Facebook - konwersja
Czytaj fragment
Pobierz fragment

Prawa autorskie i licencje w IT - ebook

Wydawnictwo:
Data wydania:
Luty 2014
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Prawa autorskie i licencje w IT - ebook

Tworząc zarobkowo oprogramowanie, warto kierować się jasną wizją sposobu rozliczania jego sprzedaży. Oznacza to konieczność wybrania spośród wielu różnych modeli licencjonowania. E-book podpowiada, który sposób będzie najbardziej opłacalny w danej sytuacji i dlaczego. Zawiera również cenne informacje z zakresu licencjonowania oprogramowania oraz praw autorskich. Twórca oprogramowania dowie się, czy można wykorzystywać kod źródłowych w komercyjnych produktach, jakie prawa autorskie przysługują do aplikacji tworzonych w ramach etatu oraz czy jest legalna sprzedaż używanego oprogramowania.

Spis treści

  1. Używanie nielegalnego oprogramowania zagrożone zajęciem nośników danych, komputerów lub serwerów
  2. Sprzedaż używanego oprogramowania jest dozwolona, jeśli zostało ono zakupione na czas nieokreślony
  3. Wirusowa licencja, czyli otwarty kod źródłowy w komercyjnych produktach
  4. Licencji GNU GPL nie można wypowiedzieć, ale można na niej zarabiać
  5. Jak zabezpieczyć interesy dewelopera – przeniesienie majątkowych praw autorskich lub udzielenie licencji
  6. Program komputerowy można opatentować pod warunkiem, że wchodzi w interakcje ze sprzętem
  7. Standardowa umowa o pracę automatycznie przenosi na pracodawcę majątkowe prawa do utworu
  8. Klauzule CPU są dopuszczalne, jeśli nie faworyzują nadmiernie jednej ze strony umowy licencyjnej
  9. Dekompilacja bez zgody autora możliwa wyłącznie w celu zapewnienia kompatybilności
  10. Maszyna wirtualna nie jest tożsama z komputerem
  11. Opłaty za dostęp do oprogramowania jako usługi można na bieżąco wrzucać w koszty
  12. Zawarcie umowy licencyjnej na czas nieoznaczony nie jest korzystne dla użytkownika oprogramowania
  13. Pomysł na grę komputerową nie jest objęty ochroną prawną, więc nie należy go ujawniać przedwcześnie
  14. Wykorzystanie treści chronionych prawami autorskimi wymaga zgody właściciela
Kategoria: Poradniki
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-269-2922-9
Rozmiar pliku: 1,1 MB

FRAGMENT KSIĄŻKI

Za używanie nielegalnego oprogramowania grozi zajęcie nośników danych, komputerów lub serwerów

Częstym problemem polskich firm wciąż pozostaje wykorzystywanie – świadome lub nie – programów bez wykupionych licencji. Tymczasem cierpliwość producentów oprogramowania się kończy i coraz częściej zlecają kontrole legalności aplikacji, nawet w firmach będących ich partnerami.

Przedsiębiorcy wykorzystują wiele rodzajów oprogramowania, w tym udostępnianego bezpłatnie. Najpopularniejsze licencje odpłatne można kupić wraz z unikatowym kluczem produktowym lub wydzierżawić go (płacić stałą opłatę za prawo do używania programu). Niestety, częste są przypadki wykorzystywania nielegalnych wersji oprogramowania oraz przekraczania uprawnień wynikających z zakupionej licencji.

Problem nielegalnego oprogramowania

Najczęstszymi przypadkami niezgodnego z prawem użycia infrastruktury technicznej w firmach jest utrzymywanie nielegalnego oprogramowania oraz pobieranie i zapisywanie innych utworów, takich jak filmy, zdjęcia czy muzyka, bez posiadania odpowiednich licencji. Oprócz wykorzystywania nielegalnego oprogramowania zdarza się używanie go w ramach większej liczby stanowisk, niż przewiduje to licencja, a także korzystanie z niewłaściwą licencją. Z zapisów licencyjnych końcowego użytkownika wynika, w jakim zakresie wolno używać danego oprogramowania, na jakich komputerach może być zainstalowane, a czasem także przez kogo może być wykorzystywany dany program, np. tylko przez pracowników naukowych. Należy zwrócić szczególną uwagę na to, że licencja bezpłatnych wersji programów często ogranicza możliwość korzystania z nich, np. tylko do celów domowych, a legalne wykorzystywanie do celów komercyjnych warunkuje uiszczeniem opłaty.

Odpowiedzialność w przypadku wykrycia używania w firmie nielegalnego oprogramowania czy niezgodnego z prawem posiadania plików multimedialnych ponosi pracodawca. Używanie nielegalnych aplikacji w firmowych komputerach obciąża go, nawet w przypadku gdy pracownik zainstalował i korzystał z nielegalnych kopii bez wiedzy i zgody przełożonych. Podstawą prawną takiej wykładni jest artykuł 120 Kodeksu pracy, który stwierdza, że w przypadku gdy pracownik wyrządzi szkodę osobie trzeciej, do jej naprawienia jest zobowiązany wyłącznie pracodawca.

Odpowiedzialność karna spada więc na właściciela, zarząd czy też dyrektora jednostki. Zarzuty można postawić także pracownikom działu IT, którzy swoim działaniem czy zaniechaniem naruszyli prawa autorskie. O tym, kto (i w jakim zakresie) zostanie pociągnięty do odpowiedzialności, decyduje możliwość przypisania winy. Wystarczy w umowie o pracę lub zakresie obowiązków zapis o odpowiedzialności za systemy informatyczne firmy, aby również informatyk był w kręgu osób, które mogą zostać pociągnięte do odpowiedzialności.

