piątek, 30 marca 2007

Legendy i mity świata umów wdrożeniowych (część I)

Wstęp – legenda o dobrej umowie wdrożeniowej

Jak doskonale wiadomo, umowy pisane są „na złe czasy”. Zazwyczaj wszelkie zabezpieczenia, kary umowne, ograniczenia odpowiedzialności itp. zapisywane są wyłącznie „na wszelki wypadek”. Regułą jest, że jeżeli obie strony współpracują i dochowują przy tym elementarnej staranności, realizacja umowy przebiega gładko i w umówionym terminie zamawiający czy też kupujący dostaje to, co zamówił. Nikt nie sięga do kar umownych, nie nalicza odszkodowań ani nie żąda dodatkowych pieniędzy. Wyjątkiem w tym zakresie są umowy, których przedmiotem jest wdrożenie systemów informatycznych. Zazwyczaj prędzej, czy później, okazuje się, że dostawca dostarcza wadliwy produkt, nie dochowuje umówionych terminów, a zamawiający liczy nerwowo dodatkowe pieniądze, które musi dodać do pierwotnego budżetu.

W takich przypadkach okazuje się, że trzeba sięgnąć do mechanizmów zabezpieczających i sankcyjnych. Obie strony sięgają do umowy i zwracają się do swoich prawników z konkretnymi pytaniami, sprowadzającymi się w większości przypadków do jednego zagadnienia – kto jest winny? Zazwyczaj prawnicy nie wiedzą, co odpowiedzieć, bądź też udzielają odpowiedzi wysoce niesatysfakcjonującej klienta, zaczynającej się przeważnie od „To zależy…”. Nasuwa się zatem pytanie – co jest przyczyną takiego stanu rzeczy? Oczywiście przedmiotem tej opowieści nie jest strona biznesowa wdrożeń informatycznych, więc nie będę próbował odpowiadać na pytania w rodzaju: „jak należy ustalić potrzeby klienta i jak dobrze wdrożyć system, którego on oczekuje?”. Zamierzam natomiast odpowiedzieć na pytanie: w jaki sposób i czy w ogóle da się napisać dobrą umowę wdrożeniową?

Krótka wersja odpowiedzi jest taka: nie istnieje coś takiego, jak doskonała umowa wdrożeniowa, ponieważ żaden inżynier, informatyk czy handlowiec nie jest w stanie w momencie zawierania umowy opisać dokładnie systemu, który powstanie w wyniku realizacji umowy. Po pierwsze, w większości przypadków szczegółowy opis systemu będzie tworzony dopiero w czasie realizacji umowy, a po drugie, nawet w maksymalnie szczegółowej analizie funkcjonalnej lub w projekcie technicznym niejednokrotnie znajdują się zapisy pozwalające na ich różną interpretację. Nie bez znaczenia jest też powszechna skłonność zamawiających do nadmuchiwania zakresu wdrożenia oczekiwaniami, które Szanownemu Klientowi przyszły do głowy już po zaakceptowaniu analizy systemowej (przy czym w takich przypadkach dostawca zazwyczaj słyszy, że „to przecież jest oczywiste, że taka funkcjonalność musi być w systemie i wcale nie trzeba było o tym pisać”).

W tłumaczeniu na język prawnika powyższe wątpliwości oznaczają tyle, że w 99% umów wdrożeniowych nie ma w pełni zdefiniowanego zakresu zobowiązań stron. Pozostały 1% „wdrożeń” to instalacja Windows na pojedynczych komputerach. Skoro zaś nie ma precyzyjnie opisanej kwestii tak elementarnej, jak przedmiot umowy, to jest naturalne, że w toku jej realizacji powstają pytania, na które nie ma dobrych odpowiedzi. No bo jak prawnik ma odpowiedzieć na pytanie: „Czy należy się klientowi kara umowna w związku z niewykonaniem w terminie danej funkcjonalności?”, skoro nie wiadomo, czy funkcjonalność ta w ogóle miała zostać wykonana? Zarówno dostawcy, jak i ich klienci, przeważnie zdają sobie sprawę z tego problemu, ale nie nazywają go po imieniu i usiłują stosować do wdrożeń systemów informatycznych przepisy, które nie do końca się do tego nadają, wymyślając przy tym konstrukcje prawne, które w świetle obowiązujących przepisów nie mają prawa zadziałać. Świat umów wdrożeniowych dorobił się w związku z tym swoistych mitów i przesądów. Ponieważ spotykam się z nimi nagminnie i zapewniam, że ogromnie utrudniają one życie prawnikom i negocjatorom, postanowiłem rozwiać niektóre z nich.

Mit 1 – odbiory jednostronne

Jak wiadomo, jednym z najstraszliwszych koszmarów obydwu stron umowy wdrożeniowej jest sen o odbiorach (zwłaszcza o testach prowadzonych przez użytkowników). Odbiór jest bowiem tym momentem, w którym najczęściej okazuje się, że to, co zostało wykonane, nie jest tym, czego oczekuje klient. Niezależnie od tego, czy klient ma rację, czy nie, jego standardową reakcją na taki problem jest odmowa podpisania protokołu odbioru systemu lub jego części. Ponieważ zaś w umowie zapisano, że bez podpisanego obustronnie protokołu nie można wystawić faktury VAT, dostawca ma problem z uzyskaniem zapłaty za wykonany system. Aby jakoś zneutralizować problem, dostawcy walczą jak lwy o wpisywanie do umów klauzul sprowadzających się do stwierdzenia, że jeżeli zamawiający bez powodu odmówi podpisania protokołu odbioru, to dostawca może „wystawić protokół jednostronny” i na jego podstawie żądać zapłaty. Pech polega na tym, że tzw. „protokół jednostronny” nie ma żadnego znaczenia prawnego ani jakiegokolwiek waloru, poza czysto psychologicznym. Zamawiający nie będzie zobowiązany do zapłaty tylko dlatego, że klient dostarczył mu jednostronny protokół, czyli swoje własne oświadczenie co do wykonania umowy.

Patrząc na to od drugiej strony, brak zapisu o protokole jednostronnym w żaden sposób nie uniemożliwia dostawcy domagania się zapłaty za należycie zrealizowane prace. Prawo cywilne jest bowiem – w tym akurat zakresie – boleśnie proste. W największym uproszczeniu, Kodeks cywilny mówi tyle: jeżeli wykonałeś świadczenie, do którego byłeś zobowiązany, to twój kontrahent ma obowiązek wykonać swoje świadczenie (wzajemne). Czyli jeżeli wykonałeś system zgodnie z umową, to możesz żądać zapłaty. Jeżeli klient zapłacić nie chce, możesz go pozwać o zapłatę. Jeżeli klient nie chce zapłacić, ponieważ uważa, że system jest źle wykonany, to oczywiście też go możesz pozwać, przy czym niestety będziesz musiał bronić się w sądzie przed zarzutem niewykonania zobowiązania. Tak, czy inaczej, możliwość domagania się zapłaty wynika wyłącznie z faktu wykonania zobowiązania, a nie z tego, czy zostało to potwierdzone jakimkolwiek dokumentem. Na marginesie wypada przypomnieć, że identycznie podchodzi do sprawy ustawa o VAT – obowiązek podatkowy powstaje bowiem, co do zasady, w momencie faktycznego wykonania świadczenia, a nie z chwilą potwierdzenia wykonania przez drugą stronę transakcji. Powstaje więc pytanie – czy dostawcy powinni walczyć o protokoły jednostronne? Odpowiedź jest typowo prawnicza – to zależy. Zależy od tego, jaką mamy sytuację negocjacyjną i jakiego mamy kontrahenta. W skrajnie sformalizowanych dużych strukturach, walka o protokół jednostronny ma dla dostawcy sens o tyle, że taki protokół, jeżeli jest wyraźnie opisany w umowie, może czysto faktycznie ułatwić uzyskanie zapłaty, bądź też sama umowna możliwość „wystawienia” takiego protokołu może być motywująca dla strony ociągającej się z odbiorem. Nie warto jednak za protokół jednostronny umierać. Jeżeli klient stawia twarde veto, to pamiętajmy o tym, że brak upragnionego zapisu o protokole jednostronnym nie uniemożliwia dostawcy żądania zapłaty za należycie wykonane prace. Równocześnie protokołem jednostronnym dostawca nie zrobi żadnej „sztuczki” umożliwiającej uzyskanie zapłaty, jeżeli swoje zadanie wykona nienależycie, bowiem w wypadku niewykonania zobowiązania zamawiający nie jest zobowiązany do zapłaty nawet wówczas, gdy otrzyma dziesięć protokołów jednostronnych. Prawdę powiedziawszy, zamawiający w takiej sytuacji nie będzie zobowiązany do zapłaty nawet wówczas, gdy sam podpisze protokół, z którego będzie wynikać, że wykonano zobowiązanie, którego nie wykonano. Ale to już zupełnie inna historia…

środa, 28 marca 2007

Freeware, shrink-wrap, public domain, open source, free software, trial, adware, shareware etc etc – o co tu chodzi?

Zamieszanie na rynku licencyjnym jest ogromne. Zarówno w zakresie (głównie anglojęzycznego) nazewnictwa, jak i metod udostępniania oprogramowania. Warto więc przyjrzeć się, co za poszczególnymi pojęciami stoi.

Prawo autorskie posługuje się ideą „monopolu twórczego”. W wielkim skrócie oznacza to, że twórca i tylko twórca decyduje zarówno o fakcie udostępnienia, jak i zakresie udostępnienia swojego utworu. Przy czym ma kilka dróg do wyboru – może utwór sprzedać (a dokładnie sprzedać prawa majątkowe do niego - nie mylić ze sprzedażą nośnika, chodzi tutaj o sprzedaż praw), może na korzystanie z utworu udzielić licencji (w różnym zakresie wedle uznania, płatnej lub nieodpłatnej, przy czym istnieje domniemanie, że licencja jest płatna), może też „puścić” utwór w obieg bez zawierania żadnych umów (i wtedy użytkownik korzysta albo z koncepcji dozwolonego użytku osobistego albo - w odniesieniu do programów komputerowych - z tzw. licencji ustawowej z art. 75 ust. 1 prawa autorskiego). Metodę pierwszą pomijamy, gdyż nie występuje na rynku konsumenckim, trzecią też, bo wymaga odrębnego omówienia, skupmy się na licencjach.

Twórca ma (prawie) pełną swobodę kształtowania warunków licencyjnych. W praktyce można wyodrębnić trzy modele (podział mój): (i) licencje „pełne” (komercyjne), (ii) licencje nieodpłatne z ograniczeniami co do zakresu używania (z silnym monopolem autorskim), (iii) licencje nieodpłatne, bardzo szerokie co do zakresu korzystania (open source). Wszystkie jednak są licencjami, czyli złamanie warunków, na jakich zostały udzielone może skutkować odpowiedzialnością prawną.

Licencje „pełne” to umowy szczegółowo określające obowiązki stron, odpłatne, w obrocie profesjonalnym negocjowane i uzgadniane indywidualnie. W obrocie „end userskim” najczęściej spotykamy się z umowami adhezyjnymi – czyli tekstem jednostronnie narzuconym przez producenta (Microsoft, Adobe, wszyscy inni), który musimy zaakceptować w całości, aby móc korzystać z oprogramowania. Kiedyś umowy te były schowane w folii, której rozdarcie powodowało zawarcie umowy, stąd nazwa „shrink-wrap” wypierana obecnie przez internetowe „click-on” czy „click wrap”. Czy takie „kliknięciowe” umowy też są ważne? Trudne pytanie – przyjmuję, że tak, ale z licznymi zastrzeżeniami – począwszy od klauzul konsumenckich (np. umowa musi być sporządzona w języku zrozumiałym dla konsumenta, nie może pozbawiać konsumenta pewnych praw przyznanych przez ustawy itp.), zagadnień prawa właściwego (który system prawa stosować przy transakcjach transgranicznych), jak i szeregu okoliczności faktycznych (otwarcie programu przez osobę nie mogącą skutecznie zawrzeć umowy, np. dziesięcioletnie dziecko). Poniekąd taką „pełną” umową jest shareware – jest to płatne oprogramowanie, z określonym czasem na jego przetestowanie, podobne w istocie do trial-a (wersji próbnej).

Licencje nieodpłatne, ale z silnym monopolem autorskim to wszystkie rodzaje freewaru. Nie musimy za nie płacić, ale nie mamy zbyt szerokich uprawnień – z reguły ogranicza się ono do „używania” programu (zwielokrotniania w pamięci operacyjnej), bez prawa do modyfikacji czy włączania do własnych prac. Licencje freeware mogą wprowadzać szereg innych ograniczeń, podobnie jak licencje „pełne”, choć nadal są bezpłatne. Odmianą freewaru jest adware (uwaga – zdjęcie reklamy z takiego programu to załamanie warunków licencji!).

Najciekawszy jest open source – specyficzny rodzaj licencji (właściwie szeregu licencji o różnym stopniu uprawnień i zobowiązań), która zezwala na bardzo szerokie korzystanie z programu, w szczególności z prawem do jego modyfikacji i włączania do własnych rozwiązań bez opłat z tego tytułu. Ciekawostką są konsekwencje dla osoby modyfikującej open source oparty na tzw. modelu copy-left (przede wszystkim GPL i pochodne) – otóż jeśli chcemy dystrybuować zmieniony przez nas program lub włączamy w nasz soft rozwiązania oparte na GPL, to „wirus GPL” zaraża to zmodyfikowane, nowe oprogramowanie i musimy je w całości dalej rozpowszechniać wyłącznie jak GPL (czyli nieodpłatnie). Na rynku istnieje sporo autorskich projektów opartych na GPL, które istotnym nakładem pracy zostały przystosowane do określonych celów i są odpłatnie licencjonowane. Ich autorzy łamią prawo i – jak to się zdarzyło np. w Niemczech – mogą zapłacić z tego tytułu odszkodowanie. Open source nie oznacza pełnej wolności, to nadal jest licencja, w wielu aspektach zaskakująco restrykcyjna.

I jeszcze jedno w sprawie nazw – open source jest mieszany czasem z free softwarem (wolnym oprogramowaniem) – to trochę inne koncepcje filozoficzne (pierwsza nastawiona na optymalność techniczną kodu, druga na wolność jako taką), ale w dużej mierze zbieżne w efektach prawnych (zasadach licencjonowania).

Do omówienia zostało pewne dziwo - public domain. Jest to koncepcja, w myśl której program nie podlega prawu autorskiemu, nikt nie ma do niego praw, nie ma żadnych ograniczeń w jego używaniu. Klasyczny przykład to utwory, których okres ochrony upłynął (obecnie 70 lat od śmierci twórcy), choć w przypadku programów nie ma to, póki co, zastosowania. Program teoretycznie mógłby znaleźć się w „publicznej domenie” jeśli autor zrzekłby się praw do niego. I tu mamy duży problem – polskie prawo nie przewiduje takiej możliwości (przynajmniej wprost, pomijam doktrynalną dyskusję). A więc „zrzeczenie się prawa” w praktyce jest wątpliwe – można osiągnąć podobny skutek udzielając bardzo szerokiej licencji (szerszej niż open source), tylko nie znam nikogo, komu by się chciało :) A jak „puści” się program bez żadnej licencji, nie oznacza to bynajmniej domeny publicznej – oznacza to, że zamiast licencji wejdzie w życie tajemniczy art. 75 ust. 1 prawa autorskiego. O czym kiedy indziej.

poniedziałek, 5 marca 2007

Czy program komputerowy jest utworem autorskim?

Program komputerowy to utwór, jest chroniony prawem autorskim, o czym zresztą świadczy dobitnie art. 1 ust. 2 pkt. 1 prawa autorskiego. Pogląd, który wszyscy akceptują praktycznie w ciemno. Nieliczne orzecznictwo RP nigdy tezy tej nie zakwestionowało, ba, uznawało program za utwór nawet przed wejściem w życie obecnej ustawy o prawie autorskim. Roma locuta, causa finita. Warto jednak się zastanowić, czy opinia ta jest zawsze prawdziwa – kwestia równie ważna teoretycznie, jak i praktycznie. Problem można rozważyć co najmniej w dwóch aspektach – spełnienia przez program przesłanki twórczości wynikającej z art. 1 ust. 1 prawa autorskiego oraz wytyczenia granicy, które elementy programu są chronione, a które nie. Ten drugi aspekt chwilowo odkładam na bok (choć jest ultraciekawy), chciałbym skupić się na niezwykle kontrowersyjnej przesłance roli twórczości (ściśle ujmując także przesłance „indywidualnego charakteru”, ale dla dobra bloga pozostaję przy samej „twórczości”) w procesie tworzenia programu komputerowego.

Na początek definicja z ustawy: „przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór)”. Nie miejsce tutaj na dogłębne rozważanie jak prawo i teoria definiują twórczość, zwłaszcza, że poglądów sporo. Niezłą propozycją jest teza, iż o twórczości (i jej indywidualnym charakterze) możemy mówić, kiedy jest nieprawdopodobne, aby taki sam rezultat osiągnęły osoby o podobnych zdolnościach, postawione przed tym samym problemem. Twórczość jest zaprojektowaniem i wyborem ścieżki przy możliwości wyboru z niezliczonej ilości ścieżek. Twórcze nie będzie rozwiązanie optymalne, jedynie możliwe (czy też jedynie rozsądne w danych okolicznościach) – do takiego rozwiązania prędzej czy później dojdzie każda grupa specjalistów, choć oczywiście nie wyklucza to, iż osiągnięcie danego rezultatu wymaga ogromnej ilości pracy (amerykanie ładnie to nazywają „doktryną potu z czoła”). Tak samo ogromnej ilości pracy wymagałoby stworzenie książki telefonicznej wszystkich mieszkańców Ziemi, choć rzecz jasna twórczości w tej książce za nic (przyjmując, że byłaby ułożona alfabetycznie).

Owa cecha twórczości jest niezbędna, abyśmy mogli mówić o utworze i ochronie prawnoautorskiej. Przemysł softwarowy zawsze miał z tym problemy. Tworząc programy komputerowe, zwłaszcza o biznesowym zastosowaniu, rzadko kiedy prace są ukierunkowane na „eksplozję” artystyczną – chcemy szybko i skutecznie realizować w środowisku cyfrowym pewne zadania. I o ile trudno sobie wyobrazić skonstruowanie skomplikowanego programu bez żadnej przesłanki twórczości (chcąc nie chcąc będziemy ścieżki wybierać), to w przypadku potrzeb ściśle zdefiniowanych, programów prostszych, a zwłaszcza skryptów konfiguracyjnych, parametryzacji, programów tworzonych w ABAP-ie, wątpliwości się mnożą. Śmiem postawić tezę, że w wielu takich przypadkach nie mamy do czynienia w ogóle z utworami w rozumieniu prawa autorskiego, tylko odrębnym tworem własności intelektualnej nie spełniającym przesłanki twórczości. Twory takie nie są chronione prawem autorskim, a ponieważ katalog dóbr intelektualnych jest „numerus clausus”, w konsekwencji w ogóle nie są chronione (pomijam nieuczciwą konkurencje i inną „miękką” ochronę). Czyli wolno je m.in. kopiować, rozpowszechniać i wykorzystywać do różnych, zaskakujących (zwłaszcza dla twórcy) celów.

W przypadku częstym i wyraźnie obrazującym zagadnienie, podczas wdrożenia systemów do zarządzania przedsiębiorstwem (mySAP.com, Oracle Aplications, inne systemy ERP, systemy bankowe i dedykowane), istnieje konieczność dopasowania istniejącego programu komputerowego do potrzeb konkretnego użytkownika. Dopasowanie takie składa się z analizy sytuacji klienta, jego potrzeb, przełożenia tych potrzeb na język programu komputerowego i stworzenia odpowiednich skryptów, programów, wyboru parametrów konfiguracji itp. Owe prace programistyczne (swoją drogą niekoniecznie mające charakter oddzielnego programu komputerowego sensu stricto) ukierunkowane są na ścisły biznesowo-techniczny cel: jak zapewnić w danym środowisku realizację założeń funkcjonalnych. Jak sprawić, aby faktura wprowadzona na stanowisku sprzedaży pojawiła się w określonym czasie przed oczyma dyrektora handlowego. Tego typu zadania w wielu przypadkach nie są twórcze w znaczeniu autorskim – w praktyce istnieje bardzo wąska grupa rozwiązań, które prowadzą w racjonalny sposób do celu. Wybór między nimi wynika z pewnych założeń organizacyjnych czy technicznych, ale nie z potrzeby wyrażenia własnego „ja” – każda firma wdrożeniowa postawiona przed tym samym problemem wykonałaby tę część prac programistycznych w bardzo zbliżony sposób, choć sama praca wymaga dużego nakładu intelektualnego. Opisywany fenomen pojawia się też w przypadku niektórych rozwiązań naukowych. Programy komputerowe ze swojej istoty w dużej mierze nie są i nigdy nie będą nakierunkowanie na twórczość – twórczość o „indywidualnym charakterze” może pojawić się „mimo woli”, ale może się zdarzyć, ze nie pojawi się w ogóle.

Jak wspomniałem, własność intelektualna jest chroniona na zasadzie „numerus clausus”, czyli jest chronione tylko to, co jest wyraźnie wymienione w ustawach – np. utwory, wynalazki, znaki towarowe, topografia układów scalonych itd. Jeśli jakiś przedmiot nie ma „swojej ustawy”, nie ma wyspecjalizowanej ochrony (tak np. było z bazami danych nie spełniającymi cech utworów , które ochrony doczekały się dopiero w 2001 roku). W konsekwencji opisane powyżej programy czy skrypty, parametryzacje, konfiguracje itp. będą poza ochroną do jakiej jesteśmy przyzwyczajeni. Klient nie ograniczony w prawie do modyfikacji czy rozpowszechniania naszych rozwiązań. Co gorsza, nasza konkurencja, będzie mogła z takich rozwiązań korzystać nie narażając się na zarzut naruszania praw autorskich. Podobnie nie będzie tych praw naruszał nasz były pracownik, który identyczną pracę wykona u swojego nowego pracodawcy, wykorzystując zdobytą wiedzę.

Czy powyższy scenariusz jest realny? Jak najbardziej. Słynna bitwa o patenty to m.in. przejaw powyższego problemu, niedopasowania prawa autorskiego do ochrony programów komputerowych i obaw producentów. Taka sytuacja wymusza na prawnikach niezwykłą uwagę przy konstruowaniu umów wdrożeniowych i licencyjnych (część zabezpieczeń można wprowadzić umową, choć jest to półśrodek), a na biznesie rozważenie innych niż prawo metod ochrony takiej własności intelektualnej (np. szyfrowanie rezultatów prac). A przy okazji to niezły przykład, jak trudno klasycznymi konstrukcjami prawnymi uregulować współczesny przemysł IT.

(c) Marcin Maruta 2007

mp3 z sieci - część druga

Z poprzedniego odcinka wiemy, że wolno nam (chyba nam wolno - patrz wątek filozoficzny) ściągnąć mp3 czy filmy, nie wolno nam rozpowszechniać. W przypadku programów komputerowych nie wolno ani tego, ani tego.

Zanim odpowiemy co nam grozi jak złamiemy prawo, podkreślmy raz jeszcze: w przypadku mp3 muszą nam udowodnić, że rozpowszechnialiśmy pliki. Da się to zrobić, poprzez namierzenie naszego adresu ip (internetowe oznaczenie komputera) i śledzenie ruchu (czyli co wysyłamy), ale jest to czynność męcząca, poza tym namierzający musi mieć prawo żądania od providera (dostawcy internetu) informacji kto się kryje za danym ip (inaczej namierzający będzie wiedział że ktoś wysyła mamma mia ABBY z adresu xxx.xxx.xx.xx ale nie będzie wiedział kto jest "właścicielem" tego adresu). Takie prawo żądania ma - w skrócie - tylko policja. Praw tych nie ma autor ani producent - osoby takie musiałyby iść do sądu z prośbą, aby sąd zadał to pytanie providerowi. Co się da zrobić. Tak czy inaczej procedura kłopotliwa i będzie miała raczej medialny wydźwięk niż masowy charakter (zważywszy na ilość osób korzystających z peer-to-peer).

W przypadku programów komputerowych sytuacja jest prostsza - jak się znajdzie nielegalny program, mamy kłopoty. Nie ma dozwolonego użytku, tak więc nie można mieć kopii (poza kopią bezpieczeństwa, jak mamy też oryginał). Kontrola w domu jest zawsze groźna w przypadku trzymania nielegalnego softu, w przypadku mp3, oprócz kontroli, muszą mieć namierzony ruch z naszego komputera.

Dla dalszych rozważań warto zdać sobie sprawę, że w przypadku naruszenia praw autorskich mamy do czynienia z dwoma niezależnymi ścieżkami - prawem karnym (policja, prokuratura) oraz prawem cywilnym (producent, autor). W zakresie tego pierwszego będą nas karać (trudne słowo: penalizować :) za złamanie przepisów karnych, grozi nam więzienie, ograniczenie wolności (np. zakaz opuszczania kraju) lub grzywna. To drugie zajmie się roszczeniem odszkodowawczym, czyli autor może żądać od nas pieniędzy za naruszenie jego praw.

Kto może kontrolować? Policja. Tylko i wyłącznie (pomijam ABW czy CBA, bo oni raczej piratami się nie będą zajmować). Praw do tego nie ma ani producent, ani żaden "kontroler". Jak ktoś taki się zmaterializuje, znaczy się oszust - dzwonić na policję. Teoretycznie może do nas przyjść przedstawiciel autora i producenta i poprosić o prawo kontroli - ale nie mamy obowiązku go wpuścić. Policja powinna mieć nakaz od prokuratora, ale nie musi, są sytuacje kiedy może wejść "na blachę". Tak więc policję zawsze grzecznie wpuszczamy. Nikogo innego.

Co może policja? Może skontrolować nam komputer, może też go zatrzymać. NIE MOŻE nałożyć nam żadnych kar, mandatów, ani niczego takiego. Jak takie żądanie się pojawia, znaczy oszuści, znów powiadamiamy stosowne organy. Teoretycznie może się zdarzyć (choć formalnie nie powinno), że z policją przyjdzie przedstawiciel producenta (np. z organizacji BSA) i zaproponuje nam ugodę - płacimy x złotych za to, że producent nie będzie nas ścigać. Taka ugoda ma znaczenie w zakresie PRAWA CYWILNEGO, a nie karnego. Jak się zgodzimy nie grozi nam roszczenie odszkodowawcze w sądzie cywilnym, ale nie oznacza to końca kłopotów z prawem karnym.

Jak policja już nam zarekwirowała komputer (może, nie musi) czeka nas wizyta u prokuratora. W zależności od kwalifikacji naszych czynów (można wymyślić kilka zarzutów z różnych artykułów kodeksu karnego i prawa autorskiego) grozi nam grzywna lub do 2 - 5 lat więzienia (vide np. art. 116 i 117 prawa autorskiego). Jeśli nie zarabiamy na rozpowszechnianiu utworów, jest to nasz pierwszy raz, ryzyko więzienia jest niewielkie. Mogą sprawę warunkowo umorzyć, mogą skazać na więzienie z zawieszeniem (okres próby), mogą dać grzywnę. Sama procedura jest jednak wyjątkowo niemiła i szczerze polecam unikanie takich zdarzeń. Co ważne - znacząca część przestępstw związanych z naruszeniem praw autorskich w internecie jest ścigana na wniosek pokrzywdzonego - czyli jak dogadamy się z autorem i zapłacimy mu odszkodowanie, warto wynegocjować, aby wniosku o ściganie nas nie składał.

Sprawa karna nie jest - jak wspomniałem - jedyna. Może czekać nas też proces cywilny. Zdenerwowany autor czy producent może nas pozwać do sądu cywilnego i zażądać odszkodowania. W praktyce najprawdopodobniej zażąda na podstawie art. 79 prawa autorskiego "potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia" czyli mówiąc po ludzku trzy razy tyle, ile normalnie musielibyśmy zapłacić (może też zażądać jeszcze ekstra podwójnego wynagrodzenia na tzw. fundusz promocji twórczości, ale to poboczny wątek). Z odszkodowaniem jest jednak pewien problem. O ile z programami jest łatwo - jak masz nielegalną kopię, liczymy trzy razy wartość licencji i z głowy - trudniej jest określić co jest trzykrotną wartością mp3. Pamiętajmy, że ściąganie jest - przynajmniej tak zakładamy - legalne, nielegalne jest rozpowszechnianie. Producent mógłby więc teoretycznie żądać trzykrotności opłaty licencyjnej za ROZPOWSZECHNIANIE utworu, czyli trzy razy tyle, ile musielibyśmy mu zapłacić, by nam dał zgodę na umieszczenie pliku z internecie. A są to kwoty niebotycznie wyższe od ceny "kupna" mp3 w internecie. W krajach, gdzie ściągać nie wolno (USA) producent żądałby także trzykrotności za ściągnięcie (np. trzy razy cena w itunes) - mógłby takich kwot żądać nawet jakbyśmy mp3 nie rozpowszechniali. Procesów w Polsce na tym poziomie nie znam (chyba ich nie było, śledzę w miarę dokładnie), więc trudno się wypowiedzieć jak będzie wyglądać praktyka.

PODSUMOWANIE:

Bez wątpienia wolno nam, w ramach dozwolonego użytku osobistego, kopiować muzykę czy filmy z legalnie nabytego nośnika na inny nośnik, wolno nam też zrobić z płyty mp3 i mieć na komputerze. Wolno nam pożyczać takie utwory, ale tylko rodzinie i bliskim znajomym (stosunkowi towarzyskiemu :).

Raczej wolno, acz tu już pojawiają się wątpliwości i odmienne opinie - ściągnąć z internetu rozpowszechniony utwór (nigdy program komputerowy).

Nie wolno nam rozpowszechniać utworów (uwaga na peer-to-peer). Nigdy nie wolno kopiować czy pożyczać programów komputerowych.

Do domu może wejść nam tylko policja. Karną sankcję finansową (grzywnę) może wymierzyć tylko sąd - nie ma żadnych mandatów czy cenników za "nielegalne" mp3. Ale jest cywilne odszkodowanie - jak nie zawrzemy ugody z producentem (autorem), wysokość wyznaczy sąd.

(c) Marcin Maruta 2007

mp3 z sieci - próba uporządkowania dyskusji (część pierwsza)

O mp3 i nielegalności (?) ściągania muzyki z sieci, hordach policji i utajnionych agentów kontrolujących nasze mieszkania napisano krocie. I bardzo często w tym szumie medialnym albo wprost nieprawdziwie, albo przemilczając kilka ważnych informacji. Dla dobra ewentualnej dyskusji kilka słów wyjaśnień:

Utwory można kopiować i wymieniać się nimi w gronie rodziny i bliskich znajomych. Można też je nagrywać - jak nadaje w radiu trójka coś ciekawego, możemy włączyć "rec". Jak nadają coś w tv - w grę wchodzi video, dvd czy inny recorder. Oczywiste, prawda? Obecnie nie ma przepisu który INACZEJ traktowałby internet - jeśli coś jest w internecie, możemy teoretycznie z niego korzystać, tak jak z radia czy tv - innymi słowy możemy ściągnąć sobie film czy mp3. Cała ta konstrukcja nazywa się "dozwolonym użytkiem prywatnym (osobistym)" (art. 23 prawa autorskiego)

Gdzie jest więc hak czy też haczyk? Ano, są co najmniej dwa, filozoficzny i bardziej praktyczny. Filozoficzny hak przejawia się wypowiedziami niektórych prawników (oraz prawie wszystkich producentów audio video), iż trzeba zmienić myślenie o dozwolonym użytku osobistym. Instytucja ta, zasłużona i dość wiekowa, kiedyś sprawdzała się wyśmienicie, ale w dobie cyfrowej musimy ją istotnie przeformułować. Kiedy kolega pożyczał od kolegi płytę winylową i nagrywał ją na grundigu na kasetę magnetofonową czy też korzystał z opcji nagrywania na poczciwym video, zarówno zasięg takich działań był ograniczony, jak i nie było wątpliwości, co jest oryginałem, a co kopią. W internecie sytuacja wygląda całkowicie inaczej - działania niszowe i koleżeńskie przerodziły się w masowy ruch, a bit oryginału jest tożsamy z bitem kopii. Stąd apel i tendencja do zmiany przepisów i interpretacji. Co wcześniej lub później nastąpi. Póki co jednak, można upierać się (i upór ten poparty jest wypowiedziami wielu profesorów prawa), że do czasu zmiany przepisów wolno nam ściągać pliki z internetu. Byle były to utwory uprzednio rozpowszechnione ("za zezwoleniem twórcy w jakikolwiek sposób udostępnione publicznie" - warunek ten wyłącza więc z użytku prywatnego nieopublikowane premiery i większość bootlegów);

Inaczej wygląda kwestia udostępnienia utworów. Rozpowszechniać pliki nam wolno, ale jak stanowi przepis - tylko w ramach rodziny i bliskich znajomych ("przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego"). Innymi słowy: płytę z muzyką możemy dać siostrze lub koledze, nie możemy jej jednak dać do ściągnięcia każdemu przez internet, albowiem ów "każdy" nie pozostaje "w związku osobistym" (teoretycznie OK jest zamknięty serwer wpuszczający tylko znajomych po weryfikacji). Ale nam wolno ściągnąć (nie udostępnić!) od każdego, nawet jak nie pozostaje z nami w "związku osobistym".

Pozostaje hak drugi - techniczny. Korzystając z sieci peer-to-peer (np. emule) ściągając muzykę czy film jednocześnie je rozpowszechniamy - tak zbudowano tę sieć. Napster w dawnych dobrych czasach umożliwiał jedynie ściągnięcie plików, obecne programy "wymuszają" ich udostępnienie. A jak opisano powyżej, o ile pobranie da się usprawiedliwić, to udostępnienie wykraczające poza "związek osobisty" nie. Pozostaje nam więc albo zaniechanie korzystania z takich programów, albo znalezienie usługi, która nie wymusza jednoczesnego rozpowszechniania. Taką usługą są np. słynne rosyjskie serwisy typu allofmp3.ru czy gomusic.ru. Serwisy te są płatne, ale zapłata to ułamek kwot które musielibyśmy płacić w itunes czy podobnych sklepach. Cały dowcip opiera się na pewnej bezczelności - serwisy te opłacają się w rosyjskim ZAIKS-ie (organizacja zbiorowego zarządzania prawami, mniejsza z tym co to oznacza) i ponoć wedle rosyjskiego prawa uprawnia to do wystawienia plików w internecie. A nas - tym razem zgodnie z polskim prawem autorskim - teoretycznie uprawnia do skorzystania z dozwolonego użytku osobistego i pobrania pliku (jak już pisałem ściągać możemy od każdego, nawet "nieznanego").

Podsumowując jednym zdaniem - wolno nam ściągać mp3 z internetu, nie wolno nam rozpowszechniać (udostępniać). Sieci peer-to-peer (jak emule) "wymuszają" rozpowszechnianie więc korzystanie z nich pociąga za sobą istotne ryzyka.

UWAGA - powyższe - nie odnosi się do programów komputerowych. Programy nie mają dozwolonego użytku prywatnego. Programów nie wolno ani rozpowszechniać, ani ściągać, ani nawet pożyczać legalnej kopii (!). Jeśli macie nielegalne programy, nie obronicie się.

W następnym odcinku kto może nam zrobić krzywdę. Czyli opowieść o tym, kto i kiedy ma prawo skontrolować nasz komputer. Uprzedzając wypowiedź nie istnieje coś takiego jak "cennik" za mp3. O ewentualnym obowiązku zapłaty może zdecydować jedynie sąd (wedle uznania i przepisów, a nie "cennika"). Nigdy policja, BSA czy inne twory.

(c) Marcin Maruta 2007