sobota, 30 listopada 2013

Projekt dyrektywy o tajemnicy przedsiębiorstwa - bez rewolucji

Every IPR starts with a secret.
Komisja Europejska zaprezentowała projekt dyrektywy dotyczącej ujednolicenia prawa państw członkowskich w zakresie tajemnicy przedsiębiorstwa. Jest to owoc działalności komisji prowadzonej od kilku lat w ramach inicjatywy „Unia innowacji” i strategii „Europa 2020”, która ma zapewnić zachowanie dynamiki rozwoju gospodarczego Europie.

Proponowana dyrektywa zawiera kilka ciekawych rozwiązań, które będą odczuwalne także dla polskich przedsiębiorców, choć nie będzie stanowić rewolucji. Przede wszystkim zbliża uregulowania dotyczące tajemnicy przedsiębiorstwa do prawa własności przemysłowej i prawa autorskiego, a lektura uzasadnienia do niej nie pozostawia wątpliwości, że tajemnica przedsiębiorstwa jest traktowana właśnie jako jedno z praw własności intelektualnej.

Skąd pomysł Komisji Europejskiej na nową dyrektywę? Otóż, nie wszystkie państwa członkowskie przyjęły krajowe definicje tajemnicy przedsiębiorstwa, wykorzystania jej lub ujawnienia. Nie ma spójności, jeśli chodzi o dostępne środki cywilnoprawne w razie bezprawnego nabycia, użytkowania lub ujawnienia takich tajemnic. Różnice występują również w odniesieniu do praw wobec osób trzecich, które nabyły tajemnicę przedsiębiorstwa w dobrej wierze, ale później dowiedziały się, że zostały one wprowadzone do obrotu bezprawnie. Wszystko to stoi oczywiście w sprzeczności z ideą wolnego rynku.

Jak wskazuje się w uzasadnieniu do dyrektywy, tajemnice przedsiębiorstwa są szczególnie ważne dla małych i średnich przedsiębiorstw oraz start-upów, ponieważ najczęściej brakuje im zasobów ludzkich i siły finansowej do zdobywania, zarządzania i obrony innych praw własności intelektualnej. Twierdzenie to mogłoby być prawdziwe, ale tylko w stosunku do patentów i innych praw własności przemysłowej, których utrzymanie rzeczywiście wiąże się ze sporymi nakładami finansowymi. Prawa autorskie przyznają jeszcze szerszą ochronę, niż tajemnica przedsiębiorstwa, a ich egzekucja będzie polegała w zasadzie na tym samym. Natura patentów natomiast wyklucza stosowanie tajemnicy handlowej (co do zasady). Argument ten nie wydaje się zatem zbyt trafny.

Merchant of Venice : [estampe]
Kupiec wenecki
Źródło: gallica.bnf.fr

Przechodząc do samej dyrektywy. Polskie ustawodawstwo posługuje się terminem „tajemnica przedsiębiorstwa”. Prawodawca europejski wskazuje na różne pojęcia języka angielskiego, do którego odnosi się regulacja (“trade secrets”, “undisclosed information”, “business confidential information”, “secret know-how”, “proprietary know-how”, “proprietary technology”). Tłumacz na język polski w Komisji mówi zaś o… „tajemnicy handlowej (zwanej także „poufnymi informacjami handlowymi” lub „informacjami niejawnymi”)”.

Nie sądzę jednak, aby polski ustawodawca zdecydował się na ingerencję w język prawny i dodał propozycje tłumacza do ustawy. Tajemnicą przedsiębiorstwa są informacje posiadające wartość gospodarczą dla przedsiębiorcy, które nie zostały ujawnione do wiadomości publicznej i zostały podjęte działania konieczne dla zachowania ich poufności. Definicja ta jest w zasadzie zbieżna z proponowaną przez komisję – obie zostały oparte o definicję z umowy międzynarodowej TRIPS.

Nie będzie traktowane jako naruszenie tajemnicy jej ujawnienie:
a) w ramach korzystania z prawa do wolności wypowiedzi i prawa do informacji,
b) ujawnienia bezprawnej działalności korzystającego z tajemnicy, pod warunkiem jej ujawnienie jest w danym przypadku koniecznej a ujawniający działa w interesie publicznym
c) przez pracowników swoim przedstawicielom związkowym w ramach uzasadnionego korzystania z ich funkcji przedstawicielskich,
d) w celu wywiązania się ze zobowiązania pozaumownego,
e) w celu ochrony uzasadnionego interesu.

Dyrektywa jednoznacznie wypowiada się o reverse engineering (inżynierii wstecznej) stanowiąc, iż obserwacja, badanie, demontaż lub test produktu, który został udostępniony publicznie lub w sposób zgodny z prawem jest w posiadaniu osoby wykonującej takie czynności – jest dozwolone.

Istotną zmianę wobec polskiego porządku prawnego dyrektywa przewiduje w zakresie terminu przedawnienia. Obecnie czyn naruszenia tajemnicy przedsiębiorstwa, będący czynem nieuczciwej konkurencji, przedawnia się z upływem trzech lat. Projekt dyrektywy przewiduje, że działania na rzecz stosowania środków i procedur przewidzianych w niniejszej dyrektywie mogą być wniesione w ciągu co najmniej jednego roku, ale nie więcej niż dwa lata od dnia, w którym skarżący dowiedział się o naruszeniu.

Projekt dyrektywy nieco inaczej opisuje też roszczenia przysługujące z tytułu naruszenia tajemnicy przedsiębiorstwa – niekoniecznie dodając nowe, ale z pewnością akcentując także rozwiązania nieprzewidziane w polskim prawie. Obecnie, jeśli przez naruszenie tajemnicy przedsiębiorstwa doszło do naruszenia lub choćby tylko zagrożenia naruszenia interesu przedsiębiorcy, przysługują mu następujące roszczenia:
1) zaniechania niedozwolonych działań;
2) usunięcia skutków niedozwolonych działań;
3) złożenia jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie;
4) naprawienia wyrządzonej szkody, na zasadach ogólnych;
5) wydania bezpodstawnie uzyskanych korzyści, na zasadach ogólnych;
6) zasądzenia odpowiedniej sumy pieniężnej na określony cel społeczny związany ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego – jeżeli czyn nieuczciwej konkurencji był zawiniony.
Ponadto, na wniosek, sąd może orzec również o wyrobach, ich opakowaniach, materiałach reklamowych i innych przedmiotach bezpośrednio związanych z popełnieniem czynu nieuczciwej konkurencji, czyli w omawianym przypadku – naruszeniu tajemnicy przedsiębiorstwa. 

Dyrektywa wspomina także wprost m. in. o zakazie importu i eksportu (w postępowaniu zabezpieczającym), zniszczeniu produktów lub wycofaniu ich z rynku, a także „zniszczeniu w całości lub części jakiegokolwiek dokumentu, rzeczy, materiału, substancji lub pliku elektronicznego zawierających lub korzystających z tajemnicy przedsiębiorstwa”.

Commission Européenne - IP/13/1176 28/11/2013

sobota, 16 listopada 2013

Polskie wojsko będzie prowadziło "walkę informacyjną". Póki co z jawnością konkursu.

Narodowe Centrum Badań i Rozwoju 22 lipca 2013 roku ogłosiło konkurs na realizację projektów z obszaru obronności i bezpieczeństwa państwa. 18 października na stronie NCBiR pojawiły się wyniki konkursu. Na tym historia mogłaby się zakończyć i byłaby interesująca wyłącznie dla entuzjastów wojskowości. Wówczas jednak nie pojawiłaby się na tym blogu. 

Jak zwrócił uwagę jeden z czytelników serwisu Niebezpiecznik.pl, jeden z projektów rozpisanych w konkursie jest szczególnie  interesujący. Po pierwsze dlatego, że dotyczy "walki informacyjnej". Po drugie dlatego, że nagle został... utajniony.

Jego przedmiotem jest:
opracowanie oprogramowania i sprzętu elektronicznego do prowadzenia walki informacyjnej dla tworzonych w Siłach Zbrojnych pododdziałów Walki Informacyjnej. (...) Opracowany system będzie m.in. pozwalał na: przejęcie kontroli nad urządzeniami sieciowym — komputerem, routerem, punktem dostępowym oraz na dezintegrację węzłów łączności poprzez celową zmianę ich parametrów pracy lub dezaktywację wybranych funkcji. (...) Warunkiem przejęcia elementów sieciowych przeciwnika jest zainstalowanie w nich w sposób jawny lub skryty oprogramowania (malware) i sprzętu elektronicznego.
Powyższe niechybnie oznacza, że Polskie Siły Zbrojne wkraczają w XXI wiek i na stworzenie broni do prowadzenia walk w erze informacyjnej przeznaczają niemałe środki (6,6 mln zł). Choć to ostatnie jest akurat ocenne, w kontekście np. 20 mln zł rocznie na utrzymanie każdego z 48 posiadanych przez RP myśliwców F-16.

Święci wojownicy, Domaskinos

W tym momencie kończy się rozdział intrygujący fascynatów nowoczesnych technologii i zaczyna się część, która powinna zainteresować każdego obywatela, któremu na sercu leży prawidłowe funkcjonowanie państwowych instytucji. Otóż, jak już zostało wyżej wspomniane, projekt dotyczący walki informacyjnej w ogłoszeniu o wynikach konkursu już się nie pojawia. Redakcja Niebezpiecznika zwróciła się ze stosownymi pytaniami do MON i NCBiR i uzyskała odpowiedź z NCBiR, iż:
po analizie założeń [projektu] Komitet Sterujący zdecydował, iż należy go rozpatrywać w trybie, o którym mowa w § 6 ust. 2 Rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 4 stycznia 2011 r. w sprawie sposobu zarządzania przez Narodowe Centrum Badań i Rozwoju realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa (Dz. U. Nr 18, poz. 91, ze zm.), ponieważ jego realizacja wiązałaby się z dostępem do informacji niejawnych. 
Przywołany przepis brzmi następująco:
W przypadku gdy realizacja badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa wiąże się z dostępem do informacji niejawnych, Komitet Sterujący ogłasza konkurs, w którym zaproszenie do składania ofert na wykonanie zadania kieruje do podmiotów dających rękojmię zachowania tajemnicy lub posiadających zdolność do ochrony informacji niejawnych w rozumieniu przepisów o ochronie informacji niejawnych.
Po przeczytaniu odpowiedzi z NCBiR pierwszym pytaniem, które się pojawia, jest: "dlaczego Komitet Sterujący nie dokonał stosownej analizy założeń PRZED ogłoszeniem konkursu, tylko w czasie jego trwania?" Wydaje się to działaniem bardziej racjonalnym. I jedynym, które może gwarantować niejawność postępowania.

Takie podejście wyraźnie przewiduje podstawa prawna, na którą powołał się urzędnik NCBiR. Rozporządzenie - w sytuacjach umotywowanych ochroną informacji niejawnych - przewiduje przeprowadzenie całego postępowania w sposób niejawny. Tzn. "ogłasza" konkurs, w którym zaproszenie do składania ofert jest kierowane tylko do wybranych podmiotów. I to tylko takich, które dają rękojmię zachowania informacji o nim w tajemnicy.

Dlaczego stało się inaczej? Widzę dwie możliwe odpowiedzi:
1) omyłkowo projekt niejawny trafił do puli jawnej;
2) projekt miał być w założeniu jawny, ale w trakcie naboru wniosków Komitet Sterujący NCBiR doszedł  do przekonania odmiennego.

W pierwszym przypadku - mleko zostało już rozlane. Osoby zainteresowane z pewnością zdążyły się już dawno zapoznać z ultratajnym projektem i jego utajnienie na tym etapie nie ma większego sensu (chyba, że pojawiły się inne okoliczności, ale odpowiedź NCBiR na to nie wskazuje). Rodzi natomiast pytania o zasadność takiego postępowania, jak i jego podstawę prawną. Przywołany przepis nie mówi bowiem nic o utajnianiu konkursów już jawnych. Nie mówi o tym także regulamin konkursu. Właściwą procedurą wydaje się po prostu wycofanie projektu z konkursu i przeprowadzenie go w innym trybie.