Lepiej zapobiegać, niż ponosić skutki

Aby zmniejszyć to ryzyko, informatyk (w porozumieniu z przełożonymi) powinien:

■ uniemożliwić pracownikom instalowanie programów na firmowych komputerach przez ich pracę na koncie z minimalnymi uprawnieniami,

■ regularnie przeprowadzać inwentaryzacje zainstalowanych programów,

■ wykonywać cyklicznie audyt oprogramowania, obejmujący również pliki filmowe, muzyczne, literackie itp.,

■ wdrożyć w firmie system wspomagający zarządzanie oprogramowaniem, sprzętem komputerowym i ich wykorzystaniem przez pracowników,

■ kontrolować wyrywkowo stanowiska pracowników.

Wspomniany audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie, uporządkowaniu i uzupełnieniu brakujących licencji oraz wdrożeniu procedur usprawniających zarządzanie oprogramowaniem. Tego typu audyt można przeprowadzać samodzielnie, nie ograniczając się do sporadycznego korzystania z usług firm audytorskich.

Procedura przeprowadzenia audytu może przebiegać tak: Po pierwsze informatyk, za pomocą programów typu Menedżer Licencji, e-Audytor czy Software Inventory Analyser, zbiera informacje o zainstalowanych na poszczególnych komputerach programach. Następnie zbiera się i uaktualnia informacje o zakupionych licencjach. gdy ma te dane, można porównać stan faktyczny zainstalowanych programów z zakupionymi licencjami. To pozwala wykryć nielegalne kopie i podjąć decyzje o zakupie niezbędnych licencji, zmianie lub usunięciu danego oprogramowania.

Jeżeli wewnętrzny audyt wykazał rozbieżności, konieczne będzie zmodyfikowanie

i wdrożenie procedur zarządzania oprogramowaniem, aby zapobiec w przyszłości pojawianiu się na firmowym sprzęcie nielegalnego oprogramowania. Procedury te powinny obejmować uświadomienie pracownikom firmy konsekwencji, jakie grożą za instalowanie nielegalnego oprogramowania na służbowym komputerze. Warto w tym celu podpisać z pracownikami odpowiednie dokumenty, w których wymienione będą obowiązki firmy oraz pracownika w zakresie legalności oprogramowania, a także konsekwencje niestosowania się do reguł.

Zakres odpowiedzialności informatyków

Po pierwsze, za kradzież oprogramowania uznawane jest już samo pobranie programu, nawet bez jego instalacji. Kodeks karny (art. 278) przewiduje w takim przypadku karę pozbawienia wolności od trzech miesięcy do pięciu lat.

Co więcej, na podstawie artykułu 293 Kodeksu karnego przepisy dotyczące paserstwa stosuje się również do programów komputerowych. Oznacza to, że nabycie pirackiego oprogramowania może zostać uznane za paserstwo, za które Kodeks karny przewiduje kary, począwszy od grzywny, przez ograniczenie wolności do 12 miesięcy, aż do pozbawienia wolności na okres do 5 lat. Przepisy te mają zastosowanie również w przypadkach, kiedy sprawca nie jest pewny, czy program, który kupił, jest czy nie. Innymi słowy, nieświadome piractwo komputerowe jest karane równie surowo, co świadome. Tak jak

w innych przypadkach nieznajomość prawa nie jest czynnikiem usprawiedliwiającym.

Aby przeciwdziałać zakupowi nielegalnych programów, informatycy powinni uświadomić przełożonym skalę problemu i grożące im konsekwencje takich działań. Ponieważ programy komputerowe są dziełami autorskimi, za ich nieprawne rozpowszechnianie grozi dodatkowa odpowiedzialność, zarówno karna, jak i odszkodowawcza. Rozpowszechnianie cudzego utworu (także programu komputerowego) bez uprawnienia lub wbrew warunkom umowy czy licencji jest zagrożone grzywną, karą ograniczenia wolności albo pozbawienia wolności do lat 2 ( art. 115–117 ustawy o prawie autorskim

i prawach pokrewnych). Jeżeli sprawca działał w celu osiągnięcia korzyści majątkowej, karą może być nawet pozbawienie wolności na 3 lata. Natomiast jeśli sprawca działał nieumyślnie, kara jest mniej surowa — podlega wtedy grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Prawo do dochodzenia odszkodowania

W ramach odpowiedzialności odszkodowawczej producent oprogramowania, którego prawa autorskie zostały naruszone, może także wystąpić z roszczeniami na podstawie art. 79 ustawy o prawie autorskim. Artykuł ten pozwala na dochodzenie naprawienia szkody na zasadach ogólnych, udowadniając faktyczny rozmiar szkody. Poszkodowany może również domagać się odszkodowania w wysokości dwukrotności wartości oprogramowania będącego przedmiotem sporu. W przypadku naruszenia zawinionego ma prawo dochodzić zadośćuczynienia w wysokości trzykrotności wartości oprogramowania.

Warto tu zwrócić uwagę na dwie sprawy:

1. Jako że trudno jest udowodnić, że program znalazł się na komputerze nie z winy użytkownika, stąd częściej należy spodziewać się zasądzenia wyższego odszkodowania.

Darmowy fragment
mniej..

BESTSELLERY

Kategorie: