Ochrona aplikacji mobilnych, co to takiego?Czym są aplikacje mobilne i na co należy zwracać uwagę przy ich wyborze? To pytania, które należy sobie zadać zanim zaczniemy w pełni korzystać z naszego smartfona.
Aplikacje mobilne wspierają głównie procesy sprzedaży, ale nie tylko. Zastosowanie aplikacji mobilnych nie ma już właściwie ograniczeń. Korzysta się z nich podczas zakupów, przy obsłudze maszyn, do monitorowania parametrów (technologicznych, życiowych, funkcjonalnych), do zapisywania notatek, pobierania danych czy tworzenia grafik - aplikacje są wszędzie. Nawet teraz, czytając ten artykuł, korzystasz z przeglądarki, a jeśli czytasz go w telefonie, to zapewne musiałeś dodatkowo ściągnąć lub zainstalować wyszukiwarkę, która jest aplikacją mobilną.
Odkąd pojawiły się tablety i smartfony, sporą część pracy wykonuje się właśnie na tych urządzeniach, dzięki czemu kartki papieru czy komputer stacjonarny, a nawet laptop przestają być wykorzystywane na taką skalę jak wcześniej. Dużo łatwiej nam załatwić pewne kwestie na przenośnych urządzeniach. Producenci aplikacji prześcigają się, tworząc nowe rozwiązania, które ułatwią nam życie. Dzięki temu kreują popyt na swoje oprogramowanie. Jakie prawne aspekty tworzenia aplikacji mobilnych znajdują zastosowanie na większą skalę?
Prawne aspekty tworzenia aplikacji mobilnych
Aplikacja mobilna z prawnego punktu widzenia jest programem komputerowym, do którego zastosowanie mają przepisy prawa autorskiego. Program komputerowy jest chroniony tak samo jak utwory literackie, jednak idee i zasady będące podstawą jakiegokolwiek elementu programu komputerowego nie podlegają ochronie.
Art. 74.1 ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. Programy komputerowe podlegają ochronie jak utwory literackie, o ile przepisy niniejszego rozdziału nie stanowią inaczej. |
Ochrona aplikacji mobilnych
Z definicji zawartej w ustawie o prawie autorskim wynika, że ochroną nie jest objęte oprogramowanie, czyli kod źródłowy, interfejs, odpisy i dokumentacja, marka, nazwa, firma, bazy danych, koncepcje i pozostałe elementy dotyczące danej aplikacji. Ochrona aplikacji mobilnej nie obejmuje więc analogicznie: kod źródłowy, interfejs, odpisy i dokumentacja itp.
Art. 74 ust. 2 ustawy o prawie autorskim Ochrona przyznana programowi komputerowemu obejmuje wszystkie formy jego wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu programu komputerowego, w tym podstawą łączy, nie podlegają ochronie. |
Czym są aplikacje mobilne?
Aplikacje mobilne to zestaw instrukcji używanych w komputerze, telefonie lub innym urządzeniu, dzięki którym osiąga się zamierzony efekt. W skład aplikacji mobilnej wchodzi kod źródłowy oraz interfejs.
Kod źródłowy - to zapis programu mobilnego przy pomocy określonego języka programowania, opisujący operacje jakie powinna wykonać aplikacja na zgromadzonych lub otrzymanych danych.
Interfejs - zdefiniowany przez autora sposób komunikowania się użytkownika z programem i programu z użytkownikiem; często określany jako interfejs graficzny użytkownika, czyli widok aplikacji.
Umowa na wykonywanie aplikacji mobilnej
Zawierając umowę na wykonywanie aplikacji mobilnej, należy pamiętać, że nie gwarantuje ona zamawiającemu ochrony ani przeniesienia pełni praw do aplikacji, jeżeli umowa nie będzie zawierała odpowiednich zapisów.
Wyróżniamy 2 podstawowe sposoby konstruowania umów o aplikacje mobilne:
-
w ramach umowy zlecenie lub umowy o dzieło
-
w ramach umowy o pracę przez zlecenie firmie wykonania danej aplikacji mobilnej
Ważne! Umowa na wykonanie aplikacji mobilnej musi zawierać wyraźne i precyzyjne postanowienia odnoszące się do praw autorskich, do kodu źródłowego oraz do grafiki wykorzystanej w interfejsie aplikacji. |
W ramach umowy zlecenie czy umowy o dzieło, które zawierane są bezpośrednio z programistą jako autorem aplikacji, warto jest dodatkowo zawrzeć w treści umowy oświadczenie, ze “aplikacja została wykona w całości samodzielnie” oraz, że “posiada w całości prawa autorskie do utworu”.
Ochrona aplikacji mobilnych w kontekście a ochrona danych osobowych
W przypadku tworzenia aplikacji mobilnych trzeba również zwrócić uwagę na temat zależności ochrony aplikacji mobilnych i ochrony danych osobowych. Użytkownicy aplikacji mobilnych muszą mieć kontrolę nad swoimi danymi ze względu na fakt, że urządzenia elektroniczne, na których instalowane są aplikacje mobilne, są coraz bardziej spersonalizowanymi urządzeniami. W wielu przypadkach korzystanie z aplikacji mobilnej będzie stanowiło świadczenie usług drogą elektroniczną w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. Wystarczy, że aplikacja mobilna umożliwia korzystanie z usług.
Ściąganie, instalowanie lub logowanie się w aplikacji wymaga podania danych osobowych, zazwyczaj jest to imię, nazwisko, płeć, adres e- mail. Fakt gromadzenia takich danych właściciel aplikacji musi zgłosić. Jako administrator danych osobowych ma on szereg obowiązków. Jeżeli doszłoby do wycieku przetwarzanych danych, zostanie on pociągnięty do odpowiedzialności przez Generalnego Inspektora Ochrony Danych Osobowych. Polskie prawo przewiduje 4 rodzaje odpowiedzialności w związku z naruszeniem zasad ochrony danych osobowych:
-
odpowiedzialność dyscyplinarna - zwolnienie pracownika odpowiedzialnego za naruszenie obowiązków pracowniczych zobowiązujących go do przestrzegania regulaminów i wytycznych ustalanych w danej firmie
-
odpowiedzialność karna - obejmuje 6 podstawowych typów przestępstw związanych z naruszaniem zasad ochrony danych osobowych, które zagrożone są karą grzywny lub pozbawienia wolności. Są to:
a) przetwarzanie danych osobowych bez zgody
b) udostępnianie danych osobowych osobom nieupoważnionym
c) nienależyte zabezpieczenie przed udostępnieniem, uszkodzeniem lub zniszczeniem
d) niezgłoszenie zbioru danych osobowych
e) niedopełnienie obowiązku poinformowania osoby, której dane dotyczą, o jej prawach
f) udaremnienie lub utrudnianie wykonywania czynności kontrolnej przez inspektora -
odpowiedzialność administracyjna - Generalny Inspektor Ochrony Danych Osobowych może nałożyć kary grzywny w razie stwierdzenia naruszeń przepisów o ochronie danych osobowych
-
odpowiedzialność cywilna - administrator danych może ponosić odpowiedzialność cywilnoprawną za naruszanie dóbr osobistych
Ochrona aplikacji mobilnych czyli - jak się zabezpieczać?
Powszechność używania aplikacji mobilnych nie ogranicza się już tylko do korzystania z domyślnie zainstalowanych programów na urządzeniach. Aplikacje są coraz bardziej zaawansowane i mają ogromne możliwości. W przypadku, gdy firma zleca stworzenie aplikacji na indywidualne potrzeby, powinno zwracać się szczególną uwagę na: bezpieczeństwo, uniwersalność (używanie tej samej aplikacji na różnych urządzeniach), możliwość kontroli spoza urządzenia, możliwość wprowadzania poprawek i ulepszeń. Stworzenie odpowiedniej aplikacji mobilnej bywa bardzo drogie, jest jednak niezbędne do optymalizacji i ułatwiania zarządzania w firmie, zaczynając od obsługi maszyn, poprzez katalogi baz danych, kończąc na możliwości podglądu kamer czy dokonywaniu płatności. Możliwości aplikacji mobilnych kończą się poza granicami naszej wyobraźni, jednak w ryzach trzyma je prawo. Przez zmieniające się regulacje, które obejmują coraz szersze aspekty m-commerce, jesteśmy w stanie kontrolować to, do czego są wykorzystywane. Tworzymy mechanizmy sprawdzające, czy twórcy aplikacji mobilnych nie przekraczają umownych granic. Pomiędzy przydatnością a kontrolą i uzależnieniem od technologii jest mała przestrzeń swobody, na straży której stoi prawo.
Powszechność wykorzystywania aplikacji mobilnych w przedsiębiorstwach, to także wzrost liczby urządzeń mobilnych, a zatem szereg wyzwań związanych z zarządzaniem nimi. Organizacje powinny upewnić się, że wybierane rozwiązania techniczne, spełniają przynajmniej kilka najbardziej fundamentalnych założeń. W zakresie bezpieczeństwa urządzanie mobilne powinny spełniać wymogi stawiane laptopom firmowym, w tym kontrolę nad instalowanym oprogramowaniem, aktualizacją systemu poprawek, szyfrowania dostępu i zdalnego usuwania danych, co jest przydatne w przypadku kradzieży lub zgubienia.
Polecamy: