29

«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Игорь Невзоров и Анастасия

  • Upload
    dataart

  • View
    196

  • Download
    1

Embed Size (px)

Citation preview

Актуальные проблемы управления и защиты интеллектуальных прав в сфере ITИгорь Невзоров, Анастасия КузнецоваEY

Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT

соответствии с ними.  Вы подтверждаете свое согласие с тем, что настоящее соглашение имеет такую же юридическую силу, как и любое другое соглашение, заключенное вами, и принимаете все его условия в полном объеме без каких-либо изъятий и ограничений с Вашей стороны. Использование любой информации, изложенной в рамках настоящего доклада, на иных условиях, нежели установлено в настоящем соглашении, не допускается. Если вы не согласны с какими-либо условиями настоящего соглашения или не имеете права на его заключение, Вам следует незамедлительно прекратить участие в настоящей конференции и перестать получать и использовать информацию, излагаемую его организаторами.. Соглашение (в том числе любая из его частей) может быть изменено организатором доклада без какого-либо специального уведомления..

Принимая участие в данной конференции , равно как находясь в настоящем помещении, участвуя в дискуссии, слушая, запоминая, записывая или любым иным образом используя информацию, излагаемую спикерами, вы (от своего имени как физическое лицо или от имени организации как ее работник и/или надлежащий представитель организации) соглашаетесь со всеми условиями настоящего соглашения с конечным пользователем (далее - «Соглашение») в отношении использования вами любой информации, изложенной в рамках проводимой конференции, кроме того, вы подтверждаете, что настоящее соглашение было вами прочитано, условия его вам понятны, вы выражаете свое полное и безоговорочное согласие со всеми изложенными условиями и положениями соглашения и согласны использовать информацию в

“С самых ранних дней компании Apple я понимал, что мы процветали, когда мы создавали интеллектуальную собственность… Если бы мы не были защищены, не было причины для нас создавать новую программу или продукт.”- Стив Джобс

1. А Ваши разработчики «уносят» с собой коды?

Разработчики и риски. Пример 1Дело ООО «Аэронавигатор» (Ответчик)Дело № А56-69593/2010

Не доказано наличие правДоказано наличие прав

Разработчики и риски. Пример 2

Сумма потенциальных потерь:

49 749 048 долларов США

Дело ОАО «Пензенское конструкторское бюро моделирования» (Истец) Дело №А40-56928/2004

Разработчики и риски. Пример 3Дело ОАО «ГМК «Норильский никель»

15 % прибыли!

Разработчики – как минимизировать риски?

- Постоянное документальное оформление- Введение системы выплат вознаграждений

Технические средства

1 2 3Отсутствие

правВзыскание

дополнительного вознаграждения

Утрата ноу-хау

Инфраструктура: построение внутренних процессов учета IP

- Бюрократизированная процедура - Издержки- Человеческий фактор

+ Индивидуализация ОИС+ Динамичность + Контроль

+ Устоявшийся порядок+ Лояльность судов

- Отсутствие судебной практики - Непонимание механизма

+ -

«Классическая» модель

оформления прав

+ -

«Инновационная» модель

оформления прав

Инфраструктура: построение внутренних процессов учета IP

Юрист

ECM система или модуль

для ERP

Хранилище исходных данных

приложений

Разработчик

Осуществляемые мероприятия: Диагностика существующих процессов в сфере ИС

компании Оптимизация бизнес-процессов в сфере учета,

формализации и управления объектами ИС Построение эффективной системы защиты и

мониторинга ИС компании Адаптация юридического оформления прав к текущим

бизнес-процессам создания ИС Применение технических решений для формализации

процессов в целях недопущения ошибок и обеспечения точного исполнения предписаний

Внедрение полноценной ECM системы для полной автоматизации документооборота в компании и/или внедрения модуля для автоматизации документооборота в целях упрощения процессов связанных с защитой ИС

2. А это точно Ваш софт?

Ваши разработчики используют открытые коды при написании программ (OSL)?

При разработке любых программ Компания может нести риски, если разработчики использовали чужие исходные коды, распространяемые по открытой или коммерческой лицензии и не выполнили лицензионные условия соглашений

Риск привлечения правообладателя к публичной ответственности

Риск взыскания убытков/ компенсации

Риск невозможности коммерциализации программыРиск непривлечения иностранных инвесторов

Чем грозит ошибка в неверном использовании «открытых» лицензий?

1) Судебные расходы2) Выплата компенсации/убытков

ФИНАНСОВЫЕ

ПОТЕРИ3) Расходы на compliance

Чем грозит ошибка в неверном использовании «открытых» лицензий?

1) СУДЕБНЫЕ РАСХОДЫ 2) ВЫПЛАТА КОМПЕНСАЦИИ / УБЫТКОВ

 

  

  

3) РАСХОДЫ В СВЯЗИ С ПРИВЕДЕНИЕМ В СООТВЕТСТВИЕ

ФИНАНСОВЫЕ ПОТЕРИ

1) Реинжиниринг ПО:► Выделение модулей либо

генеральное изменение ПО

► Время, ресурсы и затраты:• Сотрудники Компании• Сторонний подрядчик

2) Приостановка продаж:► Приостановка продаж

на все время реинжиниринга

► Потеря доли на рынке► Усиление позиций

конкурентов

3) Отзыв ПО:► Переустановка

измененного ПО на диск/ оборудование

► Уничтожение диска/ оборудования с ПО

4) Требования со стороны покупателей ПО:

► Взыскание убытков/ компенсация

► Недействительность сделок:• Реституция/Налоговые

последствия

► Процессуальные расходы► Расходы на юридические услуги

► Выплата компенсации различается в зависимости от конкретных условий дела

► Примеры компенсации:90 000 долларов США (Software Freedom Conservancy VS Westinghouse, 2011)50 000 000 долларов США (Постановление СИП по делу № А40-56928/2004)

3. А Вас когда-либо атаковали клоны?

Клонирование бизнес-моделей и ПО

Tetris vs. Xio International, № 09-6115, May 30, 2012

EA vs. Zynga, 2013

Противодействие клонированию - минимальный критерий для

пресечения:

«Наличие повторения оригинальной совокупности

хотя бы двух элементов»

Клонирование бизнес-моделей и ПО

Клонирование бизнес-моделей и ПО

Клонирование бизнес-моделей и ПО

Клонирование бизнес-моделей и ПО

Примеры конкуренции в сфере мобильных приложений

Схожие иконки

Общее зрительное впечатлени

е

Аналогичный

функционал

Клонирование бизнес-моделей и ПО

Клонирование бизнес-моделей и ПО

Сфер

ыпо

тенц

иаль

ног

о кл

онир

ован

ия

Сходные доменные именаСходный дизайн ПО/сайтаСходный trade-dress

Сходная архитектура ПО/сайтаСходные идеиСходная бизнес-модель

Дизайн и бренд: необходимость и эффективность защиты

Дизайн

Бренд

Дизайн Бренд

Дизайн БрендДизайн Бренд

Что выделяет Ваш продукт?

Нетрадиционные товарные

знакиНедобросовестная конкуренция

Авторское право

Товарные знаки

Промышленные образцы

Нетрадиционные товарные

знакиАвторское

правоНедобросовестная конкуренция

4. Ну когда уже этот доклад закончится?

ИтогиКлючевой аспект Предлагаемый нами подход

Открытые лицензии: использование чужих исходных «свободных» кодов

Необходимо своевременно выявлять заимствования программных кодов при разработке ПО и минимизировать юридические риски, связанные с их использованием.

Клонирование ПО и бизнес-моделей: паразитирование на программных разработках

Необходимо своевременно выявлять недобросовестных конкурентов и привлекать их к ответственности посредством различных правовых механизмов, защитив все ключевые элементы дизайна/бренда своей разработки.

Права разработчиков: недостаточность оформления и утрата актива

Необходимо наладить процесс оформления прав на результаты деятельности разработчиков таким образом, чтобы это одновременно было юридически достаточно и не обременительно для компании.

Вопросы?

Спасибо за понимание

Это Мы

Центр интеллектуальной собственности EY (СНГ)

+78127037800

[email protected]@ru.ey.com