Podstawowym ryzykiem używania oprogramowania przez przedsiębiorcę jest racjonalnie uzasadnione przekonanie o jego legalności, które świadczy m.in. o szacunku dla prawa własności intelektualnej innego podmiotu. To przekonanie jest budowane przez szereg czynników, do których niewątpliwie należą: ład organizacyjny IT, strategiczne zarządzanie IT, zasobami i ryzykiem, stosowanie w informatyce zasad governance – risk – compliance (GRC). Najlepszy sposób uzyskania niezależnego zapewnienia o legalności oprogramowania stanowi przeprowadzenie audytu w tym zakresie.
Program komputerowy jako przedmiot ochrony
Odnosząc się do przedmiotu ochrony oprogramowania komputerowego, należy wskazać trzy typowe zjawiska naruszenia prawa własności intelektualnej. Są nimi: fałszowanie, plagiat i piractwo. Na podstawie badań BSA w 2015 r. 39% oprogramowania zainstalowanego na komputerach na całym świecie w 2015 r. nie jest objęte właściwą licencją, co stanowi tylko niewielki spadek z 43% w poprzednim badaniu globalnym BSA z 2013 r. (oficjalna strona BSA). Celem niniejszego artykułu jest wskazanie praktycznych rad w zakresie audytu legalności oprogramowania, który to ostatecznie powinien dawać przedsiębiorcy racjonalne zapewnienia o zgodności działań z prawem.
Licencja
Licencja to umowne określenie zasad użytkowania oprogramowania lub (Wikipedia) umowa na korzystanie z utworu, jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu a osobą, która zamierza z danej aplikacji korzystać. Licencja wyznacza formy i warunki (czas, zakres, miejsce), na jakich licencjobiorca może korzystać z oprogramowania. Wśród oprogramowania można wyróżnić dwa typy: wolne (otwarte) i własnościowe (zamknięte). Pierwsze z nich powstało na bazie kodu źródłowego, który jest jawny (wolny, otwarty) i powszechnie dostępny. W drugim dla kodu źródłowego wszelkie prawa są zastrzeżone (all rights reserved). Głównymi cechami odróżniającymi te dwa modele funkcjonowania są następujące elementy: dowolność celu wykorzystania, możliwość zmian i adaptowanie do własnych potrzeb, możliwość nieskrępowanego dystrybuowania dowolnej liczby kopii niezmienionego bądź zmodyfikowanego przez siebie oprogramowania. Licencje typu open source zostały przyjęte i zasymilowane przez rynek IT. Stanowią niejednokrotnie podstawę tworzenia istotnych indywidualnych rozwiązań biznesowych.
Źródła prawa
Przepisy Prawa autorskiego dotyczące programów komputerowych (art. 74-772) są wzorowane na postanowieniach Dyrektywy Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r. w sprawie ochrony prawnej programów komputerowych (wersja ujednolicona Dyrektywy Rady 91/250 z dnia 14 maja 1991 r.). Podlegają one takiej samej ochronie, jak utwory literackie, choć specyfika regulacji wyrażonej w dyrektywie uzasadnia pogląd o odrębnym modelu ochrony – nawiązującym do zasad prawa autorskiego. „Program komputerowy podlega ochronie, jeżeli jest oryginalny w takim rozumieniu, że jest własną intelektualną twórczością jego autora” – tyle dyrektywa. Na gruncie doktryny polskiego prawa autorskiego przyjmuje się, że z reguły programy komputerowe są utworami – z reguły, ponieważ są wyjątki w postaci oprogramowania, którego budowa i funkcjonalność są na tyle banalne, że trudno doszukać się w nich indywidualnych cech twórczych świadczących o kreacji nowego bytu intelektualnego przez autora. W Polsce zagadnienia legalności utworów określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2016 r., poz. 666). Ważną informacją z punktu widzenia legalności oprogramowania jest traktowanie podobne do programu komputerowego związanej z nim dokumentacji, materiałów projektowych, instrukcji lub dokumentacji całego procesu projektowania i tworzenia software'u. Takie podejście, opisane w Dyrektywie Rady Wspólnot Europejskich nr 91/250 z dnia 14 maja 1991 r. o ochronie prawnej programów komputerowych, wskazuje, żeby osobne miejsce wśród celów audytu legalności oprogramowania poświęcić metodom i środkom audytu dokumentacji, np. w aspekcie bezpieczeństwa (poufność, dostępność, integralność).
Pozostałe 73% artykułu dostępne jest dla zalogowanych użytkowników serwisu.
Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.
Zaloguj Zamów prenumeratę Kup dostęp do artykułuMożesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.