
Co znajdziesz w tym artykule?
- 1 Prawda udokumentowana: analiza prawna mojej książki
- 2 Opinia prawna
- 3 I. W zakresie opinii
- 4 II. Wstęp
- 5 III. Stan faktyczny i medialny
- 6 IV. System prawny
- 7 V. Analiza utworu Wojciecha Ciemskiego w kontekście ewentualnego plagiatu
- 8 VI. Odpowiedzialność osób w systemie prawa za zarzucanie autorowi plagiatu
- 9 VII. Podsumowanie
- 10 VIII. Podstawa prawna
Prawda udokumentowana: analiza prawna mojej książki
Przez ostatnie miesiące milczałem nie z braku argumentów, lecz by wrócić do równowagi po fali pomówień, hejtu i rozczarowań środowiskiem deklarującym etykę. Dziś publikuję opinię prawną, która jednoznacznie potwierdza: moja książka „Cybersecurity w pytaniach i odpowiedziach” została napisana samodzielnie, nie narusza praw autorskich i nie zawiera plagiatu — ani w całości, ani we fragmentach.
Tymczasem w przestrzeni publicznej, szczególnie na discordzie 17 53c, pojawiały się bezpodstawne oskarżenia, a część mediów branżowych nagłośniła je bez weryfikacji, co spotęgowało szkody wizerunkowe i emocjonalne. W cyberbezpieczeństwie powinniśmy opierać się na dowodach, nie domysłach — tego samego oczekuję od społeczności walczącej o prawdę i standardy. Mam nadzieję, że ta opinia zamknie temat i skłoni do refleksji tych, którzy pod hasłem „wolności słowa” zapomnieli, że po drugiej stronie jest człowiek.
Opinia prawna dostępna poniżej a skan oryginału załączam TUTAJ.
Opinia prawna
ADWOKAT BARTŁOMIEJ WIECZOREK
nr. wpisu 331 do Okręgowej Rady Adwokackiej w Wałbrzychu
Wrocław, dnia 12.05.2025 r.
I. W zakresie opinii
- W zakresie potencjalnego naruszenia własności intelektualnej w utworze książka pt. „Cybersecurity w pytaniach i odpowiedziach” autorstwa Wojciecha Ciemskiego.
- Czy przysługuje Wojciechowi Ciemskiemu ochrona prawna w przypadku pomówień o plagiat, gdy on faktycznie nie wystąpił.
II. Wstęp
W roku 2023 Wojciech Ciemski napisał utwór pt. „Cybersecurity w pytaniach i odpowiedziach”. Utwór został opublikowany w wydawnictwie Helion S.A. ISBN: 978-83-8322-733-7. Publikacja stała się bestsellerem, osiągając wielotysięczną sprzedaż.
Została napisana w formie pytań i odpowiedzi, obejmując swoją treścią zagadnienia techniczne, takie jak systemy operacyjne, sieci komputerowe, aplikacje webowe, kryptografię oraz podstawy cyberbezpieczeństwa.
Książka posiada pytania i odpowiedzi na liczne zagadnienia techniczno-faktyczne oraz bogatą bibliografię (źródła wiedzy zawartej w utworze).
III. Stan faktyczny i medialny
Okolicznością bezsporną jest fakt, że zleceniodawca opinii Wojciech Ciemski stworzył utwór „Cybersecurity w pytaniach i odpowiedziach”, który opublikował w renomowanym wydawnictwie. Odbiór książki był bardzo pozytywny i stał się hitem sprzedażowym.
W reakcji na opublikowanie utworu w przestrzeni internetowej pojawiły się nieliczne opinie sugerujące, że dzieło narusza własność intelektualną innych twórców i stanowi plagiat. W związku z powyższym dokonano oceny, czy Wojciech Ciemski w swoim utworze dopuścił się plagiatu w świetle obowiązującego systemu prawa polskiego.
IV. System prawny
W pierwszej kolejności należy wskazać, że plagiat to nic innego jak przywłaszczenie sobie autorstwa cudzego utworu lub jego części, albo przedstawienie cudzego utworu jako własnego.
Plagiat nie jest bezpośrednio zdefiniowany w ustawie jako jedno jednoznaczne przestępstwo, ale jego penalizacja wynika z ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz.U. 1994 Nr 24 poz. 83 z późn. zm. — dalej UoPA). Ustawa ta określa zakres ochrony dzieł, łącząc w sobie elementy prawa cywilnego i karnego.
(zob. „Przestępstwa wobec własności intelektualnej w cyberprzestrzeni w praktyce dochodzeniowo śledczej „, aut. W.Karwacki, W Warczak, B. Wieczorek s. 12, ISBN: 978-83-86021-11-6).
Zgodnie z art. 1.1 UoPA:
Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).
Jednak jak słusznie zauważył prof. dr hab. Janusz Barta:
„(…)powszechnie znane są również trudności, jakie napotyka sprecyzowanie kryteriów przedmiotu ochrony prawa autorskiego”
(zob. Prawo autorskie pod redakcjq J. Barta, tom 13 s.8, ISBN 978-837483-()33-1)
co wskazuje, że trudności te pojawiają się niezależnie od przyjęcia ogólnych (zwięzłych) ujęć definicji utworu.
Każdorazowo należy dokładnie dokonać oceny utworu, stosując metodę porównawczą, opierając się na orzecznictwu sądowym i doktrynie.
Natomiast art. 1.2(1) UoPA stanowi:
Ochroną objęty może być wyłącznie sposób wyrażenia; nie są objęte ochroną odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne.
Ocena ta dotyczy także jednostkowych informacji, zasad gier, tabel logarytmicznych i należy ona do domeny publicznej.
Podobne konstrukcje możemy znaleźć w doktrynie USA — idea–expression dichotomy (amerykańskie prawo autorskie (17 U.S.C S 102(b))).
Zgodnie z tą ideą, powstanie każdego dzieła ma swój początek w niechronionej idei (koncepcji), która się następnie konkretyzuje, zyskując swój indywidualny wyraz, zostaje ubrana przez autora w pewną formę.
(zob. „Prawo autorskie i prawa pokrewne , J.Barta, R.Markiewicz, s. 26, ISBN 978-83-264-3172-2).
Stanowisko takie zostało ugruntowane w orzecznictwie. Jak trafnie podkreślił Naczelny Sąd Administracyjny w wyroku z dnia 8 marca 2000 r., I SA/Lu 1692/98, LEX nr 40746:
„ochrona przewidziana prawem autorskim nie rozciąga się na sam proces twórczy, metodę twórczą czy technikę zastosowaną przy tworzeniu dzieła”.
Podobnie Wyrok Sądu Apelacyjnego w Krakowie z 10 czerwca 2016 r. sygn.akt I ACa 275/16 gdzie Sąd uznał, że ochrona przysługuje jedynie konkretnym przejawom działalności twórczej, a nie ogólnym pomysłom czy ideom.
Istotnym w analizowanej sprawie jest Wyrok Sądu Apelacyjnego w Warszawie z 15 września 1995 r., sygn. akt I ACr 620/95 gdzie Sąd Apelacyjny wskazał, że pojęcie plagiatu w prawie autorskim odnosi się do sytuacji, gdy dochodzi do wykorzystania elementów cudzego utworu w takim stopniu, iż brak jest twórczej działalności plagiatora i jego utwór nie nosi cech oryginalności.
Nie jest plagiatem dzieło, które powstaje w wyniku zupełnie odrębnego, niezależnego procesu twórczego, nawet jeżeli posiada treść i formę bardzo zbliżoną do innego utworu.
W końcowej części opinii zostanie wskazany proces ochrony prawnej twórcy, który został niesłusznie oskarżony o plagiat.
V. Analiza utworu Wojciecha Ciemskiego w kontekście ewentualnego plagiatu
Jak wskazano na wstępie – w roku 2023 Wojciech Ciemski napisał utwór pt. „Cybersecurity w pytaniach i odpowiedziach”.
Utwór został opublikowany w wydawnictwie Helion S.A. ISBN: 97883-8322-733-7. Publikacja ta została napisana w formie pytań i odpowiedzi, obejmując swoją treścią zagadnienia techniczne takie jak systemy operacyjne, sieci komputerowe, aplikacje webowe, kryptografię oraz podstawy cyberbezpieczeństwa.
Książa ma 103 strony i zawiera ponad 100 pytań i odpowiedzi na tematy techniczne. Jest podzielona na pięć głównych działów (systemy operacyjne, sieci, aplikacje webowe, kryptografię, cyberbezpieczeństwo) w których zawarte są pytania i odpowiedzi na nie dotyczące prezentowanej materii. W końcowej części Umieszczono bogatą bibliografię obejmującą 42 źródła wiedzy o prezentowanej treści.
Zgodnie z analizą przeprowadzoną przez autora niniejszej opinii (autor jest nie tylko adwokatem ale również Certified Ethical Hacker — Master (CEH) i oprócz wiedzy o rozwiązaniach prawnych posiada także wiedzę ekspercką z dziedziny cyberbezpieczeństwa), książka „Cybersecurity w pytaniach i odpowiedziach” nie zawiera żadnych elementów, które mogłyby wskazywać na naruszenie cudzych praw autorskich.
Utwór został opracowany samodzielnie przez Wojciecha Ciemskiego na podstawie jego wiedzy, doświadczenia oraz w oparciu o ogólnodostępne źródła, które zostały odpowiednio zacytowane i ujęte w bibliografii.
Forma pytań i odpowiedzi, zastosowana w książce, stanowi uznany i dopuszczalny sposób przedstawiania zagadnień technicznych, który sam w sobie nie podlega ochronie prawnoautorskiej.
Podobnie, nie stanowi przedmiotu ochrony sam dobór tematów, czy też kolejność zagadnień — o ile nie jest przejawem działalności twórczej o indywidualnym charakterze (a tego nie wykazano w żadnych zarzutach).
Zawarte w książce pytania są sformułowane w sposób unikalny, często z dodatkowymi wtrąceniami, komentarzami lub odniesieniami praktycznymi. Odpowiedzi natomiast przedstawiają autorskie ujęcie zagadnień z zakresu cyberbezpieczeństwa — podparte wiedzą zawodową i dydaktyczną autora.
Wojciech Ciemski to polski specjalista w dziedzinie cyberbezpieczeństwa, znany z działalności edukacyjnej i popularyzatorskiej w zakresie ochrony systemów informatycznych. Jest założycielem bloga Security Bez Tabu®, uznawanego za jedno z najważniejszych źródeł wiedzy o cyberbezpieczeństwie w Polsce. Został również laureatem globalnego rankingu „40 under 40 in Cybersecurity 2024”, wyróżniającego młodych liderów w dziedzinie cyberbezpieczeństwa.
Nie stwierdzono kopiowania fragmentów innych publikacji, ani przejęcia cudzych struktur myślowych, argumentacyjnych czy układów logicznych w taki sposób, który stanowiłby naruszenie prawa autorskiego.
Nawet gdyby pewne sformułowania były zbliżone do treści występujących w literaturze fachowej, należy podkreślić, że:
- język techniczny ma charakter standardowy i specjalistyczny — co samo w sobie nie przesądza o twórczości,
- terminologia informatyczna jest powszechnie stosowana i nie podlega ochronie,
- ogólne definicje oraz znane pytania egzaminacyjne nie są objęte monopolem autorskim.
W związku z powyższym nie można mówić o zaistnieniu plagiatu — zarówno jawnego, jak i ukrytego (kamuflowanego).
VI. Odpowiedzialność osób w systemie prawa za zarzucanie autorowi plagiatu
Pomówienie o plagiat, które jest nieuzasadnione, może stanowić naruszenie dóbr osobistych, o których mowa w art. 23 i 24 Kodeksu cywilnego.
Zgodnie z gruntowanym orzecznictwem no. Wyrok SA w Warszawie, I ACa I l 0/21:
„Dobra osobiste, takie jak dobre imię czy reputacja zawodowa, podlegają ochronie cywilnej. Bezpodstawne zarzuty naruszenia prawa autorskiego mogą prowadzić do odpowiedzialności odszkodowawczej i zobowiązania do przeprosin.”
Podobnie Wyrok SN z 10 października 2006 r., I CSK 176/06 stanowi:
„Rozpowszechnianie nieprawdziwych informacji o rzekomym naruszeniu prawa autorskiego narusza dobra osobiste i może być ścigane cywilnie.”
W tym zakresie Wojciechowi Ciemskiemu przysługują środki ochrony prawnej, w tym:
- żądanie zaniechania naruszeń,
- żądanie przeprosin i sprostowania nieprawdziwych informacji,
- żądanie odszkodowania lub zadośćuczynienia za naruszenie dóbr osobistych.
Jeżeli pomówienia miały miejsce w mediach społecznościowych, można dodatkowo rozważyć zgłoszenie naruszenia do administratora serwisu oraz, w przypadku uporczywego nękania, złożenie zawiadomienia do organów ścigania.
VII. Podsumowanie
Na podstawie przeprowadzonej analizy stwierdza się, że:
- Książka Cybersecurity w pytaniach i odpowiedziach autorstwa Wojciecha Ciemskiego nie narusza cudzych praw autorskich.
- Forma i treść książki zostały opracowane w sposób oryginalny, twórczy i z uwzględnieniem dozwolonego użytku oraz ogólnodostępnych źródeł.
- Nie można mówić o plagiacie, gdyż nie doszło do przejęcia cudzego utworu w znaczeniu prawnym — ani całościowo, ani w istotnej części.
- Rozpowszechnianie nieprawdziwych informacji o rzekomym plagiacie może stanowić naruszenie dóbr osobistych autora i rodzić odpowiedzialność cywilnoprawną.
- W razie eskalacji sporu, autor może skorzystać z ochrony prawnej przysługującej mu na podstawie przepisów kodeksu cywilnego i ustawy o prawie autorskim.
VIII. Podstawa prawna
Ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny ( Dz.U. z 1964 r. nr 16, poz. 93 — z późniejszymi zmianami)
Ustawa z dnia 4 lutego 1994 r. – Ustawa o prawie autorskim i prawach pokrewnych (Dz.U. z 1994 r. nr 24, poz. 83 — z późniejszymi zmianami)