warsztaty

17
grudnia
2019

PRAWO AUTORSKIE I OCHRONA KNOW-HOW W UMOWACH IT – UJĘCIE PRAKTYCZNE

116 dni do rozpoczęciakoordynator: Iwona Nowosielska

Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.

Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.

Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?

Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?

Szkolenie poprowadzą:
Magdalena Gąsowska
Radca prawny Joanna Stecyk

17 grudnia 2019 r.
10:00 Ochrona prawnoautorska programów komputerowych:
  • Co podlega ochronie przy tworzeniu oprogramowania:
    1. Ochrona formy wyrażenia.
    2. Jak chroniona jest koncepcja i pomysł?
  • Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
  • Kim jest twórca programu komputerowego?
    1. Producent jako twórca programu komputerowego.
    2. Utwory pracownicze.
    3. Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.
Dysponowanie oprogramowaniem:
  • Przeniesienie praw autorskich a udzielenie licencji:
    1. Forma prawna umów przenoszących prawa i umów licencyjnych.
    2. Przeniesienie praw autorskich i jego skutki.
  • Czym się różni przeniesienie praw od licencji?
  • Udzielenie licencji i jej skutki.
  • Modele dystrybucji oprogramowania
  • Korzystanie z utworów bez licencji.
11:30 Przerwa
11:45 Zakres korzystania z oprogramowania:
  • Określenie pól eksploatacji w umowach IT:
    1. Wyraźne określenie pól eksploatacji dla programów komputerowych.
    2. Brak określenia pól eksploatacji i jego skutki.
    3. Prawa zależne do programów komputerowych.
  • Vendor lock-in w umowach IT:
    1. Przyczyny vendor lock-in w umowach IT.
    2. Podstawa do dokonywania modyfikacji oprogramowania.
    3. Wydanie kodów źródłowych.
    4. Transfer wiedzy.
  • Umowa depozytu kodów w umowach IT:
    1. Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
    2. Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
  • Chwila przeniesienia praw / udzielenia licencji z perspektywy zamawiającego i dostawcy:
    1. odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji.
    2. zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji.
    3. inne momenty przeniesienia praw / udzielenia licencji w umowach IT.
Kod źródłowy:
  • Podstawa do dokonywania modyfikacji oprogramowania.
  • Obowiązek przeniesienia kodów źródłowych.
  • Depozyt kodów w umowach licencyjnych.
  • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
  • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
12:45 Przerwa, poczęstunek
13:15 Licencje na korzystanie z oprogramowania:
  • Zasady ustawowe związane z udzielaniem licencji.
  • Zakres udzielonej licencji.
  • Licencje wyłączne i niewyłączne.
  • Sublicencjonowanie i możliwość przenoszenia licencji.
  • Modele licencyjne.
  • Analiza przykładowych postanowień licencyjnych.
Licencje typu Open Source:
  • Na czym polegają licencje open source?
    1. Licencje copyleft.
    2. Licencje non -copyleft.
  • Open source we własnym projekcie informatycznym.
  • Analiza najpopularniejszych licencji open source:
    1. GNU GPL v3.
    2. BSD.
    3. Apache Licence 2.0.
  • Skutki naruszenia postanowień licencyjnych open source.
14:15 Przerwa
14:30 Oprogramowanie tworzone przez pracowników i współpracowników:
  • Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
  • Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
  • Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
  • Ochrona tajemnicy przedsiębiorstwa w IT.
Roszczenia prawnoautorskie:
  • Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
  • Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki:
    1. Żądanie zaniechania naruszeń.
    2. Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
  • Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki:
    1. Odpowiednie postanowienia umowne.
    2. Analiza umów zawieranych przez podwykonawców.
    3. Protokoły odbioru.
  • Odpowiedzialność za naruszenie praw własności intelektualnej.
16:00 Zakończenie szkolenia.

Magdalena Gąsowska

Doradza klientom działającym w branży IT, uczestnicząc w pracach zespołu IT-Telco. Zajmuje się doradztwem w zakresie prawa nowych technologii, w tym prawa prawa własności intelektualnej, prawa ochrony danych osobowych i telekomunikacyjnego.
Posiada duże doświadczenie w obszarze doradztwa przy projektach IT związanego z przygotowywaniem, weryfikowaniem oraz negocjowaniem m.in. umów wdrożeniowych i serwisowych. Uczestniczy także w obsłudze dużych projektów IT i infrastrukturalnych realizowanych przy wykorzystaniu środków unijnych.
Współautorka raportu na temat regulacji partnerstwa publiczno-prywatnego w wybranych krajach Unii Europejskiej, w tym w Polsce, przygotowanego na zlecenie Ministerstwa Cyfryzacji. Współautorka i autorka tekstów z zakresu IT, prawa własności przemysłowej i ochrony danych osobowych, publikowanych m.in. w magazynach „Ochrona Danych Osobowych” czy „IT Professional”: Rola współdziałania zamawiającego we wdrożeniu systemu IT – zagadnienia prawne (wraz z Agnieszką Wachowską, grudzień 2016), Jak opatentować oprogramowanie? (październik 2016), Branżowe kodeksy postępowania (czerwiec 2017).

Joanna Stecyk

Ekspert prawny w zakresie prawa IT z 10 – letnim doświadczeniem zawodowym. Klientom Kancelarii doradza w ramach praktyki TMT i zespołu IT-Telco. Specjalizuje się w prawie nowych technologii i prawie autorskim.
Posiada wieloletnie doświadczenie w obsłudze podmiotów gospodarczych, w szczególności z branży IT, w świadczeniu usług doradztwa prawnego w zakresie prawa własności intelektualnej, w szczególności prawa autorskiego, prawa zamówień publicznych, obrotu nieruchomościami oraz prawa cywilnego.
Koordynowała obsługę prawną dużej spółki giełdowej z sektora IT, doradzając przy zawieraniu i realizacji projektów wdrożeniowych, umów serwisowych, maintenance, licencyjnych. Brała udział w audytach z zakresu uprawnień prawnoautorskich. Doświadczony negocjator kompleksowych kontraktów IT zarówno z podmiotami krajowymi, jak i zagranicznymi.
Doświadczenie zawodowe zdobywała w spółce telekomunikacyjnej i kancelarii specjalizującej się w obsłudze podmiotów z sektora IT.
Jest absolwentką Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. Aplikację radcowską odbyła w Okręgowej Izbie Radców Prawnych w Lublinie.
Doradza klientom w języku polskim i angielskim.

Termin i Miejsce

Termin:
17 grudnia 2019
Miejsce:
Warszawa

Koszt

Koszt udziału jednej osoby wynosi:
  • 890 zł + 23% VAT - przy zgłoszeniach przesłanych do dnia 6 grudnia
  • 990 zł + 23% VAT - przy zgłoszeniach przesłanych od dnia 7 grudnia

Informacje dodatkowe

Powyższy koszt obejmuje: udział, materiały konferencyjne, lunch, przekąski i napoje w przerwach.

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego (zakładka "Zgłoszenie"), faksem lub elektronicznie i otrzymanie pisemnego potwierdzenia udziału ze strony CPI. O przyjęciu zgłoszenia decyduje kolejność zgłoszeń. Ilość miejsc ograniczona.

Zapłata i Rezygnacja

Koszt udziału jest płatny na konto CPI, na podstawie potwierdzenia udziału. Faktury będą do odbioru podczas spotkania.

Rezygnacja z udziału po 10 grudnia 2019 r. lub nieobecność na spotkaniu powoduje powstanie zobowiązania pokrycia pełnych kosztów udziału na podstawie faktury Centrum Promocji Informatyki. Rezygnacja możliwa jest tylko i wyłącznie w formie pisemnej.

Biuro Organizacyjne

Centrum Promocji Informatyki Sp. z o.o.
02-757 Warszawa, ul. Pory 78, I piętro
tel. 22 355 86 80, fax 22 355 86 79
e-mail:cpi@cpi.com.pl
Dane uczestnika
Dane płatnika

Zobowiązujemy się uregulować koszt udziału jednej osoby w spotkaniu:

Uczestnicy, których udział w konferencji jest finansowany ze środków publicznych w co najmniej 70%, zgodnie z art. 43 ust. 1 pkt 29 ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. Nr 54, poz. 535 z późn. zm.) mogą uzyskać zwolnienie z VAT-u, na podstawie wypełnionego i przesłanego do CPI sp. z o.o. oświadczenia.

Dane osobowe przetwarzane będą w celu realizacji umowy o udział w szkoleniu oraz w celach reklamowych, promocyjnych i marketingowych związanych z działalnością prowadzoną przez Centrum Promocji Informatyki Sp. z o.o. (art. 23 ust. 1 pkt 3 i 5 u.o.d.o.”, a po 25 maja 2018 r. – art. 6 ust. 1 lit. b i f RODO). Dane osobowe będą przetwarzane aż do ewentualnego zgłoszenia sprzeciwu przez osobę, której dane dotyczą, a po tym okresie dla celów i przez okres oraz w zakresie wymaganym przez przepisy prawa lub dla zabezpieczenia ewentualnych roszczeń. Dane osobowe udostępniane będą patronom i sponsorom. Osobie, której dane dotyczą, przysługuje prawo dostępu do treści swoich danych osobowych oraz prawo ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do przenoszenia danych oraz prawo wniesienia sprzeciwu wobec ich przetwarzania, a także prawo wniesienia skargi do organu nadzorczego. Wyrażenie zgody jest dobrowolne, ale niezbędne do wzięcia udziału w szkoleniu.

Skąd dowiedzieli się Państwo o spotkaniu: