warsztaty on-line
SZKOLIMY JUŻ 32 LATA, ZAUFAŁO NAM PONAD 100 000 OSÓB

19
stycznia
2021

PRAWO AUTORSKIE I OCHRONA KNOW-HOW W UMOWACH IT – UJĘCIE PRAKTYCZNE

koordynator: Iwona Nowosielska

NOWA FORMA SZKOLEŃ W CPI
Szkolenia zdalne to nowe rozwiązanie, które idealnie sprawdzi się w obecnej sytuacji epidemicznej. Bez wychodzenia z domu możesz skorzystać ze specjalistycznej wiedzy naszych prelegentów.
Nie ma potrzeby podróżowania i gromadzenia się w większych grupach. Szkolenia zdalne posiadają wszystkie atuty szkoleń stacjonarnych, bez konieczności dojazdu do naszych sal szkoleniowych.
Więcej ...

PARP dofinansowuje szkolenia CPI

Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.

Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.

Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?

Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?

Szkolenie poprowadzą:
Radca prawny Magdalena Gąsowska-Paprota
Radca prawny Joanna Dworak

Czas trwania szkolenia: od godz. 9.30 do ok. 15.00
Ochrona prawnoautorska programów komputerowych:
  • Co podlega ochronie przy tworzeniu oprogramowania:
    1. Ochrona formy wyrażenia.
    2. Jak chroniona jest koncepcja i pomysł?
  • Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
  • Kim jest twórca programu komputerowego?
    1. Producent jako twórca programu komputerowego.
    2. Utwory pracownicze.
    3. Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.
Dysponowanie oprogramowaniem:
  • Przeniesienie praw autorskich a udzielenie licencji:
    1. Forma prawna umów przenoszących prawa i umów licencyjnych.
    2. Przeniesienie praw autorskich i jego skutki.
  • Czym się różni przeniesienie praw od licencji?
  • Udzielenie licencji i jej skutki.
  • Modele dystrybucji oprogramowania
  • Korzystanie z utworów bez licencji.
Zakres korzystania z oprogramowania:
  • Określenie pól eksploatacji w umowach IT:
    1. Wyraźne określenie pól eksploatacji dla programów komputerowych.
    2. Brak określenia pól eksploatacji i jego skutki.
    3. Prawa zależne do programów komputerowych.
  • Vendor lock-in w umowach IT:
    1. Przyczyny vendor lock-in w umowach IT.
    2. Podstawa do dokonywania modyfikacji oprogramowania.
    3. Wydanie kodów źródłowych.
    4. Transfer wiedzy.
  • Umowa depozytu kodów w umowach IT:
    1. Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
    2. Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
  • Chwila przeniesienia praw / udzielenia licencji z perspektywy zamawiającego i dostawcy:
    1. odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji.
    2. zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji.
    3. inne momenty przeniesienia praw / udzielenia licencji w umowach IT.
Kod źródłowy:
  • Podstawa do dokonywania modyfikacji oprogramowania.
  • Obowiązek przeniesienia kodów źródłowych.
  • Depozyt kodów w umowach licencyjnych.
  • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
  • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
Licencje na korzystanie z oprogramowania:
  • Zasady ustawowe związane z udzielaniem licencji.
  • Zakres udzielonej licencji.
  • Licencje wyłączne i niewyłączne.
  • Sublicencjonowanie i możliwość przenoszenia licencji.
  • Modele licencyjne.
  • Analiza przykładowych postanowień licencyjnych.
Licencje typu Open Source:
  • Na czym polegają licencje open source?
    1. Licencje copyleft.
    2. Licencje non -copyleft.
  • Open source we własnym projekcie informatycznym.
  • Analiza najpopularniejszych licencji open source:
    1. GNU GPL v3.
    2. BSD.
    3. Apache Licence 2.0.
  • Skutki naruszenia postanowień licencyjnych open source.
Oprogramowanie tworzone przez pracowników i współpracowników:
  • Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
  • Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
  • Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
  • Ochrona tajemnicy przedsiębiorstwa w IT.
Roszczenia prawnoautorskie:
  • Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
  • Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki:
    1. Żądanie zaniechania naruszeń.
    2. Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
  • Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki:
    1. Odpowiednie postanowienia umowne.
    2. Analiza umów zawieranych przez podwykonawców.
    3. Protokoły odbioru.
  • Odpowiedzialność za naruszenie praw własności intelektualnej.

Joanna Dworak

Ekspert prawny w zakresie prawa IT z 10 – letnim doświadczeniem zawodowym. Klientom Kancelarii doradza w ramach praktyki TMT i zespołu IT-Telco. Specjalizuje się w prawie nowych technologii i prawie autorskim.
Posiada wieloletnie doświadczenie w obsłudze podmiotów gospodarczych, w szczególności z branży IT, w świadczeniu usług doradztwa prawnego w zakresie prawa własności intelektualnej, w szczególności prawa autorskiego, prawa zamówień publicznych, obrotu nieruchomościami oraz prawa cywilnego.
Koordynowała obsługę prawną dużej spółki giełdowej z sektora IT, doradzając przy zawieraniu i realizacji projektów wdrożeniowych, umów serwisowych, maintenance, licencyjnych. Brała udział w audytach z zakresu uprawnień prawnoautorskich. Doświadczony negocjator kompleksowych kontraktów IT zarówno z podmiotami krajowymi, jak i zagranicznymi.
Doświadczenie zawodowe zdobywała w spółce telekomunikacyjnej i kancelarii specjalizującej się w obsłudze podmiotów z sektora IT.
Jest absolwentką Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. Aplikację radcowską odbyła w Okręgowej Izbie Radców Prawnych w Lublinie.
Doradza klientom w języku polskim i angielskim.

Magdalena Gąsowska-Paprota

Doradza klientom działającym w branży IT, uczestnicząc w pracach zespołu IT-Telco. Zajmuje się doradztwem w zakresie prawa nowych technologii, w tym prawa prawa własności intelektualnej, prawa ochrony danych osobowych i telekomunikacyjnego.
Posiada duże doświadczenie w obszarze doradztwa przy projektach IT związanego z przygotowywaniem, weryfikowaniem oraz negocjowaniem m.in. umów wdrożeniowych i serwisowych. Uczestniczy także w obsłudze dużych projektów IT i infrastrukturalnych realizowanych przy wykorzystaniu środków unijnych.
Współautorka raportu na temat regulacji partnerstwa publiczno-prywatnego w wybranych krajach Unii Europejskiej, w tym w Polsce, przygotowanego na zlecenie Ministerstwa Cyfryzacji. Współautorka i autorka tekstów z zakresu IT, prawa własności przemysłowej i ochrony danych osobowych, publikowanych m.in. w magazynach „Ochrona Danych Osobowych” czy „IT Professional”: Rola współdziałania zamawiającego we wdrożeniu systemu IT – zagadnienia prawne (wraz z Agnieszką Wachowską, grudzień 2016), Jak opatentować oprogramowanie? (październik 2016), Branżowe kodeksy postępowania (czerwiec 2017).