Tym razem o logi­ce egze­kwo­wa­nia pra­wa autor­skie­go. W arty­ku­le o ana­li­zie sys­te­mo­wej obsza­ru praw autor­skich pre­zen­to­wa­łem mię­dzy inny­mi poniż­szy diagram:

Posłużę sie nim teraz, przy oka­zji ana­li­zy tego czym jest oprogramowanie. 

Materialną postać, gdzie war­tość ma egzem­plarz, ma dzie­ło takie jak np. rzeź­ba. Tu poję­cie repro­duk­cji (kopii ory­gi­na­łu) ma sens. Jednak opro­gra­mo­wa­nie, podob­nie jak muzy­ka, pro­za, poezja, foto­gra­fia, jest dzie­łem nie­ma­te­rial­nym. To, że jego egzem­pla­rze są mate­ria­li­zo­wa­ne” na nośni­ku ozna­cza jedy­nie to, że zosta­ło to dzie­ło utrwalone.

Specyfiką dzieł nie­ma­te­rial­nych jest to, że nie ma tu poję­cia ory­gi­na­łu i kopii, gdyż dzie­łem (przed­mio­tem) jest treść a nie jej egzem­plarz (ana­lo­gicz­nie jak obec­nie w pra­wie fak­tu­ra). Oznacza to, że kolej­ne egzem­pla­rze” są jedy­nie kolej­ny­mi jego utrwa­le­nia­mi” (kopia­mi nośni­ka z zawar­to­ścią a nie dzie­ła). W kon­se­kwen­cji nie ma tu mowy o ope­ra­cji prze­nie­sie­nia utwo­ru” z oso­by na oso­bę, jest moż­li­we jedy­nie jego powie­le­nie, a prze­nie­sio­ne mogą być co naj­wy­żej pra­wa. Innymi sło­wy, jeże­li mam na dys­ku utwór muzycz­ny, e‑booka, pro­gram kom­pu­te­ro­wy itp. to mogę go – kod – prze­ka­zać dalej, czy­li komuś” sko­pio­wać, ale nie mogę (nie ma gwa­ran­cji) uznać, że znik­nął” on tym samym u daw­cy. Można zało­żyć, że oso­ba zby­wa­ją­ca takie dzie­ło usu­nę­ła je u sie­bie”, jed­nak zało­że­nie takie jest naiw­ne”. Autor dzie­ła (posia­dacz praw mająt­ko­wych) nie ma żad­nych moż­li­wo­ści egze­kwo­wa­nia takiej ope­ra­cji (ochro­ny wła­snych praw).

Z tego powo­du wie­lu pro­du­cen­tów opro­gra­mo­wa­nia two­rzy roz­wią­za­nia pozwa­la­ją­ce na two­rze­nie egzem­pla­rzy fizycz­nych” takie­go dzie­ła, a mowa tu o róż­ne­go rodza­ju indy­wi­du­al­nych klu­czach akty­wa­cyj­nych. W takiej sytu­acji, sam fakt posia­da­nia dzie­ła w posta­ci kodu, nie jest rów­no­znacz­ny z moż­li­wo­ścią (i praw­ną i fizycz­ną) jego uży­cia. Użycie (sko­rzy­sta­nie z nie­go) jest moż­li­we wyłącz­nie przez oso­bę posia­da­ją­ca sto­sow­ny klucz”. 

Inną spe­cy­fi­ką dzieł tego typu jest to, że mogą one nieść” tak zwa­ne know-how”: 

W Unii Europejskiej, zgod­nie z Rozporządzeniem nr 772/2004 w spra­wie sto­so­wa­nia art. 81 ust. 3 Traktatu do kate­go­rii poro­zu­mień o trans­fe­rze tech­no­lo­gii, ?know-how? rozu­mia­ny jest jako pakiet nie­opa­ten­to­wa­nych infor­ma­cji prak­tycz­nych, wyni­ka­ją­cych z doświad­cze­nia i badań, któ­re są:
1. nie­jaw­ne (nie są powszech­nie zna­ne lub łatwo dostępne);
2. istot­ne (waż­ne i uży­tecz­ne z punk­tu widze­nia wytwa­rza­nia pro­duk­tów obję­tych umową);
3. ziden­ty­fi­ko­wa­ne (czy­li opi­sa­ne w wystar­cza­ją­co zro­zu­mia­ły spo­sób, aby moż­na było spraw­dzić, czy speł­nia­ją kry­te­ria nie­jaw­no­ści i istot­no­ści).
(Źródło: Czym jest know-how? – Prawo i wymiar spra­wie­dli­wo­ści – GazetaPrawna​.pl – wia­do­mo­ści, noto­wa­nia, kur­sy, pra­ca, eme­ry­tu­ry, podat­ki -)

Dzieło, poza tym że jest chro­nio­ne jako utwór np. lite­rac­ki (tak jest chro­nio­ny kod pro­gra­mu), może zawie­rać (nieść) tre­ści sta­no­wią­ce know-how jego twór­cy lub know-how inne­go pod­mio­tu. Typowym przy­kła­dem jest dzie­ło sta­no­wią­ce opra­co­wa­nie mode­lu funk­cjo­no­wa­nia fir­my (np. ana­li­tyk opra­co­wał doku­ment opi­su­ją­cy fir­mę jego klien­ta), albo przy­pa­dek gdy pro­gra­mi­sta zawarł w opro­gra­mo­wa­niu uni­kal­ny algo­rytm. W przy­pad­ku apli­ka­cji biz­ne­so­wych mamy czę­sto przy­pa­dek, w któ­rym opro­gra­mo­wa­nie zawie­ra uni­kal­ną logi­kę biz­ne­so­wą fir­my dla któ­rej powsta­ło, lub autor­ską opra­co­wa­ną logi­kę dzia­ła­nia będą­ca dzie­łem twór­cy (twór­ców) oprogramowania. 

I tu poja­wia się to, że jeże­li coś zoba­czy­my to nie da się tego odzo­ba­czyć”. Problem jest sta­ry jak świat”, zna­my go pod nazwą jaj­ko Kolumba”. Innymi sło­wy: raz zdo­by­tej wie­dzy nie moż­na prze­nieść”, moż­na się nią co naj­wy­żej podzie­lić powie­la­jąc ją. Dzieła nie­ma­te­rial­ne, opra­co­wa­nia, algo­ryt­my, pro­jek­ty inży­nier­skie i teo­rie nauko­we, wszyst­kie one są wła­śnie taki­mi dzie­ła­mi (osob­ną kwe­stią jest to, czy ten kto poznał tak­że zro­zu­miał, czy­li czy jest w sta­nie użyć tak pozy­ska­ną wie­dzę ale tego nie będzie­my tu roz­wa­ża­li). Płacąc za opra­co­wa­nie lub opro­gra­mo­wa­nie pła­ci­my za dostęp do okre­ślo­ne­go know-how. 

Skupmy sie na opro­gra­mo­wa­niu. Ono do cze­goś słu­ży: albo jed­no­ra­zo­wo (lub rzad­ko) albo sta­le. Jest to o tyle waż­ne, że korzy­ści z użyt­ko­wa­nia opro­gra­mo­wa­nia odno­szo­ne są sta­le lub jed­no­ra­zo­wo”. Np. sys­tem ope­ra­cyj­ny kom­pu­te­ra uży­wa­ne­go codzien­nie jest uży­wa­ny sta­le. Program do wysył­ki reklam raz na kwar­tał, jest uży­wa­ny raczej jed­no­ra­zo­wo”. Tego typu opro­gra­mo­wa­nie ma war­tość jako narzę­dzie pra­cy a nie jako know-how. Jednak pro­gram poma­ga­ją­cy zarzą­dzać księ­go­wo­ścią albo auto­ma­ty­zu­ją­cy zała­du­nek paczek w fir­mie logi­stycz­nej nie­sie z sobą pew­ne know-how, któ­re­go raczej nie da się pozbyć” prze­ka­zu­jąc dalej, co w nie­co dra­stycz­nej for­mie poka­zu­ją poniż­sze frag­men­ty filmów 😉 

Oprogramowanie zabez­pie­czo­ne klu­czem per­so­na­li­zu­ją­cym egzem­pla­rze w zasa­dzie może być trak­to­wa­ne jak egzem­plarz fizycz­ny. Tu ope­ra­cja odsprze­da­nia” ma sens, bo pozo­sta­wio­ny sobie kod i tak jest bez­u­ży­tecz­ny bez klu­cza zabez­pie­cza­ją­ce­go. Oprogramowanie, dla któ­re­go takie­go klu­cza nie wytwo­rzo­no, z powo­dów czy­sto fizycz­nych, nale­ży trak­to­wać jak know-how”: jak już raz pozy­ska­łem, to nie ma moż­li­wo­ści wyka­za­nia, że się go trwa­le pozby­łem. Tu zakaz” odsprze­da­ży ma jed­nak sens. 

Na tym tle toczą się boje na ryn­ku pomię­dzy użyt­kow­ni­ka­mi i pro­du­cen­ta­mi opro­gra­mo­wa­nia (mię­dzy nimi bywa­ją jesz­cze pośred­ni­cy). Z jed­nej stro­ny mamy mniej lub bar­dziej nie­uza­sad­nio­ne chciej­stwo pro­du­cen­ta mak­sy­ma­li­zu­ją­ce­go zyski, z dru­gie chciej­stwo użyt­kow­ni­ka mini­ma­li­zu­ją­ce­go swo­je kosz­ty. Dlatego takie roz­strzy­gnię­cia jak poni­żej, ja zali­czam do lob­bin­gu a nie do szu­ka­nia logicz­ne­go i spra­wie­dli­we­go pra­wa. Pamiętajmy, że pra­wo spra­wie­dli­we to pra­wo tak­że egzekwowalne. 

Jednocześnie, TSUE potwier­dził, iż upraw­nio­ny z autor­skich praw mająt­ko­wych (dys­try­bu­tor opro­gra­mo­wa­nia) nie może sprze­ci­wić się ?odsprze­da­ży? kopii opro­gra­mo­wa­nia wraz z licen­cją na nie­ogra­ni­czo­ne uży­wa­nie tego opro­gra­mo­wa­nia przez jego nabyw­cę, nawet jeże­li ist­nia­ły odmien­ne posta­no­wie­nia umow­ne w tym zakre­sie, tj. nabyw­ca opro­gra­mo­wa­nia może doko­nać odsprze­da­ży posia­da­nej przez sie­bie kopii opro­gra­mo­wa­nia wraz z licen­cją innej oso­bie, pod warun­kiem iż sam zaprze­sta­nie korzy­sta­nia z tej kopii. (Źródło: Intelektualna​.pl). 

I teraz pyta­nie: jak trak­to­wać takie roz­strzy­gnię­cie w sytu­acji, gdy zaprze­sta­nie korzy­sta­nia z kopii” sta­je trud­ne lub wręcz nie­moż­li­we do spraw­dze­nia i wyeg­ze­kwo­wa­nia? Takie roz­strzy­gnię­cia w moich oczach są skut­kiem nego­cja­cji i lob­bin­gu a nie logi­ki i spra­wie­dli­wo­ści, gdzie spra­wie­dli­wość wypa­da­ło by oddać nie tyl­ko użyt­kow­ni­kom ale tak­że twór­com dzieł.

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Ten post ma 2 komentarzy

  1. Michał Stachura

    Ciekawy wpis.
    A teraz kejs wytwór­cy takie­go opro­gra­mo­wa­nia. Tworzę opro­gra­mo­wa­nie fir­mie X. Jest to opro­gra­mo­wa­nie dedy­ko­wa­ne, za któ­re klient zapła­cił usta­lo­ną kwo­tę naby­wa­jąc do nie­go praw.

    Po mie­sią­cu przy­cho­dzi klient Y chcą­cy bar­dzo podob­ne opro­gra­mo­wa­nie, gdzie dla mnie jako wytwór­cy wystar­czy prze­ro­bić 10% kodu już zro­bio­ne­go opro­gra­mo­wa­nia fir­my X.
    – Czy mogę?
    – Czy powinienem?
    – Czy pisać wszyst­ko od zera?
    – Jak spra­wić, żeby wraz ze sprze­da­żą kodu wypa­ro­wał on z mojej gło­wy? (przy zało­że­niu że nie pijam alkoholu)

    1. Jaroslaw Zelinski

      Po pierw­sze opro­gra­mo­wa­nie to mię­dzy innymi:
      1. know-how wytwór­cy wyma­ga­ne by stwo­rzyć oprogramowanie
      2. know-how zama­wia­ją­ce­go sta­no­wią­ce dedy­ko­wa­ną logi­kę biznesową

      Pytania:
      1. co to zna­czy podob­ne w kon­tek­ście dedy­ko­wa­nej logi­ki biznesowe?
      2. jakie pra­wa prze­szły wraz z fakturą?
      3. nic z two­jej gło­wy nie wypa­ru­je, know-how Twojego klien­ta (o ile o to zadbał) i tak jest pod ochroną

      Detale opi­sa­łem tu:
      http://​it​-con​sul​ting​.pl/​a​u​t​o​i​n​s​t​a​l​a​t​o​r​/​w​o​r​d​p​r​e​s​s​/​2​0​1​6​/​1​2​/​3​1​/​o​m​g​s​-​m​e​t​a​o​b​j​e​c​t​-​f​a​c​i​l​i​ty/

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.