Przepisy szczególne dotyczące programów komputerowych
Art. 74.
1. Programy komputerowe podlegają ochronie jak utwory literackie, o ile przepisy niniejszego rozdziału nie stanowią inaczej.
2. Ochrona przyznana programowi komputerowemu obejmuje wszystkie formy je-go wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu progra-mu komputerowego, w tym podstawą łączy, nie podlegają ochronie.
3. Prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy, o ile umowa nie stanowi inaczej.
4. Autorskie prawa majątkowe do programu komputerowego, z zastrzeżeniem prze-pisów art. 75 ust. 2 i 3, obejmują prawo do:
1) trwałego lub czasowego zwielokrotnienia programu komputerowego w cało-ści lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakre-sie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrot-nienie, czynności te wymagają zgody uprawnionego;
2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała;
3) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.
Art. 74.
1. Szczególne uregulowanie ochrony
programów komputerowych, nie występujące w poprzedniej ustawie, wzorowane jest
na rozwiązaniach przyjętych (w uchylonej już) dyrektywie nr 91/250 z
dnia 14 maja 1991 r. w sprawie ochrony prawnej programów komputerowych. Co
więcej, w istocie przepisy art. 74–76 stanowią prawie wierne tłumaczenie tej
dyrektywy. Przyjęcie takiej regulacji miało podstawę w zaleceniu wyrażonym w
uchwale Sejmu RP z dnia 26 lipca 1991 r. w sprawie traktatu o stosunkach
handlowych i gospodarczych między Rzecząpospolitą Polską a Stanami
Zjednoczonymi Ameryki (M.P. Nr 27, poz. 191).
2. Wprawdzie dopiero ustawa z 1994 r.
wypowiedziała się expressis verbis w kwestii autorskoprawnej ochrony
programów komputerowych, niemniej były one objęte ochroną już na gruncie pr.
aut. z 1952 r. Znalazło to wyraźne potwierdzenie w orzeczeniu SA w Gdańsku z
dnia 29 stycznia 1993 r., I AGCr 369/92, OSA 1993, z. 6, poz. 43), w którym
stwierdzono: „Oprogramowanie komputerowe może być traktowane jako utwór o
charakterze naukowym lub literackim (art. 1 § 1 prawa autorskiego z 1952 r.),
jeżeli posiada ono cechę oryginalności twórczej, spełnia przewidziany przez
ustawę wymóg odpowiedniego ustalenia (verba legis: «ustalony w
jakiejkolwiek postaci») i zawiera elementy indywidualizujące twórcę programu”.
Także w polskiej doktrynie prawniczej wyrażany był zgodnie pogląd, iż nie ma
podstaw, aby odmawiać programom komputerowym ochrony płynącej z przepisów pr.
aut. z 1952 r.
3. Regulacja zawarta w rozdz. 7
ma charakter szczególny i autonomiczny, lecz nie oznacza to, aby w
zakresie programów komputerowych nie znajdowały zastosowania przepisy
zamieszczone w pozostałych rozdziałach ustawy. Nie dotyczy to dwóch grup
przepisów:
a) wymienionych w art. 77,
b) odnoszących się do takiej materii, która jest
regulowana również przepisem rozdz. 7, przepisem mającym charakter lex
specialis (por. art. 74 ust. 1).
4. Ustawa, podobnie jak dyr. 91/250,
nie zawiera definicji programu komputerowego. Uznano, że postęp
techniczny istniejący w sferze informatyki mógłby spowodować w szybkim czasie
nieadekwatność ustawowej definicji w odniesieniu do zmieniającej się w tym
zakresie rzeczywistości.
5. Programy komputerowe podlegają ochronie
według takich samych zasad jak utwory literackie (art. 74 ust. 1). To
„zrównanie” z utworami literackimi przesądza m.in. o tym, że w świetle
polskiego prawa autorskiego w odniesieniu do programów komputerowych znajduje
zastosowanie konwencja berneńska, której Polska jest stroną. W konsekwencji
„zagraniczne” programy komputerowe są chronione w Polsce tak jak utwory
literackie stworzone przez obywateli innych krajów należących do wspomnianej
konwencji.
Należy zaznaczyć, że w art. 1 ust. 2 pkt 1
program komputerowy został uznany za odrębny rodzaj (kategorię) utworu, m.in. w
stosunku do utworu naukowego i literackiego.
Pomimo zwrotu, iż „programy komputerowe
podlegają ochronie jak utwory literackie”, w istocie regulacja dotycząca
programów daleko odbiega od tej, jaka znajduje zastosowanie w odniesieniu do
utworów literackich. Specyfika unormowania ochrony programów komputerowych
sięga tak daleko, że można nawet bronić poglądu, iż mamy tu do czynienia z
odrębnym (sui generis) modelem ochrony, tyle tylko, że nawiązującym do
zasad prawa autorskiego i usytuowanym w ustawie o prawie autorskim.
6. Nie każdy program komputerowy
stanowi przedmiot prawa autorskiego. Po to, by uzyskał taki status, niezbędne
jest stwierdzenie, iż „stanowi on przejaw działalności twórczej o indywidualnym
charakterze” (art. 1 ust. 1). Mając na uwadze zastrzeżenie, jakie uczynił
ustawodawca w art. 74 ust. 1, trzeba przy ocenie programów komputerowych z
punktu widzenia przyznania im autorskoprawnej ochrony stosować takie
same kryteria jak przy ocenie dzieł literackich. Zaznaczmy, że reguła ta
nie obowiązywała na gruncie pr. aut. z 1952 r., toteż dopuszczalne było wówczas
formułowanie szczególnych kryteriów twórczości jako warunku przyznania
programom ochrony płynącej z przepisów prawa autorskiego.
7. Sformułowanie art. 74 ust. 2
przemawia za celowością wyodrębniania na potrzeby analizy zakresu
autorskoprawnej ochrony programu komputerowego poszczególnych jego „warstw”.
Jak zaznacza powołany przepis, program
komputerowy podlega ochronie niezależnie od formy (sposobu) wyrażenia, a
więc m.in. w postaci „programu źródłowego” i „programu maszynowego”, „programu
wpisanego do pamięci stałej komputera” itd. Podlega on ochronie również
wówczas, gdy jest utrwalony w odręcznie sporządzonych notatkach, w dokumentacji
projektowej, wytwórczej i użytkowej itd.
Program komputerowy, jak każdy inny utwór, nie
musi mieć postaci ukończonej, aby korzystać z autorskoprawnej ochrony (art. 1
ust. 3).
Przedmiot prawa autorskiego stanowić mogą nawet
krótkie fragmenty (elementy) programu, jeśli tylko one same spełniać będą
wymogi podane w art. 1 ust. 1.
8. Autorskoprawna ochrona
programu nie obejmuje, stosownie do art. 74 ust. 2 zdanie drugie, „idei
i zasad” leżących zarówno u podstaw samego programu, jak i u podstaw
interfejsów (ustawa posługuje się określeniem: „łączy”). Chodzi w tym przypadku
o wyraźne podkreślenie ogólnych założeń prawa autorskiego, w myśl których
zasady czy idee jako takie nie mogą stać się przedmiotem praw wyłącznych.
Wydaje się, że o ile „elementy tekstowe”
programu (w znaczeniu: konkretnego przedstawienia ciągu instrukcji) podlegają
gruncie komentowanej ustawy intensywnej ochronie, o tyle w przypadku „pozatekstowych
elementów” programu (a więc algorytmu, „struktury” programu, języka
programowania) trzeba się raczej liczyć – podobnie jak to się dzieje w wielu
innych krajach – z tendencją wyłączania je spod ochrony ze względu na brak
koniecznej cechy „działalności twórczej o indywidualnym charakterze”. Mamy tu
zatem do czynienia z sytuacją podobną do tej, jaka istnieje w odniesieniu do
ochrony treści utworów naukowych.
Ochrona nie dotyczy także funkcji
realizowanych przez program. W wyroku SA w Poznaniu z dnia 4 stycznia 1995 r.,
I ACr 422/94, Prawo autorskie w orzecznictwie..., red. T. Grzeszak,
trafnie stwierdzono, że: „Podobieństwo w zakresie samej funkcji programów nie
może być dostateczną podstawą naruszenia Prawa autorskiego. Aby doszło do
naruszenia Prawa autorskiego, podobieństwo porównywanych utworów musi być
innego rodzaju niż podobieństwo wynikające ze sposobu przedstawienia zadania
oraz kontynuacji i rozwijania ogólnie znanych danych”.
9. Idee i zasady programu
komputerowego, wyłączone z ochrony przez art. 74 ust. 2, mogą być jednak
skutecznie chronione „w sposób pośredni”.
Po pierwsze, należy wziąć pod uwagę
postanowienia w sprawie dekompilacji programu i dopuszczalnych granic
wykorzystywania jej wyników (art. 75). Regulacja przyjęta w tym artykule w
istocie wprowadza autorskoprawną „ochronę tajemnicy treści programu”, w tym
także tych elementów rozpowszechnionych już programów (m.in. zasad i idei),
które, samoistnie ujmowane, nie podlegają ochronie statuowanej przez przepisy
ustawy.
Po drugie, choć – stosownie do art. 28 pkt 5
p.w.p. programy dla maszyn cyfrowych nie podlegają opatentowaniu, to jednak w
świetle przyjętej praktyki (także w Polsce) nie ma przeszkód, aby program
komputerowy stanowił fragment urządzenia lub sposobu postępowania podlegającego
opatentowaniu (praktykę tę potwierdzają np. patenty nr 113 801 i 133 027).
Dodajmy, że obecnie w wielu krajach w coraz szerszym zakresie łagodzi się
ograniczenia patentowania programów komputerowych.
Po trzecie, należy wspomnieć o możliwości
ochrony elementów programu na podstawie przepisów u.z.n.k. (chodzi tu zwłaszcza
o art. 13 dotyczący naśladowania gotowego produktu i art. 11 dotyczący ochrony
informacji stanowiących tajemnicę), a wreszcie na podstawie zobowiązań
umownych.
10. Autorskoprawna ochrona „tekstowych”
elementów programu ulega tym dalej idącym ograniczeniom, aż do jej
zakwestionowania, im bardziej przyjęcie danego „wyrażenia” jest konieczne
(niezbędne, jedyne możliwe) bądź ze względu na wymogi techniczne, bądź ze
względu na optymalizację działania oprogramowanego urządzenia dla uzyskania
oznaczonego efektu funkcjonalnego.
11. Ochrona łączy (interfejsów),
wynikająca z przepisów prawa autorskiego, oparta jest na identycznych zasadach
jak ochrona innych składników programu. Jeżeli więc okazałoby się, że
informacje uzyskane na podstawie dekompilacji danego interfejsu nie pozwalają
na opracowanie substytucyjnego interfejsu (w zakresie uzyskania kompatybilności
np. międzyprogramowej), wówczas, mając na uwadze zasadę przedstawioną w
poprzednim punkcie komentarza, należałoby dopuścić przeniesienie interfejsu do
innego programu, wykazując, iż nie stanowi on samodzielnego przedmiotu ochrony.
12. Usunięcie nowelizacją z dnia 9
czerwca 2000 r. zawartego w ustawie stwierdzenia co do autorskoprawnej ochrony
dokumentacji projektowej, wytwórczej i użytkowej (art. 74 ust. 2 zdanie
pierwsze) przesądza, że dokumentacja taka (czyli również instrukcja dla
użytkownika) podlega ochronie na ogólnych zasadach, a nie na takich samych
zasadach jak ochrona samego programu komputerowego. Oczywiście w tym zakresie,
w którym program komputerowy jest wyrażony w dokumentacji – podlega on ochronie
według zasad przewidzianych dla ochrony programów.
