku do celu, dla którego zostały
zebrane. Zasada ta odnosi się do każdego przetwarzania danych osobowych, w tym również
przetwarzania za zgodą osoby, której dane dotyczą.
Zgodnie z zasadą czasowości dane osobowe nie powinny być przechowywane dłużej, niż
jest to niezbędne do realizacji celu, dla którego zostały pozyskane.
III. OBOWIĄZKI ADMINISTRATORA DANYCH
1) OBOWIĄZKI INFORMACYJNE
Ustawa przyznała osobie, której dane dotyczą prawo do uzyskania informacji o
przetwarzaniu dotyczących go informacji (informacja o tym, kiedy i jakie dane są
przetwarzane). Po otrzymaniu wniosku podmiotu danych, administrator danych jest
zobowiązany, nie później niż w terminie 30 dni, udzielić tej osobie informacji w zakresie
szczegółowo wyznaczonym przepisami o ochronie danych osobowych. Obowiązek ten
funkcjonuje niezależnie od obowiązków informacyjnych wynikających z art. 24-25 ustawy o
ochronie danych osobowych. W tym ostatnim przypadku administrator danych jest
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
obowiązany spełnić obowiązek informacyjny w momencie zbierania danych i to bez
oczekiwania na jakikolwiek wniosek ze strony zainteresowanej osoby. Zainteresowany może
korzystać ze swojego prawa uzyskiwania odpowiednich informacji nie częściej, niż raz na pół
roku. Zgodnie ze stanowiskiem Wojewódzkiego Sądu Administracyjnego w Warszawie
wyrażonym w wyroku z dnia 22 stycznia 2004 r. (sygn. akt II SA 2665/2002) „firma, która
nabyła zbiór danych osobowych od innego administratora danych, powinna powiadomić
klientów, że posiada ich dane, oraz dać im czas, aby mieli szansę wnieść sprzeciw na ich
przetwarzanie do celów marketingowych. Niedotrzymanie tych warunków łamie przepisy
o ochronie danych osobowych.”
2) OBOWIĄZEK ZABEZPIECZENIA DANYCH
Zasady zabezpieczenia danych osobowych zostały określone głównie w rozdziale 5 ustawy
o ochronie danych osobowych oraz w rozporządzeniu Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr
100, poz. 1024). Przykładem obowiązków o charakterze organizacyjnym jest konieczność
nadawania upoważnień osobom przetwarzającym dane oraz prowadzenia odpowiedniej
ewidencji tychże osób. Obowiązki o charakterze technicznym zostały sprecyzowane głównie
w przepisach wspomnianego wyżej rozporządzenia wykonawczego i dotyczą przetwarzania
danych osobowych w systemie informatycznym. Rozporządzenie to nakłada na
administratora danych osobowych obowiązek zabezpieczenia danych na poziomie
podstawowym, podwyższonym lub wysokim, w zależności od tego, czy przetwarzaniu
podlegają dane wrażliwe jak również w zależności od tego, czy system informatyczny
przetwarzający dane osobowe ma połączenie z siecią publiczną.
3) OBOWIĄZEK REJESTRACJI ZBIORU DANYCH
Ustawodawca nałożył na administratora danych obowiązek rejestracji zbiorów danych
osobowych i obowiązek ten najczęściej dotyczył będzie zbiorów danych osobowych
wykorzystywanych w celach marketingowych. W wyjątkowych przypadkach nie jest
konieczne rejestrowanie zbiorów danych osobowych wykorzystywanych w stosunkach
pomiędzy przedsiębiorcami, których celem jest utrzymywanie relacji pomiędzy
przedsiębiorcami. Jeżeli zakres danych, które zawiera taki zbiór danych osobowych, jest
adekwatny do tego celu, przykładowo, jeżeli zbiór danych składa się z imienia, nazwiska,
stanowiska służbowego, czy numerów telefonów kontaktowych, czy adresów e-mail,
Generalny Inspektor Ochrony Danych Osobowych stoi na stanowisku, że zbiór taki nie
podlega rejestracji. GIODO uznaje bowiem, że jest to zbiór danych przetwarzanych w
zakresie drobnych bieżących spraw życia codziennego. Gdyby jednak dane osobowe
„służbowe” miały być na przykład wykorzystywane np. do przesyłania osobom, których dane
dotyczą informacji w szerszym zakresie, aniżeli kontakty pomiędzy przedsiębiorcami, na
przykład jako do konsumentów, zwolnienie powyższe nie znajdzie zastosowania.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
Zasadą jest, że do przetwarzania danych osobowych można przystąpić dopiero po złożeniu
GIODO wniosku o rejestrację zbioru danych osobowych. Zasada ta ulega jednak modyfikacji
w przypadku danych osobowych wrażliwych. W tym przypadku, przystąpienie do
przetwarzania danych osobowych jest możliwe dopiero po zarejestrowaniu zbiorów danych
osobowych.
IV. UPRAWNIENIA OSOBY, KTÓREJ DANE DOTYCZĄ
Do najważniejszych uprawnień osoby, której dane dotyczą, prócz wyżej omówionego prawa
kontroli danych, należy niewątpliwie prawo wniesienia sprzeciwu wobec przetwarzania
danych w celach marketingowych lub wobec przekazywania jej danych osobowych innemu
administratorowi. Sprzeciw ten przysługuje osobie, której dane dotyczą wyłącznie wtedy, gdy
administrator danych przetwarza je na podstawie tzw. klauzuli prawnie usprawiedliwionego
interesu, w szczególności, gdy prowadzi on w oparciu o tę klauzulę marketing własnych
produktów lub usług. Osoba, której dane dotyczą nie może natomiast sprzeciwić się takiemu
przetwarzaniu danych w sytuacji, gdy marketing prowadzony jest na podstawie zgody tej
osoby. Co więcej, zgłoszenie sprzeciwu wobec przetwarzania danych np. w celu
marketingowym nie pozbawia administratora danych prawa do dalszego przetwarzania
danych osobowych np. w celu dochodzenia roszczeń. Sprzeciw ten może zostać wniesiony
w dowolnej formie i z tytułu jego wniesienia nie można żądać od osoby, której dane dotyczą
żadnych opłat. Osoba, której dane dotyczą może również żądać zaprzestania przetwarzania
jej danych osobowych ze względu na jej szczególną sytuację.
MARIAN DYCZKOWSKI
KANCELARIA RADCY PRAWNEGO
AGNIESZKI RABENDA-OZIMEK
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
JAK PRAWIDŁOWO SKONSTRUOWAĆ UMOWĘ WDROŻENIOWĄ
I. Czym jest umowa wdrożeniowa?
1) Definicja
Nazwą „umowa wdrożeniowa” obejmiemy szereg zdarzeń dotyczących oprogramowania,
począwszy od zadań programistycznych, przez instalację i konfigurację systemu, na
szkoleniach personelu skończywszy. Pod pojęciem umowy wdrożeniowej zazwyczaj bowiem
będziemy rozumieć cały kompleks umów obejmującym np.:
umowę o przeprowadzenie analiz,
umowę dotyczącą praw autorskich, czy udzielenia licencji
umowę na dostawę sprzętu
umowę na stworzenie systemu
umowę o zachowaniu poufności
umowę serwisową.
Każda z nich rządzi się innymi sobie charakterystycznymi regułami, i do każdej stosuje się
inne przepisy prawa. Może oczywiście zdarzyć się i tak, że strony uregulują całość praw i
obowiązków wynikających z danego projektu w jednej umowie, w taki sposób, że będziemy
mieli do czynienia z jedną umową, która nie jest ani umową o świadczenie usług, ani umową
o dzieło, ani też typową umową o dzieło – jest po prostu umową nienazwaną, łączącą w
sobie cechy wszystkich wymienionych uprzednio.
2) Charakter umowy wdrożeniowej
W przypadku świadczeń obejmujących na przykład prace programistyczne, czy konfigurację
systemu będziemy mieli do czynienia z postanowieniami charakterystycznymi dla umowy o
dzieło. Natomiast, gdy przedmiotem umowy będzie realizacja warsztatów wdrożeniowych,
poszczególne fragmenty umowy będą odpowiadały umowom o świadczenie usług. Jeśli
natomiast będzie chodziło o stworzenie nowego oprogramowania i przeniesienie do niego
praw lub udzielenie licencji, będziemy mieli do czynienia z umową prawnoautorską (umową o
dzieło z przeniesieniem praw autorskich). Ze względu na wspomniane wyżej różnice w
uregulowaniach prawnych dotyczących poszczególnych świadczeń, inaczej wypadnie ocenić
skutki określonych zachowań stron umowy.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
II. Różnice wynikające ze sposobu przeprowadzenia wdrożenia
W zależności od tego, z jakiego rodzaju umową mamy do czynienia, różnice będą dotyczyły
m.in. sposobu rozwiązania umowy. Inaczej przyjdzie ocenić odstąpienie od umowy o
stworzenie utworu (w rozumieniu ustawy o prawie autorskim i prawach pokrewnych), a
inaczej odstąpienie od umowy o stworzenie dzieła, wykonywane w oparciu o przepisy
kodeksu cywilnego. W pierwszym przypadku nawet jeśli zamawiający odstępuje od umowy z
przyczyn leżących po stronie twórcy, to twórcy i tak przysługuje prawo zatrzymania
wypłaconej mu części wynagrodzenia (nie więcej jednak niż 25% umówionej kwoty). Jeśli
odstępujemy od umowy o dzieło na podstawie kodeksu cywilnego z powodu wad dzieła,
wykonawcy, co do zasady wynagrodzenie się nie należy.
Jeszcze inne różnice wystąpią pomiędzy wypowiedzeniem umowy o świadczenie usług a
odstąpieniem od umowy o dzieło. Najogólniej można powiedzieć, że różnica pomiędzy
wypowiedzeniem umowy, a odstąpieniem od niej polega na tym, że podczas gdy
wypowiedzenie wywiera skutki na przyszłość, to odstąpienie od umowy wywiera często
istotny wpływ na zdarzenia, które miały miejsce w przeszłości.
Inne również uprawnienia będą przysługiwały zamawiającemu w związku z odbiorem
utworów w rozumieniu przepisów o prawie autorskim, inne przy odbiorze dzieła
dokonywanym na podstawie kodeksu cywilnego. Przykładowo, zgodnie z przepisami
kodeksu cywilnego, jeżeli dzieło ma wady, zamawiający może żądać ich usunięcia,
wyznaczając wykonawcy odpowiedni termin do ich usunięcia, z zagrożeniem, że po jego
bezskutecznym upływie nie przyjmie naprawy. Jeśli wady dzieła usunąć się nie dadzą, albo
gdy wiadomo, że wykonawca nie zdoła ich usunąć w odpowiednim czasie zamawiający
może od umowy odstąpić, gdy wady są istotne albo żądać odpowiedniego obniżenia
wynagrodzenia, gdy wady są nieistotne. Tymczasem w przypadku umów dotyczących
utworu w rozumieniu przepisów o prawie autorskim i prawach pokrewnych przyjęcie utworu
powoduje wygaśnięcie roszczeń zamawiającego wobec twórcy.
III. Fazy wdrożenia oprogramowania
Pierwszą fazą projektu wdrożeniowego jest zazwyczaj etap przygotowania obejmujący
dokonanie analizy potrzeb danej jednostki oraz istniejące warunki techniczne, kadrowe czy
finansowe. Zazwyczaj to właśnie w tej fazie wdrożenia określa się, czy korzystanie z
oprogramowania będzie miało charakter długotrwały, czy konieczne jest zamówienie
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
oprogramowania dostosowanego do naszych specyficznych potrzeb (ang. custom software),
czy też wystarczające będzie korzystanie z oprogramowania przeznaczonego dla szerokiego
kręgu odbiorców (ang. off-the-shelf lub COTS software). Są to pierwsze kryteria
determinujące również dalsze etapy wdrożenia oprogramowania, takie jak realizacja
wdrożenia i eksploatacja tego oprogramowania. Prawidłowo i szczegółowo przygotowany
załącznik opisujący przedmiot umowy to połowa sukcesu całego projektu. Pozostawienie go
na etapie dużej ogólności, wbrew pozorom na dłuższą metę nie będzie służyć ani
zamawiającemu (który mógłby próbować rozszerzać zlecony pierwotnie zakres) ani
wykonawcy (który teoretycznie mógłby dążyć do jego zawężenia).
IV. Przedmiot umowy
Do najważniejszych elementów umowy wdrożeniowej należy określenie samego
oprogramowania a także, o ile to możliwe:
jego wersji,
parametrów, wedle których ma funkcjonować,
rodzaju i zakresu dokumentacji związanej z jego realizacją i wdrożeniem,
kwestii związanych z prawami na dobrach niematerialnych (własność intelektualna),
harmonogramów realizacji poszczególnych etapów prac i sposobów ich rozliczania,
względnie dyscyplinowania obydwu stron kontraktu, z uwzględnieniem na przykład
odpowiednio sformułowanych kar umownych.
kwestie związane z przepływem informacji na wszystkich szczeblach współpracy
pomiędzy zamawiającym a wykonawcą,
sprawy związane z procedurami testowania, odbioru i zarządzania zmianami do
oprogramowania,
zasadami, na jakich świadczone będą usługi gwarancyjne czy serwisowe.
V. Odbiór oprogramowania
1. Testy odbiorowe
Jednym z kluczowych zagadnień z zakresu problematyki konstruowania umowy dotyczącej
jakiekolwiek oprogramowania jest sprecyzowanie zasad uznawania umowy za należycie
wykonaną. Chodzi tu oczywiście zarówno o dostarczenie oprogramowania lub
poszczególnych jego elementów, zgodnie z harmonogramami, stanowiącymi najczęściej
załącznik do umowy, ale również o zasady dotyczące instalacji oprogramowania i testów
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
odbiorowych. Testy te i odpowiednie procedury odbiorowe winny umożliwiać zamawiającemu
dokonanie oceny, czy dostarczone oprogramowanie jest zgodne z dokumentacją i czy
odpowiada przyjętemu przez strony celowi. Warto pamiętać, że niektóre rodzaje
oprogramowania mogą być z łatwością instalowane przez zamawiającego we własnym
zakresie, inne wymagają co najmniej współdziałania wykonawcy w procesie tej instalacji,
przeszkolenia personelu, monitorowania wydajności itp. Kwestia ta niejednokrotnie będzie
podlegała różnym regulacjom umownym w odniesieniu do tego samego oprogramowania.
Czym innym przecież może być upgrade oprogramowania już wykorzystywanego przez
zamawiającego, czym innym natomiast zainstalowanie i uruchomienie zupełnie nowego
oprogramowania, połączonego być może z migracją danych, od którego zależy realizacja
podstawowych celów danej jednostki. Stąd już krok do kwestii związanych z testowaniem
danego oprogramowania w takim środowisku, które w przypadku niepowodzenia nie
spowoduje przerwy w usługach świadczonych przez jednostkę, na rzecz której dokonywane
jest wdrożenie oprogramowania.
2. Osoby uprawnione do dokonania odbioru
Umowa powinna jasno stanowić, jakie osoby są uprawnione do dostarczania określonych
rezultatów prac wykonawcy i kto po stronie wykonawcy jest uprawniony do dokonywania
odbioru. Warto przy tym pamiętać, że składane przez te osoby oświadczenia często
powodują wygaśnięcie roszczeń wynikających z przepisów prawa autorskiego, w tym prawa
do odstąpienia od umowy, czy też żądania obniżenia wynagrodzenia (art. 55 ustawy o
prawie autorskim i prawach pokrewnych). Elementem tak wprowadzonej do umowy
procedury odbioru powinny być postanowienia określające sposób i terminy usunięcia
usterek. W przypadku dużych projektów częstą praktyką jest powoływanie różnego rodzaju
komitetów sterujących, w pracach których uczestniczą przedstawiciele stron. Komitety te
mają za zadanie zapewnić sprawną realizację wdrożenia, często bez angażowania osób
zasiadających w organach jednej czy drugiej strony. Jeżeli pozwalają na to postanowienia
umowy wdrożeniowej lub treść udzielonych takim osobom pełnomocnictw, składane przez
nie oświadczenia można traktować jako oświadczenia woli stron umowy, skutkujące na
przykład przyjęciem utworu.
VI. Wynagrodzenie
Jednym z najważniejszych elementów każdej umowy jest określenie wynagrodzenia
należnego wykonawcy. Wysokość i struktura tego wynagrodzenia może być zależna od
wielu elementów, pośród których wymienić można m.in. renomę wykonawcy, znaczenie jakie
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
dla zamawiającego ma oprogramowanie, rodzaj wdrażanego oprogramowania i zakres
obowiązków wykonawcy. W zależności od tych czynników wynagrodzenie może obejmować
wynagrodzenie za wykonanie oprogramowania, a także wynagrodzenie za utrzymanie i
serwisowanie systemu. W przypadku ratalnej wypłaty wynagrodzenia, zasadą powinno być
uzależnienie wypłaty poszczególnych rat wynagrodzenia od postępu prac, wykonania
poszczególnych etapów, zainstalowania i przeprowadzenia procedur odbiorowych
oprogramowania. Często praktykowane jest wypłacanie określonej części wynagrodzenia z
chwilą przystąpienia do realizacji kontraktu (np. jednej trzeciej umówionej kwoty), kolejnej
raty z chwilą dostarczenia zamawiającemu oprogramowania i wreszcie ostatniej po
dokonaniu przewidzianych umową odbiorów. Warto pamiętać o regulacji art. 55 ust. 1 ustawy
o prawie autorskim, która przyznając zamawiającemu prawo do odstąpienia od umowy, gdy
zamówiony utwór ma usterki, przewiduje, że twórca nawet w przypadku dostarczenia utworu
obarczonego takimi wadami zachowuje prawo do wypłaconej mu części wynagrodzenia,
nie wyższej niż 25% umówionego wynagrodzenia. W tym kontekście ponownie należy
podkreślić, że wypłata kolejnych rat wynagrodzenia winna być uzależniona od postępu prac.
Pojawia się zresztą pytanie, co należy rozumieć pod pojęciem umówionego wynagrodzenia.
Czy jest to wynagrodzenie obejmujące wykonanie obowiązków w ramach całego kontraktu,
np. przeprowadzonych warsztatów wdrożeniowych? W tym przypadku chodzi raczej
wyłącznie o wynagrodzenie z tytułu przeniesienia majątkowych praw autorskich lub
udzielonej licencji. Wiele jednak umów nie wyodrębnia wynagrodzenia za przeniesienie praw
autorskich lub udzielenie licencji, nic jednak nie stoi na przeszkodzie, by strony wyraźnie
określiły wysokość wynagrodzenia przysługującemu twórcy. W przypadku odstąpienia od
umowy, ustawa określa bowiem tylko kwotę maksymalną przysługującą twórcy.
VII. Szkolenia
Wdrożenie oprogramowania może wymagać przeprowadzenia odpowiednich szkoleń
(zwanych nieraz warsztatami wdrożeniowymi) personelu zamawiającego. Postanowienia
dotyczące tej kwestii powinny wyraźnie wskazywać osoby zobowiązane do przeprowadzenia
szkoleń (np. poprzez wskazanie ich kwalifikacji), precyzować czas i miejsce trwania takich
szkoleń, liczbę uczestników, sposób weryfikacji ich wiedzy itp.
VIII. Maintenance
Niezależnie od przeprowadzonych warsztatów wdrożeniowych trzeba rozważyć zagadnienia
związane ze wsparciem użytkownika i utrzymaniem systemu. Bardzo często postanowienia
te nie są zawarte bezpośrednio w samej umowie, lecz stanowią odrębne porozumienia.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
Powszechną praktyką jest, że po upływie wyznaczonego w umowie okresu, gdy wykonawca
był obowiązany do nieodpłatnego zapewnienia należytego funkcjonowania systemu,
rozpoczyna się okres, w którym takie czynności dokonywane są odpłatnie. Również
wysokość wynagrodzenia, czas reakcji (uzależniony na przykład od rodzaju i stopnia
uciążliwości awarii czy błędu) oraz podejmowane przez wykonawcę działania, powinny być
uregulowane tak szczegółowo, jak to możliwe na etapie zawierania umowy wdrożeniowej.
Ważne jest w tym kontekście prawidłowe rozróżnienie pomiędzy ulepszeniami czy
modyfikacjami systemu a usuwaniem błędów i awarii oprogramowania, ale również tak
oczywistą kwestią jak różnice pomiędzy gwarancją, rękojmią i płatnym serwisowaniem.
Konieczne jest praktyczne określenie, z którego z tych uprawnień będzie korzystał
zamawiający w przypadku awarii. Kontrahenci powinni określić, jaką awarię i w zależności,
od jakich kryteriów uznają za wymagającą natychmiastowej reakcji wykonawcy, a jaką za
mniej istotną. Podobnie, jak na etapie realizacji oprogramowania i jego wdrażania, także i w
przypadku usuwania awarii, czy błędu ważne jest określenie sposobu współdziałania stron,
procedur zgłaszania i usuwania tych awarii, czy błędów, osób uprawnionych do kontaktów,
danych kontaktowych, kar umownych, czy odszkodowań z tytułu niedotrzymania
odpowiednich zobowiązań. W niektórych umowach dotyczących utrzymania,
czy serwisowania systemu można napotkać klauzule obligujące wykonawcę do zgłaszania
zamawiającemu wszelkich błędów sygnalizowanych przez innych użytkowników takiego
samego oprogramowania. Kwestie te powinny zostać potraktowane ze szczególną uwagą,
chociażby po to, by uniknąć zarzutów wynikających z naruszenia tajemnicy
przedsiębiorstwa, obowiązku zachowania poufności, zasad ochrony danych osobowych itp.
IX. Odpowiedzialność za wady oprogramowania
Dość powszechnie obserwuje się praktykę zwalniania wykonawców z odpowiedzialności za
wady i nienależyte działanie oprogramowania, najczęściej w przypadku sprzedaży tzw.
„pudełkowej”. W przypadku oprogramowań dedykowanych najczęściej stosowane jest:
ograniczenie kwotowe,
procentowe w stosunku do wartości umowy,
lub kwotowe uzależnione od przychodów jakie generuje w konkretnym czasie
wdrożony już przedmiot umowy.
Wyłączenia mogą obejmować zarówno odpowiedzialność z tytułu utraconych przez
użytkownika korzyści jak i poniesionej przez niego szkody rzeczywistej. Często, zwłaszcza w
przypadku oprogramowania standardowego, spotyka się oświadczenia, że dostawca
oprogramowania nie ponosi żadnej odpowiedzialności za osiągnięcie celu zamierzonego
przez podmiot nabywający oprogramowanie. Jeśli mowa o oświadczeniach dotyczących
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
oprogramowania, warto wspomnieć o praktyce zamieszczania oświadczeń o zachowaniu
należytej staranności wymaganej w związku z zawodowym charakterem działalności,
oświadczeń, że nie istnieją przeszkody w należytym wykonaniu umowy, czy o praktyce
zobowiązywania się wykonawcy do wykonania umowy w sposób zgodny z przepisami prawa
i zachowaniem poufności (tego rodzaju oświadczenia można również traktować jako umowy
powierzenia danych, o których mowa w przepisach o ochronie danych osobowych).
W przypadku projektowania umów dotyczących oprogramowania warto zamieścić w nich
oświadczenia wykonawcy, zgodnie z którym przysługują im wszystkie prawa niezbędne do
należytego wykonania takiej umowy, a korzystanie przez zamawiającego z dostarczonego
oprogramowania nie naruszy jakichkolwiek praw osób trzecich.
X. Przeniesienie praw czy licencja?
1. Ochrona prawnoautorska programu komputerowego
Do podstawowych kwestii należy rozstrzygnięcie, czy decydujemy się na przeniesienie
majątkowych praw autorskich do oprogramowania, czy też może na nabycie prawa do
korzystania z tego oprogramowania, czyli tzw. licencji. Nie wdając się w szczegółowe
rozważania na temat definicji (i rozbieżności) programu komputerowego stwierdzić należy,
że polska ustawa o prawie autorskim i prawach pokrewnych wprost stanowi, że programy
komputerowe podlegają ochronie takiej samej. jak utwory literackie. Ustawodawca w art. 1
ust. 2 tej ustawy, usytuował programy komputerowe pomiędzy innymi utworami
podlegającymi ochronie, stanowiąc, że przedmiotem prawa autorskiego są utwory wyrażone
słowem, symbolami matematycznymi, znakami graficznymi. Wyraźnie przesądził, że należy
do nich zaliczać także programy komputerowe, jako odrębną kategorię utworów. Ochrona
prawnoautorska obejmuje program komputerowy, niezależnie od tego w jakiej formie został
on wyrażony i ustalony (np. w odręcznych notatkach, dokumentacji itp.). ani też czy został on
ukończony. Nie podlegają natomiast ochronie przewidzianej ustawą o prawie autorskim ani
idee, ani zasady, wedle których program został stworzony, ani też funkcje realizowane przez
dany program komputerowy, co zresztą znalazło potwierdzenie w orzecznictwie sądowym.
Nie wyłącza to oczywiście ochrony takich idei czy zasad, z tym, że realizowana jest ona na
podstawie innych niż prawo autorskie przepisów.
2. Różnice pomiędzy nabyciem praw do programu komputerowego a licencją
Wyłączne prawa twórcy oprogramowania lub jego następcy prawnego obejmują, zgodnie z
art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych prawo do:
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
reprodukcji,
tłumaczenia i adaptacji oraz
wprowadzania innych zmian, jak również
prawo do rozpowszechniania
Można zadać pytanie, jaka jest różnica pomiędzy nabyciem przez zamawiającego
majątkowych praw autorskich. a np. udzieleniem zamawiającemu licencji wyłącznej na
korzystanie z programu. Najogólniej rzecz biorąc różnica polega na tym, że umowa
pierwszego rodzaju obejmuje trwałe przeniesienie majątkowych praw autorskich na polach
eksploatacji w niej wskazanych, podczas gdy umowa drugiego rodzaju obejmuje jedynie
czasowe korzystanie z programu komputerowego. W pierwszym zatem przypadku
zamawiający staje się podmiotem praw autorskich do oprogramowania, w drugim natomiast
jedynie czasowym użytkownikiem tego programu. Mając na uwadze, że majątkowe prawa
autorskie wygasają w terminach określonych w ustawie o prawie autorskim można zadać
pytanie, jaka jest różnica pomiędzy na przykład umową nabycia majątkowych praw
autorskich, a licencją wyłączną na korzystanie z oprogramowania udzieloną na czas trwania
tych praw. Jest to jedna niezwykle istotna różnica dotycząca możliwości zakończenia
stosunku prawnego.
Przeniesienie majątkowych praw autorskich ma charakter definitywny i prawa wygasają
dopiero z chwilą upływu terminów wskazanych w ustawie. W przypadku natomiast licencji
wyłącznej, nawet udzielonej na cały czas trwania majątkowych praw autorskich art. 68 ust. 2
ustawy o prawie autorskim i tak przewiduje możliwość rozwiązania takiej umowy za
wypowiedzeniem dokonanym przez twórcę po upływie pięcioletniego okresu korzystania z
oprogramowania. Możliwe, choć obarczone ryzykiem prawnym, jest zobowiązanie się
kontrahenta do nie wypowiadania umowy przed upływem okresu, na który udzielono licencję
(a w razie nie dotrzymania tego zobowiązania dochodzenie odpowiednich odszkodowań),
jednak bardziej uzasadnione wydaje się wprowadzenie w umowie odpowiednio długich
okresów wypowiedzenia. Znane w praktyce są przypadki wywierania nacisku i grożenie
wypowiedzeniem umowy licencjobiorcom, w celu doprowadzenia do zmiany postanowień
umowy licencyjnej. Jeśli jednak zamawiający nie jest zainteresowany zamawianiem nowych
wersji oprogramowania, albo gdy mamy do czynienia z oprogramowaniem standardowym, z
biegiem czasu znaczenie ekonomiczne starej wersji oprogramowania z punktu widzenia
wykonawcy maleje, maleje zatem ryzyko wypowiedzenia takiej umowy. Warto jednak ryzyko
to uwzględnić konstruując odpowiednie postanowienia. Trzeba również pamiętać o innym,
często spotykanym zaniedbaniu kontrahentów. Jeżeli strony nie postanowiły inaczej, prawo
do korzystania z oprogramowania uzyskane na podstawie tej umowy wygasa po upływie 5
lat i o ile zamawiający chce nadal korzystać z oprogramowania, musi ponownie uiścić
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
wynikające stąd opłaty.
3. Licencja wyłączna czy niewyłączna?
Przepisy prawa autorskiego dzielą licencje na wyłączne, tj. takie, w przypadku których
zastrzeżono na rzecz licencjobiorcy wyłączność korzystania z programu komputerowego
oraz niewyłączne – tj. nie ograniczające udzielenia przez twórcę upoważnienia innym
osobom do korzystania z programu komputerowego na tym samym polu eksploatacji.
Czasem wyodrębnia się również licencje o tzw. „słabszej wyłączności”, gdy z programu
korzysta w pełnym zakresie na tym samym polu eksploatacji wyłącznie licencjobiorca i
licencjodawca, jednak z formalnego punktu widzenia licencje takie należy uznać za licencję
niewyłączną. Niezależnie jednak od tego, czy mamy do czynienia z umową o przeniesienie
majątkowych praw autorskich, czy też z umową licencyjną winna ona wyraźnie określać pola
eksploatacji oprogramowania komputerowego. Ta kwestia wbrew pozorom nie jest typowo
prawnym zagadnieniem. W przypadku licencji niewyłącznych prawidłowe ustalenie pól
eksploatacji powinno stanowić jedną z ważniejszych kwestii biznesowych, bo kwantyfikuje
zakres, w jakim korzystamy z programu. Nie należy także zapominać o prawie zezwalania na
korzystanie z autorskich praw zależnych.
Przy tworzeniu postanowień umowy prawnoautorskiej, czy też umowy wdrożeniowej
wskazane jest również określenie momentu, w którym dochodzi do nabycia praw autorskich
lub udzielenia licencji. Najczęściej spotyka się rozwiązania, zgodnie z którymi do takiego
nabycia lub udzielenia licencji dochodzi z chwilą przyjęcia utworu, z chwilą zapłaty całości
lub określonej części wynagrodzenia, z chwilą dostarczenia oprogramowania.
Marian Dyczkowski KANCELARIA RADCY PRAWNEGO AGNIESZKI RABENDA-OZIMEK
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
DOPUSZCZALNOŚĆI ZAKRES PRZETWARZANIA DANYCH OSOBOWYCH
PRZEZ PRACODAWCĘ
I. UZASADNIENIE DLA OCHRONY DANYCH OSOBOWYCH
PRACOWNIKÓW
1) PRAWO DO PRYWATNOŚCI A OCHRONA DANYCH OSOBOWYCH
Przyjmuje się, że regulacje odnoszące się do kwestii z zakresu ochrony danych osobowych
chronią zarazem prawo do prywatności. Należy jednak pamiętać o konieczności rozróżnienia
pomiędzy ochroną realizowaną na gruncie przepisów chociażby kodeksu cywilnego, a
ochroną realizowaną za pomocą przepisów prawa administracyjnego, w tym przepisów
ustawy o ochronie danych osobowych. W praktyce naruszenie przepisów o ochronie danych
osobowych może lecz nie musi stanowić jednocześnie naruszenie prawa pracownika do
prywatności.
Pierwotnie przepisy ustawowe nie określały zakresu danych osobowych pracowników,
których przetwarzanie jest dopuszczalne, zatem jeszcze przed wejściem w życie ustawy o
ochronie danych osobowych, kwestie te zawsze były rozstrzygane na drodze sądowej,
właśnie w oparciu o przepisy odnoszące się do ochrony dóbr osobistych.
2) NIERÓWNOŚĆ PARTNERÓW STOSUNKU PRACY I KONFLIKT INTERESÓW
Od XIX w., wraz rozwojem tzw. naukowego zarządzania procesem produkcji, konieczne
stało się pozyskiwanie coraz szerszej liczby informacji na temat środowiska pracy.
Intensyfikacja produkcji jest możliwa poprzez ograniczenie liczby wypadków przy pracy,
dostosowanie stanowiska pracy do predyspozycji pracownika itp. To powoduje konieczność
wykorzystywania coraz szerszego zakresu danych. Dodatkowo ryzyko ponoszone przez
pracodawców w sferze organizacyjnej i finansowej uzasadnia ich zdaniem pozyskiwanie
szczegółowych informacji o pracownikach. Prowadzi to nieuchronnie do konfliktu interesów
pomiędzy pracodawcami a pracownikami, którzy z kolei zainteresowani są w poszerzaniu
sfery własnej prywatności.
Jednocześnie powszechnie zwraca się uwagę, że pracownik jest słabszą stroną stosunku
pracy, wobec czego przepisy dotyczące danych osobowych przejmują funkcje
charakterystyczne dla pozostałych przepisów prawa pracy.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
II. PRZEDMIOT I ZAKRES OCHRONY
1) RODZAJE DANYCH OSOBOWYCH
Na gruncie przepisów o ochronie danych osobowych rozróżnia się dane osobowe tzw.
zwykłe i wrażliwe. Ustawa o ochronie danych osobowych zawiera enumeratywny katalog
danych wrażliwych, wszelkie pozostałe dane osobowe traktując jako dane zwykłe.
Do danych osobowych wrażliwych zaliczyć można zatem:
1. dane ujawniające pochodzenie rasowe lub etniczne,
2. poglądy polityczne,
3. przekonania religijne lub filozoficzne,
4. przynależność wyznaniową, partyjną lub związkową,
5. również dane o stanie zdrowia,
6. kodzie genetycznym,
7. nałogach,
8. życiu seksualnym,
9. dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych
orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.
2) ZAKRES STOSOWANIA USTAWY
Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa
osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach.
Dotyczy to w szczególności danych zbieranych w systemach informatycznych ale również w:
1. kartotekach,
2. skorowidzach,
3. księgach,
4. wykazach i w innych zbiorach ewidencyjnych.
Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji, takich
jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i
usuwanie.
Zbiorem danych osobowych może być lista nazwisk na przykład osób biorących udział w
rekrutacji.
III. PRZETWARZANIE DANYCH OSOBOWYCH
1) PRZESŁANKI LEGALNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH
Ustawa o ochronie danych osobowych zezwala na przetwarzanie danych osobowych, gdy:
1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie
dotyczących jej danych,
2. jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
wynikającego z przepisu prawa,
3. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną
lub gdy jest to niezbędne do podjęcia koniecznych działań przed zawarciem umowy,
na żądanie osoby, której dane dotyczą,
4. jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra
publicznego,
5. jest to niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów
danych, przez które uważa się w szczególności marketing bezpośredni własnych
produktów lub usług administratora danych oraz dochodzenie roszczeń z tytułu
prowadzonej działalności gospodarczej, a przetwarzanie danych nie narusza praw i
wolności osoby, której dane dotyczą.
W przypadku danych osobowych wrażliwych, ich przetwarzanie jest dopuszczalne wyłącznie
w przypadkach szczegółowo określonych w art. 27 ust. 2 ustawy o ochronie danych
osobowych. Należy pamiętać, że przepisy te mają charakter wyjątków od zakazu
przetwarzania danych osobowych, zatem niedopuszczalne jest ich interpretowanie w sposób
rozszerzający. Przykładowo, o ile w przypadku przetwarzania danych osobowych zwykłych
zgoda na przetwarzanie danych może zostać udzielona w dowolnej formie, w przypadku
danych wrażliwych wymagane jest, by została udzielona w formie pisemnej. Jeżeli w
przypadku danych osobowych zwykłych przetwarzanie może odbywać się na podstawie
przepisu prawa dowolnej rangi (np. rozporządzenia), to już w przypadku danych osobowych
wrażliwych wymagane jest, by podstawą przetwarzania danych osobowych był przepis aktu
prawnego rangi ustawy.
Należy również pamiętać o szczególnym trybie udostępniania danych, określonym w art. 29
ustawy o ochronie danych osobowych. Zgodnie z art. 29 ust. 2 tej ustawy dane osobowe
mogą być udostępniane w celach innych niż włączenie do zbioru podmiotom, które w sposób
wiarygodny uzasadnią potrzebę posiadania tych danych a udostępnienie takie nie naruszy
praw i wolności osób, których dane dotyczą. Dane osobowe udostępnia się wówczas na
pisemny, umotywowany wniosek, w którym wskazuje się między innymi zakres danych
osobowych i ich przeznaczenie. Z trybu tego nie można korzystać w przypadku danych
osobowych tzw. wrażliwych.
2) PRZEPISY PRAWA PRACY
Zasadnicze znaczenie dla kwestii ochrony danych osobowych pracowników miała nowela
listopadowa z 2003 r. do Kodeksu pracy, która w art. 221 k.p. jednoznacznie określiła zakres
danych, do pozyskiwania których upoważniony jest pracodawca. Ciekawe jest, że przepis
ten dotyczy nie tylko istniejącego już stosunku pracy, ale również etapu przed nawiązaniem
tego stosunku.
Problemem jest zazwyczaj nie tyle dopuszczalność pozyskiwania danych osobowych o
pracowniku, ile zakres informacji, które mogą być przedmiotem zainteresowania
pracodawcy. Należy zwrócić uwagę, że na gruncie kodeksu pracy inny jest zakres danych,
które mogą być pozyskiwane przez pracodawcę na etapie postępowania rekrutacyjnego,
inny natomiast na etapie już istniejącego stosunku pracy. W pierwszym przypadku
pracodawca ma prawo żądać od pracownika takie informacje jak:
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
1) imię i nazwisko,
2) imiona rodziców,
3) datę urodzenia,
4) miejsce zamieszkania,
5) wykształcenie,
6) przebieg zatrudnienia.
Po nawiązaniu stosunku pracy, pracodawca ma prawo żądać od pracownika podania także:
1) innych danych osobowych pracownika, także imion i nazwisk oraz dat urodzenia
dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na
korzystanie przez pracownika ze szczególnych uprawnień przewidzianych w prawie
pracy,
2) numeru PESEL.
Na gruncie prawa pracy można wskazać także szereg innych przesłanek legalności
przetwarzania danych osobowych w postaci przepisu prawa;
Zgodnie z art. 229 par. 7 k.p. pracodawca jest obowiązany przechowywać orzeczenia
wydane na podstawie badań lekarskich (badania wstępne, okresowe, badania
pracowników zatrudnionych w szczególnych warunkach).
Zgodnie z art. 234 par. 3 k.p. pracodawca jest obowiązany prowadzić rejestr
wypadków przy pracy.
Stosownie do art. 235 k.p. pracodawca prowadzi rejestr zachorowań na choroby
zawodowe i podejrzeń o takie choroby.
Prócz przepisów ustawy kodeks pracy mamy do czynienia z przepisami
rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie
zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze
stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika (Dz. U. Nr
62, poz. 286). Zgodnie z tym rozporządzeniem pracodawca może domagać się od
zatrudnionego pracownika szeregu dokumentów, w tym przede wszystkim
kwestionariusza obejmującego m.in.:
1) imię i nazwisko,
2) datę i miejsce urodzenia,
3) obywatelstwo,
4) numer PESEL,
5) numer NIP,
6) miejsce zameldowania,
7) wykształcenie,
8) dodatkowe umiejętności i zainteresowania,
9) świadectwa pracy z poprzedniego miejsca pracy,
10) dokumenty potwierdzające kwalifikacje zawodowe wymagane do pracy na
określonym stanowisku,
11) orzeczenie lekarskie stwierdzające brak przeciwwskazań do pracy na
określonym stanowisku.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
Zgodnie z art. 9 par. 1 k.p. prawem pracy są nie tylko przepisy ustaw i aktów wykonawczych
ale także postanowienia układów zbiorowych pracy i innych porozumień zbiorowych,
regulaminów, statutów określających prawa i obowiązki stron stosunku pracy. Należy zatem
pamiętać, że postanowienia te mogą rozszerzać zakres danych pozyskiwanych także przez
inne podmioty, jak na przykład przez związki zawodowe. Pojawia się jednak problem, czy
odpowiednie postanowienia układów zbiorowych pracy umożliwiające związkom zawodowym
pozyskiwanie danych polepszają sytuację pracownika, umożliwiając bardziej skuteczną jego
ochronę, czy też ograniczając jego prywatność pogarszają sytuację prawną w stosunku do
regulacji ustawowej.
IV. MONITORING PRACOWNIKÓW
Częstym zjawiskiem jest stosowanie technik czy to monitoringu wizyjnego (kamery), kontroli
poczty elektronicznej, poligrafów (tzw. wykrywaczy kłamstw), testów psychologicznych,
podsłuchu rozmów telefonicznych, rejestratorów GPS, rejestrowania czasu przebywania w
toalecie itp.
1) DOPUSZCZALNOŚĆ STOSOWANIA TESTÓW PSYCHOLOGICZNYCH
Zasadą jest, że stosowanie tego rodzaju technik pozyskiwania informacji o pracowniku jest
niedopuszczalne, chyba że zezwala na to szczególny przepis prawa. Problemem jest jednak,
czy możliwe jest wykorzystywanie tych środków monitorowania pracownika za jego zgodą.
W literaturze przyjmuje się, że pozyskiwanie danych osobowych w ramach stosowania
nowoczesnych środków monitoringu jest dopuszczalne, jeżeli odbywa się za zgodą
pracownika a przy tym nie narusza zasady adekwatności określonej w art. 26 ustawy o
ochronie danych osobowych.
2) WYKRYWACZ KŁAMSTW
W kwestii możliwości stosowania tzw. wykrywaczy kłamstw, Naczelny Sąd Administracyjny
stwierdził w wyroku z dnia 13 lutego 2003 r. (II S.A. 1620/01), że skutki badań
poligraficznych, mimo że dobrowolnych naruszają prawa i wolności osobiste badanych.
Wyrażenie zgody na badania przy pomocy wykrywacza kłamstw, prowadzone przez
pracodawcę, stawia pod znakiem zapytania swobodę tej decyzji”.
3) MONITORING WIZYJNY, KONTROLA POCZTY ELEKTRONICZNEJ
Podkreśla się często, że tego rodzaju techniki pozwalają na zwiększenie efektywności,
zmniejszenie liczby kradzieży, ograniczenie wykorzystania urządzeń pracodawcy przez
pracownika do celów prywatnych. Przeciwnicy wskazują, że uszczerbku w nadmiernym
stopniu doznaje prawo do prywatności, tajemnica korespondencji i godność pracownika.
Możliwe jest zastosowanie, w drodze analogii, orzecznictwa Sądu Najwyższego, które
dopuszcza stosowanie kontroli rozmów telefonicznych (wyrok SN z dnia 15 maja 1997 roku I
PKN 93/97, OSNAPiUS 1998, nr 7, poz. 208), analiza bowiem wydruków wymaga również w
pewnym sensie zapoznania się z danymi osobowymi pracownika.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
Można przyjąć, że jeżeli pracodawca wykaże iż przetwarzanie danych osobowych w drodze
monitoringu jest niezbędne do realizacji jego usprawiedliwionych celów (ukrócenie kradzieży,
ograniczenie korzystania z Internetu, ograniczenie kosztów rozmów telefonicznych) i takie
przetwarzanie obejmuje dane adekwatne do celów ich przetwarzania, pracodawca działa
zgodnie z prawem.
4) DANE BIOMETRYCZNE
Kwestia dopuszczalności kontroli czasu pracy przy użyciu tzw. danych biometrycznych, w
tym przypadku odcisków palców, stała się niedawno przedmiotem rozstrzygnięcia
Naczelnego Sądu Administracyjnego. W wyroku z dnia 1 grudnia 2009 r. (sygn. akt I OSK
249/09), NSA stwierdził, że wyrażona na prośbę pracodawcy pisemna zgoda pracownika, na
pobranie i przetworzenie jego danych osobowych, narusza prawa pracownika i swobodę
wyrażenia przez niego woli. Za tak sformułowanym stanowiskiem przemawia zależność
pracownika od pracodawcy. Brak równowagi w relacji pracodawca pracownik stawia pod
znakiem zapytania dobrowolność w wyrażeniu zgody na pobieranie i przetworzenie danych
osobowych (biometrycznych.). W ocenie sądu to właśnie z tego względu ustawodawca
ograniczył przepisem art. 221 k.p. katalog danych, których pracodawca może żądać od
pracownika. Uznanie faktu wyrażenia zgody przez pracownika, jako okoliczności
legalizującej pobranie od pracownika innych danych niż wskazane w art. 221 Kodeksu pracy,
stanowiłoby obejście tego przepisu. Sąd podkreślił również, że rozszerzenie katalogu danych
określonych w art. 221 Kodeksu pracy nie może mieć miejsca poprzez zastosowanie art. 23
ust.1 pkt. 1 ustawy o ochronie danych osobowych, także z tego powodu, że prowadziłoby do
naruszenia zasady adekwatności wyrażonej w art. 26 ust. 1 pkt. 3 ustawy o ochronie danych
osobowych.
V. ZWIĄZKI ZAWODOWE
W uchwale z dnia 16 lipca 1993 r. (sygn. akt I PZP 28/93) Sąd Najwyższy uznał, że
uprawnienie do kontrolowania przez związki zawodowe przestrzegania prawa pracy oznacza
także uprawnienie do kontrolowania wysokości wynagrodzeń pracowników; nie oznacza
natomiast uprawnienia do żądania od pracodawców udzielenia informacji o wysokości
wynagrodzenia konkretnego pracownika bez jego zgody.
Co do zasady dopuszczalne jest natomiast udostępnianie informacji o charakterze zbiorczym
dotyczących na przykład wynagrodzeń na poszczególnych stanowiskach, jeśli bowiem
informacje takie nie są związane z konkretnymi pracownikami, nie stanowią danych
osobowych w rozumieniu ustawy o ochronie danych osobowych, ani też nie naruszają
niczyjego prawa do prywatności.
Dopuszczalne jest także udostępnianie związkom zawodowym informacji niezbędnych do
prowadzenia działalności związkowej, do których należy zaliczyć na przykład informacje o
składkach wnoszonych przez członków.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
VI. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH:CELOWO-
ŚCI, ADEKWATNOŚCI, MERYTORYCZNEJ POPRAWNOŚCI I CZA-
SOWOŚCI PRZETWARZANIA DANYCH OSOBOWYCH
Zasada celowości głosi, że dane osobowe powinny być zbierane „dla oznaczonych,
zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi
celami”. Zgodnie ze stanowiskiem Generalnego Inspektora Ochrony Danych Osobowych
„zasada niezmienności celu przetwarzania danych powoduje, że administrator danych może
wykorzystywać informacje znajdujące się w prowadzonych przez niego zbiorach jedynie w
ściśle określonym celu, dla realizacji którego zostały zgromadzone. (...) Zmiana celu
przetwarzania danych może nastąpić jedynie po spełnieniu jednej z przesłanek
dopuszczalności przetwarzania określonych w art. 23 ust. 1 Ustawy, natomiast osoba, której
dane dotyczą powinna być dokładnie i wyczerpująco poinformowana o celach przetwarzania
danych. Tylko bowiem pod tym warunkiem udzielona zgoda jest prawnie skuteczna”.
Zasada adekwatności wprowadza wymóg, aby dane osobowe były relewantne i nie
gromadzone w nadmiernie szerokim zakresie w stosunku do celu, dla którego zostały
zebrane. Zasada ta odnosi się do każdego przetwarzania danych osobowych, w tym również
przetwarzania za zgodą osoby, której dane dotyczą.
Zgodnie z zasadą czasowości dane osobowe nie powinny być przechowywane dłużej, niż
jest to niezbędne do realizacji celu, dla którego zostały pozyskane.
VII. OBOWIĄZKI ADMINISTRATORA DANYCH
1) OBOWIĄZKI INFORMACYJNE
Ustawa przyznała osobie, której dane dotyczą prawo do uzyskania informacji o
przetwarzaniu dotyczących go informacji (informacja o tym, kiedy i jakie dane są
przetwarzane). Po otrzymaniu wniosku podmiotu danych, administrator danych jest
zobowiązany, nie później niż w terminie 30 dni, udzielić tej osobie informacji w zakresie
szczegółowo wyznaczonym przepisami o ochronie danych osobowych. Obowiązek ten
funkcjonuje niezależnie od obowiązków informacyjnych wynikających z art. 24-25 ustawy o
ochronie danych osobowych. W tym ostatnim przypadku administrator danych jest
obowiązany spełnić obowiązek informacyjny w momencie zbierania danych i to bez
oczekiwania na jakikolwiek wniosek ze strony zainteresowanej osoby. Zainteresowany może
korzystać ze swojego prawa uzyskiwania odpowiednich informacji nie częściej, niż raz na pół
roku. Zgodnie ze stanowiskiem Wojewódzkiego Sądu Administracyjnego w Warszawie
wyrażonym w wyroku z dnia 22 stycznia 2004 roku
(sygn. akt II SA 2665/2002) „firma, która nabyła zbiór danych osobowych od innego
administratora danych, powinna powiadomić klientów, że posiada ich dane, oraz dać im
czas, aby mieli szansę wnieść sprzeciw na ich przetwarzanie do celów marketingowych.
Niedotrzymanie tych warunków łamie przepisy o ochronie danych osobowych.”
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
2) OBOWIĄZEK ZABEZPIECZENIA DANYCH
Zasady zabezpieczenia danych osobowych zostały określone głównie w rozdziale 5 ustawy
o ochronie danych osobowych oraz w rozporządzeniu Ministra Spraw Wewnętrznych
i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych
osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać
urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr
100, poz. 1024). Przykładem obowiązków o charakterze organizacyjnym jest konieczność
nadawania upoważnień osobom przetwarzającym dane oraz prowadzenia odpowiedniej
ewidencji tychże osób. Obowiązki o charakterze technicznym zostały sprecyzowane głównie
w przepisach wspomnianego wyżej rozporządzenia wykonawczego i dotyczą przetwarzania
danych osobowych w systemie informatycznym. Rozporządzenie to nakłada na
administratora danych osobowych obowiązek zabezpieczenia danych na poziomie
podstawowym, podwyższonym lub wysokim, w zależności od tego, czy przetwarzaniu
podlegają dane wrażliwe jak również w zależności od tego, czy system informatyczny
przetwarzający dane osobowe ma połączenie z siecią publiczną.
3) OBOWIĄZEK REJESTRACJI ZBIORU DANYCH
Ustawodawca nałożył na administratora danych obowiązek rejestracji zbiorów danych
osobowych i obowiązek ten najczęściej dotyczył będzie zbiorów danych osobowych
wykorzystywanych w celach marketingowych. W wyjątkowych przypadkach nie jest
konieczne rejestrowanie zbiorów danych osobowych wykorzystywanych w stosunkach
pomiędzy przedsiębiorcami, których celem jest utrzymywanie relacji
pomiędzy przedsiębiorcami. Jeżeli zakres danych, które zawiera taki zbiór danych
osobowych, jest adekwatny do tego celu, przykładowo, jeżeli zbiór danych składa się z
imienia, nazwiska, stanowiska służbowego, czy numerów telefonów kontaktowych, czy
adresów e-mail, Generalny Inspektor Ochrony Danych Osobowych stoi na stanowisku, że
zbiór taki nie podlega rejestracji. GIODO uznaje bowiem, że jest to zbiór danych
przetwarzanych w zakresie drobnych bieżących spraw życia codziennego. Gdyby jednak
dane osobowe „służbowe” miały być na przykład wykorzystywane np. do przesyłania
osobom, których dane dotyczą informacji w szerszym zakresie, aniżeli kontakty pomiędzy
przedsiębiorcami, na przykład jako do konsumentów, zwolnienie powyższe nie znajdzie
zastosowania.
Zasadą jest, że do przetwarzania danych osobowych można przystąpić dopiero po złożeniu
GIODO wniosku o rejestrację zbioru danych osobowych. Zasada ta ulega jednak modyfikacji
w przypadku danych osobowych wrażliwych. W tym przypadku, przystąpienie do
przetwarzania danych osobowych jest możliwe dopiero po zarejestrowaniu zbiorów danych
osobowych.
4) UPRAWNIENIA OSOBY, KTÓREJ DANE DOTYCZĄ
Do najważniejszych uprawnień osoby, której dane dotyczą, prócz wyżej omówionego prawa
kontroli danych, należy niewątpliwie prawo wniesienia sprzeciwu wobec przetwarzania
danych w celach marketingowych lub wobec przekazywania jej danych osobowych innemu
administratorowi. Sprzeciw ten przysługuje osobie, której dane dotyczą wyłącznie wtedy, gdy
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
administrator danych przetwarza je na podstawie tzw. klauzuli prawnie usprawiedliwionego
interesu, w szczególności, gdy prowadzi on w oparciu o tę klauzulę marketing własnych
produktów lub usług. Osoba, której dane dotyczą nie może natomiast sprzeciwić się takiemu
przetwarzaniu danych w sytuacji, gdy marketing prowadzony jest na podstawie zgody tej
osoby. Co więcej, zgłoszenie sprzeciwu wobec przetwarzania danych np. w celu
marketingowym nie pozbawia administratora danych prawa do dalszego przetwarzania
danych osobowych np. w celu dochodzenia roszczeń. Sprzeciw ten może zostać wniesiony
w dowolnej formie i z tytułu jego wniesienia nie można żądać od osoby, której dane dotyczą
żadnych opłat. Osoba, której dane dotyczą może również żądać zaprzestania przetwarzania
jej danych osobowych ze względu na jej szczególną sytuację.
MARIAN DYCZKOWSKI
KANCELARIA RADCY PRAWNEGO
AGNIESZKI RABENDA – OZIMEK
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
PRAWO AUTORSKIE W INTERNECIE
I. FOTOGRAFIE I KSIĄŻKI W SIECI
1) PODSTAWOWE ZASADY PRAWA AUTORSKIEGO W SIECI
Rozwój sieci internetowej umożliwił nieograniczone - z technicznego punktu widzenia -
rozpowszechnianie, kopiowanie i wykorzystanie materiałów takich jak zdjęcia, czy książki. W
przeświadczeniu wielu użytkowników sieci, wykorzystanie internetowych treści stanowi
relatywnie prosty oraz skuteczny sposób na wizualne uatrakcyjnienie oferty, wzmocnienie
działań promocyjnych, bądź pozyskanie określonych informacji.
Tymczasem ochronę przewidzianą w prawie autorskim stosuje się w równym stopniu do
utworów udostępnionych w sieci Internet, jak w stosunku do tych powstałych na tradycyjnych
nośnikach, w środowisku innym niż on-line. W konsekwencji legalne umieszczenie w
Internecie kopii fotografii, grafiki lub książki nie oznacza wyzbycia się praw autorskich, a
jedynie zgodę na zapoznanie się z utworem przez innych użytkowników sieci.
Jednocześnie nie ulega wątpliwości, iż obowiązujące przepisy prawa autorskiego nie
nadążają za rozwojem technologii informatycznych, zwłaszcza w zakresie ochrony utworów
w sieci. Z tych względów w razie wątpliwości warto przyjąć, iż treści umieszczone w
Internecie podlegają ochronie przewidzianej w prawie autorskim. Podobnie należy przyjąć
zasadę, iż na umieszczenie, bądź korzystanie z utworu za pośrednictwem sieci internetowej,
wymagana jest zgoda autora.
2) WYKORZYSTANIE UTWORU W INTERNECIE
Zasadą prawa autorskiego jest, iż twórcy przysługuje prawo do wyłącznego korzystania oraz
rozporządzania stworzonym dziełem, jak też pobierania wynagrodzenia za korzystanie z
niego przez inne osoby. Taki zespół uprawnień majątkowych, którego konstrukcja zbliżona
jest do prawa własności, określana jest zazwyczaj mianem tzw. monopolu autorskiego.
Z tych względów wykorzystanie cudzego utworu w sieci wymaga zgody twórcy, bądź też
innej osoby aktualnie dysponującej autorskimi prawami majątkowymi. Taka zgoda może być
udzielona poprzez zawarcie stosownej umowy licencyjnej, której treść określa zasady
wykorzystania utworu. Na jej podstawie możliwa będzie digitalizacja fotografii lub grafik, a
potem ich komercyjne wykorzystanie.
W pewnych sytuacjach możliwe jest jednak korzystanie z utworu bez zgody twórcy, jak też
bez obowiązku zapłaty wynagrodzenia. Takie przypadki obejmują tzw. dozwolony użytek
utworów chronionych. Pamiętać jednak należy, iż skorzystanie z instytucji dozwolonego
użytku może nastąpić wyłącznie w przypadkach ściśle określonych w ustawie, zaś takie
wyjątki nie mogą być interpretowane w sposób rozszerzający.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
W przypadku fotografii oraz książek, najbardziej istotne pozostaje dozwolony użytek
dotyczący:
użytku osobistego (art. 23);
rozpowszechniania w celach informacyjnych artykułów i zdjęć reporterskich (art. 25);
prawo do digitalizacji i upowszechniania zbiorów w bibliotekach, archiwach i szkołach
(art. 28);
prawo cytatu (art. 29).
3) RODZAJE FOTOGRAFII A PRAWA AUTORSKIE
Obowiązujące prawo autorskie odwołuje się do pojęcia utworu fotograficznego, nie
wprowadza jednak stosownej definicji. Tymczasem z prawnego punktu widzenia możemy
mieć do czynienia ze zwykłą fotografią, zdjęciem reporterskim, bądź dokumentacyjnym.
Status prawny tych zdjęć w świetle prawa autorskiego jest istotnie różny.
W przypadku zdjęć o charakterze reporterskim możliwe jest ich wykorzystanie w ramach tzw.
prawa przedruku. Z kolei fotografie dokumentacyjne, których zadaniem jest wierne
odzwierciedlenie cech innego przedmiotu (np. w postaci reprodukcji obrazu), nie stanowią
utworu w rozumieniu prawa autorskiego.
Podobnie obowiązującej ustawy. Przed rokiem 1994 roku zdjęcia reporterskie nie podlegały
w ogóle ochronie prawnoautorskiej, natomiast inne zdjęcia były chronione tylko w przypadku,
gdy na fotografii nastąpiło zastrzeżenie praw autorskich. Obecnie ochrona fotografii powstaje
z mocy prawa, bez obowiązku rejestracji, czy też oznaczania odbitek.
Opisane powyżej różnice w statusie prawnym fotografii skutkują tym, iż zasady ich
wykorzystania w sieci ulegają skomplikowaniu. Najpierw bowiem należy sprawdzić z jakim
typem zdjęcia mamy do czynienia (zwykłe, reporterskie, dokumentacyjne) oraz datę jego
powstania, aby następnie ustalić czy zdjęcie i w jakim zakresie pozostaje pod ochroną.
Z tych względów coraz bardziej popularne stają się serwisy, na podstawie których istnieje
możliwość wykupienia licencji na komercyjne korzystanie ze zdjęć (np. Istockphoto), czy też
służące promocji działalności artystycznej (np. Plfoto, Digart). W tym wypadku jesteśmy
pewni, iż na podstawie wykupionej licencji możemy bezpiecznie i legalnie korzystać ze zdjęć,
w pożądanym przez nas zakresie.
II. E – BOOK. DEFINICJA, ZASADY KORZYSTANIA, OCHRONA
1) DEFINICJA E-BOOK
Pod pojęciem e-book, określanego czasem także jako książka elektroniczna, bądź publikacja
elektroniczna, rozumiemy treść (tekstową, graficzną) zapisaną w formie elektronicznej,
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
przeznaczoną do odczytu przy pomocy oprogramowania na urządzeniach komputerowych,
takich jak laptopy, czytniki książek elektronicznych, czy też telefony komórkowe. Powyższe
zagadnienie wpisuje się w szerszy kontekst tzw. digitalizacji w ramach tworzonych bibliotek
cyfrowych. Warto także wspomnieć o przypadku firmy Google, której próba wprowadzenia
zdigitalizowanej biblioteki internetowej o zasięgu ogólno światowym zakończyła się na
sporze sądowym.
2) ZASADY KORZYSTANIA
Nie sposób w istocie wymienić wszystkich zalet książek elektronicznych, których zakres
wykorzystania na pewno będzie wzrastał. Największą wadą takich publikacji jest natomiast
właśnie brak skutecznych technik zabezpieczania praw autorskich. Powyższe nie dotyczy
relacji prawnych z wydawcą czy tzw. pierwszym czytelnikiem, lecz dalszej, niekontrolowanej
dystrybucji już upowszechnionej kopii e-book.
Podobnie wiele kontrowersji wywołuje wyświetlanie krótkich fragmentów książek w
wyszukiwarce internetowej (search engine), bądź prezentowanie reklam na stronach książek
lub bibliotek cyfrowych. Wykorzystanie może obejmować ponadto cele reklamowe,
komercyjne, informacyjne, edukacyjne czy lingwistyczne.
3) OCHRONA
Przed skorzystaniem z książki warto szczegółowo zapoznać się z licencją, a także innymi
warunkami (np. regulaminami), które określają zakres i zasady wykorzystania e-book. Z
drugiej strony także umieszczenie e-book w sieci - bez zgody autora - spowoduje naruszenie
praw autorskich twórcy książki. W przypadku sporządzania wersji elektronicznej wskazanym
jest, aby umieścić wyraźne zastrzeżenie, iż publikacja podlega ochronie prawno autorskiej.
Powyższe określane jest mianem tzw. noty copyright (wszystkie prawa zastrzeżone).
Jakkolwiek polskie prawo nie wymaga obecnie umieszczania takiej noty, aby utwór podlegał
ochronie, to warto zastosować takie rozwiązanie. Przede wszystkim część konwencji
międzynarodowych, z uwagi na różne systemy prawne, wymaga takiej noty w celu ochrony
utworu za granicą. Ponadto informacja o zastrzeżeniu praw uświadamia potencjalnym
użytkownikom, iż niedozwolone korzystanie z materiałów jest zabronione, co nie pozostaje
także bez znaczenia na ocenę dobrej wiary oraz zawinienie przy naruszeniu (działanie
psychologiczne i prewencyjne).
III. Co to jest utwór audiowizualny?
Przepisy prawa autorskiego wprost stanowią, że pośród innych utworów, o których była
zresztą mowa wcześniej, ochronie podlegają także utwory audiowizualne. Choć w ustawie
brak definicji pojęcia „utwór audiowizualny” mianem tym określimy zarówno klasycznie
zrealizowane filmy, w tym filmy fabularne, jak i utwory zrealizowane podobną techniką.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
Pojęcie to można zatem odnieść również do sfilmowanych spektakli teatralnych,
przedstawień, reklam itp.
1) DOPUSZCZALNOŚĆ KORZYSTANIA Z UTWORÓW AUDIOWIZUALNYCH W
INTERNECIE
Czy dopuszczalne jest pobieranie filmów z Internetu?
Na tak postawione pytanie nie ma jednej odpowiedzi. Inaczej przyjdzie rozstrzygnąć, gdy
użytkownik pobiera utwór w ramach P2P, inaczej gdy mamy do czynienia np. ze
streamingiem.
P2P (z ang. peer-to-peer) to model komunikacji w sieci komputerowej, zapewniający obydwu
stronom równe prawa. Każdy komputer komunikujący się zgodnie z tym modelem może
pełnić jednocześnie funkcję klienta i serwera. Zastosowanie tej formy komputeryzacji
pozwoliło uniknąć konsekwencji kontroli Internetu dokonywanej m.in. w związku z
rozpowszechnianiem w Internecie plików muzycznych. Klasyczna, scentralizowana struktura
pozwalała bowiem na stosunkowo łatwe zidentyfikowanie serwera, za pośrednictwem
którego rozpowszechniano materiały podlegające ochronie prawnoautorskiej i jego
zamknięcie. Odpowiedzią na tę „niedogodność” był „Napster”, umożliwiający każdemu
użytkownikowi określonych aplikacji udostępnianie zasobów swojego komputera innym
użytkownikom sieci internetowej.
Odpowiadając zatem na pytanie, czy dopuszczalne jest pobieranie utworów audiowizualnych
w sieci P2P należy zatem stwierdzić, że zasadniczo nie. Pomimo bowiem faktu, że prawo
zezwala na korzystanie z utworu dla własnych celów osobistych (czyli na pobranie utworu),
w tym przypadku użytkownik pobierający dany utwór zazwyczaj zezwala i umożliwia także
innym użytkownikom pobranie utworu. Mamy zatem do czynienia z nielegalnym
rozpowszechnianiem utworu audiowizualnego.
W przypadku klasycznych sieci scentralizowanych typu serwer-klient, zasadniczo pobieranie
utworów audiowizualnych nie stanowi naruszenia prawa.
2) DOPUSZCZALNOŚĆ ROZPOWSZECHNIANIA FILMÓW W INTERNECIE
Czy dopuszczalne jest rozpowszechnianie filmów w internecie?
Zgoła odmiennie przedstawia się kwestia możliwości rozpowszechniania utworów
audiowizualnych w Internecie. Prawo to przysługuje wyłącznie podmiotom uprawnionym,
zazwyczaj na podstawie stosownych umów. Rozpowszechnianie utworów bez zezwolenia
podmiotu uprawnionego, niezależnie od formy, w jakiej następuje podlega przepisom karnym
określonym w ustawie o prawie autorskim i prawach pokrewnych.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
3) INTENCJA SPRAWCY
Przykładowo, zgodnie z art. 116 ust. 1 ustawy o prawie autorskim, kto bez uprawnienia albo
wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci
opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności do lat dwóch. Z przepisu tego
wynika, że aby doszło do wypełnienia znamion typu czynu zabronionego określonych w art.
116 ust. 1 ustawy o prawie autorskim, nie jest konieczne nawet, by utwór znajdował się
fizycznie na serwerach rozpowszechniającego. Wystarczy jedynie,
by czynności sprawcy polegały na umożliwieniu innym podmiotom zapoznania się z
utworem. Pokreślenia wymaga, że nie jest również konieczne, by jakakolwiek osoba
rzeczywiście zapoznała się z tym utworem, wystarczy, że miała taką możliwość. Istotna jest
wyłącznie intencja sprawcy polegająca na uczynieniu utworu powszechnie znanym i
udostępnienie go w tym celu innym osobom.
4) DROGOWSKAZY
Kwestia zamieszczania linków odsyłających do innych utworów była przedmiotem
rozstrzygnięcia Sądu Apelacyjnego w Krakowie, który w wyroku z dnia 20 lipca 2004 r.
stwierdził, że zamieszczenie na stronie portalu internetowego linku „umożliwiającego
użytkownikom tego portalu bezpośrednie otwarcie rekomendowanej witryny stanowi
rozpowszechnienie wizerunku zamieszczonego na tej witrynie”. Zdaniem Sądu Apelacyjnego
jest to zachowanie, w wyniku którego nieograniczony zbiór użytkowników portalu pozwanego
może zapoznać się z wizerunkiem powódki. Zasadę tę, wobec braku innego orzecznictwa
można odnieść do wszelkich informacji, do których odsyłają linki a więc również do filmów (I
ACa 564/04, TPP 2004/3-4/155).
W tym świetle pojawia się również pytanie o zgodność z prawem tzw. forów warezowych.
Fora warezowe to internetowe serwisy pirackie służące głównie do rozpowszechniania
materiałów objętych prawami autorskimi takich jak: filmy, muzyka, gry, oprogramowanie. W
języku potocznym oraz tzw. żargonie komputerowym sformułowanie „warez” (ang. „wares” -
towary) używane jest dla określenia różnego rodzaju produktów komputerowych, a także
licencji. Określenie to dotyczy głównie płatnego zamkniętego oprogramowania i
zmodyfikowanych wersji oprogramowania, nielegalnie rozpowszechnianych (np. po
usunięciu zabezpieczeń). Określenie to dotyczy również innych materiałów takich jak
muzyka, filmy, czy e-book, a także samego sposobu udostępniania plików innym
użytkownikom.
Właściciele takich serwisów twierdzą często, że na ich stronach nie są umieszczane żadne
pliki, a jedynie informacje na temat takich plików zamieszczonych gdzie indziej (adres, typ,
rodzaj kompresji itp.). Ich strony stanowią zatem jedynie swego rodzaju znaki drogowe
umożliwiające użytkownikom dotarcie do określonych plików, w tym plików stanowiących
utwory audiowizualne. W konsekwencji uważają oni, że nie mogą podlegać
odpowiedzialności za ewentualne naruszenia praw autorskich, dokonywane za
pośrednictwem stron, na które nie mają wpływu. Zamieszczając linki nie cytują utworu, nie
zwielokrotniają go, nie wprowadzają do obrotu kopii, nie udostępniają egzemplarzy utworu,
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
nie łamią zatem niczyich praw. W naszej jednak ocenie, choć brak jest na gruncie prawa
polskiego jakichkolwiek rozstrzygnięć w tym zakresie, należy przyjąć odmienną interpretację.
Otóż jeżeli właściciel takiego serwisu jest świadom tego, że na stronie, do której odsyła
znajdują się treści sprzeczne z prawem, w tym naruszające prawa autorskie podmiotów
uprawnionych, to wówczas, w przypadku nieusunięcia na żądanie uprawnionego podmiotu
takiego linku ponosi odpowiedzialność. Oczywiście pojawia się problem, czy w takiej sytuacji
on sam jest sprawcą czynu polegającego na nielegalnym rozpowszechnianiu utworu
audiowizualnego, czy też jedynie odpowiada za pomocnictwo. W każdym razie jednak,
zarówno sprawstwo polegające na rozpowszechnieniu, jak i pomocnictwo w dokonaniu tego
czynu podlegają odpowiedzialności karnej.
Zwrócić w tym miejscu należy uwagę, na art. 14 ust. 1 ustawy z dnia 18 lipca 2002 r. o
świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204 ze zm.). Stosownie do tego
przepisu, nie ponosi odpowiedzialności za przechowywane dane ten, kto udostępniając
zasoby systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę,
nie wie o bezprawnym charakterze danych lub związanej z nimi działalności, a w razie
otrzymania urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o
bezprawnym charakterze danych lub związanej z nimi działalności niezwłocznie uniemożliwi
dostęp do tych danych. Zatem istotnie właściciele serwisów, na których przechowywane są
m.in. utwory audiowizualne nie ponoszą odpowiedzialności za ewentualne nielegalne
rozpowszechnianie tych utworów, tak długo jednak, jak długo nie otrzymali wiarygodnej
informacji o naruszeniu prawa.
IV. EGZEKUCJA UPRAWNIEŃ W SIECI
5) RODZAJE NARUSZEŃ
W przypadku zdjęć lub książek umieszczanych w sieci może dojść do naruszeń, zarówno
autorskich praw majątkowych, jak też autorskich praw osobistych. Naruszenie autorskich
praw majątkowych wynika z bezumownego rozpowszechniania lub wykorzystania treści on-
line. Z kolei najczęstszymi przypadkami naruszeń praw osobistych pozostaje brak
oznaczenia autorstwa oraz naruszenie formy i treści utworu, czyli tzw. prawa do
integralności.
Przykładami naruszeń praw autorskich w sieci mogą być w szczególności:
przypisanie sobie autorstwa cudzego tekstu (plagiat);
wykorzystanie fragmentów cudzych utworów (grafik, zdjęć książek) bez zgody autora,
bądź podania źródła;
zamieszczenie tekstu bez linka źródłowego, bądź inne przypadki nieprawidłowego
umieszczania linku.
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
6) CHARAKTER NARUSZEŃ
Warto zaznaczyć, iż przypadki naruszenia praw autorskich posiadają charakter obiektywny,
to znaczy, iż powstają niezależnie do dobrej lub złej wiary, czy nawet braku zawinienia.
Podobnie na istnienie naruszenia prawa autorskiego z zasady nie wpływa okoliczność, czy
utwór wykorzystano w celach komercyjnych, czy też nie przynoszących dochodów.
Powyższe okoliczności mogą wpłynąć natomiast na rodzaj i zakres roszczeń
przysługujących twórcy.
7) RODZAJE ROSZCZEŃ
Rodzaje roszczeń, które przysługują twórcy, bądź innej osobie dysponującej prawami
autorskimi, pozostają w relacji do charakteru naruszenia. Podstawę roszczeń stanowią
zazwyczaj art. 78-79 prawa autorskiego, w przypadku naruszeń praw majątkowych lub
osobistych. Z kolei art. 23-24 kodeksu cywilnego chronią dobra osobiste twórcy, takie jak
proces twórczy, dobre imię, czy też całość dorobku artystycznego.
Wśród podstawowych grup roszczeń przewidzianych dla ochrony praw autorskich można
wymienić:
1) roszczenia o zaniechanie,
2) roszczenia o usunięcia skutków naruszenia, w tym w postaci:
złożenia stosownego oświadczenia,
odszkodowania,
wydania bezpodstawnych korzyści;
zadośćuczynienia,
zapłaty stosownego wynagrodzenia,
3) uiszczenie odpowiedniej sumy na odpowiedni cel (np. Fundusz Promocji Twórczości).
Wybór określonych roszczeń uzależniony jest od rodzaju naruszenia, którego zakres i rodzaj
jest indywidualny w każdym przypadku.
Obok odpowiedzialności cywilnej, prawo autorskie przewiduje także odpowiedzialność karną
między innymi dotyczącą:
plagiatu,
wprowadzenia w błąd, co do autorstwa,
bezprawnego rozpowszechniania,
bezpodstawnego utrwalania lub zwielokrotniania oraz
obrotu nielegalnymi kopiami.
8) PROBLEMATYKA DOWODOWA
W przypadku roszczeń, które wynikają z naruszeń prawa autorskiego w sieci, istotnym jest
kwestia trudności w dochodzeniu roszczeń. Internet ze swej istoty utrudnia ustalenie osoby,
która wprowadziła, bądź wykorzystała w sieci utwór w sposób bezprawny. W szczególności
problematyczne pozostaje ustalenie adresu IP lub innych danych, pozwalających na
(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved
identyfikację osoby dokonującej naruszenia. Podobne trudności może powodować
wykazanie, iż określone treści zostały umieszczone w sieci internetowej, która ze swej istoty
podlega częstym aktualizacjom i modyfikacjom.
Adwokat Piotr Łada i Marian
Dyczkowski
KANCELARIA RADCY
PRAWNEGO
AGNIESZKI RABENDA - OZIMEK