Centrum Promocji Informatyki

warsztaty on-line
PRAWO AUTORSKIE I OCHRONA KNOW-HOW W UMOWACH IT – UJĘCIE PRAKTYCZNE

on-line 10 maja 2022

To nie jest szkolenie dla Ciebie?
Prześlij proszę tę wiadomość współpracownikom i znajomym!

PARP dofinansowuje szkolenia CPI
W CPI SZKOLIMY ON-LINE więcej ...

Od pewnego czasu łatwo zaobserwować coraz większą świadomość prawną na rynku IT, przejawiającą się w zwracaniu większej uwagi na postanowienia prawnoautorskie w umowach IT i zwiększoną dbałość o należyte zabezpieczenie własnych interesów prawnoautorskich przez każdą ze stron. To z kolei idzie w parze z pojawiającymi się coraz częściej sporami IT i dochodzeniem w ramach realizacji umów IT roszczeń z tytułu ochrony praw autorskich i ochrony know- how.

Kluczowe znaczenie w określeniu uprawnień prawnoautorskich i granic korzystania z cudzych praw z zakresu IT ma oczywiście umowa i określone w niej ramy korzystania z oprogramowania i innych utworów. Wprowadzenie odpowiednich postanowień umowy, zwłaszcza w zakresie podstawy do korzystania z oprogramowania, wyznacza też granicę czasową ochrony, jakiej można żądać. Dokładne sprecyzowanie katalogu uprawnień realnie zabezpiecza przed przykrymi niespodziankami w trakcie wykonywania umowy, polegającymi choćby na braku możliwości wprowadzenia modyfikacji oprogramowania, powierzenia prac nad oprogramowaniem podmiotom innym niż twórca, czy też przekazywania oprogramowania w ramach grupy kapitałowej.

Nie jest również tajemnicą, że branżę IT cechuje duża rotacja personelu, zaś stosowane w tej branży rozwiązania innowacyjne często stanowią cenne know-how nabywane przez pracowników w trakcie prowadzenia współpracy. Stosowane na rynku umowy o zakazie konkurencji najczęściej obligują jedną ze stron do nie podejmowania zatrudnienia „u konkurencji” przez określony w takiej umowie czas. Powstaje pytanie, czy na gruncie ustawy o zwalczaniu nieuczciwej konkurencji know-how nabywane przez pracowników IT podlega obowiązkowi ochrony tajemnicy przedsiębiorstwa, który od dnia 4 września 2018 r. został określony jako bezterminowy?

Warsztaty te zostaną poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizowane zostanie jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce, na czym taka ochrona polega?, jak można ewentualnie wzmocnić trwałość uprawnień?, jak i jakie roszczenia z tytułu naruszenia praw autorskich można zgłaszać?

Szkolenie poprowadzą:
Radca prawny Agnieszka Wachowska
Radca prawny Marcin Ręgorowicz


Czas trwania szkolenia od 9:30 do ok. 15:00
Ochrona prawnoautorska programów komputerowych:
  • Co podlega ochronie przy tworzeniu oprogramowania:
    1. Ochrona formy wyrażenia.
    2. Jak chroniona jest koncepcja i pomysł?
  • Prawa autorskie osobiste i prawa autorskie majątkowe w przypadku umów IT.
  • Kim jest twórca programu komputerowego?
    1. Producent jako twórca programu komputerowego.
    2. Utwory pracownicze.
    3. Osoby na działalności gospodarczej (B2B) a prawa do oprogramowania.
Dysponowanie oprogramowaniem:
  • Przeniesienie praw autorskich a udzielenie licencji:
    1. Forma prawna umów przenoszących prawa i umów licencyjnych.
    2. Przeniesienie praw autorskich i jego skutki.
  • Czym się różni przeniesienie praw od licencji?
  • Udzielenie licencji i jej skutki.
  • Modele dystrybucji oprogramowania
  • Korzystanie z utworów bez licencji.
Zakres korzystania z oprogramowania:
  • Określenie pól eksploatacji w umowach IT:
    1. Wyraźne określenie pól eksploatacji dla programów komputerowych.
    2. Brak określenia pól eksploatacji i jego skutki.
    3. Prawa zależne do programów komputerowych.
  • Vendor lock-in w umowach IT:
    1. Przyczyny vendor lock-in w umowach IT.
    2. Podstawa do dokonywania modyfikacji oprogramowania.
    3. Wydanie kodów źródłowych.
    4. Transfer wiedzy.
  • Umowa depozytu kodów w umowach IT:
    1. Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
    2. Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
  • Chwila przeniesienia praw / udzielenia licencji z perspektywy zamawiającego i dostawcy:
    1. odbiór przedmiotu umowy jako warunek przeniesienia praw autorskich/udzielenia licencji.
    2. zapłata wynagrodzenia jako warunek przeniesienia praw autorskich/udzielenia licencji.
    3. inne momenty przeniesienia praw / udzielenia licencji w umowach IT.
Kod źródłowy:
  • Podstawa do dokonywania modyfikacji oprogramowania.
  • Obowiązek przeniesienia kodów źródłowych.
  • Depozyt kodów w umowach licencyjnych.
  • Ochrona kodów źródłowych na podstawie ustawy o Prawie autorskim.
  • Ochrona kodów źródłowych na podstawie ustawy o zwalczaniu nieuczciwej konkurencji.
Licencje na korzystanie z oprogramowania:
  • Zasady ustawowe związane z udzielaniem licencji.
  • Zakres udzielonej licencji.
  • Licencje wyłączne i niewyłączne.
  • Sublicencjonowanie i możliwość przenoszenia licencji.
  • Modele licencyjne.
  • Analiza przykładowych postanowień licencyjnych.
Licencje typu Open Source:
  • Na czym polegają licencje open source?
    1. Licencje copyleft.
    2. Licencje non -copyleft.
  • Open source we własnym projekcie informatycznym.
  • Analiza najpopularniejszych licencji open source:
    1. GNU GPL v3.
    2. BSD.
    3. Apache Licence 2.0.
  • Skutki naruszenia postanowień licencyjnych open source.
Oprogramowanie tworzone przez pracowników i współpracowników:
  • Pierwotne i pochodne nabycie majątkowych praw autorskich przez pracodawców.
  • Nabycie praw od osób współpracujących na podstawie umowy cywilnej.
  • Umowa o zakazie konkurencji – w stosunku pracy i stosunku cywilnym.
  • Ochrona tajemnicy przedsiębiorstwa w IT.
Roszczenia prawnoautorskie:
  • Roszczenia z praw osobistych i z praw majątkowych na gruncie ustawy o Prawie autorskim.
  • Roszczenia do utworów stanowiących programy komputerowe lub ich fragmenty - przykłady z praktyki:
    1. Żądanie zaniechania naruszeń.
    2. Szacowanie wartości odszkodowania za naruszenie majątkowych praw autorskich.
  • Sposoby zabezpieczenia przed ewentualnymi roszczeniami – praktyczne wskazówki:
    1. Odpowiednie postanowienia umowne.
    2. Analiza umów zawieranych przez podwykonawców.
    3. Protokoły odbioru.
  • Odpowiedzialność za naruszenie praw własności intelektualnej.

INFORMACJE ORGANIZACYJNE
Termin:
10 maja 2022
Miejsce: on-line
Koszt udziału jednej osoby wynosi:

  • 890 zł + 23% VAT - przy zgłoszeniach nadesłanych do dnia 29 kwietnia
  • 990 zł + 23% VAT - przy zgłoszeniach nadesłanych od dnia 30 kwietnia

ZGŁOSZENIA
Warunkiem udziału jest przesłanie wypełnionego formularza zgłoszeniowego:
- elektronicznie: formularz
- mailem: formularz do wypełnienia przesyłamy na życzenie

Organizator zastrzega sobie możliwość odmowy przyjęcia zgłoszenia w wybranym terminie ze względu na brak wolnych miejsc. O przyjęciu decyduje kolejność przesyłania zgłoszeń.
Wszelkie informacje można uzyskać pisząc na adres cpi@cpi.com.pl lub telefonicznie 506 178 228

Facebook Twitter Linkedin Youtube

ISO 29990

Centrum Promocji Informatyki Sp. z o.o.
ul. Pory 78, 02-757 Warszawa
NIP: PL5260209840, REGON: 011021226, KRS: 0000208659
Tel.: 506 178 228, 22 355 8680, Faks: 22 355 8679
www.cpi.com.pl, cpi@cpi.com.pl

Niniejsze zaproszenie przesyłane jest wyłącznie do osób, które wyraziły zgodę na otrzymywanie od Centrum Promocji Informatyki sp. z o.o. z siedzibą w Warszawie, KRS: 0000208659, dalej CPI, informacji marketingowych na wskazany adres email. Państwa dane osobowe są przetwarzane w celu prowadzenia i wysyłki informacji marketingowo-handlowych. Jeśli nie chcą Państwo otrzymywać informacji o najnowszych imprezach CPI proszę o odesłanie emaila wpisując odpowiedź NIE oraz zachowując treść wiadomości. Mają Państwo prawo żądania dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, przenoszenia danych, wniesienia sprzeciwu wobec przetwarzania danych oraz wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, jak również prawo do wycofania wyrażonej zgody w dowolnym momencie, przy czym wycofanie zgody nie wpływa na zgodność z prawem działań podjętych na jej podstawie przed jej wycofaniem. Więcej informacji znajduje się w Polityce prywatności.
Ta wiadomość została wysłana na adres: cel@agh.edu.pl

© 2022 Centrum Promocji Informatyki sp. z o.o.. Wszelkie prawa zastrzeżone.