13. Podmiotem prawa autorskiego do
programu komputerowego jest, zgodnie z ogólną zasadą wyrażoną w art. 8, twórca.
W przypadku gdy w przygotowaniu programu uczestniczy więcej osób, krąg
współautorów oraz kwestie dotyczące podziału i wykonywania wspólnego prawa
określa się według ogólnych zasad przyjętych w ustawie (por. art. 9 i
zamieszczony tam kom.).
14. We względnie obowiązującym przepisie
art. 74 ust. 3, stanowiącym lex specialis w stosunku do art. 12,
przyjęto zasadę pierwotnego nabycia majątkowych praw autorskich przez
pracodawcę twórcy w tych przypadkach, gdy program został stworzony przez
pracownika przy wykonywaniu obowiązków ze stosunku pracy. W sprawie
kwalifikowania rezultatów pracy twórczej pracownika do kategorii utworów
stworzonych przy wykonywaniu pracowniczych obowiązków – por. uwagi w kom. do
art. 12.
15. Pracodawca – przy braku odmiennych
postanowień w umowie – nabywa, bez konieczności uiszczenia dodatkowego
wynagrodzenia na rzecz twórcy, całość majątkowych praw autorskich do programu.
Pracodawca jest wówczas także podmiotem prawa zezwalania na rozporządzanie
opracowaniem programu. W konsekwencji trzeba będzie uznać za naruszenie praw
autorskich przysługujących pracodawcy także taki przypadek, gdy pracownik
(zatrudniony twórca) wykorzysta elementy twórcze ze swojego „pracowniczego
programu” przy pisaniu nowego programu dla siebie lub innej osoby.
Powstanie w sposób pierwotny na rzecz pracodawcy
prawa, o którym mowa w art. 2 ust. 2 (prawa do wykonywania autorskich praw
zależnych), powoduje, iż wyłączone zostało w zakresie programów komputerowych
stosowanie przepisu art. 49 ust. 2.
16. Przepis art. 74 ust. 3 ma charakter
wyjątkowy i w związku z tym brak jest podstaw do przyjmowania przy jego
interpretacji wykładni rozszerzającej. W przypadku zatem powstania programu
na podstawie stosunku prawnego zbliżonego do stosunku pracy (a więc
opartego na zamówieniu mającym źródło np. w umowie zlecenia, w umowie o dzieło)
czy na podstawie umowy przyrzeczenia publicznego (konkursu) należy uznać, że
całość autorskich praw majątkowych przysługuje wyłącznie twórcy, chyba że umowa
stanowić będzie inaczej. Przy interpretacji takich umów, odwołując się do
klauzul generalnych wyrażonych w art. 56 i 65 k.c., należy brać pod uwagę, że
przepisy rozdz. 5 ustawy, a zwłaszcza art. 41, 53, 64, w istocie wyłączają
możliwość przyjęcia dorozumianej licencji na korzystanie z programu na rzecz
zamawiającego, a tym bardziej przyjęcia dorozumianego przeniesienia majątkowych
praw autorskich na jego rzecz.
17. Uprawnienia tworzące treść
autorskiego prawa majątkowego do programu komputerowego zostały – inaczej
niż w przypadku pozostałych utworów – przedstawione w art. 74 ust. 4 w sposób
wyczerpujący. Na treść tę składa się:
– prawo do reprodukcji,
– prawo do tłumaczenia i adaptacji
oraz wprowadzania innych zmian,
– prawo do rozpowszechniania,
które – w części – podlega wyczerpaniu.
W istocie treść tych praw odpowiada w znacznym
stopniu treści prawa autorskiego do korzystania z utworu wymienionego w art.
17. Przyjęta redakcja przepisów, poprzez swoją kazuistykę, zmierza do usunięcia
wątpliwości, jakie mogłyby powstawać w praktyce przy dokładnym wyznaczaniu
zakresu prawa wyłącznego do programu.
Należy jednak wyraźnie podkreślić, iż treść
autorskich praw majątkowych do programu komputerowego sięga dalej, niż to
występuje w przypadku innych utworów. Wynika to z:
a) przyznania wyłącznego prawa wprowadzania
zmian (modyfikacji) do programu, nawet w tych sytuacjach, w których nie wiąże
się to ze zwielokrotnianiem programu (por. uwagę 25 w kom. do tego artykułu);
b) wyłączenia w sferze korzystania z programów
stosowania art. 23 o dozwolonym użytku osobistym (art. 77), co przesądza o tym,
że monopolem autorskim zostaje objęte już samo dokonywanie opracowań programu
lub innych jego zmian wiążących się ze zwielokrotnieniem (por. art. 74 ust. 4
pkt 3);
c) regulacji wyznaczającej dopuszczalne granice
dokonywania dekompilacji i korzystania z jej wyników (por. art. 75 i dołączony
do niego kom.);
d) niestosowania w odniesieniu do programów
części przepisów regulujących dozwolony użytek publiczny (art. 77), co
niewątpliwie wzmacnia i rozszerza zakres ich autorskoprawnej ochrony.
18. Podana w art. 74 ust. 4 treść
autorskich praw majątkowych do programu komputerowego sprowadza się do
skonkretyzowania form eksploatacji określonych w art. 17 jako „wyłączne prawo
do korzystania z utworu”. Pominięcie w art. 74 „wyłącznego prawa do
rozporządzania (...) oraz prawa do wynagrodzenia”, o których mowa w art. 17, w
żaden sposób nie może być traktowane jako zawężenie majątkowych praw autorskich
w odniesieniu do programu, lecz wynika raczej z błędnej konstrukcji prawnej
przyjętej w art. 17 (por. jednak w tej kwestii kom. do art. 17). Nie ulega
wątpliwości, że autorskie prawo majątkowe do programu może być przedmiotem
rozporządzenia, a jego podmiotowi przysługuje wynagrodzenie za korzystanie z
programu przez osoby trzecie, jeśli wynika to z ustawy lub umowy.
19. Należy uznać, że wyliczenie pól
eksploatacji programu komputerowego podane w art. 74 ust. 4 w żadnym zakresie
nie ogranicza możliwości powołania się na ochronę programów, w przypadku gdy
określona postać eksploatacji objęta jest wyliczeniem z art. 50, a jej objęcie
wyliczeniem z art. 74 ust. 4 może budzić wątpliwości; dotyczy to w
szczególności eksploatacji programu w sieci komputerowej.
20. Treść art. 74 ust. 4 pkt 1,
podobnie jak treść odpowiednich postanowień dyrektywy, nie przesądza o tym, czy
„wprowadzanie, wyświetlanie, stosowanie, przekazywanie i magazynowanie”
programu same jako takie stanowią reprodukcję (zwielokrotnienie) programu.
Nasuwa się tu zatem następujące pytanie: czy opisane działania wkraczają w
prawa autorskie, jeśli mogą być realizowane bez równoczesnego (choćby czasowego)
zwielokrotnienia programu? W naszym przekonaniu (choć ze względu na
aktualny stan techniki informatycznej jest to pytanie skierowane raczej w
przyszłość) na pytanie to należy udzielić odpowiedzi negatywnej.
21. W tym zakresie, w którym dla
wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu
komputerowego niezbędne jest jego zwielokrotnienie – czynności te
wymagają zgody uprawnionego. Istnienie analizowanego uprawnienia ma podstawowe
znaczenie dla zagwarantowania słusznych interesów producentów. Chodzi bowiem o
umożliwienie im sprzeciwiania się zwielokrotnieniu programu przez legalnych
nabywców w celu równoległego eksploatowania go na różnych komputerach.
22. Termin „uprawniony” w art. 74
ust. 4 pkt 1 i 3 oznacza podmiot autorskich praw majątkowych.
23. Artykuł 74 ust. 4 pkt 2 w części, w
której stanowi o tłumaczeniach, przystosowaniach lub innych zmianach o cechach
opracowania z art. 2, nie narusza regulacji przyjętej w art. 2. Prawo autorskie
powstaje zatem na rzecz twórcy opracowania, lecz rozporządzanie i korzystanie z
niego wymaga zgody podmiotu autorskich praw majątkowych do pierwotnego programu
komputerowego. Brak mocnych podstaw dla interpretacji, według której na tle
omawianego przepisu prawo do opracowania programu komputerowego przysługuje
osobie uprawnionej do programu pierwotnego (wyjściowego). Sformułowanie użyte w
art. 74 ust. 4 pkt 2 „autorskie prawa majątkowe do programu (...) obejmują
prawo do: (...) tłumaczenia, przystosowywania, zmiany (...)” odnosi się bowiem
(co potwierdza brzmienie art. 75 ust. 1) jedynie do czynności, a nie do ich
rezultatów.
24. Specyfiki regulacji problematyki
opracowań programów można dopatrywać się w tym, że nie tylko wykonywanie praw
do nich, lecz już sama czynność opracowywania programu wkracza w autorskie
prawa majątkowe.
25. Artykuł 74 ust. 4 pkt 2 rozciąga
autorskie prawa majątkowe do programu komputerowego na wprowadzenie
wszelkich zmian do programu niezależnie od tego, czy polegają na
wprowadzaniu do utworu własnych lub cudzych składników o charakterze twórczym,
czy też polegają na zmianach utworu nie mających takiego charakteru. W
przypadku innych utworów ochrona przed takimi działaniami zapewniana jest
dwutorowo: z jednej strony poprzez autorskie prawo osobiste twórcy do
integralności utworu, z drugiej zaś – pośrednio – poprzez autorskie prawo
majątkowe do zwielokrotnienia utworu, jeśli (oczywiście) wprowadzenie zmiany do
utworu łączyłoby się z jego zwielokrotnieniem. Natomiast w przypadku programów
komputerowych doszło – w naszym przekonaniu – do ustanowienia nowego,
specyficznego autorskiego prawa majątkowego w postaci prawa do decydowania o
wprowadzaniu zmian do programu. Ze względu na wyłączenie stosowania art. 16
pkt 3 do programów komputerowych można uznać, że osobiste prawo do
integralności utworu zostało „przesunięte” do grupy autorskich praw majątkowych
oraz „wzmocnione” poprzez objęcie monopolem autorskim także samej czynności
dokonywania zmian.
26. W odniesieniu do wyczerpania
prawa autorskiego do programu komputerowego stosuje się ogólne reguły określone
w art. 51. Uprzednia odrębna regulacja w tej mierze adresowana do programów
stanowiła zbędne powtórzenie ogólnych reguł i mogła być źródłem wątpliwości.
Art. 75.
1. Jeżeli umowa nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt 1 i 2 nie wymagają zgody uprawnionego, jeżeli są niezbędne do korzystania z progra-mu komputerowego zgodnie z jego przeznaczeniem, w tym do poprawiania błę-dów przez osobę, która legalnie weszła w jego posiadanie.
2. Nie wymaga zezwolenia uprawnionego:
1) sporządzenie kopii zapasowej, jeżeli jest to niezbędne do korzystania z pro-gramu komputerowego. Jeżeli umowa nie stanowi inaczej, kopia ta nie może być używana równocześnie z programem komputerowym;
2) obserwowanie, badanie i testowanie funkcjonowania programu komputero-wego w celu poznania jego idei i zasad przez osobę posiadającą prawo ko-rzystania z egzemplarza programu komputerowego, jeżeli, będąc do tych czynności upoważniona, dokonuje ona tego w trakcie wprowadzania, wy-świetlania, stosowania, przekazywania lub przechowywania programu komputerowego;
3) zwielokrotnianie kodu lub tłumaczenie jego formy w rozumieniu art. 74 ust. 4 pkt 1 i 2, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie stworzonego programu komputerowe-go z innymi programami komputerowymi, o ile zostaną spełnione następujące warunki:
a) czynności te dokonywane są przez licencjobiorcę lub inną osobę uprawnioną do korzystania z egzemplarza programu komputerowego bądź przez inną osobę działającą na ich rzecz,
b) informacje niezbędne do osiągnięcia współdziałania nie były uprzednio łatwo dostępne dla osób, o których mowa pod lit. a,
c) czynności te odnoszą się do tych części oryginalnego programu kompu-terowego, które są niezbędne do osiągnięcia współdziałania.
3. Informacje, o których mowa w ust. 2 pkt 3, nie mogą być:
1) wykorzystane do innych celów niż osiągnięcie współdziałania niezależnie stworzonego programu komputerowego;
2) przekazane innym osobom, chyba że jest to niezbędne do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego;
3) wykorzystane do rozwijania, wytwarzania lub wprowadzania do obrotu pro-gramu komputerowego o istotnie podobnej formie wyrażenia lub do innych czynności naruszających prawa autorskie.
Art. 75.
1. Przepis art. 75 zajmuje się
zagadnieniem ograniczenia autorskich praw majątkowych do programu
komputerowego. Co do kwestii, w jakim zakresie można w odniesieniu do programów
stosować przepisy o dozwolonym użytku publicznym – por. art. 77 i dołączony do
niego kom.
2. Stosownie do art. 75 ust. 1 legalny
dysponent programu (chodzi tu przede wszystkim o nabywcę egzemplarza programu i
licencjobiorcę) może bez zgody podmiotu prawa autorskiego zwielokrotniać
program w całości lub części, a także tłumaczyć, przystosowywać i zmieniać go w
tym zakresie, w jakim jest to niezbędne do korzystania z programu zgodnie z
jego przeznaczeniem. Wśród działań tego rodzaju należy uwzględniać w
szczególności:
a) „zwykłe” stosowanie programu w komputerze,
b) poprawianie błędów,
c) testowanie programu pod kątem widzenia
„zakażenia wirusami” oraz ich usuwania,
d) zmienianie parametrów programu wywołane
zmianą standardów lub wymogów (chodzi tu np. o uwzględnienie w programach
rachunkowych nowych przepisów podatkowych),
e) dostosowanie programu do wymogów nowych
wersji sprzętu komputerowego,
f) integrowanie programu z innymi stosowanymi
programami.
Należy poza tym podkreślić, że powyższe
wyliczenie nie stanowi katalogu „czynności (...) niezbędnych do korzystania z
programu” w rozumieniu art. 75 ust. 1, lecz jedynie jest wykazem zachowań,
które trzeba brać pod uwagę, stosując ten przepis. W praktyce o zakresie
dozwolonego eksploatowania programu w ramach art. 75 ust. 1 należy orzekać
odrębnie na gruncie każdego konkretnego przypadku. Określenie „przeznaczenie
programu” (w rozumieniu art. 75 ust. 1) powinno być interpretowane nie tylko na
podstawie badania samego programu, lecz także przy uwzględnieniu wszystkich
okoliczności i celu umowy, na podstawie której dany program został
udostępniony.
Artykuł 75 wyznacza naturale negotii
każdej umowy związanej z udostępnieniem programu komputerowego, a zatem
także umowy licencyjnej i umowy sprzedaży egzemplarza programu. W drugim
przypadku odnotować należy powstanie z mocy komentowanego przepisu
podporządkowanej (np. umowie sprzedaży) umowy licencyjnej.
3. Uprawnienia legalnego dysponenta
programu, określone powyżej, mogą być wyłączone w całości lub w części umową.
Najczęściej chodzi tu o umowę (licencyjną lub sprzedaży egzemplarza programu),
na podstawie której dysponent uzyskał prawo korzystania z programu. Restrykcje
umowne w tym zakresie powinny być jednak rozpatrywane w świetle przepisów
ustawy z dnia 16 lutego 2007 r. o ochronie konkurencji i konsumentów (Dz. U. Nr
50, po. 331 z późn. zm.).
4. Naszym zdaniem umowa nie może
zasadniczo zabraniać legalnemu dysponentowi takiego reprodukowania programu,
które związane jest z „normalnym” z niego korzystaniem. Przykładem
uzasadnionego odstępstwa od tej zasady jest umowa dotycząca dystrybucji
programu nieobejmująca w odniesieniu do rozpowszechniającego praw „końcowego
użytkownika”. Interpretacja taka – zgodna z treścią preambuły do dyr. 91/250 –
ma swą podstawę normatywną w art. 74 ust. 4 pkt 1 oraz w art. 3531
k.c. Możliwe jest także ograniczenie eksploatacji programu komputerowego przez
jego nabywcę, np. do korzystania z programu jedynie w zakresie wynikającym z
art. 75 ust. 2 pkt 3.
5. Artykuł 75 ust. 2 pkt 1 przyznaje
legalnemu dysponentowi programu, nie podlegające ograniczeniom umownym, uprawnienie
do sporządzania kopii zapasowej, jeżeli jest to niezbędne do korzystania z
programu komputerowego. Pewne trudności może sprawiać ustalenie, kiedy
sporządzenie kopii jest „niezbędne do korzystania z programu
komputerowego” w rozumieniu powołanego przepisu. Wydaje się, że aby zachować
sensowność tego postanowienia należy przyjąć taką interpretację, w myśl której
sporządzanie kopii rezerwowej może być uznane za zbędne ewentualnie wówczas,
gdy producent programu wiarygodnie gwarantuje natychmiastowe dostarczenie nowej
kopii programu w przypadku jej zniszczenia oraz gdy ze względu na sposób
utrwalenia programu nie istnieje możliwość uszkodzenia jego egzemplarza. W
przypadku przenoszenia własności egzemplarza programu przez jego legalnego
dysponenta powinien on albo zniszczyć kopię zapasową, albo przekazać ją łącznie
z oryginalnym programem.
6. Artykuł 75 ust. 2 pkt 2 przyznaje
legalnemu dysponentowi programu niepodlegające ograniczeniom umownym, uprawnienie
do analizowania (poprzez obserwowanie, badanie i testowanie) programu
w celu poznania jego idei i zasad, pod warunkiem iż czynności te wykonywane
będą w trakcie: wprowadzania, wyświetlania, stosowania, przekazywania lub
przechowywania programu. Wyniki takiej analizy (określanej niekiedy terminem black
box analysis) mogą być wykorzystane w dowolny sposób (oczywiście z
zastrzeżeniem poszanowania prawa autorskiego). Dysponent programu może zatem
opublikować odtworzone w ten sposób z programu idee, zasady i zastosowane
pomysły oraz techniki, jak również zastosować je we własnym, nawet
konkurencyjnym programie.
7. Przepisy art. 75 ust. 2 pkt 3 i art.
75 ust. 3 regulują kontrowersyjną kwestię, żywo dyskutowaną w trakcie prac nad
dyrektywą poświęconą ochronie programów komputerowych, a to kwestię granic
dozwolonej dekompilacji programu (określanej niekiedy jako reverse
engineering). W istocie chodzi tu o dwie różne kwestie:
a) określenie warunków, w których dopuszczalna
jest dekompilacja programu;
b) określenie sfery dozwolonego wykorzystania
rezultatów uzyskanych w związku z przeprowadzeniem legalnej dekompilacji.
Wypada przy tym od razu zaznaczyć, że –
stosownie do art. 76 – postanowienia umów sprzeczne z ustawową swobodą
dekompilacji, a zatem ograniczające lub wyłączające możność dekompilowania
programu na warunkach i w granicach przewidzianych przez ustawodawcę, są
nieważne. Co do skutków nieważności takich postanowień – por. art. 58 § 3 k.c.
8. Dekompilacja może być legalnie
dokonywana jedynie w przypadku łącznego spełnienia następujących warunków:
a) wykonywana jest przez osobę uprawnioną do
korzystania z programu (w szczególności licencjobiorcę lub nabywcę egzemplarza
programu) lub przez inną osobę działającą na rzecz uprawnionego;
b) nie jest łatwo dostępne inne źródło
odpowiedniej informacji;
c) przedmiotem dekompilacji są wyłącznie te
fragmenty programu, które są niezbędne do uzyskania współdziałania niezależnie
stworzonego programu.
9. Stwierdzanie istnienia bądź
nieistnienia łatwego dostępu, o którym mowa w art. 75 ust. 2 pkt 3 lit. b,
powinno być dokonywane w kontekście publicznej dostępności odpowiedniej
informacji, odmowy udostępniania takiej informacji przez podmiot prawa
autorskiego oraz braku możliwości uzyskania takich informacji w inny sposób niż
w drodze dekompilacji.
10. Ustawa wprowadza istotne ograniczenia
co do sposobu wykorzystywania i udostępniania informacji uzyskanych z
legalnie dokonanej dekompilacji.
Po pierwsze, może nimi dysponować tylko
uprawniony do dokonania dekompilacji lub osoba trzecia, ale tylko w takim
zakresie, w jakim działa na rzecz uprawnionego (a więc np. opracowuje program
lub zapewnia kompatybilność dwóch programów).
Po drugie, uzyskane informacje mogą być
wykorzystane tylko w zakresie koniecznym do zapewnienia współdziałania
niezależnie stworzonego programu (z innymi programami lub sprzętem).
Po trzecie, informacje te nie mogą być
zastosowane w programie, który ma „istotnie podobną formę wyrażenia” w
porównaniu z programem dekompilowanym.
Sformułowanie „istotnie podobna forma
wyrażenia”, użyte w art. 75 ust. 3 pkt 3, nie ma ustawowej definicji i może być
przedmiotem istotnych sporów interpretacyjnych.
11. Odwołanie się w art. 75 ust. 2 pkt 3
oraz art. 75 ust. 3 pkt 1 do „osiągnięcia współdziałania niezależnie
stworzonego programu komputerowego” dotyczy przede wszystkim tworzenia na
podstawie dekompilacji, zrealizowanej zgodnie z art. 75, programów „równoważnych”
z programem dekompilowanym i współpracujących z tymi samymi programami co
program dekompilowany, a także programów kompatybilnych z programem
dekompilowanym.
Dyskusyjne jest natomiast, czy dekompilacja
programu jest dozwolona ze względu na zamiar uzyskania kompatybilności
sprzętowej. Chodzi o to, czy producent sprzętu komputerowego może dokonać
dekompilacji (standardowego) programu dla uzyskania zgodności produkowanego
przez niego sprzętu z danym programem. Uważamy, że należy udzielić tu
odpowiedzi pozytywnej.
12. Naszym zdaniem, w tym zakresie, w
którym legalny dysponent jest uprawniony w świetle art. 75 ust. 1 do
określonych czynności dotyczących korzystania z programu, może on dokonać też
dekompilacji programu, jeśli nie istnieją inne sposoby zrealizowania tych
czynności. Chodzi tu np. o usunięcie wirusów z programu.
13. Przy interpretacji zakresu
dozwolonego wykorzystania rezultatów dekompilacji należy odpowiednio zastosować
ogólne kryterium przewidziane w art. 35, nawet jeśli zajmie się
stanowisko, że dekompilacja jest inną niż dozwolony użytek formą ograniczenia
autorskich praw majątkowych.
14. Należy zwrócić uwagę, że przepisy w
sprawie dozwolonych granic dekompilacji programów komputerowych nie pozbawiają
znaczenia, przy zapewnieniu tajemnicy poszczególnym elementom takich programów,
zarówno przepisów o ochronie tajemnicy, zamieszczonych w u.z.n.k. (art. 11),
jak i odpowiednich klauzul umownych. Chodzi tu w szczególności o utrzymywanie w
tajemnicy elementów programu ujawnionych przez producenta użytkownikowi oraz elementów
uzyskanych na podstawie art. 75 ust. 2 pkt 2.
15. Z zagadnieniem dekompilacji wiąże
się kwestia stosowania art. 29 – por. uwagę 4 w kom. do art. 77.
Art. 76.
Postanowienia umów sprzeczne z art. 75 ust. 2 i 3 są nieważne.
1. W sprawie kwestii skutków
nieważności klauzul umownych sprzecznych z art. 75 ust. 2 i 3 – por. art. 58 §
3 k.c.
W sprawie oceny umów zawartych przed dniem
wejścia w życie ustawy – por. przepisy art. 124 ust. 4 oraz art. 127 i
dołączony do nich komentarz.
2. Ważność umów dotyczących
programów komputerowych i ich poszczególnych klauzul należy oceniać w
świetle bezwzględnie obowiązujących przepisów rozdz. 5 (z wyłączeniem art. 49
ust. 2, art. 56, 60 i 62), a także przepisów kodeksu cywilnego (art. 58 i 3531)
oraz przepisów powoływanej już u.o.k.k. (art. 6–8).
Przy stosowaniu u.o.k.k. do „umów komputerowych”
należy odpowiednio wykorzystać Wyjaśnienia Urzędu Antymonopolowego w sprawie
stosowania przepisów ustawy o przeciwdziałaniu praktykom monopolistycznym do
licencji patentowych i know–how („Biuletyn Urzędu Antymonopolowego”,
wrzesień 1993, s. 35–39). Jak wskazuje tytuł tych wyjaśnień, nie odnoszą się
one bezpośrednio do dóbr stanowiących przedmiot prawa autorskiego. Jednak
podobieństwo charakteru programów komputerowych do rozwiązań będących
przedmiotem prawa własności przemysłowej oraz treść pkt I.2 tych wyjaśnień
przesądza, że Urząd Antymonopolowy (obecnie Urząd Ochrony Konkurencji i
Konsumentów) będzie oceniał umowy dotyczące programów komputerowych według
podobnych reguł, jakie stosuje przy licencjach patentowych i know–how.
Dodajmy, że w samych Wyjaśnieniach Urzędu
Antymonopolowego w pkt I.1 stwierdzono, iż dotyczą one umów upoważniających,
które odnoszą się do znaków towarowych lub innych praw własności intelektualnej
służących lepszemu wykorzystaniu przedmiotu licencji oraz że Wyjaśnienia te
mają odpowiednie zastosowanie do umów o przeniesienie praw.
Art. 77.
Do programów komputerowych nie stosuje się przepisów art. 16 pkt 3–5, art. 20, art. 23, art. 231, art. 27, art. 28, art. 30, art. 331–335, art. 49 ust. 2, art. 56, art. 60 i art. 62.
Art. 77.
1. Stosownie do art. 77 twórcom
programów komputerowych nie przysługują w zakresie ochrony autorskich dóbr
osobistych prawa określone w art. 16 pkt 3–5, a zatem:
– prawo do decydowania o
pierwszym udostępnieniu programu,
– prawo do integralności programu
i jego rzetelnego wykorzystania,
– prawo nadzoru nad sposobem
korzystania z programu.
Takie uregulowanie rodzi pytanie o jego zgodność
z postanowieniem art. 6bis konwencji berneńskiej, który minimum konwencyjnej
ochrony obejmuje prawo „sprzeciwienia się wszelkiemu zniekształceniu,
okaleczeniu lub innej zmianie albo wszelkiemu innemu działaniu na szkodę
dzieła, które mogłoby przynieść ujmę jego czci lub dobremu imieniu”. Jeżeli zgodzimy
się z tezą, iż wyłączenie w zakresie programów komputerowych stosowania art. 16
pkt 3–5 narusza minimum konwencyjne (tak A. Nowicka, Prawnoautorska i
patentowa ochrona programów komputerowych, Warszawa 1995, s. 131, oraz E.
Wojnicka, Ochrona autorskich dóbr osobistych, Łódź 1997, s. 182–183),
wówczas powołany art. 6bis konwencji berneńskiej powinien być stosowany w
Polsce bezpośrednio (por. art. 91 Konstytucji RP), w tym także – na podstawie
art. 7 pr. aut. – do obywateli polskich.
Do obrony omawianego wyłączenia ochrony dóbr
osobistych twórców programów komputerowych mogą być zastosowane dwie
konkurencyjne, lecz równie kontrowersyjne, interpretacje.
Po pierwsze, można przyjąć, że w zasadzie nigdy
naruszenie uprawnień z art. 16 pkt 3–5 nie przynosi ujmy dla czci lub dobrego
imienia twórcy programu komputerowego. Toteż, zwłaszcza wobec pozostawienia
względem twórcy ochrony z art. 58 (przewidującego ochronę w przypadku
publicznego udostępnienia utworu w nieodpowiedniej formie lub ze zmianami,
którym mógłby się słusznie sprzeciwić), regulacja ta nie narusza minimum
ochrony z konwencji berneńskiej.
