Mapa serwisu
Nie jesteś zalogowany
Zaloguj się
Zarejestruj się

Rozdział 7. Przepisy szczególne dotyczące programów komputerowych

Art. 74. [Zakres ochrony] 1. Programy komputerowe podlegają ochronie jak utwory literackie, o ile przepisy niniejszego rozdziału nie stanowią inaczej.
2. Ochrona przyznana programowi komputerowemu obejmuje wszystkie formy jego wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu programu komputerowego, w tym podstawą łączy, nie podlegają ochronie.
3. Prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy, o ile umowa nie stanowi inaczej.
4. Autorskie prawa majątkowe do programu komputerowego, z zastrzeżeniem przepisów art. 75 ust. 2 i 3, obejmują prawo do:
1) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie, czynności te wymagają zgody uprawnionego;

2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała;

3) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii.


Art. 75. [Ograniczenia] 1. Jeżeli umowa nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt 1 i 2 nie wymagają zgody uprawnionego, jeżeli są niezbędne do korzystania z programu komputerowego zgodnie z jego przeznaczeniem, w tym do poprawiania błędów przez osobę, która legalnie weszła w jego posiadanie.
2. Nie wymaga zezwolenia uprawnionego:
1) sporządzenie kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu komputerowego. Jeżeli umowa nie stanowi inaczej, kopia ta nie może być używana równocześnie z programem komputerowym;

2) obserwowanie, badanie i testowanie funkcjonowania programu komputerowego w celu poznania jego idei i zasad przez osobę posiadającą prawo korzystania z egzemplarza programu komputerowego, jeżeli, będąc do tych czynności upoważniona, dokonuje ona tego w trakcie wprowadzania, wyświetlania, stosowania, przekazywania lub przechowywania programu komputerowego;

3) zwielokrotnianie kodu lub tłumaczenie jego formy w rozumieniu art. 74 ust. 4 pkt 1 i 2, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego z innymi programami komputerowymi, o ile zostaną spełnione następujące warunki:
a) czynności te dokonywane są przez licencjobiorcę lub inną osobę uprawnioną do korzystania z egzemplarza programu komputerowego bądź przez inną osobę działającą na ich rzecz,

b) informacje niezbędne do osiągnięcia współdziałania nie były uprzednio łatwo dostępne dla osób, o których mowa pod lit. a,

c) czynności te odnoszą się do tych części oryginalnego programu komputerowego, które są niezbędne do osiągnięcia współdziałania.


3. Informacje, o których mowa w ust. 2 pkt 3, nie mogą być:
1) wykorzystane do innych celów niż osiągnięcie współdziałania niezależnie stworzonego programu komputerowego;

2) przekazane innym osobom, chyba że jest to niezbędne do osiągnięcia współdziałania niezależnie stworzonego programu komputerowego;

3) wykorzystane do rozwijania, wytwarzania lub wprowadzania do obrotu programu komputerowego o istotnie podobnej formie wyrażenia lub do innych czynności naruszających prawa autorskie.


Art. 76. [Bezwzględny charakter przepisów] Postanowienia umów sprzeczne z art. 75 ust. 2 i 3 są nieważne.
Art. 77. [Stosowanie ustawy] Do programów komputerowych nie stosuje się przepisów art. 16 pkt 3-5, art. 20, art. 23, art. 231, art. 27, art. 28, art. 30, art. 331-335, art. 49 ust. 2, art. 56, art. 60 i art. 62.
Art. 771. [Ochrona zabezpieczeń programu] Uprawniony może domagać się od użytkownika programu komputerowego zniszczenia posiadanych przez niego środków technicznych (w tym programów komputerowych), których jedynym przeznaczeniem jest ułatwianie niedozwolonego usuwania lub obchodzenia technicznych zabezpieczeń programu.
Art. 772. [Bazy danych] Ochrona przyznana bazom danych spełniającym cechy utworu nie obejmuje programów komputerowych używanych do sporządzenia lub obsługi baz danych dostępnych przy pomocy środków elektronicznych.

Newsletter

facebook

Aktualności

Hong Kong Pixel Homes

[24/03/2017]

Participants are challenged to fill Hong Kong's vacant pixel-sized spots of the land with designs for creative, yet feasible, residential buildings that could work to alleviate the city's affordabl... więcej

STEGU - INSPIRED BY NATURE

[07/03/2017]

Konkurs dla osób i podmiotów zajmujących się profesjonalnie aranżacją i projektowanie wnętrz. W ramach konkursu „Stegu - Inspired by nature” jury konkursowe wyłoni 3 aranżacje wnętrz inspirowane na... więcej

aranżacja wnętrz sypia...

[27/03/2017]

Witajcie ! Zastanawiam się nad aranżacją mojej sypialni , chcę ją odmienić coś zmienić w niej tak bym czuła sie w niej dobrze i chciała tam przebywać :) Nie bardzo wiem jak się za to zabrać , polec... więcej

Re: Szambo betonowe

[27/03/2017]

Decydując się na szambo warto zadbac tez o Inne elementy instalacji. Jesli macie toalety na piętrze to warto wyposażyć się w pompy toaletowe, które będą odpowiedzialne za przepompowanie ścieków. T... więcej

W ramach naszej witryny stosujemy pliki cookies. Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. Dowiedz się więcej tutaj. ×