zwalczanie przestępczości komputerowej w zakresie własności intelektualnej

42
Zwalczanie przestępczości komputerowej w zakresie własności intelektualnej

Upload: thao

Post on 21-Mar-2016

47 views

Category:

Documents


0 download

DESCRIPTION

Zwalczanie przestępczości komputerowej w zakresie własności intelektualnej. Własność intelektualna - co to takiego. Prawa autorskie, Znaki towarowe, Topografia układów scalonych, Bazy danych. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Zwalczanie przestępczości komputerowej w zakresie własności intelektualnej

Page 2: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Własność intelektualna - co to takiego

1. Prawa autorskie,

2. Znaki towarowe,

3. Topografia układów scalonych,

4. Bazy danych

Page 3: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania utworu (utwór).

W szczególności przedmiotem prawa autorskiego są utwory:

a) wyrażone słowem, symbolami matematycznymi , znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe)

b) plastyczne,c) fotograficzne,d) lutnicze,e) wzornictwa przemysłowego,f) architektoniczne, architektoniczno - urbanistyczne i urbanistyczne, g) muzyczne i słowno - muzyczne,h) sceniczne, sceniczno - muzyczne, choreograficzne i pantomimiczne,i) audiowizualne

Page 4: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane akty prawne

• Ustawa z dnia 19 października 1972 r. o wynalazczości (Dz. U. z 1984 r. Nr 3, poz. 177, z 1987 r. Nr 21, poz. 123 i Nr 33, poz. 181, oraz tekst jednolity z 1993 r. Nr 4, poz. 14)

• Ustawa z dnia 30 czerwca 2000 r.Prawo własności przemysłowej. (Dz. U. z 2001 r. Nr 49, poz. 508, oraz z 2002 r. Nr 74, poz. 676, Nr 113, poz. 983 i

Nr 108, poz. 945)• Ustawa z dnia 30 października 1992 r. o ochronie topografii układów scalonych

(Dz. U. z 1992 r. Nr 100, poz. 498 oraz z 1997 r. Nr 88, poz. 554 i Nr 121, poz. 770 )

• Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 1994 r. Nr 24, poz. 83, tekst jednolity Dz. U. z 2000 r. Nr 80, poz. 904 ze zmianami z 2001 r. Nr 128, poz. 1402 oraz z 2002 r. Nr 126, poz. 1068 i Nr 197, poz. 1662)

• Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 1993 r. Nr 47, poz. 211, z 1996 r. Nr 106, poz. 496, z 1997 r. Nr 88, poz. 554, z 1998 r. Nr 106, poz. 668, z 2000 r. Nr 29, poz. 356 i Nr 93, poz. 1027, z 2002 r. Nr 126, poz. 1068 i poz. 1071 i Nr 129, poz. 1102 )

• Ustawa z dnia 30 czerwca 2000 r. Prawo własności przemysłowej (Dz. U. z 2001 r. Nr 49, poz. 508, oraz z 2002 r. Nr 74, poz. 676, Nr 113, poz. 983 i Nr 108, poz. 945)

Page 5: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

WYBRANE AKTY PRAWNE UNII EUROPEJSKIEJ

Pierwsza Dyrektywa Rady nr 89/104/EWG z dnia 21 grudnia 1988 r. mająca na celu zbliżenie ustawodawstw Państw Członkowskich odnoszących się do znaków towarowych.

Dyrektywa Rady (WE) nr 91/250 z dnia 14 maja 1991 r. o ochronie prawnej programów komputerowych.

Dyrektywa Rady nr 92/100/EWG z dnia 19 listopada 1992 r. w sprawie prawa najmu i użyczenia oraz niektórych praw pokrewnych prawu autorskiemu w zakresie własności intelektualnej.

Dyrektywa Rady (WE) nr 93/83 z dnia 27 września 1993 r. w sprawie koordynacji określonych przepisów prawa autorskiego oraz praw pokrewnych w odniesieniu do przekazu satelitarnego i rozpowszechniania kablowego.

Dyrektywa Rady (WE) nr 93/98 z dnia 29 października 1993 r. w sprawie ujednolicenia czasu ochrony prawa autorskiego i niektórych praw pokrewnych.

Dyrektywa nr 98/44/WE Parlamentu Europejskiego i Rady z dnia 6 lipca 1998 r. w sprawie ochrony prawnej wynalazków biotechnologicznych.

Dyrektywa nr 98/71/WE Parlamentu Europejskiego i Rady z dnia 13 października 1998 r. w sprawie prawnej ochrony wzorów.

Dyrektywa Parlamentu Europejskiego i Rady z dnia 8 czerwca 2000 w sprawie niektórych aspektów prawnych usług w społeczeństwie informacyjnym, a w szczególności handlu elektronicznego w obrębie wolnego rynku ("dyrektywa dotycząca handlu elektronicznego"

Page 6: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Przywłaszczenie autorstwa

Art. 115. 1. Kto przywłaszcza sobie autorstwo albo wprowadza w błąd co do autorstwa całości lub części cudzego utworu albo artystycznego wykonania,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3.

2. Tej samej karze podlega, kto rozpowszechnia bez podania nazwiska lub pseudonimu twórcy cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie albo publicznie zniekształca taki utwór, artystyczne wykonanie, fonogram, wideogram lub nadanie.

3. Kto w celu osiągnięcia korzyści majątkowej w inny sposób niż określony w ust. 1 lub 2 narusza cudze prawa autorskie lub prawa pokrewne określone w art. 16, art. 17, art. 18, art. 19 ust. 1 lub 2, art. 20 ust. 1-4, art. 40 ust. 1 lub 2, art. 86, art. 94 ust. 4 i art. 97, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Page 7: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Rozpowszechnianie cudzego utworu

Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3.

3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 5.

4. Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Page 8: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Zwielokrotnienie cudzego utworu

Art. 117. 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3.

Page 9: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Paserstwo

Art. 118. 1. Kto w celu osiągnięcia korzyści majątkowej przedmiot będący nośnikiem utworu, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od roku do lat 5.

3. Jeżeli na podstawie towarzyszących okoliczności sprawca przestępstwa określonego w ust. 1 lub 2 powinien i może przypuszczać, że przedmiot został uzyskany za pomocą czynu zabronionego, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Page 10: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Art. 121. 1. W wypadku skazania za czyn określony w art. 115, 116, 117, 118, lub 118' sąd orzeka przepadek przedmiotów pochodzących z przestępstwa, chociażby nie były własnością sprawcy.

2. W wypadku skazania za czyn określony w art. 115, 116, 117, 118, lub 118' sąd może orzec przepadek przedmiotów służących do popełnienia przestępstwa, chociażby nie były własnością sprawcy.

Art. 122. Ściganie przestępstw określonych w art. 115, art. 116 ust. 1, 2 i 4, art. 117 ust. 1, art. 118 ust. 1, art. 118 ' oraz art. 119 następuje na wniosek pokrzywdzonego.

Art. 122 '. W sprawach o przestępstwa określone w art. 115 – 119 pokrzywdzonym jest również właściwa organizacja zbiorowego zarządzania prawami autorskim lub prawami pokrewnymi.

Page 11: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneKodeks karny

Kradzież programu komputerowego

Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

Istotą przestępstwa jest nielegalne (bez zgody właściciela praw autorskich) zwielokrotnienie programu komputerowego w celu osiągnięcia korzyści majątkowej. Może to być trwałe zwielokrotnienie na komputerowy nośnik informacji (dysk twardy, dyskietkę, CD-ROM itp.) lub nietrwałe zwielokrotnienie do pamięci operacyjnej RAM. Najczęściej sprawca uzyskuje korzyść w wyniku uzyskania programu bez ponoszenia wydatków na jego nabycie.

Page 12: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneKodeks karny

Art. 269b § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia

lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,

podlega karze pozbawienia wolności do lat 3.

165 kk – sprowadzenie zagrożenia powszechnego267 § 2 kk - podsłuchart. 268a § 1 i § 2 kk - zniszczenie, utrudnienie dostępu do danych informat.269 § 2 kk - zniszczenie, usunięcie danych istotnych dla obronności269a kk - zakłócenie pracy systemu lub sieci

Page 13: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karne Kodeks karny

Paserstwo umyślne programu komputerowego

Art. 291. § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Page 14: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karne Kodeks karny

Paserstwo nieumyślne programu komputerowego

Art. 292. § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Page 15: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Kara może być surowa

Art. 293. § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.

§ 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy.

Art. 294. § 1. Kto dopuszcza się przestępstwa określonego w art. 278 § 1 lub 2, art. 284 § 1 lub 2, art. 285 § 1, art. 286 § 1, art. 287 § 1, art. 288 § 1 lub 3, lub w art. 291 § 1, w stosunku do mienia znacznej wartości, podlega karze pozbawienia wolności od roku do lat 10.

Page 16: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia z dnia 30 czerwca 2000 r. prawo własności przemysłowej

Wprowadzenie w błąd co do autorstwa projektu

Art. 3031. Kto przypisuje sobie autorstwo albo wprowadza w błąd inną osobę

co do autorstwa cudzego projektu wynalazczego albo w inny sposób narusza prawa twórcy projektu wynalazczego, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej lub osobistej, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Page 17: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia z dnia 30 czerwca 2000 r. prawo własności przemysłowej

Bezprawne zgłoszenie w celu uzyskania patentu

Art. 3041. Kto, nie będąc uprawnionym do uzyskania patentu, prawa ochronnego lub

prawa z rejestracji, zgłasza cudzy wynalazek, wzór użytkowy, wzór przemysłowy lub cudzą topografię układu scalonego w celu uzyskania patentu, prawa ochronnego lub prawa z rejestracji, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. Tej samej karze podlega, kto ujawnia uzyskaną informację o cudzym wynalazku, wzorze użytkowym, wzorze przemysłowym albo cudzej topografii układu scalonego lub w inny sposób uniemożliwia uzyskanie patentu, prawa ochronnego lub prawa z rejestracji.

3. Jeżeli sprawca czynu określonego w ust. 2 działa nieumyślnie, będąc zobowiązanym do zachowania w tajemnicy uzyskanej informacji, podlega grzywnie.

Page 18: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia z dnia 30 czerwca 2000 r. prawo własności przemysłowej

Wprowadzenie do obrotu towarów z podrobionym znakiem towarowym

Art. 3051. Kto w celu wprowadzenia do obrotu oznacza towary podrobionym

znakiem towarowym lub oznaczone takim znakiem towary wprowadza do obrotu, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

2. W wypadku mniejszej wagi sprawca podlega grzywnie.

3. Jeżeli sprawca uczynił sobie z popełnienia przestępstwa określonego w ust. 1 stałe źródło dochodu albo dopuszcza się tego przestępstwa w stosunku do towaru o znacznej wartości, podlega karze pozbawienia wolności od 6 miesięcy do lat 5.

Page 19: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia z dnia 30 czerwca 2000 r. prawo własności przemysłowej

Wprowadzenie w błąd co do ochrony patentem

Art. 3071. Kto w celu wprowadzenia do obrotu oznacza przedmioty niechronione

patentem, prawem ochronnym na wzór użytkowy lub prawem z rejestracji wzoru przemysłowego, topografii układu scalonego lub rejestracji na oznaczenie geograficzne, napisami lub rysunkami mającymi wywołać mylne mniemanie, że przedmioty te korzystają z takiej ochrony, podlega karze grzywny lub aresztu.

2. Tej samej karze podlega, kto przedmioty wymienione w ust. 1, wiedząc o mylnym ich oznaczeniu, wprowadza do obrotu albo do celów obrotu przygotowuje lub przechowuje, albo podaje w ogłoszeniach, zawiadomieniach lub w inny sposób wiadomości mające wywołać mniemanie, że te przedmioty korzystają z ochrony prawnej.

Page 20: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia z dnia 30 czerwca 2000 r. prawo własności przemysłowej

Wprowadzenie do obrotu towarów oznaczonych znakiem towarowym z wyróżnikiem

Art. 308 Kto wprowadza do obrotu towary oznaczone znakiem towarowym z wyróżnikiem mającym wywołać mylne mniemanie, że przedmioty te korzystają z takiej ochrony, podlega karze grzywny.

Page 21: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia z dnia 30 czerwca 2000 r. prawo własności przemysłowej

Art. 309 W jednostkach organizacyjnych odpowiedzialność określoną w art. 303, art. 304, art. 305, art. 307 i art. 308 ponosi osoba prowadząca lub kierująca jednostką, chyba że z podziału kompetencji wynika odpowiedzialność innej osoby.

Art. 310 1. Ściganie sprawców przestępstw określonych w art. 303, art. 304 i art. 305

ust. 1 i 2 następuje na wniosek pokrzywdzonego.

2. Orzekanie w sprawach o czyny określone w art. 307 i art. 308 następuje w trybie przepisów o postępowaniu w sprawach o wykroczenia.

Page 22: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 5 lipca 2002r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym

Art. 61. Kto, w celu użycia w obrocie, wytwarza urządzenia niedozwolone lub

wprowadza je do obrotu, podlega karze pozbawienia wolności do lat 3.

2. Tej samej karze podlega, kto świadczy usługi niedozwolone.

Art. 71. Kto, w celu osiągnięcia korzyści majątkowej, posiada lub używa urządzenie

niedozwolone, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

2. Jeżeli sprawca używa urządzenia niedozwolonego wyłącznie na własne potrzeby, podlega grzywnie.

Page 23: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 5 lipca 2002r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym

Art. 9 Ściganie przestępstw określonych w art. 6 i 7 następuje na wniosek:

1) pokrzywdzonego świadczącego usługi oparte na dostępie warunkowym,2) pokrzywdzonego świadczącego usługi polegające na dostępie warunkowym,3) krajowych lub regionalnych organizacji, których celem statutowym jest ochrona interesów przedsiębiorców świadczących usługi oparte lub polegające na dostępie warunkowym,4) Prezesa Urzędu Ochrony Konkurencji i Konsumentów,5) Przewodniczącego Krajowej Rady Radiofonii i Telewizji.

Page 24: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Wybrane przepisy karneUstawa z dnia 27 lipca 2001r. o ochronie baz danych.

Art. 121. Kto w celu osiągnięcia korzyści majątkowych, bez

uprawnienia lub wbrew jego warunkom, pobiera dane lub wtórnie wykorzystuje w całości lub w istotnej, co do jakości lub ilości, części bazy danych, podlega karze grzywny.

2. Orzekanie następuje na podstawie Kodeksu postępowania w sprawach o wykroczenia.

3. Sąd może orzec przepadek, na rzecz Skarbu Państwa, bezprawnie wykonanych egzemplarzy bazy danych.

Page 25: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Sposoby naruszania prawa w InternecieNieświadome• udostępnianie grafiki z pakietów graficznych• pobieranie grafiki, tła muzycznego i dźwięków

z witryn www i korzystanie z nich• udostępnianie utworów, co do których nie ma się praw

do publikacji na danym polu• nieświadome udostępnianie miejsca na serwisy

naruszające prawo• rozgłośnie i telewizja internetowa• cache (serwery Proxy) itp..

Page 26: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Sposoby naruszania prawa w InternecieŚwiadome:• kopiowanie oprogramowania• wystawianie oprogramowania do skopiowania• korzystanie z nielegalnego oprogramowania• dostarczanie narzędzi do obchodzenia zabezpieczeń• świadome nielegalne udostępnianie utworów• włamania do serwerów komercyjnych• umieszczanie witryn z treściami przestępczymi

Page 27: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Działania na szkodę telewizji

1. Rozpowszechnianie nadań programów telewizyjnych bez uprawnienia lub wbrew jego warunkom w podmiotach gospodarczych prowadzących działalność zarobkową np. kawiarnie, restauracje puby.

2. Rozszerzenie pakietu programów telewizyjnych o dodatkowe programy bez podpisania dodatkowej umowy.

3. Nielegalne podłączanie się, bez podpisania stosownej umowy i płacenia abonamentu, do urządzeń odbiorczych.

4. Bezprawne stosowanie filtrów częstotliwości pozwalających na odbiór płatnych programów telewizyjnych.

Page 28: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Działania na szkodę telewizji

5. Lokalne telewizje kablowe na bazie zestawów dekodujących sygnał telewizyjny, przeznaczonych tylko i wyłącznie do użytku indywidualnego, tworzone są, bez wymaganych koncesji lub zezwoleń, „płatne telewizje lokalne” (osiedlowe) obejmujące swym zasięgiem nawet znaczną ilość abonentów.

6. Przeprogramowanie dekoderów dedykowanych dla określonej platformy programowej, po zaprzestaniu płatności abonamentowych, umożliwiając odbiór darmowych programów FTA lub też odbiór pakietów programów innych telewizji cyfrowych.

7. Reemisja programów bez podpisania wymaganej prawem umowy pomiędzy operatorem telewizji kablowej i właścicielem praw do programu telewizyjnego.

Page 29: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Kto za to odpowiada ?

Page 30: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Odpowiedzialność w sieci • dostawca dostępu do sieciOdpowiedzialność sprowadzać może się do pomocnictwa,

odpowiedzialności pośredniej.

• dostawca usług w sieciPodstawą odpowiedzialności dostawcy usług internetowych powinna być

możliwość identyfikacji przez niego nielegalnych treści lub brak działań zapobiegawczych pomimo informacji o rozpowszechnianiu takich materiałów za pomocą usługi, którą dostawca oferuje

• użytkownik końcowy (internauta). W praktyce odpowiedzialność bezpośrednią za naruszenia praw autorskich przypisuje się użytkownikowi końcowemu.

Dyrektywa Parlamentu Europejskiego i Rady z dnia 8 czerwca 2000 w sprawie niektórych aspektów prawnych usług w społeczeństwie informacyjnym, a w szczególności handlu elektronicznego w obrębie wolnego rynku

Page 31: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Odpowiedzialność kierownictwa firmy za korzystanie na terenie zakładu pracy z nielegalnych programów komputerowych

1.Odpowiedzialność karna.

Zgodnie z ogólnymi przepisami kodeksu karnego za popełnienie czynu zabronionego odpowiada ten, kto

• dokonał przestępstwa, • kierował wykonaniem czynu zabronionego przez inne osoby,• pomagał osobie trzeciej w dokonaniu czynu zabronionego,• nakłaniał do popełnienia przestępstwa.

Page 32: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Odpowiedzialność kierownictwa firmy za korzystanie na terenie zakładu pracy z nielegalnych programów komputerowych

2. Odpowiedzialność cywilna. • żądanie zaniechania naruszenia, • wydania uzyskanych korzyści • zapłacenia podwójnej, a w przypadku, gdy naruszenie jest zawinione,

potrójnej wysokości stosownego wynagrodzenia. • Można także żądać naprawienia szkody, jeśli działanie naruszającego było

zawinione.

Jeżeli sprawca naruszenia prowadził działalność gospodarczą we własnym lub cudzym imieniu, właściciel praw autorskich może domagać się, aby naruszyciel uiścił odpowiednią sumę pieniężną na rzecz Funduszu Promocji Twórczości. Suma taka nie może być niższa niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę z dokonanego naruszenia.

Z powyższymi roszczeniami można wystąpić zarówno przeciwko osobie fizycznej, jak i prawnej, która dopuściła się naruszenia.

Do odpowiedzialności cywilnej z tytułu naruszenia praw autorskich można pociągnąć także współsprawcę naruszenia, jego pomocnika oraz osobę nakłaniającą do popełnienia naruszenia.

Page 33: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Propozycja dla kierownictwa firm• Kontrola wewnętrzna – zakup oprogramowania, dokumenty i inne

dowody legalności software,

• Regulamin pracy – korzystania z sieci informatycznej,

• Systematyczna kontrola terminali i jednostek w sieci pod kątem zainstalowanego oprogramowania,

• Określenie uprawnień do zmian w zasobach i korzystania z zasobów.

Page 34: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Co zrobić jeśli naruszono nasze prawa ?

Page 35: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Zawiadomienie osoby o popełnieniu przestępstwa• Każdy, dowiedziawszy się o popełnieniu przestępstwa ściganego

z urzędu, ma społeczny obowiązek zawiadomić o tym prokuraturę lub Policję - tak stanowi art. 304 § 1 kpk.

• Art. 240 kk wyznacza taki obowiązek jedynie w odniesieniu do określonych przestępstw o dużym ciężarze gatunkowym. Zawiadomienie o przestępstwie może mieć formę pisemną lub ustną. Ustne zawiadomienie wymaga spisania protokołu (art. 143 § 1 pkt 1 kpk). Protokół przyjęcia ustnego zawiadomienia o przestępstwie sporządza się również, gdy zgłasza o tym sprawca przestępstwa. Zawiadamiającemu powinno towarzyszyć przekonanie, że przestępstwo miało miejsce, gdyż w przeciwnym razie groziłaby mu odpowiedzialność z art. 238 kk, o czym należy go pouczyć. Również świadome wprowadzenie organu ścigania fałszywym oskarżeniem, stanowi przestępstwo z art. 234 kk. Z zawiadomienia telefonicznego należy sporządzić notatkę urzędową i, o ile to możliwe, w późniejszym czasie sporządzić protokół. Jeżeli w zawiadomieniu złożonym na piśmie występują istotne braki, należy je uzupełnić w drodze sporządzenia protokołu.

Page 36: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Zawiadomienie instytucji państwowych i samorządowych

• Art. 304 § 2 kpk nakłada na instytucje państwowe i samorządowe, które w związku ze swoją działalnością dowiedziały się o popełnieniu przestępstwa ściganego z urzędu, obowiązek niezwłocznego zawiadomienia o tym prokuratora lub Policji, a nadto obowiązek wykonania niezbędnych czynności zabezpieczających ślady i dowody przestępstwa przed ich zatarciem. Obowiązek zawiadomienia powstaje wówczas, gdy ustali się związek popełnionego przestępstwa z działalnością danej instytucji. Przykładowo może to dotyczyć sytuacji, gdy przestępstwo zostało popełnione na terenie instytucji, na jej szkodę, przez pracownika instytucji, czy też zostało ujawnione w wyniku przeprowadzonej kontroli w tej instytucji.

Page 37: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Zgłoszenie zdarzenia• Najbliższa jednostka Policji – właściwa do

przyjęcia zawiadomienia jest jednostka na terenie której zaistniało przestępstwo,

• Jeśli zachodzi potrzeba wsparcia, jednostka ta je uzyska,

• Jednoczesne powiadomienia Wydziału dw/ z PG KWP lub KMP.

Page 38: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Co powinno zawierać zawiadomienie

• Wskazać pokrzywdzonego i osobę upoważnioną do jego reprezentowania, może być potrzebne - załączenie pełnomocnictwa,- załączenie wyciągu z rejestru znaków,- załączenie innego dowodu prawa własności,- udokumentowanie wysokości strat

• Szczegółowo opisać zdarzenie- gdzie, - co się wydarzyło, - kiedy, - w jaki sposób, - ma czyją szkodę, - jakie powstały straty i z czego one wynikają,

• Jaka jest kwalifikacja prawna czynu,

Page 39: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

cd. Co powinno zawierać zawiadomienie

• Jaki dowody, przez kogo, kiedy i w jaki sposób zostały zabezpieczone,

• Opisać dowody - co z nich wynika i z jakich fragmentów (opis językiem potocznym zrozumiałym dla prokuratora i sądu)

• Wskazać tożsamość osoby (lub jego komputera) podejrzewanej, oraz powody podejrzeń,

Page 40: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

cd. Co powinno zawierać zawiadomienie

• Wskazać inne znane zgłaszającemu dowody i źródła dowodowe,

• Załączyć dowody,• Złożyć wniosek o ściganie sprawcy.

Page 41: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

A jeżeli dowody zawierają informację niejawnąArt. 225. § 1. Jeżeli kierownik instytucji państwowej lub samorządowej

albo też osoba, u której dokonano zatrzymania rzeczy lub u której przeprowadza się przeszukanie, oświadczy, że wydane lub znalezione przy przeszukaniu pismo lub inny dokument zawiera wiadomości objęte tajemnicą państwową, służbową, zawodową lub inną chronioną ustawą albo ma charakter osobisty, organ przeprowadzający czynność przekazuje niezwłocznie pismo lub inny dokument bez jego odczytania prokuratorowi lub sądowi w opieczętowanym opakowaniu.

§ 2. Tryb wskazany w § 1 nie obowiązuje w stosunku do pism lub innych dokumentów, które dotyczą tajemnicy służbowej, zawodowej lub innej chronionej ustawą, jeżeli ich posiadaczem jest osoba podejrzana o popełnienie przestępstwa, i do pism lub innych dokumentów o charakterze osobistym, których jest ona posiadaczem, autorem lub adresatem.

Page 42: Zwalczanie przestępczości komputerowej  w zakresie własności intelektualnej

Pytania