ProgramowaniePolecane tematy

Kopiowanie cudzego kodu źródłowego w świetle orzecznictwa

Tematyka naruszania praw do kodu, dotyka trzech głównych wątków: sposobu i metod ustalenia, czy doszło do naruszenia; przypisania odpowiedzialności za naruszenie oraz zakresu ochrony elementów pozostających „na obrzeżach” oprogramowania, jak np. API, czy język programowania. W niniejszym artykule skupię się na tym drugim wątku.

Kopiowanie cudzego kodu źródłowego w świetle orzecznictwa

Łatwość – jak się wydaje – modyfikacji kodu źródłowego, tak aby utrudnić możliwość porównania go z pierwowzorem i stwierdzenie naruszenia, jest czynnikiem sprzyjającym kopiowaniu cudzego kodu. Kolejnym „czynnikiem sprawczym” w przypadku oprogramowania własnościowego – tj. oprogramowania, którego producent, twórca nie udostępnia kodów źródłowych – jest to, że jedną z największych trudności w udowodnieniu naruszenia, jest wielokrotnie brak dostępu do kodu źródłowego domniemanego naruszyciela.

Oprogramowanie, w przeciwieństwie do innych utworów, ma bowiem dwa oblicza – kod źródłowy, napisany przez programistę oraz kod wynikowy, który w postaci binarnej (jako przetworzony kod źródłowy) jest zrozumiały dla „komputera”. Praktyka podejścia twórców i producentów oprogramowania doprowadziła do funkcjonowania dwóch podejść w tym obszarze – otwartego (wolne i otwarte oprogramowanie, open source) i zamkniętego. Błędny jest tym samym moim zdaniem podział na oprogramowanie wolne / otwarte z jednej strony i komercyjne czy własnościowe z drugiej strony (oprogramowanie wolne / otwarte jest tak samo właścicielskie i komercyjne jak każde inne).Różnica tkwi w modelu dystrybucji, która odbywa się wraz z udostępnieniem kodu źródłowego lub bez takiego udostępnienia.

Zabezpieczenie własnego kodu źródłowego

Modele dystrybucji nie wpływają jednak na zakres ochrony. Zarówno oprogramowanie wolne, jak i zamknięte, podlegają identycznej ochronie na gruncie przepisów i w takim samym stopniu mogą być naruszane. Poniżej przedstawione orzecznictwo potwierdza, iż w równym stopniu są piętnowane przypadki naruszenia oprogramowania otwartego, jak i zamkniętego. W obu przypadkach, niezmiernie istotnym elementem może się okazać należyte zabezpieczenie własnego kodu źródłowego.

Ciekawym wnioskiem wysnutym przez sąd w sprawie Cantror Fitzgerald International vs. Tradition było to, że sąd przyrównał architekturę oprogramowania do fabuły powieści i na tej zasadzie przyznał temu pierwszemu elementowi ochronę.

Rozpoczynając od tego ostatniego, po części humorystycznego w swoim wydźwięku wątku, należy wskazać na sprawę Aviation Software Inc. v. United States, 100 U.S.P.Q.2d (BNA) 1943 (Fed. Cir. 2011), w której sąd oddalił roszczenia producenta oprogramowania wykorzystywanego do utrzymania i obsługi rządowego samolotu. W serii postępowań sądowych dotyczących tej sprawy, producent wcześniej wykorzystywanego oprogramowania zarzucił nowemu dostawcy dla rządu Stanów Zjednoczonych – a tym samym temuż rządowi – iż w oprogramowaniu nowego dostawcy, został wykorzystany jego dotychczasowy kod źródłowy.

Szkopuł procesowy tkwił w tym, że do finalnego postępowania w sprawie, powód nie mógł dołączyć jako dowodu do porównania, własnego kodu źródłowego, gdyż uległ on zagubieniu. Kod ten odnalazł się później, jednakże sąd i tak odrzucił wtedy roszczenie, gdyż stwierdził, iż dowód ten został zgłoszony zbyt późno. Sąd bazował na – funkcjonującej, również w Polsce – zasadzie tzw. „prekluzji” dowodowej. Podstawowa zasada dochodzenia swoich praw do kodu brzmi więc: dbaj o kod swój i jego wersjonowanie.

Przypisanie odpowiedzialności za naruszenie

Z kolei w sprawie Cantror Fitzgerald International vs. Tradition (Wielka Brytania) doszło do oceny naruszenia oprogramowania w postaci skopiowania zasadniczej części oprogramowania do obsługi zakładów bukmacherskich. Pośrednio, sprawa ta ukazuje także mechanizm naruszeń – zwykle dochodzi do nich poprzez osobę, która ma jakiś związek z twórcą, producentem i tym samym ma dostęp do kodu. Tutaj odchodzący pracownik (dyrektor zarządzający), przekazał nowemu pracodawcy kod źródłowy do oprogramowania, co zresztą było warunkiem jego nowego zatrudnienia. W sprawie sądowej wyszło na jaw, iż podczas rozmów o zatrudnieniu padły słowa „Don’t forget the floppy” (sprawa z 2001 roku).

Sąd w dużym zakresie przyznał rację skarżącym, aczkolwiek nie w pełnym zakresie, gdyż bardzo dużą uwagę przywiązał do porównania zakresu naruszeń (skopiowania) i ich identyczności. Ciekawym wnioskiem wysnutym przez sąd było to, że sąd przyrównał architekturę oprogramowania do fabuły powieści i na tej zasadzie przyznał temu pierwszemu elementowi ochronę.

Modele dystrybucji nie wpływają na zakres ochrony. Zarówno oprogramowanie wolne, jak i zamknięte, podlegają identycznej ochronie na gruncie przepisów i w takim samym stopniu mogą być naruszane. W obu przypadkach, niezmiernie istotnym elementem może się okazać należyte zabezpieczenie własnego kodu źródłowego.

Kolejny przykład, pochodzi z obszaru wolnego i otwartego oprogramowania i dotyczy odpowiedzialności za naruszenia praw do kodu, które zostało dokonane przez dostawcę producenta (pozwanego). W czerwcu 2013 r. zapadł wyrok w sądzie w Hamburgu (Landgericht Hamburg) w sprawie Harald Welte przeciwko Fantec GmbH. Fantec to znany międzynarodowy dystrybutor różnego rodzaju urządzeń, m.in. z branży produktów zaliczanych do tzw. grupy sprzętu domowej rozrywki, np. odtwarzaczy multimedialnych. Z kolei Harald Welte to jeden z twórców i dysponent praw autorskich w zakresie oprogramowania “netfilter/iptables”. Oprogramowanie to jest nadal rozwijane i w pewnym zakresie jest częścią systemu operacyjnego GNU/Linux. Dystrybuowane jest na warunkach Powszechnej Licencji Publicznej GNU w wersji drugiej (GNU GPL v 2).

Umowy z podwykonawcami nie zabezpieczają przed roszczeniem

Fantec wprowadził na rynek produkt pod nazwą FANTEC 3DFHDL Media Player. Firmware tego urządzenia wykorzystuje system operacyjny bazujący na Linuxie, którego częścią składową jest oprogramowanie “netfilter/iptables”. Informacja o tym fakcie nie była podana do publicznej wiadomości, nie został również udostępniony kod źródłowy tego oprogramowania. Twórca i właściciel praw autorskich dowiedział się o tym fakcie dość przypadkowo, podczas jednego z tzw. hackatonów zorganizowanych w 2012 roku w Berlinie. W jego trakcie przeanalizowano kod źródłowy oprogramowania zawartego w tym urządzeniu. Twórca starał się uregulować sprawę polubownie, jednakże do porozumienia nie doszło. Jednym z głównych, obronnych argumentów Fantec była okoliczość, iż spółka ta nie naruszyła praw twórcy bezpośrednio. Naruszył je dostawca Fantec z Chin, który zamieścił to oprogramowanie na urządzeniu. Finalnie sprawa zakończyła się w sądzie i po dość błyskawicznym postępowaniu został wydany wyrok korzystny dla powoda – twórcy i dysponenta majątkowych praw autorskich. W wyroku tym sąd zasądził na rzecz powoda kwotę ponad 7000 euro oraz nakazał udostępnić informacje dotyczące kanałów dystrybucji urządzenia będącego przedmiotem sporu.

Umowy z podwykonawcami nie zabezpieczają w pełni przed naruszeniami z zakresu prawa autorskiego. W prawie autorskim obowiązuje bowiem zasada, zgodnie z którą odpowiedzialność ma charakter obiektywny i z faktu naruszenia nie zwalnia brak winy lub brak winy umyślnej.

Jakie konsekwencje dla producentów i dystrybutorów oprogramowania, czy urządzeń z niego korzystających niesie za sobą to orzeczenie? Okazuje się, że umowy z podwykonawcami nie zabezpieczają w pełni przed naruszeniami z zakresu prawa autorskiego. W prawie autorskim obowiązuje bowiem zasada, zgodnie z którą odpowiedzialność ma charakter obiektywny i z faktu naruszenia nie zwalnia brak winy lub brak winy umyślnej. Należyta redakcja takich umów w powiązaniu z odpowiednimi procedurami obowiązującymi u producenta na etapie nabywania i wytwarzania oprogramowania (tzw. „license chceck”, które oczywiście dotyczy wszelkich form „nabywania” oprogramowania), może jednak pomóc w uniknięciu powstania faktu naruszenia lub też znacznego złagodzenia jego skutków i z tej perspektywy są to działania istotne i konieczne.

Podsumowując należy stwierdzić, że pomimo łatwości wykorzystania kombinacji klawiszy ctrl+c, crtl+v, orzecznictwo wypracowało mechanizmy piętnujące tego rodzaju działania i bez wątpienia, można skutecznie dochodzić praw przed sądem, jeżeli metody koncyliacyjne – mediacja, arbitraż, negocjacje – spełzną na panewce. Dodatkowym wnioskiem jest to, iż warto pomyśleć o mechanizmach kontroli i zabezpieczeń wewnętrznych w firmie tak, aby kod źródłowy nie wyciekał do konkurencji.

Rafał Malujda jest radcą prawnym, prowadzi postępowania sądowe związane z naruszeniami oprogramowania komputerowego i własności intelektualnej.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *