Take the business into your own hands.
Leave the legal issues to our specialists.
Transparency
We are open about costs and fees, there are no hidden fees with us. Our timesheets related to the cases we are working on are detailed and accurate to the minute. If the client wishes so, we may also estimate the working time before proceeding with the order.
Account Manager
Each client has an account manager assigned to oversee the progress of case. Thanks to this, constant contact and support is guaranteed throughout the case. Our account manager is always there to help, advise and take care of the workflow.
Lead time
When communicating with our clients, we respond within a maximum of 24 hours on working days. We understand the importance of urgent matters, so we try to act as soon as possible.
Check out how we can help you
They trusted us
On our blog


Umowa o poufności (NDA): Kluczowe narzędzie w ochronie biznesu
Umowa o poufności, znana jako NDA(Non-Disclosure Agreement), stanowi fundamentalny instrument prawny, któregocelem jest ochrona wrażliwych informacji i danych. W dobie cyfryzacji idynamicznej konkurencji, właściwie skonstruowane NDA jest niezbędne dozabezpieczenia przewagi rynkowej, know-how i materiałów kluczowych dla firmy.
Czym jest NDA?
NDA to porozumienie, w którym strony zobowiązują się do nieujawniania określonych informacji poufnych osobom trzecim oraz do niewykorzystywania ich w sposób sprzeczny z ustalonym celem. Celem NDA jest ochrona, przykładowo, wrażliwych danych, know-how, rozwiązań technologicznych i informacji strategicznych, których ujawnienie mogłoby narazić przedsiębiorcę na straty finansowe, utratę przewagi konkurencyjnej lub utratę niektórych praw własności intelektualnej.
Kiedy warto stosować NDA?
Umowy NDA znajdują zastosowanie w szczególności w sytuacjach, w których dochodzi do przekazywania informacji o istotnym znaczeniu biznesowym, m.in.:
- negocjacje handlowe - ochrona szczegółów ofert, warunków współpracy, planów rozwoju,
- procesy rekrutacyjne - zabezpieczenie danych o strukturze organizacyjnej, narzędziach, procedurach,
- współpraca B2B - szczególnie w branżach IT, R&D, marketingu strategicznego, produkcji,
- projekty startupowe - ochrona pomysłów, koncepcji biznesowych, prototypów,
- fuzje i przejęcia (M&A) - zabezpieczenie informacji finansowych i operacyjnych,
- wspólne projekty badawczo-rozwojowe - ochrona wyników badań i dokumentacji badawczej lub technicznej.
Rodzaje NDA
W praktyce stosuje się dwa główne typy umów o poufności:
- NDA jednostronne – obowiązek zachowania poufności spoczywa na jednej stronie (np. gdy tylko jedna firma ujawnia dane).
- NDA wzajemne (dwustronne) - obie strony zobowiązują się do ochrony informacji, co jest częste w projektach partnerskich lub kooperacjach technologicznych.
Dobór rodzaju NDA powinien wynikać z charakteru współpracy i kierunku przepływu informacji.
Kluczowe elementy skutecznej NDA
Aby NDA mogła być skutecznie egzekwowana, powinna zawierać w szczególności:
· definicję informacji poufnych - czyli określenie, co stanowi informację poufną – np. dokumenty, dane klientów, kod źródłowy, specyfikacje techniczne, strategie marketingowe, dane finansowe; standardem jest wyłączenie z tej definicji informacji publicznie dostępnych lub uzyskanych zgodnie z prawem np. z innych źródeł;
· zakres ochrony - określenie, w jaki sposób można korzystać z przekazanych informacji iw jakich celach mogą być one używane;
· standardy zabezpieczeń - wskazanie obowiązków stron w zakresie ochrony informacji, w tym: zabezpieczenia fizyczne - kontrola dostępu do pomieszczeń, sejfy, zamykane archiwa, zabezpieczenia cyfrowe - szyfrowanie danych, systemy haseł, ograniczenia uprawnień, backupy i inne;
· postępowanie po zakończeniu współpracy - procedury zwrotu lub trwałego zniszczenia nośników danych, usunięcia plików, potwierdzenia wykonania tych czynności;
· czas trwania obowiązku poufności - wskazanie okresu obowiązywania umowy – może on być określony (np. 3–5 lat po zakończeniu współpracy) lub nieokreślony, trzeba mieć jednak wówczas na uwadze dyskusję wokół wypowiadania umów zawieranych na czas nieokreślony;
· sankcje i odpowiedzialność - określenie konsekwencji naruszenia, którymi mogą być: kary umowne – ryczałtowe odszkodowanie płatne w razie naruszenia; prawo do natychmiastowego rozwiązania umowy głównej (na potrzeby której NDA została zawarta); roszczenia odszkodowawcze na zasadach ogólnych, jeśli szkoda przewyższa karę umowną;
· wyłączenia odpowiedzialności – bywa, że przekazanie informacji jest konieczne na mocy przepisu prawa, nakazu sądu lub organu administracji.
Forma NDA
Choć przepisy nie wymagają dla ważności NDA formy pisemnej (możliwe jest np. ustne lub mailowe ustalenie zasad poufności), to zawarcie klasycznej umowy jest rekomendowane - zapewnia jasność postanowień, ułatwia dowodzenie naruszenia oraz pozwala na wprowadzenie kar umownych, których skuteczność wymaga dokumentu podpisanego przez obie strony. Nie jest konieczne zawieranie takiej umowy w formie papierowej, wystarczy skan lub podpis zaufany.
NDA a procedury bezpieczeństwa – jak skutecznie chronić poufne informacje?
NDA określa zasady poufności i sankcje za ich naruszenie, ale dopiero odpowiednie praktyki w firmie, które przykładowo ograniczają ryzyko wycieku danych, pozwalają udowodnić, że dołożono należytej staranności dla ochrony tajemnicy przedsiębiorstwa.
Najbardziej podstawowe procedury bezpieczeństwa to:
· Oznaczanie i kontrola informacji, np. klasyfikacja dokumentów (np. Publiczne / Poufne /Ściśle poufne), oznaczanie plików i wydruków klauzulą „Poufne”.
· Dostęp tylko dla uprawnionych osób, np. zasada need-to-know - dostęp wyłącznie dla osób, którym jest to niezbędne; MFA (uwierzytelnianie wieloskładnikowe)do systemów z danymi poufnymi.
· Bezpieczne przekazywanie danych, np. szyfrowanie danych - unikanie zwykłych załączników e-mail.
· Zabezpieczenia techniczne, np. hasła i klucze przechowywane w bezpiecznych menadżerach haseł; ochrona urządzeń (antywirus, firewall, szyfrowanie dysków); regularne aktualizacje oprogramowania.
· Bezpieczeństwo fizyczne, np. zamykane szafy i kontrola dostępu do biura, obowiązek niszczenia dokumentów.
· Zakończenie współpracy z pracownikami lub współpracownikami, np. zwrot lub zniszczenie nośników danych; usunięcie kopii z systemów i backupów (zgodnie z cyklem retencji).
Dodatkowe elementy, o których warto pamiętać:
- szkolenia pracowników z zasad poufności i cyberbezpieczeństwa,
- zawieranie NDA również z pracownikami i podwykonawcami,
- procedura reagowania na incydenty (np. obowiązek zgłoszenia naruszenia w 24 h),
- prawo audytu i kontroli przestrzegania umowy.
-
Na zakończenie
Każda umowa NDA powinna być jednak dostosowana do specyfiki branży, charakteru współpracy i rodzaju chronionych informacji. A nawet najlepszy gotowy wzór traci na wartości, jeśli nie idą za nim realne procedury bezpieczeństwa.
W naszej kancelarii pomagamy Klientom przygotować umowy NDA, które nie tylko skutecznie chronią interesy biznesowe, ale również są w pełni zgodne z przepisami prawa i praktyką rynkową. Analizujemy każdy projekt indywidualnie, proponując rozwiązania dopasowane do konkretnego celu i ryzyka.
Jeśli chcesz, aby Twoja umowa o poufności była realnym narzędziem ochrony, a nie tylko formalnością, skontaktuj się z nami - połączymy wiedzę prawniczą z praktycznym podejściem do bezpieczeństwa informacji.


Jak bezpiecznie korzystać z AI w organizacji?
E-book wspólnie tworzony przez ekspertów z różnych branż
Zastosowanie sztucznej inteligencji w organizacjach pozarządowych może przynieść znaczące korzyści, takie jak lepsza analiza danych, usprawnienie komunikacji czy administracji. Wiele organizacji zaczyna eksperymentować z narzędziami AI, ale równie często napotykają one trudności związane z brakiem systemowego podejścia oraz obawami o bezpieczeństwo i zgodność z regulacjami. W odpowiedzi na te wyzwania, Sektor 3.0, we współpracy z ekspertami z różnych dziedzin, w tym Aleksandrą Maciejewicz i Mileną Balcerzak z kancelarii LAWMORE, Ryszardem Dałkowskim z APN Promise S.A., Katarzyną Drożdżal z Selkie Study, dr. Dawidem Szarańskim i Wojciechem Wilkiem z Sektor 3.0 – stworzył e-book, który ma pomóc organizacjom pozarządowym w bezpiecznym i efektywnym wdrażaniu AI. Publikacja zawiera praktyczne wskazówki, jak opracować wewnętrzne zasady korzystania z narzędzi sztucznej inteligencji, które nie tylko zabezpieczą organizację, ale również zapewnią zespołowi poczucie bezpieczeństwa i klarowności w działaniu.
Co znajdziesz w e-booku?
Publikacja składa się z czterech głównych części i ostatniej, poświęconej mocno praktycznym rozwiązaniom. Pierwsza z nich pomaga organizacjom wprowadzić AI zgodnie z prawem. Kolejna część przypomina o znaczeniu uporządkowanego zarządzania danymi, które jest fundamentem w kontekście wdrażania technologii. Trzecia część zachęca do refleksji, czy np. wykorzystanie narzędzi AI jest zgodne z wartościami organizacji, a czwarta część przedstawia m.in. kroki pozwalające na monitorowanie efektów wdrożenia narzędzia AI w organizacji. E-book zawiera przede wszystkim dużo praktycznych rozwiązań i zasad, co ma zachęcić organizacje do ich wdrożenia, jednocześnie ułatwiając całość procesu.
Jak zabezpieczyć organizację przed ryzykiem prawnym?
W części przygotowanej przez Aleksandrę Maciejewicz i Milenę Balcerzak z kancelarii LAWMORE, czytelnicy znajdą konkretne wskazówki, jak skutecznie zabezpieczyć organizację przed konsekwencjami prawnymi wynikającymi z niewłaściwego korzystania z narzędzi AI. Pojawią się przykładowe klauzule, które można wykorzystać przy tworzeniu wytycznych wewnętrznych oraz pytania, które warto zadać, aby dopracować te wytyczne.
Narzędzia i pytania, które warto zadać
E-book zawiera także checklisty i pytania, które pomagają odpowiedzieć na kluczowe zagadnienia związane z wdrażaniem AI w organizacjach. Jedno z pytań dotyczy na przykład tego, czy organizacja potrafi wskazać obszary, w których zastosowanie AI może wiązać się z największym ryzykiem. Inne pytanie to, czy organizacja dysponuje odpowiednimi procedurami i wiedzą, które pozwolą na bezpieczne i zgodne z regulacjami wykorzystanie tych narzędzi. E-book zachęca także do przemyślenia, jak narzędzia AI wspierają wartości organizacji oraz jakie realne korzyści przynoszą. Wszystkie te pytania i narzędzia zostały zaprezentowane w sposób praktyczny, aby pomóc organizacjom przejść przez proces wdrażania sztucznej inteligencji.
Dlaczego warto sięgnąć po e-book?
Publikacja stworzona przez Sektor 3.0 i nasze eskpertki z LAWMORE to nie tylko zbiór teorii, ale przede wszystkim praktyczny przewodnik, który ma na celu ułatwienie organizacjom wdrażania sztucznej inteligencji w sposób bezpieczny, efektywny i etyczny. Jeśli chcecie dowiedzieć się, jak krok po kroku zbudować własny system zasad korzystania z AI, jak zabezpieczyć organizację przed ryzykiem prawnym i wizerunkowym, a także jak uwzględnić wartości organizacji przy wdrażaniu nowych technologii, to e-book jest dla Was.
Zachęcamy do pobrania i zapoznania się z pełną treścią, która pomoże Wam w bezpiecznym wprowadzeniu AI w Waszej organizacji: Wewnętrzne zasady korzystania z AI. Przewodnik dla organizacji społecznych | Sektor 3.0


Aleksandra Maciejewicz o AI w sporcie
W środę 10 września w Centralnym Ośrodku Sportu Torwar w Warszawie odbyło się szkolenie „Innowacje w sporcie: CSR i AI”, organizowane przez Instytut Sportu, Państwowy Instytut Badawczy. Jednym z prelegentów była Aleksandra Maciejewicz, partnerka kancelarii LAWMORE i ekspertka prawa nowych technologii, która przedstawiła perspektywę prawną zastosowania sztucznej inteligencji w sporcie.
Obowiązki prawne w ochronie danych i stosowaniu AI
Szczególne miejsce w prezentacji zajęła analiza wpływu sztucznej inteligencji na ochronę danych osobowych. Widzimy coraz większe zainteresowanie możliwościami gromadzenia i przetwarzania danych biometrycznych i zdrowotnych, monitoringu aktywności sportowca czy wykorzystania AI do oceny ryzyka kontuzji. Kolejnym obszarem są algorytmy wspierające proces rekrutacji i scoutingu, które analizują dane statystyczne i wideo, pomagając eliminować błędy ludzkie i zwiększać efektywność selekcji zawodników.
Aleksandra zwróciła uwagę na liczne obowiązki, jakie nakładają w związku z powyższym przepisy prawa na kluby i związki sportowe w kontekście ochrony danych osobowych. Administratorzy są zobowiązani do odpowiedniego zabezpieczenia danych przed nieuprawnionym dostępem, prowadzenia rejestrów przetwarzania, zapewnienia transparentności i realizacji praw osób, których dane dotyczą, co w kontekście sztucznej inteligencji może być problematyczne. Szczególne znaczenie ma powołanie inspektora ochrony danych tam, gdzie jest to wymagane, oraz wprowadzenie szkoleń dla personelu. Równolegle, podmioty stosujące systemy sztucznej inteligencji wysokiego ryzyka muszą działać zgodnie z instrukcjami dostawców, wyznaczyć przeszkolone osoby nadzorujące system, monitorować jego działanie i archiwizować logi. W razie wykrycia nieprawidłowości są zobowiązane do niezwłocznego zawiadomienia dostawcy i organów nadzorczych, a nawet do wstrzymania użytkowania systemu.
Własność intelektualna
Jednocześnie pojawiają się pytania o własność intelektualną - czy w ramach korzystania z AI powstają prawa własności intelektualnej do strategii gry wygenerowanych przez AI, projektów strojów sportowych czy cyfrowych awatarów? A jeżeli tak, to do kogo należą poszczególne prawa - do klubu, zawodnika, trenera czy dostawcy technologii?
Nie mniej istotne jest ryzyko naruszeń praw autorskich. AI Act nie rozstrzyga, kto jest autorem treści wygenerowanych przez systemy sztucznej inteligencji, a do tego problematyczne pozostają kwestie plagiatu czy współautorstwa.
Ważnym punktem dyskusji była także kwestia własności baz danych. Czy przysługują one klubowi jako organizatorowi procesu treningowego, czy dostawcy systemu AI analizującego dane? Brak jednoznacznych odpowiedzi na te i podobne pytania pokazuje, jak istotne jest zawieranie precyzyjnych postanowień umownych i budowanie wewnętrznych polityk organizacyjnych, które jasno określą prawa i obowiązki wszystkich stron.
Co to oznacza dla firm?
Firmy działające w sektorze sportowym, a także dostawcy technologii, muszą przygotować się na to, że wdrażanie sztucznej inteligencji wiąże się z dodatkowymi obowiązkami prawnymi i organizacyjnymi. Oznacza to konieczność dostosowania kontraktów do realiów gromadzenia i przetwarzania danych, wdrożenia procedur zgodnych z RODO i AI Act, a także precyzyjnego ustalenia zasad odpowiedzialności za błędy i własności danych. Świadome podejście do tych zagadnień może nie tylko ograniczyć ryzyka prawne, lecz także budować przewagę konkurencyjną i zaufanie w relacjach z zawodnikami, sponsorami i partnerami technologicznymi.


Prawo autorskie a software, czyli kto jest właścicielem kodu?
Podstawowe pytanie, które nasuwa się, gdy na tapet weźmie się prawa autorskie programów komputerowych brzmi „kto prawnie powinien być właścicielem tego kodu?” Czy programista, który go napisał? A może pracodawca, który zapłacił za jego stworzenie? Co z dokumentacją, z interfejsem, z bazą danych, z grafiką? Czy dekompilacja to już kradzież, czy jeszcze legalna ciekawość?
Jest to ważny i nie dla każdego oczywisty temat, a który każdy twórca oprogramowania powinien rozumieć - nie tylko z ciekawości, ale z potrzeby zarządzania swoją pracą. W tym wpisie przyjrzymy się, jak wygląda ochrona programów komputerowych w polskim systemie prawnym i co oznacza prawo autorskie software w praktyce.
Prawa autorskie do programu komputerowego w Polsce
W polskim systemie prawnym program komputerowy jest chroniony przede wszystkim na mocy ustawy o prawie autorskim i prawach pokrewnych, podobnie jak dzieła literackie, muzyczne czy graficzne. Program komputerowy, o ile jest twórczy i indywidualny (a także został stworzony przez człowieka), jest utworem - bez względu na jego przeznaczenie, język programowania, formę zapisu czy funkcję.
Oznacza to, że autor programu, od chwili jego stworzenia, posiada co do zasady pełnię praw autorskich, zarówno osobistych, jak i majątkowych, bez potrzeby dokonywania żadnej rejestracji.
Co chroni prawo autorskie w programie komputerowym?
Najprościej mówiąc, prawo autorskie chroni formę wyrażenia. W przypadku programu komputerowego ochrona obejmuje znacznie więcej niż tylko kod źródłowy, a są to m.in.:
· Ochrona kodu źródłowego - niezależnie od języka (Python, Java, C++...),
· Ochrona kod wynikowego - czyli skompilowany plik .exe czy .class,
· Ochrona struktury i architektury programu – ale tylko w konkretnej postaci,
· Ochrona interfejsu użytkownika - ale uwaga: tylko w części, która nie jest sposobem funkcjonalności,
· Ochrona dokumentacji projektowej i technicznej - jeśli zawiera oryginalne elementy(modele, schematy, opisy działania).
Nie są natomiast objęte ochroną prawnoautorską same idee, algorytmy, metody matematyczne czy działania, koncepcje – to zastrzega się wprost w przepisach.
Jakie prawa majątkowe ma twórca programu komputerowego?
Twórca programu komputerowego dysponuje szerokim katalogiem praw majątkowych, w tym prawem do decydowania o:
· kopiowaniu, rozpowszechnianiu, sprzedawaniu programu,
· udzieleniu licencji (np. komercyjnej lub open source),
· modyfikowaniu, rozwijaniu lub wstrzymywaniu rozwoju oprogramowania.
Bez wyraźnego przeniesienia lub udzielenia praw- nikt inny nie może legalnie korzystać z programu. Nawet klient, który zapłacił za jego stworzenie, nie ma automatycznego prawa własności do dalszego wykorzystania kodu, jeśli w umowie wyraźnie nie zabezpieczył tej kwestii. Chociaż czasami może dojść do udzielnie dorozumianej licencji niewyłącznej.
Dekompilacja a prawo autorskie programu komputerowego - co wolno, a czego nie?
Z punktu widzenia prawa, dekompilacja programu komputerowego co do zasady stanowi ingerencję w autorskie prawa majątkowe, jednak przepisy przewidują wyjątki. Legalna dekompilacja lub odtwarzanie kodu jest możliwe w ściśle określonych przypadkach wskazanych w art. 75 ustawy oprawie autorskim i prawach pokrewnych. Możesz to zrobić, gdy:
- posiadasz legalną kopię programu,
- dekompilacja jest niezbędna do uzyskania informacji potrzebnych do współdziałania z innym programem, a informacje te nie są łatwo i szybko dostępne,
- działania ograniczają się do niezbędnych fragmentów kodu,
- nie naruszasz normalnego korzystania z programu ani nie godzą one w słuszne interesy jego twórcy.
Ponadto wolno:
- sporządzić kopię zapasową programu, jeżeli jest to konieczne do korzystania z niego,
- obserwować, badać i testować funkcjonowanie programu podczas jego działania, aby poznać jego zasady lub idee.
Nie wolno natomiast:
- wykorzystywać pozyskanych informacji do stworzenia programu zasadniczo podobnego w zakresie formy wyrażenia,
- rozpowszechniać lub przekazywać dalej uzyskanych danych,
- używać dekompilacji w sposób wykraczający poza opisane ustawowe wyjątki.
W skrócie: dozwolone jest badanie, testowanie i dekompilacja w zakresie i na warunkach przewidzianych w ustawie, w tym również w działalności komercyjnej. Natomiast dekompilacja wyłącznie „dla zabawy” albo w celu kopiowania cudzego programu bez zgody uprawnionego narusza prawo autorskie.
Prawa autorskie do programu stworzonego wramach umowy o pracę
Jeśli program komputerowy powstaje wramach stosunku pracy, sytuacja wygląda inaczej.
Zgodnie z przepisami:
- pracodawca nabywa majątkowe prawa autorskie do programu komputerowego z chwilą przyjęcia utworu, o ile program został stworzony w ramach obowiązków pracowniczych.
Nie oznacza to jednak, że pracodawca nabywa prawa osobiste (np. prawo do autorstwa). Te zawsze pozostają przy twórcy -są niezbywalne i niezależne od umowy.
Jeśli twórca jest współpracownikiem na umowie cywilnoprawnej - sytuacja wymaga osobnego uregulowania w umowie. W przeciwnym razie prawa pozostają przy autorze, a nie przy zamawiającym.
Licencja programu komputerowego - jak uregulować korzystanie z programu?
Licencja to zgoda na korzystanie z programu komputerowego na określonych zasadach. Może mieć różną postać:
- licencja niewyłączna - autor nadal może udzielać licencji innym,
- licencja wyłączna - tylko jeden korzystający ma prawo do użytkowania,
- open source - udostępnienie kodu na warunkach tzw. licencji otwartej (np. MIT, GPL).
Pamiętaj: bez licencji lub przeniesienia praw majątkowych, klient nie może legalnie używać, rozwijać ani sprzedawać Twojego oprogramowania.
Utwór literacki software, czyli czy software to też „literatura”?
Choć może brzmieć to nietypowo, program komputerowy - z punktu widzenia prawa - to utwór literacki (w sensie formalnym, nie artystycznym). Wynika to z przepisów prawa autorskiego Unii Europejskiej, które Polska implementowała. Kod źródłowy to po prostu tekst -zapisany językiem programowania - i jako taki podlega ochronie tak, jak powieść czy scenariusz.
Prawo autorskie majątkowe vs osobiste – na czym polega różnica?
Prawa majątkowe – można je przenieść, sprzedać, dziedziczyć. Pozwalają przede wszystkim zarabiać na programie.
Prawa osobiste – są niezbywalne. Obejmują:
- prawo do autorstwa,
- prawo do oznaczenia nazwiskiem lub pseudonimem,
- prawo do integralności (zakaz wprowadzania zmian, które naruszają charakter programu).
Nawet jeśli pracodawca czy klient przejmie prawa majątkowe, twórca nadal może dochodzić ochrony praw osobistych, np. żądać podpisania go jako autora programu.
Dokumentacja projektowa jako utwór
Wreszcie, często pomijany, ale istotny aspekt, dokumentacja projektowa. Jeśli zawiera twórcze i indywidualne elementy,np. oryginalne opisy rozwiązań, architektury systemu, modele UML, diagramy, również podlega ochronie jako utwór.
Nie każde zestawienie funkcji czy lista wymagań będzie utworem, ale wszystko, co jest indywidualnym przejawem twórczości, może zostać objęte prawem autorskim. Oznacza to wówczas w praktyce, że:
- nie można kopiować dokumentacji projektowej bez zgody jej autora,
- klient nie nabywa praw do dokumentacji projektowej, jeśli nie przewiduje tego umowa,
- nie należy udostępniać dokumentacji projektowej osobom trzecim bez porozumienia z autorem.
Najczęściej zadawane pytania (FAQ): Ochrona programów komputerowych i prawa autorskie software w praktyce
Czy prawo autorskie chroni kod programu?
Tak, kod programu komputerowego, zarówno źródłowy, jak i wynikowy, podlega pełnej ochronie prawnoautorskiej. Prawo traktuje kod jak utwór literacki (w sensie prawnym), co oznacza, że jego kopiowanie, modyfikacja czy rozpowszechnianie bez zgody autora stanowią naruszenie praw autorskich.
Dotyczy to każdego języka programowania - od JavaScriptu po Pythona - i każdej części kodu, która stanowi twórczy, indywidualny efekt pracy autora.
Co obejmuje ochrona praw autorskich programów komputerowych?
Ochrona praw autorskich programów komputerowych obejmuje oryginalne i stworzone przez człowieka (a nie przezAI):
- kody źródłowe i kody wynikowe programu,
- strukturę, organizację i architekturę programu,
- interfejs użytkownika (w twórczym zakresie),
- dokumentację projektową i techniczną, jeśli ma cechy utworu,
- grafiki, dźwięki, treści zawarte w aplikacji.
Ochronie prawnoautorskiej nie podlegają natomiast: idee, algorytmy, funkcje techniczne czy sam pomysł na program.
Czy można dekompilować program bez zgody autora?
Dekompilacja programu komputerowego może by ćdopuszczalna bez zgody autora, ale tylko w ściśle określonych przypadkach przewidzianych w ustawie o prawie autorskim i prawach pokrewnych. Co do zasady, stanowi ona ingerencję w autorskie prawa majątkowe, jednak prawo dopuszcza wyjątki, gdy:
- posiadasz legalną kopię programu,
- dekompilacja jest niezbędna do uzyskania informacji potrzebnych do współdziałania z innym programem, a informacje te nie są łatwo i szybko dostępne,
- działania ograniczają się do niezbędnych fragmentów kodu,
- nie naruszasz normalnego korzystania z programu ani nie godzą one w słuszne interesy jego twórcy.
Dodatkowo, można, również bez zgody autora, sporządzać kopie zapasowe programu oraz obserwować, badać i testować jego działanie w celu poznania zasad lub idei jego funkcjonowania.
Natomiast dekompilacja w celu skopiowania programu, stworzenia programu o zasadniczo podobnej strukturze, przekazywania dalej uzyskanych danych czy innego wykorzystania wykraczającego poza ustawowe wyjątki jest zabroniona i stanowi naruszenie prawa autorskiego.
Komu przysługują prawa autorskie do programu stworzonego przez pracownika?
W przypadku oprogramowania stworzonego w ramach stosunku pracy, prawa autorskie majątkowe do programu posiadać będzie pracodawca.
Ale uwaga:
- dotyczy to tylko sytuacji, gdy program powstał w ramach obowiązków pracowniczych,
- pracownik zachowuje prawa osobiste - m.in. prawo do autorstwa i integralności programu,
- nie dotyczy to innych umów niż umowa o pracę; w przypadku innej umowy cywilnoprawnej (np. zlecenie czy B2B) - konieczne jest odrębne uregulowanie przeniesienia praw w umowie, a brak takich postanowień oznacza, że autorskie prawa majątkowe zostają przy twórcy.
Czy layout programu jest chroniony prawem autorskim?
To zależy. Layout programu komputerowego - czyli jego wygląd, rozmieszczenie elementów, grafiki, kolory, ikony czy układ interfejsu - może być chroniony prawem autorskim, o ile spełnia trzy warunki:
- jest indywidualny, czyli nie jest prostą kopią innych rozwiązań;
- stanowi przejaw działalności twórczej, czyli stanowi efekt kreatywnej pracy projektanta lub zespołu;
- został stworzony przez człowieka.
Nie wszystkie elementy UI podlegają ochronie. Przykładowo: klasyczny formularz logowania czy menu boczne w aplikacji SaaS -jeśli są oparte na powszechnych standardach - nie będą uznane za utwór. Natomiast już autorski układ graficzny z niestandardową nawigacją lub oryginalną koncepcją wizualną - jak najbardziej może być chroniony.
Dodatkowo, jeśli layout zawiera elementy graficzne (np. ilustracje, animacje), to te elementy mogą być chronione niezależnie - jako utwory plastyczne lub multimedialne.
Ochrona programów komputerowych to dziś nie tylko kwestia bezpieczeństwa, ale i przewagi rynkowej. Jeśli tworzysz software – komercyjnie czy też nie – zadbaj o to, by prawo autorskie niebyło dla Ciebie barierą, lecz narzędziem świadomego działania. Jeśli masz wątpliwości co do przysługujących Ci praw, konstrukcji umowy, zasad licencjonowania lub legalności wykorzystania kodu, skontaktuj się z naszą kancelarią – chętnie doradzimy i pomożemy bezpiecznie zabezpieczyć Twój projekt.


Artificial Intelligence Is Not (Yet?) an Author – Aleksandra Maciejewicz's Speech at AI Creative Fest
Heading 1
Heading 2
Heading 3
Heading 4
Heading 5
Heading 6
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Block quote
Ordered list
- Item 1
- Item 2
- Item 3
Unordered list
- Item A
- Item B
- Item C
Bold text
Emphasis
Superscript
Subscript


What to Pay Attention to in the Communication of a Product Based on OpenAI Technology?
Heading 1
Heading 2
Heading 3
Heading 4
Heading 5
Heading 6
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Block quote
Ordered list
- Item 1
- Item 2
- Item 3
Unordered list
- Item A
- Item B
- Item C
Bold text
Emphasis
Superscript
Subscript


What is Actually an SLA?
Heading 1
Heading 2
Heading 3
Heading 4
Heading 5
Heading 6
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Block quote
Ordered list
- Item 1
- Item 2
- Item 3
Unordered list
- Item A
- Item B
- Item C
Bold text
Emphasis
Superscript
Subscript


Lawmore acts as an advisor to a family business SERIO – an investment by business angels
Heading 1
Heading 2
Heading 3
Heading 4
Heading 5
Heading 6
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Block quote
Ordered list
- Item 1
- Item 2
- Item 3
Unordered list
- Item A
- Item B
- Item C
Bold text
Emphasis
Superscript
Subscript
FAQ
The first consultation is explorative and free of charge — it allows usto get to know your needs and present possible forms of cooperation.
Yes, we offer the possibility of a singleconsultation without commitment to further cooperation.
We apply flexible billing models: hourly or flat-rate. We can also arrange an estimate of our hourly commitment.
No, a regular service contract is not required — you can use ourservices on an ad hoc basis whenever you need to. You can also terminate ourcooperation at any time.
Justcontact us by phone or email; after a consultation, we will present an offertailored to your needs.
Contact us
BROWARY WARSZAWSKIE
54 Krochmalna str., room 78 (floor 6)
00-864 Warsaw