Facebook - konwersja
Darmowy fragment

Prawnoautorska ochrona programów komputerowych - ebook

Wydawnictwo:
Format:
PDF
Data wydania:
18 maja 2022
127,00
12700 pkt
punktów Virtualo

Prawnoautorska ochrona programów komputerowych - ebook

Ico_Gray_17.gif [486 B] W książce kompleksowo omówiono problematykę ochrony programów komputerowych w prawie autorskim na płaszczyźnie polskiej, unijnej i międzynarodowej. Przedstawiono te zagadnienia, które różnią się od ogólnych zasad prawa autorskiego, m.in. takie jak:
– przesłanki ochrony,
– przedmiotowe granice ochrony,
– podmioty praw autorskich (z uwzględnieniem programów tworzonych w ramach stosunku pracy i z wykorzystaniem AI),
– zakres praw autorskich,
– wyczerpanie prawa i obrót „używanym” oprogramowaniem,
– ochrona zabezpieczeń technicznych.

Publikacja w szerokim zakresie uwzględnia również orzecznictwo, w tym łącznie kilkaset judykatów Trybunału Sprawiedliwości UE, sądów krajowych państw członkowskich i sądów USA.

Ico_Gray_6.gif [752 B] Autor prezentuje złożone zagadnienia prawne i techniczne w jasny, zrozumiały sposób, czyniąc publikację przydatną dla szerokiego kręgu odbiorców, w tym zarówno przedstawicieli zawodów prawniczych: adwokatów, radców prawnych, sędziów, rzeczników patentowych, jak i osób związanych z branżą IT oraz przedstawicieli wielu dyscyplin naukowych.

Spis treści

Wykaz skrótów | str. 17

Wstęp | str. 23

Część I

Ochrona programów komputerowych w prawie autorskim Stanów Zjednoczonych

Rozdział I

Geneza i rozwój ochrony programów komputerowych w prawie autorskim Stanów Zjednoczonych | str. 31

  1. Początki prawnoautorskiej ochrony programów komputerowych | str. 31
  2. Raport CONTU i Computer Software Copyright Act | str. 33
  3. Computer Software Rental Amendments Act | str. 38
  4. Digital Millennium Copyright Act | str. 39
  5. Podsumowanie | str. 40

Rozdział II

Przedmiotowy zakres ochrony | str. 43

  1. Uwagi wprowadzające | str. 43
  2. Ochrona przed literalnym kopiowaniem | str. 45
  3. Ochrona przed nieliteralnym kopiowaniem | str. 48

3.1. Struktura, sekwencja i organizacja programu | str. 48

3.2. Test abstraction-filtration-comparison | str. 51

  1. Ochrona interfejsów użytkownika | str. 56

4.1. Interfejs użytkownika jako pozatekstowy element programu komputerowego | str. 56

4.2. Struktura, sekwencja i organizacja interfejsu użytkownika | str. 58

4.3. Test extrinsic-intrinsic | str. 60

4.4. Sprawa Apple Computer Inc. v. Microsoft Corp. | str. 61

4.5. Test abstraction-filtration-comparison w sporach dotyczących interfejsów użytkownika | str. 65

4.6. Interfejs użytkownika jako „metoda działania” lub „proces” | str. 66

4.7. Krytyka w nauce prawa | str. 68

  1. Ochrona Application Program Interface programu komputerowego | str. 70
  2. Podsumowanie | str. 77

Rozdział III

Prawa wyłączne | str. 79

  1. Katalog praw wyłącznych | str. 79
  2. Reprodukcja | str. 80
  3. Utwory pochodne (opracowania) | str. 83
  4. Dystrybucja kopii i doktryna first sale | str. 87
  5. Podsumowanie | str. 92

Rozdział IV

Ograniczenia praw wyłącznych | str. 95

  1. Reprodukcja i adaptacja przez właściciela kopii programu | str. 95
  2. Reprodukcja dla potrzeb serwisu i naprawy sprzętu | str. 100
  3. Fair use | str. 101

3.1. Ogólna charakterystyka fair use | str. 101

3.2. Reverse engineering | str. 104

3.3. Sprawa Oracle America, Inc. v. Google, Inc. | str. 110

3.4. Fair use jako podstawa adaptacji programu | str. 114

  1. Kontraktowe ograniczenia fair use | str. 115

4.1. Dopuszczalność kontraktowego ograniczenia fair use | str. 115

4.2. Skuteczność licencji shrink-wrap | str. 117

4.3. Kontraktowe zakazy reverse engineering | str. 119

  1. Podsumowanie | str. 121

Rozdział V

Ochrona technicznych zabezpieczeń | str. 123

  1. Uwagi wprowadzające | str. 123
  2. Zakres ochrony technicznych zabezpieczeń w Digital Millennium Copyright Act | str. 124
  3. Wyjątki od zakazu obchodzenia zabezpieczeń | str. 126
  4. Ochrona technicznych zabezpieczeń a fair use | str. 130
  5. Podsumowanie | str. 133

Część II

Ochrona programów komputerowych w porozumieniach międzynarodowych z zakresu prawa autorskiego

Rozdział VI

Prace prowadzone w ramach World Intellectual Property Organization w latach 1970–1990 | str. 137

  1. Przepisy wzorcowe o ochronie oprogramowania | str. 137
  2. Próby zapewnienia międzynarodowej ochrony oprogramowania | str. 140
  3. Podsumowanie | str. 143

Rozdział VII

Porozumienie w sprawie handlowych aspektów praw własności intelektualnej | str. 145

  1. Ewolucja regulacji odnoszącej się do programów komputerowych podczas negocjacji porozumienia w sprawie handlowych aspektów praw własności intelektualnej | str. 145
  2. Stosunek do konwencji berneńskiej, forma wyrażenia, elementy niechronione | str. 146
  3. Uprawnienia majątkowe, najem programów komputerowych | str. 148
  4. Podsumowanie | str. 150

Rozdział VIII

Traktat World Intellectual Property Organization o prawie autorskim | str. 151

  1. Programy komputerowe podczas negocjacji Traktatu o prawie autorskim | str. 151
  2. Postanowienia Traktatu o prawie autorskim odnoszące się do programów komputerowych | str. 154
  3. Prawa minimalne | str. 155

3.1. Prawo reprodukcji | str. 155

3.2. Prawo wprowadzania do obrotu | str. 159

3.3. Prawo komunikowania utworu publiczności | str. 161

  1. Ochrona technicznych zabezpieczeń | str. 163
  2. Podsumowanie | str. 166

Część III

Ochrona programów komputerowych w prawie Unii Europejskiej

Rozdział IX

Harmonizacja prawnoautorskiej ochrony programów komputerowych w Unii Europejskiej | str. 169

  1. Początki harmonizacji prawa autorskiego w Unii Europejskiej | str. 169
  2. Dyrektywa w sprawie ochrony prawnej programów komputerowych | str. 171

2.1. Zielona Księga o prawie autorskim i wyzwaniach technologii | str. 171

2.2. Projekt Komisji z 1989 r. | str. 175

2.3. Reakcje na projekt Komisji z 1989 r. | str. 176

2.4. Pierwsze czytanie w Parlamencie Europejskim | str. 179

2.5. Zmieniony projekt Komisji z 1990 r. i przyjęcie dyrektywy | str. 180

2.6. Dyrektywa 91/250/EWG | str. 183

2.7. Zmiany dyrektywy 91/250/EWG, wersja skodyfikowana | str. 184

  1. Późniejsza harmonizacja prawa autorskiego w Unii Europejskiej | str. 185

3.1. Harmonizacja w latach 1991–2001 | str. 185

3.2. Harmonizacja w latach 2002–2012 | str. 186

3.3. Harmonizacja po roku 2012 | str. 187

  1. Podsumowanie | str. 189

Rozdział X

Przedmiot ochrony | str. 191

  1. Specyfika programu jako przedmiotu ochrony prawnoautorskiej | str. 191

1.1. Pojęcie programu komputerowego | str. 191

1.2. Ochrona „jak dzieł literackich w rozumieniu konwencji berneńskiej” | str. 193

1.3. Kod źródłowy i kod obiektowy | str. 194

1.4. Przygotowawczy materiał projektowy | str. 197

  1. Przesłanki ochrony | str. 199

2.1. Harmonizacja przesłanek ochrony w dyrektywie 2009/24/WE | str. 199

2.2. „Horyzontalna” harmonizacja pojęcia utworu w orzecznictwie TSUE | str. 202

2.3. Oryginalność w orzecznictwie TSUE | str. 205

2.4. Znaczenie orzecznictwa TSUE dla interpretacji przesłanki oryginalności programów komputerowych | str. 208

2.5. Zdatność wyrażenia programu do powielenia | str. 209

  1. Przedmiotowe granice ochrony | str. 212

3.1. Uwagi wprowadzające | str. 212

3.2. Interfejsy użytkownika | str. 214

3.2.1. Orzecznictwo sądów państw członkowskich | str. 214

3.2.2. Sprawa Bezpečnostní softwarová asociace | str. 218

3.2.3. Zakres stosowania dyrektywy 2001/29/WE | str. 222

3.3. Funkcje techniczne i zbiór funkcji programu | str. 224

3.4. Języki programowania | str. 228

3.5. Formaty plików | str. 233

3.6. Kompilacje elementów niechronionych | str. 237

  1. Podsumowanie | str. 240

Rozdział XI

Podmiot uprawniony | str. 243

  1. Zasada twórcy | str. 243
  2. Wyjątki od zasady twórcy | str. 244

2.1. Osoby prawne „uznawane za autora” | str. 244

2.2. Utwory kolektywne | str. 245

  1. Programy powstające w ramach stosunku pracy | str. 246
  2. Programy generowane komputerowo | str. 249
  3. Ochrona programów komputerowych autorów obcych | str. 250
  4. Podsumowanie | str. 251

Rozdział XII

Czynności zastrzeżone | str. 253

  1. Katalog praw i metoda harmonizacji | str. 253
  2. Zwielokrotnianie | str. 256

2.1. Ewolucja koncepcji zwielokrotniania | str. 256

2.2. Zwielokrotnianie (powielanie) w dyrektywie 2009/24/WE | str. 260

2.3. Czynności niestanowiące zwielokrotnienia | str. 265

  1. Wprowadzanie zmian (tłumaczenie, adaptacja, aranżacja i inne przeróbki) | str. 267

3.1. Uwagi wprowadzające | str. 267

3.2. Czynności objęte art. 4 ust. 1 lit. b dyrektywy 2009/24/WE | str. 268

3.3. Zezwolenie uprawnionego | str. 271

3.4. Prawa osoby dokonującej opracowania | str. 273

  1. Publiczna dystrybucja | str. 274

4.1. Uwagi wprowadzające | str. 274

4.2. Dystrybucja materialnych kopii, „publiczność” dystrybucji | str. 276

4.3. Dystrybucja elektroniczna | str. 279

  1. Najem | str. 282

5.1. Najem w dyrektywie 2009/24/WE | str. 282

5.2. Stosowanie dyrektywy 2006/115/WE | str. 283

5.3. Najem urządzeń zawierających programy komputerowe | str. 285

  1. Użyczenie | str. 286
  2. Podsumowanie | str. 287

Rozdział XIII

Wyczerpanie prawa | str. 289

  1. Specyfika wyczerpania prawa w obrocie programami komputerowymi | str. 289
  2. Ogólna charakterystyka wyczerpania prawa w dyrektywie 2009/24/WE | str. 292
  3. Orzecznictwo państw członkowskich Unii Europejskiej poprzedzające wyrok TSUE w sprawie UsedSoft | str. 296
  4. Wyrok TSUE w sprawie UsedSoft | str. 299

4.1. Geneza sporu i postępowanie przed sądami krajowymi | str. 299

4.2. „Sprzedaż” jako autonomiczne pojęcie prawa Unii Europejskiej | str. 302

4.3. Ekwiwalentność dystrybucji „materialnych” i „niematerialnych” kopii | str. 305

4.4. Stosowanie dyrektywy 2001/29/WE i Traktatu o prawie autorskim | str. 308

4.5. Brak przekazania kopii | str. 310

4.6. Aktualizacje i umowa serwisowa | str. 313

4.7. Rozdzielanie pakietów użytkowników | str. 314

4.8. Ciężar dowodu | str. 315

  1. Orzecznictwo TSUE i państw członkowskich po wyroku w sprawie UsedSoft | str. 316

5.1. Wyrok BGH w sprawie UsedSoft III | str. 316

5.2. Wyrok BGH w sprawie Green-IT | str. 320

5.3. Wyrok TSUE w sprawie Ranks i Vasiļevičs | str. 322

5.4. Wyrok TSUE w sprawie Tom Kabinet | str. 324

  1. Skuteczność kontraktowych ograniczeń i zakazów odsprzedaży | str. 328
  2. Wyczerpanie w dystrybucji gier komputerowych | str. 330
  3. Podsumowanie | str. 333

Rozdział XIV

Wyjątki od czynności zastrzeżonych | str. 335

  1. Katalog wyjątków | str. 335
  2. Korzystanie przez uprawnionego nabywcę zgodnie z zamierzonym celem | str. 337

2.1. Uwagi wprowadzające | str. 337

2.2. Pojęcie „uprawniony nabywca” | str. 339

2.2.1. Funkcje pojęcia „uprawniony nabywca” | str. 339

2.2.2. Uprawniony nabywca jako licencjobiorca | str. 340

2.2.3. Uprawniony nabywca jako beneficjent wyjątku lub ograniczenia | str. 341

2.2.4. Uprawniony nabywca jako osoba, która legalnie uzyskała kopię programu | str. 342

2.2.5. Status członków rodziny, pracowników i zleceniobiorców uprawnionego nabywcy | str. 344

2.3. Dozwolone czynności | str. 345

2.4. Konstrukcja prawna wyjątku na rzecz uprawnionego nabywcy | str. 349

2.4.1. Istota problemu | str. 349

2.4.2. Koncepcja dorozumianej licencji | str. 350

2.4.3. Koncepcja rozszerzenia do wyczerpania | str. 352

2.4.4. Koncepcja „prawa” użytkownika | str. 354

2.4.5. Koncepcja ograniczenia praw wyłącznych | str. 357

2.4.6. „Obowiązkowy rdzeń” art. 5 ust. 1 dyrektywy 2009/24/WE | str. 360

  1. Sporządzenie kopii zapasowej | str. 367
  2. Obserwowanie, badanie i testowanie (analiza) | str. 368
  3. Dekompilacja | str. 371

5.1. Charakterystyka ogólna | str. 371

5.2. Test trójstopniowy | str. 375

  1. Podsumowanie | str. 378

Rozdział XV

Techniczne zabezpieczenia programów | str. 381

  1. Ochrona technicznych zabezpieczeń w dyrektywie 2009/24/WE | str. 381

1.1. Uwagi wprowadzające | str. 381

1.2. Chronione „urządzenia techniczne” | str. 383

1.3. Środki przeznaczone do usuwania lub obchodzenia zabezpieczeń | str. 384

1.4. Zakazane czynności | str. 386

1.5. Właściwe środki ochrony prawnej | str. 387

1.6. Usuwanie lub obchodzenie zabezpieczeń w celu użycia programu zgodnie z zamierzonym celem | str. 388

  1. Stosowanie dyrektywy 2001/29/WE | str. 390
  2. Podsumowanie | str. 393

Rozdział XVI

Porównanie modelu ochrony programów komputerowych w Stanach Zjednoczonych i Unii Europejskiej | str. 395

  1. Przedmiotowe granice ochrony | str. 395
  2. Prawa wyłączne | str. 400
  3. Ograniczenia praw wyłącznych | str. 403
  4. Techniczne zabezpieczenia | str. 405
  5. Podsumowanie | str. 408

Część IV

Ochrona programów komputerowych w polskim prawie autorskim

Rozdział XVII

Objęcie programów komputerowych ochroną prawa autorskiego | str. 413

  1. Status programów komputerowych w ustawie o prawie autorskim z 1952 r. | str. 413
  2. Przebieg prac nad ustawą o prawie autorskim i prawach pokrewnych z 1994 r. | str. 416
  3. Programy komputerowe w obowiązującej ustawie o prawie autorskim i prawach pokrewnych | str. 419
  4. „Abolicja” komputerowa w latach 1994–2000 | str. 421
  5. Zmiany przepisów szczególnych dotyczących programów komputerowych | str. 422
  6. Podsumowanie | str. 423

