czwartek, 31 grudnia 2015

WŁASNOŚĆ PRZEMYSŁOWA W BRANŻY INFORMATYCZNEJ

Obok prawa autorskiego, które stanowi podstawowe narzędzie ochrony programów komputerowych, wytwory intelektualne tworzone w branży informatycznej, mogą być chronione także prawami własności przemysłowej. Wynalazki z dziedziny informatyki i nowych technologii mogą być pod pewnymi warunkami opatentowane, techniczne rozwiązania o użytecznym charakterze – chronione jako wzory użytkowe, a oznaczenia indywidualizujące przedsiębiorstwa z branży informatycznej - rejestrowane jako znaki towarowe.
Obok formalnych sposobów ochrony oferowanych przez system prawa własności przemysłowej, możliwe jest także korzystanie przez przedsiębiorstwa z tej branży z nieformalnej ochrony informacji o charakterze technicznym jako tajemnicy przedsiębiorstwa.
1. Patentowanie wynalazków implementowanych za pomocą komputera
W przeciwieństwie do Stanów Zjednoczonych, gdzie obowiązują bardzo liberalne zasady patentowania rozwiązań softwarowych, zarówno w Europie, jak i w Polsce istnieją formalne ograniczenia w zakresie patentowania programów komputerowych. Na gruncie europejskich regulacji patentowych, programy komputerowe „jako takie” nie są bowiem uważane jako wynalazki i w związku z tym są wyłączone z zakresu patentowania.
Powodem tego wyłączenia jest fakt, że program komputerowy lub schemat takiego programu traktowany jest jako wytwór abstrakcyjny (nietechniczny), podczas gdy wynalazek - aby mógł być opatentowany - musi odnosić się do dziedziny techniki i mieć techniczny charakter. W przypadku programów komputerowych wyłączenie to rozciąga się także na elementy, które są integralną częścią programu oraz aplikacje, dla których program został stworzony (przetwarzanie danych, algorytmy, metody biznesowe). Patentowalne nie są też algorytmy stanowiące metody rozwiązywania zagadnień matematycznych, a stosowane w programach komputerowych, dopóki nie znajdują praktycznego, technicznego zastosowania i stanowią jedynie oczywistą, z punktu widzenia prawa patentowego, implementację w ramach przedmiotu zgłoszenia.
Pomimo, iż programy komputerowe „jako takie” nie mogą być formalnie opatentowane, to jeśli rozwiązanie objęte zastrzeżeniem patentowym specyfikuje komputer lub inne konwencjonalne urządzenie nadające się do zaprogramowania i posiadające jedną lub więcej nowe cechy, które są w całości lub w części urzeczywistniane za pomocą programu komputerowego, powinno być ono rozpatrywane jako tzw. wynalazek implementowany za pomocą komputera (computer-implemented inventions).
Przesłanki patentowalności wynalazków implementowanych za pomocą komputera
 W praktyce, wynalazek implementowany za pomocą komputera może stanowić patentowalny wynalazek, pod warunkiem, że posiada techniczny charakter, to znaczy wnosi tzw. wkład techniczny do stanu techniki - stanowi „rozwiązanie problemu technicznego”. Takie wynalazki implementowane za pomocą komputera, które spełniają ten warunek, nie są traktowane jako programy komputerowe „jako takie” i w konsekwencji nie są objęte wyłączeniem z zakresu patentowania.
Wkład techniczny wynalazku implementowanego przy pomocy komputera może przy tym wynikać z:
»»technicznego charakteru problemu leżącego u podstaw wynalazku i rozwiązywanego przez zastrzeżony wynalazek;
»»środków mających charakter techniczny, stanowiących rozwiązanie postawionego problemu;
»»efektów uzyskanych w wyniku rozwiązania postawionego problemu;
»»potrzeby przeprowadzenia technicznych rozważań, aby dojść do zastrzeżonego wynalazku implementowanego za pomocą komputera;
»technicznych efektów wykraczających poza normalne, fizyczne interakcje zachodzące między programem a komputerem podczas załadowania w komputerze.
Obok technicznego charakteru, wynalazek implementowany za pomocą komputera, po to aby mógł być opatentowany, musi spełniać tzw. przesłanki patentowalności, którymi są:
 »nowość – wynalazek uważa się za nowy, jeśli nie jest on częścią stanu techniki. Stanem techniki jest wszystko to, co przed datą, według której oznacza się pierwszeństwo do uzyskania patentu, zostało udostępnione do wiadomości powszechnej w jakikolwiek sposób. Choć, co do zasady, ochrona patentowa ma charakter krajowy, nowość wynalazku oceniana jest w skali światowej. W celu uniknięcia zbędnych wydatków związanych z przygotowaniem dokumentacji patentowej i kosztami administracyjnymi, związanymi ze złożeniem wniosku o udzielenie patentu, należy upewnić się, że wynalazek jest nowy w skali światowej.
Można to zrobić dokonując przy pomocy rzecznika patentowego lub innego wyspecjalizowanego podmiotu tzw. badania stanu techniki, polegającego na sprawdzeniu, czy gdzieś na świecie istnieją już podobne rozwiązania. Ponieważ przesłanka nowości jest kluczowa z punktu widzenia możliwości uzyskania patentu, przedsiębiorstwo, które dokonało wynalazku, powinno podjąć wszelkie kroki zabezpieczające wynalazek przed publicznym ujawnieniem np. zawrzeć umowy o zachowaniu poufności z pracownikami, kontrahentami, zabezpieczenie prototypu przed dostępem osób trzecich itp. Należy mieć na uwadze, że ujawnienie szczegółów wynalazku przed zgłoszeniem go do urzędu patentowego w kraju lub za granicą może skutkować odrzuceniem wniosku o udzielenie ochrony patentowej, właśnie ze względu na brak nowości.
»poziom wynalazczy – wynalazek uważa się za posiadający poziom wynalazczy, jeżeli nie wynika on dla znawcy, w sposób oczywisty, ze stanu techniki. Brak poziomu wynalazczego stwierdzany jest wtedy, gdy znawca z danej dziedziny techniki może dojść do wynalazku bez wysiłku twórczego, wykorzystując jedynie w sposób standardowy posiadane umiejętności i dostępną wiedzę. Aby wynalazek posiadał poziom wynalazczy, nie jest wystarczające np. zastąpienie pewnych funkcji, elementów istniejącego wynalazku elementami ekwiwalentnymi, sama zmiana części składowych wynalazku itp.
»przemysłowa stosowalność – wynalazek uważany jest za nadający się do przemysłowego stosowania, jeżeli według wynalazku może być uzyskiwany wytwór lub wykorzystywany sposób, w rozumieniu technicznym, w jakiejkolwiek działalności przemysłowej, nie wykluczając rolnictwa.
W Europie, w tym także w Polsce zostało udzielonych wiele patentów na wynalazki wykorzystujące programy komputerowe, w tym różnego rodzaju rozwiązania stosowane w handlu elektronicznym, urządzenia sterowane przez programy komputerowe.
Przykładami takich patentów są:
 »EPO0803105 – system rozliczeń bankowych stosowany w handlu elektronicznym
»»PL170083 –
„Sposób przetwarzania danych w multimedialnym urządzeniu komputerowym i multimedialne urządzenie komputerowe”;
»»PL183825 –
„Sposób komputerowy do zarządzania danymi oraz sposób jego sterowania”;
»»PL178831 –
„Sposób utrzymywania spójności pamięci w systemie komputerowym”.


 Źródło:
Poradnik dla mikro, małych i średnich przedsiębiorstw.
Projekt finansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego.

OCHRONA ELEKTRONICZNYCH BAZ DANYCH

Jeżeli będziemy technologię informacyjną (IT) traktować jako łączącą informatykę i technologię związaną z informacją, to niewątpliwie nasunie się pytanie o zakres i sposób ochrony zbiorów informacji. Technologia informacyjna umożliwia bowiem użytkownikom pozyskiwanie informacji, gromadzenie w tzw. bazach danych oraz szeroko rozumiane przetwarzanie (począwszy od selekcjonowania, aktualizowania, zabezpieczania i różnych form zarządzania), jak i przekazywanie kolejnym osobom. Ponadto, podstawowymi elementami systemu informatycznego, w który „wyposażone” są przedsiębiorstwa z branży informatycznej są programy komputerowe oraz bazy danych. Także systemy, potocznie określane mianem systemów bazodanowych, składają się z wymienionych dwóch elementów (np. systemy bazodanowe typu CRM).
W społeczeństwie informacyjnym, w którym żyjemy, informacja odgrywa bardzo dużą rolę. Właściwie w każdej dziedzinie gospodarki (szczególnie tej opartej na wiedzy), w szeroko rozumianej działalności gospodarczej przedsiębiorcy, jak i sferze życia prywatnego, mamy do czynienia z ogromną ilością informacji. Ażeby ta informacja stała się użyteczna, niezbędne jest swoiste jej uporządkowanie, które odbywa się w związku z tworzeniem elektronicznych baz danych. Zebranie i wyselekcjonowanie istotnych dla danej sfery działalności danych (informacji) jest pierwszym krokiem, który ułatwia nam poruszanie się w gąszczu otaczających nas informacji.
Elektroniczne bazy danych, ze swoimi rozbudowanymi strukturami (w tym relacyjne bazy danych, czy tzw. rozproszone bazy danych), jak już wskazano umożliwiają uporządkowanie znacznych informacji, zarządzanie nimi, dokonywanie na bieżąco aktualizacji oraz zoptymalizowane „przestrzennie” przechowywanie. Ponadto elektroniczne bazy danych, dzięki różnego rodzaju systemom wyszukiwawczym, pozwalają użytkownikom na szybkie dotarcie do potrzebnej informacji, bez konieczności „ręcznego” przeglądania całej zawartości.
Zarówno pojedyncza informacja, jak i zbiór informacji coraz częściej traktowane są jako towar, jak i dobro prawne o znacznej wartości ekonomicznej.
Każdy przedsiębiorca, także ten działający w branży informatycznej w ramach kreowania „wewnętrznej”, jak i „zewnętrznej” polityki informacyjnej przedsiębiorstwa, powinien uwzględniać podstawowe reguły dotyczące ochrony prawnej baz danych. Pozwoli mu to na efektywne zarządzanie przedsiębiorstwem (procesami zachodzącymi wewnątrz niego, rozliczanie płatności), podejmowanie decyzji w zakresie udostępnianych informacji, jak i generowanie zysków (np. z tytułu świadczenia usług odpłatnego dostępu do informacji).
1. Systemy ochrony baz danych:
 Trzy najważniejsze, z punktu widzenia interesów przedsiębiorstw, podstawy ochrony baz danych to :
»»prawo autorskie,
»»prawo zwalczania nieuczciwej konkurencji,
»»prawo producenta bazy danych.

Spośród wymienionych powyżej (w ujęciu quasi chronologicznym) podstaw ochrony, bardzo duże znaczenie dla branży informatycznej ma wprowadzona do polskiego systemu prawnego w 2001 r. tzw. ochrona sui generis baz danych (ochrona prawem producenta bazy danych).
Wymienionej powyżej trzy prawa, które służą ochronie baz danych, mogą stanowić cenny składnik majątku przedsiębiorcy (art. 551 kodeksu cywilnego – „k.c.”), ujmowany w bilansach finansowych po stronie aktywów (zwiększają one wartość majątku przedsiębiorcy). Zgodnie z art. 551 k.c.: „przedsiębiorstwo jest zorganizowanym zespołem składników niematerialnych i materialnych przeznaczonych do prowadzenia działalności gospodarczej”, przy czym zauważyć należy, że składniki niematerialne zostały wskazane na pierwszym miejscu. Wśród wymienionych w tym przepisie wprost, aczkolwiek tylko przykładowych kategorii składników przedsiębiorstwa znajdują się:
»»majątkowe prawa autorskie i majątkowe prawa pokrewne;
»»tajemnice przedsiębiorstwa, czyli poufne know-how.

Pomimo, że w tym przepisie nie zostało wprost wymienione prawo producenta bazy danych, nie powinno budzić wątpliwości, że może ono stanowić składnik przedsiębiorstwa w rozumieniu art. 551 k.c.
Z praktycznego punktu widzenia, należy zwrócić uwagę na jeszcze jedną kwestię, a mianowicie możliwość wniesienia bazy danych jako aportu do spółki.
Pośród wymogów, od których uzależnione jest powstanie spółki znajduje się m.in. zawarcie umowy spółki, wniesienie wkładu przez wspólników. Z punktu widzenia omawianej problematyki istotne jest to, że wkład wspólników może mieć charakter pieniężny lub niepieniężny (aport). Kodeks spółek handlowych nie zawiera definicji wkładu niepieniężnego, nie wymienia też przykładowych kategorii wkładów niepieniężnych. Zgodnie z art. 14 kodeksu spółek handlowych („k.s.h.”) tzw. zdolności aportowej (zdolność do bycia wkładem niepieniężnym) nie posiadają prawa o charakterze niezbywalnym, prawa osobiste. Zatem jako wkład niepieniężny do spółki mogą być wniesione te prawa własności intelektualnej, które mają charakter majątkowy, w tym:
 »autorskie prawa majątkowe do baz danych,
»»prawo producenta bazy danych.

 Wniesienie tych praw odbywa się poprzez ich przeniesienie na spółkę. Ponieważ każdy wkład musi być oznaczony i musi być podana jego wartość, należy dokonać wyceny praw własności intelektualnej wnoszonych jako aport do spółki. Dla przedsiębiorców z branży informatycznej, rozbudowane bazy danych z cennymi informacjami, niejednokrotnie mają większą wartość (i zdolność generowania dalszych zysków), aniżeli tradycyjne składniki majątku np. nieruchomości.
Ponadto, bazy danych chronione wyżej wymienionymi prawami są przedmiotem obrotu tj. przedsiębiorca może udzielać osobom trzecim (np. klientom, kontrahentom, usługobiorcom) licencji na korzystanie z baz danych, które stworzył i otrzymywać z tego tytułu np. okresowe opłaty licencyjne (które będą stanowić źródło przychodu przedsiębiorcy).
 1.1 Ochrona baz danych a ochrona pojedynczych danych „jako takich”
Specyfika ochrony baz danych polega na tym, że za przedmiot tej ochrony uważa się bazę traktowaną jako pewien zbiór (składający się z różnych części składowych np. informacji, danych).
Z jednej strony, ochrona ta z założenia nie wpływa na status prawny części składowych, w takim znaczeniu, że pojedyncza informacja (np. dotycząca cechy towaru, czy odnosząca się do klienta) poprzez fakt umieszczenia w twórczej bazie danych nie uzyska jako taka charakteru twórczego. Z drugiej strony z kolei, inkorporowanie danych w bazie nie pozbawi ich własnej ochrony (przewidzianej w przepisach szczegółowych, np. dotyczących ochrony danych osobowych, czy danych niejawnych).
1.2 Baza danych a program komputerowy
Kwestią bardzo istotną dla przedsiębiorstw z branży informatycznej jest nie tylko informatyczne oraz faktyczne, ale przede wszystkim dokonywane na gruncie prawnym (jurydycznym) rozróżnienie pomiędzy takim przedmiotem ochrony jakim są programy komputerowe, a elektronicznymi bazami danych.
Prawo autorskie wyraźnie odróżnia bazę danych od programu komputerowego, który ją obsługuje, zarządza bazą danych, czy też służy do jej tworzenia. Baza danych i program komputerowy to z punktu widzenia prawa autorskiego dwa różne utwory, podlegające samodzielnej tj. niezależnej ochronie bez względu na ich funkcjonalny związek w elektronicznej bazie danych. Zarówno sama baza, jak i program komputerowy, który nią zarządza, mogą być samodzielnym przedmiotem obrotu, gdyż każde z nich posiada własną wartość rynkową.
Podobne rozróżnienie czyni regulacja dotycząca ochrony sui generis baz danych. W świetle tej regulacji, prawo producenta bazy danych nie ma zastosowania do programów komputerowych tworzących bazę, jak i służących do zarządzania bazą (lub korzystania z bazy). Także i na gruncie tej ustawy baza danych i program komputerowy to dwa oddzielne przedmioty ochrony, przy czym program nie może być traktowany jako baza danych.
W praktyce oznacza to, że:
»»program komputerowy może być chroniony tylko jako utwór na gruncie prawa autorskiego,
»»baza może być zarówno chroniona prawem autorskim (jako utwór), jak i prawem producenta bazy danych.
2. Ochrona autorskoprawna baz danych
Autorskoprawna ochrona baz danych odbywa się na zasadach określonych we wspomnianym wcześniej prawie autorskim.
Przedmiot ochrony
Zgodnie z art. 3 pr.aut. „zbiory, antologie, wybory, bazy danych, spełniające cechy utworu są przedmiotem prawa autorskiego, nawet jeśli zawierają niechronione materiały, o ile przyjęty w nich dobór, układ, zestawienie, ma charakter twórczy”
Przepisy prawa autorskiego nie zawierają definicji bazy danych. W praktyce przyjmuje się, że jest to zbiór niezależnych, indywidualnie dostępnych danych (informacji, materiałów – bez względu na ich charakter).
Ochrona autorskoprawna powstaje, o ile baza spełnia wymóg twórczości we wszystkich lub jednym z poniżej wymienionych zakresów:
»»wyboru danych np. dane zostały w sposób twórczy wybrane, wyselekcjonowane (nawet kryterium wyboru o charakterze użytkowym, czy np. po części zdeterminowanym charakterem świadczonych usług - może skutkować twórczym wyborem);
»»układu danych np. pomysłowy, użytkowy nieoczywisty układ, może mieć charakter twórczy, podczas, gdy układ chronologiczny, alfabetyczny, oparty o krytkryterium oczywiste np. od najmniejszego do największego - jest tej cechy pozbawiony);
 »prezentacji danych, dotyczącej szaty graficznej, ikonek, systemu odesłań, słów kluczowych, tezaurusów.
Podmiot i treść prawa
 Prawa autorskie przysługują twórcy, czyli osobie, która stworzyła bazę danych. Jeżeli bazę danych tworzą pracownicy w ramach wykonywania obowiązków pracowniczych (czyli wynikających z umowy o pracę, ale już nie umowy zlecenia lub o dzieło), to prawa majątkowe do takiej bazy będą przysługiwały pracodawcy. Pracodawca, zgodnie bowiem z art. 12 pr. aut. nabywa tylko autorskie prawa majątkowe do utworów stworzonych w ramach wykonywania przez pracownika obowiązków pracowniczych (zakres tych obowiązków określa umowa o pracę, aneks do niej, który może być także indywidualnie doprecyzowywany poprzez wydawanie pracownikowi bieżących poleceń przez przełożonego). Regulacja dotycząca utworów pracowniczych nie ma zastosowania, jeżeli pracodawca zawarł z pracownikiem umowę o dzieło lub zlecenia, czy świadczenia usług. W takim przypadku pracodawca musi zadbać o to, aby w tej umowie znalazły się postanowienia dotyczące nabycia praw autorskich. W przeciwnym razie nie można wykluczyć sytuacji, że gdy dojdzie do wykorzystania bazy danej stworzonej przez pracownika w ramach np. umowy o dzieło, pracownik zażąda od pracodawcy wynagrodzenia z tytułu korzystania z praw autorskich.
Twórcy bazy danych przysługują autorskie prawa majątkowe i osobiste. Autorskie prawa osobiste obejmują: prawo do autorstwa utworu, prawo do oznaczenia utworu swoim nazwiskiem lub pseudonimem, albo do udostępniania go anonimowo, prawo do integralności utworu, prawo decydowania o pierwszym udostępnieniu utworu publiczności, oraz prawo do nadzoru nad sposobem korzystania z utworu.
Prawa majątkowe obejmują: korzystanie z bazy, rozporządzanie oraz uzyskiwanie wynagrodzenia - na wszystkich polach eksploatacji.
Terminem „pole eksploatacji” określa się wyodrębniony (według kryterium np. ekonomicznego, technicznego, czy też kręgu odbiorców) sposób korzystania z utworu. W odniesieniu do korzystania z elektronicznych baz danych, szczególne znaczenie mają takie pola eksploatacji, jak:
»»utrwalanie techniką cyfrową,
»»zwielokrotnianie techniką cyfrową,
»»udostępnianie w czasie i miejscu wybranym przez użytkownika
(tzw. rozpowszechnianie w sieciach komputerowych, w intranecie, w ramach świadczenia on-line usług dostępu na żądanie).
Autorskie prawa majątkowe mogą być przedmiotem umów przenoszących lub – zdecydowanie częściej występujących w praktyce – umów licencyjnych na korzystanie z bazy danych. Umowy przenoszące oraz licencyjne wyłączne muszą być, dla swej ważności zawarte w formie pisemnej (tj. z własnoręcznym podpisem lub z użyciem tzw. bezpiecznego podpisu elektronicznego), umowy licencyjne niewyłączne mogą być zawarte w każdej formie (np. poprzez wymianę e-maili).
Czas trwania autorskich praw majątkowych
Autorskie prawa majątkowe do bazy danych chronione są przez okres życia twórcy i 70 lat po jego śmierci (dotyczy to także baz danych pracowniczych). Autorskie prawa osobiste są nieograniczone w czasie i trwają nawet po śmierci twórcy.
Zalety i wady ochrony autorskoprawnej baz danych
Prawo autorskie powstaje w stosunku do twórczej bazy danych, bez konieczności dokonania jakichkolwiek formalności, a ponadto trwa ono stosunkowo długo. Pomimo tych zalet, w pewnym zakresie prawo to okazuje się niedoskonałym narzędziem ochrony interesów producentów baz danych. Nie zapewnia bowiem ochrony tym cennym, komercyjnym bazom danych, które nie spełniają cechy twórczego układu, zestawienia czy wyboru. Prawo autorskie nie chroni interesów producentów baz danych także w takich sytuacjach, gdy baza danych była co prawda twórcza w sferze prezentacji, ale już nie w zakresie wyboru jej elementów. Na przykład, wybór bazy był całościowy, zdeterminowany celem zbioru i konkurent przejmuje zawartość takiej bazy, a następnie przy zaangażowaniu małych środków dokonuje ich przedstawienia w nowy sposób (szkodząc interesom pierwotnego producenta i ponosząc niewielkie nakłady związane z dotarciem i zgromadzeniem danych).
3. Ochrona baz danych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji
W wielu dziedzinach, w tym w sferze działalności gospodarczej, konkurencja jest promowana; traktowana jest jako pozytywny czynnik wspierający rozwój tych dziedzin. Dlatego też niektóre sposoby postępowania w działalności gospodarczej, które szkodzą uczciwemu konkurowaniu na rynku, zostały zakazane w ustawie o zwalczaniu nieuczciwej konkurencji z dnia 16 kwietnia 1993 r. (dalej „u.z.n.k.”)2.
Przepisy tej ustawy nie wprowadzają specjalnej ochrony dla producentów baz danych, tzn. nie zawiera ona szczegółowo opisanego czynu nieuczciwej konkurencji dotyczącego baz danych. Jednakże, następujące dwa przepisy tej ustawy mogą być wykorzystywane przez producentów baz danych, w celu ochrony interesów związanych z komercyjną eksploatacją baz danych.
»»art. 3 u.z.n.k. – na podstawie którego przejmowanie zawartości bazy danych (z zaoszczędzeniem środków wydatkowanych na jej sporządzenie), może być traktowane jako działanie sprzeczne z dobrymi obyczajami i tym samym stanowić czyn nieuczciwej konkurencji;
»art. 11 u.z.n.k. – przewidujący czyn nieuczciwej konkurencji w zakresie przejmowania i ujawniania informacji będących tajemnicą przedsiębiorstwa.
Zgodnie z art. 11 ust. 4 u.z.n.k., tajemnicę przedsiębiorstwa stanowić mogą:
 »wszelkie nieujawnione do wiadomości publicznej informacje techniczne (np. dotyczące oprogramowania), technologiczne (np. dotyczące hardware, procesów wytwórczych), organizacyjne (np. listy kontrahentów, informacje dotyczące metody zarządzania czy sieci sprzedaży, plany marketingowe, plany rozwoju sieci informatycznej) oraz inne informacje (np. wynegocjowane warunki udostępniania danych i stosowanych rabatów) zawarte w bazie danych,
»»posiadające wartość gospodarczą,
»»co do których przedsiębiorca podjął działanie niezbędne w celu zachowania ich w poufności.

W odniesieniu do baz danych, zachowanie poufności informacji w nich zawartych może odbywać się poprzez poinformowanie współpracowników, którzy mają dostęp do bazy o poufności tych danych, wprowadzenie kodów (haseł) dostępu do bazy, czy kodów dostępu do pomieszczeń, w których usytuowane są komputery (na których umieszczono bazę danych), przechowywanie odpowiednio zabezpieczonych (np. przed zwielokrotnianiem) nośników bazy danych.


Zalety i wady ochrony baz danych na podstawie prawa o zwalczeniu nieuczciwej konkurencji
 Jeżeli chodzi o ochronę interesów producentów baz danych na podstawie art. 3 u.z.n.k., to należy wskazać, że często fakt jednorazowego przejęcia zawartości bazy danych nie będzie wystarczającą przesłanką do uznania, że mamy do czynienia z czynem nieuczciwej konkurencji. Stąd, na producencie bazy danych będzie ciążył obowiązek wykazania, sprzeczności działania konkurenta, który przejmuje zawartość jego bazy danych z dobrymi obyczajami, polegającej na przykład na :
»»znacznym zaoszczędzeniu kosztów, czasu, pracy na samodzielne stworzenie bazy;
»»częstym, wielokrotnym przejmowaniu całości lub części bazy.
Przepisy u.z.n.k., co do zasady, nie stanowią jednak przeszkody dla samodzielnego tworzenia przez przedsiębiorcę baz danych konkurencyjnych dla baz istniejących już na rynku (baz danych o podobnej zawartości).
Ochrona poufnych baz danych na gruncie art. 11 u.z.n.k. jest nieograniczona czasowo, ale trwa dopóki nie dojdzie do ujawnienia danych. Licencjonowanie bazy danych (przekazanie danych/dostępu do baz osobom trzecim, klientom na podstawie umów licencyjnych z obowiązkiem zachowania poufności), nie stanowi ujawnienia informacji do wiadomości publicznej. Jeżeli jednak umowy licencyjne nie będą zawierały postanowień dotyczących zachowania poufności (np. z uwagi na to, że licencjobiorca będzie zainteresowany szerokim rozpowszechnianiem informacji, do których uzyska dostęp), to informacje nie będą podlegać ochronie na podstawie art. 11 u.z.n.k.


4. Ochrona sui generis baz danych (ochrona prawem producenta bazy danych):
 Trzecim narzędziem ochrony interesów producentów baz danych, jest ochrona wprowadzona ustawą o ochronie baz danych z dnia 27 lipca 2001 r. (dalej „u.o.b.d.”3).
Przedmiot ochrony
W przeciwieństwie do wyżej omówionych podstaw ochrony, u.o.b.d. zawiera definicję bazy danych.
Zgodnie z art. 2 ust. 1 pkt 1 u.o.b.d. „baza danych oznacza zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości”.
Definicja ta jest szeroka i pozwala objąć zakresem pojęcia „baza danych” bardzo wiele różnorodnych zbiorów danych, informacji wykorzystywanych w branży informatycznej np: bazy typu CRM, bazy danych ogłoszeń prasowych, ogłoszeń aukcyjnych.
Przesłanką udzielenia ochrony bazy danych na gruncie tego reżimu ochrony jest poniesienie istotnego (co do jakości lub ilości) nakładu inwestycyjnego w zakresie:
»sporządzenia bazy – wyraźnie należy podkreślić, że środki poniesione na sporządzenie – stworzenie informacji zawartych w bazie, nie mogą być traktowane jako wydatkowane na stworzenie bazy. Czym innym jest bowiem stworzenie bazy – pozyskanie do niej informacji ze źródeł zewnętrznych, a czym innym samo „stworzenie” informacji, czy danych zamieszczonych w bazie. Takie rozróżnienie ma przeciwdziałać monopolizacji informacji przez podmiot, który „tworzy” (generuje) te informacje, lub
»»prezentacji bazy (zastosowania różnego rodzaju systematyk, układu, relacji), lub
»»weryfikacji bazy (aktualizacji, dokonywanej na bieżąco, lub w pewnych odstępach czasu).
Pojęcie nakładu inwestycyjnego powinno być rozumiane szeroko i obejmować zarówno poniesione wprost wydatki (na nabycie danych, opłacenie pracowników którzy przygotowują bazę), jak i czas oraz pracę własną poświęconą na stworzenie bazy danych. Ustawodawca nie wprowadza minimalnego progu inwestycyjnego, od którego przyznawana jest ochrona. Wydaje się, że przykładowo kilkutysięczna inwestycja w bazę może zasługiwać na ochronę.
Podmiot prawa i treść prawa producenta bazy danych
 Podmiotem omawianego prawa jest producent bazy, czyli osoba, która poniosła ryzyko nakładu inwestycyjnego przy jej tworzeniu. Jeżeli kilka osób dokona nakładu inwestycyjnego na stworzenie bazy, to prawo będzie im przysługiwać wspólnie. W przypadku pracowniczych baz danych, prawa będą służyły pracodawcy, ponieważ to on z zasady ponosi ryzyko nakładu inwestycyjnego na tworzenie bazy danych.
Prawo producenta bazy danych, o charakterze majątkowym, obejmuje dwa uprawnienia tj. wyłączne prawo do:
 »pobierania danych, rozumianego jako stałe lub czasowe przejęcie lub przeniesienie (zarówno środkami mechanicznymi, jak i odręcznie) na inny nośnik oraz
»»wtórnego wykorzystania, rozumianego jako publiczne udostępnienie w dowolnej formie (w szczególności poprzez rozpowszechnianie, bezpośrednie przekazywanie, najem).
Zakres, jak i terminologia użyta dla zdefiniowania zakresu prawa sui generis, bardzo dobrze oddaje charakter tego prawa, jak i charakter czynności, które najczęściej dokonywane są w stosunku do bazy danych (jej zawartości).
Warto podkreślić, że prawo producenta obejmuje całą oraz istotną (ilościowo czyli np. powyżej 40%, jak i jakościowo) część bazy danych. Dlatego wprowadzono ochronę części bazy danych, aby uwzględnić interesy producenta nie tylko przy wiernym 100% kopiowaniu zawartości bazy, ale także w przypadku pobierania np. 70% zawartości bazy, które to działania w praktyce wyrządzają znaczne straty dla producentów.
Co do zasady, poza zakresem prawa producenta bazy danych pozostają nieistotne (ilościowo lub jakościowo) części bazy. Rozwiązanie takie przeciwdziała wprowadzaniu monopolu na pojedyncze informacje, służy zapewnieniu dostępu do informacji.
Prawo producenta bazy danych może być przedmiotem dwóch rodzajów umów: przenoszących oraz zezwalających na korzystanie z bazy (tzw. licencyjnych). Przeniesienie prawa (jak i udzielenie licencji) może mieć charakter odpłatny lub nieodpłatny, obejmować terytorium wszystkich państw świata (które wprowadziły ochronę) lub być ograniczone do terytorium jednego/kilku państw. Umowy te mogą być zawarte w jakiejkolwiek formie, jednak dla celów dowodowych zalecane jest ich sporządzanie w formie pisemnej.
Czas trwania prawa producenta bazy danych
Prawo producenta bazy danych trwa przez okres 15 lat od sporządzenia bazy. Jeżeli jednak baza zostanie istotnie zmieniona (np. zaktualizowana), co będzie się wiązać z dokonaniem istotnego, co do jakości lub ilości nakładu inwestycyjnego, to okres ochrony takiej zmienionej bazy będzie liczony odrębnie (na nowo, od sporządzenia nowej jej wersji). Oznacza to, że wersje aktualizowanych na bieżąco elektronicznych baz danych, będą uzyskiwały (z każdą aktualizacją) własny 15-letni okres ochrony.
Zalety i wady prawa producenta bazy danych
Prawo producenta bazy danych, wprowadzone do polskiego systemu prawnego w 2001 r., właściwie do 2007 r. odgrywało niewielkie znaczenie. Było to skutkiem specyficznej regulacji, która wyłączała możliwość kumulatywnej ochrony tj. na podstawie prawa autorskiego oraz prawa producenta, co więcej uprzywilejowywała ochronę autorskoprawną (dając jej swoiste pierwszeństwo) kosztem prawa producenta bazy danych. Takie „dyskryminowanie” prawa producenta bazy danych, nie służyło rozwojowi tej dziedziny prawa, jak i umniejszało rzeczywiste jego ekonomiczne, jak i praktyczne znaczenie. Teraz zauważalne jest znaczne zainteresowanie tą formą ochrony baz danych, gdyż pozwala ona producentowi na ochronę nie tylko układu i zestawienia, ale zbioru cennych informacji „jako takich”.
Niestety ochrona prawa producenta bazy danych istnieje tylko w krajach unijnych. Prawo producenta bazy danych nie jest objęte żadną konwencją międzynarodową, w takich krajach jak np. USA w ogóle nie zostało wprowadzone do wewnętrznego porządku prawnego.



  Źródło:
Poradnik dla mikro, małych i średnich przedsiębiorstw.
Projekt finansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego.

OCHRONA DOKUMENTACJI WDROŻENIOWEJ, ANALIZ, SIWZ, MATERIAŁÓW REKLAMOWYCH

Obok produktów informatycznych, elektronicznych baz danych, czy stron WWW, także inne wytwory intelektualne tworzone i wykorzystywane w działalności przedsiębiorstwa z branży informatycznej mogą podlegać ochronie na gruncie prawa autorskiego. Należą do nich:
»»dokumentacja wdrożeniowa, analizy systemowe, analizy przedwdrożeniowe – co do zasady, tego typu wytwory powstające przy okazji tworzenia i wdrażania złożonych systemów informatycznych, mogą podlegać ochronie autorskoprawnej, o ile ich struktura i zawartość nie mają charakteru standardowego, szablonowego, a przy ich tworzeniu istniała swoboda w zakresie kształtowania ich treści i formy. Tego typu dokumentacja, analizy stanowią samodzielny przedmiot ochrony, co oznacza, że ich eksploatacja powinna być uregulowana niezależnie od regulacji dotyczącej innych produktów powstałych przy okazji przedsięwzięć wdrażających systemy informatyczne;
»specyfikacja istotnych warunków zamówienia (SIWZ) – w praktyce, wiele tego typu wytworów o charakterze referencyjnym może stanowić utwory w rozumieniu prawa autorskiego, z uwagi na dobór słownictwa, układ poszczególnych kwestii przedstawianych w ramach specyfikacji, sposób formułowania śródtytułów;
»»logo, znak towarowy – oznaczenia indywidualizujące wykorzystywane w działalności promocyjno-marketingowej przedsiębiorstwa, podlegają ochronie autorskoprawnej, o ile mają charakter twórczy;
»»teksty informacyjne – co do zasady, krótkie teksty o charakterze informacyjnym nie posiadają wystarczającego poziomu twórczego i z tego powodu należy odmówić im ochrony autorskoprawnej;
»foldery reklamowe – co do zasady, rozbudowane graficznie i treściowo foldery reklamowe mogą stanowić utwory w rozumieniu prawa autorskiego. Objęte ochroną prawnoautorską są także fotografie wykorzystywane w tego folderach, z wyjątkiem fotografii produktów, mających czysto rejestracyjny (dokumentacyjny) charakter.


  Źródło:
Poradnik dla mikro, małych i średnich przedsiębiorstw.
Projekt finansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego.

OCHRONA STRON WWW

Rozwój Internetu spowodował, że coraz więcej firm z branży informatycznej - obok tworzenia programów komputerowych, aplikacji internetowych itp. - świadczy także usługi w zakresie tworzenia stron WWW.
Co do zasady, strony WWW stanowią przedmiot ochrony prawnoautorskiej. Swoboda twórcza, jaką dysponuje podmiot tworzący stronę w zakresie kształtowania układu strony, doboru i zestawienia poszczególnych elementów, wyboru i redakcji tekstów i informacji umieszczonych na stronie jest bowiem na tyle duża, że uzasadnia ona przyznanie stronom WWW ochrony na gruncie prawa autorskiego. Dotyczy to przede wszystkim stron zawierających rozbudowaną szatę graficzną i zawartość treściową. Spod prawnoautorskiej ochrony wykluczyć należy natomiast strony, na których znajduje się jedynie informacja „strona w trakcie budowy”, czy proste informacje kontaktowe.
Rozpatrując prawnoautorską ochronę strony WWW, należy mieć na uwadze dwa aspekty. Pierwszy, iż strona WWW może stanowić utwór jako całość. Drugi, że poszczególne elementy zawarte na stronie WWW mogą mieć charakter twórczy (będą zarówno to utwory już istniejące, jak i takie które zostały zamówione (stworzone) na potrzeby przygotowania strony WWW).
Strona WWW jako całość, może podlegać ochronie autorskoprawnej z uwagi na:
»»twórczy wybór elementów na niej umieszczonych (słownych, graficznych, muzycznych, fotograficznych, jak i prostych informacji, wybór tytułów rozdziałów/części);
»»twórcze zaprezentowanie tych elementów tj. zastosowanie twórczego układu (graficznego), zestawienia (wprowadzenie strukturalizacji danych, systemów wewnętrznych odesłań, słów kluczowych, kolorystyki).Strona WWW jako całość będzie podlegać ochronie na zasadach takich jak bazy danych, często w praktyce kwalifikuje się bowiem strony WWW właśnie jako bazy danych. Elementy stron WWW posiadają następujący status autorskoprawny:
»»pojedyncze słowa (kilka słów) - co do zasady pojedyncze słowa, nawet nieoczywiste „zbitki”: dwóch, trzech słów; neologizmy, tytuły: działów, sekcji, wydzielonych części strony WWW nie będą podlegały ochronie autorskoprawnej;
»szata graficzna portalu internetowego – szata graficzna, typografia portalu internetowego może mieć charakter twórczy;
»»formularze prezentowane na stronie WWW – formularze, wzory zamówień, ogólne warunki zamówienia i specyfikacje, wzory umów mogą mieć charakter twórczy;
»»teksty informacyjne – co do zasady, krótkie, proste teksty o charakterze informacyjnym (np. dotyczące składu produktu, podstawowych właściwości) pozbawione są charakteru twórczego, natomiast taki charakter mogą mieć niektóre instrukcje obsługi;
»»proste informacje prasowe – wyłączone zostały spod ochrony autorskoprawnej na podstawie art. 4 pr. aut.;
»»muzyka, krótkie utwory muzyczne, w tym jingle, kombinacje sygnałów (ale już nie pojedynczy sygnał), hejnały - wykorzystywane jako podkład muzyczny strony WWW, mogą podlegać ochronie autorskoprawnej;
»znaki graficzne, rysunki, logo, piktogramy – wykorzystywane w działalności internetowej, podlegają ochronie autorskoprawnej, o ile mają charakter twórczy; proste szablonowe znaki graficzne, rysunki, piktogramy, logo odwołujące się do ogólnych powszechnie stosowanych oznaczeń, nie posiadają cechy twórczości (np. motyw: słoneczka, ręki, strzałki, kwiatka);
»»fotografie – jest to ten rodzaj twórczości, który stosunkowo często jest wykorzystywany w działalności internetowej (informacyjnej, promocyjnej, marketingowej, reklamowej). Należy wskazać, że nie każda fotografia podlega ochronie; przyjmuje się, że cechy twórczości często nie posiada fotografia reprodukcyjna, dokumentacyjna (rejestracyjna produktu, towaru); natomiast fotografia przedstawiająca ludzi (w tym portretowa), zwierzęta, miejsca, budynki, pomieszczenia, krajobraz, imprezę, zgromadzenie będzie z reguły miała cechy twórcze i tym samym będzie podlegać ochronie autorskoprawnej;
»programy komputerowe – służące zarządzaniu stroną WWW, umożliwiające funkcjonowanie portali internetowych, z reguły będą miały charakter twórczy. Ochrona autorskoprawna obejmuje wszystkie formy zapisu programu (w tym kody źródłowe, wynikowe), przy czym jak wcześniej wspomniano, pr. aut. zawiera szczegółową regulację dla tej kategorii utworów (art. 74–77).

  Źródło:
Poradnik dla mikro, małych i średnich przedsiębiorstw.
Projekt finansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego.

PRZEDMIOTY OCHRONY PRAWEM AUTORSKIM W BRANŻY INFORMATYCZNEJ

Choć prawo autorskie kojarzy się bardziej z działalnością artystyczną, niż rozwiązaniami
o charakterze technicznym i użytkowym typowymi dla branży informatycznej, stanowi ono
ważne narzędzie ochrony wytworów intelektualnych tworzonych przez przedsiębiorstwa
z tej branży, takich jak programy komputerowe, strony WWW, czy elektroniczne bazy
danych.
1. Ochrona programów komputerowych
Prawo autorskie stanowi podstawowy reżim ochrony programów komputerowych na
świecie. Także w polskiej ustawie o prawie autorskim i prawach pokrewnych z 4 lutego
1994 r. (dalej „pr.aut”)1, wśród wytworów intelektu, które mogą podlegać ochronie
prawnoautorskiej, wymienione są programy komputerowe. Przepisy dotyczące programów
komputerowych (art. 74 do 77 bis pr. aut.), wzorowane są na postanowieniach dyrektywy
nr 91/250/EWG z 1991 r., w sprawie ochrony prawnej programów komputerowych,
zastąpionej dyrektywą 2009/24/WE z dnia 23 kwietnia 2009 r.

                                                     Przedmiot ochrony

Program komputerowy definiowany jest jako zestaw instrukcji (rozkazów)
przeznaczonych do użycia bezpośrednio lub pośrednio w komputerze w celu osiągnięcia
określonego rezultatu. Zgodnie z podstawowymi założeniami prawa autorskiego, program komputerowy może stanowić przedmiot ochrony („utwór”), o ile stanowi przejaw działalności twórczej o indywidualnym charakterze. W przypadku programów komputerowych, ochronie podlega
konkretny ciąg instrukcji zapisany w określonym języku oprogramowania, tj. konkretny sposób,
w jaki programista rozwiązuje określony problem „zapisany” w postaci tzw. kodu źródłowego.
Program komputerowy może być chroniony niezależnie od formy (sposobu) jego
wyrażenia. Ochroną może być objęty nie tylko program w postaci „kodu źródłowego”,
ale także „programu maszynowego”, programu zapisanego w dokumentacji projektowej,
użytkowej. Także program nieukończony, albo tylko jego fragmenty, mogą być przedmiotem
prawa autorskiego. Ochronie podlegają więc także programy w wersjach niepełnych,
udostępniane w celu ich przetestowania przez nabywcę.
Z zakresu ochrony na gruncie prawa autorskiego wyłączone są natomiast:
»»idee i zasady będące podstawą jakiegokolwiek elementu programu,
»»funkcje realizowane przez program,
»»co do zasady - metody obróbki danych, protokoły komunikacyjne.
Ochrona prawnoautorska powstaje w sposób automatyczny w momencie ustalenia programu komputerowego w jakiejkolwiek postaci (zapisania programu komputerowego na twardym dysku komputera, dyskietce, papierze), bez spełniania jakichkolwiek formalności (rejestracji, wniesienia opłat, umieszczenia noty copyrightowej itp.).
Ochrona autorskich praw majątkowych do programu komputerowego trwa przez cały okres życia twórcy i 70 lat po jego śmierci. Autorskie prawa osobiste są chronione bezterminowo.
Podmiot i treść praw autorskich do programu komputerowego:
Podmiotem prawa autorskiego do programu komputerowego jest twórca. Prawa majątkowe do programu stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy i to już od momentu stworzenia programu, chyba że umowa stanowi inaczej. Pracodawca w takiej sytuacji nabywa prawo do wyłącznego korzystania i rozporządzania programem. Oznacza to, że jeżeli pracownik-programista, który jest zatrudniony w ramach umowy o pracę, wykorzysta elementy twórcze ze swojego „pracowniczego programu” komputerowego przy pisaniu nowego programu dla siebie lub innej osoby, naruszy autorskie prawa majątkowe pracodawcy.
W momencie stworzenia programu komputerowego spełniającego cechy utworu oraz ustalenia go w jakiejkolwiek postaci, twórca nabywa dwa rodzaje praw:
»»autorskie prawa osobiste,
»»autorskie prawa majątkowe.
W przypadku pracowniczych programów komputerowych, mimo że z mocy prawa autorskie prawa majątkowe powstają na rzecz pracodawcy i to on staje się podmiotem uprawnionym z tytułu praw autorskich, autorskie prawa osobiste zawsze pozostają przy twórcy programu, tj. osobie która stworzyła program.
Specyfika prawnoautorskiej regulacji dotyczącej programów komputerowych polega m.in. na odmiennym uregulowaniu treści tych praw, w porównaniu z innymi utworami.
Z uwagi na użytkowe przeznaczenie programów komputerowych oraz zasady ich rynkowej eksploatacji, zakres autorskich praw osobistych twórców programów komputerowych został znacznie ograniczony, w porównaniu z twórcami innych utworów i obejmuje jedynie:
»prawo do autorstwa utworu,
»»prawo do oznaczenia utworu swoim nazwiskiem lub pseudonimem, albo do udostępniania go anonimowo.
Twórcy programów komputerowych nie nabywają natomiast: prawa do integralności utworu, prawa decydowania o pierwszym udostępnieniu utworu publiczności oraz prawa do nadzoru nad sposobem korzystania z utworu.
W przeciwieństwie do ograniczonego zakresu autorskich praw osobistych, twórcom programów komputerowych przyznany został szerszy zakres autorskich praw majątkowych, obejmujący prawo do:
»»trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części, jakimikolwiek środkami i w jakiejkolwiek formie;
»»tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym;
»»rozpowszechniania, użyczenia lub najmu programu komputerowego lub jego kopii;
»»domagania się od użytkownika programu komputerowego zniszczenia posiadanych przez niego środków technicznych (w tym innych programów komputerowych), których jedynym przeznaczeniem jest ułatwianie niedozwolonego obchodzenia technicznych zabezpieczeń (art. 77¹ pr. aut).
Konsekwencją szeroko ujętej treści autorskich praw majątkowych do programów komputerowych są przepisy określające zasady ich dozwolonej eksploatacji. Zgodnie z tymi przepisami, legalny dysponent programu komputerowego może:
»»dokonywać zwielokrotnienia programu, tłumaczenia, zmian (poprawiać błędy w programie) w zakresie niezbędnym do korzystania z programu, zgodnie z jego przeznaczeniem (np. poprawić błędy w programie, testować, usuwać wirusy, dostosowywać program do wymogów nowych wersji sprzętu komputerowego). W zakresie tych czynności istnieje jednak możliwość odmiennego uregulowania umownego;
»»zrobić kopię zapasową programu, jednak z założeniem, że nie będzie ona równolegle używana z oryginalną kopią programu;
»»obserwować, badać i testować funkcjonowanie programu w celu poznania jego idei i zasad.
Ponadto, przepisy prawa autorskiego wprowadzają ścisłe zasady dokonywania zwielokrotniania kodu programu lub tłumaczenia jego formy, ograniczając możliwości w tym zakresie tylko do sytuacji, gdy jest to konieczne do osiągnięcia współdziałania niezależnie stworzonego programu z innymi programami komputerowymi. Dla legalności takich czynności konieczne jest, aby dokonywane one były przez osobę uprawnioną do korzystania z programu, a informacje niezbędne do uzyskania współdziałania nie były uprzednio łatwo dostępne dla takiej osoby. Ponadto, czynności te powinny odnosić się tylko do tych części oryginalnego programu komputerowego, które są niezbędne dla uzyskania współdziałania.
Prawo autorskie wprowadza także zakaz wykorzystywania informacji o szczegółach działania programu, uzyskanych w wyniku dekompilacji programu do innych celów niż uzyskanie kompatybilności z innym programem oraz do rozwijania lub wprowadzania do obrotu programu komputerowego o istotnie podobnej formie wyrażenia lub innych czynności naruszających prawa autorskie. Niedopuszczalne jest także przekazywanie takich informacji innym osobom, chyba że następuje to w celu uzyskania przez nie kompatybilności programu z niezależnie stworzonym programem.
Istotne wzmocnienie praw autorskich twórców programów komputerowych, w stosunku do twórców innych utworów, polega na wyłączeniu w odniesieniu do programów komputerowych tzw. dozwolonego użytku osobistego, na podstawie którego można korzystać z rozpowszechnionych utworów dla własnych celów osobistych, bez konieczności uzyskania zgody podmiotu uprawnionego z tytułu praw autorskich i bez potrzeby zapłaty wynagrodzenia.Ta atrakcyjna forma korzystania z utworów w celach prywatnych nie dotyczy programów komputerowych, co oznacza, że ich legalna eksploatacja może odbywać się tylko za stosowną zgodą uprawnionego.

 Źródło:
Poradnik dla mikro, małych i średnich przedsiębiorstw.
Projekt finansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego.

OCHRONA INNOWACYJNYCH ROZWIĄZAŃ W BRANŻY INFORMATYCZNEJ

Niezwykle dynamiczny rozwój technologii informatycznych w ostatniej dekadzie miał
i nadal ma ogromny wpływ na rozwój niemal wszystkich sektorów gospodarki oraz
dziedzin życia. Innowacyjne rozwiązania tworzone w branży informatycznej są szeroko
wykorzystywane w celu usprawniania pracy przedsiębiorstw, instytucji oraz jako narzędzie
pomocne przy tworzeniu nowych i bardziej atrakcyjnych produktów i usług.
Znajdują także szerokie zastosowanie wśród indywidualnych użytkowników, chętnie
korzystających z „inteligentnych” rozwiązań informatycznych stosowanych
w coraz większej ilości przedmiotów codziennego użytku. Wszystkim użytkownikom
dostarczają narzędzi, za pomocą których mogą oni pozyskiwać informacje,
selekcjonować je, analizować, przetwarzać, zarządzać i przekazywać innym ludziom.
Zapotrzebowanie na technologie i produkty informatyczne stale rośnie. Jak się szacuje,
pomimo odnotowanego w 2009 r. spadku o około 10%, wartości rynku IT w Polsce, ma
osiągnąć w 2010 r. wartość 10,3 mld USD. Duża konkurencyjność tej branży pociąga za
sobą konieczność poszukiwania coraz bardziej innowacyjnych rozwiązań, które tworzone
są niejednokrotnie przy udziale ogromnego nakładu czasowego i wysiłku intelektualnego.
W tym kontekście istotnego znaczenia nabiera możliwość zabezpieczenia interesów
związanych z rozwojem takich rozwiązań oraz uniemożliwienie innym ich przejmowania,
bez ponoszenia własnych nakładów intelektualnych, finansowych i organizacyjnych.
Jednocześnie istotne staje się zidentyfikowania właściwych narzędzi prawnej
ochrony produktów tworzonych w branży informatycznej, w tym programów komputerowych,
elektronicznych baz danych, wynalazków implementowanych za pomocą komputera,
adekwatnych do specyfiki sektora, żywotności produktów informatycznych, możliwości
finansowych przedsiębiorstw a branży IT w zakresie uzyskiwania formalnej ochrony.
Znajomość zagadnień związanych z tą problematyką stanowi niezwykle istotny
element funkcjonowania nie tylko przedsiębiorstw z branży informatycznej, ale
wszystkich podmiotów korzystających z rozwiązań informatycznych. Po pierwsze,
pozwala ona na skuteczną ochronę, będących w powszechnym użyciu produktów
i technologii informatycznych prawami własności intelektualnej. Po drugie, umożliwia
zwrot nakładów poniesionych na działalność badawczo-rozwojową w dziedzinie
nowych technologii informatycznych. Po trzecie, gwarantuje prowadzenie działalności
gospodarczej w sposób nie naruszający praw własności intelektualnej osób trzecich.


Źródło:  
Poradnik dla mikro, małych i średnich przedsiębiorstw.
Projekt finansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego.

INTERFEJSY ORAZ RODZAJE TRANSMISJI DANYCH CZĘŚĆ III

USB: (ang. Universal Serial Bus - uniwersalna magistrala szeregowa) – obecnie
najpopularniejszy interfejs szeregowy służący do przyłączania urządzeń peryferyjnych,
obsługuje technologie: PnP, HotSwapping, Hotplugging. Port USB jest uniwersalny
w tym sensie, że można go wykorzystać do podłączenia do komputera każdego urządzenia zdolnego do współpracy z komputerem, zgodnego ze standardem USB.
Urządzenia USB są podłączane czterożyłowym kablem zakończonym odpowiednim wtykiem.



















Transmisja odbywa się przy wykorzystaniu dwóch przewodów (zielonego Data+
oraz białego Data-). Magistrala zawiera również linię zasilającą (czerwony (+5V
DC) i czarny (masa). W starszych płytach głównych występuje zamiast czterech pięć styków dla każdego gniazda USB; piąty styk (shield) należy wówczas połączyć z czarnym
przewodem GND płytki z gniazdem. Czasem można też spotkać się z następującymi kolorami przewodów: niebieski, pomarańczowy, zielony, biały.


USB 1.1
Specyfikacja USB 1.1 z roku 1998 umożliwia transfer danych w dwóch trybach:
Low Speed (0,19MB/s = 1,5 Mb/s) oraz Full Speed (1,5 MB/s = 12 Mb/s).
Urządzenia w standardzie USB 1.1 nie współpracują ze sobą bez pośrednictwa
komputera, to znaczy np. że nie istnieje możliwość bezpośredniego połączenia
drukarki USB 1.1 z cyfrowym aparatem fotograficznym.
USB 2.0 Hi-Speed
Specyfikacja USB 2.0 z roku 2000 umożliwia transfer danych z maksymalną szybkością 60 MB/s = 480 Mb/s. W 2001 roku dodano nową funkcję On-The-Go umożliwiającą łączenie urządzeń USB 2.0 bez pośrednictwa komputera. Urządzenia w standardzie USB 2.0 są w pełni kompatybilne ze starszymi urządzeniami w standardzie 1.1.
USB 3.0 SuperSpeed
Ogłoszona w roku 2008 specyfikacja 3.0 umożliwia transfer danych z szybkością
600 MB/s = 4,6 Gb/s przy zachowaniu kompatybilności z USB 2.0 i 1.1. Nowy
standard oprócz standardowych przewodów do szybkich transferów wykorzystuje
dwie światłowody. Dodano także kilka rozwiązań zapewniających lepszą
energooszczędność pracy.
Koncentratory USB
Aby zwiększyć liczbę portów USB dostępnych w komputerze, należy użyć koncentratora USB (ang. USB hub). Wyróżniamy dwie odmiany tych urządzeń:
koncentratory pasywne - nie posiadają własnego źródła zasilania, czerpią prąd
z głównego koncentratora USB w komputerze, stąd znajdują zastosowanie dla
urządzeń o małym poborze mocy: myszy, klawiatur, kamer internetowych
koncentratory aktywne - mają własne źródło zasilania, dzięki czemu istnieje możliwość podłączania urządzeń o większym poborze mocy, na przykład skanera pasywnego.


Właściwości interfejsu:
Szybkość transferu:
USB 1.1: 1,5 MB/s = 12 Mb/s
USB 2.0: 60 MB/s = 480 Mb/s
USB 3.0: 600 MB/s = 4,6 Gb/s
Długość przewodów: do 3m (USB 1.1) lub 5m. Wtórnik USB umożliwia przedłużenie kabla USB o swoją długość.
Liczba portów:
USB 1.1: od 2 do 6
USB 2.0: od 2 do 8 (dla chipsetów VIA)
USB 3.0: od 2 do 10
Liczba urządzeń: do 127 na magistrali utworzonej przy użyciu hubów
Hot plugging, hot swapping: tak

IEEE 1394 to wydajny interfejs szeregowy opracowany i zdefiniowany w roku 1995
przez Instytut Inżynierów Elektryków i Elektroników (IEEE) o numerze 1394. Standard ten rozwijany jest przez firmę Apple pod nazwą FireWire, przez Sony pod nazwą iLink
oraz firmę Creative pod nazwą SB1394 (stało się tak wskutek unikania przez firmy opłat licencyjnych) Standard IEEE 1394 opracowano w celu wydajnego łączenia cyfrowych
urządzeń audio i wideo bez pośrednictwa komputera, a następnie zaadoptowano do użycia z komputerami klasy PC.








Kontroler IEEE 1394 to zazwyczaj karta rozszerzeń montowana w magistrali PCI
lub PCI Express x1. Standard obsługuje technologie: HotSwap oraz PnP. FireWire wykorzystuje 6-żyłowe okablowanie, zaś wersje iLink mają okablowanie 4-żyłowe (rezultat braku przewodów zasilania i pomniejszenia łącza).


Istnieje kilka odmian standardu IEEE 1394, do których zaliczamy:
Oryginalne IEEE 1394 (1995r.) standard umożliwia transfer danych z prędkością
50 MB/s = 400Mb/s za pomocą 6-żyłowego okablowania o długości maksymalnej
4,5m. Przewidziane tryby transmisji to: 100, 200 i 400 Mb/s.
IEEE 1394a (2000r.) w tej wersji wprowadzono kilka usprawnień, między innymi zdefiniowano połączenie za pomocą kabla 4-żyłowego dla urządzeń bez zasilania.
IEEE 1394b (2002r.) to wersja standardu korzystająca z okablowania 9-żyłowego i nowych złączy. Umożliwia uzyskanie transferu danych na poziomie 100 MB/s = 800Mb/s. W przypadku zastosowania okablowania UTP lub światłowodów standard przewiduje przepustowość do 400 MB/s = 3200 Mb/s
IEEE 1394c (2006r.) w tej wersji usprawniono specyfikację złącza, dzięki czemu możliwy stał się transfer z prędkością 100 MB/s = 800 Mb/s, ale poprzez złącze 8P8C (Ethernet).
Właściwości interfejsu:
Szybkość transferu:
IEEE 1394: 50 MB/s = 400Mb/s
IEEE 1394a: 50 MB/s = 400Mb/s
IEEE 1394b: 100 MB/s = 800 Mb/s
IEEE 1394c: 100 MB/s = 800 Mb/s
Liczba urządzeń: do 63
Maksymalna odległość między urządzeniami: 72m (16 x 4,5m odcinki kabla w łańcuchu).
Obciążenie procesora: nie
Hot plugging, hot swapping: tak

IrDA (ang.Infrared Data Association) – bezprzewodowy standard komunikacyjny wykorzystujący do transmisji danych fale świetlne w zakresie podczerwieni. Ponieważ jest to cyfrowa transmisja optyczna, standard przewiduje komunikację widzących się urządzeń na stosunkowo krótkim odcinku IrDA opracowano do wymiany danych między urządzeniami przenośnymi typu laptopy, palmtopy, telefony komórkowe etc. Pierwsze odmiany interfejsu przesyłały informacje na odcinku kilkunastu centymetrów z szybkością 10 kb/s, najnowsza specyfikacja 1.1 umożliwia transfer do 4 Mb/s w obrębie 11m.


Właściwości interfejsu:
Długość fali: 850 – 900 nm
Szybkość transmisji: obowiązkowo: 9,6 kb/s, opcjonalnie: 19,2 kb/s, 38,4 kb/s, 57,6 kb/s,
115,2 kb/s (IrDA 1.0 lub 1.1) oraz 0,1576 Mb/s, 1,152 Mb/s, 4 Mb/s (IrDA 1.1)
Zasięg i typ transmisji: do 11 m
Kąt wiązki transmisji: do 30°
Liczba urządzeń: do 63

Bluetooth technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy, słuchawki itd. Standard opisano w specyfikacji IEEE 802.15.1. Technologia korzysta z fal radiowych w zarezerwowanym paśmie ISM (Industrial Scientific Medical) 2,4 GHz.
Jeżeli brak wbudowanego interfejsu Bluetooth, można zakupić adapter USB.
Właściwości interfejsu: Zasięg urządzenia determinowany jest przez klasę mocy:
klasa 1 (100 mW) ma największy zasięg, do 100 m
klasa 2 (2,5 mW) zazwyczaj w użyciu, zasięg do 10 m
klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m
Szybkość transmisji:
Bluetooth 1.0 – 21 kb/s
Bluetooth 1.1 – 124 kb/s
Bluetooth 1.2 – 328 kb/s
Bluetooth 2.0 – 2,1 Mb/s
Wprowadzenie Enhanced Data Rate wzmocniło transfer do 3,1 Mb/s
Bluetooth 3.0 + HS (High Speed) – 24 Mb/s (3 MB/s)
Bluetooth 3.1 + HS (High Speed) – 40 Mb/s(5 MB/s)