Licencje programów, prawa autorskie

Plan wykładu: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware, piractwo komputerowe, rodzaje przestępstw komputerowych.

Prawa autorskie
zespół norm i aktów prawnych, mających na celu zabezpieczenie wytworów ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści majątkowych.
Oznaczenia praw autorskich

W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Główny podział praw autorskich:

  • Autorskie prawa osobiste - są to prawa do "ojcostwa utworu", czyli do powiązania nazwiska autora z jego dziełem. Prawa te nigdy nie wygasają i są z natury rzeczy niezbywalne. Nie można się ich zrzec ani przenieść na inną osobę.
  • Autorskie prawa majątkowe - są to prawa zabezpieczające interesy twórców utworów albo wydawców, którzy nabyli od autora prawa majątkowe do rozporządzania nim. Prawa te wygasają po 70 latach od śmierci autora lub po 70 latach od rozpowszechnienia utworu, gdy autor nie jest znany

Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców. Efektem naruszenia tych właśnie praw są m.in. następujące szkody:

  • utrata przez twórców zysków z tytułu rozpowszechniania utworów,
  • straty firm zajmujących się dystrybucją i promocją utworów,
  • straty państwa związane z nie odprowadzonymi podatkami.

Zgodnie z prawem autorskim, bez zezwolenia posiadacza autorskich praw majątkowych do programu, jego legalny użytkownik może:

  • utworzyć jedną kopię zapasową, jeśli jest to niezbędne do korzystania z programu komputerowego – obserwować, badać i testować program komputerowy
  • zwielokrotniać kod, jeśli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie działającego programu.

Natomiast autorskie prawa majątkowe nakładają na użytkowników następujące ograniczenia (nie wolno tego zrobić bez pozwolenia autora programu):

  • trwałe lub czasowe zwielokrotnianie programu komputerowego, dekompilacja kodu,
  • dokonywanie jakichkolwiek zmian w programie,
  • rozpowszechnianie programu lub jego kopii.

Przykłady naruszenia praw autorskich

Naruszeniem praw autorskich jest np. likwidacja podpisów zdjęć, udostępnionych np. w ramach darmowych kolekcji na stronie internetowej oraz tzw. cyfrowych "znaków wodnych", np. z logiem autora. Nawet, gdy wymienione materiały są udostępnione darmowo, nie zwalnia nas to z respektowania osobistych praw autorskich twórcy.

Podobnie w przypadku np. skryptów w programowaniu. Likwidacja komentarzy z nazwiskiem lub adresem mailowym autora jest naruszeniem praw autorskich.

Naruszeniem praw autorskich jest samowolne wprowadzenie utworu muzycznego do sieci w postaci pliku MP3, bez zgody osoby uprawnionej. Aby legalnie rozpowszechniać utwory w Internecie, należy zawsze uzyskać zgodę autora, producenta lub innej osoby uprawnionej do utworu.

Co nie podlega prawu autorskiemu?

Ochronie nie podlegają proste informacje prasowe lub informacje pochodzące od instytucji:

  • informacje o wydatkach,
  • prognoza pogody,
  • kursy walut,
  • program radiowy i telewizyjny,
  • repertuar kin, teatrów,
  • proste ogłoszenia i komunikaty.
  • ustawy i ich projekty, a także dokumenty urzędowe i materiały, znaki i symbole oraz opublikowane opisy patentowe lub ochronne.

Licencja

Korzystanie z programu komputerowego regulują ściśle określone zasady, zapisane w tzw. licencji.

Licencja
umowa między producentem (autorem lub wydawcą) a użytkownikiem dotycząca zasad użytkowania produktu. Wyroby objęte licencją posiadają instrukcję instalacji oraz dają prawo do bezpłatnych porad i serwisu (update). Można zakupić nowe wersje programu za niższą cenę, a także możesz zwrócić oprogramowanie do sklepu w okresie gwarancyjnym. Legalnie zakupiony program ma numer licencyjny, służący do identyfikacji (w formie drukowanej lub elektronicznej). Przed rozpoczęciem korzystania z oprogramowania może być wymagana rejestracja lub aktywacja produktu.

Rodzaje licencji

Freeware
programy, których można używać i rozpowszechniać za darmo. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę - mogą być rozpowszechniane wyłącznie w niezmienionej formie. Zazwyczaj aplikacje te nie nakładają na użytkownika obowiązku rejestracji. W programach status freeware dotyczy tylko użytkowników indywidualnych, natomiast w przypadku firm obowiązuje opłata licencyjna. Niektóre programy posiadają jeszcze dodatkowo rozbudowaną wersję pro, za którą trzeba już zapłacić.
Public domain
licencja "dla dobra publicznego", czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników. Dozwolona jest dalsza dystrybucja oprogramowania bez zgody autora.
Shareware
oprogramowanie udostępniane bezpłatnie do testów. Każdy potencjalny nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję. Duża część tych programów ma jednak pewne ograniczenia, najczęściej jest to limitowany czas na testowanie aplikacji (Total Commander, WinRAR, Paint Shop Pro) lub np. dodawanie znaków wodnych/napisów do grafik czy filmów (Fraps) albo wyłączenie niektórych opcji programu.
GNU GPL (General Public Licence)
zasady licencyjne określone przez konsorcjum Free Software Foundation. Jeśli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarną jej postać źródłową. Celem licencji GNU GPL jest zagwarantowanie użytkownikowi swobody udostępniania i zmieniania tego wolnego oprogramowania, a więc danie pewności, iż oprogramowanie jest wolno dostępne dla wszystkich użytkowników. Nazwa GNU pochodzi od tzw. Projektu GNU – przedsięwzięcia mającego na celu stworzenie kompletnego, wolnego systemu operacyjnego GNU, zapoczątkowane w styczniu 1984 roku przez Richarda Stallmana (hackera o pseudonimie rms, twórcy ruchu na rzecz wolnego oprogramowania, autora m.in. kompilatora GCC).
Licencja typu Linux
rozwiązanie licencyjne odnoszone do systemu Linux (dystrybucji), którego jądro jest upowszechniane według praw licencji GPL. System Linux nie jest oprogramowaniem będącym własnością ogółu (public domain). Prawa autorskie do kodu Linuxa należą do różnych autorów poszczególnych części kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną.
Licencja grupowa
rodzaj licencji zezwalającej na użytkowanie oprogramowania w sieci lub w zestawie komputerów, np. w szkole lub w pracowni, określającej maksymalną liczbę stanowisk, na których wolno zainstalować objęte nią oprogramowanie. Odmianą licencji grupowej jest licencja sieciowa (network license).
Licencja jednostanowiskowa
licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych własnych komputerach. Licencja jednostanowiskowa, jak każda, nie zabrania sporządzenia kopii zapasowej oprogramowania.
Licencja na obszar
umowa między producentem oprogramowania a nabywcą, uprawniająca go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój własny użytek. Takie rozwiązanie jest często stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwia bowiem wykorzystanie oprogramowania na wielu stanowiskach komputerowych przy mniejszych kosztach.

Formy ograniczeń w użytkowaniu

Darmowe użycie programów może być ograniczone czasowo bądź jakościowo - poznajmy najważniejsze licencje, nakładające ograniczenia użytkowania aplikacji.

Trialware
program, który po zainstalowaniu jest w pełni sprawny i działają jego wszystkie komponenty, ale tylko przez określony czas od dnia jego zainstalowania w systemie (przeciętnie od 30 do 90 dni). Po tym okresie, o ile użytkownik nie wprowadzi zakupionego u producenta kodu, programu nie będzie można uruchomić.
Demo (wersja demonstracyjna)
program, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to cześć jego funkcji jest niedostępna, co pomniejsza jego wartość dla użytkownika. Zakupienie u producenta kodu rejestracyjnego odblokowuje niedostępne opcje, zmieniając program na w pełni użyteczny (wyjątkiem są gry komputerowe - demo nie zawiera wszystkich plików gry). Spotyka się również programy, które po zainstalowaniu są w pełni sprawne i bez ograniczeń czasowych, ale za to z limitem możliwych uruchomień. Inne programy po zainstalowaniu mogą nie mieć żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych, ale za to każdorazowo w czasie startu przypominają o konieczności rejestracji programu. Są też wersje programu, który nie ma żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych. Autor zwyczajnie, licząc na uczciwość użytkownika, oczekuje, że ten dostosuje się do regulaminu i we właściwym czasie zarejestruje program lub usunie go z systemu.
Adware
programy, za których użytkowanie się nie płaci. Producenci czerpią z nich zyski przez umieszczanie w nich reklam. Jeśli użytkownik jest zadowolony z efektu pracy autorów programu, może im się odwdzięczyć, klikając na reklamę sponsora. Większość autorów adware proponuje za niewielką opłatą także wersję programu pozbawioną reklam.
Postcardware
określenie pewnego statusu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik, który chce korzystać z programu wysyłał do autora (tytułem zapłaty) kartkę pocztową (a najczęściej widokówkę) z opinią na temat programu.

Piractwo komputerowe

Użytkownik, który wbrew przepisom obowiązującego prawa pobiera z Internetu pliki zawierające np. utwory muzyczne, obrazy, dokumenty, filmy, programy i udostępnia je innym użytkownikom w celu zarobkowym lub wykorzystuje niezgodnie z zapisami licencji – popełnia przestępstwo i może ponieść przewidziane prawem konsekwencje.

Piractwo komputerowe
to łamanie praw autorskich, nielegalne posługiwanie się programem komputerowym bez zgody autora lub producenta i bez uiszczenia odpowiedniej opłaty.
art. 278 §1 kodeksu karnego
Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.
art. 278 §2 kodeksu (w odniesieniu do programu komputerowego)
Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.

Więcej informacji znajdziesz w znowelizowanym kodeksie karnym - w kilku rozdziałach znajdują się przepisy związane z informatyką (artykuły 268 i 269).

Przestępstwa komputerowe
to wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze/sieci, a także w sam komputer.

Rodzaje przestępstw komputerowych

Poniżej zestawiono typy przestępstw komputerowych (wg ekspertów Rady Europy):

  • Oszustwa związane z wykorzystaniem komputera,
  • Fałszerstwa komputerowe,
  • Zniszczenie danych lub programów komputerowych,
  • Sabotaż komputerowy,
  • Wejście do systemu komputerowego przez osobę nieuprawnioną,
  • Podsłuch komputerowy (sniffing),
  • Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
  • Bezprawne kopiowanie topografii półprzewodników,
  • Modyfikacja danych lub programów komputerowych,
  • Szpiegostwo komputerowe,
  • Używanie komputera bez zezwolenia,
  • Używanie prawnie chronionego programu komputerowego bez upoważnienia.

Hacking i cracking komputerowy

Są to takie działanie sprawcy, który bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenie.

Uwaga: nomenklatura dotycząca hackingu nie jest jasno określona - w języku potocznym przyjęło się używać terminu cracker i hacker zamiennie, chociaż słowo cracker ma zazwyczaj bardziej pejoratywny wydźwięk. Możliwe konsekwencje prawne: grzywna, ograniczenie albo pozbawienie wolności do lat 3.

Nielegalny podsłuch (inwigilacja)
polega na posługiwaniu się programami podsłuchowymi lub urządzeniami elektronicznymi w celu uzyskania informacji, do której nie jest się uprawnionym.
Naruszenie integralności komputerowego zapisu informacji
(art. 268 §2 kodeksu karnego) - naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznania się z nią zagrożone jest karą pozbawienia wolności do lat 3.
Sabotaż komputerowy
polega na doprowadzeniu do sparaliżowania systemu komputerowego, zakłóceniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.
Fałszerstwo kart płatnicznych
z reguły wiąże się z kradzieżą informacji, jaką jest numer karty i manipulowanie zapisem na jej ścieżce magnetycznej lub zapisem w mikrochipie. Może ono przybrać postać podrobienia (np. skopiowanie zawartości ścieżki cudzej oryginalnej karty na czystą) lub przerobienia (zmiana zapisu danych).

Źródła

W przygotowaniu niniejszego wykładu pomogły mi między innymi następujące źródła:

  • Systemy operacyjne i sieci komputerowe. Cz. 1. WSIP. Krzysztof Pytel, Sylwia Osetek
  • Systemy operacyjne i sieci komputerowe. Cz. 2. WSIP. Krzysztof Pytel, Sylwia Osetek
  • Wikipedia

Zobacz także

Daj się zaskoczyć! Poniżej wylosowałem dla Ciebie pięć wpisów z innych kategorii blogowych aniżeli ta, którą właśnie przeglądasz:

Polecamy: Sekurak Academy 2024

Sekurak Academy 2024

Akademia Sekuraka 2024 zapewnia dostęp do minimum 15 szkoleń online z bezpieczeństwa IT oraz dostęp do materiałów z edycji Sekurak Academy z roku 2023! Przy zakupie możecie skorzystać z kodu: pasja-akademia w koszyku, uzyskując rabat -30% na bilety w wersji "Standard" - warto korzystać! Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką zielony brzuszek Pajacyka. Dziękuję!

Komentarze

Disqus

Kategorie wpisów

Oto polecana książka warta Waszej uwagi.
Pełna lista polecanych książek jest tutaj.

WIELKANOCNY KIERMASZ 2024! W dniach od 26.03.2024 do 01.04.2024 trwa w Helionie duża świąteczna promocja. Przeceniono tysiące książek, ebooków i kursów video, a rabaty sięgają do -98%. Zobacz promocję w: helion.pl (książki techniczne), ebookpoint.pl (książki rozwojowe i fabularne), videopoint.pl (kursy video).

Bądź na bieżąco