warsztaty on-line

4
października
2022

PRAWO AUTORSKIE I OCHRONA KNOW-HOW W UMOWACH IT – UJĘCIE PRAKTYCZNE

100 dni do rozpoczęciakoordynator: Iwona Nowosielska

PARP dofinansowuje szkolenia CPI W CPI SZKOLIMY ON-LINE więcej ...

Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.

Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.

Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?

Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?

Szkolenie poprowadzą:
Radca prawny Agnieszka Wachowska
Radca prawny Marcin Ręgorowicz

Czas trwania szkolenia od 9:30 do ok. 15:00
Ochrona prawnoautorska programów komputerowych:
  • Co podlega ochronie przy tworzeniu oprogramowania:
    1. Ochrona formy wyrażenia.
    2. Jak chroniona jest koncepcja i pomysł?
  • Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
  • Kim jest twórca programu komputerowego?
    1. Producent jako twórca programu komputerowego.
    2. Utwory pracownicze.
    3. Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.
Dysponowanie oprogramowaniem:
  • Przeniesienie praw autorskich a udzielenie licencji:
    1. Forma prawna umów przenoszących prawa i umów licencyjnych.
    2. Przeniesienie praw autorskich i jego skutki.
  • Czym się różni przeniesienie praw od licencji?
  • Udzielenie licencji i jej skutki.
  • Modele dystrybucji oprogramowania
  • Korzystanie z utworów bez licencji.
Zakres korzystania z oprogramowania:
  • Określenie pól eksploatacji w umowach IT:
    1. Wyraźne określenie pól eksploatacji dla programów komputerowych.
    2. Brak określenia pól eksploatacji i jego skutki.
    3. Prawa zależne do programów komputerowych.
  • Vendor lock-in w umowach IT:
    1. Przyczyny vendor lock-in w umowach IT.
    2. Podstawa do dokonywania modyfikacji oprogramowania.
    3. Wydanie kodów źródłowych.
    4. Transfer wiedzy.
  • Umowa depozytu kodów w umowach IT:
    1. Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
    2. Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
  • Chwila przeniesienia praw / udzielenia licencji z perspektywy zamawiającego i dostawcy:
    1. odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji.
    2. zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji.
    3. inne momenty przeniesienia praw / udzielenia licencji w umowach IT.
Kod źródłowy:
  • Podstawa do dokonywania modyfikacji oprogramowania.
  • Obowiązek przeniesienia kodów źródłowych.
  • Depozyt kodów w umowach licencyjnych.
  • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
  • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
Licencje na korzystanie z oprogramowania:
  • Zasady ustawowe związane z udzielaniem licencji.
  • Zakres udzielonej licencji.
  • Licencje wyłączne i niewyłączne.
  • Sublicencjonowanie i możliwość przenoszenia licencji.
  • Modele licencyjne.
  • Analiza przykładowych postanowień licencyjnych.
Licencje typu Open Source:
  • Na czym polegają licencje open source?
    1. Licencje copyleft.
    2. Licencje non -copyleft.
  • Open source we własnym projekcie informatycznym.
  • Analiza najpopularniejszych licencji open source:
    1. GNU GPL v3.
    2. BSD.
    3. Apache Licence 2.0.
  • Skutki naruszenia postanowień licencyjnych open source.
Oprogramowanie tworzone przez pracowników i współpracowników:
  • Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
  • Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
  • Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
  • Ochrona tajemnicy przedsiębiorstwa w IT.
Roszczenia prawnoautorskie:
  • Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
  • Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki:
    1. Żądanie zaniechania naruszeń.
    2. Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
  • Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki:
    1. Odpowiednie postanowienia umowne.
    2. Analiza umów zawieranych przez podwykonawców.
    3. Protokoły odbioru.
  • Odpowiedzialność za naruszenie praw własności intelektualnej.

Marcin Ręgorowicz

Specjalizuje się w prawie własności intelektualnej w zakresie branży IT i nowych technologii. Posiada również doświadczenie w zakresie prawa ochrony danych osobowych, postępowaniach sądowych oraz procesach due diligence związanych z przejęciami i przekształceniami spółek prawa handlowego. W Kancelarii TKP uczestniczy w pracach praktyki TMT w ramach zespołu IT-Telco.
Radca prawny w Okręgowej Izbie Radców Prawnych w Krakowie, absolwent studiów prawniczych na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego w Krakowie oraz studiów podyplomowych „Prawo własności intelektualnej” w Katedrze Prawa Własności Intelektualnej Uniwersytetu Jagiellońskiego w Krakowie. Członek Stowarzyszenia Prawa Nowych Technologii.
W ramach praktyki zawodowej zajmował się głównie obsługą dużych i średnich podmiotów gospodarczych (przede wszystkim z branży IT i gamedev, jak również branży energetycznej), w tym również jako prawnik koordynujący. Brał udział w licznych projektach z zakresu IT oraz związanych z własnością intelektualną, w szczególności w procesie negocjowania i wykonywania umów na systemy IT.

Agnieszka Wachowska

W kancelarii uczestniczy w pracach praktyki TMT, kierując zespołem IT-Telco. Specjalizuje się w problematyce prawnej nowych technologii i prawa autorskiego, ze szczególnym uwzględnieniem branży IT, w tym również od strony podmiotów publicznych i zagadnień związanych z prawem zamówień publicznych w IT.
Odpowiedzialna także za wsparcie prawne działalności operatorów telekomunikacyjnych oraz doradztwo z zakresu prawa telekomunikacyjnego. Brała udział w ponad stu projektach związanych z przygotowywaniem i negocjowaniem umów dotyczących IT, w tym wdrożeniowych, serwisowych, hostingowych, licencyjnych, a także w rozwiązywaniu złożonych sporów IT.
Uczestniczyła w przeprowadzaniu wielu dużych i kompleksowych audytów umów dotyczących IT, w tym badających zakres uprawnień do oprogramowania. Uznana prelegentka na konferencjach, seminariach i szkoleniach.
Rekomendowana i nominowana w polskich i zagranicznych rankingach prawników (m.in. Legal 500 – jako Next Generation Lawyers, nominowana do Rising Stars w konkursie Gazety Prawnej). Autorka licznych publikacji branżowych oraz naukowych z zakresu prawa autorskiego, prawa autorskiego i prawnej ochrony programów komputerowych, a także zamówień publicznych w IT.

Termin i Miejsce

Termin:
4 października 2022
Miejsce:
szkolenie on-line

Koszt

Koszt udziału jednej osoby wynosi:
  • 890 zł + 23% VAT - przy zgłoszeniach nadesłanych do dnia 23 września
  • 990 zł + 23% VAT - przy zgłoszeniach nadesłanych od dnia 24 września

Informacje dodatkowe

Powyższy koszt obejmuje: udział w zajęciach dla 1 osoby, materiały szkoleniowe w wersji elektronicznej, certyfikat ukończenia szkolenia w formacie PDF, zapewnienie platformy szkoleniowej i dostępu do szkolenia w czasie rzeczywistym, test połączenia, pomoc techniczną w razie potrzeby.

Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego (zakładka "Zgłoszenie"), faksem lub elektronicznie i otrzymanie drogą elektroniczną potwierdzenia udziału ze strony CPI. O przyjęciu zgłoszenia decyduje kolejność zgłoszeń. Ilość miejsc ograniczona.

Zapłata i Rezygnacja

Koszt udziału jest płatny na konto CPI, na podstawie potwierdzenia udziału. Faktury będą do odbioru podczas spotkania (przy szkoleniach on-line - elektronicznie).

Rezygnacja z udziału po 27 września 2022 r. lub nieobecność na spotkaniu powoduje powstanie zobowiązania pokrycia pełnych kosztów udziału na podstawie faktury Centrum Promocji Informatyki. Rezygnacja możliwa jest tylko i wyłącznie w formie pisemnej.

Biuro Organizacyjne

Centrum Promocji Informatyki Sp. z o.o.
02-757 Warszawa, ul. Pory 78, I piętro
tel. 506 178 228, fax 22 355 86 79
e-mail:cpi@cpi.com.pl
Dane uczestnika
Dane płatnika

Zobowiązujemy się uregulować koszt udziału jednej osoby w spotkaniu:

Uczestnicy, których udział w spotkaniu jest finansowany ze środków publicznych w co najmniej 70%, zgodnie z art. 43 ust. 1 pkt 29 ustawy z dnia 11 marca 2004r. o podatku od towarów i usług (Dz. U. Nr 54, poz. 535 z późn. zm.) mogą uzyskać zwolnienie z VAT-u, na podstawie wypełnionego i przesłanego do CPI sp. z o.o. oświadczenia.

Skąd dowiedzieli się Państwo o spotkaniu:

Wyrażam zgodę na dostarczanie mi drogą elektroniczną informacji o rabatach, promocjach i aktualnej ofercie oraz materiałów marketingowo-informacyjnych przez Centrum Promocji Informatyki Sp. z o.o.:



Zgoda może zostać odwołana w każdej chwili bez podania przyczyny, bez wpływu na zgodność z prawem działań, które wykonano na podstawie zgody przed jej odwołaniem.

Administratorem danych osobowych jest Centrum Promocji Informatyki Sp. z o.o., KRS: 0000208659, adres: ul. Pory 78, 02-757 Warszawa, tel.: 22 3558680/506178228, e-mail: cpi@cpi.com.pl. Dane osobowe są przetwarzane w celu dokonania zgłoszenia udziału w szkoleniu oraz zawarcia umowy o udział w szkoleniu, realizacji tej umowy i jej rozliczenia, a także w celu prowadzenia kontaktu oraz w celu prowadzenia marketingu produktów i usług własnych. Wysyłka materiałów marketingowych z wykorzystaniem podanych kanałów komunikacji odbywa się na podstawie dodatkowej zgody wyrażonej na podstawie przepisów szczególnych dot. e-prywatności. Dane mogą być również przetwarzane w celu ustalenia, dochodzenia lub obrony przed ewentualnymi roszczeniami. Dane osobowe udostępniane będą wyłącznie podmiotom świadczącym usługi na naszą rzecz, w tym patronom i sponsorom. Przysługuje Państwu prawo dostępu do treści danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do przenoszenia danych oraz prawo wniesienia sprzeciwu, a także prawo wniesienia skargi do organu nadzorczego. Mają Państwo prawo do cofnięcia wyrażonej zgody na otrzymywanie informacji handlowych drogą elektroniczną w dowolnym momencie, przy czym wycofanie zgody nie wpływa na zgodność z prawem działań, jakich dokonano przed jej wycofaniem na jej podstawie. Więcej informacji w Polityce Prywatności.