szkolenie on-line
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

26
maja
2026

Prawo autorskie i ochrona know-how w umowach IT – ujęcie praktyczne

124 dni do rozpoczęciakoordynator: Beata Kurpiewska

Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.

Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.

Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?

Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?

szkolenie zamknięte - zamawiam

Czas trwania szkolenia: od 9:30 do ok. 14:30

  1. Ochrona prawnoautorska programów komputerowych.
    • Co podlega ochronie przy tworzeniu oprogramowania?
      • Ochrona formy wyrażenia.
      • Jak chroniona jest koncepcja i pomysł?
    • Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
    • Kim jest twórca programu komputerowego?
      • Producent jako twórca programu komputerowego.
      • Utwory pracownicze.
      • Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.
  2. Dysponowanie oprogramowaniem.
    • Przeniesienie praw autorskich a udzielenie licencji.
      • Forma prawna umów przenoszących prawa i umów licencyjnych.
      • Przeniesienie praw autorskich i jego skutki.
    • Czym się różni przeniesienie praw od licencji?
    • Udzielenie licencji i jej skutki.
    • Modele dystrybucji oprogramowania.
    • Korzystanie z utworów bez licencji.
  3. Zakres korzystania z oprogramowania.
    • Określenie pól eksploatacji w umowach IT.
      • Wyraźne określenie pól eksploatacji dla programów komputerowych.
      • Brak określenia pól eksploatacji i jego skutki.
      • Prawa zależne do programów komputerowych.
    • Vendor lock-in w umowach IT.
      • Przyczyny vendor lock-in w umowach IT.
      • Podstawa do dokonywania modyfikacji oprogramowania.
      • Wydanie kodów źródłowych.
      • Transfer wiedzy.
    • Umowa depozytu kodów w umowach IT.
      • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
      • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
    • Chwila przeniesienia praw/udzielenia licencji z perspektywy zamawiającego i dostawcy:
      • odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji,
      • zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji,
      • inne momenty przeniesienia praw/udzielenia licencji w umowach IT.
  4. Kod źródłowy.
    • Podstawa do dokonywania modyfikacji oprogramowania.
    • Obowiązek przeniesienia kodów źródłowych.
    • Depozyt kodów w umowach licencyjnych.
    • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
    • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
  5. Licencje na korzystanie z oprogramowania.
    • Zasady ustawowe związane z udzielaniem licencji.
    • Zakres udzielonej licencji.
    • Licencje wyłączne i niewyłączne.
    • Sublicencjonowanie i możliwość przenoszenia licencji.
    • Modele licencyjne.
    • Analiza przykładowych postanowień licencyjnych.
  6. Licencje typu Open Source.
    • Na czym polegają licencje open source?
      • Licencje copyleft.
      • Licencje non -copyleft.
    • Open source we własnym projekcie informatycznym.
    • Analiza najpopularniejszych licencji open source:
      • GNU GPL v3,
      • BSD,
      • Apache Licence 2.0.
    • Skutki naruszenia postanowień licencyjnych open source.
  7. Oprogramowanie tworzone przez pracowników i współpracowników.
    • Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
    • Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
    • Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
    • Ochrona tajemnicy przedsiębiorstwa w IT.
  8. Roszczenia prawnoautorskie.
    • Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
    • Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki.
      • Żądanie zaniechania naruszeń.
      • Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
    • Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki.
      • Odpowiednie postanowienia umowne.
      • Analiza umów zawieranych przez podwykonawców.
      • Protokoły odbioru.
    • Odpowiedzialność za naruszenie praw własności intelektualnej.

szkolenie zamknięte - zamawiam

Aleksander Elmerych

Radca prawny specjalizujący się w obszarze prawa autorskiego, prawa IT oraz prawa nowych technologii. Senior Associate w kancelarii Traple Konarski Podrecki i Wspólnicy, gdzie uczestniczy w pracach praktyki TMT w ramach zespołu prawa IT, Nowych Technologii i Zamówień Publicznych. Zajmuje się doradztwem prawnym w branży IT dla klientów z sektora publicznego i prywatnego, w tym poprzez wsparcie w negocjacjach i rozstrzyganiu sporów związanych z umowami wdrożeniowymi i utrzymaniowymi systemów informatycznych, a także w kwestiach związanych z cyberbezpieczeństwem oraz wdrażaniem i wykorzystaniem chmury obliczeniowej.
Wyróżniony indywidualnie w rankingu Legal 500 EMEA w obszarze TMT. Autor publikacji prawniczych i branżowych. Zaangażowany w działalność edukacyjną i wsparcie procesów legislacyjnych.

Paulina Perkowska

Associate w Kancelarii Traple Konarski Podrecki i Wspólnicy, gdzie uczestniczy w pracach praktyki TMT w ramach zespołu IT, Nowych Technologii i Zamówień Publicznych. Specjalizuje się w prawie nowych technologii oraz prawie autorskim. Zajmuje się m.in. kontraktami IT, zagadnieniami związanymi z wykorzystaniem technologii w sektorach regulowanych oraz cyberbezpieczeństwem. Uczestniczyła w projektach związanych z wdrażaniem i korzystaniem ze sztucznej inteligencji w przedsiębiorstwach oraz przygotowywała audyty licencji oprogramowania open source. Autorka publikacji z zakresu prawa nowych technologii, w szczególności dotyczących implikacji sztucznej inteligencji w prawie autorskim oraz regulacji AI Act.

Absolwentka studiów prawniczych na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego. W trakcie studiów realizowała program wymiany studenckiej na Uniwersytecie Paris II Assas. Uzyskała również dyplom Master 2 na studiach z zakresu francuskiego prawa biznesowego organizowanych we współpracy przez Uniwersytet Warszawski i Uniwersytet Poitiers. Ukończyła kurs CopyrightX z zakresu amerykańskiego prawa autorskiego, organizowany przez Harvard Law School oraz the Berkman Center for Internet & Society. Aplikantka radcowska przy Okręgowej Izbie Radców Prawnych w Warszawie.

szkolenie zamknięte - zamawiam

Termin i Miejsce

Termin:
26 maja 2026
Miejsce:
szkolenie on-line

Koszt

Koszt udziału jednej osoby wynosi:
  • 1000 zł + 23% VAT

Informacje dodatkowe

Powyższy koszt obejmuje: udział w zajęciach dla 1 osoby, materiały szkoleniowe w wersji elektronicznej, certyfikat ukończenia szkolenia w formacie PDF, zapewnienie platformy szkoleniowej i dostępu do szkolenia w czasie rzeczywistym, test połączenia, pomoc techniczną w razie potrzeby.

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego (zakładka "Zgłoszenie"). Liczba miejsc ograniczona.

Organizatorem szkolenia jest Wydawnictwo C.H.Beck (Beck Akademia). Link do szkolenia oraz materiały szkoleniowe i certyfikat otrzymają Państwo od organizatora.

Szkolenia online odbywają się przy użyciu platformy Clickmeeting. Nie później niż na 2 godziny przed startem danego szkolenia do uczestników zostanie wysłany e-mail z zaproszeniem.

Zapłata i Rezygnacja

Koszt udziału jest płatny na konto Wydawnictwa C.H.Beck na podstawie proformy wystawionej po przyjęciu zgłoszenia.

Rezygnacja z udziału po 19 maja 2026 r. lub nieobecność na spotkaniu powoduje powstanie zobowiązania pokrycia pełnych kosztów udziału na podstawie faktury wystawionej przez Wydawnictwo C.H.Beck. Rezygnacja możliwa jest tylko i wyłącznie w formie pisemnej.

Biuro Organizacyjne

Wydawnictwo C.H.Beck Sp. z o.o.
00-203 Warszawa, ul. Bonifraterska 17,
tel. 22 311 22 22
e-mail:akademia@beck.pl
akademia.beck.pl
szkolenie zamknięte - zamawiam
Dane uczestnika
Dane płatnika

Zobowiązujemy się uregulować koszt udziału jednej osoby w spotkaniu:

Uczestnicy, których udział w szkoleniu finansowany jest ze środków publicznych w całości (zgodnie z art. 43 ust. 1 pkt 29 lit c. ustawy z dnia 11.03.2004 r. o podatku od towarów i usług Dz.U. z 2025 poz. 775 t.j.) lub co najmniej w 70% (zgodnie z treścią § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20.12.2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień Dz. U. 2025, poz. 832t.j.) mogą uzyskać zwolnienie z VAT, na podstawie oświadczenia przesłanego do organizatora na adres akademia@beck.pl.

Skąd dowiedzieli się Państwo o spotkaniu:

Wyrażam zgodę na dostarczanie mi drogą elektroniczną informacji o rabatach, promocjach i aktualnej ofercie oraz materiałów marketingowo-informacyjnych przez Centrum Promocji Informatyki Sp. z o.o.:



Zgoda może zostać odwołana w każdej chwili bez podania przyczyny, bez wpływu na zgodność z prawem działań, które wykonano na podstawie zgody przed jej odwołaniem.

Współadministratorami danych osobowych są Centrum Promocji Informatyki sp. z o.o., kontakt: cpi@cpi.com.pl i Wydawnictwo C.H.Beck Sp. z o.o., kontakt: daneosobowe@beck.pl. Dane przetwarzamy w celu realizacji lub zawarcia umowy z Klientem, rozliczeń, księgowości i sprawozdawczości finansowej, spełnienia innych obowiązków prawnych, w celach wskazanych w treści zgód, do ustalenia, dochodzenia i obrony roszczeń oraz w celach statystycznych. W sytuacjach przewidzianych prawem, przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce Prywatności.