-1
archive,category,category-innowacje,category-443,theme-stockholm,cookies-not-set,stockholm-core-1.1,woocommerce-no-js,select-child-theme-ver-5.1.8.1573676579,select-theme-ver-5.1.8,ajax_fade,page_not_loaded,menu-animation-underline,popup-menu-fade,wpb-js-composer js-comp-ver-6.0.5,vc_responsive

Korzystasz ze spotkań online? Sprawdź, czy odpowiednio dbasz o bezpieczeństwo podczas wideokonferencji oraz czy spełniasz wszystkie wymagania!

W dobie pandemii koronawirusa SARS-CoV-2 spotkania online zyskały dużą popularność. Dodatkowo, poza bezpieczeństwem związanym z ograniczeniem transmisji wirusa, okazało się, że dzięki wirtualnym spotkaniom możemy zaoszczędzić sporo czasu związanego z koniecznością przemieszczania się na miejsce „rzeczywistego” spotkania. Wykorzystując funkcjonalności aplikacji, nie tylko sprawnie takie spotkanie zorganizujemy, ale również efektywnie je przeprowadzimy np. udostępniając ekran czy pliki.

Pandemia zwiększyła ilość wirtualnych spotkań, ale wideokonferencje są od wielu lat powszechnie używanym narzędziem technicznym do kontaktów. Istotą tego rozwiązania jest przesyłanie w czasie rzeczywistym dźwięku i obrazu umożliwiających kontakt audiowizualny jego użytkowników. Korzystanie z wideokonferencji będącej typem usługi cloud computing, rodzi zagadnienia prawne dotyczące przetwarzania danych osobowych oraz przesyłania i archiwizowania informacji poufnych za pomocą podmiotów trzecich. Czy znasz potencjalne ryzyka i obowiązki?

Do najczęściej wykorzystywanych programów do usług wideokonferencyjnych należą:

  • Microsoft Teams, będącej częścią pakietu Microsoft 365;
  • Zoom;
  • Cisco Webex.

Wobec tego, dokonując analizy dotyczącej przetwarzania i bezpieczeństwa danych w ramach wideokonferencji, będziemy odnosić się do informacji dotyczących wskazanych powyżej poszczególnych programów. Wyróżnimy kilka aspektów, które będą wymagały analizy pod kątem zgodnego z prawem korzystania ze spotkań online.

 

dane przetwarzane w ramach wideokonferencji

Dane, które są przetwarzane w ramach wideokonferencji można podzielić na:

  1. dane podstawowe i kontaktowe użytkownika, czyli: imię, nazwisko, e-mail, telefon, login, hasło, organizacja, metoda płatności, ustawienia preferencji;
  1. treści i kontent, czyli dane przesyłane pomiędzy użytkownikami – rozmowy (dźwięk, obraz), czaty, pliki. Dane te należą do danych nieustrukturyzowanych więc mogą zawierać informacje poufne i dane wrażliwe;
  2. dane techniczne i telemetryczne, czyli: IP, lokalizacja i cechy sprzętu, natężenie ruchu, requesty, anomalie, itp.;
  3. „inne dane” – zależne od funkcjonalności danej platformy. Dla przykładu Microsoft Teams jest narzędziem zintegrowanym w ramach Microsoft 365, stąd analiza tego programu wymaga również weryfikacji pozostałych usług w ramach Microsoft 365 (np. integrację MS Teams z kalendarzem).

 

aspekty prawne

Będąc organizatorem takich spotkań zarówno w kontaktach biznesowych z kontrahentami (relacja B2B) jak i klientami indywidualnymi (relacja B2C) zwrócić uwagę na kilka zagadnień.

rola organizatora oraz rola dostawcy usługi w zakresie przetwarzania danych

Zasadniczo organizator spotkania będzie administratorem danych osobowych, a dostawca narzędzia do wideokonferencji będzie podmiotem przetwarzającym dane osobowe (art. 4 pkt 8 RODO, art. 28 RODO). Dojdzie do powierzenia danych przez administratora, jako klienta biznesowego usługi dostępu do platformy wideokonferencyjnej, dostawcy (art. 4 pkt 7 RODO), czyli odpowiednio firmom: Microsoft, Zoom Video Technologies lub Cisco Systems.

Natomiast w zakresie danych technicznych czy telemetrycznych i podstawowych danych użytkownika, dostawca usługi działa jako administrator tych danych i wykorzystuje je dla celów zarządzania użytkownikami, raportowania finansowego oraz cyberbezpieczeństwa.

W relacji: organizator spotkania (klient usługi) a dostawca tej usługi, nie dochodzi do współadministrowania danymi osobowymi pomiędzy tymi podmiotami. Natomiast należy zaznaczyć, że dnia 29 lipca 2019 r. Trybunał Sprawiedliwości wydał wyrok[1], w którym stwierdził, że doszło do współadministrowania danymi pomiędzy Facebookiem a operatorem strony internetowej, na której umieszczono znacznik śledzący Facebook Pixel. Pomimo tego kontrowersyjnego orzeczenia, zdaniem organów ochrony danych, Microsoft i klienci usług Microsoft 365 nie są współadministratorami danych.

 

obowiązki formalne

Korzystając z usługi wideokonferencyjnej masz następujące obowiązki z zakresu ochrony danych:

  • wiarygodność – sprawdź, czy dostawca usługi zapewnia wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych tak aby usługa spełniała wymogi RODO i chroniła prawa osób, których dane dotyczą (zgodnie z art. 28 ust. 1 RODO). Dotyczy to weryfikacji następujących elementów:
    • zgodności działania usługi z prawem ochrony danych osobowych;
    • bezpieczeństwa usługi.

Możesz je zweryfikować poprzez analizę umowy powierzenia przetwarzania danych i innych informacji podawanych przez samych dostawców, certyfikatów niezależnych firm, jak i doniesień rynkowych na temat praktyki działania danej usługi, w tym informacji o wyciekach danych, podatnościach, awariach oraz praktykach handlu danymi.

  • umowa powierzenia – sprawdź, czy dostawca usługi oferuje umowę powierzenia przetwarzania danych, spełniającą wymogi art. 28 RODO.

Poniżej znajdziesz linki dla umów powierzenia przetwarzania danych osobowych dla usługi:

Teams, Zoom i Webex oferują umowę powierzenia przetwarzania danych, które spełniają wymogi zawarte w art. 28 RODO.

 

obowiązek informacyjny

W odniesieniu do wideokonferencji powinieneś poinformować uczestnikach spotkania online o tym, w jaki sposób przetwarzane będą ich dane osobowe (art. 13 RODO). Dodatkowo powinieneś wskazać, że niektóre dane osobowe uczestników będą przekazywane poza EOG, wymagają tego zasady przejrzystości i rzetelności przetwarzania danych (art. 5 ust. 1 lit. a RODO).

W informacji o przetwarzaniu danych wskaż:

  • wskaż kto jest dostarczycielem usługi – Microsoft, Zoom Video Communication czy Cisco Systems;
  • szyfrowania komunikacji;

dodatkowo poinformuj o:

  • zawarciu przez Ciebie umowy powierzenia przetwarzania danych osobowych z dostawcą usługi;
  • tym, że dane telemetryczne i dane o uczestnikach są przekazywane poza EOG do USA;
  • tym, że dostawca usługi zapewnia zgodność transferu danych z RODO przez zawarcie w umowie z Tobą tzw. standardowych klauzul umownych zaakceptowanych przez Komisję Europejską.

 

eksport danych poza Europejski Obszar Gospodarczy

Wszyscy dostawcy omawianych platform wideokonferencyjnych informują, że w ramach korzystania z usługi może dochodzić do przetwarzania danych poza EOG. Wobec tego należy ustalić, jakie dane są przetwarzane poza EOG i na jakich zasadach zapewniona jest zgodność tego przetwarzania z RODO (art. 44-46 RODO).

 

Wobec  unieważnienia decyzji Komisji Europejskiej nr 2016/1250 (wydanej na podstawie art. 45 RODO) dotyczącej Tarczy Prywatności UE-US (tzw. privacy shield) przez Trybunał Sprawiedliwości w wyroku z dnia  16 lipca 2020 r.[2], o czym pisaliśmy tutaj, dostawcy wskazanych usług transferują do USA dane telemetryczne i dane podstawowe użytkowników, na podstawie SCC, czyli standardowych klauzul ochrony danych przyjętych przez Komisję Europejską.

Jako klient takich usług masz obowiązek informowania wszystkich uczestników spotkania, o tym, że dane mogą być przekazywane poza EOG.

 

Microsoft (Teams) dane techniczne przetwarza w celu bezpieczeństwa i optymalizacji, natomiast dane o użytkownikach przetwarza w celu zarządzania tożsamością użytkowników i rozliczeń. Te dane są administrowane przez Microsoft i Microsoft eksportuje je poza EOG. Kontent (czyli dane zawierające treść komunikatów użytkowników w postaci wiadomości tekstowych oraz wideo i dźwięku) Microsoft przetwarza jedynie na terenie UE. W zakresie Cisco i Zoom, nie zostało to tak precyzyjnie wyjaśnione przez te podmioty, natomiast umowy powierzenia przetwarzania danych zapewniają klientom tych wymóg nałożony na dostawców do przetwarzania danych zgodnie z RODO, w tym do bezpieczeństwa komunikacji.

 

Powyższe zasady w zakresie transferu danych osobowych dotyczą również darmowych dostępów do platform wideokonferencyjnych. Co istotne, nowowydane decyzje wykonawcze Komisji Europejskiej regulują już kwestię dalszego powierzenie przetwarzania danych osobowych. Aktualnie w mocy istnieją dwie decyzje:

 

bezpieczeństwo

Regulacje dotyczące bezpieczeństwa przetwarzania danych zawarte są w art. 32 RODO. Zgodnie z powyższą regulacją, administrator (czyli Ty, jako organizator spotkania online) i podmiot przetwarzający (czyli dostawca usługi), uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze, wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku:

  • pseudonimizację i szyfrowanie danych osobowych;
  • zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania;
  • zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego;
  • regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

 

Dokonując oceny, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z:

  • przypadkowego lub niezgodnego z prawem zniszczenia, utraty lub modyfikacji danych,
  • nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

 

Wywiązywanie się ze wskazanych obowiązków w zakresie bezpieczeństwa można wykazać między innymi poprzez:

  • stosowanie zatwierdzonego kodeksu postępowania, o którym mowa w art. 40 RODO lub
  • zatwierdzonego mechanizmu certyfikacji, o którym mowa w art. 42 RODO.

 

Administrator oraz podmiot przetwarzający podejmują działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora, chyba że wymaga tego od niej prawo Unii lub prawo państwa członkowskiego.

 

Ustalając, czy usługi wideokonferencyjne oferują poziom bezpieczeństwa odpowiedni do ryzyka ich wykorzystania, można wziąć pod uwagę także wytyczne i normy uznanych organów, instytutów i organizacji, takich jak: NASK, ENISA, ISACA, ISO, wyznaczające aktualne standardy w zakresie bezpieczeństwa informacji oraz wskazujące na zagrożenia.

 

Jako podstawowe środki bezpieczeństwa w zakresie korzystania z wideokonferencji należy wskazać:

  • zabezpieczenia przesyłanych i przechowywanych danych, w tym szyfrowanie;
  • uwierzytelnianie użytkowników;
  • zarządzanie dostępami i uprawnieniami użytkowników oraz administratorów;
  • zarządzanie funkcjonalnościami usługi
  • ciągłość usługi.

 

W zakresie zachowania poufności informacji kluczowe znaczenie będzie odgrywać szyfrowanie. Stosowane są różne metody szyfrowania danych w trakcie ich przesyłu (encryption in transit) a także w trakcie ich przechowywania (encryption at rest).

  • Teams zapewnia szyfrowanie przesyłanych danych w tym audio i video in transit oraz at rest za pomocą protokołów TLS, MTLS oraz SRTP. Teams nie zapewnia szyfrowania end-to-end (e2e) pomiędzy uczestnikami spotkania. Oznacza to, że Microsoft ma techniczną możliwość zapoznania się z treścią komunikacji uczestników spotkania Teams. Brak szyfrowania e2e nie powinno być oceniane jako znaczne ryzyko ze względna to, że Microsoft zobowiązany jest do zachowania poufności.
  • Zoom zapewnia szyfrowanie komunikacji za pomocą 256-bitowego protokołu szyfrującego TLS (Transport Layer Security) oraz także 256-bitowego AES (Advanced Encryption Security). Zoom zapewnia także pełne szyfrowanie e2e pomiędzy nadawcą i adresatami komunikacji.
  • Webex zapewnia szyfrowanie komunikacji za pomocą 128-bitowego20 lub 256-bitowego protokołu TLS.

 

W zakresie uwierzytelniania użytkowników wszystkie trzy omawiane platformy korzystają z uwierzytelniania. Uwierzytelnienie chroni przed nieuprawnionym dostępem do konta użytkownika. Podstawowym narzędziem uwierzytelnienia są login oraz indywidualne hasło użytkownika – uwierzytelnianie jednoskładnikowe. Dodatkowe zabezpieczenie może stanowić uwierzytelnianie dwuskładnikowe w postaci:

  • 2FA = two factor authentication,
  • MFA = multi factor authentication,
  • SCA = strong customer authentication).

 

  • Teams zapewnia proces uwierzytelniania użytkowników poprzez sam login i hasłoSFA lub z użyciem dodatkowego składnika – np. PIN-u. telefonu, odcisku palca MFA). Decyzja o uruchomieniu opcji MFA zależna jest od Ciebie, jako klienta usługi, Microsoft nie narzuca stosowania silniejszych uwierzytelnień. Proces uwierzytelnienia następuje poprzez usługę dostawcy – Azure Active Directory.
  • Zoom zapewnia uwierzytelnianie użytkowników za pomocą loginu i hasła. Umożliwia także zaawansowane uwierzytelnianie za pomocą single sign-on czyli pojedynczego uwierzytelnienia zapewniającego dostęp do wielu usług zintegrowanego z usługą zewnętrznego dostawcy tożsamości np. z Azure Active Directory.
  • Webex zapewnia uwierzytelnianie użytkowników za pomocą SFA opartego na haśle użytkownika. Oferuje także możliwość wdrożenia single sign-on opartego na zewnętrznym dostawcy tożsamości.

 

Warto również wskazać, że dostawcy platform wideokonferencyjnych posiadają następujące certyfikaty:

  • Microsoft udostępnia szereg audytów i certyfikatów niezależnych audytorów, w tym: ISO 27001, 270018, SOC 1, SOC 223[3];
  • Zoom oświadcza, że posiada certyfikaty zgodności m.in. SOC 2 oraz FedRAMP24[4].
  • Webex deklaruje zgodność z SOC 2 oraz certyfikację 2700125[5].

 

Ryzyka w zakresie bezpieczeństwa danych podczas spotkania online:

  • celowa podmiana danych lub zakłócanie komunikacji (np. tzw. Zoombombing[6]) będą efektem naruszenia poufności – przechwycenia danych uwierzytelniających lub podatności umożliwiającej nieautoryzowane dołączenie do spotkania;
  • ryzyko cichego włamania – obecnie brak informacji o takim ryzyku, każdy uczestnik spotkania jest widoczny;
  • rozpoznawalność uczestników – weryfikacja tożsamości uczestnika podczas spotkania jest dokonywana za pomocą uwierzytelnienia oraz przy mniejszych spotkaniach, głosowo i wizualnie;
  • ryzyko wycieku danych – ryzyko wycieku danych wskutek przejęcia danych uwierzytelniających (credentials) również wydaje się niskie, a co więcej, wymagałoby zasadniczo tzw. ataku targetowanego, to znaczy ktoś celowo chciałby nas podsłuchiwać.

W tej sytuacji uczestnicy spotkania zobaczą, że dołącza się kolejny użytkownik z tą samą tożsamością, co jeden z nich.

 

regulamin spotkania

Zgodnie z art. 2 pkt 4 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (t.j. Dz. U. z 2020 r. poz. 344) (uśude) świadczenie usługi drogą elektroniczną, to wykonanie usługi świadczonej bez jednoczesnej obecności stron (na odległość), poprzez przekaz danych na indywidualne żądanie usługobiorcy, przesyłanej i otrzymywanej za pomocą urządzeń do elektronicznego przetwarzania, włącznie z kompresją cyfrową, i przechowywania danych, która jest w całości nadawana, odbierana lub transmitowana za pomocą sieci telekomunikacyjnej w rozumieniu ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne. Taką siecią telekomunikacyjną będzie Internet. Wobec tego wideokonferencje, w ramach których odbywasz spotkanie z klientem w celu wykonania zawartej pomiędzy wami umowy należ zakwalifikować jako usługę świadczoną drogą elektroniczną.

 

Wobec tego, zgodnie z art.  8 uśude usługodawca:

  • określa regulamin świadczenia usług drogą elektroniczną,
  • nieodpłatnie udostępnia usługobiorcy regulamin przed zawarciem umowy o świadczenie takich usług, a także – na jego żądanie – w taki sposób, który umożliwia pozyskanie, odtwarzanie i utrwalanie treści regulaminu za pomocą systemu teleinformatycznego, którym posługuje się usługobiorca.

 

Regulamin określa w szczególności:

  • rodzaje i zakres usług świadczonych drogą elektroniczną;
  • warunki świadczenia usług drogą elektroniczną, w tym:
    • wymagania techniczne niezbędne do współpracy z systemem teleinformatycznym, którym posługuje się usługodawca;
    • zakaz dostarczania przez usługobiorcę treści o charakterze bezprawnym;
    • warunki zawierania i rozwiązywania umów o świadczenie usług drogą elektroniczną;
    • tryb postępowania reklamacyjnego.

 

Natomiast, zgodnie z art. 3 pkt 6 uśude, nie jesteś zobowiązany do posiadania regulaminu wideokonferencji, jeżeli spotkanie online prowadzone jest w ramach Twojej struktury

organizacyjnej (czyli uczestnikami spotkania są Twoim pracownicy i współpracownicy), kiedy usługa służy wyłącznie do kierowania pracą lub procesami gospodarczymi.

 

Podsumowując, należy stwierdzić że korzystanie z narzędzie Teams, Zoom i Webex jest zgodne z prawem i uznawane jako bezpieczne w zakresie przetwarzania danych i informacji poufnych. Jednakże nie zwalnia to z czujności nad zmianami w zakresie regulacji dotyczących przetwarzania danych osobowych oraz informacji przekazywanych bezpośrednio przez administrujące wymienionymi narzędziami korporacje w zakresie sposobu przetwarzania przez nich danych.

 

Niniejsza publikacja została również opracowana w oparciu o „Księgę bezpieczeństwa w komunikacji elektronicznej w pracy radcy prawnego” Krajową Radę Radców Prawnych dostępną pod linkiem https://kirp.pl/ksiega-bezpieczenstwa-juz-dostepna/. Jeśli potrzebujesz pomocy w zakresie bezpieczeństwa danych osobowych, zapraszamy do skorzystania z gotowego pakietu RODO i do kontaktu

 

Photo by Chris Montgomery on Unsplash

[1] Sygn. C-40/17.

[2] sygn. C-311/18.

[3] https://servicetrust.microsoft.com/ViewPage/MSComplianceGuide.

[4] https://explore.zoom.us/docs/doc/Zoom-Security-White-Paper.pdf.

[5]https://www.cisco.com/c/en/us/products/collateral/conferencing/webex-meeting-center/white-paper-c11-737588.html.

[6] tzw. zoombombingiem – paraliżowanie spotkania online przez publikowanie niestosownych treści przez jednego z uczestników.

 

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

„Autoplagiat“ oraz „nierzetelność naukowa“ wyników badań naukowych w utworze naukowym.

Przypadek z życia wzięty: nasz Klient – absolwent Wydziału Lekarskiego jednej z uczelni, otrzymał recenzję z negatywną oceną dotyczącą osiągnięcia naukowego zgłoszonego w celu ubiegania się o uzyskanie stopnia doktora habilitowanego. Stopień doktora nauk medycznych Klient uzyskał kilka lat wcześniej. W ocenie recenzenta, wykorzystanie w rozprawie doktorskiej oraz habilitacyjnej wyników badań Klienta, które na potrzeby habilitacji zostały „jedynie” uzupełnione o dodatkowe analizy wraz z zastosowaniem identycznej metodologii badawczej, pozwala uznać, że istotna część przedłożonego przez Klienta osiągnięcia naukowego jest „autoplagiatem” rozprawy doktorskiej, noszącym cechy „nierzetelności naukowej“. Z tego powodu recenzent nie poparł wniosku Rady Naukowej o nadanie Klientowi stopnia doktora habilitowanego medycyny. Sprawa trafiła do naszej kancelarii

Ustaliliśmy, że na zgłoszone przez Klienta, celem ubiegania się o uzyskanie stopnia doktora habilitowanego osiągnięcie naukowe (dalej będziemy nazywać je „Osiągnięciem naukowym”), złożyły się trzy publikacje zbiorowe, w których nasz Klient wymieniony był na pozycji pierwszego autora i swój udział przy powstaniu tych publikacji określił na poziomie 50%. Z oceny dokonanej przez recenzenta wynika, iż jedna z publikacji zgłoszona przez Klienta jako część Osiągnięcia naukowego (dalej: „Publikacja”), zawiera wyniki badań przeprowadzonych przez Klienta (dalej „Badania”), wykorzystanych uprzednio w rozprawie doktorskiej Klienta. I to stanowiło podstawę negatywnej oceny recenzenta.

W opinii Klienta, wykorzystanie w rozprawie habilitacyjnej wyników Badań przeprowadzonych na potrzeby pracy doktorskiej miało  umożliwić wstępną analizę problemu dla potrzeb jego pogłębionej i twórczej kontynuacji w ramach habilitacji. Zatem – wg Klienta – Badania stanowiły integralną cześć wywodu przedstawionego w Publikacji i nie mogły być pominięte.

Smaczku w tej sprawie dodaje fakt, że – jak zauważył sam recenzent – Klient „wykazuje istotną aktywność naukową i jest autorem licznych publikacji powstałych w oparciu o przeprowadzone przez siebie prace badawcze”. Zgłoszone przez Klienta Osiągnięcie naukowe w celu ubiegania się o stopień doktora habilitowanego, poza wynikami Badań wykorzystanymi w Publikacji, to opracowanie ukazujące wyniki nowych prac badawczych przeprowadzonych przez Klienta i ich analizę, na co także wskazuje recenzent.

 

Zakres analizy prawnej

Żeby przenalizować zjawisko „autoplagiatu“ oraz „nierzetelności naukowej“ wyników badań naukowych w utworze naukowym (co jest przedmiotem zarzutu recenzenta) trzeba zajrzeć do kilku ustaw:

  • ustawy z dnia 20 lipca 2018 r. – Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2021 r. poz. 478 z późn. zm.)., dalej: „Prawo o szkolnictwie wyższym”,
  • ustawy z dnia 21 kwietnia 2017 r. o zmianie ustawy o stopniach naukowych i tytule naukowym oraz o stopniach i tytule w zakresie sztuki oraz niektórych innych ustaw, dalej: „ustawa o stopniach naukowych i tytule naukowym”,
  • ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. U.2021.1062), dalej: „prawo autorskie” oraz
  • ustawy z dnia 27 lipca 2001 r. o ochronie baz danych (j. Dz. U. z 2021 r. poz. 386), dalej: „ustawa o ochronie baz danych”.

Warto zapoznać się także z kilkoma dokumentami mającymi znaczenie dla naukowców:

  • Kodeksem Narodowego Centrum Nauki dotyczący rzetelności badań naukowych i starania o fundusze na badania”, wprowadzonym dniu 11 maja 2016r. uchwałą nr 39/2016 Rady Narodowego Centrum Nauki, dalej „Kodeks NCN[1],
  • Zarządzeniem nr 22/2016 Dyrektora Narodowego Centrum Nauki z dnia 15 czerwca 2016 r. w sprawie wprowadzenia procedury postępowania wyjaśniającego w sprawie naruszenia zasad rzetelności badań naukowych i starania o fundusze na badania we wnioskach, projektach badawczych, stażach po uzyskaniu stopnia naukowego doktora i stypendiach doktorskich zakwalifikowanych do finansowania w konkursach, które zostały ogłoszone przez Narodowe Centrum Nauki po dniu 14 marca 2016 r.,
  • Kodeksem etyki pracownika naukowego” stanowiącym Załącznik do uchwały Nr 2/2020 Zgromadzenia Ogólnego PAN z dnia 25 czerwca 2020 r, dalej „Kodeks PAN[2],
  • rekomendacjami z Poradnika wydanego przez Radę Doskonałości Naukowej w zakresie “Postępowania dotyczącego nadawania
    stopnia doktora habilitowanego[3] oraz
  • Dobrymi praktykami w procedurach recenzyjnych w nauce, które zostały opracowane przez Zespół do Spraw Etyki w Nauce działający przy Ministerstwie Nauki i Szkolnictwa Wyższego w latach 2009 – 2010[4].

Te kodeksy i zbiory praktyk nie stanowią źródła powszechnie obowiązującego prawa, ale zawierają wyjaśnienia które przyczyniają się do “lepszego zrozumienia, nierzadko skomplikowanych procedur, zainteresowania tą problematyką i jej pogłębioną analizą, jak i będą stanowiły pomoc w rozwiązywaniu pojawiających się problemów w stosowaniu obowiązujących przepisów“[5].

 

Wybrane regulacje prawne postępowania habilitacyjnego

W dniu 1 października 2018 r. weszły w życie przepisy ustawy Prawo o szkolnictwie wyższym, które w znaczący sposób wpłynęły na proces ubiegania się i uzyskiwania stopni naukowych, w tym doktora habilitowanego. W art. 219 Prawa o szkolnictwie wyższym wyszczególniono warunki dopuszczenia do postępowania habilitacyjnego. Zgodnie z ust. 1 tego artykułu: Stopień doktora habilitowanego nadaje się osobie, która m.in. posiada w dorobku osiągnięcia naukowe albo artystyczne, stanowiące znaczny wkład w rozwój określonej dyscypliny, w tym co najmniej:

a) 1 monografię naukową wydaną przez wydawnictwo, które w roku opublikowania monografii w ostatecznej formie było ujęte w wykazie sporządzonym zgodnie z przepisami wydanymi na podstawie art. 267 ust. 2 pkt 2 lit. a tej ustawy;

b) 1 cykl powiązanych tematycznie artykułów naukowych opublikowanych w czasopismach naukowych lub w recenzowanych materiałach z konferencji międzynarodowych, które w roku opublikowania artykułu w ostatecznej formie były ujęte w wykazie sporządzonym zgodnie z przepisami wydanymi na podstawie art. 267 ust. 2 pkt 2 lit. b, lub

c) 1 zrealizowane oryginalne osiągnięcie projektowe, konstrukcyjne, technologiczne lub artystyczne;

Osiągnięcie, może stanowić część pracy zbiorowej, jeżeli opracowanie wydzielonego zagadnienia jest indywidualnym wkładem osoby ubiegającej się o stopień doktora habilitowanego. Legalne definicje monografii naukowych oraz artykułów naukowych
zostały ujęte w przepisach rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 22 lutego 2019 r. w sprawie ewaluacji jakości działalności naukowej.

W odróżnieniu od poprzednio obowiązującej ustawy o stopniach naukowych i tytule naukowym, aktualnie ocenie w postępowaniu habilitacyjnym poddawana jest całości dorobku osoby ubiegającej się o nadanie stopnia doktora habilitowanego, a nie tylko dorobku dokonanego po doktoracie. W bazach danych orzeczeń brak jest wyroków sądów zawierających interpretacje przywołanego przepisu co wynika po części z tego iż „sąd administracyjny nie dokonuje merytorycznej oceny przedstawionych w danej sprawie recenzji, nie ocenia dorobku naukowego osoby ubiegającej się o uzyskanie stopnia naukowego doktora habilitowanego oraz tego czy rozprawa habilitacyjna kandydata stanowiła znaczny wkład w rozwój określonej dyscypliny naukowej. Sąd nie jest również uprawniony do rozwiązywania merytorycznych sporów powstałych w świecie nauki. Sąd administracyjny dokonuje jedynie kontroli zgodności z prawem zaskarżonego aktu organu administracji“ jak podkreśla Wojewódzki Sąd Administracyjny w Warszawie (wyrok z dnia 14 września 2006 r. sygn akt. I SA/Wa 1027/06).

Rada Doskonałości Naukowej podkreśla[6], że konieczne jest, “w przypadku prac współautorskich, wyodrębnienie indywidualnego, merytorycznego udziału tej osoby w powstanie danej pracy, co jest warunkiem dokonania oceny osobistych osiągnięć stanowiących znaczny wkład w rozwój określonej dyscypliny”.

Uzasadniony jest więc wniosek, iż dopuszczalne jest w pracy habilitacyjnej kontynowanie tematyki rozprawy doktorskiej, o ile uzupełnienia tej tematyki będą istotne. Taka konkluzja jest też zasadna w sytuacjach, gdy tematyka obrana na potrzeby doktoratu staje się istotą zainteresowań danej osoby stanowiąc fundament kariery naukowej i specjalizacji.

 

Uwagi ogólne dotyczące definicji „autoplagiatu” w prawie polskim

W polskim prawie brak jest ustawowej definicji pojęcia „autoplagiatu”, zatem nie wykształciło się orzecznictwo w tym zakresie. Jednakże w piśmiennictwie prawniczym nie ma zasadniczych kontrowersji wokół tego pojęcia i można przyjąć jednolite rozumienie, że autoplagiat jest praktyką polegającą na „wielokrotnym publikowaniu tego samego lub w niewielkim tylko stopniu przetworzonego tekstu, w warunkach wprowadzających w błąd, że jest to utwór lub część utworu po raz pierwszy rozpowszechniana[7][8]. Niemożliwe jest jednak określenie od jakiego poziomu powtórzeń, czy zapożyczeń z pierwotnego utworu można mówić o autoplagiacie, dlatego każdy przypadek autoplagiatu należy oceniać indywidualnie.

W doktrynie przyjmuje się, że autoplagiat cechuje się:

  • brakiem informacji – w postaci właściwej adnotacji ogólnej lub odpowiednich odsyłaczy informujących o fakcie, że publikacja stanowi powielenie wcześniejszej,
  • motywacją autoplagiatora, którego działanie ma na celu powiększenie liczby jego publikacji, a przez to rozmiaru posiadanego dorobku naukowego,
  • chęcią autoplagiatora do wprowadzenia w błąd co do liczby lub jakości swoich publikacji, aby osiągnąć określony cel, tj. uzyskać stopień lub tytuł naukowy[9].

 

Należy podkreślić, że co do zasady autoplagiat dotyczy utworu, a jak stanowi art. 1 ust. 1 ustawy o prawie autorskim utworem jest „każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia”. W myśl tego przepisu „ochroną objęty może być wyłącznie sposób wyrażenia; nie są objęte ochroną odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne.” (art. 1 ust. 21 ustawy o prawie autorskim). Jak wskazuje się w piśmiennictwie, brak przyznania ochrony prawnoautorskiej takim owocom wysiłku intelektualnego wynika z faktu, że „odkrycia, zasady działania czy koncepcje matematyczne są nie tyle „tworzone”, ile raczej „odtwarzane” przez rekonstrukcję naturalnych zasad istniejących już w przyrodzie. Będąc zatem antytezą tworzenia, rozumianego jako kreacja, nie mogą one cechować się twórczą indywidualnością. Podobnie uzasadnia się wykluczenie procedur czy metod określonego postępowania, które stanowią wyabstrahowane algorytmy postępowania służące osiągnięciu określonego rezultatu. Z kolei idee, rozumiane jako abstrakcyjne pomysły, także nie będą się cechowały indywidualnością, gdyż stanowią one ledwie „rezultat obserwacji świata zewnętrznego lub pewne konstatacje natury ogólnej[10].

 

Autoplagiat należy oceniać raczej jako złamanie dobrych obyczajów w nauce niż naruszenie prawa w postaci przywłaszczenia autorstwa cudzego utworu lub jego fragmentu, gdyż autoplagiator wykorzystuje w całości lub części swój utwór a nie innego twórcy, tym samym nie może naruszyć swoich praw do autorstwa. Takie działanie nie stanowi naruszenia art. 115 ustawy o prawie autorskim, zgodnie z którym: „§ 1 Kto przywłaszcza sobie autorstwo albo wprowadza w błąd co do autorstwa całości lub części cudzego utworu albo artystycznego wykonania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3; § 2 Tej samej karze podlega, kto rozpowszechnia bez podania nazwiska lub pseudonimu twórcy cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie albo publicznie zniekształca taki utwór, artystyczne wykonanie, fonogram, wideogram lub nadanie.”

 

Prawne możliwości zakwalifikowania jako autoplagiatu użycia przez autora w utworze naukowym opublikowanych wcześniej przez niego wyników badań naukowych

Zatem, autoplagiat można stwierdzić co do zasady tylko wtedy, gdy autor zamieszcza w swoim utworze w całości lub w części inny swój utwór, już wcześniej opublikowany przez tego autora. Zatem, aby mówić o dokonaniu przez autora w utworze naukowym autoplagiatu poprzez zamieszczenie w utworze naukowym opublikowanych wcześniej przez niego wyników badań naukowych, należy najpierw określić czym jest „utwór naukowy” oraz „wyniki badań naukowych” a także, czy „wyniki badań naukowych” stanowią utwór.

 

Polskie prawo nie definiuje tego co stanowi utwór naukowy. Przyjmuje się, że „przez utwór naukowy należy rozumieć takie utwory, które stanowią rezultat naukowego procesu poznawczego, i które równocześnie, w swej podstawowej funkcji komunikacyjnej, są zorientowane nie „na siebie”, jak utwory artystyczne, lecz na przedstawienie obiektywnie istniejącej rzeczywistości”[11]. Zgodnie z art. 1 ust. 2 pkt 1 ustawy o prawie autorskim, utwory naukowe mogą być wyrażone słowem, symbolami matematycznymi, znakami graficznymi. Dopuszcza się także wyrażenie utworów naukowych w inny sposób np. poprzez formy plastyczne takie jak modele i makiety, fotografię, formę choćby częściowo stworzoną z dźwięków, także formę wideogramową, animację komputerową i inne[12].

 

Pojęcie „wyników badań naukowych” również nie zostało zdefiniowane w polskim prawie. Posiłkowo zatem można odwołać się do definicji badań naukowych z art. 4 Prawa o szkolnictwie wyższym i nauce, zgodnie z którą badania naukowe są działalnością obejmującą:

1) badania podstawowe rozumiane jako prace empiryczne lub teoretyczne mające przede wszystkim na celu zdobywanie nowej wiedzy o podstawach zjawisk i obserwowalnych faktów bez nastawienia na bezpośrednie zastosowanie komercyjne;

2) badania aplikacyjne rozumiane jako prace mające na celu zdobycie nowej wiedzy oraz umiejętności, nastawione na opracowywanie nowych produktów, procesów lub usług lub wprowadzanie do nich znaczących ulepszeń.

Znaczenie słowa „wyniki”, jest definiowane jako „pozytywne efekty czegoś[13]. Przy czym samo słowo „wynik” oznacza „to, co zostało osiągnięte na skutek jakichś działań” albo „ostateczną liczbę lub ostateczne wyrażenie otrzymane po wykonaniu działań matematycznych[14].

 

W kontekście powyższego, wyniki badań naukowych będą stanowić utwór tylko wtedy, gdy będą spełniać kryteria z art. 1 ust. 1 ustawy o prawie autorskim, czyli będą stanowić „przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór)” oraz nie będą mogły być zakwalifikowane jako „odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne”. W orzeczeniu z dnia 24 listopada 1978 r. Sąd Najwyższy przyjął, iż w sytuacji, gdy wyniki badań naukowych będą zawierać same idee, tezy i rozwiązania naukowe nie będą one podlegać ochronie prawnoautorskiej[15]. W uzasadnieniu wyroku Sądu Apelacyjnego w Warszawie z dnia 29 marca 1996 r., sygn. akt I ACr 104/96 rozwinięto tę myśl, przyjmując, że „nawet twórczy wkład członka zespołu lub osoby biorącej udział w przeprowadzeniu eksperymentu, w wyniku czego przedstawił on w tabeli i na wykresie wynik przeprowadzonych przez siebie pomiarów, nie korzysta z ochrony przewidzianej w prawie autorskim, ponieważ wkład ten w ostatecznej wersji opracowania tego eksperymentu traci cechy indywidualności”.

 

W piśmiennictwie występuje również pogląd, że „w związku z wyłączeniem prawnoautorskiej ochrony idei, jako przedmiot ochrony prawnoautorskiej nie powinny być nigdy traktowane konkluzje wysnuwane z procesu badawczego przez twórcę dzieła naukowego, nawet w przypadku stwierdzenia wysokiego poziomu ich oryginalności (w potocznym znaczeniu tego słowa) i dużego znaczenia dla postępu w danej dziedzinie nauki[16].

Dla zobrazowania powyższego można użyć przykładu, w którym dwóch naukowców przeprowadza te same badania: przy wykorzystaniu tych samych danych oraz stosując tą samą metodę otrzymuje takie same wyniki. Wyniki badań nie stanowią utworu, dopiero sposób ich przedstawienia, usystematyzowania, wyboru może być utworem. W tym przykładzie, prawdopodobnie obaj naukowcy zastosują różne sposoby opisania otrzymanych wyników badań i przedstawienia wniosków, dzięki czemu zostaną stworzone dwa różne utwory.

 

Ochrona wyników badań naukowych jako bazy danych

Wyniki badań naukowych mogą być przedstawiane w różnorakich formach, np. zestawień, wykazów, tabel, prezentacji multimedialnych, opracowanych na podstawie ustalonych przez badacza kryteriów. Jeżeli wyniki badań naukowych będą stanowić uporządkowany zbiór danych mogą być uznane za bazę danych. Zgodnie z definicją zawartą w art. 2 ust. 1 pkt 1 ustawy o ochronie baz danych, za taką bazę należy uznać „zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości”.

 

Osobą, której przysługuje wyłączne i zbywalne prawo pobierania danych z bazy danych i wtórnego ich wykorzystania w całości lub w istotnej części co do jakości lub ilości, jest producent bazy danych (art. 6 ust. 1 ustawy o ochronie bazy danych), czyli osoba fizyczna, prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która ponosi ryzyko nakładu inwestycyjnego przy tworzeniu bazy danych (art. 2 ust. 1 pkt 4 ustawy o ochronie baz danych).

W przypadku stworzenia przez osobę prowadzącą badania naukowe bazy danych w ramach stosunku pracy określenie kto jest producentem bazy, będzie zależeć od tego, kto poniósł istotny nakład inwestycyjny. Jeżeli natomiast baza została stworzona w ramach badań naukowych finansowanych ze środków publicznych, w celu ustalenia producenta należy dokonać analizy postanowień umownych, na podstawie których wsparcie finansowe było przyznane[17].

 

Bazy danych mogą również podlegać ochronie prawnoautorskiej, jeżeli będą spełniać cechy utworu określone w art. 1 ustawy o prawie autorskim, tj. autor bazy danych w sposób oryginalny dokonał wyboru lub uporządkowania danych, które ta baza zawiera[18].

W kontekście powyższego, jeżeli wyniki badań spełniają ww. cechy bazy danych, to bazy te są chronione na podstawie ustawy o bazach danych, a podmiotowi, który poniósł istotny nakład inwestycyjny przysługują prawa producenta bazy. Nie można posługiwać się pojęciem plagiatu czy autoplagiatu w stosunku do baz danych, w odniesieniu do baz danych można mówić ewentualnie o bezprawnym z nich korzystaniu o ile dojdzie do posługiwania się bazą danych przez osobę nieuprawnioną.

 

Źródła definicji „nierzetelności naukowej

Pojęcie „nierzetelności naukowej” także nie jest terminem normatywnym, brak również orzecznictwa, w którym sądy podjęłyby się jego interpretacji. Pomimo braku regulacji prawnych w tym zakresie, wskazane pojęcie jest definiowane na gruncie zasad etyki w odniesieniu do pracowników naukowych oraz badań naukowych.

Definicję „nierzetelności naukowej” zawiera Kodeks NCN, określający „warunki niezbędne do przestrzegania w rzetelnych badaniach naukowych[19] przez naukowców zgłaszających swe projekty badawcze do Narodowego Centrum Nauki. Przestrzeganie tych warunków jest niezbędnym elementem dopuszczenia projektów badawczych do ich finansowania przez Narodowe Centrum Nauki.

 

Kodeks NCN[20] wskazuje, że „nierzetelność naukowa (scientific misconduct) stanowi naruszenie etyki badań naukowych polegające na zmyślaniu oraz fałszowaniu danych i wyników, a także przywłaszczaniu sobie cudzych idei i utworów (np. plagiat) przy występowaniu o fundusze na badania, prowadzeniu i recenzowaniu badań naukowych, raportowaniu, publikowaniu i prezentowaniu wyników.

  • zmyślanie polega na preparowaniu danych, rejestrowaniu i publikowaniu wyników nieuzyskanych. Na etapie występowania o fundusze zmyślaniem jest podawanie we wniosku nieprawdziwych informacji dotyczących przebiegu kariery zawodowej, naukowej, publikacji naukowych, prowadzonych grantów itp.
  • fałszowanie polega na manipulacji materiałem badawczym, aparaturą lub metodą oraz na zmienianiu bądź pomijaniu danych doświadczalnych w taki sposób, że wyniki badań w raportach nie zostają przedstawione w sposób odpowiadający rzeczywistości. Na etapie występowania o fundusze fałszowaniem jest pomijanie we wniosku informacji dotyczących kariery zawodowej i publikacji (np. o wycofaniu publikacji, prowadzonych grantów itp.).
  • plagiat polega na przywłaszczeniu sobie autorstwa całości lub części cudzego utworu w rozumieniu przepisów ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. W szerszym rozumieniu plagiatem jest również przypisywanie sobie cudzych idei, wyników lub określeń bez właściwego odniesienia do nazwiska twórcy, a także nieautoryzowane wykorzystanie informacji uzyskanych w trakcie poufnego recenzowania wniosków i manuskryptów.

Nie jest nierzetelnością naukową reprezentowanie przez naukowca odmiennego zdania oraz niezamierzone popełnienie błędu. Każdy badacz ma prawo do wyrażania własnej, niezależnej opinii”[21].

Oprócz wymienionych powyżej praktyk, w Kodeksie NCN podkreślono, że za nierzetelność naukową mogą być uznane również praktyki „(…) które same w sobie nie wpływają bezpośrednio na badania naukowe, ale mogą poskutkować nadszarpnięciem reputacji naukowców i społeczności naukowej, a co za tym idzie – zaszkodzić budowaniu wizerunku i autorytetu badacza w oczach opinii publicznej”[22].

 

Postanowienia Kodeksu NCN wskazują, że za „nierzetelność naukową” nie jest uznawany wprost autoplagiat wyników badań naukowych. Jednak z brzmienia przywołanych postanowień Kodeksu NCN wynika również, że katalog praktyk, które mogą być zakwalifikowane jako „nierzetelność naukowa” jest otwarty. Oznacza to, że jeżeli równocześnie wystąpią określone w Kodeksie NCN trzy przesłanki, tj.:

  • zaistnieje znaczne odstępstwo od przyjmowanych w danej dziedzinie naukowej praktyk;
  • nierzetelność będzie dokonana umyślnie lub świadomie lub lekkomyślnie;
  • zarzut będzie udowodniony na podstawie przeważających dowodów[23],

to również dokonanie przez naukowca autoplagiatu wyników badań naukowych będzie mogło zostać uznane jako „nierzetelność naukowa”. Przy czym należy zaznaczyć, że Kodeks NCN do działań kwalifikowanych jako „nierzetelność naukowa” zalicza m.in. złe praktyki związane z publikowaniem wyników, w tym m.in.: odmowa autorstwa, sztuczne mnożenie publikacji, odmowa korekty publikacji lub niezgłoszenie jej wycofania przez wydawnictwo; (…)”[24]. Kodeks jednocześnie wskazuje, że „Te same rezultaty można przedstawiać w więcej niż jednej publikacji tylko w wyjątkowych sytuacjach. Takie postępowanie powinno być wyraźnie zaznaczone, umotywowane i uczciwie opisane. (…) Umieszczone w publikacji wyniki badań innych naukowców muszą być wyraźnie opisane i opatrzone stosownymi odnośnikami bibliograficznymi. Dotyczy to również wcześniejszych prac własnych (autocytowanie)[25]. Co więcej Kodeks NCN uznaje, iż „naganne jest również zapożyczanie znacznych fragmentów własnych publikacji bez odpowiedniej informacji bibliograficznej”[26].

 

Zbliżone do omawianego powyżej zdefiniowanie pojęcia „naruszenia rzetelności w nauce” występuje również w Kodeksie PAN. Punkt 4.1 Kodeksu PAN stanowi, iż „do najpoważniejszych przewinień, szczególnie godzących w etos badań naukowych, należą fabrykowanie i fałszowanie wyników badań, które stanowią rażące naruszenie podstawowych zasad uprawiania nauki, a także popełnienie plagiatów”. Poszczególne przewinienia zostały zdefiniowane w następujący sposób:

  • fabrykowanie wyników polega na zmyślaniu wyników badań i przedstawianiu ich jako prawdziwych;
  • fałszowanie polega na zmienianiu lub pomijaniu niewygodnych danych, przez co wyniki badań nie zostają prawdziwie zaprezentowane;
  • popełnianie plagiatów polega na przywłaszczeniu cudzych idei, wyników badań lub słów bez poprawnego podania źródła, co stanowi naruszenie praw własności intelektualnej.[27]

Kodeks PAN wskazuje także na okoliczności, w których mogą wystąpić ww. przewinienia, wskazując, że „mogą pojawić się zarówno na etapie składania propozycji badawczej i aplikowania o fundusze, podczas prowadzenia i recenzowania badań naukowych, jak i podczas prezentowania ich wyników na konferencjach naukowych lub w momencie publikowania, przytaczania wyników badań innych badaczy, w przygotowaniu ekspertyz oraz w popularyzowaniu nauki”. Ponadto Kodeks PAN stanowi, iż „naganne i niegodne pracownika naukowego jest nieuzasadnione cytowanie cudzych lub własnych prac albo świadome pomijanie cytowania” (pkt 4.1 Kodeksu PAN).

 

Tytułem podsumowania

Nieistnienie ustawowych definicji pojęć „autoplagiatu“ oraz „nierzetelności naukowej“ znacząco ogranicza analizę prawną z uwagi na brak możliwości przedstawienia precyzyjnych granic tych pojęć. W takiej sytuacji, należy ustalić czy na gruncie istniejących regulacji, sięgnięcie do własnych Badań na potrzeby doktoratu, a następnie wykorzystanie danych z Badań w części pracy habilitacyjnej będzie stanowiło naruszenie jakichkolwiek obowiązujących przepisów prawnych bądź zasad etyki. W podsumowaniu przywołanych przepisów prawnych, piśmiennictwa, orzecznictwa oraz zasad rzetelności naukowej w stosunku do badań naukowych zasadne jest przyjęcie, iż:

    • nie można nazywać autoplagiatem utworu naukowego, w którym powielone zostały jedynie wyniki badań naukowych powołane w uprzednio opublikowanym utworze naukowym oraz, w którym zastosowana została identyczna metodologia badawcza, gdyż wyniki badań naukowych nie są co do zasady utworem (podobnie jak wysnuwane przez badacza z procesu badawczego wnioski nie stanowią utworu; utworem będzie sposób przedstawienia tych wniosków); w takim przypadku można jedynie mówić o powieleniu i ponownym wykorzystaniu danych np. liczbowych, czy metody badawczej uprzednio stosowanej, które to dane i metody nie stanowią utworu w rozumieniu prawa autorskiego,
    • pomimo wykorzystania przez danego naukowca w utworze naukowym tych samych wyników badań naukowych, które zostały użyte w innym opublikowanym przez tego naukowca utworze naukowym, interpretacja tych wyników i wnioski przedstawione w oparciu o wykorzystane dane, mogą się diametralnie różnić, powodując, że drugi utwór naukowy (drugi opis wyników badań) będzie mieć unikatowy charakter, odróżniający go od utworu wcześniej opublikowanego (pierwszego opisu wyników badań),
    • w przypadku, gdy wyniki badań naukowych będą stanowić uporządkowany zbiór danych, mogą zostać uznane za bazę danych, która będzie mogła być wykorzystywana co do jakości lub ilości, w całości lub w istotnej części, m.in. publikacji naukowej, przez naukowca, który prowadził badania naukowe, niezależnie od tego czy będzie on jej producentem bądź współproducentem; ponowne użycie bazy danych nie może być zakwalifikowane jako plagiat (czy autoplagiat), jeśli baza nie jest utworem,
    • wykorzystanie przez naukowca w publikacji naukowej wyników badań naukowych już wcześniej użytych przez niego w innej publikacji, wymaga ich wyraźnego opisania i opatrzenia odpowiednimi odnośnikami bibliograficznymi,
    • „nierzetelność naukowa” może mieć miejsce, gdy udowodnione postępowanie stanowi znaczne odstępstwo od przyjmowanych w danej dziedzinie naukowej praktyk;
    • „nierzetelność naukowa” najczęściej przybierze formę fabrykowania wyników, fałszowania bądź plagiatów – dokonanych umyślnie lub świadomie lub lekkomyślnie.

 

Analiza wskazanych źródeł prawa daje odpowiedź negatywną na pytanie czy zamieszczenie przez Klienta w Publikacji wyników badań naukowych wykorzystanych uprzednio przez Klienta w rozprawie doktorskiej stanowi autoplagiat, z uwagi na okoliczność, iż wyniki badań naukowych nie stanowią utworu, tym samym nie jest możliwy ich autoplagiat. W recenzji nie wskazano na fabrykowanie wyników Badań, fałszowanie ich bądź plagiat utworów stanowiących opisy wyników Badań z cudzych publikacji. Nie uzasadniono czy wykorzystanie Badań stanowi znaczne odstępstwo od przyjmowanych w recenzowanej dziedzinie naukowej praktyk. Tym samym nie jest zasadne posłużenie się określeniem „nierzetelności naukowej”.

Na gruncie wymogów art. 219 Prawo o szkolnictwie wyższym oraz zawartej tam definicji osiągniecia naukowego, uwagę zwraca pewna niespójność wynikająca z dokonanej przez recenzenta oceny Osiągnięcia naukowego oraz istotnej aktywności naukowej Klienta . Wynika ona z faktu, że recenzent wskazał w recenzji jedynie na wykorzystanie w jednej, spośród trzech publikacji składających się na rozprawę habilitacyjną Klienta, wyników Badań, które w istotnej części zostały zaczerpnięte z rozprawy doktorskiej i uzupełnione, a następnie we wnioskach końcowych zamieścił konkluzję: „ponieważ znacząca część zgłoszonego doniesienia zawiera wyniki, które złożyły się na rozprawę doktorską Kandydata zatem nie mogą one zostać zaliczone do osiągnięcia naukowego pozwalającego na ubieganie się o stopień doktora habilitowanego“. Tym samym, recenzent uznał, że Publikacja, w której zostały wykorzystane ponownie Badania stanowi znaczącą cześć zgłoszonego Osiągnięcia naukowego w sytuacji, gdy Badania stanowią jedynie część jednej z części Osiągnięcia naukowego.

 

To podsumowanie naszych ustaleń, a …. klika dni temu gratulowaliśmy Klientowi uzyskania tytułu doktora habilitowanego 🙂 

 

 

[1]https://www.ncn.gov.pl/sites/default/files/pliki/uchwaly-rady/2016/uchwala39_2016-zal1.pdf]
[2] https://instytucja.pan.pl/images/2020/kodeks/Kodeks_Etyki_Pracownika_Naukowego_Wydanie_III_na_stron%C4%99.pdf]
[3] file:///C:/Users/Malgorzata/Downloads/Poradnik%20habilitacja.pdf, dostęp 2.09.2021
[4] https://ssl-uczelnia.sgh.waw.pl/pl/uczelnia/badania/Documents/MNiSW_procedury.pdf, dostęp 2.09.2021
[5] file:///C:/Users/Malgorzata/Downloads/Poradnik%20habilitacja.pdf, dostęp 2.09.2021
[6] str. 14, file:///C:/Users/Malgorzata/Downloads/Poradnik%20habilitacja.pdf, dostęp 2.09.2021
[7] Komentarz do art. 115 [w:] Prawo autorskie i prawa pokrewne. Komentarz, pod red. J. Barty, 2017, wyd. 4, Legalis, nb. 74,
[8] J. Zagrodnik, Komentarz do art. 115 [w:] Ustawa o prawie autorskim i prawach pokrewnych. Komentarz, pod red. P. Ślęzaka, 2017, wyd. 1, Legalis, nb. 33
[9] Jerzy Szczotka, Twórczość naukowa – czy autoplagiat jest plagiatem?, Stud.Iur.Lublin. 2014 t. 23 s. 23-38, Sum. Studia Iuridica Lublinensia
[10] Flisak, Damian. Art. 1. [w:] Prawo autorskie i prawa pokrewne, Komentarz, LEX, 2015 oraz przywołany tam pogląd M. Poźniak-Niedzielska, A. Niewęgłowski (w:) System Prawa Prywatnego, t. 13, 2013, s. 17)
[11] Barta, Janusz i Markiewicz, Ryszard. Art. 14. W: Ustawa o prawie autorskim i prawach pokrewnych. Komentarz, wyd. V. LEX, 2011.
[12] zob. E. Ferenc-Szydełko, Komentarz do art. 1 [w:] Ustawa o prawie autorskim i prawach pokrewnych. Komentarz pod red. Ewy Ferenc-Szydełko, wyd. 3, 2016, Legalis, nb. 45
[13] znaczenie słowa „wyniki” w Słowniku Języka Polskiego PWN, dostępnego pod adresem: http://sjp.pwn.pl/szukaj/wyniki.html, dostęp: 29.05.2017 r.
[14] Tamże
[15] wyrok Sądu Najwyższego z dnia 24 listopada 1978 r., sygn. akt I CR 185/78
[16] W. Machała, Pojęcie utworu Część III Wyłączenia przedmiotowe spod ochrony prawno-autorskiej Ochrona własności przemysłowej, publikacja Urzędu Patentowego Rzeczpospolitej Polskiej, Warszawa 2015, s.4
[17] A. Kubiak-Cyrul, Mariusz Załucki, Wyniki prac naukowo-badawczych jako dobro chronione prawem [w:] Komercjalizacja wyników badań naukowych pod. red. P. Steca, Warszawa 2017, s. 97,
[18] zob. wyrok TSUE z dnia 1 marca 2012 r. w sprawie C-604/10 Football Dataco Ltd i inniv. Yahoo! UK Ltd i inni, eur-lex.europa.eu)
[19] zob. Kodeks Narodowego Centrum Nauki…, cyt. s. 3
[20] Te same definicje zawarte są np. w Dobrej praktyce badań naukowych [tekst zamieszczono pod adresem: http://www.uwm.edu.pl/doktoranci/files/dobra_praktyka.pdf, dostęp: 29.05.2017 r.]
[21] zob. Kodeks Narodowego Centrum Nauki…, s. 15-16 oraz przywołana tam literatura,
[22] zob. tamże s. 16 oraz przywołana tam literatura,
[23] zob. tamże s. 16 oraz przywołana tam literatura,
[24] zob. tamże s. 16 oraz przywołana tam literatura,
[25] zob. tamże s. 9 oraz przywołana tam literatura,
[26] zob. tamże s. 17 oraz przywołana tam literatura,
[27] zob. Kodeks etyki pracownika naukowego…, s.10
Photo by Clint Patterson on Unsplash

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Co wspólnego mają niewymienialne tokeny kryptograficzne (Non-fungible token – NFT) z prawami własności intelektualnej?

“Cyfrowa miłość” za 1 mln zł, 9 cyfrowych działek w grze „Axie Infinity” sprzedanych za ponad 1,5 mln USD, nagrania najlepszych piłkarzy Legii na wyłączność, wirtualne buty Gucci do przymierzenia, prawo do kodu źródłowego pierwszej strony www z autografem Tima Berners-Lee za ponad 20,5 mln zł, kwota 500 tys. USD za mem Nyan Cat albo za 23 sekundowego virala na TikToku z jazdy na deskorolce. To niewielka część transakcji dokonanych za pomocą tokenów NFT (Non-fungible token).

Czy wraz z wprowadzeniem NFT obserwujemy początek końca epoki fizycznych nośników dzieł sztuk czy początek cyfrowej rzeczywistości zastępującej fizyczne posiadanie dóbr luksusowych? Cyfrowy świat towarzyszy nam od dawna dostarczając audiobooki, e-booki, gry komputerowe, platformy społecznościowe, bankowość elektroniczną czy zdigitalizowane zasoby muzealne. Ostatnio jednak o NFT głośno jest w związku ze spektakularnymi sprzedażami dzieł sztuki czy wirtualnym marketingiem marek luksusowych. My zastanawiamy się co wspólnego mają NFT z prawami własności intelektualnej.

Token w języku angielskim oznaczał żetony w grach. Teraz określenie to ma również inne znaczenie. Przez “tokeny” rozumie się aktywa cyfrowe takie jak kryptowaluty, zapisane w technologii blockchain, które jednak nie są walutą.

 

Czym są tokeny NFT – Non-fungible token?

Jak sama nazwa wskazuje Non-fungible token są niewymienne[1], czyli nie można nabyć za nie tradycyjnej waluty tak jak za bitcoiny[2] czy ETH[3].

Są raczej znakami certyfikującymi dany plik cyfrowy, elektronicznymi żetonami działający w oparciu o blockchain. Pojedynczy NFT przypomniana obiekt kolekcjonerski, cyfrowy odpowiednik  materialnego egzemplarza dzieła – z tym, że nie jest możliwe jego dalsze kopiowanie czy stworzenie drugiej takiej samej pracy. Można porównać je do autografu, którym artysta “podpisuje” swoje wirtualne dzieło (mema, wideo, grafiki czy tweet[4]). W tym przypadku tokeny NFT same w sobie stanowią cyfrowe aktywo będące przedmiotem obrotu na rynku wtórnym (np.  na początku roku dziewięć atrakcyjnych działek w grze blockchain „Axie Infinity” zostało sprzedanych za ponad 1,5 mln USD[5]). Natomiast, gdy są znacznikami, np. poszczególnych dzieł sztuki w formie cyfrowej, są tylko wirtualnym zapisem.

NFT może mieć odpowiednik w “realu” i wówczas stanowi potwierdzenie, certyfikat uprawnienia do określonego fizycznego produktu. Token odzwierciedla występujące w rzeczywistości aktywa (np. jest certyfikatem dzieła sztuki utrwalonego na fizycznym nośniku) bądź potwierdza udział w prawie do danego dobra fizycznego. Dzieje się tak, ponieważ istniejące w świecie realnym przedmioty mogą posiadać cyfrowy awatar. Na przykład w grach lub w mediach społecznościowych mogą występować wirtualne postaci i przedmioty. Na przykład, że sneakerheadzi mogą publikować cyfrowe zdjęcia siebie w butach bez wyjmowania ich z pudełka i brania ich do ręki. Już teraz można kupić wirtualne buty Gucci za 12 USD, dużo tańsze niż fizyczna para[6]. W kwietniu br. amerykańska marka luksusowych zegarków Jacob & Co sprzedała wersję NFT SF24 Tourbillon, jej najbardziej poszukiwanego produktu, za 100 tys. USD na aukcji internetowej platformy ArtGrails.  LVMH, Cartier i Prada połączyły siły, aby uruchomić Aura, konsorcjum blockchain, którego celem jest zagwarantowanie autentyczności sprzedawanych przez nich produktów.

Technologia blockchain zapewnia, że NFT nie może zostać podrobiony a historia obrotu NFT jest identyfikowalna i weryfikowalna w łańcuchu blockchain, na rozproszonym repozytorium danych służącym do rejestrowania transakcji, w tym płatności i zapisów księgowych. Dodatkowo dane są kodowane przy pomocy algorytmów kryptograficznych.

W odróżnieniu od innych tokenów (użytkowych – utility tokens, towarowych – commodity tokens, bezpieczeństwa – security tokens) pojedynczy NFT (non-fungible token) dotyczy unikatowych towarów lub innych niepowtarzalnych wirtualnych treści[7]. NFT jest unikalny w stosunku do pozostałych tokenów w danym łańcuchu[8], tylko jedna osoba może posiadać dany NFT. Ze względu na to, że dany NFT posiada indywidualne cechy, ciąg znaków, nie można go skopiować; dany plik cyfrowy jest niepowtarzalny.

Tym samym, NFT są szczególnie atrakcyjne dla kolekcjonerów ułatwiając weryfikację autentyczności konkretnego cyfrowego zasobu np. dzieła sztuki lub kart kolekcjonerskich. Przykładem mogą być karty emitowane przez wspomniane w dalszej części wpisu kluby piłkarskie czy Hashmasks – kolekcja sztuki stworzona przez ponad 70 artystów na całym świecie, stanowiąca zbiór 16 384 unikalnych portretów cyfrowych)[9]. Ta ostania kolekcja, w ciągu 4 dni osiągnęła wartość 10 mln USD[10].

 

 #4 – china Owned by: 0x1d4B9b250B1Bd41DAA35d94BF9204Ec1b0494eE3

https://www.thehashmasks.com/gallery

 

Gdzie i za ile kupić – sprzedać NFT?

Obrót NFT odbywa się na specjalnych platformach, służącej do emisji tokenów i ich „sprzedaży”. Najpopularniejsza platforma to Nifty Gateway, inne konkurencyjne to: „SuperRare”, „MakersPlace”, „KnownOrigin”, „CryptoArt”, czy „Cargo”. Pod koniec 2020 roku do listy tej dołączył renomowany angielski dom aukcyjny „Christie’s”, założony w 1766 roku. To właśnie Christie’s sprzedał dzieło artysty Mike’a „Beeple’a” Winkelmanna „Everydays: The First 5000 Days” za ponad 69 mln dolarów.

 

https://en.wikipedia.org/wiki/Everydays:_the_First_5000_Days

https://onlineonly.christies.com/s/first-open-beeple/beeple-b-1981-1/112924

 

Tokeny początkowo wykorzystano w grze internetowej CryptoKitties, w której gracze mogli handlować NFT stanowiące zapis cyfrowych kotów. W lutym tego roku, na aukcji sprzedano popularny mem – Nyan Cat za 600 tys. dolarów.[11]

Ceny rosną. Dwa miesiące później cyfrowy piksel artysty Paka sprzedano za 1,36 mln dolarów a w czerwcu Tim Berners-Lee sprzedał NFT kodu źródłowego pierwszej strony WWW z autografem za 5,4 mln USD[12].

W Polsce „Cyfrową miłość” – wirtualną emocję, sprzedała za milion złotych tik tokowa influencerka Marti Renti. Także Legia Warszawa (za wzorem włoskiego Juventusu[13]) od 22 lipca 2021 r. w porozumieniu z giełdą kryptowalut Binance rozpoczęła sprzedaż autorskich tokenów NFT, które są dedykowane jedenastu najbardziej cennym zawodnikom klubu i zwierać będą fragmenty z pamiętnych meczy. Pierwszy NFT Legii został przygotowany dla A.Boruca[14].

 

https://www.cryptokitties.co/catalogue/fancy-cats

 

Jak tokeny NFT są wykorzystywane w obrocie prawami własności intelektualnej?

Przede wszystkim, obrót tokenami NFT (gdy dotyczy utworów) jest “oderwany” od uzyskania praw autorskich. Nabycie NFT nie oznacza nabycia praw autorskich do danego dzieła, tak jak nabycie egzemplarza książki zakupionej w księgarni nie oznacza nabycia praw do treści tej książki. Zakres praw nabywcy tokena może okazać się zróżnicowany w zależności od prawa zastosowanego na danej platformie. Można być właścicielem NFT i nie mieć praw do korzystania z utworu. Polach eksploatacji wskazane w art. 50 prawa autorskiego[15]: prawo do reprodukowania, rozpowszechniania, publicznego wykonywania, wyświetlania –  pozostaje przy twórcy. Także twórcy wciąż może przysługiwać prawo zezwalania na korzystanie i rozpowszechnianie utworów zależnych. Oczywiście możliwe jest uregulowanie przeniesienia praw autorskich na nabywcę tokena lub udzielenie mu licencji, ale taka regulacja jest przedmiotem oddzielnej transakcji poza kupieniem NFT. W przypadku licencji ciekawym rozwiązaniem może być skorzystanie z common creative.[16] 

 

Jakie wyzwania stają przed prawem własności intelektualnej w związku z tokenizacją dzieł?

 

Jednym z problemów jest tokenizacja dzieł sztuki bez wiedzy autorów.

Corbin Rainbolt, który projektuje paleoart, czyli obrazy prehistorycznego życia pełne dinozaurów, odkrył, że prace, które opublikował na Twitterze, były tokenizowane bez jego zgody[17]. Aby sytuacja nie powtórzyła się, Rainbolt usunął wszystkie swoje stare tweety z paleoartem i przesłał je ponownie ze znakiem wodnym.

Problem ten po części wynika z anonimowości twórców i kupujących. Rozwiązaniem może być żądanie usunięcia tokena przez artystów, którzy uważają, że ich prace zostały skradzione (jak w przypadku zawiadomienia kierowanego do innych platform e-commerce), ale żądanie to – z uwagi na wykorzystywanie do tokenizacji technologii blockchain – pozostawi ślad w łańcuchu. Wzorem Rainbol warto oznaczać prace cyfrowe przed ich publikacją w Internecie. 

 

Innym problemem jest wyczerpanie prawa.

Pisaliśmy na ten temat, tutaj warto zauważyć, że do wyczerpania prawa twórcy (czyli możliwości dalszego obrotu egzemplarzem bez konieczności uzyskiwania zezwolenia twórcy) dochodzi w sytuacji, gdy dany oryginał lub egzemplarz został nabyty od uprawnionego. Jeśli token jest przypisany do dzieła wirtualnego, stanowiącego plik cyfrowy, to nie istnieje fizyczny nośnik utworu, który byłby wprowadzany do obrotu i należałoby przyjąć, iż nie dochodzi do wyczerpania prawa. Nie ma jednak w tym zakresie jednolitego stanowiska.

Trybunał Sprawiedliwości w wyroku z 3 lipca 2012 r. w sprawie C-128/11 w sporze pomiędzy UsedSoft i Oracle International GmbH, w przypadku obrotu programami komputerowymi wskazał, że przekazanie przez podmiot praw autorskich klientowi kopii programu komputerowego i zawarcie między tymi samymi stronami umowy licencji na korzystanie, stanowi „pierwszą sprzedaż kopii programu komputerowego”. Z drugiej jednak strony, Trybunał w wyroku w sprawie C‑263/18 Tom Kabinet, orzekł, że zrównanie materialnych i niematerialnych kopii chronionych utworów nie było zamiarem prawodawcy unijnego. Udostępnienie publiczności e-booka i umożliwienie jego pobrania nie mieści się w pojęciu rozpowszechniania utworu, ale stanowi publiczne udostępnianie, a dokładniej podanie do publicznej wiadomości utworu w taki sposób, że osoby postronne mają do nich dostęp w wybranym przez siebie miejscu i czasie. Wobec powyższego dalszy, wtórny obrót e-bookami wymaga zgody uprawnionego (twórcy, wydawcy), bowiem publiczne udostępnianie utworu w rozumieniu art. 3 dyrektywy 2001/29/WE, wyklucza stosowania instytucji wyczerpania prawa.

 

Kwestia tantiem dla artystów.

Na platformie Rarible istnieje możliwość sprzedaży NFT za tantiemy. W praktyce oznacza to, że gdy NFT zmienia właściciela, autor NFT zarabia określony przez siebie procent zysku. Wydaje się, że podobna konstrukcja istnieje w polskim prawie autorskim, zgodnie z którym twórcy i jego spadkobiercom przysługuje prawo do dodatkowego wynagrodzenia za odsprzedaż oryginalnych egzemplarzy utworu plastycznego lub fotograficznego, czyli droit de suite. Odsprzedażą jest każda sprzedaż następująca po pierwszym rozporządzeniu egzemplarzem przez twórcę. Wynagrodzenie to stanowi % ceny dokonanych zawodowo odsprzedaży egzemplarzy. Więcej na ten temat tu.

Aktualna regulacja art. 19 prawa autorskiego nie jest do końca możliwa do zastosowania w przypadku NFT, które przecież nie tylko mogą dotyczyć utworu plastycznego lub fotograficznego, a także oryginalnych egzemplarzy i rękopisów utworów innych niż wymienione w art. 5 prawa autorskiego, których twórcy w dniu dokonania odsprzedaży mają miejsce stałego pobytu na terytorium Rzeczypospolitej Polskiej. Poza tym do zapłaty wynagrodzenia jest obowiązany sprzedawca, a gdy działa na rzecz osoby trzeciej, zawodowo zajmującej się handlem dziełami sztuki lub rękopisami utworów literackich i muzycznych, odpowiada z nią solidarnie. Sprzedawca jest obowiązany do ujawnienia osoby trzeciej. Z obowiązku tego może się zwolnić płacąc należne wynagrodzenie.

 

 

Twórcy coraz chętniej przenoszą się do rzeczywistości cyfrowej. Stają wówczas przed problem nieuprawnionego kopiowania i powielania ich dzieł. Stąd zabezpieczenie jakie dają NFT stanowi ciekawe rozwiązanie. Zawrotne ceny jakie osiągają cyfrowe dzieła zachęcają do skorzystania z ich tokenizacji. Możliwości dostrzegają też korporacje, giganci modowi, producenci marek luksusowych. Idąc z duchem czasu, proponują cyfrowe kopie drogich produktów i avatary, które wyposażone w kultowe produkty mogą dać wyobrażenie jak nabywca będzie wyglądać, czuć się w realnym życiu. Dają też możliwość „cyfrowej” satysfakcji z „posiadania” luksusowego produktu. Dla prawników IP tokeny NFT stanowią temat ciekawy. Mamy wrażenie, że stoimy u progu dużych możliwości dla naszych klientów 😊

 

 

[1] https://academy.binance.com/pl/articles/a-guide-to-crypto-collectibles-and-non-fungible-tokens-nfts
[2] https://e-kursy-walut.pl/kurs-bitcoin/
[3] https://e-kursy-walut.pl/kurs-ethereum/
[4] https://www.wirtualnemedia.pl/artykul/nft-co-to-jest-zastosowania
[5] https://cryps.pl/nowy-rekord-sprzedazy-nft-za-1-5-mln-usd-idzie-do-axie-infinity/
[6] Kolekcja Gucci jest oparta sceny Arii, czterominutowego filmu wyprodukowanego przez reżyserkę Florię Sigismondi i dyrektora kreatywnego Gucci, Alessandro Michele.
[7] https://smartmob.pl/blog/artykuly/informator/czym-jest-token-i-tokenizacja-rodzaje-tokenow-zastowanie-itp/
[8] https://cryps.pl/artykul/czym-sa-dziela-sztuki-oparte-o-nft/
[9] https://www.thehashmasks.com/
[10] https://cryps.pl/cyfrowy-projekt-w-4-dni-zgromadzil-10-mln-usd-z-tokenow-nft/
[11] https://www.wirtualnemedia.pl/artykul/nft-co-to-jest-zastosowania
[12] https://www.bbc.com/news/technology-57666335
[13] https://tokeneo.com/pl/juventus-wyemituje-karty-kolekcjonerskie-na-blockchainie-ethereum/
[14] https://www.binance.com/pl/nft/goods/detail?productId=4688632&isProduct=1
[15] ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2021 r. poz. 1062)
[16] https://lgl-iplaw.pl/2021/01/15-stycznia-dzien-wikipedii-czyli-o-creative-commons-slow-kilka/
[17] https://www.vice.com/en/article/n7vxe7/people-are-stealing-art-and-turning-it-into-nfts

Photo by Ryan Stefan on Unsplash

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

 

Nowość, innowacyjność i działalność B+R jako kryteria programów NCBR i PARP

Jeśli szukasz dla swojej działalności związanej z własnością intelektualną odpowiedniego modelu finansowania, zapewne prędzej bądź później trafisz na ofertę konkursów, przedsięwzięć lub funduszy inwestycyjnych dostępnych dzięki obecności Polski w Unii Europejskiej. Programami tymi zajmuje się wiele instytucji, oferując szerokie spektrum możliwości skierowanych do różnych grup podmiotów i zróżnicowanych pod względem celów. W większości programów realizowanych zarówno przez Narodowe Centrum Badań i Rozwoju (NCBR) jak i Polską Agencję Rozwoju i Przedsiębiorczości (PARP) wspólne pozostają 3 kryteria: innowacyjność, nowość i prowadzenie działalności badawczo-rozwojowej.

Photo by Jens Johnsson on Unsplash

Narodowe Centrum Badań i Rozwoju (NCBR) jest rządową agencją wykonawczą i kluczowym ośrodkiem wspierania i tworzenia innowacyjnych rozwiązań technologicznych i społecznych, kreującym ekosystem wiedzy i informacji na ich temat. W unijnej perspektywie finansowej 2014-2020 NCBR pełni funkcję Instytucji Pośredniczącej dla Programów Operacyjnych: Inteligentny Rozwój oraz Wiedza Edukacja Rozwój. Działalność NCBR finansowana jest ze środków Skarbu Państwa oraz funduszy Unii Europejskiej. Projekty współfinansowane ze środków unijnych muszą mieścić się w ramach Krajowych Inteligentnych Specjalizacji (KIS), czyli wskazanych przez polski rząd obszarach zwiększających innowacyjność naszej gospodarki.

Polska Agencja Rozwoju i Przedsiębiorczości (PARP) realizuje programy rozwoju gospodarki, wspierające działalność innowacyjną i badawczą małych i średnich przedsiębiorstw (MŚP), rozwój regionalny, wzrost eksportu, rozwój zasobów ludzkich oraz wykorzystywanie nowych technologii w działalności gospodarczej. PARP jest zaangażowana w realizację krajowych i międzynarodowych przedsięwzięć, finansowanych ze środków funduszy strukturalnych, budżetu państwa oraz programów wieloletnich Komisji Europejskiej. PARP realizuje szereg projektów finansowanych z środków budżetu państwa oraz funduszy unijnych.

Jednymi z często pojawiających się wymogów dla programów realizowanych zarówno przez NCBR jak i PARP są:

  1. innowacyjność
  2. nowość
  3. prowadzenie działalności badawczo – rozwojowej.

 

[innowacyjność]

Charakterystyka działalności innowacyjnej została opisana w Podręczniku Oslo wydanym przez Organizację Współpracy Gospodarczej i Rozwoju (eng. Organisation for Economic Co-operation and Development – OECD).

Uprzednio innowacyjności dzielona była na:

  1. innowacyjność produktowa – czyli nowość rezultatów projektu rozumianą jako znaczącą zmianę, wyrażaną wskaźnikami jakościowymi i ilościowymi. Wskaźniki te powinny odróżniać ten produkt od produktów o podobnej funkcji podstawowej występujących na rynku.
  2. Innowacyjność procesowa – czyli nowość rezultatów projektu rozumianą jako wprowadzenie w przedsiębiorstwie znaczącej zmiany w zakresie technologii, urządzeń lub oprogramowania, wyrażonej wskaźnikami jakościowymi i ilościowymi.

Zgodnie z aktualną wersją Podręcznika Oslo z 2018 r. wskazano, że w porównaniu z poprzednim wydaniem Podręcznika z 2005 r. główną zmianą w definicji innowacji biznesowej w Podręczniku było ograniczenie złożoności poprzedniej definicji czterech typów innowacji zawierającej ich listę (innowacje produktowe, procesowe, organizacyjne i marketingowe) i sprowadzenie jej do dwóch głównych rodzajów innowacji: innowacji produktowej i innowacji w procesie biznesowym. W zmienionej definicji ograniczono również niejednoznaczność wymogu istnienia „znaczącej” zmiany poprzez porównanie zarówno nowych, jak i ulepszonych innowacji z dotychczasowymi produktami lub procesami biznesowymi przedsiębiorstwa. Podstawowe definicje innowacji produktowej i innowacji w procesie biznesowym przedstawiają się następująco:

  • Innowacja produktowa to nowy lub ulepszony wyrób lub usługa, które różnią się znacząco od dotychczasowych wyrobów lub usług przedsiębiorstwa i które zostały wprowadzone na rynek
  • Innowacja w procesie biznesowym to nowy lub ulepszony proces biznesowy dla jednej lub wielu funkcji biznesowych, który różni się znacząco od dotychczasowych procesów biznesowych przedsiębiorstwa i który został wprowadzony do użytku przez przedsiębiorstwo.

Zarówno pierwsza, jak i druga edycja Podręcznika ograniczały pojęcie innowacji do nowych lub znacząco udoskonalonych produktów i procesów „technologicznych”. Odzwierciedlało to koncentrację na technicznym rozwoju nowych produktów i nowych technik produkcji oraz ich dyfuzji wśród innych przedsiębiorstw. W czwartej, aktualnej edycji Podręcznika postanowiono również wprowadzić ogólną definicję innowacji, czyli nowego lub ulepszonego produktu lub procesu (lub ich połączenia), które różni się znacząco od poprzednich produktów lub procesów danej jednostki i który został udostępniony potencjalnym użytkownikom (produkt) lub wprowadzony do użytku przez jednostkę (proces).

Innowacje w procesach biznesowych dotyczą sześciu różnych funkcji przedsiębiorstwa, określonych w literaturze z zakresu zarządzania przedsiębiorstwem. Dwie funkcje odnoszą się do podstawowej działalności przedsiębiorstwa, czyli wytwarzania i dostarczania produktów na sprzedaż, natomiast pozostałe funkcje dotyczą działalności wspomagającej. Taksonomia funkcji biznesowych zaproponowana w najnowszej wersji Podręcznika odwzorowuje zaproponowane w poprzednim wydaniu kategorie innowacji produktowych, procesowych, organizacyjnych i marketingowych.

Działalność innowacyjna obejmuje wszelkie działania rozwojowe, finansowe i komercyjne podejmowane przez przedsiębiorstwo, mające na celu doprowadzenie do powstania innowacji dla przedsiębiorstwa.

Ocena innowacji wskazuje na cztery wymiary innowacji, które mogą stać się źródłem zaleceń w sferze pomiaru:

  1. wiedza,
  2. walor nowości,
  3. wdrożenie,
  4. tworzenie wartości.

Wymóg wdrożenia odróżnia innowację od innych pojęć, takich jak wynalazek, ponieważ innowacja musi zostać wdrożona, tzn. oddana do użytku lub udostępniona do użytkowania innym podmiotom. Termin „innowacja” może oznaczać zarówno działanie, jak i wynik działania.

Aby odpowiednio zweryfikować, czy dany produkt albo proces stanowi innowację należy zweryfikować czy spełnia wskazane kryteria.

Ad 1 – wiedza

Innowacje wynikają z działań opartych na wiedzy, które polegają na praktycznym zastosowaniu istniejących lub nowo tworzonych informacji i wiedzy. Wiedza odnosi się do rozumienia informacji oraz zdolności do wykorzystywania informacji do różnych celów.

Działalność badawcza i rozwojowa (B+R), opisana szczegółowo w wydanym przez OECD Podręczniku Frascati (OECD, 2015a) to jeden z wielu rodzajów działalności mogących tworzyć innowacje lub służyć do uzyskania wiedzy użytecznej dla innowacji.

Wiedza może zostać wykorzystana do opracowywania nowych pomysłów, modeli, metod lub prototypów, które mogą stanowić podstawę innowacji. Mogą one być pozyskiwane z zewnątrz lub rozwijane w ramach danej organizacji.

Ad 2 – walor nowości

Aspekt nowości danej innowacji jest związany z jej potencjalnymi zastosowaniami, określonymi na podstawie cech produktu lub procesu w porównaniu z rozwiązaniami alternatywnymi, a także na podstawie wcześniejszych doświadczeń dostawcy i przewidywanych użytkowników.

Niektóre cechy można mierzyć obiektywnie, jak np. efektywność energetyczną, prędkość, wytrzymałość materiału, współczynnik awaryjności czy inne cechy fizyczne, natomiast cechy subiektywne, takie jak zadowolenie użytkownika, użyteczność, elastyczność, zdolność do reagowania na zmieniające się warunki mogą być trudne w pomiarach.  Także walor nowości może okazać się trudny do ustalenia w przypadku cech subiektywnych.

Wymogiem minimalnym jest to, aby innowacje zawierały co najmniej takie cechy, które nie były wcześniej udostępnione użytkownikom przez daną organizację. Cechy te mogą, lecz nie muszą być nowe w skali gospodarki, społeczeństwa lub konkretnego rynku. Innowacja może opierać się na produktach i procesach, które były już wcześniej stosowane w innych kontekstach, na przykład na innych rynkach geograficznych lub produktowych.

Dlatego właśnie że wymóg w postaci nowości w skali krajowej a aspekt nowości składający się na jedną z cech innowacji różnią się należy przyjąć, że nowość o danym zakresie terytorialnym jest pojęciem szerszym niż nowość w zakresie innowacji. Ze względu na to, że nowość w skali terytorialnej oraz stan techniki są pojęciami znanymi na gruncie ustawy prawo własności przemysłowej należy jej definiować zgodnie z przyjętymi tam zasadami. Natomiast nowość w zakresie innowacji jest pojęciem węższym.

Jak wskazano w Podręczniku dla spełnienia cechy nowości przy ocenie innowacyjności wystarczające jest aby nowość ta dotyczyła danego przedsiębiorstwa. Oznacza to, że sam fakt, że dany przedsiębiorca nie wykorzystywał wcześniej określonej technologii w swoim przedsiębiorstwie oznacza, że kryterium nowości na potrzeby oceny innowacyjności tej technologii zostało spełnione.

Ad 3 – wdrożenie

Aby nowy pomysł, model, metoda lub prototyp mogły zostać uznane za innowację, muszą one zostać wdrożone. Wdrożenie wymaga od organizacji systematycznych wysiłków na rzecz zapewnienia dostępności innowacji dla potencjalnych użytkowników – zarówno w odniesieniu do własnych procesów i procedur danej organizacji, jak i zewnętrznych użytkowników jej produktów. Wymóg wdrożenia jest cechą charakteryzującą innowacje, która odróżnia je od wynalazków, prototypów, nowych idei itp.

Wymogiem minimalnym jest to, aby innowacje zawierały co najmniej takie cechy, które nie były wcześniej udostępnione użytkownikom przez daną organizację. Cechy te mogą, lecz nie muszą być nowe w  skali gospodarki, społeczeństwa lub konkretnego rynku. Innowacja może opierać się na produktach i procesach, które były już wcześniej stosowane w innych kontekstach, na przykład na innych rynkach geograficznych lub produktowych. W tym przypadku innowacja stanowi przykład dyfuzji. Dyfuzja innowacji może być źródłem znacznej wartości gospodarczej. Innowacje definiowane są w taki sposób, że obejmują one procesy dyfuzji.

Ad 4 – tworzenie wartości

Zamiar dążenia do tworzenia wartości (lub jej zachowania) przez podmioty odpowiedzialne za działalność innowacyjną. Wartość jest zatem dorozumianym celem innowacji, lecz nie można zagwarantować jej wystąpienia ex ante, ponieważ efekty innowacji są niepewne i niejednorodne.

Możliwość zrealizowania wartości wynikającej z innowacji jest niepewna i może zostać w pełni oceniona dopiero pewien czas po jej wdrożeniu. Wartość innowacji może również zmieniać się z biegiem czasu, zapewniając różnym zainteresowanym stronom różne korzyści. Do śledzenia efektów innowacji po upływie stosownego czasu można wykorzystać wskaźniki uzupełniające i strategie analityczne. Znaczenie mierników efektów innowacji zależy od zamierzonego wykorzystania danych na temat innowacji.

Podsumowując, minimalny wymóg dotyczący innowacji polega na tym, że produkt lub proces biznesowy musi posiadać jedną lub więcej cech, które są znacząco różne od cech zawartych w produktach lub procesach biznesowych dotychczas oferowanych lub wykorzystywanych przez przedsiębiorstwo. Cechy te muszą być istotne dla przedsiębiorstwa lub dla użytkowników zewnętrznych. Na przykład przedsiębiorstwo może oczekiwać, że nowe lub ulepszone cechy produktu (lub procesu biznesowego) zwiększą użyteczność dla użytkowników lub wzmocnią jego własną pozycję konkurencyjną na rynku. Innowacja może również być wynikiem szeregu drobnych ulepszeń dokonanych w okresie objętym obserwacją pod warunkiem, że suma tych drobnych ulepszeń powoduje znaczącą różnicę w produkcie końcowym lub procesie biznesowym.

Jak wskazują autorzy Podręcznika zmiany nie będące innowacjami to:

  1. rutynowe zmiany lub aktualizacje nie stanowią same w sobie innowacji produktowej, dotyczy to aktualizacji oprogramowania, które polegają wyłącznie na wykryciu i usunięciu błędów kodu, oraz sezonowych zmian w modzie odzieżowej;
  2. proste zastąpienie lub powiększenie kapitału nie stanowi innowacji, dotyczy to zakupu identycznych modeli zainstalowanych urządzeń lub niewielkich rozszerzeń i aktualizacji istniejącego sprzętu lub oprogramowania – nowe wyposażenie lub rozszerzenia muszą być nowe dla przedsiębiorstwa i wiązać się ze znaczną poprawą specyfikacji;
  3. wprowadzenie produktów, które wiąże się jedynie z niewielkimi zmianami estetycznymi, takimi jak zmiana koloru lub niewielka zmiana kształtu, nie spełnia wymogu „znaczącej różnicy” i w związku z tym nie stanowi innowacji produktowej;
  4. przedsiębiorstwa wykonujące produkcję na zamówienie (custom production) wytwarzają pojedyncze i często złożone wyroby lub usługi przeznaczone do sprzedaży na rynku (np. gry komputerowe, filmy) lub realizowane na zlecenie klienta (np. budynki, zakłady produkcyjne, systemy logistyczne, maszyny, raporty konsultingowe) – o ile jednorazowo wytworzony element nie wykazuje istotnych cech różniących go od produktów, które przedsiębiorstwo wytworzyło wcześniej, nie jest to innowacja produktowa, nie jest to także innowacja w procesie biznesowym, chyba że opracowanie takiego jednorazowego elementu wymagało od przedsiębiorstwa rozwinięcia i wykorzystania znacząco odmiennych lub zwiększonych.

Wyróżnia się 8 szeroko rozumianych rodzajów działalności, które mogą być podejmowane przez przedsiębiorstwa w ramach dążenia do innowacji:

  1. działalność badawcza i rozwojowa (B+R),
  2. działalność inżynieryjna, projektowa i inna działalność twórcza,
  3. działalność marketingowa i budowanie wartości marki,
  4. działalność związana z własnością intelektualną,
  5. działalność związana ze szkoleniem pracowników,
  6. działalność związana z rozwojem oprogramowania i bazami danych,
  7. działalność związana z nabywaniem lub dzierżawą rzeczowych aktywów trwałych,
  8. działalność w zakresie zarządzania innowacjami.

 

[nowość]

Nowość może być wymagana w zakresie danego kraju, regionu albo w skali światowej.

Aby zdefiniować czym jest cecha nowości należy odnieść się do definicji zawartej w art. 25 ust. 1 ustawy z dnia 30 czerwca 2000 r. Prawo własności przemysłowej (t.j. Dz. U. z 2021 r. poz. 324) (dalej: „pwp”).

Wynalazek uważa się za nowy, jeżeli nie jest on częścią stanu techniki. Przez stan techniki rozumie się wszystko to, co przed datą, według, której oznacza się pierwszeństwo do uzyskania patentu, zostało udostępnione do wiadomości powszechnej w formie pisemnego lub ustnego opisu, przez stosowanie, wystawienie lub ujawnienie w inny sposób. Za stanowiące część stanu techniki uważa się również informacje zawarte w zgłoszeniach wynalazków lub wzorów użytkowych, korzystających z wcześniejszego pierwszeństwa, nieudostępnione do wiadomości powszechnej, pod warunkiem ich ogłoszenia w sposób określony w ustawie.

Jednym ze sposobów weryfikacji kryterium nowości jest wykonanie badania i przygotowania raportu ze stanu techniki obejmującego zbieżne rozwiązania techniczne zawierającego badanie baz dokumentów patentowych, dostępnej literatury, w tym czasopism branżowych oraz materiałów z konferencji naukowych, a także publikacji naukowych według określonej tematyki i przedmiotu rozwiązania technicznego.  

Jak zostało wskazane w art. 25 ust. 2 pwp, przez stan techniki rozumie się to, co zostało udostępnione do wiadomości powszechnej i udostępnienie to nie może nastąpić w takim zakresie, aby dla znawcy danej dziedziny ujawnione zostały dostateczne dane do stosowania wynalazku.

Ujawnienie wynalazku następuje wtedy, gdy z wynalazkiem mógł (choć niekoniecznie musiał) zapoznać się nieoznaczony krąg osób[1] oznacza to, że podanie wynalazku do wiadomości oznaczonego (zamkniętego) kręgu osób, zwłaszcza związanych obowiązkiem zachowania tajemnicy służbowej, nie jest uważane za udostępnienie wynalazku publiczności. Do podania wynalazku do wiadomości powszechnej dochodzi dopiero wtedy, gdy rozwiązanie było dostępne dla nieograniczonego z góry kręgu osób, które mogły się z tym rozwiązaniem zapoznać poprzez własne obserwacje pozwalające na przyswojenie sobie reguł technicznego działania będącego przedmiotem wynalazku. Dlatego też ograniczenie tego kręgu osób do członków komisji ekspertów, pracowników placówki badawczej czy przedsiębiorstwa produkcyjnego, nie spełnia omawianej przesłanki – nawet przy uwzględnieniu możliwości przekazania przez nich wiadomości innym osobom. Stąd podany w przepisie przykład jawnego stosowania jako udostępnienia powszechnego oznacza jawność nie w stosunku do pracowników jednostki stosującej, lecz prowadzenie procesu produkcyjnego w sposób umożliwiający zapoznanie się z istotą rozwiązania również innej dowolnej osobie[2].

Z tego względu dla postawienia zarzutu braku nowości konieczne jest w zasadzie przeciwstawienie zgłoszeniu konkretnego rozwiązania o identycznych w istocie cechach. Nie wystarczy wykazać, że istotne elementy rozwiązania technicznego (wynalazku) są znane kilku odrębnym rozwiązaniom zaliczanym do stanu techniki. Zarzut braku nowości rozwiązania wymaga udowodnienia, iż badany wynalazek jest tożsamy z rozwiązaniem wcześniej zgłoszonym do ochrony, na który udzielono patentu. Dla skuteczności zarzutu braku nowości nie wystarcza podobieństwo później zgłoszonego rozwiązania do badanego wynalazku z wcześniejszym pierwszeństwem, zwłaszcza w sytuacji, gdyby wykazano, że doszło do uzyskania nieoczywistego efektu wynalazku w świetle wcześniejszego stanu techniki. Rozwiązanie jest patentowalnym wynalazkiem, o ile w obszarze technicznym jest przynajmniej jeden nowy nieoczywisty element[3].

Brak nowości może być też rozumiany (w sposób dorozumiany) w tym sensie, że wykonanie pouczenia ze stanu techniki mogłoby w sposób nieuchronny prowadzić do rezultatu wchodzącego w zakres ochrony rozpatrywanego wynalazku. Gdy znane są np. substraty i znany jest sposób postępowania, to wytworzony wytwór można uznać za znany. Takie postępowanie oznacza, że dla znawcy dany wynalazek wynika w sposób oczywisty ze stanu techniki, czyli nie musiał on podjąć żadnych działań o charakterze twórczym, aby dojść do danego rozwiązania[4].

 

[działalność B+R]

Działalność badawczo – rozwojowa jest szeroko scharakteryzowana w kolejnym wydawany przez Organizację Współpracy Gospodarczej i Rozwoju (eng. Organisation for Economic Co-operation and Development – OECD) podręczniku – Podręczniku Frascati. Podręcznik Frascati jest uznanym światowym standardem gromadzenia i publikowania porównywalnych w skali międzynarodowej statystyk dotyczących zasobów finansowych i ludzkich przeznaczanych na działalność badawczą i rozwojową (B+R). Definicje zawarte w Podręczniku Frascati zostały przyjęte i dostosowane przez wiele państw i służą obecnie jako wspólny język do dyskusji w różnych sferach, w tym w dziedzinach związanych z polityką naukowo-techniczną, polityką rozwoju gospodarczego oraz polityką fiskalną, podatkową i regulacyjną, a ponadto są wykorzystywane do tworzenia wytycznych dotyczących m.in. statystyk z zakresu rachunkowości finansowej, inwestycji i handlu.

Działalność B+R obejmuje pracę twórczą podejmowaną w sposób metodyczny w celu zwiększenia zasobów wiedzy – w tym wiedzy o rodzaju ludzkim, kulturze i społeczeństwie – oraz w celu tworzenia nowych zastosowań dla istniejącej wiedzy.

Działalność B+R, która może mieć na celu osiągnięcie celów szczegółowych lub ogólnych, definiuje zbiór wspólnych cech, nawet jeśli jest ona podejmowana przez różne podmioty. Aby dana działalność mogła zostać uznana za działalność B+R, musi ona spełniać pięć podstawowych kryteriów. Działalność taka musi być:

  1. nowatorska – ukierunkowana na nowe odkrycia,
  2. twórcza – opierająca się na oryginalnych, nieoczywistych koncepcjach i hipotezach
  3. nieprzewidywalna – niepewna co do ostatecznego wyniku
  4. metodyczna – prowadzona w sposób zaplanowany z określonym budżetem
  5. możliwa do przeniesienia lub odtworzenia.

Termin „działalność badawcza i rozwojowa” (B+R) obejmuje trzy rodzaje działalności B+R: badania podstawowe, badania stosowane i prace rozwojowe.

Badania podstawowe to prace eksperymentalne lub teoretyczne podejmowane przede wszystkim w celu zdobycia nowej wiedzy o podstawach zjawisk i obserwowalnych faktów, bez nastawienia na konkretne zastosowanie lub wykorzystanie.

Badania stosowane to oryginalne badania podejmowane w celu zdobycia nowej wiedzy. Są one jednak ukierunkowane przede wszystkim na konkretny, praktyczny cel. Do badań stosowanych zaliczamy badania przemysłowe.

Prace rozwojowe to prace podejmowane w sposób metodyczny, oparte na wiedzy zdobytej w wyniku działalności badawczej i rozwojowej i doświadczeń praktycznych oraz wytwarzające dodatkową wiedzę, ukierunkowaną na wytworzenie nowych produktów lub procesów bądź na udoskonalenie istniejących produktów lub procesów. Do prac rozwojowych zaliczamy eksperymentalne prace rozwojowe.

 

NCBR wspiera projekty B+R obejmujące:

  • eksperymentalne prace rozwojowe
  • badania przemysłowe

Eksperymentalne prace rozwojowe – zdobywanie, łączenie, kształtowanie i wykorzystywanie dostępnej aktualnie wiedzy i umiejętności z dziedziny nauki, technologii i biznesu oraz innej stosownej wiedzy i umiejętności w celu opracowywania nowych lub ulepszonych produktów, procesów lub usług. Mogą one także obejmować na przykład czynności mające na celu pojęciowe definiowanie, planowanie oraz dokumentowanie nowych produktów, procesów i usług.

Eksperymentalne prace rozwojowe mogą obejmować opracowanie prototypów, demonstracje, opracowanie projektów pilotażowych, testowanie i walidację nowych lub ulepszonych produktów, procesów lub usług w otoczeniu stanowiącym model warunków rzeczywistego funkcjonowania, których głównym celem jest dalsze udoskonalenie techniczne produktów, procesów lub usług, których ostateczny kształt zasadniczo nie jest jeszcze określony. Mogą obejmować opracowanie prototypów i projektów pilotażowych, które można wykorzystać do celów komercyjnych, w przypadku gdy prototyp lub projekt pilotażowy z konieczności jest produktem końcowym do wykorzystania do celów komercyjnych, a jego produkcja jest zbyt kosztowna, aby służył on jedynie do demonstracji i walidacji.

Eksperymentalne prace rozwojowe nie obejmują rutynowych i okresowych zmian wprowadzanych do istniejących produktów, linii produkcyjnych, procesów wytwórczych, usług oraz innych operacji w toku, nawet jeśli takie zmiany mają charakter ulepszeń.

 

Badania przemysłowe – badania planowane lub badania krytyczne mające na celu zdobycie nowej wiedzy oraz umiejętności celem opracowania nowych produktów, procesów lub usług, lub też wprowadzenia znaczących ulepszeń do istniejących produktów, procesów lub usług. Uwzględniają one tworzenie elementów składowych systemów złożonych i mogą obejmować budowę prototypów w środowisku laboratoryjnym lub środowisku interfejsu symulującego istniejące systemy, a także linii pilotażowych, kiedy są one konieczne do badań przemysłowych, a zwłaszcza uzyskania dowodu w przypadku technologii generycznych.

 

[działalność B+R a innowacje]

Innowacje dotyczą wprowadzenia nowych lub znacząco ulepszonych produktów na rynek lub znajdowanie lepszych sposobów (dzięki nowym lub znacząco ulepszonym procesom i metodom) wprowadzania produktów na rynek. Działalność B+R może, ale nie musi być elementem działalności innowacyjnej, ale jest jednym z wielu typów działań innowacyjnych. Działania te obejmują również nabywanie istniejącej wiedzy, maszyn, sprzętu i innych dóbr inwestycyjnych, szkolenia, marketing, projektowanie i rozwój oprogramowania. Te działania innowacyjne mogą być prowadzone we własnym zakresie lub zlecane na zewnątrz.

 

[przesłanka nowości w rozumieniu pwp, a nowość jako element innowacyjności oraz nowatorskość jako element działalności B+R]

Oczekiwanym celem projektu B+R jest nowa wiedza, ale musi być ona dostosowana do różnych kontekstów. Inna nowa wiedza oczekiwana jest po badania przeprowadzonych przez uczelnie czy instytutu badawcze a inna w sektorze przedsiębiorców.

Ponieważ działalność B+R polega na formalnym tworzeniu wiedzy, w tym wiedzy zawartej w produktach i procesach, pomiar koncentruje się na nowej wiedzy, a nie na nowych lub znacząco ulepszonych produktach lub procesach wynikających z zastosowania wiedzy.

Natomiast pod kątem nowości w rozumieniu innowacyjności wystarczające jest aby nowość ta dotyczyła danego przedsiębiorstwa. Oznacza to, że sam fakt, że przedsiębiorca nie wykorzystywał wcześniej danej technologii w swoim przedsiębiorstwie spełnia już kryterium nowości na potrzeby oceny innowacyjności tej technologii.

W przypadku samoistnej cechy nowości w skali danego terytorium konieczne jest ustalenie że na danym obszarze tego typu technologia nie została już opracowana i wykorzystywana ani w żaden sposób ujawniona publicznie, ani co najważniejsze nie była wcześniej przedmiotem zgłoszenia w celu uzyskania patentu czy prawa ochronnego. Co ważne, omówiona cecha nowości będzie dotyczyła jedynie rozwiązań technicznych.

 

Jeśli prowadzisz działalność B+R, inżynieryjną, projektową i inną działalność twórczą, jeśli zajmujesz się działalnością marketingową bądź budowaniem wartości marki albo rozwojem oprogramowania i bazami danych – zagadnienia własności intelektualnej są przedmiotem Twojego zainteresowania. Podobnie w naszym przypadku. Znamy się na prawie własności intelektualnej. Dzięki ścisłej specjalizacji możemy sprawnie i skutecznie doradzić jak zabezpieczyć, za pomocą narzędzi prawnych, wartości niematerialne tworzone teraz i w przeszłości tak, aby w przyszłości korzystanie z nich pozwalało osiągnąć Twoje osobiste i biznesowe cele. Zapraszamy do rozmowy o innowacyjności, nowości i prowadzeniu działalności badawczo-rozwojowej, a także innych równie ciekawych wyzwaniach własności intelektualnej.

 

[1] Tak Naczelny Sąd Administracyjny w wyroku z 20.12.2011 r., II GSK 1283/10, LEX nr 1134642.
[2] wyrok SN z 24.10.1984 r., IV PRN 5/84, WUP 1985/4, s. 212.
[3] wyrok WSA w Warszawie z 30.03.2009 r., VI SA/Wa 1837/08, LEX nr 1061908.
[4] Poradnik wynalazcy, red. A. Pyrża, Warszawa 2017, s. 129.

 

 

Photo by Jens Johnsson on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Gdy pracownik jest także twórcą – pracowniku czy znasz swoje prawa, pracodawco czy wiesz na co zwrócić uwagę ?

Leonardo da Vinci uważał, że za pomocą techniki i sztuki, człowiek może podporządkować sobie świat. Ludzi dzielił na „ludzi prawdziwych” czyli twórców oraz „ludzi pozornych” – tych, którzy zajmują się wyłącznie korzystaniem z władzy, pieniędzy i odkryć dokonanych przez „ludzi prawdziwych”. Według niego technika daje możliwość władania nad siłami przyrody, sztuka natomiast odtwarza i poszerza piękno świata. Człowiek, twierdził Leonardo, ma prawie nieograniczone możliwości, jednakże nie jest w stanie niczego osiągnąć bez większego wysiłku. 

A współcześnie, co dzieje się jeśli „prawdziwi ludzie” ponoszą wysiłek intelektualny tworząc na zlecenie „ludzi pozornych” zatrudniających ich? Jak prawo traktuje rezultaty pracy pracowników, gdy w wykonaniu umowy o pracę powstają pracownicze projekty wynalazcze, utwory pracownicze czy inne dobra intelektualne świadczące o innowacyjności i kreatywności pracowników? 21 kwietnia obchodzimy co roku międzynarodowe święto wszystkich innowacyjnych i kreatywnych “ludzi prawdziwych”. 

Photo by ThisisEngineering RAEng on Unsplash

Utwory pracownicze

Zgodnie z art. 12 ustawy o prawie autorskim i prawach pokrewnych, jeżeli ustawa lub umowa o pracę nie stanowią inaczej, pracodawca, którego pracownik stworzył utwór w wyniku wykonywania obowiązków ze stosunku pracy, nabywa z chwilą przyjęcia utworu autorskie prawa majątkowe w granicach wynikających z celu umowy o pracę i zgodnego zamiaru stron. Dodatkowo, jeżeli umowa o pracę nie stanowi inaczej, z chwilą przyjęcia utworu pracodawca nabywa własność przedmiotu, na którym utwór utrwalono.

Pracodawca ma 2 lat od daty przyjęcia utworu na przystąpienie do rozpowszechniania utworu przeznaczonego w umowie o pracę do rozpowszechnienia. Pracodawca i pracownik mogą w umowie o pracę określić inny termin dla pracodawcy na przystąpienie do rozpowszechniania utworu.

Jeżeli pracodawca nie wypełni tego obowiązku to twórca (pracownik) może wyznaczyć pracodawcy na piśmie odpowiedni termin na rozpowszechnienie utworu z tym skutkiem, że po jego bezskutecznym upływie prawa uzyskane przez pracodawcę wraz z własnością przedmiotu, na którym utwór utrwalono, powracają do twórcy, chyba że umowa stanowi inaczej.

Przyjęcie utworu przez pracodawcę może nastąpić:

  1. bez zastrzeżeń – pracodawca oświadcza pracownik, że przyjmuje utwór i nie uzależnia tego od wprowadzenia zmian w utworze;
  2. uzależniania przyjęcia od dokonania określonych zmian – pracodawca określa zakres koniecznych do wprowadzenia zmian przez pracownika z wyznaczeniem w tym celu odpowiedniego terminu.

Pracodawca może również oświadczyć, że nie przyjmuje utworu.

Jeżeli pracodawca nie zawiadomi twórcy w terminie 6 miesięcy od dostarczenia utworu o jego nieprzyjęciu lub uzależnieniu przyjęcia od dokonania określonych zmian w wyznaczonym w tym celu odpowiednim terminie, uważa się, że utwór został przyjęty bez zastrzeżeń. Strony mogą też w umowie o pracę określić inny niż 6-miesięczny termin.

 

[utwór naukowy]

W szczególny sposób, względem omówionej powyżej regulacji, zostały zmodyfikowane postanowienia upapp dotyczące pracowniczych utworów naukowych. Art. 14 upapp modyfikuje na korzyść twórcy – pracownika instytucji naukowej zasadę nabycia przez pracodawcę autorskich praw majątkowych do utworów stworzonych w ramach wykonywania obowiązków pracowniczych w ten sposób, że prawa te nabywa pracownik. Jednakże aby doszło do zastosowania art. 14 konieczne jest wystąpienie łączne następujących przesłanek:

  1. utwór stanowiący przedmiot praw autorskich ma charakter utworu naukowego;
  2. pracodawcą twórcy, który go stworzył, jest instytucja naukowa;
  3. braku umownego wyłączenia prawa pierwszeństwa;
  4. zawarcia z twórcą umowy, która zapewnia mu dodatkowe wynagrodzenie autorskie

Natomiast pomimo braku nabycia autorskich praw majątkowych do utworu naukowego instytucji naukowej będącej pracodawcą przysługuje przywilej pierwszej publikacji tego utworu. Pierwszeństwo opublikowania wygasa, jeżeli w ciągu 6 miesięcy od dostarczenia utworu nie zawarto z twórcą umowy o wydanie utworu albo jeżeli w okresie 2 lat od daty jego przyjęcia utwór nie został opublikowany.

Ponadto, instytucja naukowa może, bez odrębnego wynagrodzenia, korzystać z materiału naukowego zawartego w utworze oraz udostępniać ten utwór osobom trzecim, jeżeli to wynika z uzgodnionego przeznaczenia utworu lub zostało postanowione w umowie.

Prawo pierwszeństwa publikacji ma charakter względnie wiążący, może być swobodnie wyłączone wolą stron stosunku pracy. Jednakże jest wątpliwe, czy twórca może się zrzec wynagrodzenia autorskiego.

Wobec tego, że ustawa o prawach autorskich i prawach pokrewnych nie reguluje pojęcia instytucji naukowej należy wskazać, że zakres tego pojęcia obejmuje w szczególności szkoły wyższe (uczelnie) oraz placówki Polskiej Akademii Nauk, a także posiadające osobowość prawną jednostki badawcze działające na podstawie ustawy z 30.04.2010 r. o instytutach badawczych.  Dotyczy to także placówek badawczych działających przy podmiotach stricte komercyjnych, np. przy koncernach farmaceutycznych, chemicznych czy informatycznych. Jednakże przeważający jest poogląda, że regulacja art. 14 upapp dotyczy tylko takich instytucji, w przypadku których działalność naukowa jest działalnością podstawową, a nie incydentalną czy uboczną[1].

 

Pracownicze projekty wynalazcze

Tak jak w przypadku utworów w rozumieniu art. 1 upapp tak i w przypadku projektów wynalazczych takich jak wynalazki, wzory użytkowe, wzory przemysłowe, topografie układów scalonych to pracodawcy będzie przysługiwało prawo do uzyskania patentu na wynalazek albo prawa ochronnego na wzór użytkowy, jak również prawa z rejestracji wzoru przemysłowego w razie dokonania wynalazku, wzoru użytkowego albo wzoru przemysłowego w wyniku wykonywania przez twórcę obowiązków ze stosunku pracy, chyba że strony umowy o pracę ustaliły inaczej.

W przypadku praw własności przemysłowej, odmiennie niż w przypadku utworów, dla skuteczności uzyskania prawa do danego dobra niematerialnego nie jest koniecznie przyjęcie tego dobra przez pracodawcę. W momencie stworzenia np. wynalazku w ramach obowiązków pracowniczych pracodawca z mocy ustawy nabywa prawo do uzyskania patentu na dany wynalazek.

 

Stosunek pracy i zakres obowiązków pracowniczych

Ważnym podkreślenia jest fakt, że utwór albo projekt wynalazczy aby miał charakter pracowniczy i miały do niego zastosowanie przepisy dotyczycące przeniesienia praw na podstawie odpowiedniej ustawy nie wystarcza jakikolwiek związek łączący powstanie utworu ze stosunkiem pracy. Niezbędne jest, aby stworzenie danego dzieła należało do zakresu zadań pracownika. Obowiązki pracownika mogą być sprecyzowane nie tylko w samej umowie o pracę, ale również w bezpośrednich poleceniach służbowych, w układach zbiorowych i normach wewnątrzzakładowych. Nie można też pomijać znanych pracownikom i uzgadnianych z nimi planów działalności danej jednostki, jak również innych norm mających zastosowanie w tej jednostce organizacyjnej, a dla pracownika posiadających charakter obligatoryjny[2].

Nie jest natomiast wystarczającą podstawą do stwierdzania pracowniczego charakteru utworu posłużenie się w procesie twórczym urządzeniami lub materiałami należącymi do zakładu pracy, przygotowanie utworu w czasie pracy twórcy, sfinansowanie pracy twórczej przez zakład pracy lub udział w procesie twórczym innych osób zatrudnionych w tym zakładzie oraz tolerowanie przez twórcę faktu eksploatowania bez porozumienia z nim utworu przez zakład pracy[3].

Ponadto stworzenie dobra niematerialnego przez wspólnika spółki prawa handlowego, będącego członkiem jej zarządu niezwiązanego ze spółką umową o pracę obejmującą obowiązek podejmowania działalności twórczej nie uzasadnia prawa spółki do utworu[4]. W takim przypadku konieczne będzie zawarcie umowy pomiędzy twórcą a spółką o przeniesienie prawa do tego dzieła na spółkę albo umowy licencji na korzystanie z dzieła. W sytuacji, gdy twórcą jest wspólnik spółki możliwe jest także wniesienie tego dobra niematerialnego do spółki w postaci aportu i podwyższenie tym samym kapitału zakładowego spółki. Więcej informacji o aporcie praw własności intelektualnej do spółki znajdziesz tutaj.

 

W zakresie praw własności przemysłowej przepisy nie wymagają aby do ujawnienia lub zgłoszenia dobra własności przemysłowej doszło w czasie pozostawania pracownika w stosunku pracy, w tym okresie dane rozwiązanie czy wytwór ma zostać jedynie dokonany.

Ponadto przeniesienie praw do dobra własności intelektualnej nie dotyczy wynalazków dokonanych przez pracownika przed rozpoczęciem lub po zakończeniu stosunku pracy. W przypadku gdy pracownik rozpoczął prace nad danym dziełem przed nawiązaniem stosunku pracy, a ukończył je już w jego trakcie, decydujące znaczenie dla zastosowania odpowiednio art. 12 upapp lub art. 11 pwp będzie miało ustalenie, kiedy to dobro nabrało cechy wymaganych w przepisach ponieważ w tym momencie powstało prawo wyłączne.

 

Trzeba podkreślić, że próba uregulowania w umowie o pracę nabycia przez pracodawcę wszelkich utworów i projektów wynalazczych stworzonych przez pracownika nie będzie skuteczna. Takie postanowienie będzie częściowo nieważne jako sprzeczne z bezwzględnie obowiązującą przepisami prawa w zakresie, w jakim obejmują również te dobra niematerialne, które pracownik dokonał poza wykonywaniem obowiązków ze stosunku pracy.

 

Skontaktuj się z nami, gdy jesteś pracownikiem i chcesz zweryfikować zakres Twoich obowiązków pracowniczych i praw uzyskiwanych przez pracodawcę, a także wtedy, gdy zastanawiasz się nad tym czy prawa do wykonywanych przez Ciebie dzieł będą należeć do pracodawcy.
Jeśli jesteś pracodawcą analizującym poprawność regulacji pracowniczej w Twojej firmie, możesz skorzystać z pakietów przygotowanych przez nas w zależności od wielkości firmy i posiadanej dokumentacji. Warto zacząć od minimalnego rozpoznania podstawowych problemów związanych z nabywaniem i ochroną twórczości pracowniczej w mikro firmach, większe pakiety obejmują 100 i 200 godzin analizy, duże firmy powinny zdecydować się na generalny przegląd zajmujący 400 godzin lub zamówić wycenę indywidualną.

 

 

https://pl.wikipedia.org/wiki/Leonardo_da_Vinci
[1] W. Machała, B. Błońska [w:] Prawo autorskie i prawa pokrewne. Komentarz, red. R. M. Sarbiński, Warszawa 2019, art. 14.
[2] zob. wyrok SA w Białymstoku z 4.9.2012 r., III APa 7/12.
[3] (zob. wyrok SA w Katowicach z 4.10.2011 r., V ACa 422/11, niepubl.; wyrok SA w Warszawie z 12.11.2008 r., I ACa 227/08, niepubl.)
[4] wyrok Sądu Najwyższego z 25.03.2011 r., IV CSK 504/10.

 

Photo by ThisisEngineering RAEng on Unsplash

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

Przedsiębiorca na prawach konsumenta – czyli regulacje w sektorze e-commerce od 1 stycznia 2021

Wraz z nowym rokiem wprowadzone zostaną zmiany w dwóch aktach prawnych regulujących sektor e-commerce, tj. w ustawie – Kodeks cywilny oraz w ustawie o prawach konsumenta, które znacząco zmienią dotychczasową rzeczywistość prawną w zakresie sprzedaży on-line. Zmiany te miały zacząć funkcjonować już od 1 czerwca 2020 r. jednak panująca epidemia Covid-19 przesunęła je w czasie.  Do tej pory w obrocie gospodarczym mogliśmy mieć do czynienia z przedsiębiorcą lub konsumentem. Konsument jako podmiot słabszy względem profesjonalnego przedsiębiorcy posiada szczególne przywileje i środki ochrony. Nowe przepisy przewidują objęcie dodatkową ochroną osób prowadzących jednoosobową działalność gospodarczą czyli przedsiębiorca na prawach konsumenta.

Osoby fizyczne prowadzące działalność gospodarczą w określonych przypadkach zyskują nowe przywileje i dodatkową ochronę konsumencką. Oznacza to, że będą traktowane jak konsumenci i w związku z tym zostaną objęte ochroną przewidzianą dla konsumentów mimo, że są przedsiębiorcami.

 

… gdy z treści umowy i CEiDG wynika, że transakcja nie posiada charakteru zawodowego

 

W tych sytuacjach będziemy mieć do czynienia z nowym podmiotem będącym przedsiębiorcą na prawach konsumenta – zgodnie z art. 3855 k.c. jest to osoba fizyczna zawierająca umowę bezpośrednio związaną z jej działalnością gospodarczą, gdy z treści tej umowy wynika, że nie posiada ona dla niej charakteru zawodowego, wynikającego w szczególności z przedmiotu wykonywanej przez nią działalności gospodarczej, udostępnionego na podstawie przepisów o Centralnej Ewidencji i Informacji o Działalności Gospodarczej. 

Aby osoba fizyczna prowadząca jednoosobową działalność mogła skorzystać z ochrony przewidzianej dla konsumentów musi spełnić jeden warunek – umowa, którą będzie zawierać ze sprzedawcą nie może mieć charakteru zawodowego tzn. nie może dotyczyć branży, w której taka osoba fizyczna prowadzi działalność gospodarczą.

Powyższa zmiana w przepisach spowoduje więcej obowiązków po stronie przedsiębiorców będących stroną umowy z taką osobą fizyczną (quasi-przedsiębiorcą). Do tej pory każdy zakup dokonywany na fakturę był uznawany za zakup dokonywany w ramach prowadzonej działalności, a więc kupującemu nie przysługiwały dodatkowe uprawnienia konsumenckie. Po wprowadzonych zmianach sprzedawca będzie zobowiązany zweryfikować, czy dany zakup został dokonany w celach zawodowych, czy też nie. Nie ma przewidzianego do tego żadnego mechanizmu, wobec tego pomocne mogą się więc okazać kody PKD, które każdy przedsiębiorca powinien mieć wprowadzone w CEIDG. Innym sposobem weryfikacji może być nałożenie obowiązku złożenia stosownego oświadczenia przez takiego przedsiębiorcę (np. w formie check-boxu przy podsumowaniu formularza zakupu) choć ta metoda zakłada duże zaufanie do drugiej strony transakcji.

 

… do przedsiębiorcy na prawach konsumenta stosuje się …

 

Od 1 stycznia 2021 roku osoba prowadząca działalność gospodarczą będzie objęta ochroną przewidzianą dla konsumentów w zakresie:

  • niedozwolonych postanowień umownych — tzw. klauzul abuzywnych,
  • rękojmi za wady, ale w przypadku quasi – przedsiębiorców nadal możliwe jest ograniczenie lub wyłączenie odpowiedzialności za wady z tytułu rękojmi,
  • 14-dniowego prawa odstąpienie od umowy zawartej na odległość (np. przez Internet czy telefon) lub poza lokalem przedsiębiorstwa.

Z tego też powodu wymagane jest przeprowadzenie weryfikacji procesów sprzedażowych oraz wprowadzenie odpowiednich zmian do dokumentacji, np. regulaminów sklepów internetowych. Niezbędne jest wprowadzenie definicji nowego podmiotu jakim jest przedsiębiorca na prawach konsumenta, a także dostosowanie poszczególnych zapisów do wchodzących w życie zmian. Wnikliwej analizie należy poddać w regulaminie zapisy zawierające klauzule abuzywne, których stosowanie będzie zabronione względem przedsiębiorców na prawach konsumenta.

W szczególności, ważne jest, aby poinformować przedsiębiorców dokonujących zakupów w celu innym niż zawodowy o prawie do odstąpienia – brak takiej informacji wydłuży to prawo nawet do 12 miesięcy.

Po 1 stycznia 2021 roku przedsiębiorcy prowadzący działalność gospodarczą będą mogli skorzystać z prawa zwrotu towaru zakupionego na odległość, na takich samych prawach, jak obecnie konsumenci.

 

zatem pamiętaj, dostosuj dokumenty ! 

 

Wejście w życie omawianych zmian powinno być pretekstem do dokonania przez podmioty prowadzące sprzedaż audytu posiadanej dokumentacji, regulaminów czy wzorów umów, a także wzorów odstąpienia od umowy.

Konieczne będzie też opracowanie procedur reklamacyjnych mających zastosowanie do przedsiębiorców na prawach konsumenta oraz opracowanie mechanizmów identyfikujących „charakter zawodowy” umowy zawieranej przez przedsiębiorcę prowadzącego jednoosobową działalność gospodarczą.

 

___________________

Jeżeli prowadzisz sklep internetowy lub zamierzasz otworzyć go w najbliższym czasie, możesz skorzystać z przygotowanych przez nas wzorów regulaminu sklepu dla sprzedaży produktów fizycznych  lub cyfrowych, a także z polityki prywatności, którą powinieneś zamieścić na stronie swojego sklepu. Możesz także nabyć przygotowany przez nas pakiet wzorów i usług dla sklepu internetowego.

 

Photo by Mark König on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu

Bot – wirtualny asystent, narzędzie dzisiejszych czasów

Botyka to wykorzystywanie wiedzy o zachowaniach ludzi do modelowania i symulowania cyfrowych postaci – botów, czyli programów wykonujących pewne czynności w zastępstwie człowieka. Nie trudno się domyślić, że ich nazwa pochodzi od słowa robot – czyli zautomatyzowanej do danych celów maszyny. 10 grudnia obchodzimy Dzień Bota i z tej okazji przyglądamy się tym wirtualnym asystentom.  

.

W rzeczywistości bot jest to program komputerowy działający on-line, pewien system, zbiór algorytmów odpowiadających za prowadzenie konwersacji i wszystkie działania z nią związane. Korzysta z własnych baz danych, ale ma także możliwość czerpania informacji z zewnętrznych źródeł  takich jak inne bazy danych, wyszukiwarki, informacyjne strony internetowe. Dzięki tej wiedzy, potrafi udzielić odpowiedzi na niemal każde pytania z danego zakresu, a jednocześnie uczy się ich na podstawie zadawanych mu pytań.

Szczególną odmianą bota jest Chatter-bot, czy też w spolszczonej wersji „czatbot”. To wirtualny asystent, który dzięki swojej sztucznej inteligencji prowadzi rozmowę za pośrednictwem strony internetowej z jej użytkownikiem. Rozmowa ta ma charakter konwersacji na czacie. Dzięki wgranemu oprogramowaniu, wirtualny doradca rozpoznaje zadane mu na czacie pytanie i potrafi udzielić odpowiedzi jak najbardziej dopasowanej do zapytania. Oprócz udzielania odpowiedzi, może on także samodzielnie nawiązywać kontakt z użytkownikiem strony internetowej, np. zachęcając go do zapoznania się z ofertą.

Za pierwszego czatbota uznawana jest Eliza, sztuczny psychoterapeuta. Stworzył ją w 1966 roku Joseph Weizenbaum w Massachussetts Institute of Technology – była próbą realizacji projektu CMC (Computer Mediated Communications). Kolejnym projektem, najbardziej znanym na świecie, jest ALICE stworzona przez Richarda Wallace’a w roku 1995 i rozwijana przez wielu fascynatów. ALICE jest projektem otwartym, tworzonym na opracowanym do tego celu przez zespół ludzi języku znaczników AIML (Artificial Intelligence Mark-up Language) na wzór HTMLa. Przykładem bardzo złożonych chatbotów są też zautomatyzowani inteligentni asystenci jak Google Assistant i czy asystent głosu Apple’a – Siri.

 

Obecnie, w czasach gdy większość spraw załatwiamy online, z botami spotykamy się praktycznie codziennie. Najczęściej pomagają jako:

  • wirtualny asystent lub doradca na stronach www – odpowiada na najczęściej zadawane pytania, opowiada o ofercie, kieruje na właściwe strony serwisu, asystuje w wypełnianiu formularzy
  • wirtualny urzędnik – stworzony do pomocy na stronach urzędów w szybkim wyszukiwaniu informacji i załatwianiu typowych spraw urzędowych
  • pomocnik w e-learningu – czyli, asystent szkoleń online, wirtualny nauczyciel, który pomaga w pokonywać kolejne etapy kursów i szkoleń

Pisząc o deepfake wskazywaliśmy na dobre i złe strony korzystania z tego oprogramowania. Podobnie też w przypadku botów, możemy spotkać te dobre ich wykorzystania jak te wymienione wyżej – wspierające działania przedsiębiorców, urzędów i przyspieszające obsługę klienta oraz te złe – wykorzystywane do nielegalnych działań. Do tych ostatnich botów możemy zaliczyć:

  • spam boty – czyli niechciane wiadomości e-mail, które mają zachęcać użytkownika do odwiedzenia poszczególnych stron w Internecie, często zawierające także złośliwe oprogramowanie, które po kliknięciu w link śledzi nasze działania w sieci
  • boty rejestracyjne – korzystają z danych zdobytych przez spam boty, po to, by rejestrować na nie fałszywe konta w różnych serwisach
  • fraud boty – służące do zawyżania raportów marketingowych lub np. afiliacyjnych, na podstawie, których wypłacane są prowizj

 

…gdy bot trafi na prawnika od własności intelektualnej

Zainfekowanie sprzętu tego typu botami może nieść dla użytkownika negatywne skutki w postaci wykradania jego danych, podszywania się pod niego, a nawet doprowadzić do rozporządzenia jego środkami w niechciany sposób, np. przez doprowadzenie do wykonania przelewu bankowego na fikcyjne konto. Dla prawników oznacza to konieczność zmierzenia się z problemem

  1. odpowiedzialności za “działania bota”
  2. pozyskiwaniem danych przez bota

Ta pierwsza kwestia wpisuje się w szerszy problem podziału na silną i słabą sztuczna inteligencję. Jak zauważa Tomasz Zalewski w “Prawie sztucznej inteligencji” (red. Luigi Lai, prof. UKSW dr hab. Marek Świerczyński; dostep: Legalis)

z punktu widzenia informatyki, pojęcie sztucznej inteligencji jest zazwyczaj używane do opisu systemów komputerowych, które najpierw analizują duże ilości danych w celu m.in. ich kategoryzacji i znalezienia w nich powtarzalności, a następnie podejmują decyzje na podstawie tych danych. Takie systemy potrafią się „uczyć” na podstawie analizowanych danych, a także kontynuować taką naukę podczas swojego działania, w ramach którego sposób podejmowania decyzji jest optymalizowany, a baza danych i wiedzy rozszerzana. Tak działające systemy określa się jako tzw. słabą sztuczną inteligencję – odróżniając ją od silnej sztucznej inteligencji. Słaba AI to zdolność do działania w sposób podobny do działania inteligencji człowieka. Natomiast silna AI to zdolność do faktycznego myślenia, czyli myślenia w sposób niesymulowany. Przy takim założeniu silna AI byłaby zapewne obdarzona świadomością swego istnienia“.

W polskim prawie brak jest definicji sztucznej inteligencji i regulacji prawnych jej poświęconych. Pomocniczo można wykorzystać te aktualnie istniejące dotyczące odpowiedzialności deliktowej za szkody wyrządzone przez produkt ale na pewno z czasem sztuczna inteligencja doczeka się własnych regulacji, w których boty znajdą swoje miejsce.

Na pewno kwestią aktualnie uregulowaną przepisami jest dostęp bota do danych. Aby bot funkcjonował prawidłowo, niezbędne jest zastosowanie dużych ilości danych, które zostają przetworzone i stanowią podstawę do uczenia algorytmów. Rodzaje danych różnią się w zależności od zastosowania konkretnej sztucznej inteligencji. Może więc chodzić o dane takie, jak obrazy, które mogą, ale nie muszą zawierać informacji dotyczących konkretnych osób, co trudno jednak w stu procentach kontrolować. Jednocześnie w grę wchodzi kwestia powierzenia danych podmiotowi obsługującemu nasze oprogramowanie oraz zainfekowania urządzeń złośliwym oprogramowaniem rozprowadzanym przez boty.

Ze względu na potrzebę udostępnienia, jak i ochronę danych zastosowanie do działań botów mają przepisy związane z ochroną danych osobowych, możliwego naruszenia dóbr osobistych w tym wizerunku, praw autorskich i praw własności przemysłowej, tajemnicy przedsiębiorstwa, danych osobowych a także naruszeniem prywatności, kradzieżą tożsamości czy kradzieżą dóbr intelektualnych.  Z tego względu twórcy chatbotów jak i ich użytkownicy powinni odpowiednio zabezpieczyć się przed niechcianymi konsekwencjami korzystania z bota – ważne jest odpowiednie zabezpieczenie przed złośliwym oprogramowaniem botów nie tylko komputerów ale również smartfonów i tabletów.

 

…gdy pomysł na bota trafi na prawnika od własności intelektualnej

Na powstanie chatbota składa się kilka etapów: od ustalenia zapotrzebowania na automatyzację danego obszaru i rozpisanie możliwych scenariuszy, na podstawie których rozpoczyna się prace programistyczne, które prowadzą do powstania oprogramowania, kończąc na testach prawidłowego działania i jego analizie w celu wyłapania ewentualnych błędów.

