Systemy operacyjne i sieci komputerowe
9. Licencje programów, prawa autorskie
Prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain,
shareware, GNU GPL, adware, postcardware, piractwo komputerowe, rodzaje przestępstw komputerowych
Prawa autorskie
zespół norm i aktów prawnych, mających na celu zabezpieczenie wytworów ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści majątkowych
|
|
|
Copyright |
Creative Commons |
Copyleft (licencja GNUGPL) |
W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z
2006 r. Nr 90, poz. 631 z późn. zm.).
Prawa autorskie - podział |
|
Autorskie prawa osobiste |
Autorskie prawa majątkowe |
są to prawa do "ojcostwa utworu", czyli do powiązania nazwiska autora z jego dziełem. Prawa te nigdy nie wygasają i są z natury rzeczy niezbywalne. Nie można się ich zrzec ani przenieść na inną osobę |
są to prawa zabezpieczające interesy twórców utworów albo wydawców, którzy nabyli od autora prawa majątkowe do rozporządzania nim. Prawa te wygasają po 70 latach od śmierci autora lub po 70 latach od rozpowszechnienia utworu, gdy autor nie jest znany |
Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz wydawców.
Efektem naruszenia tych właśnie praw są m.in. następujące szkody:
1. utrata przez twórców zysków z tytułu rozpowszechniania utworów;
2. straty firm zajmujących się dystrybucją i promocją utworów;
3. straty państwa związane z nie odprowadzonymi podatkami;
Zgodnie z prawem autorskim, bez zezwolenia posiadacza autorskich praw majątkowych do programu, jego legalny użytkownik może:
1. utworzyć jedną kopię zapasową, jeśli jest to niezbędne do korzystania z programu komputerowego – obserwować, badać i
testować program komputerowy
2. zwielokrotniać kod, jeśli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania
niezależnie działającego programu.
Autorskie prawa majątkowe obejmująm (użytkownikowi nie wolno tego robić bez pozwolenia):
1. trwałe lub czasowe zwielokrotnianie programu komputerowego, dekompilacja kodu
2. dokonywanie jakichkolwiek zmian w programie,
3. rozpowszechnianie programu lub jego kopii.
Przykłady naruszenia praw autorskich
Naruszeniem praw autorskich jest np. likwidacja podpisów zdjęć, udostępnionych np. w ramach darmowych kolekcji na stronie
WWW, oraz tzw. cyfrowych „znaków wodnych”, np. z logiem autora.
Nawet, gdy wymienione materiały są udostępnione darmowo, nie zwalnia nas to z respektowania osobistych praw autorskich
twórcy.
Podobnie w przypadku np. skryptów w programowaniu. Likwidacja komentarzy z nazwiskiem lub adresem mailowym autora jest naruszeniem praw autorskich.
Naruszeniem praw autorskich jest samowolne wprowadzenie utworu muzycznego do sieci w postaci pliku MP3, bez zgody osoby uprawnionej.
Aby legalnie rozpowszechniać utwory w Internecie, należy zawsze uzyskać zgodę autora, producenta lub innej osoby uprawnionej do utworu.
Co nie podlega prawu autorskiemu?
Proste informacje prasowe lub pochodzące od instytucji, tj.:
- informacje o wydatkach,
- prognoza pogody,
- kursy walut,
- program radiowy i telewizyjny,
- repertuar kin, teatrów,
- proste ogłoszenia i komunikaty.
- ustawy i ich projekty, a także dokumenty urzędowe i materiały, znaki i symbole oraz opublikowane opisy patentowe lub ochronne.
Licencja
Korzystając z programu komputerowego obowiązują ściśle określone zasady, o których stanowi licencja.
Licencja - umowa między producentem (autorem lub wydawcą) a użytkownikiem dotycząca zasad użytkowania produktu
- Wyroby objęte licencją posiadają instrukcję instalacji oraz dają prawo do bezpłatnych porad i serwisu (update). Można zakupić nowe wersje programu za niższą cenę, a także możesz zwrócić oprogramowanie do sklepu w okresie gwarancyjnym
- Legalnie zakupiony program ma numer licencyjny, służący do identyfikacji (w formie drukowanej lub elektronicznej).
- Przed rozpoczęciem korzystania z oprogramowania może być wymagana rejestracja lub aktywacja produktu.
Rodzaje licencji (Freeware)
Freeware - programy, których można używać i rozpowszechniać za darmo. Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własną reklamę - mogą być rozpowszechniane wyłącznie w niezmienionej formie.
Zazwyczaj aplikacje te nie nakładają na użytkownika obowiązku rejestracji.
W programach status freeware dotyczy tylko użytkowników indywidualnych, natomiast w przypadku firm obowiązuje opłata
licencyjna.
Niektóre programy posiadają jeszcze dodatkowo rozbudowaną wersję Pro, za którą trzeba już zapłacić.
Public domain - licencja „dla dobra publicznego”, czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników.
Dozwolona jest dalsza dystrybucja oprogramowania bez zgody autora
Rodzaje licencji (Shareware)
Shareware - oprogramowanie udostępniane bezpłatnie do testów. Każdy potencjalny nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję.
Duża część tych programów ma jednak pewne ograniczenia, najczęściej jest to limitowany czas na testowanie aplikacji (Total Commander, WinRAR, Paint Shop Pro) lub np. dodawanie znaków wodnych/napisów do grafik czy filmów (Fraps) albo wyłączenie niektórych opcji programu.
Rodzaje licencji (GNU GPL)
Licencja GNU GPL (General Public Licence) lub po prostu GPL zasady licencyjne określone przez konsorcjum Free Software Foundation. Jeśli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarną jej postać źródłową.
Celem licencji GNU GPL jest zagwarantowanie użytkownikowi swobody udostępniania i zmieniania tego wolnego oprogramowania, a więc danie pewności, iż oprogramowanie jest wolno dostępne dla wszystkich użytkowników.
Nazwa GNU pochodzi od tzw. Projektu GNU – przedsięwzięcia mającego na celu stworzenie kompletnego, wolnego systemu operacyjnego GNU, zapoczątkowane w styczniu 1984 roku przez Richarda Stallmana (hackera o pseudonimie rms, twórcy ruchu na rzecz wolnego oprogramowania, autora m.in. kompilatora GCC)
Rodzaje licencji (Licencja typu Linux)
Licencja typu Linux rozwiązanie licencyjne odnoszone do systemu Linux, którego jądro jest upowszechniane według praw licencji GPL
System Linux nie jest oprogramowaniem będącym własnością ogółu (public domain). Prawa autorskie do kodu Linuxa należą do różnych autorów poszczególnych części kodu.
Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń.
Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną.
Rodzaje licencji (Licencja grupowa)
Licencja grupowa - rodzaj licencji zezwalającej na użytkowanie oprogramowania w sieci lub w zestawie komputerów, np. w szkole lub w pracowni, określającej maksymalną liczbę stanowisk, na których wolno zainstalować objęte nią oprogramowanie. Odmianą licencji grupowej jest licencja sieciowa (network licence)
Rodzaje licencji (Licencja jednostanowiskowa)
Licencja jednostanowiskowa - licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych własnych komputerach. Licencja jednostanowiskowa, jak każda, nie zabrania sporządzenia kopii zapasowej oprogramowania.
Rodzaje licencji (Licencja na obszar)
Licencja na obszar - umowa między producentem oprogramowania a nabywcą, uprawniająca go do sporządzenia określonej liczby kopii zakupionegooprogramowania na swój własny użytek.
Takie rozwiązanie jest często stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwia bowiem wykorzystanie oprogramowania na wielu stanowiskach komputerowych przy mniejszych kosztach
Formy ograniczeń w użytkowaniu
Trialware - program, który po zainstalowaniu jest w pełni sprawny i działają jego wszystkie komponenty, ale tylko przez określony czas od dnia jego zainstalowania w systemie (przeciętnie od 30 do 90 dni). Po tym okresie, o ile użytkownik nie wprowadzi zakupionego u producenta kodu, programu nie będzie można uruchomić.
Demo (wersja demonstracyjna) program, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to cześć jego funkcji jest niedostępna, co pomniejsza jego wartość dla użytkownika. Zakupienie u producenta kodu rejestracyjnego odblokowuje niedostępne opcje, zmieniając program na w pełni użyteczny (wyjątkiem są gry komputerowe - demo nie zawiera wszystkich plików gry).
Spotyka się również programy, które po zainstalowaniu są w pełni sprawne i bez ograniczeń czasowych, ale za to z limitem możliwych uruchomień.
Inne programy po zainstalowaniu mogą nie mieć żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych, ale za to każdorazowo w czasie startu przypominają o konieczności rejestracji programu.
Są też wersje programu, który nie ma żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych. Autor zwyczajnie, licząc na uczciwość użytkownika, oczekuje, że ten dostosuje się do regulaminu i we właściwym czasie zarejestruje program lub usunie go z systemu.
Adware programy, za których użytkowanie się nie płaci. Producenci czerpią z nich zyski przez umieszczanie w nich reklam. Jeśli użytkownik jest zadowolony z efektu pracy autorów programu, może im się odwdzięczyć, klikając na reklamę sponsora. Większość autorów adware proponuje za niewielką opłatą także wersję programu pozbawioną reklam
Postcardware określenie pewnego statusu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik, który chce korzystać z programu wysyłał do autora (tytułem zapłaty) kartkę pocztową (a najczęściej widokówkę) z opinią na temat programu
Piractwo komputerowe
Piractwo komputerowe to łamanie praw autorskich, nielegalne posługiwanie się programem komputerowym bez zgody autora lub producenta i bez uiszczenia odpowiedniej opłaty
Użytkownik, który wbrew przepisom obowiązującego prawa pobiera z Internetu pliki zawierające np. utwory muzyczne, obrazy, dokumenty, filmy, programy i udostępnia je innym użytkownikom w celu zarobkowym lub wykorzystuje niezgodnie z zapisami licencji – popełnia przestępstwo i może ponieść przewidziane prawem konsekwencje
Kodeks karny
art. 278 §1 kodeksu karnego - Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat
art. 278 §2 kodeksu (w odniesieniu do programu komputerowego) - Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej
Więcej informacji znajdziesz w znowelizowanym kodeksie karnym - w kilku rozdziałach znajdują się przepisy związane z informatyką (artykuły 268 i 269).
Przestępczość komputerowa
Przestępstwa komputerowa - to wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze/sieci, a także w sam komputer
Rodzaje przestępstw komputerowych
Rodzaje przestępstw komputerowych wg ekspertów Rady Europy:
- Oszustwa związane z wykorzystaniem komputera
- Fałszerstwa komputerowe
- Zniszczenie danych lub programów komputerowych
- Sabotaż komputerowy
- Wejście do systemu komputerowego przez osobę nieuprawnioną
- Podsłuch komputerowy (sniffing)
- Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych
- Bezprawne kopiowanie topografii półprzewodników
- Modyfikacja danych lub programów komputerowych
- Szpiegostwo komputerowe
- Używanie komputera bez zezwolenia
- Używanie prawnie chronionego programu komputerowego bez upoważnienia.
Hacking/cracking komputerowy
Hacking/cracking - to takie działanie sprawcy, który bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenie.
Uwaga: nomenklatura dotycząca hackingu nie jest jasno określona - w języku potocznym przyjęło się używać terminu cracker/hacker zamiennie, chociaż słowo cracker ma zazwyczaj bardziej pejoratywny wydźwięk.
Możliwe konsekwencje prawne: grzywna, ograniczenie albo pozbawienie wolności do lat 3
Nielegalny podsłuch, naruszenie integralności informacji
Nielegalny podsłuch = inwigilacja polega na posługiwaniu się programami podsłuchowymi lub urządzeniami elektronicznymi w celu uzyskania informacji, do której nie jest się uprawnionym
Naruszenie integralności komputerowego zapisu informacji (art. 268 §2 kodeksu karnego) - naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutekbezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznania się z nią zagrożone jest karą pozbawienia wolności do lat 3
Sabotaż komputerowy, fałszerstwo kart płatniczych
Sabotaż komputerowy polega na doprowadzeniu do sparaliżowania systemu komputerowego, zakłóceniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli
Fałszerstwo kart płatnicznych z reguły wiąże się z kradzieżą informacji, jaką jest numer karty i manipulowanie zapisem na jej ścieżce magnetycznej lub zapisem w mikrochipie. Może ono przybrać postać podrobienia (np. skopiowanie zawartości ścieżki cudzej oryginalnej karty na czystą) lub przerobienia (zmiana zapisu danych).
Opr. Adam Nawara |