Facebook - konwersja
Pobierz fragment

Prawnoautorska ochrona programów komputerowych - ebook

Wydawnictwo:
Data wydania:
18 maja 2022
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
127,00

Prawnoautorska ochrona programów komputerowych - ebook

Ico_Gray_17.gif [486 B] W książce kompleksowo omówiono problematykę ochrony programów komputerowych w prawie autorskim na płaszczyźnie polskiej, unijnej i międzynarodowej. Przedstawiono te zagadnienia, które różnią się od ogólnych zasad prawa autorskiego, m.in. takie jak:
– przesłanki ochrony,
– przedmiotowe granice ochrony,
– podmioty praw autorskich (z uwzględnieniem programów tworzonych w ramach stosunku pracy i z wykorzystaniem AI),
– zakres praw autorskich,
– wyczerpanie prawa i obrót „używanym” oprogramowaniem,
– ochrona zabezpieczeń technicznych.

Publikacja w szerokim zakresie uwzględnia również orzecznictwo, w tym łącznie kilkaset judykatów Trybunału Sprawiedliwości UE, sądów krajowych państw członkowskich i sądów USA.

Ico_Gray_6.gif [752 B] Autor prezentuje złożone zagadnienia prawne i techniczne w jasny, zrozumiały sposób, czyniąc publikację przydatną dla szerokiego kręgu odbiorców, w tym zarówno przedstawicieli zawodów prawniczych: adwokatów, radców prawnych, sędziów, rzeczników patentowych, jak i osób związanych z branżą IT oraz przedstawicieli wielu dyscyplin naukowych.

Spis treści

Wykaz skrótów | str. 17

Wstęp | str. 23

Część I

Ochrona programów komputerowych w prawie autorskim Stanów Zjednoczonych

Rozdział I

Geneza i rozwój ochrony programów komputerowych w prawie autorskim Stanów Zjednoczonych | str. 31

  1. Początki prawnoautorskiej ochrony programów komputerowych | str. 31
  2. Raport CONTU i Computer Software Copyright Act | str. 33
  3. Computer Software Rental Amendments Act | str. 38
  4. Digital Millennium Copyright Act | str. 39
  5. Podsumowanie | str. 40

Rozdział II

Przedmiotowy zakres ochrony | str. 43

  1. Uwagi wprowadzające | str. 43
  2. Ochrona przed literalnym kopiowaniem | str. 45
  3. Ochrona przed nieliteralnym kopiowaniem | str. 48

3.1. Struktura, sekwencja i organizacja programu | str. 48

3.2. Test abstraction-filtration-comparison | str. 51

  1. Ochrona interfejsów użytkownika | str. 56

4.1. Interfejs użytkownika jako pozatekstowy element programu komputerowego | str. 56

4.2. Struktura, sekwencja i organizacja interfejsu użytkownika | str. 58

4.3. Test extrinsic-intrinsic | str. 60

4.4. Sprawa Apple Computer Inc. v. Microsoft Corp. | str. 61

4.5. Test abstraction-filtration-comparison w sporach dotyczących interfejsów użytkownika | str. 65

4.6. Interfejs użytkownika jako „metoda działania” lub „proces” | str. 66

4.7. Krytyka w nauce prawa | str. 68

  1. Ochrona Application Program Interface programu komputerowego | str. 70
  2. Podsumowanie | str. 77

Rozdział III

Prawa wyłączne | str. 79

  1. Katalog praw wyłącznych | str. 79
  2. Reprodukcja | str. 80
  3. Utwory pochodne (opracowania) | str. 83
  4. Dystrybucja kopii i doktryna first sale | str. 87
  5. Podsumowanie | str. 92

Rozdział IV

Ograniczenia praw wyłącznych | str. 95

  1. Reprodukcja i adaptacja przez właściciela kopii programu | str. 95
  2. Reprodukcja dla potrzeb serwisu i naprawy sprzętu | str. 100
  3. Fair use | str. 101

3.1. Ogólna charakterystyka fair use | str. 101

3.2. Reverse engineering | str. 104

3.3. Sprawa Oracle America, Inc. v. Google, Inc. | str. 110

3.4. Fair use jako podstawa adaptacji programu | str. 114

  1. Kontraktowe ograniczenia fair use | str. 115

4.1. Dopuszczalność kontraktowego ograniczenia fair use | str. 115

4.2. Skuteczność licencji shrink-wrap | str. 117

4.3. Kontraktowe zakazy reverse engineering | str. 119

  1. Podsumowanie | str. 121

Rozdział V

Ochrona technicznych zabezpieczeń | str. 123

  1. Uwagi wprowadzające | str. 123
  2. Zakres ochrony technicznych zabezpieczeń w Digital Millennium Copyright Act | str. 124
  3. Wyjątki od zakazu obchodzenia zabezpieczeń | str. 126
  4. Ochrona technicznych zabezpieczeń a fair use | str. 130
  5. Podsumowanie | str. 133

Część II

Ochrona programów komputerowych w porozumieniach międzynarodowych z zakresu prawa autorskiego

Rozdział VI

Prace prowadzone w ramach World Intellectual Property Organization w latach 1970–1990 | str. 137

  1. Przepisy wzorcowe o ochronie oprogramowania | str. 137
  2. Próby zapewnienia międzynarodowej ochrony oprogramowania | str. 140
  3. Podsumowanie | str. 143

Rozdział VII

Porozumienie w sprawie handlowych aspektów praw własności intelektualnej | str. 145

  1. Ewolucja regulacji odnoszącej się do programów komputerowych podczas negocjacji porozumienia w sprawie handlowych aspektów praw własności intelektualnej | str. 145
  2. Stosunek do konwencji berneńskiej, forma wyrażenia, elementy niechronione | str. 146
  3. Uprawnienia majątkowe, najem programów komputerowych | str. 148
  4. Podsumowanie | str. 150

Rozdział VIII

Traktat World Intellectual Property Organization o prawie autorskim | str. 151

  1. Programy komputerowe podczas negocjacji Traktatu o prawie autorskim | str. 151
  2. Postanowienia Traktatu o prawie autorskim odnoszące się do programów komputerowych | str. 154
  3. Prawa minimalne | str. 155

3.1. Prawo reprodukcji | str. 155

3.2. Prawo wprowadzania do obrotu | str. 159

3.3. Prawo komunikowania utworu publiczności | str. 161

  1. Ochrona technicznych zabezpieczeń | str. 163
  2. Podsumowanie | str. 166

Część III

Ochrona programów komputerowych w prawie Unii Europejskiej

Rozdział IX

Harmonizacja prawnoautorskiej ochrony programów komputerowych w Unii Europejskiej | str. 169

  1. Początki harmonizacji prawa autorskiego w Unii Europejskiej | str. 169
  2. Dyrektywa w sprawie ochrony prawnej programów komputerowych | str. 171

2.1. Zielona Księga o prawie autorskim i wyzwaniach technologii | str. 171

2.2. Projekt Komisji z 1989 r. | str. 175

2.3. Reakcje na projekt Komisji z 1989 r. | str. 176

2.4. Pierwsze czytanie w Parlamencie Europejskim | str. 179

2.5. Zmieniony projekt Komisji z 1990 r. i przyjęcie dyrektywy | str. 180

2.6. Dyrektywa 91/250/EWG | str. 183

2.7. Zmiany dyrektywy 91/250/EWG, wersja skodyfikowana | str. 184

  1. Późniejsza harmonizacja prawa autorskiego w Unii Europejskiej | str. 185

3.1. Harmonizacja w latach 1991–2001 | str. 185

3.2. Harmonizacja w latach 2002–2012 | str. 186

3.3. Harmonizacja po roku 2012 | str. 187

  1. Podsumowanie | str. 189

Rozdział X

Przedmiot ochrony | str. 191

  1. Specyfika programu jako przedmiotu ochrony prawnoautorskiej | str. 191

1.1. Pojęcie programu komputerowego | str. 191

1.2. Ochrona „jak dzieł literackich w rozumieniu konwencji berneńskiej” | str. 193

1.3. Kod źródłowy i kod obiektowy | str. 194

1.4. Przygotowawczy materiał projektowy | str. 197

  1. Przesłanki ochrony | str. 199

2.1. Harmonizacja przesłanek ochrony w dyrektywie 2009/24/WE | str. 199

2.2. „Horyzontalna” harmonizacja pojęcia utworu w orzecznictwie TSUE | str. 202

2.3. Oryginalność w orzecznictwie TSUE | str. 205

2.4. Znaczenie orzecznictwa TSUE dla interpretacji przesłanki oryginalności programów komputerowych | str. 208

2.5. Zdatność wyrażenia programu do powielenia | str. 209

  1. Przedmiotowe granice ochrony | str. 212

3.1. Uwagi wprowadzające | str. 212

3.2. Interfejsy użytkownika | str. 214

3.2.1. Orzecznictwo sądów państw członkowskich | str. 214

3.2.2. Sprawa Bezpečnostní softwarová asociace | str. 218

3.2.3. Zakres stosowania dyrektywy 2001/29/WE | str. 222

3.3. Funkcje techniczne i zbiór funkcji programu | str. 224

3.4. Języki programowania | str. 228

3.5. Formaty plików | str. 233

3.6. Kompilacje elementów niechronionych | str. 237

  1. Podsumowanie | str. 240

Rozdział XI

Podmiot uprawniony | str. 243

  1. Zasada twórcy | str. 243
  2. Wyjątki od zasady twórcy | str. 244

2.1. Osoby prawne „uznawane za autora” | str. 244

2.2. Utwory kolektywne | str. 245

  1. Programy powstające w ramach stosunku pracy | str. 246
  2. Programy generowane komputerowo | str. 249
  3. Ochrona programów komputerowych autorów obcych | str. 250
  4. Podsumowanie | str. 251

Rozdział XII

Czynności zastrzeżone | str. 253

  1. Katalog praw i metoda harmonizacji | str. 253
  2. Zwielokrotnianie | str. 256

2.1. Ewolucja koncepcji zwielokrotniania | str. 256

2.2. Zwielokrotnianie (powielanie) w dyrektywie 2009/24/WE | str. 260

2.3. Czynności niestanowiące zwielokrotnienia | str. 265

  1. Wprowadzanie zmian (tłumaczenie, adaptacja, aranżacja i inne przeróbki) | str. 267

3.1. Uwagi wprowadzające | str. 267

3.2. Czynności objęte art. 4 ust. 1 lit. b dyrektywy 2009/24/WE | str. 268

3.3. Zezwolenie uprawnionego | str. 271

3.4. Prawa osoby dokonującej opracowania | str. 273

  1. Publiczna dystrybucja | str. 274

4.1. Uwagi wprowadzające | str. 274

4.2. Dystrybucja materialnych kopii, „publiczność” dystrybucji | str. 276

4.3. Dystrybucja elektroniczna | str. 279

  1. Najem | str. 282

5.1. Najem w dyrektywie 2009/24/WE | str. 282

5.2. Stosowanie dyrektywy 2006/115/WE | str. 283

5.3. Najem urządzeń zawierających programy komputerowe | str. 285

  1. Użyczenie | str. 286
  2. Podsumowanie | str. 287

Rozdział XIII

Wyczerpanie prawa | str. 289

  1. Specyfika wyczerpania prawa w obrocie programami komputerowymi | str. 289
  2. Ogólna charakterystyka wyczerpania prawa w dyrektywie 2009/24/WE | str. 292
  3. Orzecznictwo państw członkowskich Unii Europejskiej poprzedzające wyrok TSUE w sprawie UsedSoft | str. 296
  4. Wyrok TSUE w sprawie UsedSoft | str. 299

4.1. Geneza sporu i postępowanie przed sądami krajowymi | str. 299

4.2. „Sprzedaż” jako autonomiczne pojęcie prawa Unii Europejskiej | str. 302

4.3. Ekwiwalentność dystrybucji „materialnych” i „niematerialnych” kopii | str. 305

4.4. Stosowanie dyrektywy 2001/29/WE i Traktatu o prawie autorskim | str. 308

4.5. Brak przekazania kopii | str. 310

4.6. Aktualizacje i umowa serwisowa | str. 313

4.7. Rozdzielanie pakietów użytkowników | str. 314

4.8. Ciężar dowodu | str. 315

  1. Orzecznictwo TSUE i państw członkowskich po wyroku w sprawie UsedSoft | str. 316

5.1. Wyrok BGH w sprawie UsedSoft III | str. 316

5.2. Wyrok BGH w sprawie Green-IT | str. 320

5.3. Wyrok TSUE w sprawie Ranks i Vasiļevičs | str. 322

5.4. Wyrok TSUE w sprawie Tom Kabinet | str. 324

  1. Skuteczność kontraktowych ograniczeń i zakazów odsprzedaży | str. 328
  2. Wyczerpanie w dystrybucji gier komputerowych | str. 330
  3. Podsumowanie | str. 333

Rozdział XIV

Wyjątki od czynności zastrzeżonych | str. 335

  1. Katalog wyjątków | str. 335
  2. Korzystanie przez uprawnionego nabywcę zgodnie z zamierzonym celem | str. 337

2.1. Uwagi wprowadzające | str. 337

2.2. Pojęcie „uprawniony nabywca” | str. 339

2.2.1. Funkcje pojęcia „uprawniony nabywca” | str. 339

2.2.2. Uprawniony nabywca jako licencjobiorca | str. 340

2.2.3. Uprawniony nabywca jako beneficjent wyjątku lub ograniczenia | str. 341

2.2.4. Uprawniony nabywca jako osoba, która legalnie uzyskała kopię programu | str. 342

2.2.5. Status członków rodziny, pracowników i zleceniobiorców uprawnionego nabywcy | str. 344

2.3. Dozwolone czynności | str. 345

2.4. Konstrukcja prawna wyjątku na rzecz uprawnionego nabywcy | str. 349

2.4.1. Istota problemu | str. 349

2.4.2. Koncepcja dorozumianej licencji | str. 350

2.4.3. Koncepcja rozszerzenia do wyczerpania | str. 352

2.4.4. Koncepcja „prawa” użytkownika | str. 354

2.4.5. Koncepcja ograniczenia praw wyłącznych | str. 357

2.4.6. „Obowiązkowy rdzeń” art. 5 ust. 1 dyrektywy 2009/24/WE | str. 360

  1. Sporządzenie kopii zapasowej | str. 367
  2. Obserwowanie, badanie i testowanie (analiza) | str. 368
  3. Dekompilacja | str. 371

5.1. Charakterystyka ogólna | str. 371

5.2. Test trójstopniowy | str. 375

  1. Podsumowanie | str. 378

Rozdział XV

Techniczne zabezpieczenia programów | str. 381

  1. Ochrona technicznych zabezpieczeń w dyrektywie 2009/24/WE | str. 381

1.1. Uwagi wprowadzające | str. 381

1.2. Chronione „urządzenia techniczne” | str. 383

1.3. Środki przeznaczone do usuwania lub obchodzenia zabezpieczeń | str. 384

1.4. Zakazane czynności | str. 386

1.5. Właściwe środki ochrony prawnej | str. 387

1.6. Usuwanie lub obchodzenie zabezpieczeń w celu użycia programu zgodnie z zamierzonym celem | str. 388

  1. Stosowanie dyrektywy 2001/29/WE | str. 390
  2. Podsumowanie | str. 393

Rozdział XVI

Porównanie modelu ochrony programów komputerowych w Stanach Zjednoczonych i Unii Europejskiej | str. 395

  1. Przedmiotowe granice ochrony | str. 395
  2. Prawa wyłączne | str. 400
  3. Ograniczenia praw wyłącznych | str. 403
  4. Techniczne zabezpieczenia | str. 405
  5. Podsumowanie | str. 408

Część IV

Ochrona programów komputerowych w polskim prawie autorskim

Rozdział XVII

Objęcie programów komputerowych ochroną prawa autorskiego | str. 413

  1. Status programów komputerowych w ustawie o prawie autorskim z 1952 r. | str. 413
  2. Przebieg prac nad ustawą o prawie autorskim i prawach pokrewnych z 1994 r. | str. 416
  3. Programy komputerowe w obowiązującej ustawie o prawie autorskim i prawach pokrewnych | str. 419
  4. „Abolicja” komputerowa w latach 1994–2000 | str. 421
  5. Zmiany przepisów szczególnych dotyczących programów komputerowych | str. 422
  6. Podsumowanie | str. 423

Rozdział XVIII

Przedmiot ochrony prawnoautorskiej | str. 425

  1. Zakres zastosowania przepisów rozdziału 7 pr. aut. | str. 425

1.1. Definicja programu komputerowego | str. 425

1.2. Forma wyrażenia programu komputerowego, kod źródłowy i obiektowy | str. 426

1.3. Gry komputerowe i multimedia | str. 430

  1. Przesłanki ochrony | str. 435

2.1. Twórczość i indywidualność | str. 435

2.1.1. Uwagi wprowadzające | str. 435

2.1.2. Poglądy doktryny | str. 437

2.1.3. Wykładnia prounijna | str. 440

2.2. Ustalenie | str. 446

2.3. Okoliczności irrelewantne | str. 448

  1. Przedmiotowe granice ochrony | str. 450

3.1. Uwagi wprowadzające | str. 450

3.2. Brak ochrony idei i zasad | str. 451

3.3. Znaczenie pojęcia „formy wyrażenia programu” | str. 455

3.4. Ochrona struktury wewnętrznej i algorytmów programu | str. 455

  1. Podsumowanie | str. 457

Rozdział XIX

Podmiot prawa autorskiego | str. 459

  1. Twórca jako podmiot prawa autorskiego | str. 459
  2. Programy współautorskie | str. 460
  3. Twórczość pracownicza | str. 466

3.1. Pierwotny charakter nabycia autorskich praw majątkowych przez pracodawcę | str. 466

3.2. Pojęcie „stosunek pracy” | str. 468

3.3. Powstanie programu w wyniku wykonywania obowiązków pracowniczych | str. 469

3.4. Zakres praw nabywanych przez pracodawcę | str. 471

  1. Utwory zbiorowe | str. 472
  2. Podsumowanie | str. 474

Rozdział XX

Autorskie prawa osobiste | str. 475

  1. Uwagi wprowadzające | str. 475
  2. Zakres autorskich praw osobistych programisty w ustawie o prawie autorskim i prawach pokrewnych | str. 477
  3. Ograniczenie katalogu autorskich praw osobistych a konwencja berneńska | str. 478
  4. Prawo do autorstwa utworu oraz decydowania o jego oznaczeniu | str. 482

4.1. Treść i podmioty uprawnione | str. 482

4.2. Skutki nieujawnienia autorstwa programu | str. 483

  1. Publiczne udostępnienie utworu w nieodpowiedniej formie albo ze zmianami | str. 484
  2. Podsumowanie | str. 485

Rozdział XXI

Autorskie prawa majątkowe | str. 487

  1. Konstrukcja autorskich praw majątkowych do programu komputerowego | str. 487
  2. Zwielokrotnianie | str. 491

2.1. Ewolucja pojęcia zwielokrotniania w polskim prawie autorskim | str. 491

2.2. Zwielokrotnianie programu komputerowego | str. 494

2.3. Zwielokrotnianie w związku z transmisją programu w sieci | str. 498

  1. Modyfikacja i opracowanie | str. 500

3.1. Uprawnienia przysługujące twórcy pierwotnego programu komputerowego | str. 500

3.2. Wprowadzanie zmian do programu | str. 502

3.3. Opracowanie programu komputerowego | str. 506

3.4. Prawo zezwalania na wykonywanie praw zależnych | str. 507

  1. Rozpowszechnianie | str. 510

4.1. Rozpowszechnianie w ogólności | str. 510

4.2. Wprowadzanie do obrotu | str. 514

4.3. Najem | str. 518

4.4. Użyczenie | str. 520

  1. Podsumowanie | str. 521

Rozdział XXII

Wyczerpanie prawa | str. 523

  1. Przesłanki wyczerpania prawa w obrocie programami komputerowymi | str. 523

1.1. Przesłanki wyczerpania prawa w ustawie o prawie autorskim i prawach pokrewnych | str. 523

1.2. Ekonomiczno-funkcjonalne znaczenie pojęcia „przeniesienie własności” | str. 526

1.3. Licencja na oprogramowanie jako „przeniesienie własności” | str. 529

1.4. Wprowadzenie programu do obrotu w dystrybucji „fizycznych” egzemplarzy | str. 533

1.5. Wprowadzenie programu do obrotu w dystrybucji elektronicznej | str. 536

1.6. Jednolitość czy wielość modeli wyczerpania prawa? | str. 539

  1. Odsprzedaż kopii programu komputerowego | str. 543

2.1. Prawa ulegające wyczerpaniu | str. 543

2.2. Przekazanie kopii programu | str. 544

2.3. Sytuacja prawna dalszego nabywcy kopii | str. 546

2.4. Sytuacja prawna zbywcy „wyczerpanej” kopii | str. 550

2.5. Obowiązki dowodowe | str. 552

  1. Bezwzględnie obowiązujący charakter wyczerpania | str. 553
  2. Podsumowanie | str. 554

Rozdział XXIII

Ograniczenia autorskich praw majątkowych | str. 557

  1. Specyfika ograniczeń autorskich praw majątkowych dotyczących programów komputerowych | str. 557
  2. Korzystanie zgodnie z przeznaczeniem | str. 559

2.1. Uwagi wprowadzające | str. 559

2.2. Pojęcie „legalny posiadacz” | str. 561

2.3. Konstrukcja prawna zezwolenia na korzystanie zgodnie z przeznaczeniem | str. 564

2.3.1. Poglądy doktryny | str. 564

2.3.2. Artykuł 75 ust. 1 pr. aut. jako ograniczenie autorskich praw majątkowych | str. 567

2.3.3. Artykuł 75 ust. 1 pr. aut. jako reguła interpretacyjna lub norma dyspozytywna | str. 570

2.3.4. Zabezpieczenie minimum swobód legalnego posiadacza | str. 575

2.3.5. Konkluzje | str. 579

2.4. Dozwolone czynności | str. 579

2.4.1. „Przeznaczenie” programu | str. 579

2.4.2. „Niezbędność” czynności | str. 583

2.4.3. Dekompilacja w celu użycia programu zgodnie z przeznaczeniem | str. 585

2.4.4. Opracowania dokonane przez legalnego posiadacza | str. 588

  1. Pozostałe ograniczenia przewidziane w przepisach szczególnych dotyczących programów komputerowych | str. 589

3.1. Sporządzanie kopii zapasowych | str. 589

3.1.1. Różnice w stosunku do dyrektywy 2009/24/WE | str. 589

3.1.2. Przesłanka niezbędności sporządzenia kopii zapasowej | str. 590

3.1.3. Liczba wykonywanych kopii zapasowych | str. 593

3.2. Obserwowanie, badanie i testowanie programu | str. 594

3.3. Dekompilacja | str. 596

3.3.1. Uwagi wprowadzające | str. 596

3.3.2. Przesłanki dopuszczalności dekompilacji | str. 598

3.3.3. Wykorzystanie informacji uzyskanych z dekompilacji | str. 602

3.3.4. Test trójstopniowy i stosowanie art. 35 pr. aut. | str. 605

3.4. Nieważność odmiennych postanowień umownych | str. 606

  1. Stosowanie innych przepisów o dozwolonym użytku | str. 608
  2. Podsumowanie | str. 609

Rozdział XXIV

Ochrona technicznych zabezpieczeń | str. 611

  1. Uwagi wprowadzające | str. 611
  2. Techniczne zabezpieczenia i skuteczne techniczne zabezpieczenia | str. 613
  3. Roszczenie o zniszczenie niedozwolonych środków technicznych | str. 615
  4. Roszczenia przysługujące w razie usuwania lub obchodzenia zabezpieczeń | str. 616
  5. Ochrona przed podejmowaniem „czynności przygotowawczych” | str. 618
  6. Podsumowanie | str. 621

Wnioski końcowe | str. 623

  1. Ogólna ocena prawnoautorskiego modelu ochrony programów komputerowych | str. 623
  2. Aktualny stan i perspektywy rozwoju ochrony programów w prawie Unii Europejskiej | str. 625
  3. Aktualny stan ochrony programów w prawie polskim i postulaty
    de lege ferenda | str. 629

Tabela korelacji przepisów dyrektywy 91/250/EWG
i dyrektywy 2009/24/WE | str. 633

Literatura | str. 635

Raporty i dokumenty | str. 657

Orzecznictwo | str. 659

Kategoria: Własności intelektualnej
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8286-607-0
Rozmiar pliku: 5,1 MB

BESTSELLERY

Kategorie: