Zagadnienia prawne
Zagadnienia ze słowem kluczowym: ochrona wyczyść
Indeks
Słowa kluczowe:
- afiliacja
- ankieta
- autor
- badanie
- dane
- dane empiryczne
- dane surowe
- dane teleadresowe
- geoss
- gus
- handel
- instytucja
- legalne wykorzystanie
- licencja
- nielegalne wykorzystanie
- obliczenia
- ochrona
- odpłatne udostępnianie
- odsprzedaż
- oprogramowanie
- patent
- pobieranie danych
- policja
- pomiar
- powstanie danych
- prawo
- prawo autorskie
- przedsiębiorstwo
- publikacja naukowa
- repozytorium
- respondent
- studenci
- sublicencja
- technik
- udostępnianie danych
- udział
- umowa
- urząd
- utwór
- właściciel
- wykonujący badania
- wykorzystanie danych
- wyniki ankiet
- zgoda
- zlecający
- znakowanie
Jakie przesłanki musi spełnić zbiór danych w formie tekstowej, rastrowej, wektorowej, audiowizualnej itp. żeby mógł być uznany za utwór chroniony prawem autorskim w kontekście polskim i międzynarodowym? (przykładowo, jeżeli stworzyliśmy mapę odzwierciedlającą świat rzeczywisty na podstawie zdjęcia pozyskanego ze źródeł zewnętrznych, w jakim stopniu stanowi ona naszą własność? )
Aby dzieło (np. mapa) było traktowane jako utwór musi spełniać przesłanki wynikające z definicji, tj. dzieło powinno być:
1. twórcze (oryginalne),
2. indywidualne,
3. ustalone,
4. pochodzić od człowieka.
Ponadto ochronie podlega skonkretyzowane dzieło, nie zaś odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne. Sam pomysł, koncepcja, która nie została skonkretyzowana w danym utworze nie podlega ochronie (art. 1 ust. 2 pr. aut.).
W którym miejscu przebiega granica pomiędzy danymi a oprogramowaniem? Czy jeśli w oprogramowaniu "wbudowane" są pewne dane, np. w postaci parametrów to czy są one chronione prawem autorskim (licencją oprogramowania) czy nie?
W naukach prawnych nie istnieje stała granica pomiędzy danymi a oprogramowaniem. Także sądy wielokrotnie nie były w stanie ocenić tej granicy, np. na przykładzie mapy cyfrowej, czy jest ona bazą danych, czy oprogramowaniem, i gdzie przebiega granica między jednym a drugim. Co do zasady przyjmuje się, że za oprogramowanie należy uznać silnik dzieła.
Jakie są najlepsze praktyki ochrony danych w kraju i za granicą (jak udokumentować nielegalne wykorzystanie, komu i jak zgłaszać takie przypadki).
Dokumentacja nielegalnego wykorzystania danych nie jest łatwa, musi zostać dobrze przemyślana i skorelowana z mechanizmami prawnymi (np. zabezpieczenie techniczne umowy powiązane z karami umownymi strony za czynności skutkujące wyciekiem danych). Zabezpieczenia techniczne są ważne, lecz standardowo pełnią swoją funkcję w korelacji z prawami autorskimi. Mogą one także funkcjonować w połączeniu z umowami cywilnoprawnymi, ale wówczas ich skuteczność i możliwość dochodzenia roszczeń może być ograniczona. Nie ma podmiotów, które zajmowałyby się rejestracją naruszeń. W sprawach wysokiej wagi pozostaje sąd, w tym powództwo cywilne, lub karne (wówczas droga rozpoczyna się od prokuratury).
W przypadku dzieł rozpowszechnianych w środowisku cyfrowym wprowadza specjalne systemy identyfikacji podmiotów autorskouprawnionych zwane „metkami elektronicznymi”. W metkach takich umieszcza się informacje takie jak: podmioty zarządzające prawami autorskimi do utworu, warunki udzielenia licencji, podmioty praw autorskich i pokrewnych (np. wydawca, pracodawca), w tym autora. Nowelizacją z 1 kwietnia 2004 roku dodano do art. 6 pr. aut. punkt 12 definicję legalną metki elektronicznej określając ją terminem informacji na temat zarządzania prawami. Pojęcie to jest rozumiane jako informacje identyfikujące twórcę, podmiot praw autorskich lub informacje o warunkach eksploatacji utworu, o ile zostały one dołączone do egzemplarza utworu lub są przekazywane w związku z jego rozpowszechnianiem, w tym kody identyfikacyjne. Metkę elektroniczną stanowią zwykle metadane, czyli dane o danych, podpięte do dzieła. Pojęcie to nie jest tożsame z opisem bibliograficznym.
Stenografia cyfrowa jest aktywnością polegającą na ukrywaniu w pliku elektronicznym (graficznym .bmp, .jpg, lub dżwiękowym) danych bez zmniejszenia ich ogólnej użyteczności dla odbiorcy lub bez wpływania na walory naukowe, estetyczne lub wizualne. W odniesieniu do map od dawna stosuje się praktykę kodowania własnych informacji w celu szybkiego udowodnienia plagiatu.
Polega ona na tym, że drobne i prawie niewidoczne elementy określonych pikseli (RGB) w pliku .bmp, uzyskują obraz, który wygląda na nienaruszony i bez wiedzy autora przejętego pliku nie da się odróżnić od oryginału. Zamieszczenie (ukrycie) w bitmapie informacji ma miejsce poprzez modyfikację najmniej znaczącego bitu (LSB) danych odpowiadającego za kolor. Zmiana ta nie jest widoczna dla zniekształcanego obrazu i nie powinna być widoczna gołym okiem.
Inną od stenografii praktyką jest znakowanie wodne, znane w literaturze przedmiotu pod nazwą watermarking. Praktyka ta polega na umieszczeniu znaku, który może być z założenia widoczny lub nie. Obserwując sektor coraz większe uznanie zyskuje watermarking niewidoczny gołym okiem, jest jakby odciskiem palca, świadczącym o pochodzeniu produkty i mającego w razie czego wzmacniać ochronę autorskoprawną. Jest to cyfrowy znak wodny stanowiący technologię używaną do znakowania różnych plików: graficznych, tekstowych, dźwiękowych. Stenografia cyfrowa sprawdza się także w odniesieniu do plików wideo, gdzie kodowane informacje mogą być ukryte w różnych plikach (graficznych i dźwiękowych). Cyfrowy sygnał znakujący wewnątrz cyfrowej treści, który pozostaje poza percepcją zmysłów człowieka.
Czy danymi można handlować i na jakich zasadach (udzielanie licencji itp.)?
Co do zasady należy wyróżnić trzy ogólne modele udostępniania danych:
1) model otwarty (ang. open access)
2) model cost recovery
3) model biznesowy „Hollywood”
Z uwagi na niepewności wynikające ze stosowania reżimu ochrony prawa własności intelektualnej, poszukuje się takich, które dają pewność prawną, w tym kontraktową i finansową. W Białej Księdzie GEOSS wyraźnie przyznano, że aktualnie najpewniejszym sposobem ochrony danych są umowy i licencje, które dodatkowo są wzmocnione zabezpieczeniami technicznymi (DRM).Wielość różnych postanowień umownych i transgraniczny charakter to cechy, które sprawiają, że reżim licencyjny nie jest prosty w stosowaniu.
W zależności od celu udostępniania licencje mogą być różne. Cele te mogą być następujące:
a) publiczny (między urzędami na poziomie krajowym i międzynarodowym),
b) prywatny niekomercyjny,
c) komercyjny,
d) naukowy,
e) NGO,
f) zarządzanie kryzysowe.
Mając więc na uwadze poszczególne modele licencyjne udostępniania danych można zaproponować przykładowe podmodele udostępniania danych:
1) własnościowe,
2) otwarte (czyste),
3) półotwarte (mieszane),
4) otwarte-autorskie (zbliżone do otwartych)
oraz
5) otwarte z elementem uzupełniającym
Należy także mieć na uwadze, że w doktrynie prawa wymienia się siedem szczegółowych modeli kształtowania cen danych, które stanowią podstawę dla stworzenia właściwego modelu licencyjnego:
1) darmowy dostęp dla wszystkich użytkowników – udostępnianie bez ograniczeń ilościowych i całkowicie nieodpłatne.
2) dostęp przy marginalnych kosztach dla wszystkich użytkowników – udostępnianie odpłatne, przy czym odpłatność obejmuje jedynie koszty marginalne, np. sporządzenia nośnika.
3) cena kształtowana popytem – strony kształtują ceny danych w ramach swobody kontraktowania. Jednolite stosowanie tej zasady skutkować może powstaniem bariery w dostępie do danych, które okazać się mogą zbyt kosztowne. Co więcej, polityka ta nie przewiduje osobnych zasad dostępu na cele naukowe.
4) pełna cena – udostępnianie danych użytkownikom odbywa się przy pełnym pokryciu przez nich kosztów: inwestycyjnych (wybudowanie i uruchomienie satelity), obsługi naziemnej, marketingu, zysku (z którego można pokryć badania i rozwój technologiczny związany z kolejną inwestycją). Dostęp na tej zasadzie sprzeczny jest z celami poznawczymi i naukowymi prowadzonych misji.
5) cena dwutorowa – taki system stanowi syntezę ceny kształtowanej rynkiem stosowanej do wszystkich użytkowników i wyłączeń w postacji określonych grup podmiotów stanowiących wyjątki, względem których stosuje się politykę dostępu przy marginalnych kosztach.;
6) cena za klucz – dane udostępnanie są nieodpłatnie w sposób zakodowany, a dostęp do klucza odkodowującego kod jest odpłatny;
7) cena za treść informacyjną – cena ustalana jest według wielkości zbioru danych np. zdjęcia. Ten model opiera się na wartościowaniu danych, jakie przedstawia zbiór danych np. zdjęcie (wyciek ropy na morzu). Polityka ta kładzie nacisk nie na samą wartości danych, lecz informacji.
Zob. więcej: Obrót komercyjny danych.
W wielu przypadkach, poza danymi, istotny do dalszej analizy jest kontekst w jakim dane powstały. Czy jest możliwość prawnego zabezpieczenia (np. poprzez sposób licencjonowania danych?), aby kontekst powstania danych zawsze był przywołany?
Sposoby oznaczania plików stanowią ważny aspekt zabezpieczenia informacji „wokół” danych właściwych. Wiele informacji można zawrzeć w tzw. metadanych, z kolei faktyczny sposób wprowadzenia takich metadanych do danych stanowi zagadnienie o charakterze ściśle technicznym.
Techniczne sposoby zabezpieczania pliku powinny funkcjonować w połączeniu z klauzulami umownymi, a w stosownych umowach, np. licencjach na udostępnianie danych, powinno się umieszczać stosownie zobowiązania względem strony umowy co do umieszczania informacji o kontekście powstania danych. Funkcjonuje wówczas zasada swobody umów wyrażona w art. 3531 k.c., zgodnie z którą „Strony zawierające umowę mogą ułożyć stosunek prawny według swego uznania, byleby jego treść lub cel nie sprzeciwiały się właściwości (naturze) stosunku, ustawie ani zasadom współżycia społecznego”. Co więcej, zobowiązanie strony umowy do podania kontekstu danych (np. poprzez zawarcie ich w metadanych lub zamieszczenie konkretnej noty o pochodzeniu danych z grantu) można wzmocnić prawnie poprzez zastrzeżenie:
1) kar umownych na okoliczność niewykonania tego zobowiązania,
2) prawa do odstąpienia/rozwiązania/wypowiedzenia umowy przez stronę, które zależy na podaniu stosownej informacji.