Zaloguj się

Ustawy na bazy

  •  Dariusz Gościniak
  • Kategoria: Logistyka

Rozwój informatyczny sprawił, że obecnie w działalności gospodarczej funkcjonowanie różnorakich baz danych ma niemal fundamentalne znaczenie. Baza danych jest synonimem książki telefonicznej, słownika, zbioru usystematyzowanych ogłoszeń prasowych lub linków do stron WWW. Technika cyfrowa pozwala na łatwe i niemal darmowe kopiowanie cudzych baz danych, zwłaszcza tych, które są udostępniane w Internecie. Jeśli konkurencja bez większych trudności jest w stanie „przejąć” wybrane elementy naszej bazy danych, to taka sytuacja może stawiać pod znakiem zapytania opłacalność samodzielnego tworzenia baz.

Już w 1988 roku specjaliści z zakresu prawa własności intelektualnej zalecali wprowadzenie w prawodawstwie Unii Europejskiej szczegółowych regulacji poświęconych ochronie baz danych. Zasadniczym powodem takich sugestii był niski poziom ochrony prawnej baz danych gwarantowany przez przepisy prawa autorskiego. Prace nad dyrektywą mającą zapewnić dostateczną ochronę baz danych rozpoczęły się w marcu 1992 roku, kiedy to Komisja przedstawiła pierwszą wersję dokumentu. Ostatecznie 11 marca 1996 roku została przyjęta końcowa wersja dyrektywy Unii Europejskiej 96/9/EC o prawnej ochronie baz danych. Na tym dokumencie były wzorowane polskie przepisy.

„Dwutorowe” przepisy
Ochrona baz danych zarówno w świetle regulacji unijnych jak i rodzimych przepisów opiera się obecnie na tzw. „dwutorowości”. W Polsce środków ochrony prawnej twórcy baz mogą szukać w przepisach prawa autorskiego (ustawa z 4 marca 1994 roku o prawie autorskim) oraz regulacjach ustawy o ochronie baz danych. Pierwsza ustawa znajduje zastosowanie do baz, których dobór, układ i zestawienie ma charakter twórczy. Zestawienia tego rodzaju, określano niejednokrotnie mianem „baz twórczych”. Pozbawia to możliwości objęcia ochroną zbiorów, w których elementy zostały ułożone alfabetyczne czy też chronologiczne. Z uwagi na to ograniczenie, uzupełnienie ochrony baz danych stanowią przepisy Ustawy z dnia 27 lipca 2001 roku o ochronie baz danych. Umożliwiają one ochronę baz, które nie spełniają przesłanek umożliwiających uznanie ich za przedmiot prawa autorskiego. Można zaryzykować tezę, że obecnie większość baz danych wykorzystywanych w prowadzeniu działalności gospodarczej nie może liczyć na uzyskanie statusu utworu w rozumieniu przepisów prawa autorskiego. Jednocześnie tworzenie tego rodzaju zestawień informacji jest niejednokrotnie połączone ze znaczącymi kosztami. Pozbawienie ochrony np. zestawień analiz ekonomicznych ze względu na brak przesłanki „twórczego zestawienia” bez wątpienia było krzywdzące dla ich twórców. Z uwagi na to dyrektywa z 11 marca 1996 roku o ochronie baz danych wprowadza ochronę wszystkich baz, w przypadku której przesłanką zastosowania regulacji prawnych jest poniesienie przez twórcę znacznych inwestycji związanych ze stworzeniem i funkcjonowaniem bazy. Analogiczne rozwiązanie znalazło się w prawie polskim. Przepisy te będą uzupełniane i wyjaśniane przez organy sądowe, jednak obecnie brak w Polsce orzeczeń związanych z ochroną baz danych.
Dlatego, w celu lepszego zilustrowania poruszanych kwestii, sięgnąć należy do przykładów zaczerpniętych z orzecznictwa państw-członków Unii Europejskiej.

Zgodnie z definicją zawartą w polskiej ustawie, bazą danych jest zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego co do ilości lub jakości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jej zawartości. Użycie przez ustawodawcę określenia „zbiór danych” wyłącza możliwość uznania za bazę danych jednego elementu, nawet jeśli jego uzyskanie wiązało się z istotnymi nakładami inwestycyjnymi. Poza tym brak jakichkolwiek wskazówek odnośnie minimalnej liczby składników, które będą stanowić bazę danych.

Od kiedy baza?
W zależności od wysokości nakładów poniesionych na uzyskanie elementów, można w niektórych przypadkach zaryzykować stwierdzenie, że nawet dwa składniki mogą stanowić bazę danych. Nie można także zapominać o elektronicznych bazach danych, które niemal każdego dnia zawierają inną ilość elementów, np. bazy danych ogłoszeń prasowych. W praktyce może zdarzyć się, że choć przez chwilę owa baza będzie zawierała jedynie kilka ogłoszeń. Ten rodzaj bazy można określić mianem „dynamicznej”. Stała aktualizacja danych wchodzących w skład bazy nie wpływa jednak w żadnym stopniu na poziom jej ochrony.

Z oczywistych względów nie jest możliwe określenie maksymalnej ilości składników bazy danych. Należy wyraźnie podkreślić, że na ochronę na podstawie przepisów ustawy będzie mógł powołać się właściciel bazy zawierającej zarówno kilkanaście jak i kilka milionów rekordów. Poziom ochrony prawnej nie jest więc uzależniony od „objętości” zbioru. Baza danych powinna być indywidualnie dostępna dla jej użytkownika, przez co należy rozumieć możliwość uzyskania dostępu do określonego składnika bez potrzeby mozolnego przeszukiwania całego zbioru.

Zbiór linków to także baza
Orzecznictwo europejskie przyjmuje, że bazą danych może być zestaw odnośników prowadzących do stron www. Na stanowisku tym stanęły zarówno niemieckie, jak i austriackie sądy. W 1999 roku niemiecki sąd dla okręgu Koeln uznał, że zbiór linków stanowi chronioną bazę danych. Elementów istotnych nakładów inwestycyjnych doszukano się w procesie wyszukania, skompilowania oraz uporządkowania odnośników. Jednocześnie uznano, że skopiowanie 457 z 501 linków i umieszczenie ich na innej witrynie internetowej stanowi naruszenie prawa. Uporządkowanie odnośników według wybranych kryteriów zostało uznane za zgromadzenie elementów bazy danych według wybranej systematyki. Możliwość uzyskania dostępu do poszczególnych elementów bazy w takim przypadku nie budzi żadnych wątpliwości. Należy przyjąć, że także w świetle rodzimego prawa zbiór odnośników może być utożsamiony z bazą danych.

Wiele wątpliwości budzi stosowanie przez przedsiębiorców odnośników (tzw. głębokich linków) prowadzących bezpośrednio do materiałów znajdujących się na innej stronie www, z pominięciem jej witryny głównej. Przykładowo strona internetowa firmy A zawiera odnośniki do ofert pracy opublikowanych na podstronach firmy B. W rezultacie użytkownik uzyskuje dostęp do interesujących go informacji bez potrzeby odwiedzania strony głównej konkurencji (i tym samym pomija np. reklamy, które się tam znajdują). Choć w tym przypadku nie dochodzi do skopiowania samej zawartości bazy, to rozstrzygnięcia sądów państw-członków UE nie są w tej kwestii jednolite. Niedawno zapadło precedensowe rozstrzygnięcie duńskiego sądu w sprawie Duńskiego Stowarzyszenia Wydawców Prasy kontra serwis internetowy Newsbooster. Rozstrzygając spór o możliwość stosowania tego typu głębokich odesłań (chodziło o odnośniki do publikacji internetowych), sąd przyjął, że praktyki te należy uznać za naruszenie przepisów o ochronie baz danych.

Nie wdając się w szczegółową analizę rozstrzygnięcia, podkreślenia wymaga jedynie fakt, że wywołało ono uzasadnione kontrowersje w środowisku prawniczym. Dla porównania orzecznictwo niemieckie z reguły przyjmuje, że w takich przypadkach nie dochodzi do naruszenia prawa. Polskie sądy dotychczas nie wypowiedziały się tej kwestii.

Jest porządek, jest i baza
Dla ochrony przewidzianej na podstawie przepisów ustawy nieodzowne jest usystematyzowanie przyszłych elementów bazy danych. Samo zgromadzenie składników, nawet jeśli wiązało się ze znaczącymi kosztami, nie przesądza automatycznie o statusie bazy danych. Trudno przyjąć, że nieuporządkowane dane na przykład w postaci plików chaotycznie umieszczonych na twardym dysku, to już baza danych. Ma to zapobiec sytuacji, w której przypadkowo zebrane informacje zostaną objęte reżimem ochrony prawnej zastrzeżonej dla baz danych. Dopóki nie ma bazy, dopóty inne osoby mogą w zasadzie legalnie korzystać z przyszłych jej elementów. Wybór metody systematyki poszczególnych elementów bazy został pozostawiony jej twórcy (np. uporządkowanie alfabetyczne, chronologiczne, tematyczne). Systematyka ta powinna jednak być widoczna dla przeciętnego człowieka, o uporządkowaniu elementów decydować będzie obiektywne kryterium a nie subiektywne odczucia jej twórcy.

Ilość przed jakością
O ochronie bazy danych przesądzają „istotne co do ilości lub jakości”, nakłady inwestycyjne poczynione w celu sporządzenia, weryfikacji lub prezentacji jej zawartości. Co kryje się pod tym określeniem? Wśród specjalistów nie ma zgodności co do rozumienia przesłanki „istotnych nakładów”, jest to kryterium bardzo płynne. Z całą pewnością nie każda inwestycja związana ze stworzeniem bazy, pozwoli na objęcie jej ochroną prawną. O istotności nakładów nie może przesądzać jedynie liczba składników wchodzących w skład zbioru. Może zdarzyć się, że stworzenie bazy zawierającej kilkadziesiąt elementów było bardziej pracochłonne i wiązało się z większymi kosztami niż przygotowanie bazy obejmującej o wiele więcej składników. Inwestycją nie będzie w żadnym przypadku koszt zakupu gotowej bazy danych. Ustawa rozróżnia w obrębie „istotnych nakładów” nakłady zarówno ilościowe jak i jakościowe. Nakłady ilościowe obejmują wynagrodzenie osób, które uczestniczyły w procesie tworzenia bazy. Inwestycje ilościowe z kolei będą miały swoje odzwierciedlenie w wysokim poziomie wykonania bazy, umieszczeniu w niej szczególnie poszukiwanych materiałów itp. Przy ocenie nakładów poczynionych na bazę danych na pierwszym miejscu należy uwzględniać nakłady ilościowe, a następnie zwrócić uwagę na inwestycje jakościowe.
Podsumowując, za bazę danych można uznać między innymi zbiór ogłoszeń prasowych, ofert pracy udostępnionych za pośrednictwem strony internetowej, zestawienia wyników sportowych, zestawienia kursów akcji etc.

15 lat, ale nie mniej…
Producentem bazy danych w rozumieniu przepisów ustawy jest osoba fizyczna, osoba prawna lub jednostka nie posiadająca osobowości prawnej, która ponosi ryzyko nakładu inwestycyjnego przy jej tworzeniu. Producentowi przysługuje wyłączne prawo pobierania i wykorzystywania danych wchodzących w skład bazy. Kryje się pod tym głównie możliwość modyfikowania, łączenia czy też aktualizowania zbioru. Uprawnienia te mogą zostać przeniesione w drodze umowy na inną osobę. Z ochrony skorzystać mogą zarówno obywatele Polski jak i państw członkowskich Unii Europejskiej. Okres ochrony bazy danych obejmuje 15 lat następujących po roku, w którym baza została stworzona. Jeśli w tym okresie baza została udostępniona publicznie, okres jej ochrony wygasa z upływem piętnastu lat następujących po roku, w którym doszło do jej pierwszego udostępnienia. W sytuacji, gdy baza jest aktualizowana, modyfikowana - co jest regułą w przypadku elektronicznych baz danych - okres ochrony dla zmodyfikowanej wersji bazy liczony jest od początku.

Licencja to podstawa
Podstawą korzystania z cudzej bazy danych pozostaje wykupienie licencji. Ustawa zezwala jednocześnie na wykorzystywanie istotnej części baz dla użytku osobistego, celów naukowych i badawczych oraz bezpieczeństwa wewnętrznego, postępowania sądowego i administracyjnego. Dozwolone używanie bazy dla celów osobistych jest możliwe tylko w stosunku do tradycyjnych zbiorów - ustawa wyraźnie wyłącza z zakresu dozwolonego użytku bazy elektroniczne.

Naruszysz – odpowiesz!
Pozostaje jeszcze najważniejsza sprawa, a mianowicie jakie środki przysługują w przypadku naruszenia praw producenta bazy. Podstawowym uprawnieniem poszkodowanego pozostaje roszczenie o zaniechanie naruszeń (np. poinformowanie naruszającego prawo pocztą elektroniczną o tym, że w razie kontynuowania tego rodzaju praktyk sprawa znajdzie swój finał w sądzie). Kolejne żądania to przywrócenie stanu zgodnego z prawem i wydania bezprawnie uzyskanej korzyści majątkowej, a także żądanie naprawienia wyrządzonej szkody na zasadach ogólnych, czyli wynikających z przepisów kodeksu cywilnego. Nielegalne pobieranie i wykorzystywanie części lub całości zawartości bazy danych zagrożone zostało grzywną. Warunkiem pociągnięcia sprawcy do odpowiedzialności jest działanie w celu osiągnięcia korzyści majątkowej.

Wydaje się, że obecnie istniejące w prawie polskim środki ochrony baz, powinny efektywnie zapobiegać przypadkom ich wykorzystywania przez konkurencję. Jednak na pierwsze rozstrzygnięcia sądowe w tej kwestii przyjdzie nam jeszcze poczekać.

Powrót

Zaloguj się by skomentować