Audyt prawny własności intelektualnej (IP Audit)
To czy kod jest rzeczywiście Twój, dowiemy się z umów, które na przestrzeni lat podpisałeś z freelancerami, kontraktorami i subkontraktorami, którzy go napisali. Przeprowadzamy kompleksowy audyt IP spółki - mapujemy, kto wytworzył dane rozwiązanie, na jakiej podstawie i czy autorskie prawa majątkowe zostały prawidłowo przeniesione. Efektem takiej współpracy jest pełna mapa IP gotowa do przedstawienia inwestorowi lub kupującemu w procesie due diligence.
Audyt własności intelektualnej
IP due diligence
Analiza łańcucha przeniesienia praw majątkowych
Mapowanie autorstwa kodu źródłowego
Weryfikacja umów z podwykonawcami B2B
Audyt licencji Open Source (GPL/LGPL/AGPL/MIT/Apache/BSD)
Ocena ryzyka IP
Analiza pól eksploatacji
Identyfikacja luk w dokumentacji APM
Przygotowanie do due diligence inwestorskiego
Umowy przeniesienia autorskich praw majątkowych
Umowa przeniesienia APM to precyzyjne narzędzie, które musi wskazać konkretne pola eksploatacji, utwór i moment przejścia praw. Projektujemy umowy przeniesienia autorskich praw majątkowych do kodu źródłowego, dokumentacji technicznej i interfejsów, które wytrzymają analizę prawną funduszu lub kupującego. Wiążemy przejście praw z momentem zapłaty, chroniąc cashflow i minimalizując ryzyko sporu o IP.
Przeniesienie autorskich praw majątkowych do oprogramowania
Pola eksploatacji dla kodu źródłowego i dokumentacji
Umowa APM z zawieszeniem do momentu zapłaty faktury
Klauzule work for hire dla kontraktorów B2B
Umowy z freelancerami IT
Retroaktywne uregulowanie praw autorskich
Prawa autorskie pracowników i współpracowników B2B
Ochrona background IP wykonawcy
Zabezpieczenie APM przy wdrożeniach wielopodmiotowych
Umowy licencyjne i subskrypcyjne
Sprzedajesz dostęp do oprogramowania czy przenosisz jego własność? Od odpowiedzi zależy zakres kontroli nad produktem, możliwość dalszej dystrybucji i odpowiedzialność po zakończeniu współpracy. Projektujemy umowy licencyjne precyzujące warunki korzystania, zakaz sublicencjonowania i mechanizmy licencji wyłącznej lub niewyłącznej. Dla modeli SaaS tworzymy kompletne pakiety regulaminowe, które skalują się razem z rosnącą bazą klientów.
Umowy licencji oprogramowania
Licencja wyłączna i niewyłączna
Zakaz sublicencjonowania
Licencja terytorialnie i czasowo ograniczona
Warunki korzystania z API
Umowy subskrypcyjne SaaS
Regulaminy świadczenia usług elektronicznych
Licencja na kod źródłowy
Warunki licencji dla modelu white-label
Licencja na zestawy danych
Spory o własność intelektualną
Gdy prewencja nie wystarczy, prowadzimy spory o naruszenia praw autorskich do oprogramowania, znaków towarowych i bezprawnego przywłaszczenia know-how. Analizujemy dowody techniczne - od historii commit'ów i logów repozytorium po porównanie kodu źródłowego - i budujemy strategię procesową dopasowaną do specyfiki sporu IT.
Spory o naruszenie praw autorskich do oprogramowania
Analiza historii repozytorium (git blame/log)
Porównanie kodu źródłowego jako dowód
Roszczenia o bezprawne przywłaszczenie know-how
Naruszenie znaków towarowych w IT
Zabezpieczenie dowodów cyfrowych w sporach IP
Mediacja w sporach o własność intelektualną
Roszczenia odszkodowawcze z tytułu naruszenia IP
Postępowanie zabezpieczające
Reprezentacja w postępowaniu sądowym o naruszenie praw autorskich
Łańcuch transferu IP od podwykonawców
Software house korzystający z kontraktorów i podwykonawców tworzy rozproszony łańcuch IP, który bez właściwych procedur staje się tykającą bombą prawną. Uszczelniamy cały proces: od pierwszego kontraktu B2B, przez egzekwowanie APM przy zakończeniu współpracy, aż po standardowe procedury onboardingowe nowych współpracowników. Wdrażamy system, który działa prewencyjnie - zamiast gonić za retroaktywnymi poprawkami na tydzień przed due diligence.
Procedury przeniesienia APM w onboardingu kontraktorów
Umowy B2B z klauzulami APM
Zarządzanie IP w strukturach holdingowych i grupach spółek
Prawa do kodu generowanego przez AI
Retroaktywne uregulowanie praw autorskich
IP przy zakończeniu współpracy z kontraktorem
Ochrona background IP przy podwykonawstwie
Zabezpieczenie IP w strukturach offshore i nearshore
Wewnętrzna polityka dokumentowania IP
Nieuczciwa konkurencja
Podkradanie pracowników przez klienta, kopiowanie funkcji produktu przez konkurencję, wycieki kodu przez byłych deweloperów - to realne zagrożenia dla każdej firmy technologicznej. Projektujemy umowy o zakazie konkurencji i klauzule ochrony tajemnicy przedsiębiorstwa egzekwowalne w Polsce i na rynkach zagranicznych. Prowadzimy postępowania o czyny nieuczciwej konkurencji i dochodzimy odszkodowań za bezprawne skopiowanie produktu lub przejęcie bazy klientów.
Zakaz konkurencji dla pracowników i kontraktorów IT
Klauzule poufności (NDA) z karami umownymi
Ochrona tajemnicy przedsiębiorstwa (trade secret)
Naruszenie tajemnicy przedsiębiorstwa przez byłych pracowników
Czyny nieuczciwej konkurencji w branży IT
Roszczenia za kradzież kodu i skopiowanie produktu
Ochrona przed konkurencyjną kopią oprogramowania
Zakaz podbierania pracowników i klientów (non-solicitation)
Roszczenia na podstawie ustawy o zwalczaniu nieuczciwej konkurencji