-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!.POSTED!not-for-mail
From: XJL <X...@w...pl.invalid>
Newsgroups: pl.soc.prawo
Subject: Kradzież oprogramowania - czy mogę opublikować zawiadomienie o pod. pop.
przestępstwa?
Date: Wed, 27 Nov 2013 10:58:12 +0100
Organization: ATMAN - ATM S.A.
Lines: 47
Message-ID: <l74fnl$qs8$1@node2.news.atman.pl>
NNTP-Posting-Host: lb-53.biuro.netshock.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: node2.news.atman.pl 1385546293 27528 2a02:78:200:806a:626c:66ff:fe76:8761
(27 Nov 2013 09:58:13 GMT)
X-Complaints-To: u...@a...pl
NNTP-Posting-Date: Wed, 27 Nov 2013 09:58:13 +0000 (UTC)
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:24.0) Gecko/20100101 Thunderbird/24.0
Xref: news-archive.icm.edu.pl pl.soc.prawo:731801
[ ukryj nagłówki ]Tworzę oprogramowanie komputerowe. Składa się ono z elementów
działających po stronie serwera jak i po stronie klienta. Siłą rzeczy
kod przesyłany na stronę klienta może być przez niego odczytany.
Każdy fragment kodu zaopatrzony jest w nagłówek z wymienionym autorem
(mną) i informacjami o prawach autorskich.
Drobny fragment tego kodu - jedna biblioteka - został dodatkowo
opublikowany przeze mnie na licencji GPL.
Dowiedziałem się, że osoba X używa mojego kodu w swoim oprogramowaniu.
Były to fragmenty kodu klienckiego, więc tak samo jak ta osoba mogła go
skopiować, tak samo ja mogłem to zweryfikować. Kod był identyczny lub
zmieniony w drobnych szczegółach, nagłówki z autorem i prawami
autorskimi zostały usunięte. Kod tworzył GUI zaprojektowany przeze mnie
i na podstawie samego GUI można było zorientować się, skąd ten kod pochodzi.
Napisałem do tej osoby e-maila informując, że kod jest objęty prawem
autorskim, że nie udzielałem mu zgody na wykorzystywanie tego kodu w ten
sposób, zażądałem usunięcia mojego kodu.
Osoba ta najpierw się wyparła ("kod jest tylko podobny, nie wiem skąd
się wział, znalazłem go na dysku"), później ignorowała moje maile. Po 10
dniach bez odpowiedzi napisałem ponownie informując ją, że jeśli dalej
nie zostaną podjęte żadne działania w tej sprawie, skieruję sprawę na
policję z art 278 p.2
Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje
cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
Otrzymałem odpowiedź z informacją, że kod zostanie usunięty w ciągu 9
dni. Termin ten minął, nic się nie zmieniło.
Przygotowałem sobie już zawiadomienie o podejrzeniu popełnienia
przestępstwa, pytanie brzmi czy mogę te zawiadomienie upublicznić aby
napiętnować publicznie taką osobę?
Postępowanie może się ciągnać nieokreśloną ilość czasu, a mi zależy na
tym aby a mi na tym aby ten kod nie był używany.
Czy publikując takie rzeczy narażam się na sprawę o zniesławienie? Czy
mogę zostać oskarżony o zniesławienie w sytuacji gdy sprawa jeszcze się
nie zakończyła lub gdy zostanie umorzona?
Następne wpisy z tego wątku
- 27.11.13 12:33 SJS
- 27.11.13 12:50 XJL
- 27.11.13 16:44 SJS
- 27.11.13 17:08 Robert Tomasik
- 27.11.13 17:10 Robert Tomasik
- 27.11.13 17:35 Maciek
- 28.11.13 00:14 cef
- 30.11.13 06:21 Krzysztof 'kw1618' (W-wa)
- 30.11.13 10:28 WOJO
- 30.11.13 19:58 the_foe
Najnowsze wątki z tej grupy
- Lista afer
- Lista afer
- Lista afer PIS
- Wow...
- Policja nie może się dowiedzieć komu administrator wynajmowal garaż.
- Bursztyn się znalazł
- Ruski samolot z turystami nielegalnie internowany po awaryjnym lądowaniu w Poznaniu. Czemu o tym nic nie piszecie pieniacze?!?
- Przepisy przeciwpożarowe w bloku mieszkalnym.
- statystyki urodzeń
- Czy ma sens grupa news:pl.soc.polityka-prawna ? :-)
- Re: Dlaczego nie było (pełzającego) zamachu stanu? Bo minister Bodnar już "zawiesił" prokuratora Ostrowskiego
- Karząca ręka samorządu adwokackiego wygrała w NSA - wieszanie (portretów) ue-posłów ze "współczesnej Targowicy" (2017)
- Nie kupisz paliwa na stacji
- Cenzura netu
- Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!
Najnowsze wątki
- 2025-02-19 Lista afer
- 2025-02-19 Lista afer
- 2025-02-19 Lista afer PIS
- 2025-02-19 Wow...
- 2025-02-18 Policja nie może się dowiedzieć komu administrator wynajmowal garaż.
- 2025-02-18 Bursztyn się znalazł
- 2025-02-18 Ruski samolot z turystami nielegalnie internowany po awaryjnym lądowaniu w Poznaniu. Czemu o tym nic nie piszecie pieniacze?!?
- 2025-02-16 Przepisy przeciwpożarowe w bloku mieszkalnym.
- 2025-02-15 statystyki urodzeń
- 2025-02-14 Czy ma sens grupa news:pl.soc.polityka-prawna ? :-)
- 2025-02-14 Re: Dlaczego nie było (pełzającego) zamachu stanu? Bo minister Bodnar już "zawiesił" prokuratora Ostrowskiego
- 2025-02-10 Karząca ręka samorządu adwokackiego wygrała w NSA - wieszanie (portretów) ue-posłów ze "współczesnej Targowicy" (2017)
- 2025-02-10 Nie kupisz paliwa na stacji
- 2025-02-09 Cenzura netu
- 2025-02-08 Re: Historyczny sukces tuskistanu: groźna cyber-przestępczyni emerytka Iza błyskawicznie ujęta!