sobota, 18 stycznia 2014

Przepisy szczególne dotyczące programów komputerowych

Rozdział 7
Przepisy szczególne dotyczące programów komputerowych

Art. 74.
1. Programy komputerowe podlegają ochronie jak utwory literackie, o ile przepisy niniejszego rozdziału nie stanowią inaczej.
2. Ochrona przyznana programowi komputerowemu obejmuje wszystkie formy je-go wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu progra-mu komputerowego, w tym podstawą łączy, nie podlegają ochronie.
3. Prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy, o ile umowa nie stanowi inaczej.
4. Autorskie prawa majątkowe do programu komputerowego, z zastrzeżeniem prze-pisów art. 75 ust. 2 i 3, obejmują prawo do:
1) trwałego lub czasowego zwielokrotnienia programu komputerowego w cało-ści lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakre-sie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrot-nienie, czynności te wymagają zgody uprawnionego;
2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała;
3) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.


 Art. 74.

1.  Szczególne uregulowanie ochrony programów komputerowych, nie występujące w poprzedniej ustawie, wzorowane jest na rozwiązaniach przyjętych (w uchylonej już) dyrektywie nr 91/250 z dnia 14 maja 1991 r. w sprawie ochrony prawnej programów komputerowych. Co więcej, w istocie przepisy art. 74–76 stanowią prawie wierne tłumaczenie tej dyrektywy. Przyjęcie takiej regulacji miało podstawę w zaleceniu wyrażonym w uchwale Sejmu RP z dnia 26 lipca 1991 r. w sprawie traktatu o stosunkach handlowych i gospodarczych między Rzecząpospolitą Polską a Stanami Zjednoczonymi Ameryki (M.P. Nr 27, poz. 191).
2.  Wprawdzie dopiero ustawa z 1994 r. wypowiedziała się expressis verbis w kwestii autorskoprawnej ochrony programów komputerowych, niemniej były one objęte ochroną już na gruncie pr. aut. z 1952 r. Znalazło to wyraźne potwierdzenie w orzeczeniu SA w Gdańsku z dnia 29 stycznia 1993 r., I AGCr 369/92, OSA 1993, z. 6, poz. 43), w którym stwierdzono: „Oprogramowanie komputerowe może być traktowane jako utwór o charakterze naukowym lub literackim (art. 1 § 1 prawa autorskiego z 1952 r.), jeżeli posiada ono cechę oryginalności twórczej, spełnia przewidziany przez ustawę wymóg odpowiedniego ustalenia (verba legis: «ustalony w jakiejkolwiek postaci») i zawiera elementy indywidualizujące twórcę programu”. Także w polskiej doktrynie prawniczej wyrażany był zgodnie pogląd, iż nie ma podstaw, aby odmawiać programom komputerowym ochrony płynącej z przepisów pr. aut. z 1952 r.
3.  Regulacja zawarta w rozdz. 7 ma charakter szczególny i autonomiczny, lecz nie oznacza to, aby w zakresie programów komputerowych nie znajdowały zastosowania przepisy zamieszczone w pozostałych rozdziałach ustawy. Nie dotyczy to dwóch grup przepisów:
a)  wymienionych w art. 77,
b)  odnoszących się do takiej materii, która jest regulowana również przepisem rozdz. 7, przepisem mającym charakter lex specialis (por. art. 74 ust. 1).
4.  Ustawa, podobnie jak dyr. 91/250, nie zawiera definicji programu komputerowego. Uznano, że postęp techniczny istniejący w sferze informatyki mógłby spowodować w szybkim czasie nieadekwatność ustawowej definicji w odniesieniu do zmieniającej się w tym zakresie rzeczywistości.
5.  Programy komputerowe podlegają ochronie według takich samych zasad jak utwory literackie (art. 74 ust. 1). To „zrównanie” z utworami literackimi przesądza m.in. o tym, że w świetle polskiego prawa autorskiego w odniesieniu do programów komputerowych znajduje zastosowanie konwencja berneńska, której Polska jest stroną. W konsekwencji „zagraniczne” programy komputerowe są chronione w Polsce tak jak utwory literackie stworzone przez obywateli innych krajów należących do wspomnianej konwencji.
Należy zaznaczyć, że w art. 1 ust. 2 pkt 1 program komputerowy został uznany za odrębny rodzaj (kategorię) utworu, m.in. w stosunku do utworu naukowego i literackiego.
Pomimo zwrotu, iż „programy komputerowe podlegają ochronie jak utwory literackie”, w istocie regulacja dotycząca programów daleko odbiega od tej, jaka znajduje zastosowanie w odniesieniu do utworów literackich. Specyfika unormowania ochrony programów komputerowych sięga tak daleko, że można nawet bronić poglądu, iż mamy tu do czynienia z odrębnym (sui generis) modelem ochrony, tyle tylko, że nawiązującym do zasad prawa autorskiego i usytuowanym w ustawie o prawie autorskim.
6.  Nie każdy program komputerowy stanowi przedmiot prawa autorskiego. Po to, by uzyskał taki status, niezbędne jest stwierdzenie, iż „stanowi on przejaw działalności twórczej o indywidualnym charakterze” (art. 1 ust. 1). Mając na uwadze zastrzeżenie, jakie uczynił ustawodawca w art. 74 ust. 1, trzeba przy ocenie programów komputerowych z punktu widzenia przyznania im autorskoprawnej ochrony stosować takie same kryteria jak przy ocenie dzieł literackich. Zaznaczmy, że reguła ta nie obowiązywała na gruncie pr. aut. z 1952 r., toteż dopuszczalne było wówczas formułowanie szczególnych kryteriów twórczości jako warunku przyznania programom ochrony płynącej z przepisów prawa autorskiego.
7.  Sformułowanie art. 74 ust. 2 przemawia za celowością wyodrębniania na potrzeby analizy zakresu autorskoprawnej ochrony programu komputerowego poszczególnych jego „warstw”.
Jak zaznacza powołany przepis, program komputerowy podlega ochronie niezależnie od formy (sposobu) wyrażenia, a więc m.in. w postaci „programu źródłowego” i „programu maszynowego”, „programu wpisanego do pamięci stałej komputera” itd. Podlega on ochronie również wówczas, gdy jest utrwalony w odręcznie sporządzonych notatkach, w dokumentacji projektowej, wytwórczej i użytkowej itd.
Program komputerowy, jak każdy inny utwór, nie musi mieć postaci ukończonej, aby korzystać z autorskoprawnej ochrony (art. 1 ust. 3).
Przedmiot prawa autorskiego stanowić mogą nawet krótkie fragmenty (elementy) programu, jeśli tylko one same spełniać będą wymogi podane w art. 1 ust. 1.
8.  Autorskoprawna ochrona programu nie obejmuje, stosownie do art. 74 ust. 2 zdanie drugie, „idei i zasad” leżących zarówno u podstaw samego programu, jak i u podstaw interfejsów (ustawa posługuje się określeniem: „łączy”). Chodzi w tym przypadku o wyraźne podkreślenie ogólnych założeń prawa autorskiego, w myśl których zasady czy idee jako takie nie mogą stać się przedmiotem praw wyłącznych.