W drugim przypadku - oczekiwałbym zajęcia stanowiska przez osoby odpowiedzialne za przeprowadzanie konkursu, w którym uzasadnią zmianę trybu (abstrahując już od legalności takiej zmiany). Mając w pamięci, że hasło "informatyzacja" kojarzy się w Polsce z hasłem "afera" (przykład pierwszy, drugi, trzeci...), jako obywatel chciałbym, aby kolejny taki projekt był na tyle transparentny, na ile jest to możliwe. W moim przekonaniu, wyłonienie wykonawcy powinno być zatem utajnione wyłącznie, jeśli jest to absolutnie konieczne.

Redakcja Niebezpiecznika zakłada, że zwycięzca konkursu zostanie ujawniony. Nie jestem co do tego przekonany (przecież tego projektu "nie ma").

Poniżej treść ogłoszenia o "tajnym" projekcie (podkreślenia własne).


Propozycja programu strategicznego, programu lub projektu do realizacji przez Narodowe Centrum Badań i Rozwoju
PROJEKT ROZWOJOWY
Zgłaszający: Zespól Naukowo-Przemysłowy przy Radzie Uzbrojenia
Gestor: Departament Informatyki i Telekomunikacji MON
Temat: Oprogramowanie i sprzęt elektroniczny do prowadzenia walki informacyjnej
1) Określenie obszarów obronności i bezpieczeństwa państwa:
Proponowany temat projektu zmierza do zwiększenia zdolności SZ RP w obszarze zdolności do:
dowodzenia, w szczególności w obszarze zagadnień:
• rozwój i integracja sieci łączności,
• rozwój i utrzymanie i integracja sieci łączności,
• rozwój i utrzymanie systemów bezpieczeństwa teleinformatycznego,
• rozwój i utrzymanie systemu identyfikacji bojowej (IFF),
• zdolność do identyfikacji wojsk na polu walki,
• systemy Wspomagania Dowodzenia,
• rozwój i utrzymanie zautomatyzowanych systemów wsparcia dowodzenia,
• wdrożenie zintegrowanego systemu wspomagania dowodzenia SZ RP szczebla strategicznego i operacyjnego.
rozpoznania, w szczególności w obszarze zagadnień:
• rozpoznanie elektroniczne,
• zwiększenie efektywności dalekiego rozpoznania,
• elementy Walki Elektronicznej (WE),
• zdolność do kompleksowego gromadzenia i analizy informacji wywiadowczych i rozpoznawczych pochodzących z różnych źródeł i instytucji.
rażenia, w szczególności w obszarze zagadnienia:
• modułowa platforma bojowa.
2) Cel główny
Celem głównym projektu jest opracowanie systemu walki informacyjnej operującego w sieci heterogenicznej na bazie techniki ukrywania informacji.
2.1. Cele szczegółowe oraz ich relacja do celów innych programów i projektów, należy określić planowany efekt końcowy realizacji programu, jakie są oczekiwane wyniki oraz powiązania z wynikami innych programów
Wymiernym wynikiem projektu będzie opracowanie oprogramowania i sprzętu elektronicznego do prowadzenia walki informacyjnej dla tworzonych w Siłach Zbrojnych pododdziałów Walki Informacyjnej. Opracowane oprogramowanie i sprzęt apelować będzie w ogólnodostępnej publicznej infrastrukturze telekomunikacyjnej Państwa lub wydzielonej sieci teleinformatycznej wskazanej przez Gestora. Proponowana technologia będzie zbieżna z wdrażanym systemem skrytego uwierzytelniania MAK, zbudowanym w oparciu o Osobisty Zaufany Terminal (PTT). Rozwijana technologia w ramach proponowanego projektu rozwojowego, pozwoli na osiągnięcie zdecydowanej przewagi informacyjnej nad przeciwnikiem w sieciach teleinformatycznych, radiowych oraz na prowadzenie walki informacyjnej w wymiarze skrytej transmisji danych.
Przedmiotem projektu jest opracowanie:
— Głównego Rezydenta, GR - oprogramowania zarządzającego pracą systemu teleinformatycznego walki informacyjnej (botnetu)
— Programowych Interpreterów Skrytej Transmisji, (ISTp), służących jako programowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej
— Sprzętowych Interpreterów Skrytej Transmisji (ISTs), służących jako sprzętowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej
Opracowanie oprogramowania i sprzętu do prowadzenia walki informacyjnej daje podstawę do aktywnych i pasywnych działań operacyjnych w sieciach złożonych z wielu rodzajów łączy na bazie techniki ukrywania informacji.
Opracowany system będzie m.in. pozwalał na: przejęcie kontroli nad urządzeniami sieciowym — komputerem, routerem, punktem dostępowym oraz na dezintegrację węzłów łączności poprzez celową zmianę ich parametrów pracy lub dezaktywację wybranych funkcji. System ten będzie umożliwiał prowadzenie nasłuchu pracy urządzeń, w tym rozpoznanie (penetrację) aktualnej topologii systemu oraz jego konfiguracji, weryfikacji podatności na przełamanie zabezpieczeń jak również będzie niwelował i zakłócał działanie systemów skrytej penetracji przeciwnika. Warunkiem przejęcia elementów sieciowych przeciwnika jest zainstalowanie w nich w sposób jawny lub skryty oprogramowania (malware) i sprzętu elektronicznego w formie Interpreterów Skrytej Transmisji (IST) oraz utrzymanie skrytej komunikacji ze sterownikiem systemu tj. Głównym Rezydentem (GR).
Zgodnie z celami szczegółowymi postawionymi dla ośrodków do zwalczania cyberprzestępczości: NATO CCD COE (Cooperative Cyber Defence Centre of Excellence) oraz EU EDA CSIRT (Computer Security lncident Response Team) przewiduje się m.in. przeciwdziałanie tworzeniu rozległych systemów botnetów oraz tworzenie własnych botnetów wojskowych, w tym realizujących skrytą transmisję w sieciach heterogenicznych na potrzeby: dowodzenia i rozpoznania sieci teleinformatycznych przeciwnika. Szybkie wykrywanie i neutralizacja botnetów w tym steganograficznych rozumianych jako rozległe zainfekowane sieci stacjonarnych i mobilnych terminali jest jednym z podstawowych priorytetów badawczych dla ośrodka NATO CCD COE oraz Unii Europejskiej w ramach ośrodka EDA CSIRT.
2.2. Technologie krytyczne o znaczeniu determinującym powodzenie całego programu lub projektu
Przewiduje się, że w ramach programu zostanie zaprojektowane oprogramowanie i urządzenia elektroniczne operujące w sieciach teleinformatycznych, na bazie techniki ukrywania informacji. Do budowy systemu powinny zostać wykorzystane najnowsze algorytmy steganograficzne i watermarkingowe gwarantujące transparentność skrytej transmisji oraz dedykowaną przeplywność binarną. Tego typu technologii aktualnie nie wykorzystuje się na świecie w systemach wojskowych. Do technologii krytycznych należy zaliczyć w tym projekcie: algorytmy do skrytej transmisji sygnału w tym ukrywania informacji w obiektach akustycznych i w protokołach komunikacyjnych oraz algorytmy cyfrowego przetwarzania sygnałów. W ramach realizacji projektu zostanie wykonane oprogramowanie oraz sprzęt niezbędny do prowadzenia skutecznej, aktywnej i pasywnej walki informacyjnej w sieci teleinformatycznej.
2.3. Planowane do uzyskania poziomy gotowości technologii
a) VII poziom gotowości technologii — Główny Rezydent (GR) czyli sterownik oprogramowania zarządzającego pracą systemu teleinformatycznego walki informacyjnej (botnetu) — przewidywany termin opracowania technologii 36 miesięcy.
b) VII poziom gotowości technologii — Programowy Interpreter Skrytej Transmisji, ISTp, służący jako programowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej - przewidywany termin opracowania 36 miesięcy.
c) VII poziom gotowości technologii — Sprzętowy Interpreter Skrytej Transmisji, ISTs, służących jako sprzętowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej - przewidywany termin opracowania 36 miesięcy.
2.4. Charakterystyka formy wyniku końcowego Wynikiem projektu będą:
- demonstrator Głównego Rezydenta w formie oprogramowania zarządzającego pracą systemu teleinformatycznego walki inforrriacyjnej (botnetu)
- demonstrator Programowego Interpreter d Skrytej Transmisji umożliwiającego aktywowanie skrytych funkcji i interpretowanie skrytych komend sterujących,
- demonstrator Sprzętowego Interpretera Skrytej Transmisji umożliwiający aktywowanie skrytych funkcji i interpretowanie skrytych komend sterujących,
- dokumentacja techniczna do wykonania prototypu i partii próbnej zgodnie z Instrukcją w sprawie określenia wymagań na dokumentację techniczną Uzbrojenia i Sprzętu Wojskowego" sygn. Uzbr 2643/2011, stanowiącą załącznik nr 2 do Decyzji Nr 349/MON z dnia 20.09.2011 r. w sprawie wprowadzenia „Instrukcji w sprawie zarządzania dokumentacją techniczną Uzbrojenia i Sprzętu Wojskowego" oraz „Instrukcji w sprawie określenia wymagań na dokumentację techniczną Uzbrojenia i Sprzętu Wojskowego".
- założenia taktyczno-techniczne (ZTT) dla opracowanego oprogramowania i sprzętu elektronicznego.
- metodyka badawcza oraz oprogramowanie pomiarowe do oceny skuteczności działania systemu
3) Określenie, czy program strategiczny, program lub projekt ma być w całości realizowany przez jednego wykonawcę
Realizacja projektu w ramach programu pn. „Żołnierz Przyszłości", przez wyłonione konsorcjum naukowe, w rozumieniu art. 2 ust.12 ustawy z dnia 30 kwietnia 2010v. u zasadach finansowania nauki (Dz.U.10.96.815). Szczegółowe kwestie wykonawstwa rozstrzyga
Komitet Sterujący NCBiR z uwzględnieniem specyfiki projektów/programów.
(…)
5) Ustalenie planu finansowego, w tym źródeł finansowania, określenie szacunkowej wartości programu w rozbiciu na poszczególne lata realizacji
Przewiduje się, że projekt powinien zostać sfinansowany ze środków budżetowych Narodowego Centrum Badań i Rozwoju. Przewidywany koszt całkowity projektu rozwojowego w rozbiciu na lata realizacji:
- pierwszy rok realizacji projektu: 500.000,00 zł;
- drugi rok realizacji projektu: 3.200.000,00 zł;
- trzeci rok realizacji projektu: 2.900.000,00 zł.
Razem: 6.600.000,00 zł

PS. Dla zwolenników teorii spiskowych - w dzień po opublikowaniu tekstu przez Niebezpiecznik.pl, do dymisji podała się nadzorująca NCBiR minister Barbara Kudrycka. Przypadek?  

PS2. Dla administratywistów - czy delegacja ustawowa z ustawy o Narodowym Centrum Badań i Rozwoju upoważnia w ogóle ministra do powołania odrębnego, niejawnego trybu postępowania? Przepis ten brzmi tak:
Art. 28 
1. Centrum zarządza realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa oraz je finansuje lub współfinansuje.
3. Minister właściwy do spraw nauki w porozumieniu z Ministrem Obrony Narodowej określi, w drodze rozporządzenia, sposób realizacji przez Centrum zadań, o których mowa w ust. 1, a także kryteria i warunki udziału w konkursach na wykonanie poszczególnych projektów, uwzględniając konieczność zapewnienia zgodności tych projektów z polityką naukową, naukowo-techniczną i innowacyjną państwa oraz polityką obronności i bezpieczeństwa państwa.
Delegacja mówi jedynie o "kryteriach i warunkach udziału", a nie o odrębnym trybie postępowania, nieprzewidzianym w ustawie. Gdyby ktoś kompetentny mógł zająć stanowisko...

piątek, 27 września 2013

Linkujesz na Facebooku? Możesz za to odpowiadać!


Podczas kampanii wyborczej do Sejmu i Senatu w roku 2011 miało miejsce, szeroko opisywane w mediach, zdarzenie polegające na umieszczeniu na Facebookowym profilu jednego z kandydatów (Dariusza Dolczewskiego) niesmacznego klipu o swoich kontrkandydatkach. Dokładniej – linku do takiego klipu znajdującego się w serwisie YouTube.

Nie miałoby to znaczenia z punktu widzenia niniejszego bloga, gdyby nie fakt, że współautor wykorzystanego w klipie utworu (Dominik „Doniu” Grabowski z zespołu Ascetoholix) pozwał polityka o naruszenie praw autorskich.

Sam wyrok również odbił się szerokim echem, także w kręgach prawniczych. Sąd uznał bowiem, że umieszczenie na Facebooku odnośnika do materiału naruszającego prawa autorskie, jest naruszeniem praw autorskich.

Wyrok zapadł w lipcu, a na blogu Własność intelektualna w praktyce mogą Państwo jako pierwsi przeczytać obszerne fragmenty uzasadnienia.


Poniżej znajduje się skrócona wersja najważniejszych tez uzasadnienia wyroku Sądu Okręgowego Warszawa-Praga z dnia 12 lipca 2013 r. (sygn. akt I C 504/12). Osoby chcące poznać szerszą część uzasadnienia sformułowanego przez sąd, znajdą je tutaj.
August III - Król Polski elekcyjny
Georg Paul Busch, Biblioteka Narodowa

Linia obrony pozwanego była następująca:
  1. film został zamieszczony bez wiedzy i zgody właściciela profilu;
  2. na profilu nie został umieszczony spot, a jedynie odnośnik do niego na stronie www.youtube.com i każde wyświetlenie go przez osoby trzecie było niezależne od woli i działania właściciela prywatnego profilu;
  3. pozwany nie był świadomy, aby ww. utwór został wykonany z naruszeniem praw autorskich innych osób, zaś gdy powziął wiedzę w tym przedmiocie, usunął link;
  4. stosowanie odesłań do innych stron internetowych, tzw. linków, nie stanowi naruszenia prawa autorskiego.
Jak ustalił sąd:
Klip, rozpoznany przez potencjalnych odbiorców, w tym media, jako element kampanii wyborczej, mający na celu zdyskredytować rywalizujące z Platformą Obywatelską ugrupowanie (PiS), spotkał się z negatywnym odbiorem. Powszechnie uważano, iż jest on obraźliwy dla zaprezentowanych w nim kobiet – młodych kandydatek z listy Prawa i Sprawiedliwości. Zestawienie ich wizerunku i fragmentem piosenki budziło jednoznacznie pejoratywne skojarzenia, co często podkreślano w środkach masowego przekazu. D. D., którego bezpośrednio wiązano ze zmodyfikowanym teledyskiem przestał być w konsekwencji anonimowym, nieznanym szerszemu gronu, liderem młodzieżówki PO. Jego postać, wyniesiona falą powszechnego skandalu, komentowanego szeroko w massmediach, przez krótki okres, była jedną z najczęściej adresowanych w radiu, telewizji, prasie i sieci www. Pozwany, atakowany w mediach, głównie przez partię opozycyjną i jej zwolenników, nie odniósł jednak sukcesu w wyborach i nie zdobył wymaganej liczby głosów, gwarantujących mandat posła.
Tak duży i niespodziewany oddźwięk medialny skłonił Dolczewskiego do usunięcia klipu ze swojej strony oraz wydania oświadczenia:
iż został wychowany w duchu szacunku względem kobiet oraz zagwarantował, że podobne zdarzenie nie będzie miało nigdy miejsca. Kandydat Platformy Obywatelskiej oświadczył, że osoba ze sztabu wyborczego, odpowiedzialna za wpis na portalu Facebook, została odsunięta od obowiązków.
Jednocześnie stosowne oświadczenie zamieścił Doniu, że zgody na wykorzystanie utworu swojego zespołu ani on, ani żaden z jego kolegów nie wyrażał. Jak wskazywał później podczas rozprawy:
zwłaszcza w ciągu pierwszych sześciu miesięcy po udostępnieniu na profilu pozwanego linka do klipu, spotykał się z inwektywami ze strony osób, niezadowolonych z wykorzystania oryginalnego utworu „…” do kampanii wyborczej Platformy Obywatelskiej lub ugrupowania politycznego w ogóle.
Co – jako nadwyrężenie jego raperskiego wizerunku - stało się podstawą zasądzenia na jego rzecz zadośćuczynienia.

Oświadczenie niedoszłego posła stało w oczywistej sprzeczności z twierdzeniami prezentowanymi przed sądem, na co zwrócił uwagę sąd, podkreślając że jego zeznania:
należało w opinii Sądu, oceniać ze szczególną dozą ostrożności, a to z uwagi na fakt, iż pozwany, wkrótce po wybuchu skandalu z udziałem jego osoby, oświadczył, że członek sztabu wyborczego, odpowiedzialny za wklejenie linku na profilu został odsunięty od wykonywanych zadań, zaś w ramach niniejszego postępowania konsekwentnie zeznawał, że nie wie, kto ów film umieścił. Nie powinno budzić jakichkolwiek wątpliwości, że jedno z ww. oświadczeń nie jest zgodne z prawdą i wygłoszono je intencjonalnie. Nie miało przy tym znaczenia, czy adresatem nieprawdziwej wypowiedzi byli potencjalni wyborcy, czy Sąd orzekający w sprawie.
Rozsądzając istotę sporu, sąd zauważył, że:
Zarówno pozwany, jak i autor wyborczego spotu, a także osoba, która ów klip umieściła w sieci www za pośrednictwem serwisu You Tube nie uzyskali zgody D. G. ani pozostałych członków A. na wykorzystanie ich piosenki lub teledysku do tegoż utworu (niesporne), w celach wyborczych  lub jakichkolwiek innych.
Zachowanie D. D. w dniu 21 września 2011r. było zatem czynem zabronionym w rozumieniu art. 415 kc. Poprzez brak zachowania należytej staranności i nieprzestrzeganie regulaminu usługodawcy, strona pozwana rozpowszechniła fragment utworu „…”, naruszając tym samym prawa autorskie D. G.
Działanie to, niezależnie od tego, czy było nacechowane umyślnością, czy też jej brakiem, było zawinione i spowodowało szkodę po stronie powodowej. Istnienie związku pomiędzy tymi dwoma elementami nie budzi jakichkolwiek wątpliwości.
Ocena braku staranności po stronie właściciela profilu na FB została skrupulatnie oceniona przez pryzmat postanowień regulaminu tego serwisu:
To, czy pozwany faktycznie zapoznał się z treścią obowiązującego na stronie Facebook.com regulaminu, czy nie, nie ma jakiegokolwiek znaczenia, choć należy uznać, że każdy racjonalnie myślący uczestnik obrotu czyta postanowienia umowy, którą zamierza zawrzeć. Innymi słowy, każdy aktywny (posiadający w żądanym czasie możliwość korzystania z profilu) użytkownik Facebook musi być traktowany, jako osoba, która zna i akceptuje ów regulamin. Zgodnie z pkt. 2. Regulaminu każdy użytkownik jest właścicielem wszystkich treści i informacji publikowanych przez siebie w serwisie Facebook.
To odważne założenie. Akceptacja regulaminu przez pozwanego doprowadziła tym samym sąd do sformułowania tezy, że umieszczając jakiekolwiek treści przez Facebooka – oświadczamy, że jesteśmy ich „właścicielami”. Pokazuje to znaczenie, jakie zyskują normy prawa "prywatnego" - często pomijane przez przeciętnych użytkowników. Na ich podstawie można jednak formułować konkretne tezy dowodowe w sporze sądowym. Wszak zdecydowana większość regulaminów serwisów internetowych mówi o tym, że korzystanie z nich wiąże się z automatycznym składaniem oświadczeń o określonej treści. Na przykład takich, że publikowane materiały są naszego autorstwa, lub że jesteśmy ich "właścicielami".
Sąd nie podzielił także poglądu reprezentowanego przez D. D. podług którego to udostępnianie linków do materiałów naruszających prawa autorskie, samo w sobie, nie jest naruszeniem, tychże. A contrario, prowadzenie profilu, zwłaszcza na tak popularnej stronie www, i umieszczanie na niej odnośników, stanowi o istocie rozpowszechniania treści pod nimi dostępnych. (…) Niezależnie od tego, czy spot zmontował i umieścił w sieci pozwany, czy też osoba trzecia, przez to, że D. D. umożliwił niepowołanej osobie wklejenie linku na swój profil, upowszechnił ów spot.
Powyższa teza stanowi clou wyroku. Wbrew oczekiwaniom znacznej liczby internautów i teoretyków prawa autorskiego, w przekonaniu sądu internet nie jest kolażem treści, z których każdy może dowolnie czerpać i publikować je. Jeśli są one chronione prawem autorskim, to nie ma znaczenia ich „fizyczne” położenie na innym serwerze. Naruszeniem prawa będzie także samo wskazanie miejsca, gdzie taki materiał się znajduje.
Wszak wskutek zaniedbania albo celowego działania (którego nie sposób w ustalonym stanie faktycznym jednak przypisać) pozwanego doszło do wysoce skutecznego rozpowszechnienia niezgodnej z prawem autorskim treści. (…) Co więcej, z uwagi na treść rzeczonego klipu i atmosferę skandalu, generowanej skutecznie przez media, film, lub choćby informacje o jego zawartości dotarły także do osób niekorzystających z komputerów lub sieci www. Bez wątpienia, gdyby nie niedbałość D. D., sprawy nie przybrałyby takiego obrotu.
Zaskakujące może być także uzasadnienie korzyści, jaką osiągnął Dolczewski przez publikację rzeczonego klipu.
Pozwany skorzystał z naruszenia praw autorskich powoda w znaczeniu takim, że z osoby znanej tylko określonemu kręgowi zaangażowanych politycznie i społecznie osób (nieznanej w powszechnym rozumieniu) stał się postacią rozpoznawalną. To, że łączono go z obcesowym i przedmiotowym traktowaniem kobiet nie wyłącza ewidentnych korzyści, jakie w czasie wyborów niesie nagły i znaczny wzrost popularności, choćby tej o negatywnym oddźwięku. Niezależnie od tego jednak, nie sposób przypisać pozwanemu przesłanki świadomości korzystania ze szkody. Geneza rozgłosu dokonała się poza wiedzą pozwanego, a w każdym razie nie przedstawiono dowodów, które pozwalałyby na biegunowo odmienne ustalenia.
Innymi słowy – odniósł realną korzyść, choć sam uważał inaczej.

Ulotka wydana 25 października 1938 r. przez Obywatelski Komitet Wyborczy
Kujawsko-Pomorska Biblioteka Cyfrowa

Powód, oprócz odszkodowania za naruszenie praw autorskich oraz zadośćuczynienia za zburzenie jego wizerunku, żądał również stosownego oświadczenia w mediach elektronicznych oraz na jego Facebookowym profilu.
W uznaniu Sądu, słusznym będzie nakazanie pozwanemu opublikowania oświadczenia jedynie na profilu pozwanego, prowadzonym przez serwis społecznościowy Facebook. Publikacja ta nie może przy tym pozostawiać wątpliwości co do osoby, która umieści ją na swojej stronie (profilu) dostępnym po wpisaniu stosownej ścieżki dostępu w oknie przeglądarki internetowej, a także co do przyczyn jej publikacji.
Niespornym było przy tym, że na chwilę obecną strona http://www.facebook.com/(...) nie istnieje (została usunięta). Nie stoi to jednak na przeszkodzie, aby oświadczenie D. D. w przedmiocie przeprosin D. G. zostało opublikowane na www.Facebook.com.
Powyższe wydaje się postanowieniem dość kuriozalnym. Po pierwsze, sąd zmusza pozwanego do założenia konta na Facebooku (!). Po drugie, nawet jeśli takie konto on założy – „siła rażenia” takiego nowopowstałego profilu będzie żadna, a jakiekolwiek oświadczenie nie odniesie oczekiwanego skutku, ponieważ... nikt go nie przeczyta.

Warto także podkreślić inną ważną tezę z uzasadnienia:
Sąd jest zdania, że sformułowanie „ogłoszenie w prasie”, zwłaszcza w kontekście rozwoju techniki i stale powiększającej się liczby nośników informacji, należy traktować możliwie szeroko. Zatem, strona w oparciu o art. 79 ust. 1 pkt 3b uopa może również żądać opublikowania stosownego oświadczenia w sieci www.
Oraz, traktując jako ciekawostkę:
W czasie kampanii wyborczej do Sejmu RP w 2011 r. w okręgu warszawskim, osoba kandydująca do niższej izby parlamentu a ubiegająca się a zgodę właściciela praw autorskich do popularnego utworu słownomuzycznego na cele z tą kampanią związane, musiałaby uiścić kwotę 10.000 zł.
Podsumowując, wyrok nie jest prawomocny i warto poczekać na orzeczenie wyższej instancji. Uzasadnienie sądu już teraz powinno jednak prowokować dalszą dyskusję o możliwości naruszania praw autorskich przez tzw. „głębokie linkowanie” oraz „embeddowanie” (co w rzeczywistości miało miejsce w niniejszej sprawie, tj. umieszczanie treści z innej strony w taki sposób, że sprawiają wrażenie jednolitości ze stroną przeglądaną). Stanowi to przecież istotę komunikacji internetowej, a trudno uznać za dobre prawo, które tak łatwo złamać.

Za post scriptum historii może posłużyć fakt, że polityk Dariusz Dolczewski, pozwany w powyższej sprawie, niedoszły poseł, który wprowadził w błąd swoich wyborców lub sąd orzekający w imieniu Rzeczypospolitej Polskiej (co w każdym przypadku ocenić trzeba jednoznacznie nagannie), po całej sprawie uzyskał nominację na doradcę Ministra Administracji i Cyfryzacji, którym pozostaje do dziś.

Wyrok z dnia 12 lipca 2013 r. (sygn. akt I C 504/12) Doniu ca. Dolczewski

Poniżej znajduje się obszerny fragment  uzasadnienia wyroku Sądu Okręgowego Warszawa-Praga z dnia 12 lipca 2013 r. (sygn. akt I C 504/12). Wersja skrócona z komentarzem znajduje się tutaj.

Powód wniósł [m. in.] o zobowiązanie strony pozwanej do opublikowania oświadczenia o ww. treści w internetowym wydaniu dziennika „,Gazeta Wyborcza", na głównej stronie serwisu w formacie 350 pixeli na 250 pixeli, czarną czcionką Times New Roman o rozmiarze 12 pkt., w terminie 3 dni od dnia uprawomocnienia się wyroku i utrzymywanie tego oświadczenia na, głównej stronic wskazanego serwisu internetowego przez kolejne 14 dni, a następnie umieszczenie tego oświadczenia w internetowym archiwum serwisu ww.gazeta.pl.

Nadto, inicjator postępowania zażądał zobowiązania D. D. D. do opublikowania powyższego oświadczenia na profilu pozwanego na portalu społecznościowym Facebook oraz na stronie internetowej http://www.facebook.com/(...) znajdującej się na portalu społecznościowym Facebook której właścicielem jest pozwany.

(...)

Uzasadniając swoje stanowisko D. D. wskazał, że we wrześniu 201 Ir, bez jego wiedzy i zgody, ktoś ze sztabu wyborczego zamieścił na jego prywatnym koncie na profilu Facebook odesłanie do odnalezionego w sieci utworu pt. „Celebryci z PiS - prawdziwe twarze - spot wyborczy / Gwiazdy reklamy i show”. Pozwany oświadczył przy tym, iż nie był on autorem tego teledysku, jak również nie wie, kto ów film zmontował. Strona pozwana stanęła na stanowisku, że na jej profilu nie został umieszczony spot, a jedynie odnośnik do niego na stronie www.youtube.com i każde wyświetlenie go przez osoby trzecie było niezależne od woli i działania właściciela prywatnego profilu. Pozwany utrzymywał przy tym, że nie był świadomy, aby ww. utwór został wykonany z naruszeniem praw autorskich innych osób, w tym, powoda, zaś gdy powziął wiedzę w tym przedmiocie, usunął link do klipu ze swego profilu. D. D. twierdził również, iż stosowanie odesłań do innych stron internetowych, tzw. linków, nie stanowi naruszenia prawa autorskiego.

Każdy użytkownik sieci www, po wejściu na profil D. D. mógł zapoznać się z treścią tego teledysku - za pośrednictwem tzw. głębokiego linkowania - po naciśnięciu ikony „Play" filmik był odtwarzany na profilu pozwanego, bez konieczności przechodzenia na stronę www.youtube.com.

(...)

Wideoklip powstał bez wiedzy i zgody członków zespołu A. Do jego produkcji wykorzystano fragment teledysku do piosenki w sferze fonicznej. Materiał o charakterze audiowizualnym przedstawiał młode kandydatki do Sejmu RP z ramienia ugrupowania Prawo i Sprawiedliwość (tzw. „Aniołki PiS”), startujące z list tejże partii a zaprezentowane przy akompaniamencie fragmentu utworu pt. „(…)” - w tle rozbrzmiewał refren tej piosenki w słowach: „(…)”.

Klip, rozpoznany przez potencjalnych odbiorców, w tym media, jako element kampanii wyborczej, mający na celu zdyskredytować rywalizujące z Platformą Obywatelską ugrupowanie (PiS), spotkał się z negatywnym odbiorem. Powszechnie uważano, iż jest on obraźliwy dla zaprezentowanych w nim kobiet – młodych kandydatek z listy Prawa i Sprawiedliwości. Zestawienie ich wizerunku i fragmentem piosenki budziło jednoznacznie pejoratywne skojarzenia, co często podkreślano w środkach masowego przekazu. D. D., którego bezpośrednio wiązano ze zmodyfikowanym teledyskiem przestał być w konsekwencji anonimowym, nieznanym szerszemu gronu, liderem młodzieżówki PO. Jego postać, wyniesiona falą powszechnego skandalu, komentowanego szeroko w massmediach, przez krótki okres, była jedną z najczęściej adresowanych w radiu, telewizji, prasie i sieci www. Pozwany, atakowany w mediach, głównie przez partię opozycyjną i jej zwolenników, nie odniósł jednak sukcesu w wyborach i nie zdobył wymaganej liczby głosów, gwarantujących mandat posła.

Pod wpływem negatywnego, medialnego i społecznego odbioru sporu umieszczonego na profilu D. D. usunięto link do klipu.

D. D. wskutek ww. wydarzeń, umieścił nadto na swym profilu oświadczenie, w którym oznajmił, iż został wychowany w duchu szacunku względem kobiet oraz zagwarantował, że podobne zdarzenie nie będzie miało nigdy miejsca. Kandydat Platformy Obywatelskiej oświadczył, że osoba ze sztabu wyborczego, odpowiedzialna za wpis na portalu Facebook, została odsunięta od obowiązków.

D. G. na łamach profilu na portalu Facebook oznajmił, iż zarówno on, jak i zespół A. nie wyrazili zgody na wykorzystanie przez D. D. utworu pt. „…”. (…) Powód, zwłaszcza w ciągu pierwszych sześciu miesięcy po udostępnieniu na profilu pozwanego linka do klipu, spotykał się z inwektywami ze strony osób, niezadowolonych z wykorzystania oryginalnego utworu „…” do kampanii wyborczej Platformy Obywatelskiej lub ugrupowania politycznego w ogóle.

(...)

W czasie kampanii wyborczej do Sejmu RP w 2011 r. w okręgu warszawskim, osoba kandydująca do niższej izby parlamentu a ubiegająca się a zgodę właściciela praw autorskich do popularnego utworu słownomuzycznego na cele z tą kampanią związane, musiałaby uiścić kwotę 10.000 zł.

Sąd nie dal wiary D. D. w zakresie, w jakim twierdził on, iż profil, na którym umieszczono sporną treść był profilem prywatnym. (…) Nadto, zeznania D. D. należało w opinii Sądu, oceniać ze szczególną dozą ostrożności, a to z uwagi na fakt, iż pozwany, wkrótce po wybuchu skandalu z udziałem jego osoby, oświadczył, że członek sztabu wyborczego, odpowiedzialny za wklejenie linku na profilu został odsunięty od wykonywanych zadań, zaś w ramach niniejszego postępowania konsekwentnie zeznawał, że nie wie, kto ów film umieścił. Nie powinno budzić jakichkolwiek wątpliwości, że jedno z ww. oświadczeń nie jest zgodne z prawdą i wygłoszono je intencjonalnie. Nie miało przy tym znaczenia, czy adresatem nieprawdziwej wypowiedzi byli potencjalni wyborcy, czy Sąd orzekający w sprawie.

Sąd uznał, iż roszczenia objęte pozwem D. G., co do zasady, znajduje swe źródło w treści art. 78 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. W myśl tego przepisu, twórca, którego autorskie prawa osobiste zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać‚ aby osoba, która dopuściła się naruszenia, dopełnia czynności potrzebnych do usunięcia jego skutków, W szczególności, aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Jeżeli naruszenie było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę lub - na żądanie twórcy zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny.

Zarówno pozwany, jak i autor wyborczego spotu, a także osoba, która ów klip uieściła w sieci www za pośrednictwem serwisu You Tube nie uzyskali zgody D. G. ani pozostałych członków A. na wykorzystanie ich piosenki lub teledysku do tegoż utworu (niesporne), w celach wyborczych  lub jakichkolwiek innych.
Zachowanie D. D. w dniu 21 września 2011r. było zatem czynem zabronionym w rozumieniu art. 415 kc. Poprzez brak zachowania należytej staranności i nieprzestrzeganie regulaminu usługodawcy, strona pozwana rozpowszechniła fragment utworu „…”, naruszając tym samym prawa autorskie D. G.
Działanie to, niezależnie od tego, czy było nacechowane umyślnością, czy też jej brakiem, było zawinione i spowodowało szkodę po stronie powodowej. Istnienie związku pomiędzy tymi dwoma elementami nie budzi jakichkolwiek wątpliwości.

Nie bez znaczenia, dla oceny zawinienia pozwanego, jest to, iż w chwili zakładania konta na portalu Facebook, D. D. musiał zaakceptować regulamin tej witryny (dostępny dla każdego na stronie www.facebook.com) i zawrzeć umowę z dostawcą usługi - właścicielem portalu. To, czy pozwany faktycznie zapoznał się wówczas z treścią obowiązującego na stronie Facebook. com regulaminu, czy nie, nie ma jakiegokolwiek znaczenia, choć należy uznać, że każdy racjonalnie myślący uczestnik obrotu czyta postanowienia umowy, którą zamierza zawrzeć. Innymi słowy, każdy aktywny (posiadający w żądanym czasie możliwość korzystania z profilu) użytkownik Facebook musi być traktowany, jako osoba, która zna i akceptuje ów regulamin.

Zgodnie z pkt. 2. Regulaminu każdy użytkownik jest właścicielem wszystkich treści i informacji publikowanych przez siebie w serwisie Facebook i może określać sposób udostępniania ich poprzez ustawienia prywatności oraz ustawienia aplikacji. Nadto, w myśl art. 3 ust. 10 Regulaminu zabronione jest wykorzystywanie serwisu Facebook do celów niezgodnych z prawem, wprowadzających w błąd, złośliwych lub dyskryminacyjnych, a przede wszystkim, zabronione jest udostępnianie swojego hasła (lub poufnego klucza w przypadku twórców aplikacji), zezwalanie innym na uzyskanie dostępu do własnego konta oraz wykonywanie innych czynności, które mogą spowodować spadek poziomu bezpieczeństwa konta, jak również zabronione jest przekazywanie swojego konta (a także administrowanej przez siebie strony lub aplikacji) innej osobie bez wcześniejszego uzyskania naszego zezwolenia w formie pisemnej (art. 4 ust. 8 i 9 Regulaminu).

D. D. swym zachowaniem nie tylko uchybił ww. regułom, ale doprowadził do naruszenia także zasad bezpieczeństwa Facebook - „Standardów Społeczeństwa Facebooka", stanowiących część regulaminu i wymagających, aby przed opublikowaniem treści na Facebook użytkownik upewnił się, że posiada do tego prawo. Usługodawca prosi o respektowanie praw autorskich.

Warto zaznaczyć, iż zgodnie z treścią art. 2 ust. 4 Regulaminu Facebook, gdy użytkownik publikuje treści lub informacje, korzystając z ustawienia „Publiczne", zezwala on wszystkim, w tym osobom niebędącym użytkownikami Facebooka, na uzyskiwanie dostępu i wykorzystywanie informacji, a także wiązanie ich z użytkownikiem (tj. jego imieniem i nazwiskiem oraz zdęciem profilowym).

Sąd nie podzielił także poglądu reprezentowanego przez D. D. podług którego to udostępnianie linków do materiałów naruszających prawa autorskie, samo w sobie, nie jest naruszeniem, tychże. A contrario, prowadzenie profilu, zwłaszcza na tak popularnej stronie www, i umieszczanie na niej odnośników, stanowi o istocie rozpowszechniania treści pod nimi dostępnych. (…) Niezależnie od tego, czy spot zmontował i umieścił w sieci pozwany, czy też osoba trzecia, przez to, że D. D. umożliwił niepowołanej osobie wklejenie linku na swój profil, upowszechnił ów spot.

Zatem, należało uznać, iż po stronie D. D. doszło do działania, którym naruszył on osobiste prawa autorskie, przysługujące powodowi. Wszak wskutek zaniedbania albo celowego działania (którego nie sposób w ustalonym stanie faktycznym jednak przypisać) pozwanego doszło do wysoce skutecznego rozpowszechnienia niezgodnej z prawem autorskim treści. (…) Co więcej, z uwagi na treść rzeczonego klipu i atmosferę skandalu, generowanej skutecznie przez media, film, lub choćby informacje o jego zawartości dotarły także do osób niekorzystających z komputerów lub sieci www. Bez wątpienia, gdyby nie niedbałość D. D., sprawy nie przybrałyby takiego obrotu.

(...)

Poza sporem pozostaje jednak, iż pozwany skorzystał z naruszenia praw autorskich powoda w znaczeniu takim, że z osoby znanej tylko określonemu kręgowi zaangażowanych politycznie i społecznie osób (nieznanej w powszechnym rozumieniu) stał się postacią rozpoznawalną. To, że łączono go z obcesowym i przedmiotowym traktowaniem kobiet nie wyłącza ewidentnych korzyści, jakie w czasie wyborów niesie nagły i znaczny wzrost popularności, choćby tej o negatywnym oddźwięku. Niezależnie od tego jednak, nie sposób przypisać pozwanemu przesłanki świadomości korzystania ze szkody. Geneza rozgłosu dokonała się poza wiedzą pozwanego, a w każdym razie nie przedstawiono dowodów, które pozwalałyby na biegunowo odmienne ustalenia.

(...)

Sąd jest zdania, że sformułowanie „ogłoszenie w prasie”, zwłaszcza w kontekście rozwoju techniki i stale powiększającej się liczby nośników informacji, należy traktować możliwie szeroko. Zatem, strona w oparciu o art. 79 ust. 1 pkt 3b uopa może również żądać opublikowania stosownego oświadczenia w sieci www.

W uznaniu Sądu, słusznym będzie nakazanie pozwanemu opublikowania oświadczenia jedynie na profilu pozwanego, prowadzonym przez serwis społęcznościowy Facebook. Publikacja ta nie może przy tym pozostawiać wątpliwości co do osoby, która umieści ją na swojej stronie (profilu) dostępnym po wpisaniu stosownej ścieżki dostępu w oknie przeglądarki internetowej, a także co do przyczyn jej publikacji.
Niespornym było przy tym, że na chwilę obecną strona http://www.facebook.com/(...) nie istnieje (została usunięta). Nie stoi to jednak na przeszkodzie, aby oświadczenie D. D. w przedmiocie przeprosin D. G. zostało opublikowane na www.Facebook.com.

środa, 4 września 2013

Tajemnica przedsiębiorstwa a patent

Wśród instrumentów prawnych służących do ochrony własności intelektualnej w obrocie gospodarczym istotne miejsce zajmują patenty oraz tajemnice przedsiębiorstwa. Zakres takiej ochrony, czas jej trwania oraz przesłanki konieczne do jej uzyskania są różne, a wręcz wykluczające się. Patentem jest udzielenie czasowego monopolu na wykorzystywanie wynalazków w zamian za publikację zasad ich działania. Tajemnicą przedsiębiorstwa są informacje posiadające wartość gospodarczą dla przedsiębiorcy, które nie zostały ujawnione do wiadomości publicznej i zostały podjęte działania konieczne dla zachowania ich poufności. Dlatego konieczne jest czasem podejmowanie świadomiej decyzji – jaka ochrona będzie optymalna w danym przypadku oraz odpowiedź na pytanie podstawowe – czy ujawniać dane rozwiązanie.

Aby wynalazek uzyskał ochronę, musi spełniać trzy warunki. Być nowym (tj. nie stanowić części obecnego stanu techniki), posiadać poziom wynalazczy (tj. nie wynikać dla znawcy w sposób oczywisty ze stanu techniki) oraz nadawać się do przemysłowego stosowania (tj. według wynalazku może być uzyskiwany wytwór lub sam wynalazek może być wykorzystywany w jakiejkolwiek działalności przemysłowej, nie wykluczając rolnictwa).

Tajemnicą przedsiębiorstwa jest każda nieujawniona do wiadomości publicznej informacja techniczna, technologiczna lub organizacyjna przedsiębiorstwa, także jakiekolwiek inne informacje posiadające wartość gospodarczą. Warunkiem koniecznym jest jedynie podjęcie niezbędnych działań w celu zachowania takich informacji w poufności. Tajemnica przedsiębiorstwa obejmuje tym samym nieporównywalnie większy zakres wytwarzanej w obrocie gospodarczym własności intelektualnej. Pojawia się tutaj również podstawowa różnica pomiędzy tymi reżimami prawnymi.
Security Is Everybody’s Business, Graydon J. Gerber
Wikimedia Commons

Elementem koniecznym zgłoszenia wynalazku jest opis „ujawniający jego istotę”. Ochronę patentową można zatem uzyskać wyłącznie pod warunkiem ujawnienia tego, co ma być przedmiotem ochrony. Innymi słowy, przedmiot ochrony patentowej (przynajmniej co do swojej istoty) nie może być przedmiotem tajemnicy przedsiębiorstwa, ponieważ ta dla swojego powstania wymaga zachowania go w poufności.

Wspomniany warunek podjęcia działań w celu zachowania przedmiotu ochrony, który ma stanowić tajemnicę, w poufności, jest zarazem jedynym i wystarczającym warunkiem „formalnym” dla objęcia tajemnicy. W przypadku patentu, odkrycie wynalazku jest dopiero początkiem długiej drogi do jego uzyskania.

Porównując złożone, kosztowne i długotrwałe (średnio cztery lata od złożenia zgłoszenia do uzyskania patentu) postępowanie o udzielenie patentu z „formalnościami” koniecznymi do traktowania własności intelektualnej, jako tajemnicy przedsiębiorstwa, trzeba odpowiedzieć na pytanie – jakie korzyści przedstawia system patentowy.

W pierwszej kolejności, tajemnica przedsiębiorstwa musi być faktycznie chroniona i utrzymywana w poufności, aby była skuteczna. Jakkolwiek naruszenie tajemnicy daje możliwość wysuwania roszczeń wobec naruszającego, to udowodnienie takiego postępowania, stanowiącego nieuczciwą konkurencję, może być utrudnione. Ponadto, tajemnica chroni przed naruszeniami, ale nie stanowi przeszkody dla innych przedsiębiorców, żeby podejmowali własne kroki w celu wytworzenia chronionej wartości. Patent tymczasem stanowi swoisty monopol – nawet jeśli konkurent posiada środki techniczne i finansowe do stworzenia wynalazku, to jeśli nastąpi to po dokonaniu zgłoszenia patentowego, nie będzie on uprawniony do jego wykorzystywania w obrocie przez 20 lat od zgłoszenia. Ponadto, choć tajemnica przedsiębiorstwa również może stanowić przedmiot obrotu gospodarczego, to z pewnością patent – jako prawo ściśle sprecyzowane wnioskiem patentowym – daje większą pewność obrotu. Co więcej, z mocy prawa podlega dziedziczeniu.
Jak zostało powiedziane wyżej, ochronę patentową może uzyskać wyłącznie wynalazek, który posiada zdolność patentową – co zdecydowanie ogranicza zakres własności intelektualnej, mogącej być przedmiotem ochrony. Ustawa wprost wyłącza zdolność patentową między innymi:
  1. odkryć, teorii naukowych i metod matematycznych;
  2. planów, zasad i metod dotyczących działalności umysłowej lub gospodarczej oraz gier;
  3. programów do maszyn cyfrowych;
  4. przedstawienia informacji.
Wytworzona wiedza przybierająca postać wyżej wymienionych musi być więc chroniona w inny sposób, z których najprostszym, zaraz po ochronie prawnoautorskiej, jest ochrona tajemnicy przedsiębiorstwa.

Powyższy artykuł został oparty na fragmencie wygłoszonego przeze mnie wykładu "Patenty a tajemnica przedsiębiorstwa - co jest bardziej efektywne w ochronie produktu na rynku?" podczas LXI edycji seminarium w cyklu Akademia Prawa Komputerowego - Tajemnice Firmowe i nieuczciwa konkurencja. Aspekty prawne i organizacyjne. 27 sierpnia 2013 roku w Centrum Promocji Informatyki w Warszawie

poniedziałek, 29 lipca 2013

Nosisz takie samo nazwisko, jak Twój dziadek-biznesmen? To masz pecha...

Na początku lat 30 XX. wieku Giuseppe Cipriani, otworzył w Wenecji bar pod nazwą Harry's, który wkrótce zyskał renomę w mieście, a wreszcie stał się rozpoznawalny na świecie. Przez kolejne lata pan Cipriani rozwijał swój biznes otwierając także kilka hoteli (Locanda Cipriani, Hotel Cipriani i Hotel Villa Cipriani). Założyciel ustąpił z czasem miejsca swojemu synowi Arrigo Ciprianiemu oraz wnukowi – Giuseppe Ciprianiemu. Potomkowie rodu otworzyli kolejne restauracje w Nowym Jorku i Buenos Aires, a także klub w Hong Kongu, sprzedali natomiast Hotel Cipriani w roku 1967, którego obecnym właścicielem jest grupa Orient Express. Sam hotel cieszy się renomą, a jego roczny obrót sięga 30 milionów euro. Nic zatem dziwnego, że właściciele postanowili chronić tak dochodową nazwę i w roku 1996 Hotel Cipriani uzyskał wspólnotowy znak towarowy CIPRIANI w klasie hoteli.

W roku 2004 Arrigo i Giuseppe Cipriani otworzyli w Londynie restaurację “Cipriani London”, co zaowocowało w 2006 roku pozwem Hotelu Cipriani o naruszenie znaku towarowego, co spotkało się ze – zdumiewającym dla wielu – uznaniem sądów obu instancji.
Lwów, Grand Hotel i Kasa Oszczędności
Biblioteka Narodowa

W związku z takim obrotem sprawy, restauracja zmieniła swoją nazwę na “C London”, dodając dopisek „by G. Cipriani”, a następnie modyfikując go na „managed by Giuseppe Cipriani”, co także spotkało się z reakcją Hotelu Cipriani. Właściciele restauracji bronili się przed sądem, że takie określenie przy nazwie restauracji jest nie tyle znakiem towarowym, co określeniem pochodzenia świadczonych przez restauratorów usług, tzn. wskazaniem nazwiska restauratora, który restauracją zarządza. Sąd nie zgodził się jednak z takim uzasadnieniem wskazując, że Giuseppe Cipriani… nie jest osobą znaną wśród przeciętnego brytyjskiego konsumenta, a co za tym idzie, istnieje ryzyko, że konsument uznałby jego imię i nazwisko za część nazwy restauracji, co w dalszej kolejności prowadziłoby do możliwości wprowadzenia w błąd, że restauracja związana jest ze znanym Hotelem Cipriani.

Główna linia obrony opierała się na art. 12 lit. (a) rozporządzenia nr 207/2009 z dnia 26 lutego 2009 r. w sprawie wspólnotowego znaku towarowego, który brzmi:
Wspólnotowy znak towarowy nie uprawnia właściciela do zakazania stronie trzeciej używania w obrocie j ej nazwiska (nazwy) lub adresu pod warunkiem że używanie jest zgodne z uczciwymi praktykami w przemyśle i handlu.
Sąd zauważył jednak, że sama restauracja nie jest prowadzona bezpośrednio przez Giuseppe Ciprianiego, ale przez spółkę „Cipriani Grosvenor Street”. Osobą trzecią w rozumieniu powyższego przepisu była zatem spółka. Obrona próbowała także szukać podstaw w lit. (b) powyższego przepisu, która dotyczy:
oznaczeń dotyczących rodzaju, jakości, ilości, przeznaczenia, wartości, pochodzenia geograficznego, czasu produkcji towaru lub świadczenia usługi, lub też innych właściwości towarów lub usług
co z kolei zostało odrzucone przez sąd z tego względu, że w jego ocenie sporne oznaczenie wskazywało raczej na pochodzenie usług, niż ich jakość lub inne właściwości.

Sąd przyznał natomiast, że chęć oznaczenia (nieformalnie) swojej restauracji swoim imieniem i nazwiskiem „jest zrozumiała”, natomiast nie usprawiedliwia możliwego wprowadzania w błąd konsumentów. Możliwego, ponieważ Hotel Cipriani w Londynie swojego hotelu czy restauracji jeszcze nie ma.

Choć sprawa miała miejsce w Anglii, dotyczy prawa wspólnotowego, więc może mieć znaczenie również w Polsce (choć u nas nazwiskiem firmuje się lokale w innym celu).

Konieczność ścisłego wykładania art. 12 przywołanego rozporządzenia o wspólnotowym znaku towarowym, a także art. 156 ustawy prawo własności przemysłowej, który podobne zasady przewiduje w odniesieniu do polskich znaków towarowych, jest oczywista. Czy jednak wyżej opisana historia i jej finał odpowiada poczuciu sprawiedliwości? Wydaje się, że nie. Sąd zbyt daleko zaingerował w możliwość prowadzenia biznesu przez wnuka słynnego hotelarza, a wszystkie rodziny Cipriani prowadzące podobne interesy w Europie, powinny czuć się zaniepokojone.

Na podst.: D. Meale, "A hotel by any other name: the ‘own name’ defence in Hotel Cipriani, Part Two", w: Journal of Intellectual Property Law & Practice (14.04.2013)

Wyrok w sprawie: Hotel Cipriani Srl & Ors v (1) Fred 250 Ltd (dawniej Cipriani (Grosvenor Street) Limited) (2) Giuseppe Cipriani (3) Cipriani International SA z dnia 29 stycznia 2013 roku

poniedziałek, 15 lipca 2013

Uwłaszczenie naukowców wyprzedażą garażową?

Piotr "Vagla" Waglowski zamieścił w swoim serwisie notatkę o projekcie założeń do zmiany ustawy o szkolnictwie wyższym. Jednym z tychże założeń jest "uwłaszczenie naukowców", czyli umożliwienie naukowcom nabywania praw własności intelektualnej do ich pracy wykonywanej na uczelniach. Charakter opublikowanego dokumentu wymusza dyskusję na pewnym poziomie ogólności, ale Vagla przedstawił szereg uwag krytycznych do założeń, z którymi warto się zapoznać.

Jak sam pisze, odnalazł na stronach BIP ministerstwa:
sam projekt (PDF) oraz jego test regulacyjny (PDF). Projekt w takim formacie, by nie dało się go przeszukiwać maszynowo (jak również w prosty sposób zaznaczyć fragmentu, by go potem łatwo przywołać). Nie podoba mi się to.

Uczeni dyskutujący samobójstwo
 Koninklijke Bibliotheek - The National Library of The Netherlands

Mnie również się to nie podoba, ale warto przywołać cały fragment z projektu, żeby móc się do niego odnieść. Poniżej zatem obszerny cytat z projektu, do którego odwołuje się Vagla (a który trzeba było przepisać, żeby skopiować poniżej - co w obliczu faktu, że mówimy o rozwoju innowacji w Polsce - zakrawa o przykry żart):
Wprowadzone zostaną rozwiązania przewidujące gwarantowanie pracownikom uczelni publicznych jako twórcom praw własności intelektualnej (prawa autorskie związane zostaną z prawami majątkowymi, w szczególności w zakresie badań stosowanych), zaś w przypadku komercjalizacji wyników badań naukowych i prac rozwojowych, uczelni przypisane zostanie prawo do udziału w dochodach z tej komercjalizacji. Powyższe rozwiązanie ma na celu usprawnienie transferu technologii z uczelni do praktyki gospodarczej, zwłaszcza poprzez zmotywowanie pracowników do aktywnego działania na rzecz komercjalizacji.
Jednym z głównych problemów sygnalizowanych przez środowiska naukowe i przedsiębiorców jest to, że jedynie niewielka część uzyskanych patentów jest komercyjnie wykorzystywana (wskazuje się, że część zgłoszeń dokonywana jest w celu uzyskania punktów w ramach oceny parametrycznej, zaś same zgłoszenia w niewielkim zakresie mogą być wykorzystywane komercyjnie). Proponowane zmiany w zakresie uwłaszczenia naukowców mają na celu przezwyciężenie tych problemów, gdyż kładą nacisk przede wszystkim na wdrożenie wyników badań naukowych.
Pozostawienie majątkowych praw własności intelektualnej pracownikom uczelni jako twórcom praw własności intelektualnej obowiązuje w kilku państwach, przy czym można wskazać na dwa podstawowe modele w tym zakresie:
1) przywileju profesorskiego (Szwecja, Włochy), który zakłada, iż prawa własności intelektualnej przysługują wynalazcom,
2) prawa pierwszeństwa (Austria, Czechy, Dania, Niemcy, Finlandia, Węgry, Litwa), zgodnie z którym pierwszym właścicielem wynalazku jest twórca, ale jego pracodawcy (zasada obejmuje wszystkich pracodawców - publicznych i prywatnych) przysługuje prawo do zgłoszenia roszczenia do wynalazku w określonym terminie. W razie skorzystania z tego prawa przez pracodawcę i opatentowania wynalazku, twórcy należy się wynagrodzenie.
W kilku państwach stosowane są także systemy oparte na rozwiązaniach pośrednich np. w Belgii pierwszym właścicielem jest pracodawca, ale jeśli nie skorzysta z możliwości komercjalizacji, to po upływie określonego terminu prawo własności przechodzi na twórcę.
W rankingach innowacyjności gospodarek (np. European Innovation Scoreboard) Szwecja, pozostałe kraje skandynawskie oraz Niemcy - czyli kraje stosujące przywilej profesorski lub prawo pierwszeństwa - zajmują czołowe miejsca (Szwecja w ostatnim rankingu opublikowanym 26 marca br. zajęła nawet 1. miejsce).
Każde z tych rozwiązań niesie pozytywne i negatywne doświadczenia, ale ich ocena w dużej mierze wynika ze specyficznych uwarunkowań systemów prawnych poszczególnych państw np. przywilej profesorski jest pozytywnie oceniany w Szwecji (choć także pojawiają się głosy krytyki), a w 2001 roku został wprowadzony we Włoszech (m.in. w celu większej aktywizacji przedsiębiorczości akademickiej, a także przezwyciężenia barier biurokratycznych związanych z procesem komercjalizacji na uczelniach). W kilku państwach np. Finlandia i Niemcy w ostatnich latach nastąpiło odejście od przywileju profesorskiego m.in. z uwagi na małą liczbę zgłoszeń patentowych ze strony uczelni i jednostek naukowych.
Za uwłaszczeniem naukowców uczelni publicznych w Polsce (podobnie jak we Włoszech) przemawia m.in. fakt, iż będzie to stanowić istotny impuls finansowy dla naukowców i motywacje do aktywnych działań w zakresie komercjalizacji wyników prowadzonych przez nich badań, zwłaszcza jeśli komercjalizacją tą nie są zainteresowane uczelnie. Należy założyć, że możliwe kwoty dochodów z tytułu komercjalizacji wynalazków (wyników B+R) będą stanowić znaczący udział w dochodach naukowców ogółem, lub będą odpowiadać wielokrotności rocznych dochodów naukowców - osób fizycznych. W przypadku uczelni/instytutów możliwy dochód z komercjalizacji konkretnego wynalazku może stanowić zazwyczaj znikomy udział w rocznym budżecie uczelni/instytutu. Powoduje to, że naukowcy-wynalazcy powinni posiadać zdecydowanie wyższą motywację do komercjalizowania własnych wynalazków, jeśli będą właścicielami praw majątkowych. Prowadzić to będzie do „uwolnienia przedsiębiorczości akademickiej krajowych uczelni. Zmiany umożliwią także podniesienie efektywności usług związanych ze wsparciem procesu komercjalizacji, gdyż twórcy będą zainteresowani współpracą z tymi podmiotami (np. centra transferu technologii, brokerzy innowacji), które będą udzielały skutecznego wsparcia (dysponowanie przez naukowców-wynalazców prawami majątkowymi da im swobodę w wyborze podmiotu, z którego usług doradczych I coachingowych będą korzystać, aktualnie - gdy prawa te należą do uczelni/instytutów, centra transferu technologii mają zagwarantowany monopol na obsługę procesów komercjalizacji wynalazków z macierzystej uczelni, co w małym stopniu sprzyja efektywności).
Niebagatelnym argumentem za tym rozwiązaniem jest też zwiększenie efektywności wykorzystania środków publicznych przeznaczanych na B+R - większa motywacja naukowców komercjalizujących wyniki własnych prac B+R powinna spowodować komercjalizowanie tych wyników na zdecydowanie większą niż dzisiaj skalę, a to powinno zwiększyć dochody uczelni/instytutów z tego tytułu (w związku z udziałem uczelni/instytutów w zyskach twórców z komercjalizacji wyników B+R) oraz dochody budżetu państwa z podatków dochodowych i podatku od towarów i usług.
Niezależnie od przyjętego wariantu (przywileju profesorskiego lub prawa pierwszeństwa) przewiduje się przyznanie uczelni prawa do udziału w dochodach z tytułu komercjalizacji dokonywanych przez twórców, którego poziom określony będzie w ustawie (proponuje się poziom 25%). Ponadto, przewiduje się nałożenie na uczelnie obowiązku w zakresie opracowywania regulaminów wykorzystania infrastruktury badawczej.
W latach 2009-2011 zaobserwowano widoczny wzrost liczby zgłoszeń patentowych ogółem, a także liczby zgłoszeń dokonywanych przez uczelnie [odpowiednio z 2899 do 3878 oraz 803 do 1332 - przyp. BW]
Wielkość przychodów uzyskiwanych przez uczelnie z tytułu komercjalizacji wyników badań naukowych i prac rozwojowych może zostać oszacowana na podstawie wielkości przychodów ogółem z działalności gospodarczej uczelni (przy czym obejmuje ona nie tylko komercjalizację wyników badań naukowych i prac rozwojowych). W 2011 roku przychody z działalności gospodarczej uczelni wynosiły 123,4 mln zł, zaś ich udział w przychodach uczelni ogółem stanowił ok. 0,6%. Dodatkowo, z informacji pozyskiwanych przez Narodowe Centrum Badań i Rozwoju w związku z projektami B+R finansowanymi przez tą agencję wynika, że w ostatnich dwóch latach odnotowano po kilka transakcji komercjalizacji wyników B+R rocznie (dane dotyczą projektów, które dopiero się zakończyły lub są jeszcze w trakcie realizacji). Tym samym, przychody uczelni z tytułu komercjalizacji należy uznać za bardzo niskie (o znaczeniu marginalnym dla budżetów uczelni i z punktu widzenia skutków dla budżetu państwa).

Uczeni dyskutujący o Geniuszu - bogu mającym władzę pomnażania
 Koninklijke Bibliotheek - The National Library of The Netherlands

Piotr Waglowski krytykę swoją opiera o ideę "otwartych zasobów". W skrócie - jeśli coś jest robione za pieniądze podatników, to podatnikom powinno być bezwarunkowo udostępnione.
Nie podoba mi się takie "uwłaszczenie" na moich pieniądzach z podatków. Myślę sobie, że jak naukowiec chce partycypować w zyskach z praw własności intelektualnej, to przecież może zatrudnić się całkiem prywatnie w jakiejś prywatnej spółce, w której będzie mógł rozwijać dział R&D (research and development). Jeśli moje pieniądze mają iść na finansowanie nauki, to ja, jako sponsor (podatnik, obywatel), chcę mieć z tego prawa do efektów tej nauki. Tak sobie myślę.
Nie sposób się nie zgodzić. Dopuszczam natomiast możliwość, że obywatel może skorzystać w końcowym wyniku na wytworach intelektu powstających za pieniądze publiczne bardziej, jeśli jednak zostaną one objęte ochroną prawną. Polska gospodarka nie funkcjonuje w próżni i oprócz żądnych wiedzy obywateli jest także spora konkurencja na rynku innowacji. Warto wykorzystywać swoje zasoby w tej grze, a do tego konieczna jest ich ochrona na podstawie istniejących obecnie uwarunkowań prawnych.

Dopuszczam także sytuację, w której "uwłaszczenie" jest motywatorem działań proinnowacyjnych. Diabeł oczywiście tkwi w szczegółach. Sprawiedliwe byłoby, gdyby uwłaszczenie następowało w takim stosunku, w jakim obie strony naukowiec-uczelnia poniosły dotychczasowe nakłady na rozwój pomysłu. W takim rozliczeniu naukowcom zostawałby zatem skromny, ale uczciwy procent, z którego dochód w razie dochodowego wynalazku/pomysłu stanowiłby ważną pozycję w budżecie takiej osoby. W pozostałych przypadkach, tzn. jeśli naukowiec chciałby komercjalizować swój pomysł na własnych zasadach (a dokładniej - na zasadach rynkowych), ponieważ przewidywałby jego ogromny sukces, mógłby oczywiście swoje know-how wnieść do założonej przez siebie spółki, która mogłaby - np. w partnerstwie z uczelnią - działać na rynku. Przy założeniu, że jeśli część badań na pomysłem odbywała się za pieniądze publiczne - czy to przy wykorzystaniu sprzętu, czy finansowaniu publikacji do pomysłu wiodących - to odpowiednia część i tak przysługiwałaby uczelni macierzystej.


Vagla zwraca wreszcie uwagę na istotne zagrożenie:
Wyobrażam sobie też, że wprowadzenie "uwłaszczenia" (co przecież nie zakłada, że takie prawa miałyby być nieprzenaszalne) nie przeszkodzi przedsiębiorcom w tym, by - korzystając z ekonomicznej przewagi w relacji naukowiec - przedsiębiorca - za bezcen wykupować nadające się do przejęcia (chronione monopolem praw własności intelektualnej) efekty pracy takich naukowców. Będzie to zatem jednorazowy "transfer" efektów sfinansowanych z podatków do biznesu i to za bezcen.
Dodam jeszcze, że transfer byłby najprawdopodobniej zagraniczny. Z tak silną gospodarką oraz ważnymi podmiotami na mapie światowych innowacji (i chronioną własnością intelektualną), jaką mają nasi zachodni sąsiedzi, jest to po prostu organizowanie wyprzedaży garażowej polskiego kapitału intelektualnego - jak przyznają sami autorzy projektu założeń - i tak marnego.

Proponowany w projekcie system "prawa pierwszeństwa", tak skuteczny w Niemczech, w którym pierwszym właścicielem wynalazku jest twórca, ale jego pracodawcy mają prawo pierwszeństwa w zgłoszeniu np. patentu (podobne uregulowanie w Polsce dotyczy np. prac magisterskich) może być skuteczny tylko, jeśli dany pracodawca ma możliwości rozpoznania wartości praw będących przedmiotem ew. pierwszeństwa. Nie wiem czy polska nauka - z całym dla niej szacunkiem - takie know-how posiada.

Kończąc, warto zwrócić uwagę ustawodawcy, że w przywoływanym na tym blogu rankingu innowatorów, który sporządził Thomson Reuters, wyraźnie bardziej skuteczne jest podejście francuskie, amerykańskie czy koreańskie, gdzie sektor publiczny jest właścicielem i promotorem istotnej części innowacji i związanych z nią praw. Francja wciągnęła do rankingu szereg instytucji publicznych: Centre National de la Recherche Scientifique (CNRS), Commissariat à l’Energie Atomique czy IFP Energies Nouvelles. Podobnie Korea Południowa czy Stany Zjednoczone (rządowe agencje wojskowe). To te właśnie kraje  stanowią - wraz z mocno korporacyjną Japonią - szczyt rankingu. Czemu zatem nie wzorować się na najlepszych? Pytanie pozostawiam otwarte.

http://top100innovators.com/

środa, 10 lipca 2013

Zaproszenie na Akademię Prawa Komputerowego

Mam niewątpliwą przyjemność zaprosić Państwa 27 sierpnia do Warszawy na XVI edycję seminarium z cyklu Akademia Prawa Komputerowego. Tym razem spotkanie odbędzie się pod tytułem "Tajemnice firmowe i nieuczciwa konkurencja - aspekty prawne i organizacyjne". W ramach tego jednodniowego seminarium organizowanego przez Centrum Promocji Informatyki wygłoszę wykład "Patenty a tajemnica przedsiębiorstwa - co jest bardziej efektywne w ochronie produktu na rynku?"

Wśród innych prelegentów są Barbara Grabowska z Helsińskiej Fundacji Praw Człowieka oraz mecenasi (i blogerzy) Robert Solga i Roman Bieda. Zaproszenie do wygłoszenia wykładu zostało skierowane również do mec. Xawerego Konarskiego.

Pełny program seminarium znajdą Państwo tutaj.

wtorek, 9 lipca 2013

RPA: Happy Birthday chroniona wiecznie?

Ostatnie tygodnie napisały postscriptum - nie ostatnie z pewnością - do jednej z pierwszych notek na tym blogu: "ZAIKS: Śpiewasz 'Sto lat'? Płać!" o ochronie prawnoautorskiej znanej piosenki "Happy Birthday to You". W zasadzie podwójne postscriptum.

Dziennikarka Jennifer Nelson postanowiła zrealizować film dokumentalny o tej znanej piosence, a podczas produkcji pojawiła się konieczność zapłaty stosownych tantiem w wysokości 1500 USD na rzecz firmy Warner/Chappell Music, która to twierdzi, że prawa autorskie należą właśnie do niej. Niedoszła reżyserka postanowiła wyjaśnić sprawę przed sądem i złożyła stosowny pozew o stwierdzenie nieważności ochrony (w nim - dla zainteresowanych - cała historia powstania i ochrony prawnoautorskiej Happy Birthday). Jakkolwiek wygląda to na tworzenie happeningu na potrzeby filmu a'la Michael Moore, to efekt końcowy może być interesujący.

Historia powyższa skłoniła również Owena Deana, profesora prawa uniwersytetu w Stellenbosch (RPA) i kierownika tamtejszej katedry prawa własności intelektualnej, do opublikowania artykułu o planowanych zmianach prawa w Południowej Afryce.

Zwrócił on uwagę, że zgodnie z południowoafrykańskim prawem z 1978 roku, piosenka Happy Birthday to You (jak i wszelkie inne utwory) objęta była ochroną prawnoautorską przez 50 lat od śmierci ostatniego z autorów. Tym samym piosenka ta nie korzysta obecnie z ochrony w RPA (w Unii Europejskiej musimy poczekać jeszcze 3 lata). Może się to jednak wkrótce zmienić.

Od 2008 roku trwają tam bowiem prace nad nowelizacją prawa autorskiego, a po nieudanej onegdaj próbie, ponownie trafiła ona na biurko prezydenta, który jeśli ją podpisze - spowoduje jej wejście w życie. Profesor nie ukrywa swojego zdania, pisząc wprost, że ma nadzieje, że "prezydent ustawę wyrzuci do kosza, gdzie jest jej miejsce."

Jednym z przyjętych rozwiązań w planowanej nowelizacji jest ochrona "dzieł tradycyjnych", w tym dzieł muzycznych. Prawo do ochrony przysługiwałoby "społecznościom, z których dane dzieło pochodzi", nawet jeśli autor dzieła nie jest znany, a ochrona trwałaby... zawsze! Profesor dopuszcza przy tym możliwość, że za takie dzieło tradycyjne może zostać uznana piosenka Happy Birthday, co jest o tyle zrozumiałe, że ma ona przecież ok. 120 lat i jest powszechnie znana.

Zatem nawet jeśli amerykański sąd uzna, że Happy Birthday to You nie korzysta z ochrony prawnoautorskiej (co wątpliwe, bo kwestia ta była już przedmiotem spraw sądowych), jest mała szansa, że korzystać z niej będzie do końca świata (albo feralnej ustawy) w Republice Południowej Afryki.


photo by Will Clayton on Flickr

wtorek, 14 maja 2013

Czy można dowolnie wykorzystywać zdjęcia z "publicznej przestrzeni internetu"?

Niedawno w Wysokich Obcasach, dodatku do Gazety Wyborczej, znalazł się wywiad „Koszmary do wynajęcia” przeprowadzony przez Małgorzatę Czyńską z Natalią Fiedorczuk. W tekście znaleźć można taki passus:
Co z autorami zdjęć? To, że są anonimowi, sprawia, że mogłaś korzystałaś z ich fotek?

Zdjęcia stały się częścią kolekcji występującej w określonym kontekście. Oficjalnie wysłałam wiadomości do tych anonimowych oferentów, do których udało mi się dotrzeć przez Gumtree, z prośbą o zgodę na wykorzystanie fotografii. Nie otrzymałam żadnej odpowiedzi. Tym samym zdjęcia przechodzą w ''publiczną przestrzeń internetu''. Owszem, mogłam sama fotografować te wnętrza, chodząc na spotkania z oferującymi wynajem. Jednak nie zdecydowałam się na ten ruch, bo wiem, że jako osoba mająca do czynienia z fotografią, estetyką czy projektowaniem mogłabym zacząć szukać w tych wnętrzach ''czegoś ładnego'' - ot tak, z przyzwyczajenia.

Interior de una botica
Universidad de Navarra

W tym miejscu kilka wyjaśnień. Po pierwsze, nie ma czegoś takiego, jak „publiczna przestrzeń internetu”. Jest „domena publiczna”, czyli zbiór utworów, do których prawa autorskie (majątkowe!) wygasły, lub do których autorzy praw autorskich się zrzekli lub mocno się w nich ograniczyli (np. udostępniając utwory na jednej z licencji Creative Commons).

Po drugie, art. 17 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych brzmi:

Jeżeli ustawa nie stanowi inaczej, twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz do wynagrodzenia za korzystanie z utworu.

Co oznacza, że konieczna jest zgoda twórcy (można to modyfikować w drodze zawieranych umów). Milczenie nie jest niczym poza tym, czym jest – ani zgodą, ani brakiem zgody. Ale ponieważ jest ona przesłanką konieczną, milczenie należy domyślnie traktować, jako brak zgody.

Sprawę poruszył na swoim blogu Alex Paleczny, pisząc w swoim poście „Znalezione, (nie)kradzione, czyli pani Natalii Fiedorczuk przygody z fotografią” tak:

Cena 36 zł, prawie 250 stron, więc żartów nie ma – książka zawiera bogatą dokumentację fotograficzną. Wysiłku było sporo, bo to trzeba miejsca znaleźć, pojeździć po Polsce, zdjęcia porobić i obrobić.
Przygotowanie tych zdjęć zajęło autorce zapewne bardzo dużo czasu. Tylko, że nie.
Otóż szanowna autorka, Natalia Fiedorczuk, obmyśliła sobie, że zdjęcia hurtem zgarnie z Gumtree. Ot tak – prawy przycisk myszki, zapisz na dysku, itd. No przyznać trzeba, że metoda prosta, a i wydajność pracy wzrasta z miejsca o tysiące procent. (…)
Oczywiście wszystkie zdjęcia towarzyszące artykułowi podpisane są „(Fot. Archiwum prywatne Natalii Fiedorczuk)”.

Wskazując przy ironicznie, że nie ma czegoś takiego, jak „publiczna przestrzeń internetu”, jak i nie ma „publicznej przestrzeni miasta”, do której miałyby trafiać np. pozostawione bez opieki samochody.

Autorka albumu postanowiła odnieść się do zarzutów, które wzbudziły dyskusję w internecie, na swoim profilu na Facebooku (numeracja w nawiasach kwadratowych ode mnie):

Prawo autorskie chroni wyłącznie przejaw działalności twórczej o indywidualnym charakterze (…). Oznacza to, że ochroną prawnoautorską objęta są takie fotografie, które są oryginalne (wcześniej nikt, takiej fotografii nie zrobił) oraz noszą piętno autora. Nie każda fotografia jest więc chroniona prawem autorskim. Jednym z pomocnych badań w określeniu indywidualności danego wytworu (fotografii) jest tzw. badanie statystycznej jednorazowości. Chodzi o pytanie czy jest statystycznie prawdopodobne, aby w przyszłości inna osoba stworzyła taki sam wytwór. Jeżeli odpowiedź jest pozytywna, to dany wytwór (fotografia) nie ma cech niezbędnych do ochrony prawnoautorskiej. Takich cech nie mają fotografie wnętrz lokali, które mają na celu przedstawienie umeblowania tego lokalu i jego ogólnego wyglądu. Większość osób poproszonych o zrobienie takiej fotografii zrobiłaby ją podobnie. W takim zdjęciu nie chodzi o kadrowanie, ustawienie rekwizytów, dobór światła, modeli itp. a o pokazanie jakie meble, w jaki sposób ustawione są w danym pokoju – wierne przedstawienie rzeczywistości. [1] 

W zbliżonych sytuacjach, tj, odnośnie do fotografii dzieł sztuki w dwóch orzeczeniach sądy wypowiedziały się wyraźnie za brakiem ochrony prawnoautorskiej takich fotografii: "W czynnościach powoda jako fotografa, nie mieszczą się elementy twórcze, lecz odtwórcze. Jego obowiązkiem nie było bowiem wykonywanie zdjęć obrazów i innych przedmiotów sztuki w sposób oddający wrażenia artystyczne powoda czy też wyrażające jego wizję artystyczną, lecz wykonywanie zdjęć odtwarzających przy pomocy fotografii rzeczywisty stan zbiorów muzealnych i obiektów budowlanych" (SN wyrok z dnia 26 czerwca 1998 r., I PKN 196/98) (…). [2]

2. Dodatkowo, zgodnie z art. 29 ust. 1 ustawy o prawie autorskim i prawach pokrewnych wolno przytaczać w utworach stanowiących samoistną całość drobne utwory w całości, w zakresie uzasadnionym wyjaśnieniem lub prawami gatunku twórczości. Jeżeli jakaś fotografia wnętrza mieszkania, uznana zostałaby za podlegającą ochronie prawnoautorskiej, to taką fotografię, można zamieścić w książce poświęconej wynajmowi mieszkań, bez konieczności uzyskiwania zgody jej autora. Fotografia taka jest drobnym utworem, który można użyć do w innym większy utworze (książce) w celu wyjaśnienia (opisania jakiegoś zjawiska). Książka zawiera teksty socjologiczne opisujące dane zjawisko i zdjecia służą jedynie jako ilustracje, uzupełnienie tych tekstów. Dodatkowo jest to (umieszczanie takich zdjęć) podyktowane rodzajem twórczości – książki opisującej zjawisko kulturowo-społeczne w Polsce, tzn. nie dałoby się tego właściwie zrobić bez wspomnianych fotografii. [3]

Po kolei.

[1] Zasadniczo – zgoda co do tego, że utwór musi mieć charakter twórczy, co wynika z samej genezy słowa, nie zaglądając w tym przypadku nawet do ustawy. Niezgoda natomiast, jeśli chodzi o odpowiedź na zadane w tekście oświadczenia pytanie „czy jest statystycznie prawdopodobne, aby w przyszłości inna osoba stworzyła taki sam wytwór?” W moim najgłębszym przekonaniu – nie ma takiego prawdopodobieństwa, ponieważ nikt poza autorem zdjęcia nie ma dostępu do wszystkich rekwizytów, mebli czy sprzętów, które na ww. zdjęciach się pojawiają. Co więcej, ich ułożenie również nie jest przypadkowe – graniczy niemal z pewnością, że przed zrobieniem zdjęcia ich autorzy poprawili narzuty na kanapach, przestawili fotele, być może włączyli telewizory, żeby nadać zdjęciom charakteru naturalności – wbrew temu co pisze autorka albumu, nie są „wiernym oddaniem rzeczywistości”. Zdjęcia te mają zachęcać do wynajmu mieszkań, ich charakter i cel przypomina raczej zdjęcie z reklamy, która promuje produkt.

Wnętrze zamku Radziwiłłów
Biblioteka Narodowa

[2] Nie jest więc trafne przywołanie powyższego orzeczenia Sądu Najwyższego, w którym jest mowa o mechanicznie wręcz wykonywanych zdjęciach – nie pozostawiających żadnego pola na twórcze działanie fotografa. Podkreśla to zresztą sam Sąd w przywołanym cytacie.

[3] Przepis art. 29 ustawy brzmi w całości tak:

1. Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości. 
2. Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne utwory lub fragmenty większych utworów w podręcznikach i wypisach.
21. Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne utwory lub fragmenty większych utworów w antologiach.
3. W przypadkach, o których mowa w ust. 2 i 21, twórcy przysługuje prawo do wynagrodzenia.
Zgodnie z oświadczeniem, album miałby być „wyjaśnieniem (opisaniem jakiegoś zjawiska)”. W przepisie tym jednakże nie chodzi o wyjaśnianie zjawisk, a cytowanych utworów. Cytując: „Litwo! Ojczyzno moja! ty jesteś jak zdrowie; Ile cię trzeba cenić, ten tylko się dowie, Kto cię stracił.” Wyjaśnieniem będzie to, że autor cytatu opuścił rodzinne strony, zatem jego utwór ma wydźwięk bardzo osobisty – co pozwala lepiej go zrozumieć. Nie będzie wyjaśnianiem zebranie wielu cytatów dotyczących Litwy i opatrzenie ich tekstami o XIX-wiecznej Litwie – bez odniesienia się do konkretnych utworów, które zostały zacytowane.

Ma to też być rodzaj twórczości – „książka opisująca zjawisko kulturowo-społeczne w Polsce”. Nie ma takiego gatunku twórczości. Możemy określić ten gatunek jako „album fotograficzny” albo „praca naukowa”. Każdy z nich rządzi się swoimi prawami, ale żaden z nich nie dopuszcza tak szerokiego cytowania innych utworów i zbierania ich w jedną całość. Podręcznikowym przykładem gatunku, którego prawa pozwalają na szerokie czerpanie z innych utworów - do którego odnosi się postanowienie tego przepisu - jest np. parodia, która nie istniałaby bez utworu podstawowego. Co więcej, jeśli cel był naukowy - i tak autorom należało się wynagrodzenie.

Pani Natalia Fiedorczuk stwierdza (słusznie), że „nie dałoby się tego właściwie zrobić bez wspomnianych fotografii”. Problemem jest jednak to, kto dane fotografie wykonywał. Jak wskazał na swoim blogu Pan Alex Paleczny – bardzo dużo pracy trzeba byłoby włożyć, żeby objechać wszystkie mieszkania i je sfotografować. W ten sposób dałoby się to zrobić, tzn. uzyskać fotografie do albumu. Można było też uzyskać zgodę autorów, co byłoby szybsze. Droga wybrana przez autorkę narusza prawa innych.

Nota bene, proszę porównać te dwa fragmenty:

„Książka zawiera teksty socjologiczne opisujące dane zjawisko i zdjecia służą jedynie jako ilustracje, uzupełnienie tych tekstów” (z oświadczenia).
„Teksty socjologiczne, które powstały przy okazji ''Wynajęcia'', stanowią uzupełnienie zdjęć - otwierają wiele interpretacji” (z wywiadu).

Oświadczenie zostało zatem (słusznie) skonsultowane z prawnikiem, nadając zdjęciom podrzędny charakter. Warto jedna w tym miejscu przypomnieć wyrok Sądu Najwyższego w sprawie o sygn. I CK 232/04, gdzie podkreślone zostało, że przy powoływaniu się na prawo cytatu nie ma znaczenia rozmiar przytaczanego we własnym dziele utworu, lecz ich wzajemne relacje i cel cytatu. Musi on pozostawać w takiej proporcji do wkładu własnej twórczości, aby nie było wątpliwości co do tego, że powstało własne, samoistne dzieło. Takie wątpliwości powstają w omawianym przypadku.

Wrocław, klasztor Urszulanek, kuchnia. Ósma ilustracja leporella.
www.bibliotekacyfrowa.pl

Podsumowując, autorka albumu naruszyła autorskie prawa majątkowe (i osobiste! pomijając brak zgody na ich użycie, zdjęcia zostały podpisane „fot. Archiwum prywatne Natalii Fiedorczuk”).

Co więcej, wraz z dziennikarką przeprowadzającą wywiad (oraz redaktorem wydania) najprawdopodobniej naruszyły dobra osobiste tych osób, stawiając je w niekorzystnym świetle (vide: „Koszmary do wynajęcia”, „mogłam sama fotografować te wnętrza (…) jednak (…) mogłabym zacząć szukać w tych wnętrzach ‘czegoś ładnego’, „Mieszkania te nie są neutralne (…). Mieszkanie wśród cudzych drobiazgów, pamiątek, zbieraniny rzeczy może wręcz budzić wstręt.”).

Podczas jednej z Facebookowych dyskusji zadeklarowałem swoją bezpłatną pomoc prawną osobom, których zdjęcia zostały wykorzystane. Deklarację podtrzymuję. Ale polecam się także osobom, które takie albumy chcą wydawać (oraz dziennikarzom Gazety Wyborczej) – czasem naprawdę warto skorzystać z pomocy prawnika wcześniej, niż przy wydawaniu oświadczenia.