Materialy szkoleniowe

39
Warszawa, lipiec 2011 r. Materiały szkoleniowe Siedziba: ul. Wspólna 35 lok. 4, 00-519 Warszawa Biuro: ul. Apartamentowa 15 lok. 15, 02-495 Warszawa Tel. / fax.: +48 22 303 94 99 | Tel.: +48 501 015 613 Email: [email protected] | www.kancelaria-ro.pl _________________________________________________________________________

description

Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved Siedziba (Ursus): ul. Apartamentowa 15/15; 02-492 Warszawa Biuro (Śródmieście): ul. Wspólna 35/4; 00-519 Warszawa tel. / fax: + 48 22 303 94 99 | tel. mob.: 501 015 613 e-mail: [email protected]

Transcript of Materialy szkoleniowe

Page 1: Materialy szkoleniowe

Warszawa, lipiec 2011 r.

Materiały szkoleniowe

Siedziba: ul. Wspólna 35 lok. 4, 00-519 Warszawa

Biuro: ul. Apartamentowa 15 lok. 15, 02-495 Warszawa

Tel. / fax.: +48 22 303 94 99 | Tel.: +48 501 015 613

Email: [email protected] | www.kancelaria-ro.pl _________________________________________________________________________

Page 2: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

14.XI.2010 r. | PRAWO A DOMENA INTERNETOWA

I. Domena internetowa a dobra niematerialne - status prawny domeny, prawo pierwszeństwa, zasady

obrotu, znaki towarowe, prawo autorskie, zwalczanie nieuczciwej konkurencji, dobra osobiste.

II. Środki ochrony prawnej - rodzaje roszczeń, podstawy prawne, rozstrzyganie sporów, zjawisko

cybersquattingu.

III. Orzecznictwo i praktyczne wskazówki dotyczące rejestracji, korzystania i ochrony domeny

internetowe.

24.XI.2010 r. | MARKETING A OCHRONA DANYCH OSOBOWYCH

I. Marketing produktów i usług a ochrona danych osobowych

II. wymogi prawne a praktyka w zakresie pozyskiwania danych dla celów marketingu

III. specyfika marketingu produktów/usług z wykorzystaniem danych osobowych w ramach grupy

kapitałowej

IV. zakres odpowiedzialności administratora danych osobowych.

V. Omówienie kazusów dotyczących współpracy przedsiębiorców.

1.XII.2010 r. | JAK ZAPROJEKTOWAĆ I PRZYGOTOWAĆ UMOWĘ O WDROŻENIE

OPROGRAMOWANIA KOMPUTEROWEGO?

I. Charakter prawny umowy wdrożeniowej.

II. Licencja czy nabycie praw autorskich?

III. Jaka licencja?

IV. Umówione wynagrodzenie.

V. Najczęściej spotykane w umowach wdrożeniowych błęd

8.XII.2010 r. | DOPUSZCZALNOŚĆ I ZAKRES PRZETWARZANIA DANYCH OSOBOWYCH

PRACOWNIKA PRZEZ PRACODAWCĘ

I. Ewolucja prawnych uregulowań dotyczących ochrony danych osobowych.

II. Przepisy kodeksu pracy wyznaczające zakres gromadzenia danych osobowych.

III. Przepisy ustawy o ochronie danych osobowych umożliwiające przetwarzanie danych osobowych.

IV. „Przepis prawa pracy” jako przesłanka legalności przetwarzania danych osobowych.

V. Zgoda pracownika jako przesłanka legitymizująca przetwarzanie danych osobowych.

VI. Techniki gromadzenia danych osobowych pracowników

15.XII.2010 r. | PRAWO AUTORSKIE W INTERNECIE

I. Sposoby zabezpieczania udostępnianych w sieci filmów i fotografii

II. Jak skutecznie egzekwować swoje uprawnienia ?

III. E-book co to jest? Jak z tego korzystać i chronić?

Page 3: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

PRAWO A DOMENA INTERNETOWA

I. DOMENA INTERNETOWA A DOBRA NIEMATERIALNE

Status prawny domeny: Obowiązujące w Polsce przepisy prawa nie regulują statusu prawnego domeny internetowej. Rejestracja domeny dokonywana na podstawie odpowiedniej umowy rejestracyjnej nie skutkuje powstaniem jakiegokolwiek samodzielnego „prawa do domeny”. Podmiot rejestrujący nie staje się właścicielem domeny, lecz zyskuje jedynie uprawnienie do korzystania z domeny. Oznacza to, iż prawo do domeny jest wyłącznie stosunkiem o charakterze zobowiązaniowym, nie zaś prawem podmiotowym (rodzajem umowy o świadczenie usług). W konsekwencji domena internetowa nie podlega ochronie, która przewidziana jest dla prawa własności, bądź też innych dóbr niematerialnych. Wyłączność korzystania z określonej domeny internetowej wynika w istocie z braku technicznych możliwości zarejestrowania identycznego adresu, nie zaś z ochrony prawnej domeny jako zupełnie odrębnego, niezależnego prawa. Prawo pierwszeństwa: W dużym uproszczenia można stwierdzić, iż zasada pierwszeństwa oznacza, iż uprawnionym z domeny jest podmiot, który jako pierwszy dokona jej rejestracji (zasada first come, first served). W Polsce obowiązuje bowiem liberalny, nieregulowany system rejestracji domen. Podmiot ubiegający się o rejestrację nie jest obowiązany, aby wykazać powiązania pomiędzy nazwą domeny, a innymi przysługującymi mu dobrami niematerialnymi jak znak towarowy, czy nazwa przedsiębiorstwa. W praktyce jednak w nazwach domen rejestruje się najczęściej:

oznaczenie przedsiębiorstwa,

znaki towarowe,

bądź też kreuje się nazwę domeny w powiązaniu z innego rodzaju dobrami własności intelektualnej.

Ten brak powiązania domeny z innymi dobrami materialnymi, przy jednocześnie obowiązujących zasadach pierwszeństwa i niepowtarzalności adresu, stanowi podstawę większości konfliktów na gruncie domen internetowych. Zasady obrotu: W praktyce najczęściej możemy spotkać się z ofertami sprzedaży domeny, jej dzierżawy lub najmu, bądź też innymi umowami, na podstawie których podmiot trzeci uzyskuje prawo do korzystania z domeny. Jakkolwiek domena jest dobrem, które może stać się przedmiotem obrotu, to postrzeganie prawa do domeny jako „towaru” nie jest poprawne. W istocie przypadki „sprzedaży” domeny stanowią przeniesienie praw i obowiązków (cesji) wynikających z prawa do domeny, powstałych na podstawie umowy z rejestratorem.

Page 4: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

Z reguły takie przejście praw i obowiązków następuje poprzez:

zawarcie umowy o przeniesienie nazwy domeny,

przeprowadzenie procedury zmiany dysponenta domeny.

W obydwu przypadkach aktywną rolę odgrywa NASK jako podmiot rejestrujący, a także zarządzający systemem domen. Podobnie dzierżawa, czy też najem, pozostają bliższe nienazwanej umowie o korzystanie z nazwy domeny. Na podstawie takiej umowy określony podmiot uzyskuje prawo do technicznego, jak też gospodarczego korzystania z domeny (np. przekazanie stosownych kodów, umożliwienie publikowania określonych treści). W konsekwencji jedynym zabezpieczeniem praw nabywcy domeny jest treść umowy zawartej z jej dotychczasowym abonentem. Taka umowa powinna zawierać między innymi gwarancję, iż domena zarejestrowana została w dobrej wierze, czy w stosunku do domeny nie toczy się postępowanie sądowe (arbitrażowe). Opisana gwarancja powinna zostać wzmocniona odpowiednimi postanowienia w zakresie kar umownych, roszczeń odszkodowawczych, czy prawem do odstąpienia od umowy. Dobra niematerialne w nazwie lub treści domeny: Prawo do domeny internetowej nie stanowi prawa podmiotowego, lecz jedynie uprawnienie do korzystania z domeny, oparte na stosunku umownym. W konsekwencji ochrona nazwy domeny następuje niejako w powiązaniu z innymi dobrami niematerialnymi, chronionymi oddzielnymi przepisami, w szczególności przez przepisy dotyczące:

znaków towarowych,

prawa autorskiego,

dóbr osobistych,

zwalczania nieuczciwej konkurencji.

W tych wypadkach naruszenie opisanych dóbr będzie wynikać nie tyle z samej nazwy domeny, lecz ze sposobu korzystania z domeny, bądź z umieszczenia na stronie określonych treści (np. znaków towarowych, towarów lub usług, odesłań w postaci linków). Pamiętać także należy, iż możliwość wystąpienia z określonymi roszczeniami będzie uzależniona od spełnienia dodatkowych przesłanek, przewidzianych na przykład na gruncie przepisów o znakach towarowych. Z tychże względów co do zasady uznaje się, iż samo zarejestrowanie nazwy domeny, dla użytku o charakterze niekomercyjnym, bądź bez zamieszczania na niej wspomnianych treści (tzw. contentu), nie stanowi naruszenia prawa. Natomiast pojawiają się głosy, iż sama nazwa domeny może być chroniona, gdy taki adres www stanowi odrębny, wcześniej zarejestrowany znak towarowy, bądź gdy adres internetowy, ze względu na oryginalność i indywidualność, stanowi indywidualny przedmiot ochrony prawa autorskiego.

Page 5: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

II. ŚRODKI OCHRONY PRAWNEJ

Rodzaje roszczeń (podstawy prawne): Rejestracja, a następnie używanie domeny internetowej, może w określonych przypadkach powodować naruszenie określonych dóbr chronionych prawem. Katalog roszczeń w istocie uzależniony jest od środków ochrony przewidzianych w przepisach dotyczących znaków towarowych, prawa autorskiego, dóbr osobistych oraz zwalczania nieuczciwej konkurencji. Wśród podstawowych grup roszczeń przewidzianych dla ochrony powyższych dóbr niematerialnych można wymienić:

roszczenia o zaniechanie,

roszczenia o usunięcia skutków naruszenia, w tym w postaci: (i) złożenia stosownego oświadczenia, (ii) odszkodowanie, (iii) wydanie bezpodstawnych korzyści; (iv) zadośćuczynienie,

uiszczenie odpowiedniej sumy na określony cel.

Wybór określonych roszczeń uzależniony jest od rodzaju naruszenia, którego zakres i rodzaj jest indywidualny w każdym przypadku. Ważne jest natomiast, aby roszczenie było możliwie najdokładniej doprecyzowane. W szczególności takie roszczenie może dotyczyć na przykład żądania unieważnienia umowy, na podstawie której zarejestrowano domenę, usunięcia określonych treści ze strony, zaprzestania używania nazwy domeny, bądź zapłatę określonej kwoty pieniężnej. W zasadzie zgodnie uznaje się, iż brak podstaw, aby opierać roszczenie o przepisy dotyczące naruszenia posiadania lub prawa własności. Odzyskanie (przejęcie) domeny W istocie kluczowa jest jednak odpowiedź na pytanie o możliwość wystąpienia z żądaniem „przejęcia” domeny. We wspomnianym powyżej katalogu brak roszczenia, które mogłoby się stać podstawą do przymusowego „przejęcia” domeny. Wyrok sądu może bowiem unieważnić dotychczasową umowę rejestracyjną, lecz nie może zastąpić nowej umowy rejestracyjnej, która będzie zawarta między NASK, a podmiotem „przejmującym” domenę. W chwili obecnej w praktyce możliwe jest jedynie pośrednie „przejęcie” domeny, w oparciu o kilkuetapowe postępowanie. Procedura polega na:

uzyskaniu prawomocnego wyroku stwierdzającego naruszenie praw,

zwróceniu się do NASK z orzeczeniem, które stanie się podstawą rozwiązania umowy w trybie natychmiastowym,

złożeniu wniosku o rejestrację domeny (bądź też przyjęcie oferty złożonej przez NASK).

Rozstrzyganie sporów: Rozstrzyganie sporów na gruncie domen internetowych może być prowadzone, bądź przez sąd polubowny, bądź też w postępowaniu przed sądami powszechnymi. Wybór rodzaju postępowania uzależniony jest od powoda, przy czym odmowa przystąpienia do arbitrażu przez pozwanego (uprawnionego z domeny) skutkuje rozwiązaniem przez NASK umowy o rejestrację i utrzymanie domeny.

Page 6: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

NASK w zakresie postępowania polubownego współpracuje z:

Sądem Polubownym do spraw Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji (PITT),

Sądem Arbitrażowym przy Krajowej Izbie Gospodarczej w Warszawie (KIG),

The World Intellectual Property Organization Arbitration and Mediation Center (w sytuacji, gdy dwie strony posiadają miejsce zamieszkania lub siedzibę poza terytorium RP).

Zdecydowanie polecanym rozwiązaniem jest skorzystanie z postępowania polubownego, na korzyść którego przemawiają:

szybkość postępowania (w sądzie polubownym z reguły od trzech do sześciu miesięcy, przy sądzie powszechnym od półtora roku wzwyż),

specjalizacja sądów polubownych w rozstrzyganiu na gruncie sporów o domeny internetowe (brak specjalizacji w sądach powszechnych),

z reguły niższe koszty postępowania w sądzie polubownym (mediacyjne – 1.000,00 złotych; arbitrażowe 3.000 złotych przy uczestnictwie jednego arbitra, zaś 6.000 złotych przy uczestnictwie trzech arbitrów), zaś w sądzie powszechnym co do zasady opłata uzależniona jest od wartości przedmiotu sporu i rodzaju roszczenia.

Pamiętać jednak należy, iż wyrok sądu polubownego stwierdza jedynie, iż rejestracja (używanie domeny) narusza prawa, zaś „przejęcie” domeny następuje na podstawie nowej umowy zawartej z powodem (po wypowiedzeniu tejże umowy dotychczas uprawnionemu – pozwanemu). Zjawisko cybersquattingu: Zjawisko cybersquattingu określane jest także mianem „piractwa domenowego”, bądź też „przechwytywaniem domen”. Istota powszechnie znanego procederu polega na celowej rejestracji domen zawierających znaki towarowe, oznaczenia przedsiębiorstw, bądź też oznaczenia rodzajowe, w celu ich późniejszej odsprzedaży na rzecz podmiotów uprawnionych lub zainetersowanych dysponowaniem określoną domeną. Brak jest jednolitego orzecznictwa w sporach z tzw. „piratami domenowymi”, albowiem przy rozstrzyganiu tego typu sporów brane jest pod uwagę szereg okoliczności, opisanych poniżej, co powoduje, iż każdy przypadek powinien być rozpoznawany indywidualnie. III. ORZECZNICTWO – PRAKTYCZNE WSKAZÓWKI

Orzecznictwo Zdecydowana większość sporów dotyczących domen internetowych rozstrzygana jest przed Sądem Polubownym do spraw Domen Internetowych przy Polskiej Izbie Informatyki i Telekomunikacji. Do chwili obecnej przed powyższym Sądem Polubownym rozpoznano ponad 500 spraw, które dotyczyły roszczeń związanych z nieuprawnioną rejestracją i używaniem domeny internetowej. Wśród najbardziej znanych orzeczeń można wymienić:

1) wyrok z dnia 14 października 2009 roku oddalający powództwa AF Group Polska Sp.

z o.o. o ustalenie naruszenia praw w wyniku rejestracji nazwy domeny internetowej „af.pl”, pod którą pozwany nie zamieścił treści, lecz prowadził działalność w zakresie sprzedaży domen internetowych (sygn. 15/09/PA);

Page 7: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

2) wyrok z dnia 8 stycznia 2010 roku oddalający powództwo Unilever o ustalenie naruszenia praw w wyniku rejestracji nazwy domeny internetowej „rama.pl”, pod którą pozwany prowadził m.in. działalność gospodarczą w zakresie sprzedaży ram i opraw (sygn. akt 52/09/PA);

3) wyrok z dnia 28 września 2007 roku uwzględniający powództwo Amica Wronki S.A. o naruszenie praw wynikających z rejestracji domeny o nazwie www.amica.pl, pod którą pozwany prowadził m.in. sprzedaż sprzętu AGD (sygn. akt 35/07/PA);

Praktyczne wskazówki Brak regulacji prawnych dotyczący bezpośrednio prawa do domeny w sposób znaczący utrudnia przyjęcie jednolitych reguł, które pozwalałby na całkowicie bezpieczne używanie domen internetowych. W przypadku „nabywania” prawa do domeny o określonej nazwie należy zbadać, bądź otrzymać stosowne zapewnienie od zbywcy, między innymi, co do:

zgodności rejestracji z regulaminem NASK,

prawidłowości treści umowy rejestracyjnej łączącej zbywcę z NASK;

ewentualnego niebezpieczeństwa naruszenia przez domenę istniejących znaków towarowych lub innych dóbr niematerialnych

istnienia przed sądem sporu o domenę,

podpisania przez zbywcę innych umów dotyczących udzielenie prawa do korzystania z domeny na rzecz osób trzecich.

Powyższe działania, które można określić mianem due diligence nazwy domeny, pozwolą uniknąć, bądź też zminimalizować niebezpieczeństwa prawne związane z posługiwaniem się określoną domeną, albo zwiększyć szansę uzyskania naprawienia szkody od nierzetelnego zbywcy.

PIOTR ŁADA adwokat

KANCELARIA RADCY PRAWNEGO

AGNIESZKI RABENDA-OZIMEK

Page 8: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

OCHRONA DANYCH OSOBOWYCH A DZIAŁALNOŚĆ MARKETINGOWA

I. SPOSÓB OCHRONY DANYCH OSOBOWYCH

1) POJĘCIE DANYCH OSOBOWYCH

Choć ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr

101, poz. 926, ze zm.) stanowi przejaw ochrony prawa do prywatności, jest ona przede

wszystkim instrumentem o charakterze administracyjnoprawnym. Różny jest zatem sposób i

zakres ochrony w stosunku do przewidzianego w przepisach prawa cywilnego. Zasadnicze

znaczenie z punktu widzenia możliwości zastosowania jej przepisów ma definicja danych

osobowych.

Zgodnie z ustawą każdy ma prawo do ochrony dotyczących go danych osobowych, przez

które to dane rozumie się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do

zidentyfikowania osoby fizycznej.

Do danych osobowych przyjdzie zatem zaliczyć nie tylko imię i nazwisko, ale również

informacje pozwalające dzielić klientów na określone kategorie w tym np.:

informacje o lokalizacji,

stanowisku,

stosunku do życia,

wielkości gospodarstwa domowego,

skłonności do podejmowania ryzyka,

preferowanej formy sprzedaży,

czy cechach psychofizycznych.

Z faktu, że ochronie podlegają wyłącznie dane osób fizycznych wywodzi się powszechnie, że

spod ochrony przewidzianej tą ustawą wyłączone są wszelkie informacje dotyczące

przedsiębiorców.

2) RODZAJE DANYCH OSOBOWYCH

Na gruncie przepisów o ochronie danych osobowych rozróżnia się dane osobowe tzw.

zwykłe i wrażliwe. Ustawa o ochronie danych osobowych zawiera enumeratywny katalog

danych wrażliwych, wszelkie pozostałe dane osobowe traktując jako dane zwykłe.

Do danych osobowych wrażliwych zaliczyć można zatem:

dane ujawniające pochodzenie rasowe lub etniczne,

poglądy polityczne,

przekonania religijne lub filozoficzne,

przynależność wyznaniową, partyjną lub związkową,

Page 9: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

również dane o stanie zdrowia,

kodzie genetycznym,

nałogach,

życiu seksualnym,

dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych

orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.

3) ZAKRES STOSOWANIA USTAWY

Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa

osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach.

Dotyczy to w szczególności danych zbieranych w systemach informatycznych ale również w:

kartotekach,

skorowidzach,

księgach,

wykazach i w innych zbiorach ewidencyjnych.

Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji, takich

jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i

usuwanie.

Zbiorem danych osobowych może być lista nazwisk czy lista adresów e-mailowych klientów,

ale także wszelkie informacje pozwalające np. dzielić klientów według określonych kryteriów.

Z jednym, a nie z dwoma zbiorami danych osobowych będziemy mieli więc do czynienia, gdy

dane osobowe będą przechowywane w formie kuponów konkursowych oraz w postaci

elektronicznej obejmującej dane uczestników konkursu.

4) ZAKRES TERYTORIALNY STOSOWANIA USTAWY

Ustawa znajduje zastosowanie do podmiotów posiadających siedzibę albo miejsce

zamieszkania na terytorium Rzeczypospolitej Polskiej. Ustawę stosuje się także do

podmiotów posiadających miejsce zamieszkania albo siedzibę w państwie trzecim, jeśli

przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na

terytorium Polski. Przykładowo dane osobowe przetwarzane w ramach portalu

społecznościowego Facebook, nie podlegają ochronie na podstawie przepisów ustawy o

ochronie danych osobowych ze względu na fakt, że siedziba administratora danych znajduje

się na terenie Stanów Zjednoczonych.

5) SZCZEGÓLNE WYŁĄCZENIA ZASTOSOWANIA USTAWY O OCHRONIE

DANYCH OSOBOWYCH

Ustawy o ochronie danych osobowych nie stosuje się do osób fizycznych przetwarzających

dane osobowe wyłącznie w celach osobistych lub domowych, ani też zasadniczo do

prasowej działalności dziennikarskiej, literackiej lub artystycznej.

Page 10: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

II. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

1) PRZESŁANKI LEGALNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

Ustawa o ochronie danych osobowych zezwala na przetwarzanie danych osobowych, gdy:

osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie

dotyczących jej danych,

jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku

wynikającego z przepisu prawa,

jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną

lub gdy jest to niezbędne do podjęcia koniecznych działań przed zawarciem umowy,

na żądanie osoby, której dane dotyczą,

jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra

publicznego,

jest to niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów

danych, przez które uważa się w szczególności marketing bezpośredni własnych

produktów lub usług administratora danych oraz dochodzenie roszczeń z tytułu

prowadzonej działalności gospodarczej, a przetwarzanie danych nie narusza praw i

wolności osoby, której dane dotyczą.

Dla przetwarzania danych osobowych związanych z marketingiem bezpośrednim nie jest

zasadniczo konieczne pozyskiwanie zgody na przetwarzanie danych osobowych.

Uzyskiwanie zgody jest natomiast konieczne w przypadku, gdy w celach marketingowych

zamierzamy wykorzystywać dane wrażliwe lub gdy wykorzystywane są środki komunikacji

elektronicznej.

Obowiązek uzyskiwania zgody na przesyłanie e-mailem do oznaczonego odbiorcy

informacji handlowych ma charakter bezwzględny i obowiązuje wobec wszystkich

podmiotów, do których informacja taka ma być wysyłana. Wynika to z zawartego w art.

10 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144,

poz. 1204, z późn. zm.), zakazu przesyłania, za pomocą środków komunikacji elektronicznej,

niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy. Zgoda odbiorcy

musi zostać udzielona przed wysłaniem informacji handlowej i może przyjąć dowolną formę.

W praktyce jeśli chodzi o działalność marketingową prowadzoną za pośrednictwem

internetu, zgoda może zostać udzielona przez kliknięcie w odpowiednią ikonę formularza

internetowego czy zapisanie się na listę mailingową.

W przypadku danych osobowych wrażliwych, ich przetwarzanie jest dopuszczalne wyłącznie

w przypadkach szczegółowo określonych w art. 27 ust. 2 ustawy o ochronie danych

osobowych. Należy pamiętać, że przepisy te mają charakter wyjątków od zakazu

przetwarzania danych osobowych, zatem niedopuszczalne jest ich interpretowanie w sposób

rozszerzający. Przykładowo, o ile w przypadku przetwarzania danych osobowych zwykłych

zgoda na przetwarzanie danych może zostać udzielona w dowolnej formie, w przypadku

danych wrażliwych wymagane jest, by została udzielona w formie pisemnej. Jeżeli w

przypadku danych osobowych zwykłych przetwarzanie może odbywać się na podstawie

przepisu prawa dowolnej rangi (np. rozporządzenia), to już w przypadku danych osobowych

Page 11: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

wrażliwych wymagane jest, by podstawą przetwarzania danych osobowych był przepis aktu

prawnego rangi ustawy.

Należy również pamiętać o szczególnym trybie udostępniania danych, określonym w art. 29

ustawy o ochronie danych osobowych. Zgodnie z art. 29 ust. 2 tej ustawy dane osobowe

mogą być udostępniane w celach innych niż włączenie do zbioru podmiotom, które w sposób

wiarygodny uzasadnią potrzebę posiadania tych danych a udostępnienie takie nie naruszy

praw i wolności osób, których dane dotyczą. Dane osobowe udostępnia się wówczas na

pisemny, umotywowany wniosek, w którym wskazuje się między innymi zakres danych

osobowych i ich przeznaczenie. Z trybu tego nie można korzystać w przypadku danych

osobowych tzw. wrażliwych.

2) ZASADY: CELOWOŚCI, ADEKWATNOŚCI, MERYTORYCZNEJ POPRAWNOŚCI I

CZASOWOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

Zasada celowości głosi, że dane osobowe powinny być zbierane „dla oznaczonych,

zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi

celami”. Zgodnie ze stanowiskiem Generalnego Inspektora Ochrony Danych Osobowych

„zasada niezmienności celu przetwarzania danych powoduje, że administrator danych może

wykorzystywać informacje znajdujące się w prowadzonych przez niego zbiorach jedynie w

ściśle określonym celu, dla realizacji którego zostały zgromadzone. (...) Zmiana celu

przetwarzania danych może nastąpić jedynie po spełnieniu jednej z przesłanek

dopuszczalności przetwarzania określonych w art. 23 ust. 1 Ustawy, natomiast osoba, której

dane dotyczą powinna być dokładnie i wyczerpująco poinformowana o celach przetwarzania

danych. Tylko bowiem pod tym warunkiem udzielona zgoda jest prawnie skuteczna”.

Zasada adekwatności wprowadza wymóg, aby dane osobowe były relewantne i nie

gromadzone w nadmiernie szerokim zakresie w stosunku do celu, dla którego zostały

zebrane. Zasada ta odnosi się do każdego przetwarzania danych osobowych, w tym również

przetwarzania za zgodą osoby, której dane dotyczą.

Zgodnie z zasadą czasowości dane osobowe nie powinny być przechowywane dłużej, niż

jest to niezbędne do realizacji celu, dla którego zostały pozyskane.

III. OBOWIĄZKI ADMINISTRATORA DANYCH

1) OBOWIĄZKI INFORMACYJNE

Ustawa przyznała osobie, której dane dotyczą prawo do uzyskania informacji o

przetwarzaniu dotyczących go informacji (informacja o tym, kiedy i jakie dane są

przetwarzane). Po otrzymaniu wniosku podmiotu danych, administrator danych jest

zobowiązany, nie później niż w terminie 30 dni, udzielić tej osobie informacji w zakresie

szczegółowo wyznaczonym przepisami o ochronie danych osobowych. Obowiązek ten

funkcjonuje niezależnie od obowiązków informacyjnych wynikających z art. 24-25 ustawy o

ochronie danych osobowych. W tym ostatnim przypadku administrator danych jest

Page 12: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

obowiązany spełnić obowiązek informacyjny w momencie zbierania danych i to bez

oczekiwania na jakikolwiek wniosek ze strony zainteresowanej osoby. Zainteresowany może

korzystać ze swojego prawa uzyskiwania odpowiednich informacji nie częściej, niż raz na pół

roku. Zgodnie ze stanowiskiem Wojewódzkiego Sądu Administracyjnego w Warszawie

wyrażonym w wyroku z dnia 22 stycznia 2004 r. (sygn. akt II SA 2665/2002) „firma, która

nabyła zbiór danych osobowych od innego administratora danych, powinna powiadomić

klientów, że posiada ich dane, oraz dać im czas, aby mieli szansę wnieść sprzeciw na ich

przetwarzanie do celów marketingowych. Niedotrzymanie tych warunków łamie przepisy

o ochronie danych osobowych.”

2) OBOWIĄZEK ZABEZPIECZENIA DANYCH

Zasady zabezpieczenia danych osobowych zostały określone głównie w rozdziale 5 ustawy

o ochronie danych osobowych oraz w rozporządzeniu Ministra Spraw Wewnętrznych

i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych

osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać

urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr

100, poz. 1024). Przykładem obowiązków o charakterze organizacyjnym jest konieczność

nadawania upoważnień osobom przetwarzającym dane oraz prowadzenia odpowiedniej

ewidencji tychże osób. Obowiązki o charakterze technicznym zostały sprecyzowane głównie

w przepisach wspomnianego wyżej rozporządzenia wykonawczego i dotyczą przetwarzania

danych osobowych w systemie informatycznym. Rozporządzenie to nakłada na

administratora danych osobowych obowiązek zabezpieczenia danych na poziomie

podstawowym, podwyższonym lub wysokim, w zależności od tego, czy przetwarzaniu

podlegają dane wrażliwe jak również w zależności od tego, czy system informatyczny

przetwarzający dane osobowe ma połączenie z siecią publiczną.

3) OBOWIĄZEK REJESTRACJI ZBIORU DANYCH

Ustawodawca nałożył na administratora danych obowiązek rejestracji zbiorów danych

osobowych i obowiązek ten najczęściej dotyczył będzie zbiorów danych osobowych

wykorzystywanych w celach marketingowych. W wyjątkowych przypadkach nie jest

konieczne rejestrowanie zbiorów danych osobowych wykorzystywanych w stosunkach

pomiędzy przedsiębiorcami, których celem jest utrzymywanie relacji pomiędzy

przedsiębiorcami. Jeżeli zakres danych, które zawiera taki zbiór danych osobowych, jest

adekwatny do tego celu, przykładowo, jeżeli zbiór danych składa się z imienia, nazwiska,

stanowiska służbowego, czy numerów telefonów kontaktowych, czy adresów e-mail,

Generalny Inspektor Ochrony Danych Osobowych stoi na stanowisku, że zbiór taki nie

podlega rejestracji. GIODO uznaje bowiem, że jest to zbiór danych przetwarzanych w

zakresie drobnych bieżących spraw życia codziennego. Gdyby jednak dane osobowe

„służbowe” miały być na przykład wykorzystywane np. do przesyłania osobom, których dane

dotyczą informacji w szerszym zakresie, aniżeli kontakty pomiędzy przedsiębiorcami, na

przykład jako do konsumentów, zwolnienie powyższe nie znajdzie zastosowania.

Page 13: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

Zasadą jest, że do przetwarzania danych osobowych można przystąpić dopiero po złożeniu

GIODO wniosku o rejestrację zbioru danych osobowych. Zasada ta ulega jednak modyfikacji

w przypadku danych osobowych wrażliwych. W tym przypadku, przystąpienie do

przetwarzania danych osobowych jest możliwe dopiero po zarejestrowaniu zbiorów danych

osobowych.

IV. UPRAWNIENIA OSOBY, KTÓREJ DANE DOTYCZĄ

Do najważniejszych uprawnień osoby, której dane dotyczą, prócz wyżej omówionego prawa

kontroli danych, należy niewątpliwie prawo wniesienia sprzeciwu wobec przetwarzania

danych w celach marketingowych lub wobec przekazywania jej danych osobowych innemu

administratorowi. Sprzeciw ten przysługuje osobie, której dane dotyczą wyłącznie wtedy, gdy

administrator danych przetwarza je na podstawie tzw. klauzuli prawnie usprawiedliwionego

interesu, w szczególności, gdy prowadzi on w oparciu o tę klauzulę marketing własnych

produktów lub usług. Osoba, której dane dotyczą nie może natomiast sprzeciwić się takiemu

przetwarzaniu danych w sytuacji, gdy marketing prowadzony jest na podstawie zgody tej

osoby. Co więcej, zgłoszenie sprzeciwu wobec przetwarzania danych np. w celu

marketingowym nie pozbawia administratora danych prawa do dalszego przetwarzania

danych osobowych np. w celu dochodzenia roszczeń. Sprzeciw ten może zostać wniesiony

w dowolnej formie i z tytułu jego wniesienia nie można żądać od osoby, której dane dotyczą

żadnych opłat. Osoba, której dane dotyczą może również żądać zaprzestania przetwarzania

jej danych osobowych ze względu na jej szczególną sytuację.

MARIAN DYCZKOWSKI

KANCELARIA RADCY PRAWNEGO

AGNIESZKI RABENDA-OZIMEK

Page 14: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

JAK PRAWIDŁOWO SKONSTRUOWAĆ UMOWĘ WDROŻENIOWĄ

I. Czym jest umowa wdrożeniowa?

1) Definicja

Nazwą „umowa wdrożeniowa” obejmiemy szereg zdarzeń dotyczących oprogramowania,

począwszy od zadań programistycznych, przez instalację i konfigurację systemu, na

szkoleniach personelu skończywszy. Pod pojęciem umowy wdrożeniowej zazwyczaj bowiem

będziemy rozumieć cały kompleks umów obejmującym np.:

umowę o przeprowadzenie analiz,

umowę dotyczącą praw autorskich, czy udzielenia licencji

umowę na dostawę sprzętu

umowę na stworzenie systemu

umowę o zachowaniu poufności

umowę serwisową.

Każda z nich rządzi się innymi sobie charakterystycznymi regułami, i do każdej stosuje się

inne przepisy prawa. Może oczywiście zdarzyć się i tak, że strony uregulują całość praw i

obowiązków wynikających z danego projektu w jednej umowie, w taki sposób, że będziemy

mieli do czynienia z jedną umową, która nie jest ani umową o świadczenie usług, ani umową

o dzieło, ani też typową umową o dzieło – jest po prostu umową nienazwaną, łączącą w

sobie cechy wszystkich wymienionych uprzednio.

2) Charakter umowy wdrożeniowej

W przypadku świadczeń obejmujących na przykład prace programistyczne, czy konfigurację

systemu będziemy mieli do czynienia z postanowieniami charakterystycznymi dla umowy o

dzieło. Natomiast, gdy przedmiotem umowy będzie realizacja warsztatów wdrożeniowych,

poszczególne fragmenty umowy będą odpowiadały umowom o świadczenie usług. Jeśli

natomiast będzie chodziło o stworzenie nowego oprogramowania i przeniesienie do niego

praw lub udzielenie licencji, będziemy mieli do czynienia z umową prawnoautorską (umową o

dzieło z przeniesieniem praw autorskich). Ze względu na wspomniane wyżej różnice w

uregulowaniach prawnych dotyczących poszczególnych świadczeń, inaczej wypadnie ocenić

skutki określonych zachowań stron umowy.

Page 15: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

II. Różnice wynikające ze sposobu przeprowadzenia wdrożenia

W zależności od tego, z jakiego rodzaju umową mamy do czynienia, różnice będą dotyczyły

m.in. sposobu rozwiązania umowy. Inaczej przyjdzie ocenić odstąpienie od umowy o

stworzenie utworu (w rozumieniu ustawy o prawie autorskim i prawach pokrewnych), a

inaczej odstąpienie od umowy o stworzenie dzieła, wykonywane w oparciu o przepisy

kodeksu cywilnego. W pierwszym przypadku nawet jeśli zamawiający odstępuje od umowy z

przyczyn leżących po stronie twórcy, to twórcy i tak przysługuje prawo zatrzymania

wypłaconej mu części wynagrodzenia (nie więcej jednak niż 25% umówionej kwoty). Jeśli

odstępujemy od umowy o dzieło na podstawie kodeksu cywilnego z powodu wad dzieła,

wykonawcy, co do zasady wynagrodzenie się nie należy.

Jeszcze inne różnice wystąpią pomiędzy wypowiedzeniem umowy o świadczenie usług a

odstąpieniem od umowy o dzieło. Najogólniej można powiedzieć, że różnica pomiędzy

wypowiedzeniem umowy, a odstąpieniem od niej polega na tym, że podczas gdy

wypowiedzenie wywiera skutki na przyszłość, to odstąpienie od umowy wywiera często

istotny wpływ na zdarzenia, które miały miejsce w przeszłości.

Inne również uprawnienia będą przysługiwały zamawiającemu w związku z odbiorem

utworów w rozumieniu przepisów o prawie autorskim, inne przy odbiorze dzieła

dokonywanym na podstawie kodeksu cywilnego. Przykładowo, zgodnie z przepisami

kodeksu cywilnego, jeżeli dzieło ma wady, zamawiający może żądać ich usunięcia,

wyznaczając wykonawcy odpowiedni termin do ich usunięcia, z zagrożeniem, że po jego

bezskutecznym upływie nie przyjmie naprawy. Jeśli wady dzieła usunąć się nie dadzą, albo

gdy wiadomo, że wykonawca nie zdoła ich usunąć w odpowiednim czasie zamawiający

może od umowy odstąpić, gdy wady są istotne albo żądać odpowiedniego obniżenia

wynagrodzenia, gdy wady są nieistotne. Tymczasem w przypadku umów dotyczących

utworu w rozumieniu przepisów o prawie autorskim i prawach pokrewnych przyjęcie utworu

powoduje wygaśnięcie roszczeń zamawiającego wobec twórcy.

III. Fazy wdrożenia oprogramowania

Pierwszą fazą projektu wdrożeniowego jest zazwyczaj etap przygotowania obejmujący

dokonanie analizy potrzeb danej jednostki oraz istniejące warunki techniczne, kadrowe czy

finansowe. Zazwyczaj to właśnie w tej fazie wdrożenia określa się, czy korzystanie z

oprogramowania będzie miało charakter długotrwały, czy konieczne jest zamówienie

Page 16: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

oprogramowania dostosowanego do naszych specyficznych potrzeb (ang. custom software),

czy też wystarczające będzie korzystanie z oprogramowania przeznaczonego dla szerokiego

kręgu odbiorców (ang. off-the-shelf lub COTS software). Są to pierwsze kryteria

determinujące również dalsze etapy wdrożenia oprogramowania, takie jak realizacja

wdrożenia i eksploatacja tego oprogramowania. Prawidłowo i szczegółowo przygotowany

załącznik opisujący przedmiot umowy to połowa sukcesu całego projektu. Pozostawienie go

na etapie dużej ogólności, wbrew pozorom na dłuższą metę nie będzie służyć ani

zamawiającemu (który mógłby próbować rozszerzać zlecony pierwotnie zakres) ani

wykonawcy (który teoretycznie mógłby dążyć do jego zawężenia).

IV. Przedmiot umowy

Do najważniejszych elementów umowy wdrożeniowej należy określenie samego

oprogramowania a także, o ile to możliwe:

jego wersji,

parametrów, wedle których ma funkcjonować,

rodzaju i zakresu dokumentacji związanej z jego realizacją i wdrożeniem,

kwestii związanych z prawami na dobrach niematerialnych (własność intelektualna),

harmonogramów realizacji poszczególnych etapów prac i sposobów ich rozliczania,

względnie dyscyplinowania obydwu stron kontraktu, z uwzględnieniem na przykład

odpowiednio sformułowanych kar umownych.

kwestie związane z przepływem informacji na wszystkich szczeblach współpracy

pomiędzy zamawiającym a wykonawcą,

sprawy związane z procedurami testowania, odbioru i zarządzania zmianami do

oprogramowania,

zasadami, na jakich świadczone będą usługi gwarancyjne czy serwisowe.

V. Odbiór oprogramowania

1. Testy odbiorowe

Jednym z kluczowych zagadnień z zakresu problematyki konstruowania umowy dotyczącej

jakiekolwiek oprogramowania jest sprecyzowanie zasad uznawania umowy za należycie

wykonaną. Chodzi tu oczywiście zarówno o dostarczenie oprogramowania lub

poszczególnych jego elementów, zgodnie z harmonogramami, stanowiącymi najczęściej

załącznik do umowy, ale również o zasady dotyczące instalacji oprogramowania i testów

Page 17: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

odbiorowych. Testy te i odpowiednie procedury odbiorowe winny umożliwiać zamawiającemu

dokonanie oceny, czy dostarczone oprogramowanie jest zgodne z dokumentacją i czy

odpowiada przyjętemu przez strony celowi. Warto pamiętać, że niektóre rodzaje

oprogramowania mogą być z łatwością instalowane przez zamawiającego we własnym

zakresie, inne wymagają co najmniej współdziałania wykonawcy w procesie tej instalacji,

przeszkolenia personelu, monitorowania wydajności itp. Kwestia ta niejednokrotnie będzie

podlegała różnym regulacjom umownym w odniesieniu do tego samego oprogramowania.

Czym innym przecież może być upgrade oprogramowania już wykorzystywanego przez

zamawiającego, czym innym natomiast zainstalowanie i uruchomienie zupełnie nowego

oprogramowania, połączonego być może z migracją danych, od którego zależy realizacja

podstawowych celów danej jednostki. Stąd już krok do kwestii związanych z testowaniem

danego oprogramowania w takim środowisku, które w przypadku niepowodzenia nie

spowoduje przerwy w usługach świadczonych przez jednostkę, na rzecz której dokonywane

jest wdrożenie oprogramowania.

2. Osoby uprawnione do dokonania odbioru

Umowa powinna jasno stanowić, jakie osoby są uprawnione do dostarczania określonych

rezultatów prac wykonawcy i kto po stronie wykonawcy jest uprawniony do dokonywania

odbioru. Warto przy tym pamiętać, że składane przez te osoby oświadczenia często

powodują wygaśnięcie roszczeń wynikających z przepisów prawa autorskiego, w tym prawa

do odstąpienia od umowy, czy też żądania obniżenia wynagrodzenia (art. 55 ustawy o

prawie autorskim i prawach pokrewnych). Elementem tak wprowadzonej do umowy

procedury odbioru powinny być postanowienia określające sposób i terminy usunięcia

usterek. W przypadku dużych projektów częstą praktyką jest powoływanie różnego rodzaju

komitetów sterujących, w pracach których uczestniczą przedstawiciele stron. Komitety te

mają za zadanie zapewnić sprawną realizację wdrożenia, często bez angażowania osób

zasiadających w organach jednej czy drugiej strony. Jeżeli pozwalają na to postanowienia

umowy wdrożeniowej lub treść udzielonych takim osobom pełnomocnictw, składane przez

nie oświadczenia można traktować jako oświadczenia woli stron umowy, skutkujące na

przykład przyjęciem utworu.

VI. Wynagrodzenie

Jednym z najważniejszych elementów każdej umowy jest określenie wynagrodzenia

należnego wykonawcy. Wysokość i struktura tego wynagrodzenia może być zależna od

wielu elementów, pośród których wymienić można m.in. renomę wykonawcy, znaczenie jakie

Page 18: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

dla zamawiającego ma oprogramowanie, rodzaj wdrażanego oprogramowania i zakres

obowiązków wykonawcy. W zależności od tych czynników wynagrodzenie może obejmować

wynagrodzenie za wykonanie oprogramowania, a także wynagrodzenie za utrzymanie i

serwisowanie systemu. W przypadku ratalnej wypłaty wynagrodzenia, zasadą powinno być

uzależnienie wypłaty poszczególnych rat wynagrodzenia od postępu prac, wykonania

poszczególnych etapów, zainstalowania i przeprowadzenia procedur odbiorowych

oprogramowania. Często praktykowane jest wypłacanie określonej części wynagrodzenia z

chwilą przystąpienia do realizacji kontraktu (np. jednej trzeciej umówionej kwoty), kolejnej

raty z chwilą dostarczenia zamawiającemu oprogramowania i wreszcie ostatniej po

dokonaniu przewidzianych umową odbiorów. Warto pamiętać o regulacji art. 55 ust. 1 ustawy

o prawie autorskim, która przyznając zamawiającemu prawo do odstąpienia od umowy, gdy

zamówiony utwór ma usterki, przewiduje, że twórca nawet w przypadku dostarczenia utworu

obarczonego takimi wadami zachowuje prawo do wypłaconej mu części wynagrodzenia,

nie wyższej niż 25% umówionego wynagrodzenia. W tym kontekście ponownie należy

podkreślić, że wypłata kolejnych rat wynagrodzenia winna być uzależniona od postępu prac.

Pojawia się zresztą pytanie, co należy rozumieć pod pojęciem umówionego wynagrodzenia.

Czy jest to wynagrodzenie obejmujące wykonanie obowiązków w ramach całego kontraktu,

np. przeprowadzonych warsztatów wdrożeniowych? W tym przypadku chodzi raczej

wyłącznie o wynagrodzenie z tytułu przeniesienia majątkowych praw autorskich lub

udzielonej licencji. Wiele jednak umów nie wyodrębnia wynagrodzenia za przeniesienie praw

autorskich lub udzielenie licencji, nic jednak nie stoi na przeszkodzie, by strony wyraźnie

określiły wysokość wynagrodzenia przysługującemu twórcy. W przypadku odstąpienia od

umowy, ustawa określa bowiem tylko kwotę maksymalną przysługującą twórcy.

VII. Szkolenia

Wdrożenie oprogramowania może wymagać przeprowadzenia odpowiednich szkoleń

(zwanych nieraz warsztatami wdrożeniowymi) personelu zamawiającego. Postanowienia

dotyczące tej kwestii powinny wyraźnie wskazywać osoby zobowiązane do przeprowadzenia

szkoleń (np. poprzez wskazanie ich kwalifikacji), precyzować czas i miejsce trwania takich

szkoleń, liczbę uczestników, sposób weryfikacji ich wiedzy itp.

VIII. Maintenance

Niezależnie od przeprowadzonych warsztatów wdrożeniowych trzeba rozważyć zagadnienia

związane ze wsparciem użytkownika i utrzymaniem systemu. Bardzo często postanowienia

te nie są zawarte bezpośrednio w samej umowie, lecz stanowią odrębne porozumienia.

Page 19: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

Powszechną praktyką jest, że po upływie wyznaczonego w umowie okresu, gdy wykonawca

był obowiązany do nieodpłatnego zapewnienia należytego funkcjonowania systemu,

rozpoczyna się okres, w którym takie czynności dokonywane są odpłatnie. Również

wysokość wynagrodzenia, czas reakcji (uzależniony na przykład od rodzaju i stopnia

uciążliwości awarii czy błędu) oraz podejmowane przez wykonawcę działania, powinny być

uregulowane tak szczegółowo, jak to możliwe na etapie zawierania umowy wdrożeniowej.

Ważne jest w tym kontekście prawidłowe rozróżnienie pomiędzy ulepszeniami czy

modyfikacjami systemu a usuwaniem błędów i awarii oprogramowania, ale również tak

oczywistą kwestią jak różnice pomiędzy gwarancją, rękojmią i płatnym serwisowaniem.

Konieczne jest praktyczne określenie, z którego z tych uprawnień będzie korzystał

zamawiający w przypadku awarii. Kontrahenci powinni określić, jaką awarię i w zależności,

od jakich kryteriów uznają za wymagającą natychmiastowej reakcji wykonawcy, a jaką za

mniej istotną. Podobnie, jak na etapie realizacji oprogramowania i jego wdrażania, także i w

przypadku usuwania awarii, czy błędu ważne jest określenie sposobu współdziałania stron,

procedur zgłaszania i usuwania tych awarii, czy błędów, osób uprawnionych do kontaktów,

danych kontaktowych, kar umownych, czy odszkodowań z tytułu niedotrzymania

odpowiednich zobowiązań. W niektórych umowach dotyczących utrzymania,

czy serwisowania systemu można napotkać klauzule obligujące wykonawcę do zgłaszania

zamawiającemu wszelkich błędów sygnalizowanych przez innych użytkowników takiego

samego oprogramowania. Kwestie te powinny zostać potraktowane ze szczególną uwagą,

chociażby po to, by uniknąć zarzutów wynikających z naruszenia tajemnicy

przedsiębiorstwa, obowiązku zachowania poufności, zasad ochrony danych osobowych itp.

IX. Odpowiedzialność za wady oprogramowania

Dość powszechnie obserwuje się praktykę zwalniania wykonawców z odpowiedzialności za

wady i nienależyte działanie oprogramowania, najczęściej w przypadku sprzedaży tzw.

„pudełkowej”. W przypadku oprogramowań dedykowanych najczęściej stosowane jest:

ograniczenie kwotowe,

procentowe w stosunku do wartości umowy,

lub kwotowe uzależnione od przychodów jakie generuje w konkretnym czasie

wdrożony już przedmiot umowy.

Wyłączenia mogą obejmować zarówno odpowiedzialność z tytułu utraconych przez

użytkownika korzyści jak i poniesionej przez niego szkody rzeczywistej. Często, zwłaszcza w

przypadku oprogramowania standardowego, spotyka się oświadczenia, że dostawca

oprogramowania nie ponosi żadnej odpowiedzialności za osiągnięcie celu zamierzonego

przez podmiot nabywający oprogramowanie. Jeśli mowa o oświadczeniach dotyczących

Page 20: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

oprogramowania, warto wspomnieć o praktyce zamieszczania oświadczeń o zachowaniu

należytej staranności wymaganej w związku z zawodowym charakterem działalności,

oświadczeń, że nie istnieją przeszkody w należytym wykonaniu umowy, czy o praktyce

zobowiązywania się wykonawcy do wykonania umowy w sposób zgodny z przepisami prawa

i zachowaniem poufności (tego rodzaju oświadczenia można również traktować jako umowy

powierzenia danych, o których mowa w przepisach o ochronie danych osobowych).

W przypadku projektowania umów dotyczących oprogramowania warto zamieścić w nich

oświadczenia wykonawcy, zgodnie z którym przysługują im wszystkie prawa niezbędne do

należytego wykonania takiej umowy, a korzystanie przez zamawiającego z dostarczonego

oprogramowania nie naruszy jakichkolwiek praw osób trzecich.

X. Przeniesienie praw czy licencja?

1. Ochrona prawnoautorska programu komputerowego

Do podstawowych kwestii należy rozstrzygnięcie, czy decydujemy się na przeniesienie

majątkowych praw autorskich do oprogramowania, czy też może na nabycie prawa do

korzystania z tego oprogramowania, czyli tzw. licencji. Nie wdając się w szczegółowe

rozważania na temat definicji (i rozbieżności) programu komputerowego stwierdzić należy,

że polska ustawa o prawie autorskim i prawach pokrewnych wprost stanowi, że programy

komputerowe podlegają ochronie takiej samej. jak utwory literackie. Ustawodawca w art. 1

ust. 2 tej ustawy, usytuował programy komputerowe pomiędzy innymi utworami

podlegającymi ochronie, stanowiąc, że przedmiotem prawa autorskiego są utwory wyrażone

słowem, symbolami matematycznymi, znakami graficznymi. Wyraźnie przesądził, że należy

do nich zaliczać także programy komputerowe, jako odrębną kategorię utworów. Ochrona

prawnoautorska obejmuje program komputerowy, niezależnie od tego w jakiej formie został

on wyrażony i ustalony (np. w odręcznych notatkach, dokumentacji itp.). ani też czy został on

ukończony. Nie podlegają natomiast ochronie przewidzianej ustawą o prawie autorskim ani

idee, ani zasady, wedle których program został stworzony, ani też funkcje realizowane przez

dany program komputerowy, co zresztą znalazło potwierdzenie w orzecznictwie sądowym.

Nie wyłącza to oczywiście ochrony takich idei czy zasad, z tym, że realizowana jest ona na

podstawie innych niż prawo autorskie przepisów.

2. Różnice pomiędzy nabyciem praw do programu komputerowego a licencją

Wyłączne prawa twórcy oprogramowania lub jego następcy prawnego obejmują, zgodnie z

art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych prawo do:

Page 21: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

reprodukcji,

tłumaczenia i adaptacji oraz

wprowadzania innych zmian, jak również

prawo do rozpowszechniania

Można zadać pytanie, jaka jest różnica pomiędzy nabyciem przez zamawiającego

majątkowych praw autorskich. a np. udzieleniem zamawiającemu licencji wyłącznej na

korzystanie z programu. Najogólniej rzecz biorąc różnica polega na tym, że umowa

pierwszego rodzaju obejmuje trwałe przeniesienie majątkowych praw autorskich na polach

eksploatacji w niej wskazanych, podczas gdy umowa drugiego rodzaju obejmuje jedynie

czasowe korzystanie z programu komputerowego. W pierwszym zatem przypadku

zamawiający staje się podmiotem praw autorskich do oprogramowania, w drugim natomiast

jedynie czasowym użytkownikiem tego programu. Mając na uwadze, że majątkowe prawa

autorskie wygasają w terminach określonych w ustawie o prawie autorskim można zadać

pytanie, jaka jest różnica pomiędzy na przykład umową nabycia majątkowych praw

autorskich, a licencją wyłączną na korzystanie z oprogramowania udzieloną na czas trwania

tych praw. Jest to jedna niezwykle istotna różnica dotycząca możliwości zakończenia

stosunku prawnego.

Przeniesienie majątkowych praw autorskich ma charakter definitywny i prawa wygasają

dopiero z chwilą upływu terminów wskazanych w ustawie. W przypadku natomiast licencji

wyłącznej, nawet udzielonej na cały czas trwania majątkowych praw autorskich art. 68 ust. 2

ustawy o prawie autorskim i tak przewiduje możliwość rozwiązania takiej umowy za

wypowiedzeniem dokonanym przez twórcę po upływie pięcioletniego okresu korzystania z

oprogramowania. Możliwe, choć obarczone ryzykiem prawnym, jest zobowiązanie się

kontrahenta do nie wypowiadania umowy przed upływem okresu, na który udzielono licencję

(a w razie nie dotrzymania tego zobowiązania dochodzenie odpowiednich odszkodowań),

jednak bardziej uzasadnione wydaje się wprowadzenie w umowie odpowiednio długich

okresów wypowiedzenia. Znane w praktyce są przypadki wywierania nacisku i grożenie

wypowiedzeniem umowy licencjobiorcom, w celu doprowadzenia do zmiany postanowień

umowy licencyjnej. Jeśli jednak zamawiający nie jest zainteresowany zamawianiem nowych

wersji oprogramowania, albo gdy mamy do czynienia z oprogramowaniem standardowym, z

biegiem czasu znaczenie ekonomiczne starej wersji oprogramowania z punktu widzenia

wykonawcy maleje, maleje zatem ryzyko wypowiedzenia takiej umowy. Warto jednak ryzyko

to uwzględnić konstruując odpowiednie postanowienia. Trzeba również pamiętać o innym,

często spotykanym zaniedbaniu kontrahentów. Jeżeli strony nie postanowiły inaczej, prawo

do korzystania z oprogramowania uzyskane na podstawie tej umowy wygasa po upływie 5

lat i o ile zamawiający chce nadal korzystać z oprogramowania, musi ponownie uiścić

Page 22: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

wynikające stąd opłaty.

3. Licencja wyłączna czy niewyłączna?

Przepisy prawa autorskiego dzielą licencje na wyłączne, tj. takie, w przypadku których

zastrzeżono na rzecz licencjobiorcy wyłączność korzystania z programu komputerowego

oraz niewyłączne – tj. nie ograniczające udzielenia przez twórcę upoważnienia innym

osobom do korzystania z programu komputerowego na tym samym polu eksploatacji.

Czasem wyodrębnia się również licencje o tzw. „słabszej wyłączności”, gdy z programu

korzysta w pełnym zakresie na tym samym polu eksploatacji wyłącznie licencjobiorca i

licencjodawca, jednak z formalnego punktu widzenia licencje takie należy uznać za licencję

niewyłączną. Niezależnie jednak od tego, czy mamy do czynienia z umową o przeniesienie

majątkowych praw autorskich, czy też z umową licencyjną winna ona wyraźnie określać pola

eksploatacji oprogramowania komputerowego. Ta kwestia wbrew pozorom nie jest typowo

prawnym zagadnieniem. W przypadku licencji niewyłącznych prawidłowe ustalenie pól

eksploatacji powinno stanowić jedną z ważniejszych kwestii biznesowych, bo kwantyfikuje

zakres, w jakim korzystamy z programu. Nie należy także zapominać o prawie zezwalania na

korzystanie z autorskich praw zależnych.

Przy tworzeniu postanowień umowy prawnoautorskiej, czy też umowy wdrożeniowej

wskazane jest również określenie momentu, w którym dochodzi do nabycia praw autorskich

lub udzielenia licencji. Najczęściej spotyka się rozwiązania, zgodnie z którymi do takiego

nabycia lub udzielenia licencji dochodzi z chwilą przyjęcia utworu, z chwilą zapłaty całości

lub określonej części wynagrodzenia, z chwilą dostarczenia oprogramowania.

Marian Dyczkowski KANCELARIA RADCY PRAWNEGO AGNIESZKI RABENDA-OZIMEK

Page 23: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

DOPUSZCZALNOŚĆI ZAKRES PRZETWARZANIA DANYCH OSOBOWYCH

PRZEZ PRACODAWCĘ

I. UZASADNIENIE DLA OCHRONY DANYCH OSOBOWYCH

PRACOWNIKÓW

1) PRAWO DO PRYWATNOŚCI A OCHRONA DANYCH OSOBOWYCH

Przyjmuje się, że regulacje odnoszące się do kwestii z zakresu ochrony danych osobowych

chronią zarazem prawo do prywatności. Należy jednak pamiętać o konieczności rozróżnienia

pomiędzy ochroną realizowaną na gruncie przepisów chociażby kodeksu cywilnego, a

ochroną realizowaną za pomocą przepisów prawa administracyjnego, w tym przepisów

ustawy o ochronie danych osobowych. W praktyce naruszenie przepisów o ochronie danych

osobowych może lecz nie musi stanowić jednocześnie naruszenie prawa pracownika do

prywatności.

Pierwotnie przepisy ustawowe nie określały zakresu danych osobowych pracowników,

których przetwarzanie jest dopuszczalne, zatem jeszcze przed wejściem w życie ustawy o

ochronie danych osobowych, kwestie te zawsze były rozstrzygane na drodze sądowej,

właśnie w oparciu o przepisy odnoszące się do ochrony dóbr osobistych.

2) NIERÓWNOŚĆ PARTNERÓW STOSUNKU PRACY I KONFLIKT INTERESÓW

Od XIX w., wraz rozwojem tzw. naukowego zarządzania procesem produkcji, konieczne

stało się pozyskiwanie coraz szerszej liczby informacji na temat środowiska pracy.

Intensyfikacja produkcji jest możliwa poprzez ograniczenie liczby wypadków przy pracy,

dostosowanie stanowiska pracy do predyspozycji pracownika itp. To powoduje konieczność

wykorzystywania coraz szerszego zakresu danych. Dodatkowo ryzyko ponoszone przez

pracodawców w sferze organizacyjnej i finansowej uzasadnia ich zdaniem pozyskiwanie

szczegółowych informacji o pracownikach. Prowadzi to nieuchronnie do konfliktu interesów

pomiędzy pracodawcami a pracownikami, którzy z kolei zainteresowani są w poszerzaniu

sfery własnej prywatności.

Jednocześnie powszechnie zwraca się uwagę, że pracownik jest słabszą stroną stosunku

pracy, wobec czego przepisy dotyczące danych osobowych przejmują funkcje

charakterystyczne dla pozostałych przepisów prawa pracy.

Page 24: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

II. PRZEDMIOT I ZAKRES OCHRONY

1) RODZAJE DANYCH OSOBOWYCH

Na gruncie przepisów o ochronie danych osobowych rozróżnia się dane osobowe tzw.

zwykłe i wrażliwe. Ustawa o ochronie danych osobowych zawiera enumeratywny katalog

danych wrażliwych, wszelkie pozostałe dane osobowe traktując jako dane zwykłe.

Do danych osobowych wrażliwych zaliczyć można zatem:

1. dane ujawniające pochodzenie rasowe lub etniczne,

2. poglądy polityczne,

3. przekonania religijne lub filozoficzne,

4. przynależność wyznaniową, partyjną lub związkową,

5. również dane o stanie zdrowia,

6. kodzie genetycznym,

7. nałogach,

8. życiu seksualnym,

9. dane dotyczące skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych

orzeczeń wydanych w postępowaniu sądowym lub administracyjnym.

2) ZAKRES STOSOWANIA USTAWY

Ustawa określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa

osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach.

Dotyczy to w szczególności danych zbieranych w systemach informatycznych ale również w:

1. kartotekach,

2. skorowidzach,

3. księgach,

4. wykazach i w innych zbiorach ewidencyjnych.

Przetwarzaniem danych osobowych jest wykonywanie na nich jakichkolwiek operacji, takich

jak: zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i

usuwanie.

Zbiorem danych osobowych może być lista nazwisk na przykład osób biorących udział w

rekrutacji.

III. PRZETWARZANIE DANYCH OSOBOWYCH

1) PRZESŁANKI LEGALNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

Ustawa o ochronie danych osobowych zezwala na przetwarzanie danych osobowych, gdy:

1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba, że chodzi o usunięcie

dotyczących jej danych,

2. jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku

Page 25: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

wynikającego z przepisu prawa,

3. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną

lub gdy jest to niezbędne do podjęcia koniecznych działań przed zawarciem umowy,

na żądanie osoby, której dane dotyczą,

4. jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra

publicznego,

5. jest to niezbędne do wypełnienia prawnie usprawiedliwionych celów administratorów

danych, przez które uważa się w szczególności marketing bezpośredni własnych

produktów lub usług administratora danych oraz dochodzenie roszczeń z tytułu

prowadzonej działalności gospodarczej, a przetwarzanie danych nie narusza praw i

wolności osoby, której dane dotyczą.

W przypadku danych osobowych wrażliwych, ich przetwarzanie jest dopuszczalne wyłącznie

w przypadkach szczegółowo określonych w art. 27 ust. 2 ustawy o ochronie danych

osobowych. Należy pamiętać, że przepisy te mają charakter wyjątków od zakazu

przetwarzania danych osobowych, zatem niedopuszczalne jest ich interpretowanie w sposób

rozszerzający. Przykładowo, o ile w przypadku przetwarzania danych osobowych zwykłych

zgoda na przetwarzanie danych może zostać udzielona w dowolnej formie, w przypadku

danych wrażliwych wymagane jest, by została udzielona w formie pisemnej. Jeżeli w

przypadku danych osobowych zwykłych przetwarzanie może odbywać się na podstawie

przepisu prawa dowolnej rangi (np. rozporządzenia), to już w przypadku danych osobowych

wrażliwych wymagane jest, by podstawą przetwarzania danych osobowych był przepis aktu

prawnego rangi ustawy.

Należy również pamiętać o szczególnym trybie udostępniania danych, określonym w art. 29

ustawy o ochronie danych osobowych. Zgodnie z art. 29 ust. 2 tej ustawy dane osobowe

mogą być udostępniane w celach innych niż włączenie do zbioru podmiotom, które w sposób

wiarygodny uzasadnią potrzebę posiadania tych danych a udostępnienie takie nie naruszy

praw i wolności osób, których dane dotyczą. Dane osobowe udostępnia się wówczas na

pisemny, umotywowany wniosek, w którym wskazuje się między innymi zakres danych

osobowych i ich przeznaczenie. Z trybu tego nie można korzystać w przypadku danych

osobowych tzw. wrażliwych.

2) PRZEPISY PRAWA PRACY

Zasadnicze znaczenie dla kwestii ochrony danych osobowych pracowników miała nowela

listopadowa z 2003 r. do Kodeksu pracy, która w art. 221 k.p. jednoznacznie określiła zakres

danych, do pozyskiwania których upoważniony jest pracodawca. Ciekawe jest, że przepis

ten dotyczy nie tylko istniejącego już stosunku pracy, ale również etapu przed nawiązaniem

tego stosunku.

Problemem jest zazwyczaj nie tyle dopuszczalność pozyskiwania danych osobowych o

pracowniku, ile zakres informacji, które mogą być przedmiotem zainteresowania

pracodawcy. Należy zwrócić uwagę, że na gruncie kodeksu pracy inny jest zakres danych,

które mogą być pozyskiwane przez pracodawcę na etapie postępowania rekrutacyjnego,

inny natomiast na etapie już istniejącego stosunku pracy. W pierwszym przypadku

pracodawca ma prawo żądać od pracownika takie informacje jak:

Page 26: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

1) imię i nazwisko,

2) imiona rodziców,

3) datę urodzenia,

4) miejsce zamieszkania,

5) wykształcenie,

6) przebieg zatrudnienia.

Po nawiązaniu stosunku pracy, pracodawca ma prawo żądać od pracownika podania także:

1) innych danych osobowych pracownika, także imion i nazwisk oraz dat urodzenia

dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na

korzystanie przez pracownika ze szczególnych uprawnień przewidzianych w prawie

pracy,

2) numeru PESEL.

Na gruncie prawa pracy można wskazać także szereg innych przesłanek legalności

przetwarzania danych osobowych w postaci przepisu prawa;

Zgodnie z art. 229 par. 7 k.p. pracodawca jest obowiązany przechowywać orzeczenia

wydane na podstawie badań lekarskich (badania wstępne, okresowe, badania

pracowników zatrudnionych w szczególnych warunkach).

Zgodnie z art. 234 par. 3 k.p. pracodawca jest obowiązany prowadzić rejestr

wypadków przy pracy.

Stosownie do art. 235 k.p. pracodawca prowadzi rejestr zachorowań na choroby

zawodowe i podejrzeń o takie choroby.

Prócz przepisów ustawy kodeks pracy mamy do czynienia z przepisami

rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie

zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze

stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika (Dz. U. Nr

62, poz. 286). Zgodnie z tym rozporządzeniem pracodawca może domagać się od

zatrudnionego pracownika szeregu dokumentów, w tym przede wszystkim

kwestionariusza obejmującego m.in.:

1) imię i nazwisko,

2) datę i miejsce urodzenia,

3) obywatelstwo,

4) numer PESEL,

5) numer NIP,

6) miejsce zameldowania,

7) wykształcenie,

8) dodatkowe umiejętności i zainteresowania,

9) świadectwa pracy z poprzedniego miejsca pracy,

10) dokumenty potwierdzające kwalifikacje zawodowe wymagane do pracy na

określonym stanowisku,

11) orzeczenie lekarskie stwierdzające brak przeciwwskazań do pracy na

określonym stanowisku.

Page 27: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

Zgodnie z art. 9 par. 1 k.p. prawem pracy są nie tylko przepisy ustaw i aktów wykonawczych

ale także postanowienia układów zbiorowych pracy i innych porozumień zbiorowych,

regulaminów, statutów określających prawa i obowiązki stron stosunku pracy. Należy zatem

pamiętać, że postanowienia te mogą rozszerzać zakres danych pozyskiwanych także przez

inne podmioty, jak na przykład przez związki zawodowe. Pojawia się jednak problem, czy

odpowiednie postanowienia układów zbiorowych pracy umożliwiające związkom zawodowym

pozyskiwanie danych polepszają sytuację pracownika, umożliwiając bardziej skuteczną jego

ochronę, czy też ograniczając jego prywatność pogarszają sytuację prawną w stosunku do

regulacji ustawowej.

IV. MONITORING PRACOWNIKÓW

Częstym zjawiskiem jest stosowanie technik czy to monitoringu wizyjnego (kamery), kontroli

poczty elektronicznej, poligrafów (tzw. wykrywaczy kłamstw), testów psychologicznych,

podsłuchu rozmów telefonicznych, rejestratorów GPS, rejestrowania czasu przebywania w

toalecie itp.

1) DOPUSZCZALNOŚĆ STOSOWANIA TESTÓW PSYCHOLOGICZNYCH

Zasadą jest, że stosowanie tego rodzaju technik pozyskiwania informacji o pracowniku jest

niedopuszczalne, chyba że zezwala na to szczególny przepis prawa. Problemem jest jednak,

czy możliwe jest wykorzystywanie tych środków monitorowania pracownika za jego zgodą.

W literaturze przyjmuje się, że pozyskiwanie danych osobowych w ramach stosowania

nowoczesnych środków monitoringu jest dopuszczalne, jeżeli odbywa się za zgodą

pracownika a przy tym nie narusza zasady adekwatności określonej w art. 26 ustawy o

ochronie danych osobowych.

2) WYKRYWACZ KŁAMSTW

W kwestii możliwości stosowania tzw. wykrywaczy kłamstw, Naczelny Sąd Administracyjny

stwierdził w wyroku z dnia 13 lutego 2003 r. (II S.A. 1620/01), że skutki badań

poligraficznych, mimo że dobrowolnych naruszają prawa i wolności osobiste badanych.

Wyrażenie zgody na badania przy pomocy wykrywacza kłamstw, prowadzone przez

pracodawcę, stawia pod znakiem zapytania swobodę tej decyzji”.

3) MONITORING WIZYJNY, KONTROLA POCZTY ELEKTRONICZNEJ

Podkreśla się często, że tego rodzaju techniki pozwalają na zwiększenie efektywności,

zmniejszenie liczby kradzieży, ograniczenie wykorzystania urządzeń pracodawcy przez

pracownika do celów prywatnych. Przeciwnicy wskazują, że uszczerbku w nadmiernym

stopniu doznaje prawo do prywatności, tajemnica korespondencji i godność pracownika.

Możliwe jest zastosowanie, w drodze analogii, orzecznictwa Sądu Najwyższego, które

dopuszcza stosowanie kontroli rozmów telefonicznych (wyrok SN z dnia 15 maja 1997 roku I

PKN 93/97, OSNAPiUS 1998, nr 7, poz. 208), analiza bowiem wydruków wymaga również w

pewnym sensie zapoznania się z danymi osobowymi pracownika.

Page 28: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

Można przyjąć, że jeżeli pracodawca wykaże iż przetwarzanie danych osobowych w drodze

monitoringu jest niezbędne do realizacji jego usprawiedliwionych celów (ukrócenie kradzieży,

ograniczenie korzystania z Internetu, ograniczenie kosztów rozmów telefonicznych) i takie

przetwarzanie obejmuje dane adekwatne do celów ich przetwarzania, pracodawca działa

zgodnie z prawem.

4) DANE BIOMETRYCZNE

Kwestia dopuszczalności kontroli czasu pracy przy użyciu tzw. danych biometrycznych, w

tym przypadku odcisków palców, stała się niedawno przedmiotem rozstrzygnięcia

Naczelnego Sądu Administracyjnego. W wyroku z dnia 1 grudnia 2009 r. (sygn. akt I OSK

249/09), NSA stwierdził, że wyrażona na prośbę pracodawcy pisemna zgoda pracownika, na

pobranie i przetworzenie jego danych osobowych, narusza prawa pracownika i swobodę

wyrażenia przez niego woli. Za tak sformułowanym stanowiskiem przemawia zależność

pracownika od pracodawcy. Brak równowagi w relacji pracodawca pracownik stawia pod

znakiem zapytania dobrowolność w wyrażeniu zgody na pobieranie i przetworzenie danych

osobowych (biometrycznych.). W ocenie sądu to właśnie z tego względu ustawodawca

ograniczył przepisem art. 221 k.p. katalog danych, których pracodawca może żądać od

pracownika. Uznanie faktu wyrażenia zgody przez pracownika, jako okoliczności

legalizującej pobranie od pracownika innych danych niż wskazane w art. 221 Kodeksu pracy,

stanowiłoby obejście tego przepisu. Sąd podkreślił również, że rozszerzenie katalogu danych

określonych w art. 221 Kodeksu pracy nie może mieć miejsca poprzez zastosowanie art. 23

ust.1 pkt. 1 ustawy o ochronie danych osobowych, także z tego powodu, że prowadziłoby do

naruszenia zasady adekwatności wyrażonej w art. 26 ust. 1 pkt. 3 ustawy o ochronie danych

osobowych.

V. ZWIĄZKI ZAWODOWE

W uchwale z dnia 16 lipca 1993 r. (sygn. akt I PZP 28/93) Sąd Najwyższy uznał, że

uprawnienie do kontrolowania przez związki zawodowe przestrzegania prawa pracy oznacza

także uprawnienie do kontrolowania wysokości wynagrodzeń pracowników; nie oznacza

natomiast uprawnienia do żądania od pracodawców udzielenia informacji o wysokości

wynagrodzenia konkretnego pracownika bez jego zgody.

Co do zasady dopuszczalne jest natomiast udostępnianie informacji o charakterze zbiorczym

dotyczących na przykład wynagrodzeń na poszczególnych stanowiskach, jeśli bowiem

informacje takie nie są związane z konkretnymi pracownikami, nie stanowią danych

osobowych w rozumieniu ustawy o ochronie danych osobowych, ani też nie naruszają

niczyjego prawa do prywatności.

Dopuszczalne jest także udostępnianie związkom zawodowym informacji niezbędnych do

prowadzenia działalności związkowej, do których należy zaliczyć na przykład informacje o

składkach wnoszonych przez członków.

Page 29: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

VI. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH:CELOWO-

ŚCI, ADEKWATNOŚCI, MERYTORYCZNEJ POPRAWNOŚCI I CZA-

SOWOŚCI PRZETWARZANIA DANYCH OSOBOWYCH

Zasada celowości głosi, że dane osobowe powinny być zbierane „dla oznaczonych,

zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi

celami”. Zgodnie ze stanowiskiem Generalnego Inspektora Ochrony Danych Osobowych

„zasada niezmienności celu przetwarzania danych powoduje, że administrator danych może

wykorzystywać informacje znajdujące się w prowadzonych przez niego zbiorach jedynie w

ściśle określonym celu, dla realizacji którego zostały zgromadzone. (...) Zmiana celu

przetwarzania danych może nastąpić jedynie po spełnieniu jednej z przesłanek

dopuszczalności przetwarzania określonych w art. 23 ust. 1 Ustawy, natomiast osoba, której

dane dotyczą powinna być dokładnie i wyczerpująco poinformowana o celach przetwarzania

danych. Tylko bowiem pod tym warunkiem udzielona zgoda jest prawnie skuteczna”.

Zasada adekwatności wprowadza wymóg, aby dane osobowe były relewantne i nie

gromadzone w nadmiernie szerokim zakresie w stosunku do celu, dla którego zostały

zebrane. Zasada ta odnosi się do każdego przetwarzania danych osobowych, w tym również

przetwarzania za zgodą osoby, której dane dotyczą.

Zgodnie z zasadą czasowości dane osobowe nie powinny być przechowywane dłużej, niż

jest to niezbędne do realizacji celu, dla którego zostały pozyskane.

VII. OBOWIĄZKI ADMINISTRATORA DANYCH

1) OBOWIĄZKI INFORMACYJNE

Ustawa przyznała osobie, której dane dotyczą prawo do uzyskania informacji o

przetwarzaniu dotyczących go informacji (informacja o tym, kiedy i jakie dane są

przetwarzane). Po otrzymaniu wniosku podmiotu danych, administrator danych jest

zobowiązany, nie później niż w terminie 30 dni, udzielić tej osobie informacji w zakresie

szczegółowo wyznaczonym przepisami o ochronie danych osobowych. Obowiązek ten

funkcjonuje niezależnie od obowiązków informacyjnych wynikających z art. 24-25 ustawy o

ochronie danych osobowych. W tym ostatnim przypadku administrator danych jest

obowiązany spełnić obowiązek informacyjny w momencie zbierania danych i to bez

oczekiwania na jakikolwiek wniosek ze strony zainteresowanej osoby. Zainteresowany może

korzystać ze swojego prawa uzyskiwania odpowiednich informacji nie częściej, niż raz na pół

roku. Zgodnie ze stanowiskiem Wojewódzkiego Sądu Administracyjnego w Warszawie

wyrażonym w wyroku z dnia 22 stycznia 2004 roku

(sygn. akt II SA 2665/2002) „firma, która nabyła zbiór danych osobowych od innego

administratora danych, powinna powiadomić klientów, że posiada ich dane, oraz dać im

czas, aby mieli szansę wnieść sprzeciw na ich przetwarzanie do celów marketingowych.

Niedotrzymanie tych warunków łamie przepisy o ochronie danych osobowych.”

Page 30: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

2) OBOWIĄZEK ZABEZPIECZENIA DANYCH

Zasady zabezpieczenia danych osobowych zostały określone głównie w rozdziale 5 ustawy

o ochronie danych osobowych oraz w rozporządzeniu Ministra Spraw Wewnętrznych

i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych

osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać

urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr

100, poz. 1024). Przykładem obowiązków o charakterze organizacyjnym jest konieczność

nadawania upoważnień osobom przetwarzającym dane oraz prowadzenia odpowiedniej

ewidencji tychże osób. Obowiązki o charakterze technicznym zostały sprecyzowane głównie

w przepisach wspomnianego wyżej rozporządzenia wykonawczego i dotyczą przetwarzania

danych osobowych w systemie informatycznym. Rozporządzenie to nakłada na

administratora danych osobowych obowiązek zabezpieczenia danych na poziomie

podstawowym, podwyższonym lub wysokim, w zależności od tego, czy przetwarzaniu

podlegają dane wrażliwe jak również w zależności od tego, czy system informatyczny

przetwarzający dane osobowe ma połączenie z siecią publiczną.

3) OBOWIĄZEK REJESTRACJI ZBIORU DANYCH

Ustawodawca nałożył na administratora danych obowiązek rejestracji zbiorów danych

osobowych i obowiązek ten najczęściej dotyczył będzie zbiorów danych osobowych

wykorzystywanych w celach marketingowych. W wyjątkowych przypadkach nie jest

konieczne rejestrowanie zbiorów danych osobowych wykorzystywanych w stosunkach

pomiędzy przedsiębiorcami, których celem jest utrzymywanie relacji

pomiędzy przedsiębiorcami. Jeżeli zakres danych, które zawiera taki zbiór danych

osobowych, jest adekwatny do tego celu, przykładowo, jeżeli zbiór danych składa się z

imienia, nazwiska, stanowiska służbowego, czy numerów telefonów kontaktowych, czy

adresów e-mail, Generalny Inspektor Ochrony Danych Osobowych stoi na stanowisku, że

zbiór taki nie podlega rejestracji. GIODO uznaje bowiem, że jest to zbiór danych

przetwarzanych w zakresie drobnych bieżących spraw życia codziennego. Gdyby jednak

dane osobowe „służbowe” miały być na przykład wykorzystywane np. do przesyłania

osobom, których dane dotyczą informacji w szerszym zakresie, aniżeli kontakty pomiędzy

przedsiębiorcami, na przykład jako do konsumentów, zwolnienie powyższe nie znajdzie

zastosowania.

Zasadą jest, że do przetwarzania danych osobowych można przystąpić dopiero po złożeniu

GIODO wniosku o rejestrację zbioru danych osobowych. Zasada ta ulega jednak modyfikacji

w przypadku danych osobowych wrażliwych. W tym przypadku, przystąpienie do

przetwarzania danych osobowych jest możliwe dopiero po zarejestrowaniu zbiorów danych

osobowych.

4) UPRAWNIENIA OSOBY, KTÓREJ DANE DOTYCZĄ

Do najważniejszych uprawnień osoby, której dane dotyczą, prócz wyżej omówionego prawa

kontroli danych, należy niewątpliwie prawo wniesienia sprzeciwu wobec przetwarzania

danych w celach marketingowych lub wobec przekazywania jej danych osobowych innemu

administratorowi. Sprzeciw ten przysługuje osobie, której dane dotyczą wyłącznie wtedy, gdy

Page 31: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

administrator danych przetwarza je na podstawie tzw. klauzuli prawnie usprawiedliwionego

interesu, w szczególności, gdy prowadzi on w oparciu o tę klauzulę marketing własnych

produktów lub usług. Osoba, której dane dotyczą nie może natomiast sprzeciwić się takiemu

przetwarzaniu danych w sytuacji, gdy marketing prowadzony jest na podstawie zgody tej

osoby. Co więcej, zgłoszenie sprzeciwu wobec przetwarzania danych np. w celu

marketingowym nie pozbawia administratora danych prawa do dalszego przetwarzania

danych osobowych np. w celu dochodzenia roszczeń. Sprzeciw ten może zostać wniesiony

w dowolnej formie i z tytułu jego wniesienia nie można żądać od osoby, której dane dotyczą

żadnych opłat. Osoba, której dane dotyczą może również żądać zaprzestania przetwarzania

jej danych osobowych ze względu na jej szczególną sytuację.

MARIAN DYCZKOWSKI

KANCELARIA RADCY PRAWNEGO

AGNIESZKI RABENDA – OZIMEK

Page 32: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

PRAWO AUTORSKIE W INTERNECIE

I. FOTOGRAFIE I KSIĄŻKI W SIECI

1) PODSTAWOWE ZASADY PRAWA AUTORSKIEGO W SIECI

Rozwój sieci internetowej umożliwił nieograniczone - z technicznego punktu widzenia -

rozpowszechnianie, kopiowanie i wykorzystanie materiałów takich jak zdjęcia, czy książki. W

przeświadczeniu wielu użytkowników sieci, wykorzystanie internetowych treści stanowi

relatywnie prosty oraz skuteczny sposób na wizualne uatrakcyjnienie oferty, wzmocnienie

działań promocyjnych, bądź pozyskanie określonych informacji.

Tymczasem ochronę przewidzianą w prawie autorskim stosuje się w równym stopniu do

utworów udostępnionych w sieci Internet, jak w stosunku do tych powstałych na tradycyjnych

nośnikach, w środowisku innym niż on-line. W konsekwencji legalne umieszczenie w

Internecie kopii fotografii, grafiki lub książki nie oznacza wyzbycia się praw autorskich, a

jedynie zgodę na zapoznanie się z utworem przez innych użytkowników sieci.

Jednocześnie nie ulega wątpliwości, iż obowiązujące przepisy prawa autorskiego nie

nadążają za rozwojem technologii informatycznych, zwłaszcza w zakresie ochrony utworów

w sieci. Z tych względów w razie wątpliwości warto przyjąć, iż treści umieszczone w

Internecie podlegają ochronie przewidzianej w prawie autorskim. Podobnie należy przyjąć

zasadę, iż na umieszczenie, bądź korzystanie z utworu za pośrednictwem sieci internetowej,

wymagana jest zgoda autora.

2) WYKORZYSTANIE UTWORU W INTERNECIE

Zasadą prawa autorskiego jest, iż twórcy przysługuje prawo do wyłącznego korzystania oraz

rozporządzania stworzonym dziełem, jak też pobierania wynagrodzenia za korzystanie z

niego przez inne osoby. Taki zespół uprawnień majątkowych, którego konstrukcja zbliżona

jest do prawa własności, określana jest zazwyczaj mianem tzw. monopolu autorskiego.

Z tych względów wykorzystanie cudzego utworu w sieci wymaga zgody twórcy, bądź też

innej osoby aktualnie dysponującej autorskimi prawami majątkowymi. Taka zgoda może być

udzielona poprzez zawarcie stosownej umowy licencyjnej, której treść określa zasady

wykorzystania utworu. Na jej podstawie możliwa będzie digitalizacja fotografii lub grafik, a

potem ich komercyjne wykorzystanie.

W pewnych sytuacjach możliwe jest jednak korzystanie z utworu bez zgody twórcy, jak też

bez obowiązku zapłaty wynagrodzenia. Takie przypadki obejmują tzw. dozwolony użytek

utworów chronionych. Pamiętać jednak należy, iż skorzystanie z instytucji dozwolonego

użytku może nastąpić wyłącznie w przypadkach ściśle określonych w ustawie, zaś takie

wyjątki nie mogą być interpretowane w sposób rozszerzający.

Page 33: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

W przypadku fotografii oraz książek, najbardziej istotne pozostaje dozwolony użytek

dotyczący:

użytku osobistego (art. 23);

rozpowszechniania w celach informacyjnych artykułów i zdjęć reporterskich (art. 25);

prawo do digitalizacji i upowszechniania zbiorów w bibliotekach, archiwach i szkołach

(art. 28);

prawo cytatu (art. 29).

3) RODZAJE FOTOGRAFII A PRAWA AUTORSKIE

Obowiązujące prawo autorskie odwołuje się do pojęcia utworu fotograficznego, nie

wprowadza jednak stosownej definicji. Tymczasem z prawnego punktu widzenia możemy

mieć do czynienia ze zwykłą fotografią, zdjęciem reporterskim, bądź dokumentacyjnym.

Status prawny tych zdjęć w świetle prawa autorskiego jest istotnie różny.

W przypadku zdjęć o charakterze reporterskim możliwe jest ich wykorzystanie w ramach tzw.

prawa przedruku. Z kolei fotografie dokumentacyjne, których zadaniem jest wierne

odzwierciedlenie cech innego przedmiotu (np. w postaci reprodukcji obrazu), nie stanowią

utworu w rozumieniu prawa autorskiego.

Podobnie obowiązującej ustawy. Przed rokiem 1994 roku zdjęcia reporterskie nie podlegały

w ogóle ochronie prawnoautorskiej, natomiast inne zdjęcia były chronione tylko w przypadku,

gdy na fotografii nastąpiło zastrzeżenie praw autorskich. Obecnie ochrona fotografii powstaje

z mocy prawa, bez obowiązku rejestracji, czy też oznaczania odbitek.

Opisane powyżej różnice w statusie prawnym fotografii skutkują tym, iż zasady ich

wykorzystania w sieci ulegają skomplikowaniu. Najpierw bowiem należy sprawdzić z jakim

typem zdjęcia mamy do czynienia (zwykłe, reporterskie, dokumentacyjne) oraz datę jego

powstania, aby następnie ustalić czy zdjęcie i w jakim zakresie pozostaje pod ochroną.

Z tych względów coraz bardziej popularne stają się serwisy, na podstawie których istnieje

możliwość wykupienia licencji na komercyjne korzystanie ze zdjęć (np. Istockphoto), czy też

służące promocji działalności artystycznej (np. Plfoto, Digart). W tym wypadku jesteśmy

pewni, iż na podstawie wykupionej licencji możemy bezpiecznie i legalnie korzystać ze zdjęć,

w pożądanym przez nas zakresie.

II. E – BOOK. DEFINICJA, ZASADY KORZYSTANIA, OCHRONA

1) DEFINICJA E-BOOK

Pod pojęciem e-book, określanego czasem także jako książka elektroniczna, bądź publikacja

elektroniczna, rozumiemy treść (tekstową, graficzną) zapisaną w formie elektronicznej,

Page 34: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

przeznaczoną do odczytu przy pomocy oprogramowania na urządzeniach komputerowych,

takich jak laptopy, czytniki książek elektronicznych, czy też telefony komórkowe. Powyższe

zagadnienie wpisuje się w szerszy kontekst tzw. digitalizacji w ramach tworzonych bibliotek

cyfrowych. Warto także wspomnieć o przypadku firmy Google, której próba wprowadzenia

zdigitalizowanej biblioteki internetowej o zasięgu ogólno światowym zakończyła się na

sporze sądowym.

2) ZASADY KORZYSTANIA

Nie sposób w istocie wymienić wszystkich zalet książek elektronicznych, których zakres

wykorzystania na pewno będzie wzrastał. Największą wadą takich publikacji jest natomiast

właśnie brak skutecznych technik zabezpieczania praw autorskich. Powyższe nie dotyczy

relacji prawnych z wydawcą czy tzw. pierwszym czytelnikiem, lecz dalszej, niekontrolowanej

dystrybucji już upowszechnionej kopii e-book.

Podobnie wiele kontrowersji wywołuje wyświetlanie krótkich fragmentów książek w

wyszukiwarce internetowej (search engine), bądź prezentowanie reklam na stronach książek

lub bibliotek cyfrowych. Wykorzystanie może obejmować ponadto cele reklamowe,

komercyjne, informacyjne, edukacyjne czy lingwistyczne.

3) OCHRONA

Przed skorzystaniem z książki warto szczegółowo zapoznać się z licencją, a także innymi

warunkami (np. regulaminami), które określają zakres i zasady wykorzystania e-book. Z

drugiej strony także umieszczenie e-book w sieci - bez zgody autora - spowoduje naruszenie

praw autorskich twórcy książki. W przypadku sporządzania wersji elektronicznej wskazanym

jest, aby umieścić wyraźne zastrzeżenie, iż publikacja podlega ochronie prawno autorskiej.

Powyższe określane jest mianem tzw. noty copyright (wszystkie prawa zastrzeżone).

Jakkolwiek polskie prawo nie wymaga obecnie umieszczania takiej noty, aby utwór podlegał

ochronie, to warto zastosować takie rozwiązanie. Przede wszystkim część konwencji

międzynarodowych, z uwagi na różne systemy prawne, wymaga takiej noty w celu ochrony

utworu za granicą. Ponadto informacja o zastrzeżeniu praw uświadamia potencjalnym

użytkownikom, iż niedozwolone korzystanie z materiałów jest zabronione, co nie pozostaje

także bez znaczenia na ocenę dobrej wiary oraz zawinienie przy naruszeniu (działanie

psychologiczne i prewencyjne).

III. Co to jest utwór audiowizualny?

Przepisy prawa autorskiego wprost stanowią, że pośród innych utworów, o których była

zresztą mowa wcześniej, ochronie podlegają także utwory audiowizualne. Choć w ustawie

brak definicji pojęcia „utwór audiowizualny” mianem tym określimy zarówno klasycznie

zrealizowane filmy, w tym filmy fabularne, jak i utwory zrealizowane podobną techniką.

Page 35: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

Pojęcie to można zatem odnieść również do sfilmowanych spektakli teatralnych,

przedstawień, reklam itp.

1) DOPUSZCZALNOŚĆ KORZYSTANIA Z UTWORÓW AUDIOWIZUALNYCH W

INTERNECIE

Czy dopuszczalne jest pobieranie filmów z Internetu?

Na tak postawione pytanie nie ma jednej odpowiedzi. Inaczej przyjdzie rozstrzygnąć, gdy

użytkownik pobiera utwór w ramach P2P, inaczej gdy mamy do czynienia np. ze

streamingiem.

P2P (z ang. peer-to-peer) to model komunikacji w sieci komputerowej, zapewniający obydwu

stronom równe prawa. Każdy komputer komunikujący się zgodnie z tym modelem może

pełnić jednocześnie funkcję klienta i serwera. Zastosowanie tej formy komputeryzacji

pozwoliło uniknąć konsekwencji kontroli Internetu dokonywanej m.in. w związku z

rozpowszechnianiem w Internecie plików muzycznych. Klasyczna, scentralizowana struktura

pozwalała bowiem na stosunkowo łatwe zidentyfikowanie serwera, za pośrednictwem

którego rozpowszechniano materiały podlegające ochronie prawnoautorskiej i jego

zamknięcie. Odpowiedzią na tę „niedogodność” był „Napster”, umożliwiający każdemu

użytkownikowi określonych aplikacji udostępnianie zasobów swojego komputera innym

użytkownikom sieci internetowej.

Odpowiadając zatem na pytanie, czy dopuszczalne jest pobieranie utworów audiowizualnych

w sieci P2P należy zatem stwierdzić, że zasadniczo nie. Pomimo bowiem faktu, że prawo

zezwala na korzystanie z utworu dla własnych celów osobistych (czyli na pobranie utworu),

w tym przypadku użytkownik pobierający dany utwór zazwyczaj zezwala i umożliwia także

innym użytkownikom pobranie utworu. Mamy zatem do czynienia z nielegalnym

rozpowszechnianiem utworu audiowizualnego.

W przypadku klasycznych sieci scentralizowanych typu serwer-klient, zasadniczo pobieranie

utworów audiowizualnych nie stanowi naruszenia prawa.

2) DOPUSZCZALNOŚĆ ROZPOWSZECHNIANIA FILMÓW W INTERNECIE

Czy dopuszczalne jest rozpowszechnianie filmów w internecie?

Zgoła odmiennie przedstawia się kwestia możliwości rozpowszechniania utworów

audiowizualnych w Internecie. Prawo to przysługuje wyłącznie podmiotom uprawnionym,

zazwyczaj na podstawie stosownych umów. Rozpowszechnianie utworów bez zezwolenia

podmiotu uprawnionego, niezależnie od formy, w jakiej następuje podlega przepisom karnym

określonym w ustawie o prawie autorskim i prawach pokrewnych.

Page 36: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

3) INTENCJA SPRAWCY

Przykładowo, zgodnie z art. 116 ust. 1 ustawy o prawie autorskim, kto bez uprawnienia albo

wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci

opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie,

karze ograniczenia wolności albo pozbawienia wolności do lat dwóch. Z przepisu tego

wynika, że aby doszło do wypełnienia znamion typu czynu zabronionego określonych w art.

116 ust. 1 ustawy o prawie autorskim, nie jest konieczne nawet, by utwór znajdował się

fizycznie na serwerach rozpowszechniającego. Wystarczy jedynie,

by czynności sprawcy polegały na umożliwieniu innym podmiotom zapoznania się z

utworem. Pokreślenia wymaga, że nie jest również konieczne, by jakakolwiek osoba

rzeczywiście zapoznała się z tym utworem, wystarczy, że miała taką możliwość. Istotna jest

wyłącznie intencja sprawcy polegająca na uczynieniu utworu powszechnie znanym i

udostępnienie go w tym celu innym osobom.

4) DROGOWSKAZY

Kwestia zamieszczania linków odsyłających do innych utworów była przedmiotem

rozstrzygnięcia Sądu Apelacyjnego w Krakowie, który w wyroku z dnia 20 lipca 2004 r.

stwierdził, że zamieszczenie na stronie portalu internetowego linku „umożliwiającego

użytkownikom tego portalu bezpośrednie otwarcie rekomendowanej witryny stanowi

rozpowszechnienie wizerunku zamieszczonego na tej witrynie”. Zdaniem Sądu Apelacyjnego

jest to zachowanie, w wyniku którego nieograniczony zbiór użytkowników portalu pozwanego

może zapoznać się z wizerunkiem powódki. Zasadę tę, wobec braku innego orzecznictwa

można odnieść do wszelkich informacji, do których odsyłają linki a więc również do filmów (I

ACa 564/04, TPP 2004/3-4/155).

W tym świetle pojawia się również pytanie o zgodność z prawem tzw. forów warezowych.

Fora warezowe to internetowe serwisy pirackie służące głównie do rozpowszechniania

materiałów objętych prawami autorskimi takich jak: filmy, muzyka, gry, oprogramowanie. W

języku potocznym oraz tzw. żargonie komputerowym sformułowanie „warez” (ang. „wares” -

towary) używane jest dla określenia różnego rodzaju produktów komputerowych, a także

licencji. Określenie to dotyczy głównie płatnego zamkniętego oprogramowania i

zmodyfikowanych wersji oprogramowania, nielegalnie rozpowszechnianych (np. po

usunięciu zabezpieczeń). Określenie to dotyczy również innych materiałów takich jak

muzyka, filmy, czy e-book, a także samego sposobu udostępniania plików innym

użytkownikom.

Właściciele takich serwisów twierdzą często, że na ich stronach nie są umieszczane żadne

pliki, a jedynie informacje na temat takich plików zamieszczonych gdzie indziej (adres, typ,

rodzaj kompresji itp.). Ich strony stanowią zatem jedynie swego rodzaju znaki drogowe

umożliwiające użytkownikom dotarcie do określonych plików, w tym plików stanowiących

utwory audiowizualne. W konsekwencji uważają oni, że nie mogą podlegać

odpowiedzialności za ewentualne naruszenia praw autorskich, dokonywane za

pośrednictwem stron, na które nie mają wpływu. Zamieszczając linki nie cytują utworu, nie

zwielokrotniają go, nie wprowadzają do obrotu kopii, nie udostępniają egzemplarzy utworu,

Page 37: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

nie łamią zatem niczyich praw. W naszej jednak ocenie, choć brak jest na gruncie prawa

polskiego jakichkolwiek rozstrzygnięć w tym zakresie, należy przyjąć odmienną interpretację.

Otóż jeżeli właściciel takiego serwisu jest świadom tego, że na stronie, do której odsyła

znajdują się treści sprzeczne z prawem, w tym naruszające prawa autorskie podmiotów

uprawnionych, to wówczas, w przypadku nieusunięcia na żądanie uprawnionego podmiotu

takiego linku ponosi odpowiedzialność. Oczywiście pojawia się problem, czy w takiej sytuacji

on sam jest sprawcą czynu polegającego na nielegalnym rozpowszechnianiu utworu

audiowizualnego, czy też jedynie odpowiada za pomocnictwo. W każdym razie jednak,

zarówno sprawstwo polegające na rozpowszechnieniu, jak i pomocnictwo w dokonaniu tego

czynu podlegają odpowiedzialności karnej.

Zwrócić w tym miejscu należy uwagę, na art. 14 ust. 1 ustawy z dnia 18 lipca 2002 r. o

świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204 ze zm.). Stosownie do tego

przepisu, nie ponosi odpowiedzialności za przechowywane dane ten, kto udostępniając

zasoby systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę,

nie wie o bezprawnym charakterze danych lub związanej z nimi działalności, a w razie

otrzymania urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o

bezprawnym charakterze danych lub związanej z nimi działalności niezwłocznie uniemożliwi

dostęp do tych danych. Zatem istotnie właściciele serwisów, na których przechowywane są

m.in. utwory audiowizualne nie ponoszą odpowiedzialności za ewentualne nielegalne

rozpowszechnianie tych utworów, tak długo jednak, jak długo nie otrzymali wiarygodnej

informacji o naruszeniu prawa.

IV. EGZEKUCJA UPRAWNIEŃ W SIECI

5) RODZAJE NARUSZEŃ

W przypadku zdjęć lub książek umieszczanych w sieci może dojść do naruszeń, zarówno

autorskich praw majątkowych, jak też autorskich praw osobistych. Naruszenie autorskich

praw majątkowych wynika z bezumownego rozpowszechniania lub wykorzystania treści on-

line. Z kolei najczęstszymi przypadkami naruszeń praw osobistych pozostaje brak

oznaczenia autorstwa oraz naruszenie formy i treści utworu, czyli tzw. prawa do

integralności.

Przykładami naruszeń praw autorskich w sieci mogą być w szczególności:

przypisanie sobie autorstwa cudzego tekstu (plagiat);

wykorzystanie fragmentów cudzych utworów (grafik, zdjęć książek) bez zgody autora,

bądź podania źródła;

zamieszczenie tekstu bez linka źródłowego, bądź inne przypadki nieprawidłowego

umieszczania linku.

Page 38: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

6) CHARAKTER NARUSZEŃ

Warto zaznaczyć, iż przypadki naruszenia praw autorskich posiadają charakter obiektywny,

to znaczy, iż powstają niezależnie do dobrej lub złej wiary, czy nawet braku zawinienia.

Podobnie na istnienie naruszenia prawa autorskiego z zasady nie wpływa okoliczność, czy

utwór wykorzystano w celach komercyjnych, czy też nie przynoszących dochodów.

Powyższe okoliczności mogą wpłynąć natomiast na rodzaj i zakres roszczeń

przysługujących twórcy.

7) RODZAJE ROSZCZEŃ

Rodzaje roszczeń, które przysługują twórcy, bądź innej osobie dysponującej prawami

autorskimi, pozostają w relacji do charakteru naruszenia. Podstawę roszczeń stanowią

zazwyczaj art. 78-79 prawa autorskiego, w przypadku naruszeń praw majątkowych lub

osobistych. Z kolei art. 23-24 kodeksu cywilnego chronią dobra osobiste twórcy, takie jak

proces twórczy, dobre imię, czy też całość dorobku artystycznego.

Wśród podstawowych grup roszczeń przewidzianych dla ochrony praw autorskich można

wymienić:

1) roszczenia o zaniechanie,

2) roszczenia o usunięcia skutków naruszenia, w tym w postaci:

złożenia stosownego oświadczenia,

odszkodowania,

wydania bezpodstawnych korzyści;

zadośćuczynienia,

zapłaty stosownego wynagrodzenia,

3) uiszczenie odpowiedniej sumy na odpowiedni cel (np. Fundusz Promocji Twórczości).

Wybór określonych roszczeń uzależniony jest od rodzaju naruszenia, którego zakres i rodzaj

jest indywidualny w każdym przypadku.

Obok odpowiedzialności cywilnej, prawo autorskie przewiduje także odpowiedzialność karną

między innymi dotyczącą:

plagiatu,

wprowadzenia w błąd, co do autorstwa,

bezprawnego rozpowszechniania,

bezpodstawnego utrwalania lub zwielokrotniania oraz

obrotu nielegalnymi kopiami.

8) PROBLEMATYKA DOWODOWA

W przypadku roszczeń, które wynikają z naruszeń prawa autorskiego w sieci, istotnym jest

kwestia trudności w dochodzeniu roszczeń. Internet ze swej istoty utrudnia ustalenie osoby,

która wprowadziła, bądź wykorzystała w sieci utwór w sposób bezprawny. W szczególności

problematyczne pozostaje ustalenie adresu IP lub innych danych, pozwalających na

Page 39: Materialy szkoleniowe

(c) 2010-2011 Kancelaria Radcy Prawnego Agnieszki Rabenda-Ozimek all rights reserved

identyfikację osoby dokonującej naruszenia. Podobne trudności może powodować

wykazanie, iż określone treści zostały umieszczone w sieci internetowej, która ze swej istoty

podlega częstym aktualizacjom i modyfikacjom.

Adwokat Piotr Łada i Marian

Dyczkowski

KANCELARIA RADCY

PRAWNEGO

AGNIESZKI RABENDA - OZIMEK