Podobnie jak w przypadku umów dotyczących tworzenia i wdrożenia oprogramowania, umowy na stworzenie i wdrożenie chatbota powinny kompleksowo regulować powstanie, wdrożenie i obsługę takiej aplikacji. Oprócz kwestii technicznych powstania chatbota, umowy takie powinny także regulować przeniesienie praw lub udzielenie licencji na korzystanie z oprogramowania. Oprócz precyzyjnego ustalenia przedmiotu przeniesienia autorskich praw majątkowych oraz pól eksploatacji w umowie należy ustalić wysokość wynagrodzenia z tytułu przenoszonych praw. Twórcy oprogramowania najczęściej jednak zgadzają się na udostępnienie swoich programów w ramach licencji. Wynika to z pewnej powtarzalności programów, która sprawia, że ich twórcy, dokonując odpowiednich modyfikacji, są w stanie dostosować je do potrzeb danego użytkownika. Decydując się na udostępnienie programu w ramach licencji, przy licencjodawcy pozostają więc wszystkie prawa do programu i jego dokumentacji – może je więc dalej modyfikować, ulepszać czy wykorzystywać poszczególne komponenty do tworzenia innego oprogramowania.

Umowa o stworzenie czatbota będzie więc umową o dzieło z elementami umowy o świadczenie usługi jaką jest zapewnienie dostępu do oprogramowania. Utrzymanie bota w dobrej kondycji zwykle zapewnia umowa zlecenia. Wdrożenie – najczęściej zawiera elementy obu umów.

Środki ochrony prawnej maksymalizujące szansę powodzenia projektu zależą od modelu realizacji konkretnego przedsięwzięcia. Możemy wyróżnić dwa modele  wdrożeniowe: waterfall i agile.

  • Waterfall czyli model kaskadowy polega na zaplanowaniu przedsięwzięcia w całości z wyprzedzeniem; dzielimy go na poszczególne etapy, dzięki którym projekt jest przeprowadzany od kontrolowanego startu do kontrolowanego zamknięcia:
  1. przygotowanie projektu
  2. inicjowanie projektu
  3. realizacja projektu
  4. zamykanie projektu

Wszystkie te etapy realizowane są w ściśle określonych ramach czasowych, a sam przedmiot umowy jak i szczegółowy kosztorys są ściśle określone. W przypadku konstruowania umów opartych na tym modelu ważne jest precyzyjne określenie oczekiwań efektu końcowego. Każda najmniejsza zmiana będzie wymagała aneksu do umowy. Jednocześnie doświadczenie wskazuje, że analiza przedwdrożeniowa, choćby była najdokładniejsza, może okazać się nieaktualna w momencie wdrożenia, np. po kilku miesiącach czy latach od rozpoczęcia prac.

  • Agile czyli model zwinny, polega na stałej współpracy i dostosowywaniu zmian do potrzeb, które wyniknęły w trakcie tworzenia oprogramowania; w tym modelu nie ma długoterminowego planowania, a zespół wyznaczony do prac szybko reaguje na wszelkie zmiany. Dzięki temu ewentualne niedoskonałości są usuwane na bieżąco, a nie, jak w przypadku modelu waterfall, dopiero po zakończeniu całości prac.

Z prawnego punktu widzenia problematyczny jest jednak brak konkretnego określenia przedmiotu umowy – skoro w trakcie realizacji może on wielokrotnie ulec zmianie. Agile “kłóci się” bowiem z podstawowymi założeniami dobrych umów – brak precyzyjnie opisanego przedmiotu, brak harmonogramu prac oraz brak precyzyjnie określonych kosztów. Agile nie skupia się na dziele jako takim, ale dziele spełniającym potrzeby biznesowe zleceniodawcy w momencie zakończenia projektu

To, która z przedstawionych powyżej umów będzie bardziej odpowiednia, zależy od samego projektu i oczekiwań stron.

Stworzenie botów do kontaktu z klientem pozwala na automatyzację części procesów w firmach usprawniając proces obsługi, przy tym zapewniając oszczędność czasu i kosztów zatrudnianych pracowników. Prawidłowo zaprogramowany bot pozwala, pomimo automatyzacji, na indywidualne podejście do każdego klienta i dopasowane do jego potrzeb. O tym zaś, jak boty będą wykorzystywane: do wspierania przedsiębiorców czy urzędów przyspieszając i poprawiając jakoś obsługi klienta czy do nielegalnych działań, zależy od twórców botów, ludzi … przynajmniej tak długo jak długo boty nie uzyskają faktycznego myślenia, czyli myślenia w sposób niesymulowany przez twórcę.

 

Jeśli marzysz o takim idealnym pracowniku, możesz skorzystać z naszego wzoru umowy o stworzenie chatbota. 

 

Photo by Maximalfocus on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Europejski dzień wynalazcy – czyli święto tych, którzy stawiają na innowacje i siłę ludzkiego umysłu

W dniu 9 listopada obchodzimy dzień wynalazcy. Data ta została wybrana dla uczczenia austriackiej wynalazczyni Hedy Lamarr i stanowi również datę jej urodzin. Głównym wynalazkiem Hedy Lamarr był system transmisji fal radiowych, opracowany przez nią po tym, gdy we wrześniu 1940 roku niemiecki okręt podwodny storpedował brytyjski statek wiozący dzieci. Patent został bezpłatnie udostępniony marynarce wojennej USA a kolejne jego wersje stały się elementem powszechnie stosowanych sieci radiowych standardu IEEE 802.11 i GSM.

Świat jest pełen wynalazków. Można zaryzykować stwierdzenie, że istnieje dzięki różnym technicznym rozwiązaniom w każdej dziedzinie życia. Polski wkład to m.in.:

  • hologram – Mieczysława Wolfke
  • kamizelka kuloodporna – Jana Szczepanika i Kazimierza Żeglenia
  • sposób wytwarzania grafenu – naukowców z Instytutu Technologii Materiałów Elektronicznych oraz z Wydziału Fizyki Uniwersytetu Warszawskiego
  • lampa naftowa – Ignacego Łukasiewicza
  • projektor filmowy – Kazimierza Prószyńskiego

 

Wynalazki to nie tylko skomplikowane metody i urządzenia, ale także proste przedmioty, których opracowanie nie wymagania specjalistycznej wiedzy technicznej. Na przykład: spinacz biurowy opracowany na bazie klucza wiolinowego przez Józefa Hofmanna – znanego polskiego kompozytora, dyrygenta i pianistę, który w sumie opatentował ponad 70 wynalazków, w tym także urządzenie służące do pomiaru siły nacisku palców pianisty, wycieraczki samochodowe i regulację wysokości taboretu do fortepianu.

Wspomniana wcześniej Hedy Lamarr, poza tak poważnym rozwiązaniem, którym zainteresowała się armia, opracowała pastylkę musującą, tworzącą napój podobny do Coca-Coli i pojemnik na zużyte chusteczki przyklejony do pudełka z tymi czystymi… PS’ przy okazji była aktorką – skandalistką, jej rozbierana rola w filmie “Ekstaza” spowodowała, że Hitler zakazał jego wyświetlania w Niemczech.

 

Z tego przekroju różnych rozwiązań ciężko wywnioskować czym właściwe jest wynalazek. Tym bardziej, że nie doczekaliśmy się definicji wynalazku. To, czym jest wynalazek, często określamy przez pryzmat zdolności patentowej, czyli określenia jakie cechy powinien posiadać wynalazek, aby można było udzielić na niego patentu.

Skoro patenty są udzielane – bez względu na dziedzinę techniki – na wynalazki, które są nowe, posiadają poziom wynalazczy i nadają się do przemysłowego stosowania, to można przyjąć, że:

Wynalazek jest to nowe (w skali światowej) rozwiązanie posiadające charakter techniczny, charakteryzujące się poziomem wynalazczym (nieoczywistość w światowym stanie techniki), i nadające się do przemysłowego stosowania (jeżeli według wynalazku może być uzyskany wytwór lub wykorzystany sposób, w rozumieniu technicznym, w jakiejkolwiek działalności przemysłowej, nie wykluczając rolnictwa).

 

Przeanalizujmy zatem cechy (inaczej możemy je nazwać przesłankami) wynalazku, które muszą zostać spełnione, aby właściwy urząd mógł udzielić na patentu.

Patent jest to prawo do wyłącznego korzystania z wynalazku przez określony czas, w sposób zarobkowy (przemysłowy, handlowy) na terytorium danego państwa lub państw, przyznane przez kompetentny organ państwowy, regionalny lub międzynarodowy. Patenty udzielone są na wynalazki bez względu na dziedzinę techniki. Ochrona na wynalazek chroniony patentem przysługuje od dnia wydania prawomocnej decyzji o udzieleniu patentu i wynosi maksymalnie 20 lat liczone od dnia, w którym zgłoszenie wpłynęło do urzędu.

 

Patenty są udzielane na rozwiązania, które są:

  • nowe – czyli nie są częścią stanu techniki (przez stan techniki rozumie się wszystko to, co przed datą, według której oznacza się pierwszeństwo do uzyskania patentu, zostało udostępnione do wiadomości powszechnej w formie pisemnego lub ustnego opisu, przez stosowanie, wystawienie lub ujawnienie w inny sposób).

Udostępnienie do wiadomości powszechnej może nastąpić w dowolny sposób (w szczególności przez publikację, jawne stosowanie lub prezentację na wystawie publicznej), w dowolnym języku, na dowolnym terytorium (tzw. nowość absolutna). Warunkiem koniecznym do uznania informacji za dostępną publicznie jest sama potencjalna możliwość powzięcia wiedzy o danej informacji. Publiczna dostępność informacji nie wymaga jakiejkolwiek minimalnej liczby jej odbiorców. Informacja powierzona bez zachowania warunku poufności jednej osobie, której kwalifikacje pozwalają na zrozumienie technicznych aspektów rozwiązania staje się informacją powszechnie dostępną. Ujawnienie rozwiązania do wiadomości publicznej może nastąpić także poprzez stosowanie produktu, np. oferowanie go do sprzedaży w Internecie lub wystawienie w sklepie. Rozwiązanie uważa się za nowe, jeżeli różni się chociażby nawet w nieistotny sposób od znanych dotychczas rozwiązań składających się na tzw. stan techniki. Wyjątek: ujawnienie wynalazku do powszechnej wiadomości dokonane z „oczywistym nadużyciem w stosunku do zgłaszającego lub jego poprzednika prawnego“ nie niweczy przesłanki nowości wynalazku.

 

  • posiadają poziom wynalazczy – dla znawcy wynalazek ten nie wynika, w sposób oczywisty, ze stanu techniki.

O braku poziomu wynalazczego świadczy to, że rozwiązanie mieści się w rutynowych i zawodowych obowiązkach i umiejętnościach inżyniera, gdyż od specjalisty w dziedzinie, z punktu widzenia którego oceniana jest nieoczywistość rozwiązania, nie można wymagać szczególnej i ponadprzeciętnej wiedzy. Za najbliższy stan techniki przyjmuje się zasadniczo pojedynczy dokument stanowiący najbardziej obiecujący punkt wyjścia dla uzyskania zastrzeganego rozwiązania. Podczas doboru najbliższego stanu techniki najpierw należy uwzględnić ten sam cel lub skutek wywoływany przez wynalazek i przeciwstawiane rozwiązanie oraz tę samą lub bardzo zbliżoną dziedzinę techniki. Rozwiązania z innej dziedziny techniki nie są uwzględniane w ocenie poziomu wynalazczego.

Na przykład w przypadku rozwiązania dotyczącego silników do samochodów osobowych nie jest zasadne uznanie za najbliższy stan techniki ujawnienia dotyczącego silników do jednośladów, nawet wówczas, gdy silnik ten jako taki jest w swej budowie najbardziej zbliżony do analizowanego rozwiązania.

 

  • nadają się do przemysłowego stosowania – jeżeli według wynalazku może być uzyskiwany wytwór lub wykorzystywany sposób, w rozumieniu technicznym, w jakiejkolwiek działalności przemysłowej, nie wykluczając rolnictwa.

Działalność przemysłowa powinna być rozumiana szeroko, jako obejmująca każdą działalność o charakterze technicznym, czyli stosuje się nie tylko do przemysłu i handlu w ścisłym znaczeniu, ale również do przemysłów rolnych i wydobywczych oraz do wszystkich produktów wytworzonych lub naturalnych, jak na przykład: win, nasion, liści tytoniu, owoców, zwierząt, minerałów, wód mineralnych, piwa, kwiatów, mąki.

Natomiast rozwiązanie może nadawać się do stosowania, jeżeli jest rozwiązaniem zupełnym tzn. pozwalającym na osiągnięcie rezultatu bez potrzeby dokonywania rozwiązań dodatkowych, przekraczających zwyczajne zabiegi adaptacyjne. Nie jest więc możliwe uzyskanie patentu jedynie dla samej koncepcji rozwiązania, gdy zamierzonego celu nie można osiągnąć bez dodatkowej inwencji twórczej.  Dla uznania zupełności ujawnienia wynalazku potwierdzającego przemysłową stosowalność wystarczające jest przedstawienie jakiegokolwiek przykładu jego praktycznej realizacji i zastosowania.

 

Za wynalazki nie uważa się:

  • odkryć – nie wywołują one jakiegokolwiek efektu technicznego np. stwierdzenie nowej właściwości znanego materiału (ale praktyczne zastosowanie nowych właściwości danego materiału może stanowić rozwiązanie, które mogłoby zostać objęte ochroną, jeżeli spełni wszystkie wymogi zdolności patentowej);
  • teorii naukowych – stanowią uogólnioną postać odkryć naukowych; pewnym teoriom z zakresu nauk przyrodniczych można przypisać charakter techniczny ale nie będą one stanowić rozwiązań, a jedynie ustalenie w sposób abstrakcyjny pewnych prawidłowości;
  • metod matematycznych – stanowią szczególny przypadek metod abstrakcyjnych, które to nie mają charakteru technicznego np. metody szyfrowania (ale wynalazkiem może być rozwiązanie implementujące metody matematyczne np. filtry elektryczne opracowane zgodnie z matematyczną metodą projektowania filtrów);
  • wytworów o charakterze jedynie estetycznym – takie wytwory nie posiadają charakteru technicznego np. dzieła sztuk plastycznych;
  • schematów, zasad i metod przeprowadzania procesów myślowych, rozgrywania gier lub prowadzenia działalności gospodarczej – brak ochrony wynika z ich abstrakcyjnego charakteru zbliżonego do odkryć i teorii naukowych, jak i braku technicznego charakteru np. metody szybkiego czytania, strategie handlowe; za wynalazek nie zostanie uznany zespół reguł, czyli wytworu wyłącznie intelektualnego, nie rozciąga się to na urządzenia do prowadzenia gier np. zasady nowej gry sportowej nie będą wynalazkiem, ale nowa maszyna do gier hazardowych już może zostać uznana za wynalazek;
  • wytworów lub sposobów, których:
      • możliwość wykorzystania nie może zostać wykazana lub
      • wykorzystanie nie przyniesie rezultatu spodziewanego przez zgłaszającego

    w świetle powszechnie przyjętych i uznanych zasad nauki – dotyczy przypadków obiektywnych rozpatrywanych na tle przyjętych i uznanych zasad nauki, a nie np. wynikającej z braków finansowych zgłaszającego albo zakazów prawnych;

  • programów komputerowych – wykluczenie patentowalności programów komputerowych jako takich należy odnosić jedynie do tych programów, które stanowią wytwory abstrakcyjne i są pozbawione charakteru technicznego, natomiast programy komputerowe, które mają charakter techniczny, należy traktować jako patentowalne wynalazki (praktyka EPO), wyłączeniu spod patentowania podlegają jedynie programy komputerowe niewykazujące tzw. dalszego skutku technicznego;
  • przedstawienia informacji – rozumianego jako prezentowanie ich treści np. obraz filmowy (ale możliwe jest opatentowanie sposobu przekazywania informacji lub urządzeń do tego służących np. sposób zapisu filmu).

 

Ponadto są również wynalazki, na które nie można udzielić ochrony, do takich zaliczane są:

  • wynalazki, których wykorzystywanie byłoby sprzeczne z porządkiem publicznym lub dobrymi obyczajami (nie uważa się za sprzeczne z porządkiem publicznym korzystanie z wynalazku tylko dlatego, że jest zabronione przez prawo) – ma to na celu wykluczenie ochrony wynalazków, które mogłyby wzburzyć opinię publiczną lub też prowadzić do zachowań mogących stanowić naruszenie prawa, np. listy-bomby;
  • odmiany roślin lub rasy zwierząt oraz czysto biologiczne sposoby hodowli roślin lub zwierząt (z wyłączeniem mikrobiologicznych sposobów hodowli i wytworów uzyskiwanych takimi sposobami), za czysto biologiczny sposób hodowli uważa się taki, który w całości składa się ze zjawisk naturalnych, takich jak krzyżowanie lub selekcjonowanie np. krzyżowanie płciowe genomów roślin;
  • sposoby leczenia ludzi i zwierząt metodami chirurgicznymi lub terapeutycznymi oraz sposoby diagnostyki stosowane na ludziach lub zwierzętach (z wyłączeniem produktów, a w szczególności substancji lub mieszanin stosowanych w diagnostyce lub leczeniu) – wyłączenie spod ochrony patentowej sposobów diagnostyki i metod leczenia jest oparte na względach społeczno-etycznych i ochronie zdrowia publicznego, lekarze medycyny i weterynarii powinni mieć swobodę w podejmowaniu wszelkich działań, które uważają za właściwe, do diagnozowania i leczenia chorób – nie dotyczy to produktów, a w szczególności substancji lub mieszanin stosowanych w diagnostyce lub leczeniu.

 

_________________

Dokonania Hedy Lamarr czy Józefa Hofmanna potwierdzają, że tworzenie wynalazków to domena nie tylko ludzi ze świata nauki i wielkich korporacji, ale przede wszystkim pomysłowych jednostek, które stawiają na innowacje i siłę ludzkiego umysłu. Dlatego mimo, iż prawo patentowe wydaje się dość skomplikowaną dziedziną, a pomysł o stworzeniu własnego wynalazku wydaje się nierealny, warto na zachętę do podejmowania własnych prób wynalazczych, zapoznać się z poniższymi danymi.

 

Tylko w samym 2019 r. do Urzędu Patentowego RP zgłoszono prawie 4000 wynalazków[1].

 

Aż 13,42% zgłoszeń zostało dokonanych przez osoby fizyczne a 47,55% przez podmioty gospodarcze. Te dwie grupy łącznie prawie dwukrotnie przewyższają liczbę dokonanych zgłoszeń wynalazków względem uczelni wyższych i instytutów badawczych, czyli miejsc standardowo skupiających naukowców[2].

 

Do tego ponad połowa zgłoszeń została dokonana przez mikroprzedsiębiorców zatrudniających poniżej 9 osób[3].

 

_________________

Opracowałeś ciekawe rozwiązanie, stworzyłeś nowe urządzenie albo opracowałeś nowatorską metodę skontaktuj się z nami i sprawdź czy Twojej twórczości nie należy chronić patentem. Skorzystaj z usługi badania albo przygotowania zgłoszenia do Urzędu Patentowego RP. Pamiętaj że kupując więcej płacisz mniej.

Masz już swoje prawo wyłączne ale nie wiesz jak zacząć czerpać z niego korzyści skorzystaj z pakietu obsługi prawnej 8 godzin lub 4 godzin.

Chcesz wiedzieć więcej o własności przemysłowej? Teraz specjalna okazja! E-book Własności przemysłowa w pytaniach i odpowiedziach 25% taniej.

Photo by Becky Fantham on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na https://lgl-iplaw.pl/warto-wiedziec/.

[1] Raport roczny Urzędu Patentowego RP 2019 r. https://uprp.gov.pl/sites/default/files/inline-files/Raport%20roczny%202019_1.pdf.
[2] Raport roczny Urzędu Patentowego RP 2019 r. https://uprp.gov.pl/sites/default/files/inline-files/Raport%20roczny%202019_1.pdf.
[3] Raport roczny Urzędu Patentowego RP 2019 r. https://uprp.gov.pl/sites/default/files/inline-files/Raport%20roczny%202019_1.pdf.

część 2 – Czy konsekwencje deepfake wymagają zmian regulacji praw własności intelektualnej?

Zmiany legislacyjne nie nadążają za postępem technologicznym, z jakim mamy do czynienia na przestrzeni ostatnich kilkunastu lat i jego następstwami. Szczególnie Internet stał się miejscem, w którym naruszenia prawa zdarzają się niejako na porządku dziennym, z uwagi na zdolność wirusowego rozprzestrzeniania się treści[1]. Powszechnym zjawiskiem są memy internetowe, które łatwo ulegają mutacjom i różnego rodzaju przekształceniom, a ponadto są długowieczne[2].

Podobnym typem transferu informacji, ale znacznie bardziej niebezpieczniejszym, są “deepfake”.  Dlaczego deepfake może stanowić zagrożenie? Jakie skutki, dla pojedynczych osób i całych społeczeństw, mogą wywołać “deepfake”? Czy ich pojawienie się wymusza zmianę prawa?

Malgorzata Gradek Lewandowska: Poprzednio ustaliłyśmy, że samo tworzenie deepfake a także ich dystrybuowanie może być zgodne z prawem (“Czy deepfake – face swap i face reenactment mieszczą się w prawach własności intelektualnej?“). Problem mógłby pojawić się wówczas, gdyby zmanipulowany materiał filmowy dostał się w niepowołane ręce. Można wyobrazić sobie zdestabilizowanie demokracji np. przez pokazanie przed dniem wyborów polityka zaangażowanego w działalność przestępczą albo przedstawienie żołnierza USA palącego Koran[3]. Potwierdzeniem realności takiej sytuacji, było wyemitowanie w Belgii w maju 2018 r. deepfake pokazującego Donalda Trumpa wzywającego USA do wycofania się z porozumienia klimatycznego z Paryża. Zamiarem belgijskiej partii Sp.a Party emitującej ten film, było przyciągnięcie uwagi widzów, a następnie przekierowanie ich do internetowej petycji wzywającej belgijski rząd do podjęcia pilniejszych działań na rzecz klimatu. Chociaż był to fałszywy film, niektórzy widzowie byli wstrząśnięci i żądali, aby partia potwierdziła oficjalnie, że nagranie było zmontowane[4]. Twórcy filmu powiedzieli później, że założyli, iż zła jakość deepfake wystarczy, aby widzowie byli przekonani o braku autentyczności: „z ruchów warg jasno wynika, że to nie była autentyczna przemowa Trumpa” – powiedział Politico rzecznik Sp.a Party.

A co w sytuacji, gdy podmiot dystrybuujący deepfake nie oznaczy fałszywego przekazu? Myślę tutaj o wojnie informacyjnej, szantażu politycznym, narzędziu propagandy czy wykorzystaniu deepfake do phishingu (oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji).

 

Anna Maślanka: Właśnie. W połowie lutego br. na WhatsApp pojawił się film Manoj Tiwari, prezydenta Indii Bharatiya Janata Party. W filmie Tiwari przemawia przekonująco w języku haryanvi, dialekcie hindi używanym przez jego potencjalnych wyborców. Wideo jest fałszywe: w oryginalnym nagraniu Tiwari mówi po angielsku. Jest to kolejny przykład tego jak partia polityczna wykorzystała technologię deepfake do celów politycznych.

 

Anna Dębska: Takie sytuacje miały miejsce od dawna. Co prawda bez wykorzystania warstwy wizualnej, ale oszustwa poprzez stworzenie nagrania imitującego głos innej osoby, nie są zarezerwowane jedyne dla sfery twórczości fikcyjnej. Dla przykładu: w 2019 r. dyrektor pewnej brytyjskiej firmy z branży energetyki dokonał przelewu na ponad 200 tys. euro po tym, jak otrzymał telefon od osoby rzekomo zarządzającej spółką nadrzędną (spółką-matką). Z relacji The Wall Street Journal wynika, że dyrektor został poproszony o pilne przesłanie pieniędzy do węgierskiego dostawcy[5]. Ofiara zdarzenia twierdzi, że głos był identyczny. Zawierał nawet delikatny niemiecki akcent oraz intonacje charakterystyczną dla tej osoby. W tym przypadku, płatność z węgierskiego rachunku została natychmiast przelana do Meksyku i dalej. To ponoć pierwszy przypadek wykorzystania deepfake voice (speech synthesis) w celu popełnienia przestępstwa w Europie, ale patrząc na “udany” efekt, z pewności nie ostatni[6] Co więcej, pojawiają się już pierwsze ostrzeżenia przed nowym rodzajem wyłudzania „na wnuczka”, właśnie poprzez wykorzystywanie czyjegoś głosu i podszywanie się w ten sposób przez telefon pod bliską nam osobę w celu wyłudzenia pieniędzy.

 

MGL: Jakie więc środki prawne mają osoby, których dobra osobiste wykorzystano do stworzenia deepfake?

 

AD: Poza prawem autorskim, o którym mówiłyśmy poprzednio, kolejna regulacja, ściśle powiązana z deepfake-ami, to art. 23 i 24 kodeksu cywilnego. Na podstawie tych przepisów chronione są dobra osobiste człowieka. Ustawodawca wskazał katalog dóbr osobistych wyszczególniając dobra takie jak zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska wskazując, iż nie jest to katalog zamknięty. Z deepfake-ami największy związek będzie miał wizerunek, ale również głos. Pomimo, że głos nie został wyszczególniony w art. 23 kodeksu cywilnego, to w orzecznictwie potwierdzono pogląd, że głos jest objęty ochroną kodeksową[7].

O tym, czy naruszenie dobra osobistego zostało istotnie dokonane, decyduje obiektywna ocena konkretnych okoliczności faktycznych, nie subiektywne odczucie osoby zainteresowanej. O bezprawności naruszenia zaś może być mowa wtedy, kiedy to cudze działanie narusza jakieś konkretne nakazy i zakazy. Oczywiście, w pojęciu bezprawności czynności nie mieszczą się natomiast omyłki, niedokładności, przeinaczenia i inne wadliwości ale pozbawione cech ocennych wobec określonej osoby[8].

Przy ochronie dobra osobistego jakim jest wizerunek, trzeba wrócić na chwilę do prawa autorskiego. Zgodnie z art. 81 prawa autorskiego, rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. Zezwolenia nie wymaga rozpowszechnianie wizerunku:

  • osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych;
  • osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza
  • osoby, która otrzymała umówioną zapłatę za pozowanie.

Można więc wyobrazić sobie, że twórcy deepfake będą powoływać się na powyższe wyjątki. Pytanie: czy faktycznie mogą? Jeśli przekroczą granice wyjątku uzyskania zgody na rozpowszechnianie wizerunku, to osoba, której to dobro osobiste zostało zagrożone czy naruszone poprzez wykorzystanie w deepfake może żądać zarówno na podstawie art. 83 i art. 78 ust. 1 prawa autorskiego jaki i art. 24 kodeksu cywilnego:

  • wstrzymania tego działania
  • ażeby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności ażeby złożyła oświadczenie odpowiedniej treści i w odpowiedniej formie;
  • zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny;
  • naprawienia szkody na zasadach ogólnych, jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa.

Wydaje się, że to te przepisy będą ochronić osoby, których wizerunek został wykorzystany w celu stworzenia deepfake. Trzeba jednak podkreślić, że aby móc uzyskać ewentualne odszkodowanie lub zadośćuczynienie trzeba wskazać osobę, która wyrządziła szkodę lub krzywdę. I to w przypadku twórców deepfake może być bardzo problematyczne.

 

AM: To, co potocznie nazywane jest naruszeniem prawa osobistego do wizerunku, w praktyce oznacza naruszenie innego dobra (czci, prywatności, kultu pamięci osoby zmarłej, “persony”), tyle, że za pośrednictwem wizerunku. Argument, który najprawdopodobniej może być wykorzystywany przez twórców deepfake-ów, czyli wspomniany wyjątek od uzyskania zezwolenia na rozpowszechnianie wizerunku osoby powszechnie znanej. Zezwolenie takie przysługuje tylko, gdy rozpowszechniamy wizerunek osoby powszechnie znanej utrwalony w związku z wykonywaniem przez nią swojej funkcji publicznej czy zawodowej. Każde inne utrwalenie i rozpowszechnienie wizerunku, także osób znanych, które nie powstało w związku z pełnieniem przez nich ich funkcji publicznych będzie naruszeniem ich prawa do prywatności.

Powstaje jednak pytanie, czy można mówić o takim naruszeniu względem polityka, którego wizerunek został wykorzystany do stworzenia fałszywego przemówienia politycznego? Nawet gdyby uznać, że w tym wypadku nie przekroczono granic prywatności, warto rozważyć, czy nie zostały naruszone inne dobra osobiste takiej osoby. Dobra osobiste stanowią wartości ściśle związane z osobą ludzką, w tym sensie, że ochrona tych dóbr jest ochroną szeroko rozumianej godności każdego człowieka. Naruszeniem tych dóbr, godności może być np. napastliwa krytyka kierowana w kierunku takiej osoby bezpośrednio, jak i narażenie jej na krytykę ze strony osób trzecich, które mogłyby uznać za prawdziwe takie nagranie. Także narażenie takiej osoby na utratę zaufania publicznego w związku z wykonywanym przez nią stanowiskiem będzie godzić w jej dobra osobiste, tym samym dając jej prawo do obrony przed takim bezprawnych zachowaniem. Właśnie na podstawie przepisów, o których mówiłyśmy.

 

MGL: Jak zatem mogą bronić się „ofiary” użycia deepfake-ów?

 

AD: Problem prawny deepfake-ów może być bardzo złożony. Za przykład może posłużyć przestępstwo oszustwa z art. 286 kodeksu karnego. Czyli: kto w celu osiągnięcia korzyści majątkowej, doprowadza inną osobę do niekorzystnego rozporządzenia własnym lub cudzym mieniem za pomocą wprowadzenia jej w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Nietrudno sobie wyobrazić stworzenie deepfake, w którym ktoś bliski prosi o pomoc, o pewną sumę pieniędzy, która jest mu niezwykle potrzebna, a Ty chcąc pomóc przesyłasz pieniądze na wskazany numer konta. W takim przypadku deepfake może stać się narzędziem do popełnienia oszustwa przez jego twórcę. Oczywiście, wymaga to zainicjowania postępowania karnego.

 

AM: Z pozoru wyglądające na niewinne żarty nagranie może doprowadzić do dokonania niekorzystnego dla nas oświadczenia, którego w innym wypadku nigdy byśmy nie złożyli, gdybyśmy tylko wiedzieli, że nagranie to nie jest prawdziwe. Może się zdarzyć, że nagranie będzie tak wiarygodne, że nawet znawcy tematu dadzą się nabrać na fałszywe oświadczenia. Możemy sobie np. wyobrazić, że twórca deepfake wykorzysta pozycję jakieś szanowanej osoby i posługując się jej wizerunkiem będzie namawiał do rozporządzenia swoim prawem lub dokonania innego oświadczenia, które będzie prowadziło do uszczuplenia majątku albo innych konsekwencji prawnych. W takiej sytuacji, osobie, która dała się nabrać na takie fałszywe nagranie przysługuje prawo uchylenia się od skutków oświadczeni woli złożonego pod wpływem błędu. W tym celu konieczne jest złożenie takiego oświadczenia w ciągu roku od momentu, w którym dowiedzieliśmy się o wprowadzeniu w błąd, drugiej stronie czynności prawnej (czyli np. komuś, komu przekazaliśmy jakąś kwotę pieniędzy, dokonaliśmy sprzedaży itp.)

 

MGL: Czy poza oszustwem skutkującym karną odpowiedzialnością i cywilnym skutkiem uchylenia się od oświadczenia złożonego pod wpływem błędu, deepfake może prowadzić do innych konsekwencji prawnych dla osoby, której wizerunek czy inne dobra osobiste zostały wykorzystane?

 

AM: Zdecydowanie deepfake może stwarzać zagrożenie dla renomy, wiarygodności, a także zagrożenie utraty zaufania wobec osoby publicznej, zwłaszcza sprawujące określone funkcje w państwie. Dobrze wiemy, że „społeczny lincz” może doprowadzić do upadku nawet całych grup i organizacji, a co dopiero jednostki. Niestety, raz naruszone zaufanie odbudowuje się czasami latami. Naruszenie w ten sposób wizerunku czy dóbr osobistych może wymusić na danej osobie np. ustąpienie z zajmowanego stanowiska ze względu na utratę wiarygodności. Technologia deepfake to ogromne narzędzie dla konkurencji, która dzięki niej może jednym nagraniem pogrążyć swoich konkurentów np. w trakcie kampanii wyborczych.

 

AD: Pamiętajmy, że o renomie i „wizerunku” możemy mówić też w przypadku osób prawnych, najczęściej przedsiębiorców. Istnieją korporacje, które latami budują swoją pozycję na rynku nie tylko poprzez świadczenie określonej jakości usługi i dostarczanie pożądanych produktów ale również poprzez tworzenie marki kojarzącej się za określonymi wartościami i atrybutami. Wyobrażam sobie, że wystarczyłby jeden świetnie przygotowany deepfake i możemy zacząć mówić o poważnym kryzysie danego przedsiębiorstwa. Cała seria przemyślanych deepfake-ów i za chwilę w mediach pojawia się informacja o wniosku o ogłoszenie upadłości, a przecież ktoś jednie zrobił sobie niewinny żart… Ale ten żart mógł być również świetnie przeprowadzaną kampanią konkurencyjnej firmy, która miała już dość uczciwej rywalizacji o klientów.

 

MGL: Może w takim razie należy szukać odpowiednich regulacji w innych przepisach karnych?

 

AD: Sięgając do przepisów kodeksu karnego można zastanowić się, czy w niektórych przypadkach stworzenie deepfake będzie wypełniało znamiona przestępstw przeciwko czci i nietykalności cielesnej takich jak zniesławienie i zniewaga.

Zniesławienie, stypizowane w art. 212 kodeksu karnego dotyczy pomawiania innej osoby, grupy osób, instytucji, osoby prawnej lub jednostki organizacyjnej niemającej osobowości prawnej o takie postępowanie lub właściwości, które mogą poniżyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności podlega grzywnie albo karze ograniczenia wolności. Jeżeli sprawca dopuszcza się czynu zniesławienia za pomocą środków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Analiza przepisu od razu nasuwa pytanie, czy stworzenie deepfake albo jego rozpowszechnianie może stanowić pomówienie. W związku z tym, że nie istnieje precyzyjna definicja pomówienia nie sposób przesądzić czy deepfake stanie się również formą pomówienia. Poprzez pomówienie można rozumieć przypisanie komuś w publicznej wypowiedzi cech, poglądów lub czynów, które psują mu dobrą opinię, powodują utratę zaufania do niego, a przecież to nie twórca deepfake wypowiada się publicznie…

W art. 216 kodeksu karnego określono przestępstwo zniewagi, czyli: kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności, także kto znieważa inną osobę za pomocą środków masowego komunikowania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Przestępstwo zniewagi przejawia się w ubliżaniu komuś słowem lub czynem i stanowi ciężką obrazę skierowaną przeciwko godności osobistej człowieka[9].

 

AM: Katalog sposobów popełnienia czynu znieważenia nie został określony, zatem można dojść do wniosku, że dotyczy to rozmaitego rodzaju zachowania, których wspólną cechą jest to, że wyrażają pogardę dla godności drugiego człowieka. Znieważające zachowanie może przybrać postać słowną (posłużenie się wulgarnym słownictwem), być wyrażone za pomocą rysunku (np. karykatura), symboli, znaków albo innego rodzaju środka przekazu (film, fotografia) czy też gestu, który wyraża brak szacunku wobec drugiej osoby.

Przyjmując, że deepfake to film stworzony przez jego twórcę, który poprzez dokonanie zamiany twarzy będzie wyrażał pogardę godności osoby, której twarz została „doklejona” można pokusić się o stwierdzenie, że przestępstwo zniewagi będzie w tym wypadku odpowiednie. Jednak nie jest pewne czy pogarda godności człowieka będzie miała charakter obiektywny, czy deepfake w większości przypadków pozostaną jedynie znieważające w ujęciu subiektywnym osoby, której wizerunek został w deepfake wykorzystany.

 

MGL: Ale kto w takim razie popełnia przestępstwo? Kto jest sprawcą? Czy samo stworzenie deepfake może być penalizowane czy raczej posługiwanie się takim filmem?

 

AM: Zgodnie z kodeksem karnym sprawcą jest ten kto popełnia czyn niedozwolony. Ustalenie, kto jest odpowiedzialny za efekt końcowy deepfake wymaga analizy i pogłębienia wiedzy na temat tego, kto jest twórcą. Problematyczne może być korzystanie przez twórcę z programu będącego dziełem innej osoby. Powstaje wtedy pytanie, czy twórca programu komputerowego zezwalającego na tworzenie deepfake-ów może odpowiadać jako współsprawca, podżegacz albo pomocnik przestępstwa? Zgodnie z kodeksem karnym odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonała czynu zabronionego, swoim zachowaniem ułatwia jego popełnienie, w szczególności dostarczając narzędzie, środek przewozu, udzielając rady lub informacji.

Na pewno odpowiedzialność będzie ponosić osoba, która intencjonalnie korzysta z deepfake, np. aby wymusić niekorzystne oświadczenie czy podjęcie decyzji pod wpływem treści deepfake. Czyli może być tak, ze deepfake jest tworzony dla żartu, ale jego użycie wymyka się spod kontroli twórcy i finalnie służy popełnieniu przestępstwa.

 

MGL: Jak zatem zapobiegać takim sytuacjom? Czy można jakoś zweryfikować czy dany film jest deepfake-m?

 

AD: Po pojawianiu się coraz doskonalszych deepfake-ów rozpoczęto projekty tworzenia programów wykrywających deepfake, które zajmują się oceną integralności zdjęć lub filmów, wykrywaniem manipulacji. Niestety ulepszanie oprogramowania do wykrywania deepfake-ów przyczynia się również do tworzenia coraz lepszych deepfake-ów. Innymi słowy programy uczą się od programów jak oszukiwać programy.

 

AM: Skoro aplikacje służące wykrywaniu fake newsów powodują, że stają się one jeszcze bardziej dopracowane nasuwa się myśl, by zawsze stosować zasadę ograniczonego zaufania. Żyjemy czasach, w których technologia idzie do przodu i nie pozostaje nam nic innego jak nauczenie się korzystania z niej. Wbrew pozorom, zaletą fake newsów może być zmniejszenie zaufania ludzi do treści znajdujących się w Internecie. Jeżeli dostajemy wiadomości z nieznanego źródła, zawsze warto jest je zweryfikować. Prawdopodobieństwo, że duży serwis przekazuje fałszywe treści jest dużo mniejsze, niż nikomu nie znany serwis, za którym nie stoi żaden człowiek. Być może przyczyni się to do polepszania relacji w prawdziwym świecie, gdyż zaczniemy doceniać możliwość namacalnego zetknięcia się z drugą osobą?

 

MGL: Jeśli szukamy pozytywnych sytuacji, to spróbujmy pokazać optymistyczne zastosowanie tej nowej technologii. Czy słyszałyście o przykładach wykorzystania deepfake w dobrym celu?

 

AM: Tak, na szczęście, technologia deepfake wykorzystywana jest także do innych celów niż tylko do popełniania przestępstw i wprowadzania celowo w błąd odbiorców. Studio badawcze należące do Disneya (Disney Research Studio), stworzyło swój własny algorytm pozwalający na w pełni automatyczną wymianę twarzy neuronowych w obrazach i filmach w wysokiej rozdzielczości, umożliwiające wykorzystanie na dużym ekranie. To czym różni się algorytm Disneya to zwiększanie liczby megapikseli dzięki czemu możliwe jest tworzenie filmów w rozdzielczości 1024 x 1024 pikseli czyli lepsza widoczność na większych ekranach. Disney koncentruje się na zapewnieniu stabilizacji obrazu oraz doborze oświetlenia na podstawie tła i obiektu głównego. Oczywiście, Studio jest zainteresowane tą technologią z komercyjnego względu. Stworzenie deepfake-owych postaci pozwoli na „przywrócenie na srebrny ekran aktorów, którzy zmarli bądź z powodu wieku lub choroby nie są w stanie zagrać w kolejnej części hitowej serii. Użycie wizerunku kultowego aktora w nowoczesnej produkcji mogłoby być także sposobem na oddanie mu hołdu i uczczenie jego kinowych dokonań[10]. Dzięki temu możliwe było dokończenie prawie gotowego filmu Gwiezdne wojny: Skywalker. Odrodzenie, po śmierci Carrie Fisher grającej księżniczkę Leię.  Przywracanie zmarłych aktorów do życia dla sequeli filmowych zostało nazwane jako „zmartwychwstanie cyfrowe”.

 

AD: Czasami deepfake służy do zabawy z widzami, np. wtedy gdy Jon Snow w końcu przeprosił za 8 sezon.

Są także pierwsze próby wykorzystania deepfake w szeroko rozumianej medycynie. Syntezator mowy Lyrebird.ai został wykorzystany do współpracy z organizacją charytatywną zajmującą się chorobami neuronu ruchowego. Współpraca polega na tworzeniu cyfrowych kopii głosów pacjentów w celu stworzenia sztucznego głosu – zamiennika, który ludzie będą mogli wykorzystać gdy utracą zdolność mówienia.[11]

Jednak pokusa wykorzystania fałszywej rzeczywistości do celów politycznych czy kryminalnych jest bardzo silna. Jeśli podstawowa technologia będzie się nadal rozwijać, czego należy się spodziewać, bariery techniczne w produkcji deepfake-ów znikną, a ich jakość ulegnie poprawie. Dlatego trzeba przygotować się na taką rzeczywistość.

The Wall Street Journal podobno utworzył 20-osobowy zespół Media Forensics Committee, który ma doradzać swoim dziennikarzom, jak rozpoznać sfałszowane materiały wideo i zaprosił naukowców do wygłoszenia prelekcji na temat najnowszych innowacji w deepfake screening.[13]. Jedna z form kryminalistyki mediów obejmuje badanie poszczególnych osób w materiale filmowym pod kątem pojawiających się niespójności fizjologicznych w sposobie, w jaki konstruowane są spreparowane filmy. Obejmuje to sprawdzenie, czy obiekty migają podczas nagrania oraz czy kolor i cienie na ich skórze wydają się migotać. Innym podejściem jest sprawdzenie akustyki filmu skorelowanej z nagrywaną sceną, na przykład z rozmiarem pomieszczenia lub obecnością ludzi w tle. Eksperci nadal nie są zgodni co do tego, czy kryminalistyka mediów jest zdolna do badania przesiewowego deepfake-ów. Narzędzie oparte na sztucznej inteligencji o nazwie FaceForensics zbadało zbiór danych zawierający pół miliona zmanipulowanych obrazów. Wykrywalność za jego pomocą jest zdecydowanie lepsza w porównaniu do ludzkich zespołów kryminalistycznych.[14]

Włączają się tez giganci internetowi. Google stworzył materiały dydaktyczne mające na celu wspieranie identyfikowania fałszywych wiadomości w Internecie, które można rozszerzyć o treści wizualne i dezinformacyjne audio[12]. Facebook niedawno ogłosił zamiar stworzenia i udostępnienia zbioru danych zsyntetyzowanych deepfake-ów dla ekspertów, którzy starają się udoskonalić swoje narzędzia do wykrywania deepfake. Także Facebook prowadzi na szeroką skalę weryfikację zamieszczanych materiałów. We wrześniu 2018 r. przedstawił autorską procedurę weryfikacji faktów na okładkach zdjęć i filmów obok tekstu[15]  Pomimo tych działań, Facebook ostatnio odmówił usunięcia wielu deepfake-ów argumentując pozostawienie ich prawem do nieszkodliwej satyry.

 

MGL: Kończąc naszą deepfake-ową rozmowę prawnym akcentem, warto wskazać próby legalizacji posługiwania się technologią deepfake. Wspomniana na początku naszej rozmowy, podjęta przez senat amerykański próba zakazania “preparowania nagrań audiowizualnych” znana jako “Malicious Deep Fake Prohibition Act of 2018”[16], nie tylko zawiera definicję „deepfake” podkreślającą oszukańczy charakter nagrania, ale przede wszystkim zakłada odpowiedzialność karną (grzywna czy kara pozbawienia wolności do 10 lat) za fakt stworzenia deepfake, z zamiarem rozpowszechniania, w celu popełnienia czynu karalnego czy innego deliktu. Projekt zakłada zwolnienie od odpowiedzialności „dostawców interaktywnych usług komputerowych” jeżeli podjęliby ograniczenia dostępu do nagrań deepfake.

Dalej idące propozycje, poza odpowiedzialnością karną, zawiera projekt “Deep Fakes Accountability Act”[17] zaproponowany w czerwcu br. przez reprezentantkę demokratów z Nowego Jorku Yvette Clarke. Według tego aktu, nagrania deepfake miałyby być rejestrowane w specjalnym rejestrze deepfake oraz wyraźnie oznaczone znakiem wodnym. Film powinien zawierać także oświadczenie pojawiające się na dole obrazu przez cały czas trwania nagrania wskazujące, że nagranie zawiera zmienione elementy dźwiękowe i wizualne oraz zwięzły opis zakresu takiej zmiany. Brak takich oznaczeń wiązałby się z zapłatą kary 150 000 USD. W przypadku braku oznaczenia, możliwe byłoby pociągniecie do odpowiedzialności karnej, przy czym odpowiedzialność byłaby zaostrzona, gdyby technologia deepfake została użyta:

  • „z zamiarem poniżenia lub innego nękania osoby fałszywie przedstawionej, pod warunkiem że zaawansowany technologicznie zapis fałszywego personifikacji zawiera treści seksualne o charakterze wizualnym i wydaje się, że taka osoba wykonuje takie czynności seksualne lub jest w stanie nagości”
  • „z zamiarem spowodowania przemocy lub krzywdy fizycznej, podżegania do konfliktu zbrojnego lub dyplomatycznego lub ingerencji w oficjalne postępowanie, w tym wybory, pod warunkiem, że zaawansowane technologicznie fałszywe dane personalne faktycznie stanowiły wiarygodną groźbę podżegania do takich”
  • „w trakcie postępowania karnego związanego z oszustwem, w tym oszustw związanych z papierami wartościowymi i oszustwami elektronicznymi, fałszywą personifikacją lub kradzieżą tożsamości”
  • „przez obce mocarstwo lub jego przedstawiciela, z zamiarem wywarcia wpływu na krajową debatę o polityce publicznej, ingerowania w wybory federalne, stanowe, lokalne lub terytorialne lub angażowania się w inne działania, których taka władza nie może zgodnie z prawem podjąć”.

Przestępstwa te, podlegałyby eksterytorialnej jurysdykcji federalnej, jeśli oskarżony lub przedstawiona w nagraniu osoba byłaby obywatelem lub stale zamieszkiwała w Stanach Zjednoczonych. Co bardzo ciekawe, tych zasad odpowiedzialności nie stosowałoby się do nagrań „wyprodukowanych przez urzędnika Stanów Zjednoczonych lub jego upoważnienia, w trosce o bezpieczeństwo publiczne lub bezpieczeństwo narodowe”.

Poza Stanami, także w ustawodawstwach europejskich podejmowane są próby uregulowania tworzenia i rozpowszechniania deepfake. W 2017 roku niemiecki rząd przyjął nowe prawo nakładające kary na firmy technologiczne, które zostały zobowiązane do usuwania treści rasistowskich lub zawierających groźby, w ciągu 24 godzin od zgłoszenia. Planuje się zastosowanie tych regulacji do deepfake-ów, ale krytycy twierdzą, że mogłoby to przynieść skutki odwrotne do zamierzonych i brak skuteczności, ponieważ trudno jest zidentyfikować twórców deepfake, z których wielu mieszka poza terenem Niemiec.

Szczególnie krytykowane są rozwiązania przyjęte w Singapurze, gdzie uchwalono przepisy pozwalające rządowi żądać od platform administrujących mediami społecznościowymi usunięcia treści, które uważa za fałszywe. Krytycy uważają, że te rozwiązania rząd będzie wykorzystywać do stłumienia wolność słowa pod hasłami walki z dezinformacją, co stanowić będzie „katastrofę dla wyrażania opinii online[18]

 

Propozycje legislacji ze Stanów w części przypominają nasze polskie przepisy w zakresie oznaczania lokowania produktów. Cel jest ten sam: poinformowanie widza, że oglądana scena to fake. W rzeczywistości być może „Killer” nie jeździ tylko samochodami Nissan, „Na Wspólnej” nie piją wyłącznie kawy Nescafe a serialowa Chyłka nie zajada się Ptasim Mleczkiem. Zgodnie z obowiązującym u nas przepisami, widz musi być poinformowany, że ktoś zapłacił, za to, aby konkretny produkt przemawiał do podświadomości oglądającego i zachęcał go do używania tego produktu bez oczywistej i otwartej reklamy… ale o lokowaniu napiszemy innym razem 🙂

 

 

Podsumowując, oczywiście deepfake wykorzystane do celów rozrywkowych pomagają realizować coraz to ciekawsze wizje twórców, w odpowiednich rękach mogą zdziałać wiele dobrego, jednak trafiając w te nieodpowiednie stają się zagrożeniem dla innych. Na pewno tworzenie deepfake mieści się w obowiązujących przepisach. Trudniej przypisać aktualne regulacje do skutków rozpowszechniania nagrań zawierających deepfake. Istotne jest to, w jaki sposób nagrania powstałe przy użyciu technologii deepfake będą wykorzystywane. W dalszej perspektywie korzystanie z nich będzie miało duży wpływ na ich unormowanie i to, czy ich wykorzystywanie będzie nadzorowane śladem amerykańskich propozycji.

Bez wątpienia, w najbliższej przyszłości deepfake radykalnie zmieni sposób, w jaki dowody nagrane na wideo będą postrzegane na salach sądowych i podczas innych postępowań spornych. I tego jako prawnicy powinnyśmy być świadomi. 

 

PS. do 1-szej  części naszej rozmowy można przeskoczyć tu

 

[1] J.Sroka „Obrazkowe memy internetowe” Warszawa 2015 s. 35
[2] Na „wirusowość” w Internecie zwraca uwagę Ewelina Szabla w “Charakterystyka memów internetowych w kontekście wybranych zagadnień prawa autorskiego”, PME 2018, Nr 2
[3] Chesney, R. and Citron, D. (2019) Deepfakes and the new disinformation war. Foreign Affairs, styczeń/luty 2019
[4] Schwartz, O. (2018) You thought fake news was bad? deepfakes are where truth goes to die [article] The Guardian, 12 listopada 2018
[5] https://www.forbes.com/sites/jessedamiani/2019/09/03/a-voice-deepfake-was-used-to-scam-a-ceo-out-of-243000/
[6] Źródło: https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402
[7] Wyrok Sądu Apelacyjnego w Gdańsku z dnia 21.06.1991 r. sygn. I ACr 127/91.
[8] Wyrok Sądu Apelacyjnego w Gdańsku z dnia 18.02.2020 r. sygn. V ACa 606/19.
[9] Uchwała Sądu Najwyższego z dnia 12.10.2017 r. sygn. SNO 32/17.
[10] https://www.focus.pl/artykul/disney-prezentuje-deepfake-w-megarozdzielczosci-wykorzysta-ja-na-duzym-ekranie
[11] https://lyrebird.ai/work
[12] Google’s Be Internet Citizens programme: https://internetcitizens.withyoutube.com/
[13] Southern, L. (2019) ‘A perfect storm’: The Wall Street Journal has 21 people ‘detecting’ deepfakes [article] Digiday, 1 lipca 2019.
[14] Rössler, A. et al. (2019) FaceForensics++: Learning to Detect Manipulated Face Images: https://arxiv.org/abs/1901.08971
[15] Woodford, A. (2018) Expanding Fact-Checking to Photos and Videos [article] Facebook Newsroom, 13 września 2018.
[16] https://www.congress.gov/bill/115th-congress/senate-bill/3805/text
[17] https://www.congress.gov/bill/116th-congress/house-bill/3230/text
[18] The Guardian (2019) Singapore fake news law a ‘disaster’ for freedom of speech, says rights group

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na https://lgl-iplaw.pl/warto-wiedziec/

część 1 – Czy deepfake – face swap i face reenactment mieszczą się w prawach własności intelektualnej?

Niebezpieczne dla każdego Kowalskiego czy Lewandowskiego ale w rękach szaleńców mogłyby zdestabilizować demokracje – wg The Guardianprawda umiera tam gdzie deepfake[1], wg The Timesdeepfake zagraża porządkowi świata”[2] Czy te obawy są uzasadnione będzie zależało od jakości deepfake-ów, sposobu ich wykorzystania w praktyce oraz zdolność opinii publicznej do odróżniania faktów od fikcji.

Ostatnio w Polsce, przy okazji wyborów prezydenckich, pojawiły się spekulacje na temat prawdziwości wystąpień niektórych osób publicznych. O prawnych ocenach “deepfake”, komputerowej zamiany i rekonstrukcji twarzy, manipulowania wizerunkiem i głosem w tak tworzonych filmach, rozmawialiśmy przy kancelaryjnym stole.

 

 

Małgorzata Gradek Lewandowska: Wygląda na to, że świat przechodzi do kolejnej fazy „twórczości” w ramach cyberkultury. Po obróbkach obrazów za pomocą Photoshopa w wielu przypadkach przybierających formę mema, kolej na film. Wiemy, że zdjęcie może być świetnie podretuszowane i zmontowane, a nagranie w formie wideo może zostać przedstawione jedynie we fragmencie z odpowiednim komentarzem, tak, aby zmienić jego przekaz. Co jednak w przypadku, gdy otrzymujemy pełen obraz, np. wypowiedź polityka, który podczas konferencji prasowej wygłasza swoje przemówienie. Jest spójne, nie zawiera żadnych podejrzanych pauz, cięć, nienaturalnych przejść…i ten film udostępniany jest z komentarzami w social mediach. Czy nadal możemy mieć pewność, że to co widzimy i słyszymy ma miejsce w rzeczywistości? Przy czym treść wypowiedzi może mieć poważny charakter, nie wskazywać na żart.

Definicję „deepfake” zaproponował pod koniec 2018 roku republikański senator Ben Sasse z Nebraski w ramach ustawy znanej jako “Malicious Deep Fake Prohibition Act of 2018”[3], jako „nagranie audiowizualne stworzone lub zmienione w taki sposób, że nagranie mogłoby fałszywie wydawać się rozsądnemu obserwatorowi autentycznym zapisem rzeczywistego przemówienia lub zachowania danej osoby”. W takiej definicji podkreślony jest dezinformujący, wprowadzający w błąd charakter przekazu.

Czy zatem na tym polega problem z filmami tworzonymi w ten sposób? Na wprowadzeniu w błąd? Jak deepfake można ocenić czy zaklasyfikować z naszej prawniczej perspektywy?

 

Anna Dębska: Trzeba zacząć od początku. Deepfake to technika syntezy ludzkiego obrazu oparta na sztucznej inteligencji. Rozwijając to hasło, deepfake to zbitka wyrazowa pochodząca od słów z języka angielskiego deep learning, czyli głębokie uczenie oraz fake, czyli fałszywy, imitacja. Technologia bazuje na możliwości łączenia i nakładania na wyjściowe, źródłowe obrazy kolejnych obrazów. A precyzyjniej: jest to wykorzystanie sztucznej inteligencji używanej do tworzenia lub modyfikowania obrazu odwzorowanej twarzy, do tworzenia ultra-realistycznych fałszywych filmów, w których ludzie mówią i robią rzeczy, w rzeczywistości nie mające miejsca.[4] Do tej pory rozróżniamy cztery rodzaje deepfake-ów:

  1. face reenactmentz ang. face – twarz, reenactment – przywrócenie, rekonstrukcja – sterowanie mimiką danej osoby (przykładem film Hillary Clinton’s face is digitally ‘stitched’ onto Saturday Night Live actress Kate McKinnon, źródło: Derpfakes)
  2. faceswapz ang. face – twarz, swap – zamiana, dosłownie zamiana twarzy jednej osoby na twarz innej osoby (przykładem film źródło: The Visual Computing Lab at TUM)
  3. face generation – polega na tworzeniu zupełnie nowych obrazów twarzy nie istniejących w rzeczywistości, Generative Adversarial Networks jest platformą uczenia maszynowego, która działa poprzez przeciwstawienie sobie dwóch sieci neuronowych: pierwsza generuje obraz, a druga ocenia czy ten wynik jest realistyczny (przykłady na ThisPersonDoesNotExist.com – jest to popularna witryna internetowa, która za każdym razem generuje nową twarz osoby, która faktycznie nie istnieje)
  4. speech synthesis – synteza mowy polega na stworzeniu modelu czyjegoś głosu, który może odczytać tekst w taki sam sposób, jak osoba docelowa (przykładem narzędzie Modulate.ai)

Czyli podsumowując: deepfake to zespół algorytmów składający się na program komputerowy służący do wizualnych przeróbek głosu i twarzy.

 

Anna Maślanka: Pojawienie się w 2017 r. deepfake nie powinno być zaskoczeniem. Skoro tworzone są oprogramowania, które nie wymagają wielu danych, aby program mógł „nauczyć się” mimiki czy sposobu poruszania osoby (do tego w zupełności wystarczą dwa pliki: docelowy, do którego chcemy wprowadzić zmiany i drugi, od którego chcemy pozyskać ruch). Jednocześnie istnieją również technologie, które po kilkusekundowej próbce głosu danej osoby mogą odczytywać dowolny tekst głosem tej osoby. Ostatni element, czyli dopasowanie ruchu ust pod daną ścieżkę audio również nie stanowi problemu. Możliwe zatem stało się stworzenie filmu, w którym dana osoba będzie mówiła to co chcemy, a czego nigdy nie wypowiedziała naprawdę. Znanym przykładem[5] jest film wykorzystujący wizerunek Baracka Obamy.

 

MGL: Powstaje zatem pytanie czy w tym przypadku mamy do czynienia z twórczością? Czy próbując dokonać analizy deepfake-ów pod kątem prawnym należy odnieść się do regulacji dotyczących twórczości zatem do praw własności intelektualnej.

Czy możemy przyjąć, że proces tworzenia deepfake i efekt w postaci tak stworzonego filmu (nazwijmy go dla uproszczenia deepfake) są w jakikolwiek sposób regulowane?

 

AD: Oczywiście nie mamy obecnie przepisów prawa regulujących wprost deepfake (zmiany prawa nie nadążają za tempem postępu technologicznego ostatnich lat) ale analizując sposób powstawania filmów oraz ich wykorzystywania można wskazać obecnie istniejące normy prawne, które mogą mieć w takim przypadku zastosowanie.

Pierwszy akt prawny jaki przychodzi mi na myśl to ustawa o prawie autorskim i prawach pokrewnych, czyli: prawo autorskie. Na podstawie zawartych tam przepisów możemy chronić program komputerowy do tworzenia deepfake-ów. Zgodnie z art. 74 prawa autorskiego programy komputerowe podlegają ochronie jak utwory literackie, z uwzględnieniem innych pól, zakresu dozwolonego użytku publicznego czy praw osobistych twórców programu komputerowego

Ponadto, autorskie prawa majątkowe do programu komputerowego obejmują prawo do:

  • reprodukcji (zwielokrotnienia) programu, w całości lub części, jakimikolwiek środkami i w jakiejkolwiek formie;
  • tłumaczenia, przystosowania (adaptacji) programu, zmiany układu oraz wprowadzania innych zmian w programie
  • rozpowszechniania, w tym użyczania lub najmu programu lub jego kopii.

Legalny posiadacz programu, czyli najczęściej nabywca kopii programu, licencjobiorca, może bez zgody autorsko uprawnionego zwielokrotniać program w całości lub części, a także tłumaczyć, przystosowywać i zmieniać go w takim zakresie, w jakim jest to niezbędne do korzystania z programu zgodnie z jego przeznaczeniem. Jeśli oczywiście nie zostało to wyłączone czy ograniczone umową licencyjną lub umową sprzedaży egzemplarza programu.

Czyli program do tworzenia deepfake-ów jest chroniony prawem autorskim i można z niego korzystać jeśli osoba, która napisała ten program udostępni go np. na zasadzie otwartych licencji. Z jednej strony oznacza to możliwość udoskonalania programów do tworzenia deepfake, a tym samym do lepszej jakości tak powstających filmów – czyli ciągły rozwój i utrudnienie wykrycia deepfake. Z drugiej strony daje to możliwość praktycznie każdemu korzystania z programu komputerowego i stworzenia własnej postaci deepfake-owej. Oznacza to, że możliwe będzie również wykorzystanie tak stworzonej postaci deepfake-owej do celów komercyjnych, a nie tylko prywatnych.

 

MGL: Ok, czyli program komputerowy to narzędzie do tworzenia postaci deepfake-owych, które może dostać się w ręce dowolnej osoby. Zatem, zakładając legalność korzystania z programu komputerowego, ważne jest kto, a raczej z jakim zamiarem i w jaki sposób będzie tworzył deepfake-owe filmy i postaci. Zucconi wymienia 3 etapy powstania deepfake[6]:

  • ekstrakcja – zebranie wystarczającej liczby obrazów do trenowania modelu zastępujący twarz
  • szkolenie – wyszkolenie modelu zastępującego twarz przy użyciu zebranych obrazów za pomocą autoenkodera, którym jest sieć neuronowa składająca się z dwóch części: kodera i dekodera (koder pobiera obraz twarzy i kompresuje go do małego wymiaru a następnie dekoder rekonstruuje twarz do jej pierwotnej formy)
  • tworzenie – najtrudniejszy technicznie etap polegający na wstawieniu fałszywych obrazów do wideo (dla każdej klatki wideo kąt syntetyzowanej twarzy musi pasować do kąta głowy osoby docelowej), wg Zucconiego to jedyny etap procesu, który opiera się na ręcznie napisanym kodzie, a nie na maszynowym i dlatego jest podatny na więcej błędów.

Tworzenie to przypomina cyfrowy kolaż składający się z różnych elementów. Żeby go stworzyć trzeba korzystać z nagrań wizerunków osoby, jej głosu oraz nagrania osoby, która „użycza” swojego ruchu tworzonej postaci.

Czy deepfake rozumiany jako film to utwór? A postaci tworzone w ten sposób, bohaterowie filmu, jak można je zaklasyfikować?

 

AM: Zacznijmy może od tego że zgodnie z art. 1 prawa autorskiego utworem jest każdy przejaw działalności twórczej. Trzeba zatem ustalić czy film deepfake stanowi rezultat działania człowieka? Zakładając, że co najmniej trzeci etap tworzenia deepfake wydzielony przez Zucconiego zależy od człowieka to dla dalszej analizy możemy przyjąć, iż rezultat w postaci filmu został stworzony przez człowieka. Jednak to założenie będzie błędne, gdy rezultat w postaci filmu deepfake jest wyłącznym efektem działalności szablonowej, w przystosowanych do tego generatorach, wówczas do powstania utworu nie dojdzie.

Zakładając, że mamy do czynienia z tym pierwszym przypadkiem (efektem działalności człowieka), kontrowersyjne jest ustalenie czy połączenie, a raczej przekształcenie zebranych obrazów twarzy, zmiana jej mimiki oraz „włożenie” w usta tak powstałej postaci innego tekstu powoduje, że film ma twórczy, indywidualny charakter. Przyjmuje się, że „cecha twórczości jest spełniona wówczas, gdy istnieje subiektywnie nowy wytwór intelektu”[7]. Prof. J. Błeszyński, uważa, że utwór musi być „osobistą wizją” autora, tzn. „musi polegać na uformowaniu własnego obrazu, zjawiska, procesu, idei”[8]

Generowanie deepfake-ów odbywa się, za pomocą programów komputerowych, co nie tylko wymaga pewnych umiejętności, ale również wcześniej zamierzonej wizji autora. Zgodnie z wyrokiem Sądu Najwyższego z dnia 25 stycznia 2006r.[9] „utworem może być nawet kompilacja wykorzystująca dane powszechnie dostępne pod warunkiem, że ich wybór, segregacja, sposób przedstawienia ma znamiona oryginalności”. Podobnie Sąd Apelacyjny w Warszawie w wyroku z 26 listopada 2014 r. uznał, że „spełnienia przesłanki twórczości (oryginalności i indywidualności) utworu można doszukiwać się nawet w doborze, układzie lub uporządkowaniu składników utworu, tj. poszczególnych ujęć czy nawet doborze podkładu muzycznego”[10]. Zatem realizacja wizji autora deepfake przemawia za zakwalifikowaniem deepfake-ów do utworów, z tym zastrzeżeniem, iż być może nie każdą modyfikację lub fotomontaż, w rezultacie której powstaje deepfake, będzie można uznać za utwór z powodu braku indywidualności.

 

MGL: Jakie więc, regulacje prawne mogą mieć zastosowanie do tworzenia deepfake za pomocą łączenia poszczególnych elementów: głosu, wizerunku, wygłaszanego tekstu? Na jakie przepisy mogą powoływać się twórcy deepfake-ów? Z jakich materiałów wyjściowych mogą korzystać?

 

AD: Tak, sporo pytań. Może zacznijmy od materiałów wykorzystywanych do tworzenia deepfake. Na pewno twórcy deepfake muszą korzystać z innych nagrań (wideogramów), z wizerunków osób i muszą mieć drugie nagranie z „podstawionym” głosem: wideogram lub fonogram.  Co do zasady aby móc korzystać z cudzego utworu musimy mieć na to zgodę twórcy. W prawie autorskim przewidziane są jednak wyjątki, które zezwalają na włączanie części cudzego utworu lub jego przeróbkę. Jedną z takich „instytucji” jest prawo cytatu. Ustawodawca wskazał w art. 29 prawa autorskiego, iż wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów oraz rozpowszechnione utwory plastyczne, utwory fotograficzne lub drobne utwory w całości, w zakresie uzasadnionym celami cytatu, takimi jak wyjaśnianie, polemika, analiza krytyczna lub naukowa, nauczanie lub prawami gatunku twórczości. Tym samym wykorzystywanie przez twórcę deepfake fragmentu innego utworu może być uzasadnione prawem cytatu.

Przeszkodą może być wykorzystanie przy tym cudzego wizerunku, ale tu także mamy wyjątki zezwalające na ich rozpowszechnianie. Wizerunek znanej osoby utrwalony podczas wykonywania przez nią obowiązków służbowych to idealna definicja polityka. Trzeba jednak pamiętać, by nie przekroczyć przy tym granicy, która będzie naruszała nie tylko wizerunek ale także inne dobra osobiste np. godność, dobre imię. Za przykład mogą tutaj posłużyć coraz częściej tworzone za pomocą technologii deepfake filmy pornograficzne, w których gwiazdy porno mają twarze znanych osób – aktorów, muzyków, a nawet polityków.

 

AM: Najciekawsza jest jednak analiza tworzenia deepfake-ów w kontekście prawa do korzystania z cudzego utworu w ramach parodii, pastiszu i karykatury. W 2015 r. rozszerzono ten przepis o art. 291 podkreślając tym samym specyfikę takich praw gatunków twórczości, jak parodia, pastisz czy karykatura jako gatunków szczególnych. Nie powinno to nikogo dziwić, biorąc pod uwagę, że wraz z rozwojem technologii pojawiają się także nowe gatunki twórczości, a niektóre nabierają zupełnie innego wymiaru. Każdy z nas chyba kojarzy z wakacji artystów siedzących na deptaku i rysujących karykatury znanych osób lub nas, czyli świadome przedstawienie osoby, zjawiska lub przedmiotu w sposób zdeformowany, które ma na celu podkreślenie negatywnego charakteru elementów, właściwości, cech.

Czy nie tym właśnie są memy czyli najczęściej zabawne, prześmiewcze kolaże, na których do zdjęcia lub grafiki dodaje się teksty nawiązujące np. do obecnej sytuacji w kraju czy na świecie, wyśmiewa się wpadki znanych gwiazd itp. Czy filmik przedstawiający znaną postać, mówiącą coś zupełnie innego niż byśmy się mogli spodziewać nie będzie więc parodią? Bardzo często w przypadku deepfake-ów będziemy mówić o satyrze, zwłaszcza politycznej, za pomocą której twórcy chcą ośmieszyć czy też postawić w niezręcznej sytuacji znane postaci ze świata polityki. Wydaje się, że te przepisy dają prawo twórcom wykorzystywania technologii deepfake.

 

MGL: Na pewno każdy przypadek trzeba będzie oceniać indywidulanie. Zapewne nie zawsze sądy będą skłonne uznawać, że tego typu ingerencja w prawa autorskie twórcy utworu macierzystego mieści się w graniach parodii, pastiszu i karykatury. To jest o tyle istotne, że parodię, pastisz oraz karykaturę zalicza się głównie do utworów inspirowanych, ponieważ autor takiego dzieła chce przekazać coś nowego i odmiennego od tego, co było zawarte w utworze pierwotnym. Wówczas nie ma wymogu uzyskania zgody autora utworu macierzystego, ani obowiązku zamieszczania informacji wynikających z art. 2 ust. 5 prawa autorskiego, czyli wymieniania twórcy i tytułu utworu pierwotnego na egzemplarzach opracowania.

 

AM: Tak, zarówno w przypadku korzystania z prawa cytatu, jak i w przypadku tworzenia opracowania czyjegoś utworu, co także mogą robić twórcy deepfake-ów konieczne jest wskazanie źródła, a z tym spotykamy się bardzo rzadko. Podawanie źródeł utworów to generalnie duży problem twórczości internetowej. Dodatkowo w przypadku opracowania takiego jak przeróbka, adaptacja czy tłumaczenie, aby móc korzystać z cudzego utworu we własnym opracowaniu konieczna jest zgoda twórcy utworu pierwotnego. Mówiąc krótko, musimy mieć zgodę twórcy, którego utwór przerabiamy.

W prawie autorskim dopuszczalne jest także inspirowanie się czyimś utworem, pod warunkiem, że nowy utwór jest samodzielnym tworem i nie zawiera elementów twórczych pochodzących z cudzego utworu. W takim przypadku twórca nie musi uzyskiwać zgody od twórcy utworu inspirowanego. Granica pomiędzy inspiracją, a opracowaniem jest bardzo cienka i łatwo jest ją przekroczyć.

 

AD: Utwory samoistne to takie, które nie przejmują żadnych elementów twórczych oraz „nie rodzą skojarzeń z innymi dziełami”[11] . Zgoda twórcy pierwotnego utworu w takim przypadku nie jest konieczna, zarówno do stworzenia utworu inspirowanego, jak i do korzystania z takiego utworu i rozporządzania nim. Sąd Najwyższy w wyroku z 23 czerwca 1972r.[12] stwierdził, że „za kryterium rozgraniczające dzieło inspirowane od dzieła zależnego należy uznać twórcze przetworzenie elementów dzieła inspirującego tak, że o charakterze dzieła inspirowanego decydują już jego własne, indywidualne elementy (nie zaś elementy przejęte). W wypadku utworu inspirowanego (objętego prawem autorskim niezależnym) zaczerpnięty zostaje tylko wątek utworu cudzego, powstaje utwór nowy i o cechach twórczości samodzielnej”. Można wyobrazić sobie, że w przypadku deepfake jest to możliwe: kompilacja twarzy i głosu osoby, która ma być „przerobiona” na potrzeby deepfake nie będzie budziła skojarzenia z konkretnym np. publicznym wystąpieniem tej osoby.

Ale możliwa tez jest inna sytuacja: utwór macierzysty, z którego powstaje deepfake zostaje dopełniony elementami twórczymi, co w rezultacie prowadzi do powstania nowego utworu. Co istotne, musi być tutaj widoczny własny wkład autora dzieła zależnego.  Wydaje się, że większość dotychczas powstałych deepfake-ów stanowi utwory zależne, a przeróbka utworu pierwotnego, polega na dodaniu lub całkowitym przekształceniu za pomocą programów komputerowego danego elementu oraz podłożeniu nowego tekstu.

To o tyle istotne, że na egzemplarzach opracowania powinno się wymienić twórcę i tytuł utworu pierwotnego, a z kolei do korzystania i rozporządzania utworem niesamoistnym potrzebna jest zgoda twórcy utworu macierzystego. Jeśli twórca zgody takiej nie wyraził, rozpowszechnianie to będzie uznane za naruszenie prawa do integralności utworu. Udostępnianie utworu w Internecie uznać trzeba za przejaw korzystania z utworu[13].

 

MGL: Czyli podsumowując: nie ma ogólnych zasad, według których można klasyfikować deepfake. Każdorazowo należy ustalić, czy dany deepfake jest efektem działalności człowieka czy wyłącznie efektem pracy maszyny. Nie sposób uznać, że deepfake zawsze będą traktowane jako utwory w rozumieniu art. 1 ust. 1 prawa autorskiego.

Gdyby uznać konkretny deepfake za utwór, to należy ocenić czy mamy do czynienia z utworem samoistnym, czy też z utworem niesamoistnym, co z punktu widzenia wykorzystania cudzej twórczości będzie miało istotne znaczenie. W tym drugim przypadku powoduje powstanie obowiązku z art. 2 ust. 2 i 5 prawa autorskiego: uzyskania zgody na korzystanie i rozpowszechnianie deepfake i wymienienia twórcy utworu pierwotnego.  To wydaje się bardzo problematyczne z uwagi na rozwój narzędzi technologicznych, dzięki którym możliwe jest przerabianie, łączenie czy też miksowanie cudzych utworów oraz późniejsze ich rozpowszechnianie na masową skalę[14]  

Nie można wykluczyć, że utwory inspirowane mogą stanowić parodię, pastisz lub karykaturę, a wtedy nie ma potrzeby korzystania z licencji ustawowej opisanej w art. 291 Prawa autorskiego. Według E. Czarny-Drożdżejko „przy ocenie zachowania osoby wykorzystującej cudzy utwór istotna będzie ocena zamiaru, który jej przyświecał. Musi on bowiem podejmować eksploatację cudzego utworu w celu humorystycznym, a nie innym”[15] .

To właśnie cel stworzenia i a raczej rozpowszechniania deepfake budzi najwięcej kontrowersji … ale o tym możesz przeczytać w drugiej części wpisu: czy deepfake wymusi zmiany w regulacjach prawnych?

 

[1] Schwartz, O. (2018) You thought fake news was bad? deepfakes are where truth goes to die [article] The Guardian, 12 listopada 2018.
[2] Schick, N. (2019) ‘deepfake’ videos threaten the world order [article] The Times, 27 lutego 2019.
[3] https://www.congress.gov/bill/115th-congress/senate-bill/3805/text
[4] Deepfake jako skomplikowana i głęboko fałszywa rzeczywistość, Olga Wasiuta, Sergiusz Wasiuta, Studia de Securitate 9(3) (2019) ISSN 2657-8549.
[5] Mack, D. (2018) This PSA About Fake News From Barack Obama Is Not What It Appears [article] Buzzfeed News, 17 kwietnia 2018.
[6] Zucconi, A. (2018) An introduction to DeepFakes [blog] AZ website, 14 marca 2018.
[7]Tak w uzasadnieniu wyroku Sądu Najwyższego z dnia 22 czerwca 2010r. IV CSK 359/09, https://sip.lex.pl/#/jurisprudence/520787965?keyword=subiektywnie%20nowy
[8] J Błeszyński „Prawo autorskie” Warszawa 1985r. s. 40
[9] Sygn.. I CK 281/05, OSN 2006, nr 11, poz. 186
[10] Sygn.. VI AC 212/14, Legalis
[11] K. Grzybczyk, Cytowanie, [w:] P. Ślęzak, Ustawa…, komentarz do art. 2 PrAut, Legalis/el. 2017
[12] Sygn. ICR 104/72, niepublikowane
[13] I. Matusiak, [w:] P. Ślęzak, Ustawa…, komentarz do art. 17 PrAut, Legalis/el. 2017.
[14] K. Grzybczyk, [w:] P. Ślęzak, Ustawa…, komentarz do art. 2 PrAut, Legalis/el. 2017
[15] E. Czarny-Drożdżejko, Dozwolony…, s. 204.

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na https://lgl-iplaw.pl/warto-wiedziec/