Wykaz skrótów | str. 17
Wstęp | str. 23
Część I
Ochrona programów komputerowych w prawie autorskim Stanów Zjednoczonych
Rozdział I
Geneza i rozwój ochrony programów komputerowych w prawie autorskim Stanów Zjednoczonych | str. 31
- Początki prawnoautorskiej ochrony programów komputerowych | str. 31
- Raport CONTU i Computer Software Copyright Act | str. 33
- Computer Software Rental Amendments Act | str. 38
- Digital Millennium Copyright Act | str. 39
- Podsumowanie | str. 40
Rozdział II
Przedmiotowy zakres ochrony | str. 43
- Uwagi wprowadzające | str. 43
- Ochrona przed literalnym kopiowaniem | str. 45
- Ochrona przed nieliteralnym kopiowaniem | str. 48
3.1. Struktura, sekwencja i organizacja programu | str. 48
3.2. Test abstraction-filtration-comparison | str. 51
- Ochrona interfejsów użytkownika | str. 56
4.1. Interfejs użytkownika jako pozatekstowy element programu komputerowego | str. 56
4.2. Struktura, sekwencja i organizacja interfejsu użytkownika | str. 58
4.3. Test extrinsic-intrinsic | str. 60
4.4. Sprawa Apple Computer Inc. v. Microsoft Corp. | str. 61
4.5. Test abstraction-filtration-comparison w sporach dotyczących interfejsów użytkownika | str. 65
4.6. Interfejs użytkownika jako „metoda działania” lub „proces” | str. 66
4.7. Krytyka w nauce prawa | str. 68
- Ochrona Application Program Interface programu komputerowego | str. 70
- Podsumowanie | str. 77
Rozdział III
Prawa wyłączne | str. 79
- Katalog praw wyłącznych | str. 79
- Reprodukcja | str. 80
- Utwory pochodne (opracowania) | str. 83
- Dystrybucja kopii i doktryna first sale | str. 87
- Podsumowanie | str. 92
Rozdział IV
Ograniczenia praw wyłącznych | str. 95
- Reprodukcja i adaptacja przez właściciela kopii programu | str. 95
- Reprodukcja dla potrzeb serwisu i naprawy sprzętu | str. 100
- Fair use | str. 101
3.1. Ogólna charakterystyka fair use | str. 101
3.2. Reverse engineering | str. 104
3.3. Sprawa Oracle America, Inc. v. Google, Inc. | str. 110
3.4. Fair use jako podstawa adaptacji programu | str. 114
- Kontraktowe ograniczenia fair use | str. 115
4.1. Dopuszczalność kontraktowego ograniczenia fair use | str. 115
4.2. Skuteczność licencji shrink-wrap | str. 117
4.3. Kontraktowe zakazy reverse engineering | str. 119
- Podsumowanie | str. 121
Rozdział V
Ochrona technicznych zabezpieczeń | str. 123
- Uwagi wprowadzające | str. 123
- Zakres ochrony technicznych zabezpieczeń w Digital Millennium Copyright Act | str. 124
- Wyjątki od zakazu obchodzenia zabezpieczeń | str. 126
- Ochrona technicznych zabezpieczeń a fair use | str. 130
- Podsumowanie | str. 133
Część II
Ochrona programów komputerowych w porozumieniach międzynarodowych z zakresu prawa autorskiego
Rozdział VI
Prace prowadzone w ramach World Intellectual Property Organization w latach 1970–1990 | str. 137
- Przepisy wzorcowe o ochronie oprogramowania | str. 137
- Próby zapewnienia międzynarodowej ochrony oprogramowania | str. 140
- Podsumowanie | str. 143
Rozdział VII
Porozumienie w sprawie handlowych aspektów praw własności intelektualnej | str. 145
- Ewolucja regulacji odnoszącej się do programów komputerowych podczas negocjacji porozumienia w sprawie handlowych aspektów praw własności intelektualnej | str. 145
- Stosunek do konwencji berneńskiej, forma wyrażenia, elementy niechronione | str. 146
- Uprawnienia majątkowe, najem programów komputerowych | str. 148
- Podsumowanie | str. 150
Rozdział VIII
Traktat World Intellectual Property Organization o prawie autorskim | str. 151
- Programy komputerowe podczas negocjacji Traktatu o prawie autorskim | str. 151
- Postanowienia Traktatu o prawie autorskim odnoszące się do programów komputerowych | str. 154
- Prawa minimalne | str. 155
3.1. Prawo reprodukcji | str. 155
3.2. Prawo wprowadzania do obrotu | str. 159
3.3. Prawo komunikowania utworu publiczności | str. 161
- Ochrona technicznych zabezpieczeń | str. 163
- Podsumowanie | str. 166
Część III
Ochrona programów komputerowych w prawie Unii Europejskiej
Rozdział IX
Harmonizacja prawnoautorskiej ochrony programów komputerowych w Unii Europejskiej | str. 169
- Początki harmonizacji prawa autorskiego w Unii Europejskiej | str. 169
- Dyrektywa w sprawie ochrony prawnej programów komputerowych | str. 171
2.1. Zielona Księga o prawie autorskim i wyzwaniach technologii | str. 171
2.2. Projekt Komisji z 1989 r. | str. 175
2.3. Reakcje na projekt Komisji z 1989 r. | str. 176
2.4. Pierwsze czytanie w Parlamencie Europejskim | str. 179
2.5. Zmieniony projekt Komisji z 1990 r. i przyjęcie dyrektywy | str. 180
2.6. Dyrektywa 91/250/EWG | str. 183
2.7. Zmiany dyrektywy 91/250/EWG, wersja skodyfikowana | str. 184
- Późniejsza harmonizacja prawa autorskiego w Unii Europejskiej | str. 185
3.1. Harmonizacja w latach 1991–2001 | str. 185
3.2. Harmonizacja w latach 2002–2012 | str. 186
3.3. Harmonizacja po roku 2012 | str. 187
- Podsumowanie | str. 189
Rozdział X
Przedmiot ochrony | str. 191
- Specyfika programu jako przedmiotu ochrony prawnoautorskiej | str. 191
1.1. Pojęcie programu komputerowego | str. 191
1.2. Ochrona „jak dzieł literackich w rozumieniu konwencji berneńskiej” | str. 193
1.3. Kod źródłowy i kod obiektowy | str. 194
1.4. Przygotowawczy materiał projektowy | str. 197
- Przesłanki ochrony | str. 199
2.1. Harmonizacja przesłanek ochrony w dyrektywie 2009/24/WE | str. 199
2.2. „Horyzontalna” harmonizacja pojęcia utworu w orzecznictwie TSUE | str. 202
2.3. Oryginalność w orzecznictwie TSUE | str. 205
2.4. Znaczenie orzecznictwa TSUE dla interpretacji przesłanki oryginalności programów komputerowych | str. 208
2.5. Zdatność wyrażenia programu do powielenia | str. 209
- Przedmiotowe granice ochrony | str. 212
3.1. Uwagi wprowadzające | str. 212
3.2. Interfejsy użytkownika | str. 214
3.2.1. Orzecznictwo sądów państw członkowskich | str. 214
3.2.2. Sprawa Bezpečnostní softwarová asociace | str. 218
3.2.3. Zakres stosowania dyrektywy 2001/29/WE | str. 222
3.3. Funkcje techniczne i zbiór funkcji programu | str. 224
3.4. Języki programowania | str. 228
3.5. Formaty plików | str. 233
3.6. Kompilacje elementów niechronionych | str. 237
- Podsumowanie | str. 240
Rozdział XI
Podmiot uprawniony | str. 243
- Zasada twórcy | str. 243
- Wyjątki od zasady twórcy | str. 244
2.1. Osoby prawne „uznawane za autora” | str. 244
2.2. Utwory kolektywne | str. 245
- Programy powstające w ramach stosunku pracy | str. 246
- Programy generowane komputerowo | str. 249
- Ochrona programów komputerowych autorów obcych | str. 250
- Podsumowanie | str. 251
Rozdział XII
Czynności zastrzeżone | str. 253
- Katalog praw i metoda harmonizacji | str. 253
- Zwielokrotnianie | str. 256
2.1. Ewolucja koncepcji zwielokrotniania | str. 256
2.2. Zwielokrotnianie (powielanie) w dyrektywie 2009/24/WE | str. 260
2.3. Czynności niestanowiące zwielokrotnienia | str. 265
- Wprowadzanie zmian (tłumaczenie, adaptacja, aranżacja i inne przeróbki) | str. 267
3.1. Uwagi wprowadzające | str. 267
3.2. Czynności objęte art. 4 ust. 1 lit. b dyrektywy 2009/24/WE | str. 268
3.3. Zezwolenie uprawnionego | str. 271
3.4. Prawa osoby dokonującej opracowania | str. 273
- Publiczna dystrybucja | str. 274
4.1. Uwagi wprowadzające | str. 274
4.2. Dystrybucja materialnych kopii, „publiczność” dystrybucji | str. 276
4.3. Dystrybucja elektroniczna | str. 279
- Najem | str. 282
5.1. Najem w dyrektywie 2009/24/WE | str. 282
5.2. Stosowanie dyrektywy 2006/115/WE | str. 283
5.3. Najem urządzeń zawierających programy komputerowe | str. 285
- Użyczenie | str. 286
- Podsumowanie | str. 287
Rozdział XIII
Wyczerpanie prawa | str. 289
- Specyfika wyczerpania prawa w obrocie programami komputerowymi | str. 289
- Ogólna charakterystyka wyczerpania prawa w dyrektywie 2009/24/WE | str. 292
- Orzecznictwo państw członkowskich Unii Europejskiej poprzedzające wyrok TSUE w sprawie UsedSoft | str. 296
- Wyrok TSUE w sprawie UsedSoft | str. 299
4.1. Geneza sporu i postępowanie przed sądami krajowymi | str. 299
4.2. „Sprzedaż” jako autonomiczne pojęcie prawa Unii Europejskiej | str. 302
4.3. Ekwiwalentność dystrybucji „materialnych” i „niematerialnych” kopii | str. 305
4.4. Stosowanie dyrektywy 2001/29/WE i Traktatu o prawie autorskim | str. 308
4.5. Brak przekazania kopii | str. 310
4.6. Aktualizacje i umowa serwisowa | str. 313
4.7. Rozdzielanie pakietów użytkowników | str. 314
4.8. Ciężar dowodu | str. 315
- Orzecznictwo TSUE i państw członkowskich po wyroku w sprawie UsedSoft | str. 316
5.1. Wyrok BGH w sprawie UsedSoft III | str. 316
5.2. Wyrok BGH w sprawie Green-IT | str. 320
5.3. Wyrok TSUE w sprawie Ranks i Vasiļevičs | str. 322
5.4. Wyrok TSUE w sprawie Tom Kabinet | str. 324
- Skuteczność kontraktowych ograniczeń i zakazów odsprzedaży | str. 328
- Wyczerpanie w dystrybucji gier komputerowych | str. 330
- Podsumowanie | str. 333
Rozdział XIV
Wyjątki od czynności zastrzeżonych | str. 335
- Katalog wyjątków | str. 335
- Korzystanie przez uprawnionego nabywcę zgodnie z zamierzonym celem | str. 337
2.1. Uwagi wprowadzające | str. 337
2.2. Pojęcie „uprawniony nabywca” | str. 339
2.2.1. Funkcje pojęcia „uprawniony nabywca” | str. 339
2.2.2. Uprawniony nabywca jako licencjobiorca | str. 340
2.2.3. Uprawniony nabywca jako beneficjent wyjątku lub ograniczenia | str. 341
2.2.4. Uprawniony nabywca jako osoba, która legalnie uzyskała kopię programu | str. 342
2.2.5. Status członków rodziny, pracowników i zleceniobiorców uprawnionego nabywcy | str. 344
2.3. Dozwolone czynności | str. 345
2.4. Konstrukcja prawna wyjątku na rzecz uprawnionego nabywcy | str. 349
2.4.1. Istota problemu | str. 349
2.4.2. Koncepcja dorozumianej licencji | str. 350
2.4.3. Koncepcja rozszerzenia do wyczerpania | str. 352
2.4.4. Koncepcja „prawa” użytkownika | str. 354
2.4.5. Koncepcja ograniczenia praw wyłącznych | str. 357
2.4.6. „Obowiązkowy rdzeń” art. 5 ust. 1 dyrektywy 2009/24/WE | str. 360
- Sporządzenie kopii zapasowej | str. 367
- Obserwowanie, badanie i testowanie (analiza) | str. 368
- Dekompilacja | str. 371
5.1. Charakterystyka ogólna | str. 371
5.2. Test trójstopniowy | str. 375
- Podsumowanie | str. 378
Rozdział XV
Techniczne zabezpieczenia programów | str. 381
- Ochrona technicznych zabezpieczeń w dyrektywie 2009/24/WE | str. 381
1.1. Uwagi wprowadzające | str. 381
1.2. Chronione „urządzenia techniczne” | str. 383
1.3. Środki przeznaczone do usuwania lub obchodzenia zabezpieczeń | str. 384
1.4. Zakazane czynności | str. 386
1.5. Właściwe środki ochrony prawnej | str. 387
1.6. Usuwanie lub obchodzenie zabezpieczeń w celu użycia programu zgodnie z zamierzonym celem | str. 388
- Stosowanie dyrektywy 2001/29/WE | str. 390
- Podsumowanie | str. 393
Rozdział XVI
Porównanie modelu ochrony programów komputerowych w Stanach Zjednoczonych i Unii Europejskiej | str. 395
- Przedmiotowe granice ochrony | str. 395
- Prawa wyłączne | str. 400
- Ograniczenia praw wyłącznych | str. 403
- Techniczne zabezpieczenia | str. 405
- Podsumowanie | str. 408
Część IV
Ochrona programów komputerowych w polskim prawie autorskim
Rozdział XVII
Objęcie programów komputerowych ochroną prawa autorskiego | str. 413
- Status programów komputerowych w ustawie o prawie autorskim z 1952 r. | str. 413
- Przebieg prac nad ustawą o prawie autorskim i prawach pokrewnych z 1994 r. | str. 416
- Programy komputerowe w obowiązującej ustawie o prawie autorskim i prawach pokrewnych | str. 419
- „Abolicja” komputerowa w latach 1994–2000 | str. 421
- Zmiany przepisów szczególnych dotyczących programów komputerowych | str. 422
- Podsumowanie | str. 423
Rozdział XVIII
Przedmiot ochrony prawnoautorskiej | str. 425
- Zakres zastosowania przepisów rozdziału 7 pr. aut. | str. 425
1.1. Definicja programu komputerowego | str. 425
1.2. Forma wyrażenia programu komputerowego, kod źródłowy i obiektowy | str. 426
1.3. Gry komputerowe i multimedia | str. 430
- Przesłanki ochrony | str. 435
2.1. Twórczość i indywidualność | str. 435
2.1.1. Uwagi wprowadzające | str. 435
2.1.2. Poglądy doktryny | str. 437
2.1.3. Wykładnia prounijna | str. 440
2.2. Ustalenie | str. 446
2.3. Okoliczności irrelewantne | str. 448
- Przedmiotowe granice ochrony | str. 450
3.1. Uwagi wprowadzające | str. 450
3.2. Brak ochrony idei i zasad | str. 451
3.3. Znaczenie pojęcia „formy wyrażenia programu” | str. 455
3.4. Ochrona struktury wewnętrznej i algorytmów programu | str. 455
- Podsumowanie | str. 457
Rozdział XIX
Podmiot prawa autorskiego | str. 459
- Twórca jako podmiot prawa autorskiego | str. 459
- Programy współautorskie | str. 460
- Twórczość pracownicza | str. 466
3.1. Pierwotny charakter nabycia autorskich praw majątkowych przez pracodawcę | str. 466
3.2. Pojęcie „stosunek pracy” | str. 468
3.3. Powstanie programu w wyniku wykonywania obowiązków pracowniczych | str. 469
3.4. Zakres praw nabywanych przez pracodawcę | str. 471
- Utwory zbiorowe | str. 472
- Podsumowanie | str. 474
Rozdział XX
Autorskie prawa osobiste | str. 475
- Uwagi wprowadzające | str. 475
- Zakres autorskich praw osobistych programisty w ustawie o prawie autorskim i prawach pokrewnych | str. 477
- Ograniczenie katalogu autorskich praw osobistych a konwencja berneńska | str. 478
- Prawo do autorstwa utworu oraz decydowania o jego oznaczeniu | str. 482
4.1. Treść i podmioty uprawnione | str. 482
4.2. Skutki nieujawnienia autorstwa programu | str. 483
- Publiczne udostępnienie utworu w nieodpowiedniej formie albo ze zmianami | str. 484
- Podsumowanie | str. 485
Rozdział XXI
Autorskie prawa majątkowe | str. 487
- Konstrukcja autorskich praw majątkowych do programu komputerowego | str. 487
- Zwielokrotnianie | str. 491
2.1. Ewolucja pojęcia zwielokrotniania w polskim prawie autorskim | str. 491
2.2. Zwielokrotnianie programu komputerowego | str. 494
2.3. Zwielokrotnianie w związku z transmisją programu w sieci | str. 498
- Modyfikacja i opracowanie | str. 500
3.1. Uprawnienia przysługujące twórcy pierwotnego programu komputerowego | str. 500
3.2. Wprowadzanie zmian do programu | str. 502
3.3. Opracowanie programu komputerowego | str. 506
3.4. Prawo zezwalania na wykonywanie praw zależnych | str. 507
- Rozpowszechnianie | str. 510
4.1. Rozpowszechnianie w ogólności | str. 510
4.2. Wprowadzanie do obrotu | str. 514
4.3. Najem | str. 518
4.4. Użyczenie | str. 520
- Podsumowanie | str. 521
Rozdział XXII
Wyczerpanie prawa | str. 523
- Przesłanki wyczerpania prawa w obrocie programami komputerowymi | str. 523
1.1. Przesłanki wyczerpania prawa w ustawie o prawie autorskim i prawach pokrewnych | str. 523
1.2. Ekonomiczno-funkcjonalne znaczenie pojęcia „przeniesienie własności” | str. 526
1.3. Licencja na oprogramowanie jako „przeniesienie własności” | str. 529
1.4. Wprowadzenie programu do obrotu w dystrybucji „fizycznych” egzemplarzy | str. 533
1.5. Wprowadzenie programu do obrotu w dystrybucji elektronicznej | str. 536
1.6. Jednolitość czy wielość modeli wyczerpania prawa? | str. 539
- Odsprzedaż kopii programu komputerowego | str. 543
2.1. Prawa ulegające wyczerpaniu | str. 543
2.2. Przekazanie kopii programu | str. 544
2.3. Sytuacja prawna dalszego nabywcy kopii | str. 546
2.4. Sytuacja prawna zbywcy „wyczerpanej” kopii | str. 550
2.5. Obowiązki dowodowe | str. 552
- Bezwzględnie obowiązujący charakter wyczerpania | str. 553
- Podsumowanie | str. 554
Rozdział XXIII
Ograniczenia autorskich praw majątkowych | str. 557
- Specyfika ograniczeń autorskich praw majątkowych dotyczących programów komputerowych | str. 557
- Korzystanie zgodnie z przeznaczeniem | str. 559
2.1. Uwagi wprowadzające | str. 559
2.2. Pojęcie „legalny posiadacz” | str. 561
2.3. Konstrukcja prawna zezwolenia na korzystanie zgodnie z przeznaczeniem | str. 564
2.3.1. Poglądy doktryny | str. 564
2.3.2. Artykuł 75 ust. 1 pr. aut. jako ograniczenie autorskich praw majątkowych | str. 567
2.3.3. Artykuł 75 ust. 1 pr. aut. jako reguła interpretacyjna lub norma dyspozytywna | str. 570
2.3.4. Zabezpieczenie minimum swobód legalnego posiadacza | str. 575
2.3.5. Konkluzje | str. 579
2.4. Dozwolone czynności | str. 579
2.4.1. „Przeznaczenie” programu | str. 579
2.4.2. „Niezbędność” czynności | str. 583
2.4.3. Dekompilacja w celu użycia programu zgodnie z przeznaczeniem | str. 585
2.4.4. Opracowania dokonane przez legalnego posiadacza | str. 588
- Pozostałe ograniczenia przewidziane w przepisach szczególnych dotyczących programów komputerowych | str. 589
3.1. Sporządzanie kopii zapasowych | str. 589
3.1.1. Różnice w stosunku do dyrektywy 2009/24/WE | str. 589
3.1.2. Przesłanka niezbędności sporządzenia kopii zapasowej | str. 590
3.1.3. Liczba wykonywanych kopii zapasowych | str. 593
3.2. Obserwowanie, badanie i testowanie programu | str. 594
3.3. Dekompilacja | str. 596
3.3.1. Uwagi wprowadzające | str. 596
3.3.2. Przesłanki dopuszczalności dekompilacji | str. 598
3.3.3. Wykorzystanie informacji uzyskanych z dekompilacji | str. 602
3.3.4. Test trójstopniowy i stosowanie art. 35 pr. aut. | str. 605
3.4. Nieważność odmiennych postanowień umownych | str. 606
- Stosowanie innych przepisów o dozwolonym użytku | str. 608
- Podsumowanie | str. 609
Rozdział XXIV
Ochrona technicznych zabezpieczeń | str. 611
- Uwagi wprowadzające | str. 611
- Techniczne zabezpieczenia i skuteczne techniczne zabezpieczenia | str. 613
- Roszczenie o zniszczenie niedozwolonych środków technicznych | str. 615
- Roszczenia przysługujące w razie usuwania lub obchodzenia zabezpieczeń | str. 616
- Ochrona przed podejmowaniem „czynności przygotowawczych” | str. 618
- Podsumowanie | str. 621
Wnioski końcowe | str. 623
- Ogólna ocena prawnoautorskiego modelu ochrony programów komputerowych | str. 623
- Aktualny stan i perspektywy rozwoju ochrony programów w prawie Unii Europejskiej | str. 625
- Aktualny stan ochrony programów w prawie polskim i postulaty
de lege ferenda | str. 629
Tabela korelacji przepisów dyrektywy 91/250/EWG
i dyrektywy 2009/24/WE | str. 633
Literatura | str. 635
Raporty i dokumenty | str. 657
Orzecznictwo | str. 659