Sortuj wg
Najnowszej
Najpopularniejszej

Autorzy:

DRM i inne cuda – ochrona zabezpieczeń technicznych

Internet stał się niezwykle atrakcyjnym narzędziem prowadzenia biznesu przez wydawnictwa czy firmy fonograficzne. Powstają specjalistyczne serwisy internetowe zajmujące się handlem wyłącznie elektronicznymi wydaniami książek (e-book), filmów czy albumów muzycznych w formacie plików MP3. Tytułem przykładu, w roku 2000 Stephen King podjął pionierską decyzję o publikacji swojej powieści „Riding the Bullet" wyłącznie w formie elektronicznej. Książką sprzedawana była w formie zabezpieczonego przed kopiowaniem pliku PDF, w cenie 2.5 $ za kopię. W niedługim czasie po premierze książki, prasa komputerowa doniosła o złamaniu zabezpieczeń e-booka i rozpowszechnianiu w sieci pirackich kopii książki. Pokusa piractwa, jest tym większa, iż zapis cyfrowy pozwala na wykonanie niewielkimi kosztami kolejnych, nie odbiegających jakością od „oryginału" kopii utworu. Sieć pozwala na dalsze niemal nieograniczone, wykonywanie i niekontrolowane rozpowszechniania tego rodzaju cyfrowych kopii e-booka, czy innego utworów. Mo ...

Autorzy:

Sztuka kar umownych

Trudno spotkać kontrakt wdrożeniowy czy usługowy bez kar umownych. W praktyce umów IT są wręcz niezbędne, a coraz więcej sporów skupia się na ich dochodzeniu. Stają się one też niezwykle groźną bronią w sporach o wykonanie zamówienia publicznego. Kary są umownym, zryczałtowanym odszkodowaniem za niewykonanie lub nienależyte wykonanie konkretnego zobowiązania. Zaszło zdarzenie, dłużnik płaci określoną kwotę. Pozornie proste i przejrzyste, w praktyce powstaje szereg pytań. Na część z nich postaramy się odpowiedzieć. Po co nam kary umowne? Kara umowna może zabezpieczyć kilka ważnych potrzeb biznesowych. Po pierwsze ma na celu naprawienie szkody. Z punktu widzenia wierzyciela (zamawiającego) kary umowne likwidują podstawową trudność w sporach - nie trzeba dowodzić istnienia wysokości szkody, a nawet faktu jej wystąpienia. Ma to jeszcze większe znaczenie gdy wykonawca wyłączył odpowiedzialność za utracone korzyści - a jak wiemy, ta ...

Autorzy:

    Pracownik jako twórca cz. I

    W ramach tego artykułu postaram się odpowiedzieć na pytania dotyczące zagadnienia pracownika jako twórcy, m.in. do kogo należą majątkowe prawa autorskie do utworów pracowniczych, czy pracownik może żądać z tytułu stworzenia takich utworów dodatkowego wynagrodzenia, czy może wykorzystać stworzony utwór w ramach własnej działalności. W ramach kolejnych części publikacji omówiona zostanie problematyka utworów pracowniczych na gruncie art. 12 prawa autorskiego oraz programów komputerowych wykonanych w ramach stosunku pracy. 1. Dwie prawdy Problem twórczości pracowniczej należy rozpatrywać z uwzględnieniem dwóch rządzących się odmiennymi zasadami gałęzi prawa: prawa pracy oraz prawa autorskiego. Zgodnie z podstawową zasadą prawa pracy pracodawca zawłaszcza owoce pracy pracownika. Z kolei fundamentalna zasada prawa autorskiego stanowi, że prawo autorskie przysługuje twórcy (art. 8 prawa autorskiego). Swoisty ...

    Autorzy:

    Jak sporządzić umowę na serwis internetowy …

    W dzisiejszym świecie każdy przedsiębiorca, prędzej czy później, staje przed wyzwaniem stworzenia serwisu internetowego dla swojej firmy. W większości przypadków prace takie są powierzane specjalistycznej firmie webmasterskiej. Spróbujemy odpowiedzieć, w jaki sposób zabezpieczyć swoje interesy oraz jakie postanowienia powinna zawierać umowa na wykonanie serwisu internetowego. Umowy na serwis www zależą, rzecz jasna, od wymagań zamawiającego. Budowa i wdrożenie takiego serwisu stanowić może rozbudowany projekt informatyczny, skomplikowany kontrakt, w tworzenie którego po obu stronach zaangażowane zostaną całe sztaby ludzi, w tym prawnicy specjalizujący się w branży IT. W artykule tym chciałbym zwrócić jednak uwagę na mniej doniosłe przedsięwzięcia informatyczne. Zaryzykuję stwierdzenie, że w większości przypadków, firmowy serwis internetowy sprowadza się do kilku, może kilkunastu „podstron", o charterze głównie informacyjnym. Dlatego też, pisząc ten artykuł myślałem głównie o umowach na wyko ...

    Autorzy:

    Siła wyższa i jej skutki prawne

    Wbrew pozorom, sprawa nie jest wcale taka oczywista. Zacznijmy od przepisów prawa. Pojęcie siły wyższej, choć wielokrotnie używane, nie doczekało się w polskim prawie umów swojej definicji. Powszechnie uznaje się jednak, iż siła wyższa to zdarzenie: (a) zewnętrzne, (b) niemożliwe (lub prawie niemożliwe) do przewidzenia, (c) którego skutkom nie można zapobiec. Tyle teorii, przejdźmy do przykładów. Najczęściej podawanymi przykładami siły wyższej są zdarzenia związane z działaniami sił przyrody - np. powodzie, pożary o dużych rozmiarach, wybuchy wulkanów, trzęsienia ziemi czy epidemie. Drugą grupą są przypadki związane z niecodziennymi zachowaniami zbiorowości - zamieszki, strajki generalne czy działania zbrojne. Wreszcie trzecia kategoria - działania władzy państwowej - zakazy importu i eksportu, blokady granic i portów, ale też np. wywłaszczenie. I - z punktu widzenia tradycyjnego - w zasadzie to tyle. Nie jest więc tak, że siła wyższa to tylko - jak mawiają Anglicy - "act of God". Należy je ...

    Autorzy:

      Czyje prawa do twórczości pracowniczej?

      Prawo autorskie przewiduje specjalne uprawnienia pracodawcy względem utworów stworzonych przez pracowników w ramach ich obowiązków służbowych, jednakże dotyczą one jedynie pracowników zatrudnionych na umowę o pracę. Utwory stworzone przez pozostałe osoby pracujące na podstawie umów cywilnoprawnych (umowy zlecenia, umowy o dzieło) podlegają ogólnym zasadom prawa autorskiego. Dla przedsiębiorcy oznacza to, że w razie braku dodatkowych postanowień umownych, całość majątkowych praw autorskich do utworów stworzonych przez osoby pracujące na podstawie umów cywilnoprawnych przysługuje właśnie tym osobom. Sytuacja taka może prowadzić do szeregu problemów związanych z komercyjnym wykorzystaniem takich utworów. W takim przypadku twórcy mogą prowadzić de facto do blokowania korzystania z takiego oprogramowania przez podmiot na zlecenie którego go tworzyli oraz przenieść majątkowe prawa autorskie np. na konkurencyjnego przedsiębiorcę. Aby uchronić się przed tego rodzaju ryzykiem, we wszystkich umowach o dzieło, w wyni ...

      Autorzy:

        Przetargi na rozwiązania open source

        Dla podmiotów publicznych, a także dla wykonawców startujących w przetargach, przydatna jest wiedza na temat zasad korzystania z wolnego oprogramowania (w tym open source) przy realizacji zamówień publicznych. Problematyka ta rzadko staje się przedmiotem rozważań Krajowej Izby Odwoławczej, co nie ułatwia oszacowania ryzyka. Popularność zyskuje pogląd, że wykonawca może zaoferować oprogramowanie rozpowszechniane na wolnej licencji jako produkt równoważny do "zamkniętego" produktu wymaganego przez zamawiającego. Kluczowe jest tu stwierdzenie, czy spełnia on wymagania zamawiającego i czy wypełnia wskazane w Specyfikacji Istotnych Warunków Zamówienia kryteria równoważności. Ciekawszy problem powstaje, jeżeli zamawiającemu zależy, aby otrzymać wyłącznie rozwiązanie bazujące na wolnym oprogramowaniu (przy założeniu, że zamawiający ma otrzymać oprogramowanie odpłatnie, bo tylko takich przypadków dotyczy prawo zamówień publicznych). Oczywiście postawienie takiego wymagania w praktyce uniemożliwia u ...

        Autorzy:

        Między precyzją a elastycznością

        Historia z życia wzięta Kilka tygodni temu poproszono mnie o mediację w sporze między dość znaną międzynarodową firmą a krajowym przedsiębiorstwem korzystającym od kilku lat z usługi kompleksowego outsourcingu IT. Sytuacja okazała się dość złożona, jeśli chodzi o kwestie prawne − strony od wielu miesięcy wykonywały umowę zgodnie z praktyką i wolą kierowników projektu, wolą zresztą wyjątkowo rozsądną, jednakże sprzeczną z zapisami umowy. Negocjatorzy opracowali kontrakt bardzo teoretyczny − ani nie opisywał wystarczająco dokładnie zakresu usług, ani nie pozwalał na zmiany nieżyciowych zapisów. Jednym słowem: koszmar. Jeśli oprzeć się na samych zapisach, wykonawca był na straconej pozycji − wszelkie zmiany umowy wymagały przecież „formy pisemnej pod rygorem nieważności". Jeśli zmusić wykonawcę do realizacji umowy wedle zapisów, zamawiający bardzo szybko znalazłby się na skraju przepaści. Lege artis. Udało nam się zażegnać spór, ale konflikt ten uzmysłowił, jak ogromną wagę należy przykładać d ...

        Autorzy:

        Tylko do przetwarzania

        Kopie zapasowe systemów informatycznych nie stanowiły dotąd przedmiotu nadzwyczajnego zainteresowania prawników. Owszem, w niektórych sektorach pojawiły się regulacje quasi-prawne dotyczące ich sporządzania (np. sektor bankowy), ale takie regulacje to raczej wyjątek niż reguła. Stan ten uległ jednak zmianie w drugiej połowie 2009 roku, wraz z orzeczeniem Naczelnego Sądu Administracyjnego (sygn. I OSK 633/08). Rozstrzygnięcie dotyczyło przetwarzania danych osobowych w kopii zapasowej systemu informatycznego w sytuacji, gdy odpadła podstawa przetwarzania danych w systemie. Przedstawiając problem bardziej obrazowo: do systemu wprowadzane są dane osobowe, które przedsiębiorca ma prawo przetwarzać (np. dane klientów, pracowników etc.). W ramach backupowania dane zapisywane są w kopii zapasowej. Po jakimś czasie znika podstawa przetwarzania danych osobowych w systemie (np. klient wycofuje zgodę na ich przetwarzanie), a więc dane z systemu zostają usunięte. Pozostają natomiast dane zapisane w kopii zapaso ...

        Autorzy:

          Status prawny adresów IP z punktu widzenia zasad ochrony danych osobowych. Cz. II.

          Kiedy osoba jest „identyfikowalna"? Należałoby obecnie zająć się omówieniem trzeciej z przesłanek ustawowych, które muszą być spełnione, by uznać dany adres IP za „daną osobową". Przesłanką zdecydowanie najtrudniejszą do analizy, która ma ustalić, czy osoba której dotyczy informacja w postaci adresu IP jest „zidentyfikowana lub możliwa do zidentyfikowania". Jest oczywistym, że w kontekście adresów IP nie można przyjąć, iż osoba jest zidentyfikowana już poprzez sam adres IP, ale czy jest „możliwa do zidentyfikowania"? Musimy tutaj pamiętać, że „możliwość identyfikacji" na gruncie zarówno Dyrektywy 95/46/WE Parlamentu Europejskiego oraz Rady z dnia 24 października 1995 r., jak i polskich przepisów o ochronie danych osobowych została w sposób prawnie wiążący zdefiniowana i nie można posługiwać się tutaj potocznym rozumieniem takiego sformułowania. Zasadniczo podejście "Grupy art. 29" wyrażone w treści powoływanej już Opinii, jest następujące: ocena wystąpienia trzeciej przesłanki ściśle zale ...

          Autorzy:

          Prawne aspekty SaaS

          W ostatnim czasie coraz szerszym zainteresowaniem cieszą się udostępnienia oprogramowania w modelu Software-as-a-Service (SaaS). W generalnym ujęciu model SaaS sprowadza się do zapewnienia klientowi możliwości dostępu do aplikacji zainstalowanych na serwerach (Data Center) usługodawcy, za pośrednictwem sieci teleinformatycznych. Zastosowanie tego rodzaju modelu udostępnienia oprogramowania wiąże się jednak z szeregiem nowych problemów prawnych. W prasie komputerowej, powszechnie przeciwstawia się model SaaS mający polegać na „wypożyczeniu", „użyczeniu" czy „najmie" oprogramowania, modelowi opartemu na licencjonowaniu oprogramowania. Tego rodzaju skróty myślowe, oddają niewątpliwe intencje biznesowe, w mojej ocenie nie tłumaczą jednak podstaw prawnych udostępniania oprogramowania. Analizę prawną rozpocząć powinniśmy od zasadniczego pytania, czy użytkownik korzystający z oprogramowania w modelu SaaS wkracza w monopol autorski, a zatem czy powinien dysponować stosownym uprawnieniem (np. licenc ...

          Autorzy:

            Status prawny adresów IP z punktu widzenia zasad ochrony danych osobowych. Cz. I.

            Jeśli firma nie istnieje w Internecie, to w ogóle nie istnieje – głosi powszechnie przywoływany slogan i... trudno się z nim nie zgodzić. Banalne jest wręcz stwierdzenie, że obecnie nie da się prowadzić jakiejkolwiek działalności biznesowej bez względu na jej charakter, jak i rozmiar bez dysponowania własnymi stronami WWW, adresami e-mail, a także serwisem WAP. Sytuacja taka w oczywisty sposób zmusza menedżerów do uwzględnienia w trakcie budowania modeli biznesowych inwestycji w infrastrukturę IT, a także coraz bardziej wyrafinowane usługi internetowe oraz systemy zarządzania informacją elektroniczną. Naturalna koncentracja na optymalizacji rozwiązania technologicznego pod kątem oczekiwań biznesowych bardzo często idzie jednak w parze z niedocenieniem lub wręcz ignorowaniem aspektu prawnego związanego z funkcjonowaniem systemów służących do zbierania, przetwarzania oraz udostępniania informacji drogą elektroniczną. To błąd, który może skutkować niebagatelnymi konsekwencjami w zakresie odpowiedzialn ...