Po drugie, można argumentować, że w przypadku
gdy działania względem programu komputerowego, o których mowa w art. 16 pkt
3–5, zostaną zrealizowane z ujmą dla czci lub dobrego imienia twórcy, wówczas
dopuszczalne będzie sięgnięcie po swoistą klauzulę generalną z art. 16
definiującą treść autorskich dóbr osobistych. Wykładnia taka byłaby oparta na
założeniu, że ochrona z art. 16 pkt 3–5 dotyczy wszelkich działań naruszających
wymienione uprawnienia – niezależnie od tego, czy są dokonywane z ujmą dla czci
lub dobrego imienia twórcy. Wyłączenie tej ochrony nie eliminuje jednak, wobec
tylko przykładowego wyliczenia uprawnień w art. 16, ochrony (nie objętej tym
wyliczeniem) czci i dobrego imienia twórcy, które zostały naruszone działaniami
opisanymi w art. 16 pkt 3–5. Inaczej ujmując, według tej interpretacji
wyłączenie stosowania art. 16 pkt 3–5 do programów komputerowych wyklucza
ochronę zawartych tam uprawnień tylko w tych przypadkach, gdy dane działanie
nie stanowi równocześnie naruszenia czci lub dobrego imienia twórcy.
Twórcom programów nie przysługują osobiste
uprawnienia przewidziane w art. 56, 60 i 62.
2. Zgodnie z ogólną zasadą przyjętą w
komentowanej ustawie prawa osobiste powstają jedynie na rzecz twórców. Producentom
programów komputerowych mogą przysługiwać jedynie prawa osobiste
określone w art. 23 k.c. w związku z art. 43 k.c.
3. Komentowany przepis nie zezwala
na korzystanie z programów komputerowych w ramach dozwolonego użytku
osobistego (art. 23).
4. Wyliczenie zamieszczone w art. 77
wyłącza w odniesieniu do programów komputerowych prawie wszystkie formy dozwolonego
użytku publicznego, które mogłyby przy tego rodzaju utworach wchodzić w
rachubę. Tym większe znaczenie ma pozostawienie poza wspomnianym wyliczeniem
przepisu art. 29, regulującego dozwolone granice cytowania i
wykorzystywania w antologiach i podręcznikach cudzych utworów. Zezwolenie na
stosowanie tego przepisu w odniesieniu do programów komputerowych może być
podstawą „legalizacji” przytaczania części programów we własnych utworach
(programach) oraz w antologiach, oczywiście w granicach i na zasadach
przewidzianych w art. 29.
Należy w związku z tym zasygnalizować
(przyznajmy – dyskusyjną) interpretację art. 29 wobec programów komputerowych,
która w istocie ograniczałaby restryktywny efekt postanowień w sprawie
dekompilacji programu. Można by bowiem posłużyć się argumentem, że z celu art.
29 ust. 1 wynika uprawnienie do „przytaczania” utworu w taki sposób, aby autor
mógł prowadzić w sposób umożliwiający czytelnikowi śledzenie jego wyjaśnień lub
analizy krytycznej; to zaś, w przypadku programów, jest niekiedy możliwe
jedynie w odniesieniu do programu źródłowego – „rekonstruowanego” w drodze
dekompilacji. Dodatkowego argumentu dostarcza odwołanie się przez ustawodawcę
do takiego kryterium, jak „prawa gatunku twórczości”. Można bowiem twierdzić,
iż prawa twórczości w sferze programów komputerowych usprawiedliwiają ten
szczególny sposób przytaczania części cudzych programów.
Jeszcze wyraźniej potrzebę dekompilacji można
wyjaśnić, odwołując się do art. 29 ust. 2, w aspekcie naukowego lub
dydaktycznego uzasadnienia zamieszczenia fragmentu programu w podręczniku.
Argumentując a maiori ad minus, można by nadto stosować analogiczne
rozumowanie w odniesieniu do usprawiedliwionego „wydobywania” przy użyciu
dekompilacji z programu jego idei i zasad w celu ich krytycznej analizy we
własnym utworze.
Na zakończenie tej części wywodów należy jeszcze
raz podkreślić dyskusyjność zaprezentowanej wykładni. Może być ona jednak
wykorzystana, bez konieczności zmiany prawa autorskiego, w przypadku dalszego
rozpowszechniania się na świecie, obserwowanej obecnie w USA, tendencji do
szerokiego stosowania reguły (doktryny) fair use w celu
usprawiedliwienia dekompilacji programu.
Art. 771.
Uprawniony może domagać się od użytkownika programu komputerowego znisz-czenia posiadanych przez niego środków technicznych (w tym programów kompute-rowych), których jedynym przeznaczeniem jest ułatwianie niedozwolonego usuwa-nia lub obchodzenia technicznych zabezpieczeń programu.
1. Przepis ten jest przejęty z dyr.
91/250. Wobec przyjęcia w prawie polskim bardziej surowej odpowiedzialności
cywilnej i karnej (art. 79 ust. 6 oraz art. 1181) znaczenie tego
przepisu uległo ograniczeniu.
2. Biorąc natomiast pod uwagę fakt, że
art. 1181 nie dotyczy środków technicznych przeznaczonych do
zabezpieczenia przed korzystaniem z programu (chyba że korzystanie z programu
zostanie uznane za „odtwarzanie” z art. 1181, co jednak nie wydaje
się nam trafne), w tym zakresie roszczenia z komentowanego przepisu
przedstawiają realną wartość dla uprawnionego.
Art. 772.
Ochrona przyznana bazom danych spełniającym cechy utworu nie obejmuje progra-mów komputerowych używanych do sporządzenia lub obsługi baz danych dostęp-nych przy pomocy środków elektronicznych.
Przepis art. 772 został wprowadzony
do ustawy przez art. 14 u.o.b.d. Jest on wyrazem przyjęcia na gruncie prawa
autorskiego odmiennych reżymów ochrony dla bazy danych oraz pozostających z nią
w związku programów komputerowych), które są wykorzystywane przy tworzeniu bazy
i przy korzystaniu z niej. Chodzi tu o „elektroniczne bazy danych”, a więc te,
które są dostępne za pomocą środków elektronicznych.
Brak komentarzy:
Prześlij komentarz