Rozdział XVIII

Przedmiot ochrony prawnoautorskiej | str. 425

  1. Zakres zastosowania przepisów rozdziału 7 pr. aut. | str. 425

1.1. Definicja programu komputerowego | str. 425

1.2. Forma wyrażenia programu komputerowego, kod źródłowy i obiektowy | str. 426

1.3. Gry komputerowe i multimedia | str. 430

  1. Przesłanki ochrony | str. 435

2.1. Twórczość i indywidualność | str. 435

2.1.1. Uwagi wprowadzające | str. 435

2.1.2. Poglądy doktryny | str. 437

2.1.3. Wykładnia prounijna | str. 440

2.2. Ustalenie | str. 446

2.3. Okoliczności irrelewantne | str. 448

  1. Przedmiotowe granice ochrony | str. 450

3.1. Uwagi wprowadzające | str. 450

3.2. Brak ochrony idei i zasad | str. 451

3.3. Znaczenie pojęcia „formy wyrażenia programu” | str. 455

3.4. Ochrona struktury wewnętrznej i algorytmów programu | str. 455

  1. Podsumowanie | str. 457

Rozdział XIX

Podmiot prawa autorskiego | str. 459

  1. Twórca jako podmiot prawa autorskiego | str. 459
  2. Programy współautorskie | str. 460
  3. Twórczość pracownicza | str. 466

3.1. Pierwotny charakter nabycia autorskich praw majątkowych przez pracodawcę | str. 466

3.2. Pojęcie „stosunek pracy” | str. 468

3.3. Powstanie programu w wyniku wykonywania obowiązków pracowniczych | str. 469

3.4. Zakres praw nabywanych przez pracodawcę | str. 471

  1. Utwory zbiorowe | str. 472
  2. Podsumowanie | str. 474

Rozdział XX

Autorskie prawa osobiste | str. 475

  1. Uwagi wprowadzające | str. 475
  2. Zakres autorskich praw osobistych programisty w ustawie o prawie autorskim i prawach pokrewnych | str. 477
  3. Ograniczenie katalogu autorskich praw osobistych a konwencja berneńska | str. 478
  4. Prawo do autorstwa utworu oraz decydowania o jego oznaczeniu | str. 482

4.1. Treść i podmioty uprawnione | str. 482

4.2. Skutki nieujawnienia autorstwa programu | str. 483

  1. Publiczne udostępnienie utworu w nieodpowiedniej formie albo ze zmianami | str. 484
  2. Podsumowanie | str. 485

Rozdział XXI

Autorskie prawa majątkowe | str. 487

  1. Konstrukcja autorskich praw majątkowych do programu komputerowego | str. 487
  2. Zwielokrotnianie | str. 491

2.1. Ewolucja pojęcia zwielokrotniania w polskim prawie autorskim | str. 491

2.2. Zwielokrotnianie programu komputerowego | str. 494

2.3. Zwielokrotnianie w związku z transmisją programu w sieci | str. 498

  1. Modyfikacja i opracowanie | str. 500

3.1. Uprawnienia przysługujące twórcy pierwotnego programu komputerowego | str. 500

3.2. Wprowadzanie zmian do programu | str. 502

3.3. Opracowanie programu komputerowego | str. 506

3.4. Prawo zezwalania na wykonywanie praw zależnych | str. 507

  1. Rozpowszechnianie | str. 510

4.1. Rozpowszechnianie w ogólności | str. 510

4.2. Wprowadzanie do obrotu | str. 514

4.3. Najem | str. 518

4.4. Użyczenie | str. 520

  1. Podsumowanie | str. 521

Rozdział XXII

Wyczerpanie prawa | str. 523

  1. Przesłanki wyczerpania prawa w obrocie programami komputerowymi | str. 523

1.1. Przesłanki wyczerpania prawa w ustawie o prawie autorskim i prawach pokrewnych | str. 523

1.2. Ekonomiczno-funkcjonalne znaczenie pojęcia „przeniesienie własności” | str. 526

1.3. Licencja na oprogramowanie jako „przeniesienie własności” | str. 529

1.4. Wprowadzenie programu do obrotu w dystrybucji „fizycznych” egzemplarzy | str. 533

1.5. Wprowadzenie programu do obrotu w dystrybucji elektronicznej | str. 536

1.6. Jednolitość czy wielość modeli wyczerpania prawa? | str. 539

  1. Odsprzedaż kopii programu komputerowego | str. 543

2.1. Prawa ulegające wyczerpaniu | str. 543

2.2. Przekazanie kopii programu | str. 544

2.3. Sytuacja prawna dalszego nabywcy kopii | str. 546

2.4. Sytuacja prawna zbywcy „wyczerpanej” kopii | str. 550

2.5. Obowiązki dowodowe | str. 552

  1. Bezwzględnie obowiązujący charakter wyczerpania | str. 553
  2. Podsumowanie | str. 554

Rozdział XXIII

Ograniczenia autorskich praw majątkowych | str. 557

  1. Specyfika ograniczeń autorskich praw majątkowych dotyczących programów komputerowych | str. 557
  2. Korzystanie zgodnie z przeznaczeniem | str. 559

2.1. Uwagi wprowadzające | str. 559

2.2. Pojęcie „legalny posiadacz” | str. 561

2.3. Konstrukcja prawna zezwolenia na korzystanie zgodnie z przeznaczeniem | str. 564

2.3.1. Poglądy doktryny | str. 564

2.3.2. Artykuł 75 ust. 1 pr. aut. jako ograniczenie autorskich praw majątkowych | str. 567

2.3.3. Artykuł 75 ust. 1 pr. aut. jako reguła interpretacyjna lub norma dyspozytywna | str. 570

2.3.4. Zabezpieczenie minimum swobód legalnego posiadacza | str. 575

2.3.5. Konkluzje | str. 579

2.4. Dozwolone czynności | str. 579

2.4.1. „Przeznaczenie” programu | str. 579

2.4.2. „Niezbędność” czynności | str. 583

2.4.3. Dekompilacja w celu użycia programu zgodnie z przeznaczeniem | str. 585

2.4.4. Opracowania dokonane przez legalnego posiadacza | str. 588

  1. Pozostałe ograniczenia przewidziane w przepisach szczególnych dotyczących programów komputerowych | str. 589

3.1. Sporządzanie kopii zapasowych | str. 589

3.1.1. Różnice w stosunku do dyrektywy 2009/24/WE | str. 589

3.1.2. Przesłanka niezbędności sporządzenia kopii zapasowej | str. 590

3.1.3. Liczba wykonywanych kopii zapasowych | str. 593

3.2. Obserwowanie, badanie i testowanie programu | str. 594

3.3. Dekompilacja | str. 596

3.3.1. Uwagi wprowadzające | str. 596

3.3.2. Przesłanki dopuszczalności dekompilacji | str. 598

3.3.3. Wykorzystanie informacji uzyskanych z dekompilacji | str. 602

3.3.4. Test trójstopniowy i stosowanie art. 35 pr. aut. | str. 605

3.4. Nieważność odmiennych postanowień umownych | str. 606

  1. Stosowanie innych przepisów o dozwolonym użytku | str. 608
  2. Podsumowanie | str. 609

Rozdział XXIV

Ochrona technicznych zabezpieczeń | str. 611

  1. Uwagi wprowadzające | str. 611
  2. Techniczne zabezpieczenia i skuteczne techniczne zabezpieczenia | str. 613
  3. Roszczenie o zniszczenie niedozwolonych środków technicznych | str. 615
  4. Roszczenia przysługujące w razie usuwania lub obchodzenia zabezpieczeń | str. 616
  5. Ochrona przed podejmowaniem „czynności przygotowawczych” | str. 618
  6. Podsumowanie | str. 621

Wnioski końcowe | str. 623

  1. Ogólna ocena prawnoautorskiego modelu ochrony programów komputerowych | str. 623
  2. Aktualny stan i perspektywy rozwoju ochrony programów w prawie Unii Europejskiej | str. 625
  3. Aktualny stan ochrony programów w prawie polskim i postulaty
    de lege ferenda | str. 629

Tabela korelacji przepisów dyrektywy 91/250/EWG
i dyrektywy 2009/24/WE | str. 633

Literatura | str. 635

Raporty i dokumenty | str. 657

Orzecznictwo | str. 659

Kategoria: Własności intelektualnej
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8286-607-0
Rozmiar pliku: 5,1 MB

BESTSELLERY

Menu

Zamknij