• Szkolenie partnerskie CPI

Prawo autorskie i ochrona know-how w umowach IT - ujęcie praktyczne

Ochrona prawnoautorska oprogramowania. Modele licencyjne. Odpowiedzialność za naruszenie praw własności intelektualnej.

Prawo autorskie i ochrona know-how w umowach IT - ujęcie praktyczne

Opis szkolenia

Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.

Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.

Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?

Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?


Szkolenie realizowane przy współpracy z:

CPI - Centrum Promocji Informatyki

Centrum Promocji Informatyki (CPI)

Firma edukacyjna działająca na rynku od 1992 r. Realizuje szkolenia, warsztaty, konferencje specjalistyczne z zakresu: prawa, finansów, informatyki i biznesu stosując nowoczesne metody szkoleniowe. Organizowane szkolenia to gwarancja wysokiej jakości i profesjonalizmu będącego wynikiem ponad 30-letniego doświadczenia.

Współadministratorami danych osobowych są Wydawnictwo C.H.Beck Sp. z o.o. i Centrum Promocji Informatyki Sp. z o.o. Dane przetwarzamy dla realizacji umowy, powiązanych obowiązków prawnych i organizacji szkolenia. Przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce prywatności.

Program szkolenia

I. Ochrona prawnoautorska programów komputerowych:

  1. Co podlega ochronie przy tworzeniu oprogramowania?
    • Ochrona formy wyrażenia.
    • Jak chroniona jest koncepcja i pomysł?
  2. Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
  3. Kim jest twórca programu komputerowego?
    • Producent jako twórca programu komputerowego.
    • Utwory pracownicze.
    • Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.

II. Dysponowanie oprogramowaniem:

  1. Przeniesienie praw autorskich a udzielenie licencji:
    • Forma prawna umów przenoszących prawa i umów licencyjnych.
    • Przeniesienie praw autorskich i jego skutki.
  2. Czym się różni przeniesienie praw od licencji?
  3. Udzielenie licencji i jej skutki.
  4. Modele dystrybucji oprogramowania.
  5. Korzystanie z utworów bez licencji.

III. Zakres korzystania z oprogramowania:

  1. Określenie pól eksploatacji w umowach IT:
    • Wyraźne określenie pól eksploatacji dla programów komputerowych.
    • Brak określenia pól eksploatacji i jego skutki.
    • Prawa zależne do programów komputerowych.
  2. Vendor lock-in w umowach IT:
    • Przyczyny vendor lock-in w umowach IT.
    • Podstawa do dokonywania modyfikacji oprogramowania.
    • Wydanie kodów źródłowych.
    • Transfer wiedzy.
  3. Umowa depozytu kodów w umowach IT:
    • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
    • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji. 
  4. Chwila przeniesienia praw/udzielenia licencji z perspektywy zamawiającego i dostawcy:
    • odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji,
    • zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji,
    • inne momenty przeniesienia praw/udzielenia licencji w umowach IT.

IV. Kod źródłowy.

  1. Podstawa do dokonywania modyfikacji oprogramowania.
  2. Obowiązek przeniesienia kodów źródłowych.
  3. Depozyt kodów w umowach licencyjnych.
  4. Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
  5. Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.

V. Licencje na korzystanie z oprogramowania.

  1. Zasady ustawowe związane z udzielaniem licencji.
  2. Zakres udzielonej licencji.
  3. Licencje wyłączne i niewyłączne.
  4. Sublicencjonowanie i możliwość przenoszenia licencji.
  5. Modele licencyjne.
  6. Analiza przykładowych postanowień licencyjnych.

VI. Licencje typu Open Source.

  1. Na czym polegają licencje open source?
    • Licencje copyleft.
    • Licencje non -copyleft.
  2. Open source we własnym projekcie informatycznym.
  3. Analiza najpopularniejszych licencji open source:
    • GNU GPL v3,
    • BSD,
    • Apache Licence 2.0.
  4. Skutki naruszenia postanowień licencyjnych open source.

VII.  Oprogramowanie tworzone przez pracowników i współpracowników.

  1. Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
  2. Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
  3. Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
  4. Ochrona tajemnicy przedsiębiorstwa w IT.

VIII. Roszczenia prawnoautorskie.

  1. Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
  2. Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki.
    • Żądanie zaniechania naruszeń.
    • Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
  3. Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki.
    • Odpowiednie postanowienia umowne.
    • Analiza umów zawieranych przez podwykonawców.
    • Protokoły odbioru.
  4. Odpowiedzialność za naruszenie praw własności intelektualnej.

 

Prelegenci

Radca prawny i Managing Associate w Kancelarii Traple Konarski Podrecki & Partners. Specjalizuje się w prawie własności intelektualnej w zakresie branży IT i nowych technologii. Posiada ponad dziesięcioletnie doświadczenie...

Zapisy trwają do dnia poprzedzającego rozpoczęcie szkolenia do godziny 23:59 lub do wyczerpania limitu miejsc. Certyfikat uczestnictwa zostanie wysłany drogą elektroniczną w formie PDF w ciągu 7 dni roboczych po szkoleniu.  Dostęp do szkolenia możliwy wyłącznie w czasie rzeczywistym.

Organizatorem szkolenia jest Centrum Promocji Informatyki (CPI). Link do szkolenia oraz materiały szkoleniowe i certyfikat otrzymają Państwo od organizatora.

Współadministratorami danych osobowych są Wydawnictwo C.H.Beck Sp. z o.o. i Centrum Promocji Informatyki Sp. z o.o. Dane przetwarzamy dla realizacji umowy, powiązanych obowiązków prawnych i organizacji szkolenia. Przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce prywatności.


Szkolenie online

ClickMeeting CPI

Szkolenia online odbywają się przy użyciu platformy Clickmeeting. Nie później niż na 2 godziny przed startem danego szkolenia do uczestników zostanie wysłany e-mail z informacjami jak dołączyć do webinaru.

Udział w szkoleniu można wziąć przy użyciu:

  • komputera z systemem operacyjnym Windows 10 lub 11, MacOs 10.13 lub nowszej, Linux, Chrome OS wyposażone w najnowszą wersję przeglądarki Chrome, Safari, Opera, Edge lub Firefox.
  • urządzenia mobilnego z systemem operacyjnym Google Android, Apple iOS lub Huawei HarmonyOS z zainstalowaną aplikacją ClickMeeting Webinars Meetings.

Szukasz szkolenia dla Twojego zespołu?

To szkolenie możemy zorganizować także w formule szkolenia zamkniętego dopasowanego do poziomu wiedzy i potrzeb uczestników. Przeprowadzimy je w formie stacjonarnej lub online oraz miejscu i terminie wskazanym przez Ciebie.

Dowiedz się więcej
Szkolenia zamknięte C.H.Beck