Wydaje się, że o ile „elementy tekstowe” programu (w znaczeniu: konkretnego przedstawienia ciągu instrukcji) podlegają gruncie komentowanej ustawy intensywnej ochronie, o tyle w przypadku „pozatekstowych elementów” programu (a więc algorytmu, „struktury” programu, języka programowania) trzeba się raczej liczyć – podobnie jak to się dzieje w wielu innych krajach – z tendencją wyłączania je spod ochrony ze względu na brak koniecznej cechy „działalności twórczej o indywidualnym charakterze”. Mamy tu zatem do czynienia z sytuacją podobną do tej, jaka istnieje w odniesieniu do ochrony treści utworów naukowych.
Ochrona nie dotyczy także funkcji realizowanych przez program. W wyroku SA w Poznaniu z dnia 4 stycznia 1995 r., I ACr 422/94, Prawo autorskie w orzecznictwie..., red. T. Grzeszak, trafnie stwierdzono, że: „Podobieństwo w zakresie samej funkcji programów nie może być dostateczną podstawą naruszenia Prawa autorskiego. Aby doszło do naruszenia Prawa autorskiego, podobieństwo porównywanych utworów musi być innego rodzaju niż podobieństwo wynikające ze sposobu przedstawienia zadania oraz kontynuacji i rozwijania ogólnie znanych danych”.
9.  Idee i zasady programu komputerowego, wyłączone z ochrony przez art. 74 ust. 2, mogą być jednak skutecznie chronione „w sposób pośredni”.
Po pierwsze, należy wziąć pod uwagę postanowienia w sprawie dekompilacji programu i dopuszczalnych granic wykorzystywania jej wyników (art. 75). Regulacja przyjęta w tym artykule w istocie wprowadza autorskoprawną „ochronę tajemnicy treści programu”, w tym także tych elementów rozpowszechnionych już programów (m.in. zasad i idei), które, samoistnie ujmowane, nie podlegają ochronie statuowanej przez przepisy ustawy.
Po drugie, choć – stosownie do art. 28 pkt 5 p.w.p. programy dla maszyn cyfrowych nie podlegają opatentowaniu, to jednak w świetle przyjętej praktyki (także w Polsce) nie ma przeszkód, aby program komputerowy stanowił fragment urządzenia lub sposobu postępowania podlegającego opatentowaniu (praktykę tę potwierdzają np. patenty nr 113 801 i 133 027). Dodajmy, że obecnie w wielu krajach w coraz szerszym zakresie łagodzi się ograniczenia patentowania programów komputerowych.
Po trzecie, należy wspomnieć o możliwości ochrony elementów programu na podstawie przepisów u.z.n.k. (chodzi tu zwłaszcza o art. 13 dotyczący naśladowania gotowego produktu i art. 11 dotyczący ochrony informacji stanowiących tajemnicę), a wreszcie na podstawie zobowiązań umownych.
10.  Autorskoprawna ochrona „tekstowych” elementów programu ulega tym dalej idącym ograniczeniom, aż do jej zakwestionowania, im bardziej przyjęcie danego „wyrażenia” jest konieczne (niezbędne, jedyne możliwe) bądź ze względu na wymogi techniczne, bądź ze względu na optymalizację działania oprogramowanego urządzenia dla uzyskania oznaczonego efektu funkcjonalnego.
11.  Ochrona łączy (interfejsów), wynikająca z przepisów prawa autorskiego, oparta jest na identycznych zasadach jak ochrona innych składników programu. Jeżeli więc okazałoby się, że informacje uzyskane na podstawie dekompilacji danego interfejsu nie pozwalają na opracowanie substytucyjnego interfejsu (w zakresie uzyskania kompatybilności np. międzyprogramowej), wówczas, mając na uwadze zasadę przedstawioną w poprzednim punkcie komentarza, należałoby dopuścić przeniesienie interfejsu do innego programu, wykazując, iż nie stanowi on samodzielnego przedmiotu ochrony.
12.  Usunięcie nowelizacją z dnia 9 czerwca 2000 r. zawartego w ustawie stwierdzenia co do autorskoprawnej ochrony dokumentacji projektowej, wytwórczej i użytkowej (art. 74 ust. 2 zdanie pierwsze) przesądza, że dokumentacja taka (czyli również instrukcja dla użytkownika) podlega ochronie na ogólnych zasadach, a nie na takich samych zasadach jak ochrona samego programu komputerowego. Oczywiście w tym zakresie, w którym program komputerowy jest wyrażony w dokumentacji – podlega on ochronie według zasad przewidzianych dla ochrony programów.
13.  Podmiotem prawa autorskiego do programu komputerowego jest, zgodnie z ogólną zasadą wyrażoną w art. 8, twórca. W przypadku gdy w przygotowaniu programu uczestniczy więcej osób, krąg współautorów oraz kwestie dotyczące podziału i wykonywania wspólnego prawa określa się według ogólnych zasad przyjętych w ustawie (por. art. 9 i zamieszczony tam kom.).
14.  We względnie obowiązującym przepisie art. 74 ust. 3, stanowiącym lex specialis w stosunku do art. 12, przyjęto zasadę pierwotnego nabycia majątkowych praw autorskich przez pracodawcę twórcy w tych przypadkach, gdy program został stworzony przez pracownika przy wykonywaniu obowiązków ze stosunku pracy. W sprawie kwalifikowania rezultatów pracy twórczej pracownika do kategorii utworów stworzonych przy wykonywaniu pracowniczych obowiązków – por. uwagi w kom. do art. 12.
15.  Pracodawca – przy braku odmiennych postanowień w umowie – nabywa, bez konieczności uiszczenia dodatkowego wynagrodzenia na rzecz twórcy, całość majątkowych praw autorskich do programu. Pracodawca jest wówczas także podmiotem prawa zezwalania na rozporządzanie opracowaniem programu. W konsekwencji trzeba będzie uznać za naruszenie praw autorskich przysługujących pracodawcy także taki przypadek, gdy pracownik (zatrudniony twórca) wykorzysta elementy twórcze ze swojego „pracowniczego programu” przy pisaniu nowego programu dla siebie lub innej osoby.
Powstanie w sposób pierwotny na rzecz pracodawcy prawa, o którym mowa w art. 2 ust. 2 (prawa do wykonywania autorskich praw zależnych), powoduje, iż wyłączone zostało w zakresie programów komputerowych stosowanie przepisu art. 49 ust. 2.
16.  Przepis art. 74 ust. 3 ma charakter wyjątkowy i w związku z tym brak jest podstaw do przyjmowania przy jego interpretacji wykładni rozszerzającej. W przypadku zatem powstania programu na podstawie stosunku prawnego zbliżonego do stosunku pracy (a więc opartego na zamówieniu mającym źródło np. w umowie zlecenia, w umowie o dzieło) czy na podstawie umowy przyrzeczenia publicznego (konkursu) należy uznać, że całość autorskich praw majątkowych przysługuje wyłącznie twórcy, chyba że umowa stanowić będzie inaczej. Przy interpretacji takich umów, odwołując się do klauzul generalnych wyrażonych w art. 56 i 65 k.c., należy brać pod uwagę, że przepisy rozdz. 5 ustawy, a zwłaszcza art. 41, 53, 64, w istocie wyłączają możliwość przyjęcia dorozumianej licencji na korzystanie z programu na rzecz zamawiającego, a tym bardziej przyjęcia dorozumianego przeniesienia majątkowych praw autorskich na jego rzecz.
