Ochrona autorskich praw majątkowych nie ogranicza się jedynie do samego utworu – obejmuje także zabezpieczenia techniczne i informacje elektroniczne związane z zarządzaniem prawami. Prawo autorskie przewiduje szeroki katalog roszczeń wobec osób, które próbują obchodzić lub usuwać te zabezpieczenia, gdy celem ich działania jest bezprawne korzystanie z utworu.
W tym poradniku wyjaśniamy, jakie roszczenia mogą być dochodzone przez twórców i podmioty uprawnione w przypadku naruszeń dotyczących zabezpieczeń technicznych i elektronicznych informacji.
Roszczenia związane z usuwaniem lub obchodzeniem zabezpieczeń technicznych
Zgodnie z art. 79 ust. 6 ustawy o prawie autorskim:
„Przepis ust. 1 stosuje się odpowiednio w przypadku usuwania lub obchodzenia technicznych zabezpieczeń przed dostępem, zwielokrotnianiem lub rozpowszechnianiem utworu, jeżeli działania te mają na celu bezprawne korzystanie z utworu”.
Oznacza to, że w sytuacji, gdy ktoś łamie zabezpieczenia techniczne (np. blokady przed kopiowaniem), a jego celem jest korzystanie z utworu bez zgody twórcy, uprawniony może wystąpić z następującymi roszczeniami:
- o zaniechanie naruszeń – np. zakaz dalszego obchodzenia zabezpieczeń,
- o usunięcie skutków naruszeń – przywrócenie stanu zgodnego z prawem,
- o naprawienie wyrządzonej szkody – według zasad ogólnych lub poprzez zapłatę sumy pieniężnej,
- o wydanie uzyskanych korzyści – zwrot zysków osiągniętych przez naruszyciela.
⚠️ Istotne jest, że w tym przypadku nie trzeba udowadniać szkody majątkowej – już samo obchodzenie zabezpieczeń jest czynem bezprawnym. Prawo ma tutaj charakter formalny i prewencyjny.
Definicja zabezpieczeń technicznych
Zgodnie z art. 6 ust. 1 pkt 10 ustawy o prawie autorskim:
„Technicznymi zabezpieczeniami są wszelkie technologie, urządzenia lub ich elementy, których przeznaczeniem jest zapobieganie działaniom lub ograniczenie działań umożliwiających korzystanie z utworów lub artystycznych wykonań z naruszeniem prawa”.
Przykłady zabezpieczeń technicznych:
- kody DRM w e-bookach i audiobookach,
- blokady kopiowania płyt DVD,
- systemy ograniczające nagrywanie treści z platform streamingowych.
Kiedy usuwanie zabezpieczeń jest legalne?
Usuwanie lub obchodzenie zabezpieczeń technicznych jest dozwolone, jeśli ma na celu korzystanie z utworu w sposób zgodny z prawem (np. dla umożliwienia odtworzenia legalnie zakupionej płyty na własnym sprzęcie). Roszczenia wobec naruszyciela można kierować dopiero wtedy, gdy działania mają na celu bezprawne korzystanie z utworu.
Roszczenia związane z usuwaniem informacji elektronicznych o prawach autorskich
Kolejny zakres ochrony przewiduje art. 79 ust. 7 ustawy o prawie autorskim:
„Przepisy ust. 1 i 2 stosuje się odpowiednio w przypadku usuwania lub zmiany bez upoważnienia jakichkolwiek elektronicznych informacji na temat zarządzania prawami autorskimi lub prawami pokrewnymi, a także świadomego rozpowszechniania utworów z bezprawnie usuniętymi lub zmodyfikowanymi takimi informacjami”.
W praktyce chodzi tu o takie działania, jak:
- usuwanie nazwiska autora z utworu,
- podmiana informacji o licencji,
- usunięcie identyfikatora cyfrowego (np. watermarka w zdjęciach),
- rozpowszechnianie plików z celowo usuniętymi metadanymi.
Definicja informacji o zarządzaniu prawami
Zgodnie z art. 6 ust. 1 pkt 12 ustawy:
„Informacjami na temat zarządzania prawami są informacje identyfikujące utwór, twórcę, podmiot praw autorskich lub informacje o warunkach eksploatacji utworu, o ile zostały one dołączone do egzemplarza utworu lub są przekazywane w związku z jego rozpowszechnianiem, w tym kody identyfikacyjne”.
Katalog roszczeń
W przypadku nieuprawnionego usuwania lub modyfikowania informacji elektronicznych, a także rozpowszechniania utworów bez tych informacji, uprawnionemu przysługują:
- roszczenia podstawowe (jak przy zabezpieczeniach technicznych): o zaniechanie naruszeń, usunięcie skutków, naprawienie szkody, wydanie korzyści,
- roszczenia dodatkowe: obowiązek jednokrotnego lub wielokrotnego opublikowania w prasie oświadczenia o odpowiedniej treści lub ogłoszenia wyroku sądu.
Oznacza to, że katalog roszczeń w tym przypadku jest szerszy niż przy zabezpieczeniach technicznych.
Przykład z praktyki
Firma „MediaSoft” z Gdańska sprzedawała oprogramowanie do odblokowywania zabezpieczeń DRM w e-bookach. Klienci korzystali z programu, aby rozpowszechniać książki w Internecie za darmo. Właściciel praw autorskich do tych książek wystąpił z roszczeniami o:
- zakaz dalszej sprzedaży oprogramowania,
- usunięcie skutków naruszeń,
- odszkodowanie w wysokości 120 000 zł,
- wydanie zysków osiągniętych z nielegalnej sprzedaży.
Dodatkowo, ponieważ w plikach e-booków usunięto elektroniczne informacje o prawach autorskich (identyfikatory wydawnictwa), sąd zobowiązał firmę do opublikowania w prasie oświadczenia o naruszeniu praw autora.
Podstawa prawna
- art. 79 ust. 6 – ustawa o prawie autorskim i prawach pokrewnych
- art. 79 ust. 7 – ustawa o prawie autorskim i prawach pokrewnych
- art. 6 ust. 1 pkt 10 – ustawa o prawie autorskim i prawach pokrewnych
- art. 6 ust. 1 pkt 12 – ustawa o prawie autorskim i prawach pokrewnych
Tematy porad zawartych w poradniku
- roszczenia za obchodzenie zabezpieczeń technicznych w prawie autorskim
- usuwanie informacji elektronicznych o prawach autorskich – konsekwencje prawne
- jakie roszczenia przysługują twórcom przy naruszeniu zabezpieczeń technicznych i metadanych
- odpowiedzialność za nieuprawnione usuwanie DRM i metadanych w utworach