Jak prawo chroni moją aplikację mobilną?

Post on 20-Jul-2015

272 views 3 download

Transcript of Jak prawo chroni moją aplikację mobilną?

JAK PRAWO CHRONI APLIKACJĘ MOBILNĄ?

Chabasiewicz Kowalska i Partnerzy

Warszawa, 15 kwietnia 2015 r.

1  

CHRONIONE ELEMENTY APLIKACJI

Ø Oprogramowanie Ø Elementy graficzne Ø Opisy, dokumentacja, recenzje Ø Marka, nazwa, firma Ø Bazy danych Ø Koncepcja i pozostałe elementy

2  

Oprogramowanie

3  

Oprogramowanie Ø  na gruncie prawa polskiego (i europejskiego) nie ma zdolności

patentowej i nie jest uznawane za wynalazek Ø  patent na wynalazek: nowość, poziom wynalazczy (nieoczywistość),

przemysłowa stosowalność (charakter techniczny) Ø  „za wynalazki nie uważa się (…) programów do maszyn

cyfrowych” [art. 28 pkt 5) PWP] Ø  konwencja monachijska z 1973 r. o udzielaniu patentów

europejskich: wyłączenie możliwości patentowania programów „jako takich” (as such)

Ø  wyłom: wynalazek wspomagany komputerowo (=techniczne rozwiązanie wraz z oprogramowaniem)

Ø  patenty na oprogramowanie udzielane w USA i Japonii

Ø  ochrona prawnoautorska – „programy komputerowe podlegają ochronie jak utwory literackie” (art. 74 PrAut)

4  

Oprogramowanie – co podlega ochronie?

Ø  ochronie podlegają wszystkie formy wyrażenia, w szczególności mający tekstową postać kod źródłowy programu; ale też: dokumentacja wdrożeniowa (raporty, analizy!)

Ø  ochronie podlegają także programy przeznaczone do sprzedaży “na próbę” w wersjach niepełnych w celu ich przetestowania przez nabywcę i ewentualnego zadecydowania o kupnie kompletnego programu;

     

5  

Treść prawa autorskiego

6  

Ø  wiązka uprawnień majątkowych i osobistych; ü  osobiste – chronią więź twórcy (osoba fizyczna) z utworem; są niezbywalne;

–  autorstwo; oznaczanie utworu swoim nazwiskiem, pseudonimem; –  twórca może się zobowiązać do niewykonywania osobistych praw autorskich w sposób

naruszający interesy nabywcy; może upoważnić nabywcę do wykonywania w jego imieniu tych praw oraz do wprowadzania zmian do utworu w określonym zakresie;

ü  majątkowe – chronią interesy ekonomiczne ich właściciela; przysługują twórcy, który może je przenieść na kogoś innego –  właściciel majątkowych praw autorskich jest wyłącznie uprawniony do korzystania i

rozporządzania utworem na wszystkich polach eksploatacji utworu (sposoby korzystania z utworu mające odrębne znaczenie ekonomiczne); prawo zezwalania na wykonywanie autorskich praw zależnych jako odrębne pole eksploatacji; moment przejścia majątkowych praw autorskich;

Przykładowa redakcja zapisu dotyczącego pól eksploatacji programów komputerowych

„Przeniesienie autorskich praw majątkowych do oprogramowania następuje na następujących polach eksploatacji: a) utrwalanie w pamięci komputera, zwielokrotnianie; b) rozpowszechnianie; c) obrót oryginałem, albo egzemplarzami, na których utrwalono oprogramowanie; d) uruchamianie, wyświetlanie, uzyskiwanie dostępu; e) wprowadzanie danych, aktualizacja danych, kasowanie danych, dokonywanie eksportu danych; f) dokonywanie zmian wyłącznie w celu modyfikacji i adaptacji na potrzeby zmiany/rozbudowy/ systemu/modułu systemu; g) zwielokrotnienia kodu źródłowego.”

7  

Formy naruszenia praw autorskich do programów komputerowych

ü  dokonanie kopii programu komputerowego bez stosownej licencji ü  wytwarzanie „pirackich” kopii programu komputerowego ü  korzystanie z programu komputerowego zainstalowanego w zakupionym

komputerze bez jednoczesnego uzyskania stosownej licencji (jeśli jest to wymagane)

ü  korzystanie z programu poza zakresem licencji (np. instalacja programu w kilku komputerach przy licencji „jednostanowiskowej”)

ü  nadużycie licencji typu „shareware” – korzystanie z programu po upływie czasu przeznaczonego na „przetestowanie” programu

ü  sciąganie ze stron internetowych kopii programu typu „warez”, tj. kopii programu z nielegalnie „złamanymi” zabezpieczeniami elektronicznymi

ü  wytwarzanie, posiadanie urządzeń technicznych służących do niedozwolonego obchodzenia technicznych zabezpieczeń programów komputerowych

8  

Case study Case study: ochrona praw do programu służącego do odtwarzania plików w Internecie Naruszenie: osoba trzecia naruszyła prawa spółki do programu poprzez odpłatne udostępnianie kodów dostępowych do jego części bez zgody spółki. Problemy: podstawa nabycia praw do programu przez spółkę (licencja vs przeniesienie majątkowych praw autorskich); trwałość nabycia, brak wydania kodu źródłowego wraz z dokumentacją; PRZED: ü  dobrze skonstruowana umowa (!) ü  pakiet umów [soft + wdrożenie (projekt techniczno – organizacyjny wdrażanego

oprogramowania; zakres; harmonogram) + serwis] PO: ü  roszczenia: zaniechanie naruszeń, wydanie uzyskanych korzyści albo zapłata

wynagrodzenia w podwójnej lub potrójnej wysokości, naprawienie szkody ü  ułatwienia: roszczenie informacyjne, zabezpieczenie roszczeń przed wniesieniem

pozwu, nałożenie na pozwanego obowiązku przedstawienia obciążających dowodów

9  

Elementy graficzne, układ treści w aplikacji

10  

Oryginalny układ funkcjonalności, elementy graficzne

11  

Elementy graficzne, logo, recenzje, dokumentacja, opisy

Ø  prawnoautorska ochrona utworu Ø  Każdy przejaw działalności twórczej o indywidualnym charakterze

ustalony w jakiejkolwiek postaci niezależnie od wartości, przeznaczenia i sposobu wyrażenia.

Ø  Rodzaje utworów: ü samoistne np. utwory literackie, programy komputerowe, fotografie, utwory plastyczne, zdjęcia, muzyka, projekty architektoniczne, bazy danych ü zależne np. opracowania, tłumaczenia, adaptacje, przeróbki ü Inspirowane ü zbiorowe np. encyklopedie, słowniki, periodyki

Ø  Utwory pracownicze – nabycie praw autorskich przez pracodawcę z mocy prawa, w granicach wynikających z celu umowy oraz zgodnego zamiaru stron,

Ø  Ochrona prawnoautorska przysługuje bez konieczności oznaczania i rejestracji utworów.

12  

Jak legalnie korzystać z cudzego utworu?

Ø  umowa o przeniesienie praw autorskich (= sprzedaż) Ø  forma pisemna pod rygorem nieważności Ø  konieczność wskazania pól eksploatacji znanych w chwili zawarcia umowy

Ø  uzyskanie licencji (= upoważnienia) do korzystania z utworu Ø  licencja wyłączna – tylko licencjobiorca może korzystać z danego utworu

na wskazanych w licencji polach eksploatacji, wymagana forma pisemna; Ø  licencja niewyłączna – korzystanie z utworu przez wiele podmiotów,

dowolna forma zawarcia Ø  ograniczenia czasowe (możliwość ustania stosunku licencyjnego (prawo

pierwokupu) – możliwość wypowiedzenia umowy) i terytorialne (siedziba licencjodawcy);

Ø  licencje Creative Commons

13  

Licencje Creative Commons czyli „pewne prawa zastrzeżone”

14  

Ø  licencje CC wymagają oznaczenia autorstwa i noty licencyjnej; Ø  nota licencyjna powinna zostać umieszczona w miejscu widocznym i

racjonalnym, biorąc pod uwagę całość utworu; Ø  dodawanie do rdzenia (CC) dodatkowych ograniczeń (cztery

podstawowe warunki, z których konstruuje się licencje - CC BY, NC, SA, ND);

Ø  warunek nr 1 (BY) występuje obligatoryjnie przy każdym rodzaju licencji;

Creative Commons Zero (CC0) - twórca, udostępniając materiał na tej licencji, przekazuje go do domeny publicznej, z tych materiałów można korzystać dowolnie bez podawania autora, ani umieszczania notki licencyjnej np. wyszukiwarka zdjęć pexels.com.  

Licencje Creative Commons

15  

Bazy danych Ø  prawnoautorska ochrona baz danych

Ø  baza danych jest chroniona niezależnie od tego, czy jej elementy są utworami, o ile przyjęty w niej dobór, układ lub zestawienie ma twórczy charakter

Ø  „Dzieło będące wynikiem pracy rutynowej bądź rezultatem możliwym do osiągnięcia przez osoby podejmujące się tego samego zadania, nie ma charakteru twórczego” wyrok SA w Warszawie, 11.01.2005 r., I ACa 154/04

Ø  ochrona praw sui generis Ø  Baza danych = zbiór danych/innych elementów zgromadzonych wg

określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości

Ø  Ochrona przysługuje producentowi bazy danych (temu, kto ją sporządził) Ø  Prawo majątkowe, zbywalne, dziedziczne Ø  Czas trwania ochrony – 15 lat od sporządzenia lub publicznego

udostępnienia bazy danych

Ø  dopuszczalna kumulatywna ochrona baz danych 16  

Marka, znak towarowy

17  

Oznaczenie przedsiębiorcy (marka, renoma) Marka jest to nazwa, termin, symbol itp. odróżniające określony towar od podobnych, wytwarzanych przez konkurencję. Firma jest dobrem intelektualnym o znacznej wartości majątkowej, któremu ustawodawca przyznaje ochronę. Ma ona charakter prawa podmiotowego bezwzględnego skutecznego erga omnes, przysługującego przedsiębiorcy (wyrok SA w Katowicach z dnia 4.11.2004 r.) Ochrona: ü  PWP: roszczenia z prawa ochronnego na znak towarowy ü  PrAut: utwory graficzne, słowne, ü  KC: prawo do nazwy (firmy) przedsiębiorcy, ochrona dóbr osobistych (także osoby prawnej!) –

dobre imię, renoma, marka, ü  ZNK: - wprowadzające w błąd oznaczenie przedsiębiorcy lub jakości towarów i usług,

niedozwolone naśladownictwo –  poprzez stosowanie firmy, nazwy, logo, skrótu literowego lub innego symbolu

charakterystycznego używanego wcześniej (zgodnie z prawem) przez innego przedsiębiorcę; kryteria: specyfika rynku, zasięg terytorialny, powiązania personalne, wrażenie związków prawnych lub następstwa prawnego

–  adresy stron www jako oznaczenie przedsiębiorcy i jako znaki towarowe case: ESCADA vs Pensjonat Eskada

18  

Naruszenie prawa do znaku towarowego

Polega na bezprawnym używaniu w obrocie gospodarczym: ü znaku identycznego do zarejestrowanego znaku towarowego w odniesieniu do identycznych towarów; ü znaku identycznego lub podobnego do zarejestrowanego znaku towarowego w odniesieniu do towarów identycznych lub podobnych, jeżeli zachodzi ryzyko wprowadzenia odbiorców w błąd, które obejmuje w szczególności ryzyko skojarzenia znaku ze znakiem towarowym zarejestrowanym; ü znaku identycznego lub podobnego do renomowanego znaku towarowego, zarejestrowanego w odniesieniu do jakichkolwiek towarów, jeżeli takie używanie może przynieść używającemu nienależną korzyść lub być szkodliwe dla odróżniającego charakteru bądź renomy znaku wcześniejszego (pasożytnictwo, deprecjacja, rozwodnienie)

  19  

Naruszenie prawa do znaku towarowego cd.

Ø  „Renomowany znak towarowy, podlegający szczególnej ochronie, to znak nie tylko rozpoznawalny na rynku, ale też taki, z którym wiążą się pozytywne skojarzenia; który budzi zaufanie i wskazuje na dobrą reputację firmy.” (wyrok SN z dnia 16 października 2014 r., III CSK 275/13)

Ø  „Uprawniony z zarejestrowanego na jego rzecz znaku towarowego może się domagać ochrony prawnej w oparciu o przepis art. 296 p.w.p., jednakże - zgodnie z art. 6 k.c. - winien wykazać, że pozwany naruszył to prawo, przy czym naruszenie to musi występować także w chwili wyrokowania (art. 316 § 1 k.p.c.).” (wyrok SN z dnia 6 grudnia 2007 r., V ACa 791/07)

 20  

Naruszenie wcześniejszych praw Ocena podobieństwa - wytyczne ETS:

1.  Ocena całościowa 2.  Ocena w trzech płaszczyznach (wizualnej, fonetycznej

i koncepcyjnej) 3.  Ocena przez przecię tnego konsumenta (należycie

poinformowanego, dostatecznie uważnego i rozsądnego) 4.  Ocena in concreto – w odniesieniu do towarów i usług (rodzaj,

ich przeznaczenie, sposób używania lub korzystania z nich, warunki w jakich są sprzedawane, ich wzajemny, konkurencyjny lub komplementarny charakter)

5.  Podobieństwo znaków a podobieństwo towarów (zasada wzajemnej zależności)

6.  Ryzyko skojarzenia a prawdopodobieństwo wprowadzenia w błąd (szerszy zakres pojęcia niż błąd)

21  

Dopuszczalność użycia cudzego znaku towarowego

Ø  możliwość użycia cudzego znaku towarowego jeżeli jest to konieczne dla wskazania przeznaczenia towaru, zwłaszcza gdy chodzi o oferowane części zamienne, akcesoria lub usługi (art. 156 ust. 1 p. 3 p.w.p.)

Ø  użycie cudzego znaku towarowego, w celu reklamowym i informacyjnym, jest dozwolone, jeśli nie prowadzi do mylącego wrażenia o istnieniu gospodarczych powiązań pomiędzy uprawnionym ze znaku a używającym go w tym celu (orzeczenie SN z 27.10.2004 r. II CK 410/03, LEX Nr 143232)

Ø  bez umieszczenia znaków w pobliżu warsztatu lub w reklamie prowadzący warsztat nie mógłby informować potencjalnych klientów, jakie samochody naprawia (wyrok ETS z dnia 23.02.1999 r. C-63/97, Bayerische Motorenwerke AG i BMW Niederland BV v. Ronadl Karel Deenik)

22  

Koncepcja osi czasu, powiadomień

23  

Zakres ochrony ZNK Ø  reguluje zapobieganie i zwalczanie nieuczciwej konkurencji w działalności

gospodarczej, w interesie publicznym, przedsiębiorców oraz klientów, a zwłaszcza konsumentów;

Ø  czyn nieuczciwej konkurencji: działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta;

Ø  przykłady: ü  wprowadzające w błąd oznaczenie przedsiębiorstwa, towarów lub usług; ü  fałszywe oznaczenie pochodzenia geograficznego towarów albo usług; ü  naruszenie tajemnicy przedsiębiorstwa; ü  nakłanianie do rozwiązania lub niewykonania umowy (w tym

pracowników); ü  naśladownictwo produktów; ü  pomawianie bądź nieuczciwe zachwalanie; ü  utrudnianie dostępu do rynku; ü  nieuczciwa bądź zakazana reklama (np. reklama porównawcza); ü  organizowanie systemu sprzedaży lawinowej.

24  

Tajemnica przedsiębiorstwa, informacje niejawne, “know- how”

Ø  naruszenie tajemnicy przedsiębiorstwa stanowi czyn nieuczciwej konkurencji (art. 3 i art. 11 ZNK);

“nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje mające wartość gospodarczą co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich w poufności” §  wystarczy samo „zagrożenie interesu przedsiębiorcy”, §  obowiązki przedsiębiorcy: odpowiednie rozwiązania organizacyjne i techniczne;

Ø  rozwiązanie nie chronione patentem, a utrzymane w tajemnicy i wykorzystywane w gospodarce jest objęte ochroną – tajemnica receptury Coca – Coli od 1886 roku;

Ø  “know-how” – definicja art. 21 ust. 1 pkt 1 ustawy o CIT “informacje związane ze zdobytym doświadczeniem w dziedzinie przemysłowej,

handlowej lub naukowej” - zespół informacji poufnych, istotnych i zidentyfikowanych we właściwej formie

Odpowiedzialność za naruszenia praw autorskich

Ø  odpowiedzialność cywilna z tytułu naruszenia praw autorskich: ü  osobistych - art. 78 pr. aut. ü  majątkowych - art. 79 pr. aut

Ø  odpowiedzialność karna z tytułu naruszenia praw autorskich (art. 115 - 123 pr. aut.) ü  plagiat, rozpowszechnienie utworu, obrót nielegalnymi

kopiami ü  grzywna, ograniczenie wolności, pozbawienie wolności

w zależności od czynu nawet do 5 lat ü  uznana za zgodną z Konstytucją - wyrok TK, sygn. K 15/13

z dnia 17 lutego 2015 r. ü  instrumentalne traktowanie prawa karnego?

26  

Roszczenia w razie naruszenia majątkowych praw autorskich

27  

Uprawniony może domagać się: ü  zaniechania naruszeń, ü  usunięcia skutków naruszeń; ü  wydania uzyskanych korzyści; ü  naprawienia wyrządzonej szkody

(działanie zawinione) lub zapłacenia sumy pieniężnej w podwójnej lub w przypadku naruszenia zawinionego – potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia;

ü  odpowiedzialność karna;

Środki ułatwiające dochodzenie roszczeń:

ü  roszczenie informacyjne (art. 80

PrAut); ü  żądanie zabezpieczenia roszczenia

przed wszczęciem postępowania (art. 730 i nast. KPC);

ü  wniosek o polecenie dostarczenia dokumentu będącego w posiadaniu pozwanego a potrzebnego do przeprowadzenia dowodu (art. 187 par. 2 pkt 3) KPC); obowiązek przedstawienia dokumentu na zarządzenie sądu (Art. 248 KPC);

Ø  zaniechanie naruszania, wydanie bezpodstawnie uzyskanych korzyści,

Ø  dodatkowo, w razie zawinionego naruszenia również naprawienia wyrządzonej szkody:

ü  na zasadach ogólnych (KC, wykazywanie szkody i związku przyczynowego)

ü  poprzez zap łatę sumy pieniężnej w wysokości odpowiadającej opłacie licencyjnej albo innego stosownego wynagrodzenia

 

28  

Roszczenia w razie naruszenia prawa do znaku towarowego

Ø  odpowiedzialność cywilna i karna: -  zaniechanie niedozwolonych działań, -  usunięcie ich skutków, -  złożenie oświadczenia, -  naprawienie wyrządzonej szkody, -  wydanie bezpodstawnie uzyskanych korzyści, -  zasądzenie odpowiedniej sumy pieniężnej na określony cel społeczny związany

ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego - jeżeli czyn nieuczciwej konkurencji był zawiniony

Ø  ułatwienie procesowe: ciężar dowodu prawdziwości oznaczeń lub informacji umieszczanych na towarach albo ich opakowaniach lub wypowiedzi zawartych w reklamie spoczywa na osobie, której zarzuca się czyn nieuczciwej konkurencji związany z wprowadzeniem w błąd

Ø  w razie wniesienia oczywiście bezzasadnego powództwa z tytułu nieuczciwej konkurencji, sąd, na wniosek pozwanego, może nakazać powodowi złożenie jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie. Pozwany, u którego na skutek wniesienia powództwa, powstała szkoda, może żądać jej naprawienia na zasadach ogólnych.

29  

Roszczenia w razie popełnienia czynu nieuczciwej konkurencji

Wniosek o zabezpieczenie Zalety: ü  niskie koszty (opłata sądowa: 100 zł) ü  natychmiastowa wykonalność ü  łatwość uzyskania (uprawdopodobnienie roszczenia, wykazanie interesu

prawnego), często bez rozprawy, 7 dni (w praktyce 2-3 tygodnie) ü  wysoka efektywność (uregulowanie stosunków pomiędzy stronami na czas

trwania postępowania – w Polsce często kilka lat!) – najstarszy „półkownik” na Woronicza - Amway vs. Dederko (15 letni proces o ochronę dóbr osobistych; zabezpieczenie z 1997 roku)

Wady: ü  możliwość dochodzenia naprawienia szkody wyrządzonej wykonaniem

postanowienia (brak złożenia pozwu w wyznaczonym terminie, cofnięcie pozwu lub wniosku, przegranie sprawy),

ü  możliwość złożenia wniosku o uzależnienie wykonania postanowienia od złożenia kaucji na zabezpieczenie roszczeń powstałych w wyniku wykonania postanowienia

30  

Dziękujemy za uwagę i zapraszamy do współpracy

Chabasiewicz, Kowalska i Partnerzy Radcowie Prawni

Centrum Biurowe BIPROSTAL

ul. Królewska 57, 30-081 Kraków

tel: +48 12 297 38 38, +48 12 297 38 30 fax: +48 12 297 38 39

kancelaria@ck-legal.pl

agata.kowalska@ck-legal.pl

www.ck-legal.pl

zapraszamy na naszego bloga: www.prawainwestora.pl