17.  Uprawnienia tworzące treść autorskiego prawa majątkowego do programu komputerowego zostały – inaczej niż w przypadku pozostałych utworów – przedstawione w art. 74 ust. 4 w sposób wyczerpujący. Na treść tę składa się:
– prawo do reprodukcji,
– prawo do tłumaczenia i adaptacji oraz wprowadzania innych zmian,
– prawo do rozpowszechniania, które – w części – podlega wyczerpaniu.
W istocie treść tych praw odpowiada w znacznym stopniu treści prawa autorskiego do korzystania z utworu wymienionego w art. 17. Przyjęta redakcja przepisów, poprzez swoją kazuistykę, zmierza do usunięcia wątpliwości, jakie mogłyby powstawać w praktyce przy dokładnym wyznaczaniu zakresu prawa wyłącznego do programu.
Należy jednak wyraźnie podkreślić, iż treść autorskich praw majątkowych do programu komputerowego sięga dalej, niż to występuje w przypadku innych utworów. Wynika to z:
a)  przyznania wyłącznego prawa wprowadzania zmian (modyfikacji) do programu, nawet w tych sytuacjach, w których nie wiąże się to ze zwielokrotnianiem programu (por. uwagę 25 w kom. do tego artykułu);
b)  wyłączenia w sferze korzystania z programów stosowania art. 23 o dozwolonym użytku osobistym (art. 77), co przesądza o tym, że monopolem autorskim zostaje objęte już samo dokonywanie opracowań programu lub innych jego zmian wiążących się ze zwielokrotnieniem (por. art. 74 ust. 4 pkt 3);
c)  regulacji wyznaczającej dopuszczalne granice dokonywania dekompilacji i korzystania z jej wyników (por. art. 75 i dołączony do niego kom.);
d)  niestosowania w odniesieniu do programów części przepisów regulujących dozwolony użytek publiczny (art. 77), co niewątpliwie wzmacnia i rozszerza zakres ich autorskoprawnej ochrony.
18.  Podana w art. 74 ust. 4 treść autorskich praw majątkowych do programu komputerowego sprowadza się do skonkretyzowania form eksploatacji określonych w art. 17 jako „wyłączne prawo do korzystania z utworu”. Pominięcie w art. 74 „wyłącznego prawa do rozporządzania (...) oraz prawa do wynagrodzenia”, o których mowa w art. 17, w żaden sposób nie może być traktowane jako zawężenie majątkowych praw autorskich w odniesieniu do programu, lecz wynika raczej z błędnej konstrukcji prawnej przyjętej w art. 17 (por. jednak w tej kwestii kom. do art. 17). Nie ulega wątpliwości, że autorskie prawo majątkowe do programu może być przedmiotem rozporządzenia, a jego podmiotowi przysługuje wynagrodzenie za korzystanie z programu przez osoby trzecie, jeśli wynika to z ustawy lub umowy.
19.  Należy uznać, że wyliczenie pól eksploatacji programu komputerowego podane w art. 74 ust. 4 w żadnym zakresie nie ogranicza możliwości powołania się na ochronę programów, w przypadku gdy określona postać eksploatacji objęta jest wyliczeniem z art. 50, a jej objęcie wyliczeniem z art. 74 ust. 4 może budzić wątpliwości; dotyczy to w szczególności eksploatacji programu w sieci komputerowej.
20.  Treść art. 74 ust. 4 pkt 1, podobnie jak treść odpowiednich postanowień dyrektywy, nie przesądza o tym, czy „wprowadzanie, wyświetlanie, stosowanie, przekazywanie i magazynowanie” programu same jako takie stanowią reprodukcję (zwielokrotnienie) programu. Nasuwa się tu zatem następujące pytanie: czy opisane działania wkraczają w prawa autorskie, jeśli mogą być realizowane bez równoczesnego (choćby czasowego) zwielokrotnienia programu? W naszym przekonaniu (choć ze względu na aktualny stan techniki informatycznej jest to pytanie skierowane raczej w przyszłość) na pytanie to należy udzielić odpowiedzi negatywnej.
21.  W tym zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie – czynności te wymagają zgody uprawnionego. Istnienie analizowanego uprawnienia ma podstawowe znaczenie dla zagwarantowania słusznych interesów producentów. Chodzi bowiem o umożliwienie im sprzeciwiania się zwielokrotnieniu programu przez legalnych nabywców w celu równoległego eksploatowania go na różnych komputerach.
22.  Termin „uprawniony” w art. 74 ust. 4 pkt 1 i 3 oznacza podmiot autorskich praw majątkowych.
23. Artykuł 74 ust. 4 pkt 2  w części, w której stanowi o tłumaczeniach, przystosowaniach lub innych zmianach o cechach opracowania z art. 2, nie narusza regulacji przyjętej w art. 2. Prawo autorskie powstaje zatem na rzecz twórcy opracowania, lecz rozporządzanie i korzystanie z niego wymaga zgody podmiotu autorskich praw majątkowych do pierwotnego programu komputerowego. Brak mocnych podstaw dla interpretacji, według której na tle omawianego przepisu prawo do opracowania programu komputerowego przysługuje osobie uprawnionej do programu pierwotnego (wyjściowego). Sformułowanie użyte w art. 74 ust. 4 pkt 2 „autorskie prawa majątkowe do programu (...) obejmują prawo do: (...) tłumaczenia, przystosowywania, zmiany (...)” odnosi się bowiem (co potwierdza brzmienie art. 75 ust. 1) jedynie do czynności, a nie do ich rezultatów.
24.  Specyfiki regulacji problematyki opracowań programów można dopatrywać się w tym, że nie tylko wykonywanie praw do nich, lecz już sama czynność opracowywania programu wkracza w autorskie prawa majątkowe.
25. Artykuł 74 ust. 4 pkt 2  rozciąga autorskie prawa majątkowe do programu komputerowego na wprowadzenie wszelkich zmian do programu niezależnie od tego, czy polegają na wprowadzaniu do utworu własnych lub cudzych składników o charakterze twórczym, czy też polegają na zmianach utworu nie mających takiego charakteru. W przypadku innych utworów ochrona przed takimi działaniami zapewniana jest dwutorowo: z jednej strony poprzez autorskie prawo osobiste twórcy do integralności utworu, z drugiej zaś – pośrednio – poprzez autorskie prawo majątkowe do zwielokrotnienia utworu, jeśli (oczywiście) wprowadzenie zmiany do utworu łączyłoby się z jego zwielokrotnieniem. Natomiast w przypadku programów komputerowych doszło – w naszym przekonaniu – do ustanowienia nowego, specyficznego autorskiego prawa majątkowego w postaci prawa do decydowania o wprowadzaniu zmian do programu. Ze względu na wyłączenie stosowania art. 16 pkt 3 do programów komputerowych można uznać, że osobiste prawo do integralności utworu zostało „przesunięte” do grupy autorskich praw majątkowych oraz „wzmocnione” poprzez objęcie monopolem autorskim także samej czynności dokonywania zmian.

26.  W odniesieniu do wyczerpania prawa autorskiego do programu komputerowego stosuje się ogólne reguły określone w art. 51. Uprzednia odrębna regulacja w tej mierze adresowana do programów stanowiła zbędne powtórzenie ogólnych reguł i mogła być źródłem wątpliwości.

Art. 75.
1. Jeżeli umowa nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt 1 i 2 nie wymagają zgody uprawnionego, jeżeli są niezbędne do korzystania z progra-mu komputerowego zgodnie z jego przeznaczeniem, w tym do poprawiania błę-dów przez osobę, która legalnie weszła w jego posiadanie.
2. Nie wymaga zezwolenia uprawnionego:
1) sporządzenie kopii zapasowej, jeżeli jest to niezbędne do korzystania z pro-gramu komputerowego. Jeżeli umowa nie stanowi inaczej, kopia ta nie może być używana równocześnie z programem komputerowym;
2) obserwowanie, badanie i testowanie funkcjonowania programu komputero-wego w celu poznania jego idei i zasad przez osobę posiadającą prawo ko-rzystania z egzemplarza programu komputerowego, jeżeli, będąc do tych czynności upoważniona, dokonuje ona tego w trakcie wprowadzania, wy-świetlania, stosowania, przekazywania lub przechowywania programu komputerowego;
3) zwielokrotnianie kodu lub tłumaczenie jego formy w rozumieniu art. 74 ust. 4 pkt 1 i 2, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie stworzonego programu komputerowe-go z innymi programami komputerowymi, o ile zostaną spełnione następujące warunki:
a) czynności te dokonywane są przez licencjobiorcę lub inną osobę uprawnioną do korzystania z egzemplarza programu komputerowego bądź przez inną osobę działającą na ich rzecz,
b) informacje niezbędne do osiągnięcia współdziałania nie były uprzednio łatwo dostępne dla osób, o których mowa pod lit. a,
c) czynności te odnoszą się do tych części oryginalnego programu kompu-terowego, które są niezbędne do osiągnięcia współdziałania.
3. Informacje, o których mowa w ust. 2 pkt 3, nie mogą być:
1) wykorzystane do innych celów niż osiągnięcie współdziałania niezależnie stworzonego programu komputerowego;
2) przekazane innym osobom, chyba że jest to niezbędne do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego;
3) wykorzystane do rozwijania, wytwarzania lub wprowadzania do obrotu pro-gramu komputerowego o istotnie podobnej formie wyrażenia lub do innych czynności naruszających prawa autorskie.

 Art. 75.

1.  Przepis art. 75 zajmuje się zagadnieniem ograniczenia autorskich praw majątkowych do programu komputerowego. Co do kwestii, w jakim zakresie można w odniesieniu do programów stosować przepisy o dozwolonym użytku publicznym – por. art. 77 i dołączony do niego kom.
2.  Stosownie do art. 75 ust. 1 legalny dysponent programu (chodzi tu przede wszystkim o nabywcę egzemplarza programu i licencjobiorcę) może bez zgody podmiotu prawa autorskiego zwielokrotniać program w całości lub części, a także tłumaczyć, przystosowywać i zmieniać go w tym zakresie, w jakim jest to niezbędne do korzystania z programu zgodnie z jego przeznaczeniem. Wśród działań tego rodzaju należy uwzględniać w szczególności:
a)  „zwykłe” stosowanie programu w komputerze,
b)  poprawianie błędów,
c)  testowanie programu pod kątem widzenia „zakażenia wirusami” oraz ich usuwania,
d)  zmienianie parametrów programu wywołane zmianą standardów lub wymogów (chodzi tu np. o uwzględnienie w programach rachunkowych nowych przepisów podatkowych),
e)  dostosowanie programu do wymogów nowych wersji sprzętu komputerowego,
f)  integrowanie programu z innymi stosowanymi programami.
Należy poza tym podkreślić, że powyższe wyliczenie nie stanowi katalogu „czynności (...) niezbędnych do korzystania z programu” w rozumieniu art. 75 ust. 1, lecz jedynie jest wykazem zachowań, które trzeba brać pod uwagę, stosując ten przepis. W praktyce o zakresie dozwolonego eksploatowania programu w ramach art. 75 ust. 1 należy orzekać odrębnie na gruncie każdego konkretnego przypadku. Określenie „przeznaczenie programu” (w rozumieniu art. 75 ust. 1) powinno być interpretowane nie tylko na podstawie badania samego programu, lecz także przy uwzględnieniu wszystkich okoliczności i celu umowy, na podstawie której dany program został udostępniony.
Artykuł 75 wyznacza naturale negotii każdej umowy związanej z udostępnieniem programu komputerowego, a zatem także umowy licencyjnej i umowy sprzedaży egzemplarza programu. W drugim przypadku odnotować należy powstanie z mocy komentowanego przepisu podporządkowanej (np. umowie sprzedaży) umowy licencyjnej.
3.  Uprawnienia legalnego dysponenta programu, określone powyżej, mogą być wyłączone w całości lub w części umową. Najczęściej chodzi tu o umowę (licencyjną lub sprzedaży egzemplarza programu), na podstawie której dysponent uzyskał prawo korzystania z programu. Restrykcje umowne w tym zakresie powinny być jednak rozpatrywane w świetle przepisów ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr 50, po. 331 z późn. zm.).
4.  Naszym zdaniem umowa nie może zasadniczo zabraniać legalnemu dysponentowi takiego reprodukowania programu, które związane jest z „normalnym” z niego korzystaniem. Przykładem uzasadnionego odstępstwa od tej zasady jest umowa dotycząca dystrybucji programu nieobejmująca w odniesieniu do rozpowszechniającego praw „końcowego użytkownika”. Interpretacja taka – zgodna z treścią preambuły do dyr. 91/250 – ma swą podstawę normatywną w art. 74 ust. 4 pkt 1 oraz w art. 3531 k.c. Możliwe jest także ograniczenie eksploatacji programu komputerowego przez jego nabywcę, np. do korzystania z programu jedynie w zakresie wynikającym z art. 75 ust. 2 pkt 3.
5. Artykuł 75 ust. 2 pkt 1  przyznaje legalnemu dysponentowi programu, nie podlegające ograniczeniom umownym, uprawnienie do sporządzania kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu komputerowego. Pewne trudności może sprawiać ustalenie, kiedy sporządzenie kopii jest „niezbędne do korzystania z programu komputerowego” w rozumieniu powołanego przepisu. Wydaje się, że aby zachować sensowność tego postanowienia należy przyjąć taką interpretację, w myśl której sporządzanie kopii rezerwowej może być uznane za zbędne ewentualnie wówczas, gdy producent programu wiarygodnie gwarantuje natychmiastowe dostarczenie nowej kopii programu w przypadku jej zniszczenia oraz gdy ze względu na sposób utrwalenia programu nie istnieje możliwość uszkodzenia jego egzemplarza. W przypadku przenoszenia własności egzemplarza programu przez jego legalnego dysponenta powinien on albo zniszczyć kopię zapasową, albo przekazać ją łącznie z oryginalnym programem.
6. Artykuł 75 ust. 2 pkt 2  przyznaje legalnemu dysponentowi programu niepodlegające ograniczeniom umownym, uprawnienie do analizowania (poprzez obserwowanie, badanie i testowanie) programu w celu poznania jego idei i zasad, pod warunkiem iż czynności te wykonywane będą w trakcie: wprowadzania, wyświetlania, stosowania, przekazywania lub przechowywania programu. Wyniki takiej analizy (określanej niekiedy terminem black box analysis) mogą być wykorzystane w dowolny sposób (oczywiście z zastrzeżeniem poszanowania prawa autorskiego). Dysponent programu może zatem opublikować odtworzone w ten sposób z programu idee, zasady i zastosowane pomysły oraz techniki, jak również zastosować je we własnym, nawet konkurencyjnym programie.
7.  Przepisy art. 75 ust. 2 pkt 3 i art. 75 ust. 3 regulują kontrowersyjną kwestię, żywo dyskutowaną w trakcie prac nad dyrektywą poświęconą ochronie programów komputerowych, a to kwestię granic dozwolonej dekompilacji programu (określanej niekiedy jako reverse engineering). W istocie chodzi tu o dwie różne kwestie:
a)  określenie warunków, w których dopuszczalna jest dekompilacja programu;
b)  określenie sfery dozwolonego wykorzystania rezultatów uzyskanych w związku z przeprowadzeniem legalnej dekompilacji.
Wypada przy tym od razu zaznaczyć, że – stosownie do art. 76 – postanowienia umów sprzeczne z ustawową swobodą dekompilacji, a zatem ograniczające lub wyłączające możność dekompilowania programu na warunkach i w granicach przewidzianych przez ustawodawcę, są nieważne. Co do skutków nieważności takich postanowień – por. art. 58 § 3 k.c.
8.  Dekompilacja może być legalnie dokonywana jedynie w przypadku łącznego spełnienia następujących warunków:
a)  wykonywana jest przez osobę uprawnioną do korzystania z programu (w szczególności licencjobiorcę lub nabywcę egzemplarza programu) lub przez inną osobę działającą na rzecz uprawnionego;
b)  nie jest łatwo dostępne inne źródło odpowiedniej informacji;
c)  przedmiotem dekompilacji są wyłącznie te fragmenty programu, które są niezbędne do uzyskania współdziałania niezależnie stworzonego programu.
9.  Stwierdzanie istnienia bądź nieistnienia łatwego dostępu, o którym mowa w art. 75 ust. 2 pkt 3 lit. b, powinno być dokonywane w kontekście publicznej dostępności odpowiedniej informacji, odmowy udostępniania takiej informacji przez podmiot prawa autorskiego oraz braku możliwości uzyskania takich informacji w inny sposób niż w drodze dekompilacji.
10.  Ustawa wprowadza istotne ograniczenia co do sposobu wykorzystywania i udostępniania informacji uzyskanych z legalnie dokonanej dekompilacji.
Po pierwsze, może nimi dysponować tylko uprawniony do dokonania dekompilacji lub osoba trzecia, ale tylko w takim zakresie, w jakim działa na rzecz uprawnionego (a więc np. opracowuje program lub zapewnia kompatybilność dwóch programów).
Po drugie, uzyskane informacje mogą być wykorzystane tylko w zakresie koniecznym do zapewnienia współdziałania niezależnie stworzonego programu (z innymi programami lub sprzętem).
Po trzecie, informacje te nie mogą być zastosowane w programie, który ma „istotnie podobną formę wyrażenia” w porównaniu z programem dekompilowanym.
Sformułowanie „istotnie podobna forma wyrażenia”, użyte w art. 75 ust. 3 pkt 3, nie ma ustawowej definicji i może być przedmiotem istotnych sporów interpretacyjnych.
11.  Odwołanie się w art. 75 ust. 2 pkt 3 oraz art. 75 ust. 3 pkt 1 do „osiągnięcia współdziałania niezależnie stworzonego programu komputerowego” dotyczy przede wszystkim tworzenia na podstawie dekompilacji, zrealizowanej zgodnie z art. 75, programówrównoważnych” z programem dekompilowanym i współpracujących z tymi samymi programami co program dekompilowany, a także programów kompatybilnych z programem dekompilowanym.
Dyskusyjne jest natomiast, czy dekompilacja programu jest dozwolona ze względu na zamiar uzyskania kompatybilności sprzętowej. Chodzi o to, czy producent sprzętu komputerowego może dokonać dekompilacji (standardowego) programu dla uzyskania zgodności produkowanego przez niego sprzętu z danym programem. Uważamy, że należy udzielić tu odpowiedzi pozytywnej.
12.  Naszym zdaniem, w tym zakresie, w którym legalny dysponent jest uprawniony w świetle art. 75 ust. 1 do określonych czynności dotyczących korzystania z programu, może on dokonać też dekompilacji programu, jeśli nie istnieją inne sposoby zrealizowania tych czynności. Chodzi tu np. o usunięcie wirusów z programu.
13.  Przy interpretacji zakresu dozwolonego wykorzystania rezultatów dekompilacji należy odpowiednio zastosować ogólne kryterium przewidziane w art. 35, nawet jeśli zajmie się stanowisko, że dekompilacja jest inną niż dozwolony użytek formą ograniczenia autorskich praw majątkowych.
14.  Należy zwrócić uwagę, że przepisy w sprawie dozwolonych granic dekompilacji programów komputerowych nie pozbawiają znaczenia, przy zapewnieniu tajemnicy poszczególnym elementom takich programów, zarówno przepisów o ochronie tajemnicy, zamieszczonych w u.z.n.k. (art. 11), jak i odpowiednich klauzul umownych. Chodzi tu w szczególności o utrzymywanie w tajemnicy elementów programu ujawnionych przez producenta użytkownikowi oraz elementów uzyskanych na podstawie art. 75 ust. 2 pkt 2.

15.  Z zagadnieniem dekompilacji wiąże się kwestia stosowania art. 29 – por. uwagę 4 w kom. do art. 77.

Art. 76.
Postanowienia umów sprzeczne z art. 75 ust. 2 i 3 są nieważne.

1.  W sprawie kwestii skutków nieważności klauzul umownych sprzecznych z art. 75 ust. 2 i 3 – por. art. 58 § 3 k.c.
W sprawie oceny umów zawartych przed dniem wejścia w życie ustawy – por. przepisy art. 124 ust. 4 oraz art. 127 i dołączony do nich komentarz.
2.  Ważność umów dotyczących programów komputerowych i ich poszczególnych klauzul należy oceniać w świetle bezwzględnie obowiązujących przepisów rozdz. 5 (z wyłączeniem art. 49 ust. 2, art. 56, 60 i 62), a także przepisów kodeksu cywilnego (art. 58 i 3531) oraz przepisów powoływanej już u.o.k.k. (art. 6–8).
Przy stosowaniu u.o.k.k. do „umów komputerowych” należy odpowiednio wykorzystać Wyjaśnienia Urzędu Antymonopolowego w sprawie stosowania przepisów ustawy o przeciwdziałaniu praktykom monopolistycznym do licencji patentowych i know–how („Biuletyn Urzędu Antymonopolowego”, wrzesień 1993, s. 35–39). Jak wskazuje tytuł tych wyjaśnień, nie odnoszą się one bezpośrednio do dóbr stanowiących przedmiot prawa autorskiego. Jednak podobieństwo charakteru programów komputerowych do rozwiązań będących przedmiotem prawa własności przemysłowej oraz treść pkt I.2 tych wyjaśnień przesądza, że Urząd Antymonopolowy (obecnie Urząd Ochrony Konkurencji i Konsumentów) będzie oceniał umowy dotyczące programów komputerowych według podobnych reguł, jakie stosuje przy licencjach patentowych i know–how.

Dodajmy, że w samych Wyjaśnieniach Urzędu Antymonopolowego w pkt I.1 stwierdzono, iż dotyczą one umów upoważniających, które odnoszą się do znaków towarowych lub innych praw własności intelektualnej służących lepszemu wykorzystaniu przedmiotu licencji oraz że Wyjaśnienia te mają odpowiednie zastosowanie do umów o przeniesienie praw.

Art. 77.
Do programów komputerowych nie stosuje się przepisów art. 16 pkt 3–5, art. 20, art. 23, art. 231, art. 27, art. 28, art. 30, art. 331–335, art. 49 ust. 2, art. 56, art. 60 i art. 62.

 Art. 77.

1.  Stosownie do art. 77 twórcom programów komputerowych nie przysługują w zakresie ochrony autorskich dóbr osobistych prawa określone w art. 16 pkt 3–5, a zatem:
– prawo do decydowania o pierwszym udostępnieniu programu,
– prawo do integralności programu i jego rzetelnego wykorzystania,
– prawo nadzoru nad sposobem korzystania z programu.
Takie uregulowanie rodzi pytanie o jego zgodność z postanowieniem art. 6bis konwencji berneńskiej, który minimum konwencyjnej ochrony obejmuje prawo „sprzeciwienia się wszelkiemu zniekształceniu, okaleczeniu lub innej zmianie albo wszelkiemu innemu działaniu na szkodę dzieła, które mogłoby przynieść ujmę jego czci lub dobremu imieniu”. Jeżeli zgodzimy się z tezą, iż wyłączenie w zakresie programów komputerowych stosowania art. 16 pkt 3–5 narusza minimum konwencyjne (tak A. Nowicka, Prawnoautorska i patentowa ochrona programów komputerowych, Warszawa 1995, s. 131, oraz E. Wojnicka, Ochrona autorskich dóbr osobistych, Łódź 1997, s. 182–183), wówczas powołany art. 6bis konwencji berneńskiej powinien być stosowany w Polsce bezpośrednio (por. art. 91 Konstytucji RP), w tym także – na podstawie art. 7 pr. aut. – do obywateli polskich.
Do obrony omawianego wyłączenia ochrony dóbr osobistych twórców programów komputerowych mogą być zastosowane dwie konkurencyjne, lecz równie kontrowersyjne, interpretacje.
Po pierwsze, można przyjąć, że w zasadzie nigdy naruszenie uprawnień z art. 16 pkt 3–5 nie przynosi ujmy dla czci lub dobrego imienia twórcy programu komputerowego. Toteż, zwłaszcza wobec pozostawienia względem twórcy ochrony z art. 58 (przewidującego ochronę w przypadku publicznego udostępnienia utworu w nieodpowiedniej formie lub ze zmianami, którym mógłby się słusznie sprzeciwić), regulacja ta nie narusza minimum ochrony z konwencji berneńskiej.
Po drugie, można argumentować, że w przypadku gdy działania względem programu komputerowego, o których mowa w art. 16 pkt 3–5, zostaną zrealizowane z ujmą dla czci lub dobrego imienia twórcy, wówczas dopuszczalne będzie sięgnięcie po swoistą klauzulę generalną z art. 16 definiującą treść autorskich dóbr osobistych. Wykładnia taka byłaby oparta na założeniu, że ochrona z art. 16 pkt 3–5 dotyczy wszelkich działań naruszających wymienione uprawnienia – niezależnie od tego, czy są dokonywane z ujmą dla czci lub dobrego imienia twórcy. Wyłączenie tej ochrony nie eliminuje jednak, wobec tylko przykładowego wyliczenia uprawnień w art. 16, ochrony (nie objętej tym wyliczeniem) czci i dobrego imienia twórcy, które zostały naruszone działaniami opisanymi w art. 16 pkt 3–5. Inaczej ujmując, według tej interpretacji wyłączenie stosowania art. 16 pkt 3–5 do programów komputerowych wyklucza ochronę zawartych tam uprawnień tylko w tych przypadkach, gdy dane działanie nie stanowi równocześnie naruszenia czci lub dobrego imienia twórcy.
Twórcom programów nie przysługują osobiste uprawnienia przewidziane w art. 56, 60 i 62.
2.  Zgodnie z ogólną zasadą przyjętą w komentowanej ustawie prawa osobiste powstają jedynie na rzecz twórców. Producentom programów komputerowych mogą przysługiwać jedynie prawa osobiste określone w art. 23 k.c. w związku z art. 43 k.c.
3.  Komentowany przepis nie zezwala na korzystanie z programów komputerowych w ramach dozwolonego użytku osobistego (art. 23).
4.  Wyliczenie zamieszczone w art. 77 wyłącza w odniesieniu do programów komputerowych prawie wszystkie formy dozwolonego użytku publicznego, które mogłyby przy tego rodzaju utworach wchodzić w rachubę. Tym większe znaczenie ma pozostawienie poza wspomnianym wyliczeniem przepisu art. 29, regulującego dozwolone granice cytowania i wykorzystywania w antologiach i podręcznikach cudzych utworów. Zezwolenie na stosowanie tego przepisu w odniesieniu do programów komputerowych może być podstawą „legalizacji” przytaczania części programów we własnych utworach (programach) oraz w antologiach, oczywiście w granicach i na zasadach przewidzianych w art. 29.
Należy w związku z tym zasygnalizować (przyznajmy – dyskusyjną) interpretację art. 29 wobec programów komputerowych, która w istocie ograniczałaby restryktywny efekt postanowień w sprawie dekompilacji programu. Można by bowiem posłużyć się argumentem, że z celu art. 29 ust. 1 wynika uprawnienie do „przytaczania” utworu w taki sposób, aby autor mógł prowadzić w sposób umożliwiający czytelnikowi śledzenie jego wyjaśnień lub analizy krytycznej; to zaś, w przypadku programów, jest niekiedy możliwe jedynie w odniesieniu do programu źródłowego – „rekonstruowanego” w drodze dekompilacji. Dodatkowego argumentu dostarcza odwołanie się przez ustawodawcę do takiego kryterium, jak „prawa gatunku twórczości”. Można bowiem twierdzić, iż prawa twórczości w sferze programów komputerowych usprawiedliwiają ten szczególny sposób przytaczania części cudzych programów.
Jeszcze wyraźniej potrzebę dekompilacji można wyjaśnić, odwołując się do art. 29 ust. 2, w aspekcie naukowego lub dydaktycznego uzasadnienia zamieszczenia fragmentu programu w podręczniku. Argumentując a maiori ad minus, można by nadto stosować analogiczne rozumowanie w odniesieniu do usprawiedliwionego „wydobywania” przy użyciu dekompilacji z programu jego idei i zasad w celu ich krytycznej analizy we własnym utworze.

Na zakończenie tej części wywodów należy jeszcze raz podkreślić dyskusyjność zaprezentowanej wykładni. Może być ona jednak wykorzystana, bez konieczności zmiany prawa autorskiego, w przypadku dalszego rozpowszechniania się na świecie, obserwowanej obecnie w USA, tendencji do szerokiego stosowania reguły (doktryny) fair use w celu usprawiedliwienia dekompilacji programu.

Art. 771.
Uprawniony może domagać się od użytkownika programu komputerowego znisz-czenia posiadanych przez niego środków technicznych (w tym programów kompute-rowych), których jedynym przeznaczeniem jest ułatwianie niedozwolonego usuwa-nia lub obchodzenia technicznych zabezpieczeń programu.

1.  Przepis ten jest przejęty z dyr. 91/250. Wobec przyjęcia w prawie polskim bardziej surowej odpowiedzialności cywilnej i karnej (art. 79 ust. 6 oraz art. 1181) znaczenie tego przepisu uległo ograniczeniu.

2.  Biorąc natomiast pod uwagę fakt, że art. 1181 nie dotyczy środków technicznych przeznaczonych do zabezpieczenia przed korzystaniem z programu (chyba że korzystanie z programu zostanie uznane za „odtwarzanie” z art. 1181, co jednak nie wydaje się nam trafne), w tym zakresie roszczenia z komentowanego przepisu przedstawiają realną wartość dla uprawnionego.

Art. 772.
Ochrona przyznana bazom danych spełniającym cechy utworu nie obejmuje progra-mów komputerowych używanych do sporządzenia lub obsługi baz danych dostęp-nych przy pomocy środków elektronicznych.



Przepis art. 772 został wprowadzony do ustawy przez art. 14 u.o.b.d. Jest on wyrazem przyjęcia na gruncie prawa autorskiego odmiennych reżymów ochrony dla bazy danych oraz pozostających z nią w związku programów komputerowych), które są wykorzystywane przy tworzeniu bazy i przy korzystaniu z niej. Chodzi tu o „elektroniczne bazy danych”, a więc te, które są dostępne za pomocą środków elektronicznych.

Brak komentarzy:

Prześlij komentarz