Prawo autorskie i ochrona know-how w umowach IT – ujęcie praktyczne
Ochrona prawnoautorska oprogramowania. Modele licencyjne. Odpowiedzialność za naruszenie praw własności intelektualnej.
Szkolenie online [?]
19.12.2024 09:30-14:30
To szkolenie obejmuje:
- Możliwość zadawania pytań podczas szkolenia
- Materiały szkoleniowe
- Certyfikat uczestnictwa
Opis szkolenia
Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.
Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.
Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?
Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?
Szkolenie realizowane przy współpracy z:
Centrum Promocji Informatyki (CPI)
Firma edukacyjna działająca na rynku od 1992 r. Realizuje szkolenia, warsztaty, konferencje specjalistyczne z zakresu: prawa, finansów, informatyki i biznesu stosując nowoczesne metody szkoleniowe. Organizowane szkolenia to gwarancja wysokiej jakości i profesjonalizmu będącego wynikiem ponad 30-letniego doświadczenia.
Współadministratorami danych osobowych są Wydawnictwo C.H.Beck Sp. z o.o. i Centrum Promocji Informatyki Sp. z o.o. Dane przetwarzamy dla realizacji umowy, powiązanych obowiązków prawnych i organizacji szkolenia. Przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce prywatności.
Program szkolenia
I. Ochrona prawnoautorska programów komputerowych.
- Co podlega ochronie przy tworzeniu oprogramowania?
- Ochrona formy wyrażenia.
- Jak chroniona jest koncepcja i pomysł?
- Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
- Kim jest twórca programu komputerowego?
- Producent jako twórca programu komputerowego.
- Utwory pracownicze.
- Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.
II. Dysponowanie oprogramowaniem.
- Przeniesienie praw autorskich a udzielenie licencji.
- Forma prawna umów przenoszących prawa i umów licencyjnych.
- Przeniesienie praw autorskich i jego skutki.
- Czym się różni przeniesienie praw od licencji?
- Udzielenie licencji i jej skutki.
- Modele dystrybucji oprogramowania.
- Korzystanie z utworów bez licencji.
III. Zakres korzystania z oprogramowania.
- Określenie pól eksploatacji w umowach IT.
- Wyraźne określenie pól eksploatacji dla programów komputerowych.
- Brak określenia pól eksploatacji i jego skutki.
- Prawa zależne do programów komputerowych.
- Vendor lock-in w umowach IT.
- Przyczyny vendor lock-in w umowach IT.
- Podstawa do dokonywania modyfikacji oprogramowania.
- Wydanie kodów źródłowych.
- Transfer wiedzy.
- Umowa depozytu kodów w umowach IT.
- Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
- Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
- Chwila przeniesienia praw/udzielenia licencji z perspektywy zamawiającego i dostawcy:
- odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji,
- zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji,
- inne momenty przeniesienia praw/udzielenia licencji w umowach IT.
IV. Kod źródłowy.
- Podstawa do dokonywania modyfikacji oprogramowania.
- Obowiązek przeniesienia kodów źródłowych.
- Depozyt kodów w umowach licencyjnych.
- Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
- Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
V. Licencje na korzystanie z oprogramowania.
- Zasady ustawowe związane z udzielaniem licencji.
- Zakres udzielonej licencji.
- Licencje wyłączne i niewyłączne.
- Sublicencjonowanie i możliwość przenoszenia licencji.
- Modele licencyjne.
- Analiza przykładowych postanowień licencyjnych.
VI. Licencje typu Open Source.
- Na czym polegają licencje open source?
- Licencje copyleft.
- Licencje non -copyleft.
- Open source we własnym projekcie informatycznym.
- Analiza najpopularniejszych licencji open source:
- GNU GPL v3,
- BSD,
- Apache Licence 2.0.
- Skutki naruszenia postanowień licencyjnych open source.
VII. Oprogramowanie tworzone przez pracowników i współpracowników.
- Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
- Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
- Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
- Ochrona tajemnicy przedsiębiorstwa w IT.
VIII. Roszczenia prawnoautorskie.
- Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
- Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki.
- Żądanie zaniechania naruszeń.
- Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
- Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki.
- Odpowiednie postanowienia umowne.
- Analiza umów zawieranych przez podwykonawców.
- Protokoły odbioru.
- Odpowiedzialność za naruszenie praw własności intelektualnej.
Prelegenci
Informacje organizacyjne
Zapisy trwają do dnia poprzedzającego rozpoczęcie szkolenia do godziny 23:59 lub do wyczerpania limitu miejsc. Certyfikat uczestnictwa zostanie wysłany drogą elektroniczną w formie PDF w ciągu 7 dni roboczych po szkoleniu. Dostęp do szkolenia możliwy wyłącznie w czasie rzeczywistym.
Organizatorem szkolenia jest Centrum Promocji Informatyki (CPI). Link do szkolenia oraz materiały szkoleniowe i certyfikat otrzymają Państwo od organizatora.
Współadministratorami danych osobowych są Wydawnictwo C.H.Beck Sp. z o.o. i Centrum Promocji Informatyki Sp. z o.o. Dane przetwarzamy dla realizacji umowy, powiązanych obowiązków prawnych i organizacji szkolenia. Przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce prywatności.
Szkolenie online
Szkolenia online odbywają się przy użyciu platformy Clickmeeting. Nie później niż na 2 godziny przed startem danego szkolenia do uczestników zostanie wysłany e-mail z informacjami jak dołączyć do webinaru.
Udział w szkoleniu można wziąć przy użyciu:
- komputera z systemem operacyjnym Windows 10 lub 11, MacOs 10.13 lub nowszej, Linux, Chrome OS wyposażone w najnowszą wersję przeglądarki Chrome, Safari, Opera, Edge lub Firefox.
- urządzenia mobilnego z systemem operacyjnym Google Android, Apple iOS lub Huawei HarmonyOS z zainstalowaną aplikacją ClickMeeting Webinars Meetings.
Szkolenia zamknięte
Szukasz szkolenia dla Twojego zespołu?
To szkolenie możemy zorganizować także w formule szkolenia zamkniętego dopasowanego do poziomu wiedzy i potrzeb uczestników. Przeprowadzimy je w formie stacjonarnej lub online oraz miejscu i terminie wskazanym przez Ciebie.
Dowiedz się więcej