niedziela, 30 listopada 2008
O czym się mówi...
czwartek, 27 listopada 2008
Three strikes and you're out?
Nie chcę rozpisywać się tu na temat tych propozycji. Zwrócę tylko uwagę na jedną rzecz - niezależne od kwestii ideologicznych, czy aksjologicznych, trzeba odpowiedzieć sobie na pewne kluczowe pytania - jaka miałaby być w tym rola ISP? Czy to on miałby stwierdzić, że doszło do naruszenia praw autorskich? Jakie możliwości obrony miałby użytkownik, którego spotkała sankcja, o której mówimy? I przede wszystkim - o jakich naruszeniach tu mówimy? Dyskusja koncentruje się wokół p2p, a tak naprawdę przesłanki odpowiedzialności są tak niezależne od "strony podmiotowej", że pytanie Jarosława Lipszyca zadane na debacie w siedzibie "Gazety Wyborczej" (Czy jest na tej sali choć jedna osoba, która w życiu nie naruszyła trzykrotnie prawa autorskiego?) jest co najmniej na miejscu. Błogosławmy więc unijną procedurę współdecydowania - może uda się w Parlamencie Europejskim doprowadzić do takiego finału, jak przy dyrektywie o patentowaniu oprogramowania.
Nawiasem mówiąc, akurat w prawie autorskim świetnie sprawdzają się te koncepcje kryminologiczne, które odrzucają podział na "my" (obywatele) i "oni" (przestępcy). Wszyscy jesteśmy przestępcami.
wtorek, 25 listopada 2008
Seminarium w Warszawie
IP Student - Warsztaty z prawa własności intelektualnej
Zapraszamy do udziału w projekcie "IP Student" – warsztatach z prawa własności intelektualnej organizowanych przez TBSP UJ we współpracy z Instytutem Prawa Własności Intelektualnej UJ i Kancelarią Traple Konarski Podrecki.
Kierując się dynamicznym rozwojem prawa własności intelektualnej zdecydowaliśmy się na uruchomienie nowego projektu „IP Student" – jest to cykl bezpłatnych warsztatów z prawa własności intelektualnej i konkurencji adresowanych do 30 studentów i doktorantów prawa.
Warsztaty poprowadzą wybitni specjaliści, pracownicy naukowi oraz praktycy, na co dzień związani z zagadnieniami IP. Wśród nich znajdą się m.in.: Ryszard Markiewicz, Janusz Barta, Elżbieta Traple, Michał du Vall, Ewa Nowińska, Paweł Podrecki, Tomasz Targosz, Marek Bukowski, Paweł Litwiński. Zajęcia dotyczące podatków w branży IP poprowadzą dla nas doradcy podatkowi z firmy Deloitte.
W ramach warsztatów zajmiemy się m.in. prawem reklamy, znakami towarowymi, domenami internetowymi, formatami telewizyjnymi i licencjami open source. Warsztaty pozwolą także na rozwinięcie praktycznych umiejętności, takich jak pisanie umów z zakresu prawa autorskiego, pisanie opinii z zakresu prawa konkurencji i sporządzanie pism procesowych.
Uczestnicy warsztatów będą otrzymywali materiały za pomocą listy dyskusyjnej, a na koniec otrzymają certyfikaty potwierdzające uczestnictwo w warsztatach.
Podsumowaniem warsztatów będzie konkurs, który pozwoli docenić i wyróżnić najlepszych uczestników warsztatów. Szczegóły oraz rejestracja uczestników na stronie www.ipstudent.tbsp.pl .
sobota, 22 listopada 2008
Najnowsza nowelizacja k.k. - kilka spostrzeżeń
Jak doniosła Rzeczpospolita w artykule „Bicz na hakerów czy pułapka na internautów”, Sejm uchwalił nowelizację Kodeksu karnego, przewidującą zmiany m.in. w art. 267, 269a i 269b k.k. Z kolei serwis Vagla.Pl donosi, że ustawa została już podpisana. Tekst można znaleźć tutaj. Natomiast na stronach Ministerstwa Sprawiedliwości można przeczytać projekt tej ustawy wraz z uzasadnieniem. Wszelkie dodane znamiona są znamionami strony przedmiotowej tych typów czynów zabronionych.
Przede wszystkim art. 267 § 1 mówi o „uzyskaniu dostępu do informacji, a nie – jak dotychczas – o uzyskaniu informacji. Informacji dla niego (sprawcy) nieprzeznaczonej – oczywiście.
W art. 267 § 1 dodano znamię uzyskania nieuprawnionego dostępu do informacji przez podłączenie się do sieci telekomunikacyjnej. Wedle definicji z art. 2 pkt 35 Ustawy prawo telekomunikacyjne, taka sieć to „systemy transmisyjne oraz urządzenia komutacyjne lub przekierowujące, a także inne zasoby, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju”. Uzasadnienie projektu również kieruje do tej definicji podkreślając równocześnie, że jest ona szersza niż dotychczasowe znamię „przewodu służącego do przekazywania informacji”, bo obejmuje także włamania do sieci bezprzewodowych. Przykład: podłączenie się do niezabezpieczonej sieci bezprzewodowej sąsiada w domu czy bloku, który ma w mieszkaniu np. 2 komputery, z których tworzy domową sieć lokalną, w której udostępnia jakieś pliki. Ale jeśli są to np. pliki mp3 zawierające chronione utwory, to czym jest takie „udostępnianie” z punktu widzenia prawa autorskiego (i sąsiada)? Dalej dozwolonym użytkiem, czy rozpowszechnianiem (bo: co prawda każdy może się „podpiąć” np. siedząc z laptopem na ulicy czy parkingu w samochodzie, ale robi to nielegalnie i zwykle bez wiedzy i zgody sąsiada)? Kolejne pytanie: czy taką informacją dla sprawcy nieprzeznaczoną może być sama sieć internet, udostępniana przez sąsiada swoim domownikom przez router czy access pointa? (Zapraszam do polemiki w komentarzach do nin. wpisu.)
Ciekawe jest znamię ominięcia zabezpieczenia informacji, które dodano do treści tego samego paragrafu. O jakie konkretnie działania chodzi – nie bardzo wiadomo, bo nawet uzasadnienie projektu nie podaje przykładów, powołując się jedynie na „specjalistów zajmujących się prawem informatycznym”. NIE chodzi tu np. o SQL injection, bo – jak podaje polska Wikipedia – jest to sposób ataku, a nie ominięcia zabezpieczenia. Coś o polskim wyroku w takiej sprawie – tu.
Dodano także znamię przełamywania zabezpieczenia informatycznego.
Nowy § 2 art. 267 penalizuje uzyskanie nieuprawnionego dostępu do całości lub części systemu informatycznego. Pojęcie „system informatyczny” definiowane jest np. w Ustawie o ochronie danych osobowych. Nas interesuje jednak inna definicja, zawarta w Decyzji Ramowej Rady 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne, której postanowienia implementowano właśnie niniejszą nowelą k.k. Art. 1 lit. a tej decyzji ramowej stanowi, że pojęcie „system informatyczny” „oznacza wszelkie urządzenia lub grupę połączonych lub powiązanych urządzeń, z których jedno lub więcej, zgodnie z oprogramowaniem, dokonuje automatycznego przetwarzania danych komputerowych, jak również danych przechowywanych, przetwarzanych, odzyskanych lub przekazanych przez nie w celach ich eksploatacji, użycia, ochrony lub utrzymania”. Za ekwiwalentne można, wydaje mi się, uznać sformułowania: „przetwarzanie danych” oraz „wykonywanie operacji z wykorzystaniem, na podstawie, danych”. Takim systemem są np 2 komputery połączone bezprzewodowo w sieć lokalną za pomocą routera służącego jako access point.
I do art. 267 § 3 dodano znamię prowadzeni podsłuchu za pomocą przeznaczonego do tego celu oprogramowania. Jak podaje uzasadnienie projektu, chodzi tu o tzw. sniffing, czyli użycie programów pozwalających nieuprawionej osobie (nie-administratorowi i nie-użytkownikowi) sieci śledzić ruch w danej sieci komputerowej.
Ponadto, do art. 269a dodano znamię czynnościowe polegające na utrudnienie dostępu do danych informatycznych.
Art. 269b § 1 k.k. nie uległ zmianie.
Odpowiadając na pytania zawarte w podlinkowanym na początku artykule z serwisu Vagla.Pl (dot. drugiej części nowego art. 267 § 1) myślę, że nie można przełamać zabezpieczeń, gdy np. administrator serwera popełnił błąd, w wyniku którego były one nieaktywne. To znaczy: nie można złamać czy ominąć czegoś, czego w chwili uzyskania dostępu do informacji po prostu nie ma. Informacja, do której dostęp mogą uzyskać tylko osoby uprawnione, jest chroniona zabezpieczeniami, które nie pozwalają na taki dostęp osobie nieuprawnionej. Przed „zrobieniem sobie samemu” takiego dostępu ma chronić uprawnionych ta właśnie norma prawnokarna z art. 267 § 1 k.k. Vide: sprawa wycieku CV i listów motywacyjnych z serwera banku Pekao SA. Uzyskanie dostępu do tych informacji nie wymagało od zwykłego internauty żadnych specjalnych umiejętności „hackerskich”, bo linki zostały zindeksowane, a potem też zarchiwizowane w Google, a więc dostęp do nich był powszechny. A wszystko przez to, że ktoś nie włączył zabezpieczeń chroniących przed nieuprawnionym dostępem do tych informacji. A skoro nie włączył, to zniósł podział na osoby uprawnione i nieuprawione do dostępu do tych informacji.
czwartek, 20 listopada 2008
Jak sprzedać gorącego newsa - cz. 1
poniedziałek, 17 listopada 2008
Prawa autorskie a serwis POrażka roku
Uruchomiony wczoraj serwis Prawa i Sprawiedliwości, dedykowany rządowi w rocznicę jego powołania, zawierał filmy zmontowane z fragmentów nagrań telewizyjnych, radiowych, a także artykułów z serwisów internetowych (gazeta.pl, onet.pl, dziennik.pl). Były też zabawne (?) fotomontaże.
Dziś okazało się, że TVN i Radio Zet sprzeciwiają się rozpowszechnianiu fragmentów nadań na stronie, a fotograf Robert Sadowski sprzeciwia się umieszczeniu zdjęcia, będącego przeróbką fotografii jego autorstwa (w miejsce dwóch sympatycznych brodaczy wstawiono twarze Waldemara Pawlaka i Donalda Tuska).
Co do pierwszej kwestii PiS zasłania się prawem cytatu. Faktycznie, art. 25 p.a. stosuje się również do pokrewnych praw do nadań, na mocy art. 100 p.a. Czy są spełnione przesłanki - to osobna sprawa i trzeba by ją rozpatrywać w odniesieniu do każdego z filmów. Natomiast w przypadku przeróbki zdjęcia nie widzę możliwości obrony. Nie dość, że dokonano ingerencji w integralność utworu, w dość radykalny sposób zmieniając jego wymowę, to jeszcze efektem jest tu chyba stworzenie utworu zależnego (fakt, wątpliwej jakości, ale przecież nie jakość tu oceniamy, a twórczość...), na którego rozpowszechnianie nie uzyskano zgody pierwotnego twórcy.
Gdzieś w tle jest problem relacji PiS - agencja reklamowa, która przygotowała stronę i tego, kto tak naprawdę dokonał naruszenia.
P.S. A Olgierd Rudak pisze o odpowiedzialności karnej z art. 115 ust. 2 p.a. i...no cóż, ma rację...
piątek, 14 listopada 2008
Szokują w Mediolanie

Z lewej plakat z Mediolanu, powstały w ramach kampanii, której celem jest zwrócenie uwagi opinii publicznej na problem gwałtów. Na plakacie napis: "Kto płaci za grzechy mężczyzny?". Plakat wywołał oburzenie radnych prawicowych. Informacje z tvn24.pl. Fotografia też z tvn24, które podaje jako źródło www.milano.blogosfere.it
Wrzucam, bo dotyczy dyskusji nt. wolności wypowiedzi, wykorzystaniu symboli religijnych (ewentualnie naruszenia uczuć religijnych itd.), a z bardziej nas interesujących: granic sztuki i poszukiwań współczesnych artystów, którzy oddźwięk, resonans próbują wywołać poprzez szokowanie, a których działalność często sprowadza się do zaskakującego konceptu, idei, pomysłu, a nie formy, a więc wymyka się spod "macek" prawa autorskiego :)
wizerunek sportowców
- wizerunek sportowców i jego wykorzystanie przez związki sportowe (tu: kazus Żurawskiego) - czy związki mogą wymagać od zawodników zgody na wykorzystywanie wizerunku, a w zasadzie handel tymże, w jakim zakresie, czy pozostawia się zawodnikowi swobodę, czy może zgodę cofnąć, czy dopuszczalne jest uzależnianie członkostwa w kadrze czy związku od wyrażenia zgody na wykorzystywanie wizerunku, wreszcie kwestia regulaminów i wzorców umownych oraz niedopuszczalnych klauzul - czy powinny zostać zakwestionowane;
- kwestię komercjalizacji dóbr osobistych, szczególnie prawa do wizerunku - gdy już nawet nie piszemy o zgodzie na naruszanie dóbr, a po prostu sprzedawaniu wizerunku, przekazywaniu wizerunku, handlu wizerunkiem itd. Zagadnienie sygnalizowane od jakiegoś już czasu także w kontekście niektórych autorskich dóbr osobistych. Sprawa dotyczy fundamentalnej kwestii prawa cywilnego, pojawić się mogą pytania, czy rozpowszechniona praktyka "obrotu" nie powinna zostać w jakiś sposób usankcjonowania czy objęta regulacją prawną, czy wizerunek, często efekt zaplanowanych działań marketingowych i PR-owej "twórczości", jest jeszcze dobrem osobistym?
czwartek, 13 listopada 2008
Kształt klocka Lego jako znak towarowy?
I przegrało (wyrok z 12 listopada 2008 r. w sprawie T‑270/06). Odwołanie do ETS zapewne już w drodze.
Więcej:
- wyrok z uzasadnieniem (ang.),
- artykuł na out-law.com.
czwartek, 6 listopada 2008
Prawo autorskie do nazwy miasta?
Czekamy na kolejne pozwy: Katyń, Monachium, Las Vegas...Reżyserzy bójcie się!
Pełna treść artykułu http://www.tvn24.pl/-1,1571954,0,1,batman-pozywa-hollywood,wiadomosc.html
wtorek, 4 listopada 2008
Można wygrać z ZAiKS
No cóż argumentacja podziałała i teraz możemy spodziewać się podobnych rozstrzygnięć;)
Pełna treść artykułu:
http://www.rp.pl/artykul/64143,214224_Firmy_musza_dowodzic___ze_
radio_nie_daje_im_zysku_.html