Podstawowym ryzykiem używania oprogramowania przez przedsiębiorcę jest racjonalnie uzasadnione przekonanie o jego legalności, które świadczy m.in. o szacunku dla prawa własności intelektualnej innego podmiotu. To przekonanie jest budowane przez szereg czynników, do których niewątpliwie należą: ład organizacyjny IT, strategiczne zarządzanie IT, zasobami i ryzykiem, stosowanie w informatyce zasad governance – risk – compliance (GRC). Najlepszy sposób uzyskania niezależnego zapewnienia o legalności oprogramowania stanowi przeprowadzenie audytu w tym zakresie.

Audyt legalności oprogramowania

Program komputerowy jako przedmiot ochrony

Odnosząc się do przedmiotu ochrony oprogramowania komputerowego, należy wskazać trzy typowe zjawiska naruszenia prawa własności intelektualnej. Są nimi: fałszowanie, plagiat i piractwo. Na podstawie badań BSA w 2015 r. 39% oprogramowania zainstalowanego na komputerach na całym świecie w 2015 r. nie jest objęte właściwą licencją, co stanowi tylko niewielki spadek z 43% w poprzednim badaniu globalnym BSA z 2013 r. (oficjalna strona BSA). Celem niniejszego artykułu jest wskazanie praktycznych rad w zakresie audytu legalności oprogramowania, który to ostatecznie powinien dawać przedsiębiorcy racjonalne zapewnienia o zgodności działań z prawem.

Licencja

Licencja to umowne określenie zasad użytkowania oprogramowania lub (Wikipedia) umowa na korzystanie z utworu, jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu a osobą, która zamierza z danej aplikacji korzystać. Licencja wyznacza formy i warunki (czas, zakres, miejsce), na jakich licencjobiorca może korzystać z oprogramowania. Wśród oprogramowania można wyróżnić dwa typy: wolne (otwarte) i własnościowe (zamknięte). Pierwsze z nich powstało na bazie kodu źródłowego, który jest jawny (wolny, otwarty) i powszechnie dostępny. W drugim dla kodu źródłowego wszelkie prawa są zastrzeżone (all rights reserved). Głównymi cechami odróżniającymi te dwa modele funkcjonowania są następujące elementy: dowolność celu wykorzystania, możliwość zmian i adaptowanie do własnych potrzeb, możliwość nieskrępowanego dystrybuowania dowolnej liczby kopii niezmienionego bądź zmodyfikowanego przez siebie oprogramowania. Licencje typu open source zostały przyjęte i zasymilowane przez rynek IT. Stanowią niejednokrotnie podstawę tworzenia istotnych indywidualnych rozwiązań biznesowych.

Źródła prawa

Przepisy Prawa autorskiego dotyczące programów komputerowych (art. 74-772) są wzorowane na postanowieniach Dyrektywy Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r. w sprawie ochrony prawnej programów komputerowych (wersja ujednolicona Dyrektywy Rady 91/250 z dnia 14 maja 1991 r.). Podlegają one takiej samej ochronie, jak utwory literackie, choć specyfika regulacji wyrażonej w dyrektywie uzasadnia pogląd o odrębnym modelu ochrony – nawiązującym do zasad prawa autorskiego. „Program komputerowy podlega ochronie, jeżeli jest oryginalny w takim rozumieniu, że jest własną intelektualną twórczością jego autora” – tyle dyrektywa. Na gruncie doktryny polskiego prawa autorskiego przyjmuje się, że z reguły programy komputerowe są utworami – z reguły, ponieważ są wyjątki w postaci oprogramowania, którego budowa i funkcjonalność są na tyle banalne, że trudno doszukać się w nich indywidualnych cech twórczych świadczących o kreacji nowego bytu intelektualnego przez autora. W Polsce zagadnienia legalności utworów określa Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2016 r., poz. 666). Ważną informacją z punktu widzenia legalności oprogramowania jest traktowanie podobne do programu komputerowego związanej z nim dokumentacji, materiałów projektowych, instrukcji lub dokumentacji całego procesu projektowania i tworzenia software'u. Takie podejście, opisane w Dyrektywie Rady Wspólnot Europejskich nr 91/250 z dnia 14 maja 1991 r. o ochronie prawnej programów komputerowych, wskazuje, żeby osobne miejsce wśród celów audytu legalności oprogramowania poświęcić metodom i środkom audytu dokumentacji, np. w aspekcie bezpieczeństwa (poufność, dostępność, integralność).

Pozostałe 73% artykułu dostępne jest dla zalogowanych użytkowników serwisu.

Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę Kup dostęp do artykułu

Możesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.

Ulubione Drukuj

Zobacz również

Najważniejsze trendy w controllingu w 2024 roku

Najważniejsze trendy w controllingu w 2024 roku

Rok 2024 przyniósł i przynosić będzie nowe wyzwania w dziedzinie controllingu. Jakie narzędzia, technologie i praktyki będą kluczowe dla efektywnych działań controllingowych? Przewidujemy, że w 2024 roku controlling będzie koncentrować się na poprawie szybkości i transparentności procesów.

Czytaj więcej

Rozszerzone planowanie i analiza (xP&A) jako kolejny etap ewolucji finansów

Rozszerzone planowanie i analiza (xP&A) jako kolejny etap ewolucji finansów

Z pewnością każdy specjalista z zakresu finansów słyszał nie raz hasło FP&A, czyli planowanie i analiza finansowa (z ang. Financial Planning & Analysis). Jest to zbiór działań związanych z prognozowaniem, planowaniem, budżetowaniem i analizą, które wspierają główne decyzje biznesowe firmy i ogólną kondycję finansową. W 2020 Gartner po raz pierwszy przedstawił koncepcję xP&A (z ang. Extended Planning and Analysis), czyli rozszerzonego planowania i analizy. Czym jest xP&A? Jakie są kluczowe korzyści wynikające z wdrożenia xP&A? O tym i nie tylko w niniejszym artykule.

Czytaj więcej

Polecamy

Przejdź do

Partnerzy

Reklama

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.