warsztaty
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

11
czerwca
2019

PRAWO AUTORSKIE I OCHRONA KNOW-HOW W UMOWACH IT – UJĘCIE PRAKTYCZNE

koordynator: Iwona Nowosielska

Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.

Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.

Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?

Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?

Szkolenie poprowadzą:
Magdalena Gąsowska
Radca prawny Joanna Stecyk

11 czerwca 2019 r.
10:00 Ochrona prawnoautorska programów komputerowych:
  • Co podlega ochronie przy tworzeniu oprogramowania:
    1. Ochrona formy wyrażenia.
    2. Jak chroniona jest koncepcja i pomysł?
  • Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
  • Kim jest twórca programu komputerowego?
    1. Producent jako twórca programu komputerowego.
    2. Utwory pracownicze.
    3. Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.
Dysponowanie oprogramowaniem:
  • Przeniesienie praw autorskich a udzielenie licencji:
    1. Forma prawna umów przenoszących prawa i umów licencyjnych.
    2. Przeniesienie praw autorskich i jego skutki.
  • Czym się różni przeniesienie praw od licencji?
  • Udzielenie licencji i jej skutki.
  • Modele dystrybucji oprogramowania
  • Korzystanie z utworów bez licencji.
11:30 Przerwa
11:45 Zakres korzystania z oprogramowania:
  • Określenie pól eksploatacji w umowach IT:
    1. Wyraźne określenie pól eksploatacji dla programów komputerowych.
    2. Brak określenia pól eksploatacji i jego skutki.
    3. Prawa zależne do programów komputerowych.
  • Vendor lock-in w umowach IT:
    1. Przyczyny vendor lock-in w umowach IT.
    2. Podstawa do dokonywania modyfikacji oprogramowania.
    3. Wydanie kodów źródłowych.
    4. Transfer wiedzy.
  • Umowa depozytu kodów w umowach IT:
    1. Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
    2. Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
  • Chwila przeniesienia praw / udzielenia licencji z perspektywy zamawiającego i dostawcy:
    1. odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji.
    2. zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji.
    3. inne momenty przeniesienia praw / udzielenia licencji w umowach IT.
Kod źródłowy:
  • Podstawa do dokonywania modyfikacji oprogramowania.
  • Obowiązek przeniesienia kodów źródłowych.
  • Depozyt kodów w umowach licencyjnych.
  • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
  • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
12:45 Przerwa, poczęstunek
13:15 Licencje na korzystanie z oprogramowania:
  • Zasady ustawowe związane z udzielaniem licencji.
  • Zakres udzielonej licencji.
  • Licencje wyłączne i niewyłączne.
  • Sublicencjonowanie i możliwość przenoszenia licencji.
  • Modele licencyjne.
  • Analiza przykładowych postanowień licencyjnych.
Licencje typu Open Source:
  • Na czym polegają licencje open source?
    1. Licencje copyleft.
    2. Licencje non -copyleft.
  • Open source we własnym projekcie informatycznym.
  • Analiza najpopularniejszych licencji open source:
    1. GNU GPL v3.
    2. BSD.
    3. Apache Licence 2.0.
  • Skutki naruszenia postanowień licencyjnych open source.
14:15 Przerwa
14:30 Oprogramowanie tworzone przez pracowników i współpracowników:
  • Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
  • Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
  • Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
  • Ochrona tajemnicy przedsiębiorstwa w IT.
Roszczenia prawnoautorskie:
  • Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
  • Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki:
    1. Żądanie zaniechania naruszeń.
    2. Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
  • Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki:
    1. Odpowiednie postanowienia umowne.
    2. Analiza umów zawieranych przez podwykonawców.
    3. Protokoły odbioru.
  • Odpowiedzialność za naruszenie praw własności intelektualnej.
16:00 Zakończenie szkolenia.

Joanna Dworak

Ekspert prawny w zakresie prawa IT z 10 – letnim doświadczeniem zawodowym. Klientom Kancelarii doradza w ramach praktyki TMT i zespołu IT-Telco. Specjalizuje się w prawie nowych technologii i prawie autorskim.
Posiada wieloletnie doświadczenie w obsłudze podmiotów gospodarczych, w szczególności z branży IT, w świadczeniu usług doradztwa prawnego w zakresie prawa własności intelektualnej, w szczególności prawa autorskiego, prawa zamówień publicznych, obrotu nieruchomościami oraz prawa cywilnego.
Koordynowała obsługę prawną dużej spółki giełdowej z sektora IT, doradzając przy zawieraniu i realizacji projektów wdrożeniowych, umów serwisowych, maintenance, licencyjnych. Brała udział w audytach z zakresu uprawnień prawnoautorskich. Doświadczony negocjator kompleksowych kontraktów IT zarówno z podmiotami krajowymi, jak i zagranicznymi.
Doświadczenie zawodowe zdobywała w spółce telekomunikacyjnej i kancelarii specjalizującej się w obsłudze podmiotów z sektora IT.
Jest absolwentką Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. Aplikację radcowską odbyła w Okręgowej Izbie Radców Prawnych w Lublinie.
Doradza klientom w języku polskim i angielskim.

Magdalena Gąsowska-Paprota

Doradza klientom działającym w branży IT, uczestnicząc w pracach zespołu IT-Telco. Zajmuje się doradztwem w zakresie prawa nowych technologii, w tym prawa prawa własności intelektualnej, prawa ochrony danych osobowych i telekomunikacyjnego.
Posiada duże doświadczenie w obszarze doradztwa przy projektach IT związanego z przygotowywaniem, weryfikowaniem oraz negocjowaniem m.in. umów wdrożeniowych i serwisowych. Uczestniczy także w obsłudze dużych projektów IT i infrastrukturalnych realizowanych przy wykorzystaniu środków unijnych.
Współautorka raportu na temat regulacji partnerstwa publiczno-prywatnego w wybranych krajach Unii Europejskiej, w tym w Polsce, przygotowanego na zlecenie Ministerstwa Cyfryzacji. Współautorka i autorka tekstów z zakresu IT, prawa własności przemysłowej i ochrony danych osobowych, publikowanych m.in. w magazynach „Ochrona Danych Osobowych” czy „IT Professional”: Rola współdziałania zamawiającego we wdrożeniu systemu IT – zagadnienia prawne (wraz z Agnieszką Wachowską, grudzień 2016), Jak opatentować oprogramowanie? (październik 2016), Branżowe kodeksy postępowania (czerwiec 2017).

cookies