Sociale en Juridische aspecten

advertisement
Sociale en Juridische aspecten
Informatica en recht
J.A. Keustermans
Kluwer
ISBN 90-5928-034-2
Inhoud
 Hfdst 1: Informaticacontracten
 Hfdst 2: Bescherming van software
 Hfdst 3: Algemene problemen inzake distributie van
informaticaproducten
 Hfdst 4: Gebruik en ontwikkeling van software in dienstverband
 Hfdst 5: Informaticacriminaliteit
 Hfdst 6: Overheidsopdrachten
 Hfdst 7: Juridische aspecten van databanken
 Hfdst 8: De verwerking van persoonsgegevens
 Hfdst 9: Andere aspecten van bedrijfsorganisatie
 Hfdst 10: Multimedia, Internet en e-commerce
 Hfdst 11: Informaticageschillen
Hfdst 1:Informaticacontracten
I. Inleiding


Informaticacontract: contract dat veelvuldig gebruikt wordt in de informaticasector
en daardoor typische kenmerken vertoont
Duidelijke afspraken
II. Ultrabondige technische introductie




Kennis leverancier – gebruiker
Hardware – software
Broncode – objectcode
Besturingssoftware - toepassingssoftware
III. Overzicht van de belangrijkste contracten
A.
B.
Softwarelicentieovereenkomst
een overeenkomst waarbij een partij, de licentiegever, onder bepaalde
voorwaarden, aan een andere partij, de licentienemer, een gebruiksrecht op een
bepaald computerprogramma verleent.
Softwareontwikkelingsovereenkomst
een overeenkomst waarbij een partij, de opdrachtgever, een andere partij, de
uitvoerder, gelast is met het ontwikkelen van een bepaald programma met het oog
op het oplossen van een bepaald probleem.
Informaticacontracten
C. Onderhoudsovereenkomst
regelt, na de contractuele waarborgperiode, de goede werking en aanpassing aan de
voortuitgang der techniek van een informaticasysteem, het betreft: preventief,
telefonische bijstand, wegwerken fouten, levering nieuwe versies, herstelleingen
hardware…
Andere aspecten: wie betaalt kosten gesprekken – modem, online onderhoud, duur
van overeenkomst, wijze van rapportering door gebruiker, prijsbepaling,
eigendomsrechten…
D. Servicebureau-overeenkomst
een overeenkomst waarbij een dienstverlener ‘batch-processing’ computerdiensten
verleent aan een servicebureau, welke dan zorgt voor de verwerking van de gegevens
tot eindproduct, en terug aflevert aan de klant. (vb. berekening uurlonen)
Duidelijke afspraken maken betreft aansprakelijkheid.
E. Timesharingovereenkomst
deze overeenkomst regelt een situatie waarbij gebruiker op een afstand vanop een
terminal, dmv privé of publieke lijnen, de computers van de diensverlener gebruikt.
Aandacht: - beveiliging van het systeem (passwords)
- uren van beschikbaarheid (service level agreement)
- snelheid (antwoordtijd)
ASP-diensten : delen van specifieke software
Informaticacontracten
F. Escrowovereenkomst
een overeenkomst waarbij de broncode van de software in bewaring wordt gegeven aan
een derde en waarbij wordt voorzien dat in geval van faillissement of contractbreuk door
de leverancier vd software, de gebruiker toegang zal krijgen tot de broncode (om de
software te verbeteren…)
art. 1944 BW:’de in bewaring gegeven zaak(software) moet worden teruggegeven van
zodra de bewaargeven(leverancier) dit vordert, ook al is er in een contract een bepaalde
tijd voor teruggave vastgesteld’
G. Consultingovereenkomst
een overeenkomst waarbij een dienstverlener wordt aangesteld om advies te geven ivm
automatisering. Zoals o.m. analyse van de noden van de opdrachtgever, ontwerpen ve
computersysteem of programma’s, wijzigen ve systeem, aanschaffen apparatuur, testen…
Detacheringsovereenkomst: het in regie ter beschikking stellen van personeel.
H. Distributieovereenkomst
een overeenkomst waarbij door de producent/hoofdverdeler ve product de toelating wordt
gegeven aan een verdeler om een product te verdelen door het in licentie geven (software)
of verkopen (hardware)
Hier ook gebruik van licentieovereenkomst vastleggen
Informaticacontracten
I. Outsourcingovereenkomst
een overeenkomst die specifiek wordt geschreven voor een concrete situatie en waarbij de
leverancier ofwel het bestaande informaticadepartement overneemt ofwel alle
informaticanoden van een bedrijf invult, zodat een eigen informatica-afdeling overbodig
wordt. Zij voorzien ook in overname van personeel, software/hardware vd klant door de
leverancier.
J. Informaticaverzekeringen
Gelet op het belang van de informatica in de maatschappij kan één voorval aanleiding
geven tot zeer uitgebreide schade.
Klassieke polissen bieden geen voldoening mbt schadegevallen met computers.
Meest courante polissen: computerfraude, hardware, randapparatuur, software,
aansprakelijkheid van leveranciers.
Bijkomende items: verzekering alle risico’s micro-informatica, verzekering van verlies van
huurgelden voor software, BA uitbating, tegen namaak van software, voor welslagen van
projecten
K. Andere overeenkomsten
Overeenkomsten mbt maken van chips en electronisch betaalverkeer.
NUTTIG: met slechts één leverancier werken
Informaticacontracten

IV. Belangrijkste aandachtspunten en automatisering
A. Drie hoekstenen : tijd – prijs – kwaliteit
Duidelijke afspraken maken omtrent leveringsdatum.
Eventueel tussentijdse data (milestones) voorzien voor lervering van gedeelten
Gedetailleerd tijdsschema NA functionele analyse
“Een levering van een informaticasysteem is volbracht wanneer het te leveren
systeem in goede werking bij de gebruiker is geplaatst”
Betaling kan worden uitgesteld tot na de volledige installatie, mits motivering.
Vooropgesteld tijdsschema verbinden aan vergaderingen en stipte opvolging
hiervan.
Forfaitaire schadevergoeding afspreken.
Gebruiker dient leverancier tijdig in gebreke te stellen
Analyse in regie – uitvoering tegen vaste prijs.
Prijs gekoppeld aan vooruitgang der werken, maxima vastgelegd en eventuele
tariefverminderingen.
Meestal voorschot voor aanvang werken en een waarborgsom gedurende de
waarborgperiode na de levering.
Hardware wordt bij levering betaald.
Informaticacontracten
Kwaliteit wordt in grote mate beïnvloed door beperking van tijd en prijs.
Kwaliteit gaat gebaat bij een duidelijk gedetailleerde functionele analyse
In het belang van beide partijen moet er een duidelijk schriftelijke overeenkomst
zijn die de rechten en plichten van alle partijen vastlegt!!!
B. Definities
gebruik van definities bij ingewikkelde overeenkomsten is belangrijk om
interpretatieproblemen en misverstanden te verhelpen.
C. Licentie
elke automatiseringsovereenkomst waarbij software aan te pas komt dient te
voorzien in een regeling vd gebruiksrechten vd klant.

in tijd beperkte gebruiksrechten : onderhevig aan het betalen van bijkomende
vergoedingen (normaal alleen voor onderhoud)

Gebruik beperkt tot verwerken van eigen gegevens voor interne doeleinden vd
gebruiker

Licentie omvat gebruik van een computerprogramma op 1 PC of central unit en 1
kopie. Ook aantal eindgebruikers wordt vastgelegd

Het gebruiksrecht kan het recht omvatten wijzigingen aan te brengen door
gebruiker – kalnt stelt broncode ter beschikking – aansprakelijkheid leverancier
komt tot einde.
Informaticacontracten
D. Intellectuele eigendomsrechten (I.E.)
Drie soorten bepalingen:

Bepalingen die de eigendomsrechten vd leverancier beschermen

Bepalingen die bepaalde rechten toekennen aan de klant (zie licentie)

Bepalingen die de situatie regelen in geval van inbreuk op intellechtuele
eigendomsrechten van derden door de leverancier
Vele overeenkomsten bepalen dat alle I.E. eigendom blijven vde leverancier (zelfs indien
niets voorzien in overeenkomst) : bescherming know-how leverancier
Sommige eigendomsrechten overdragen igv specifiek op maat ontwikkelde programma’s,
maar toch beperkt om commercialisering door de klant tegen te gaan.
Rechten toestaan om reden van :

Programma’s gebruiken binnen alle huidige en toekomstiga ondernemingen (ook
buitenland)

Software wijzigen door derden

Software distribueren en commercialiseren
De leverancier kan geen auterursrechten van freelancers overdragen als hij er zelf niet
over beschikt
Zie boek pag 17
Informaticacontracten
E. Waarborgclausules
Bevat een waarborgclausule waarin voor een beperkte tijd (enkele maanden) de goede
werking (functioneren conform de technische en functionele specificaties in de
overeenkomst) van het afgeleverde product gegarandeerd wordt.
Waarbrog loopt vanaf het ogenblik dat het systeem werkt! (gekoppeld aan
onderhoudsovereenkomst achteraf)
F. Beperkte aansprakelijkheid
De meeste overeenkomsten bevatten beperkte aansprakelijkheid van de leverancier :

beperking nakomen verbintenissen

Uitsluiting van alle indirecte schade tot het veelvuldig voorkomen van een beperking
vh gedrag voor directe schade tot het geheel of een gedeelte vd door de klant onder de
overeenkomst betaalde bedragen
Voor verkoop van informaticaproducten is de theorie van de professionele verkoper
toepasselijk. Aansprakelijkheid uitsluiten “onoverwinnelijke onwetendheid”.
Bij bedrog geldt de Beperkte aansprakelijkheid vd leverancier niet meer. (voorbeeld zie
boek pag 19)
Informaticacontracten
G. Aanvaarding
Een automatiseringsproject is schriftelijk, gedateerd, in twee exemplaren opgemaakt en
door beide partijen ondertekend, hetgeen weinig probleem veroorzaakt inzake
aanvaarding, tenzij deze extreem in het voordeel van één partij is opgesteld.
(moet in begrijpbare taal zijn)
Bijzonder probleem : ‘shrink-wrap-license’-overeenkomst : software ingesloten bij
standaardverpakking (bv Word)
“Lees onderstaande licentieovereenkomst voordat u de verpakking openmaakt. Indien u
het niet eens bent met de in de overeenkomst gestelde voorwaarden, retourneer dit pakket
dan ingeopend en u krijgt uw geld terug”
(beperking kopiëren, gebruik etc…) geen rechtspraak omtrent deze tekst
H. Andere clausules
aandacht besteden aan : duurtijd of leveringstermijn, omschrijving van testen alvorens
systeem te aanvaarden, levering van noodzakelijke documentatie, betalingsvoorwaarden,
de uitvoerbeperkingen, de bij geschillen bevoegde rechtbank, wie zijn de contactpersonen
voor beide partijen.
Informaticacontracten

V. Aansprakelijkheid van de leverancier

plicht om te leveren (conform met wat tussen partijen afgesproken werd)

Kan gebonden zijn tot resultaatsverbintenis of tot een middelenverbintenis.

Rechtbank besteed bijzondere aandacht aan informatieverplichting van de klant bij
grote projecten, maar ook de leverancier moet de bedrijfsvorm van de onderneming
bestuderen en de precieze behoeften van de klant bestuderen. (zie boek pag 22)

Leverancier moet klant wijzen op beperkingen van het systeem of materiaal

Meestal aanvaard dat de informatieplicht van de leverancier een
inspanningsverbintenis ipv resultaatsverbintenis en dat bij mislopen van de
automatisering de klant moet aantonen welke tekortkomingen er geweest zijn

Naast informatieplicht kan er ook wat misgaan met automatisering

Tekortkomingen in uitvoering (te late betaling of levering)

Niet nakomen om de overeenkomst te goeder trouw uit te voeren.

(zie boek pag 24 hof van beroep)

Indien één van de partijen zijn verplichtingen niet nakomt, is de andere partij
gerechtigd zich te beroepen op de “exceptio non adempleti contractus”: deze laat toe
de niet in gebreke blijvende partij haar verplichtingen op te schorten in afwachting vd
nakoming der verplichtingen door de andere partij.
De partij die haar verplichtingen niet nakomt moet door de andere partij tijdig,
schriftelijk, aangetekend in gebreke gesteld worden.

Informatica-deskundige voor systeem en administratie
Informaticacontracten
 VI. Automatiseringsovereenkomst voor kleine projecten
Geen enkel model kan zomaar gebruikt worden, overeenkomst ‘op maat’ maken
volgens project.

Elke partij dient te oordelen welke clausules in haar belang zeker moeten worden
opgenomen of weggelaten.
(zie boek pag 25)

 VII. Checklist essentiële elementen informaticacontracten
(zie boek pag 31)
Hfdst 2:Bescherming van de software
 I. Auteursrechtelijke bescherming
A. Situering
1. Ontstaansgeschiedenis
Wortels in auteursrecht als bescherming op computerprogramma’s gesitueerd in
Amerikaans recht.
Het auteursrecht werd als basis geaccepteerd voor de bescherming van software, maar in
Europese context werd rekening gehouden met specifieke karakteristieken.
2. Europese context
Europese richtlijn 14 mei 1991: bescherming computerprogramma’s om gezet in Belgisch
recht op 30 juni 1994 (Softwarewet)
Belangrijkste doelstelling is het waarborgen van concurrentie op de markt.
Softwarewet is van toepassing op alle computerprogramma’s (ook die van voor 6 aug
1994).
3. Voordelen

Toepassingsgebied van auteursrecht is traditioneel zeer flexibel:

Internationale consenus: Internationale verdragen maken het mogelijk software in
verschillende landen tegelijk auteursrechtelijk te beschermen

De verwerving van auteursrecht is principieel aan geen enkele formaliteit of
registratieplicht verbonden
Hfdst 2:Bescherming van de software
B. Wanneer en hoe bescherming verkrijgen?
1. Verkrijgen van de bescherming
a. Vereiste van expressie
De idee zelf komt niet in aanmerking voor enige auteursrechtelijke bescherming. Aan een
idee moet eerst op een of andere originele wijze uitdrukking gegeven worden. De
bescherming ontstaat dus met de creatie van het werk.
Het auteursrecht wordt dus van rechtswege en kosteloos toegekend, in tegenstelling tot
octrooirecht….
Vermelding dat auteursrecht ontstaan is, is niet verplicht, anderzijds is het gebruik van
‘copyright notice’ zeer aan te bevelen opdat het werk ook in de VS optimaal beschermd
zou zijn. Duidelijk signaal aan piraten.
b. vereiste van originaliteit
Volgens de softwarewet geniet een computerprogramma bescherming indien het origineel
is in die zin dat het een eigen intellectuele schepping is van de auteur. Het onderscheidt
zich van soortgelijke programma’s door zijn vorm, zijn structuur, zijn selectie en de
samenstelling van elementen ervan.
Geen artistieke of estethische waarde is vereist.
Eigen vormgeving aan een bepaald idee is ook beschermd.
Hfdst 2:Bescherming van de software
c. Object van de bescherming
Er wordt geen definitie gegeven aan het begrip “programma” om te vermijden dat een te
snelle technische evolutie de term zou achterhalen. (besturingsprogr. , softwareprogr. …,
zowel broncode als objectcode)
Niet alleen het uiteindelijke programma wordt beschermd, ook de voorafgaandelijke
analyses. De handleiding valt onder de gewone auteurswet, niet onder de softwarewet.
Opname van deelprogramma’s zijn ook beschermd.
Programmeertalen kunnen minder snel van auteursrechten genieten.
Interfaces, logische of fysische interconnecties tussen enerzijds software en anderzijds
hardware, andere software of gebruiker kunnen van de auteursrechtelijke bescherming
genieten.
Ook computerprogramma’s geïntegreerd in multimedia genieten van bescherming.
2. Wie kan bescherming bekomen?
a. situering
Vaak complexe opdracht die taakverdeling en tussenkomst van meerdere personen vergt
waardoor de jurische aspecten moeten worden besproken.
In hoever kunnen de auteursrechten zich geografisch uitstrekken.
Hfdst 2:Bescherming van de software
b. Oorspronkelijke rechthebbende
Het begrip auteur verwijst naar diegene die de software gerealiseerd hebben; programeurs
en eventueel systeemanalysten.
Wanneer een programma geschreven wordt door een werknemer of beambte bij de
uitoefening van zijn taken of in opdracht van de werkgever, gaan al de vermogensrechten
automatisch over op de werkgever (niet de handleiding of andere producten…).
Onderlinge overeenkomst werkgever-werknemer afsluiten.
Voor werken buiten de arbeidsovereenkomst of statuut geldt dat de auteur de
vermogensrechten behoudt.
c. Medewerking
In situatie van “medewerking” worden de rechten aan alle auteurs
toegekend.(uitegzonderd leveranciers hardware, testers programma…) (zie algemene
auteurswet)
Bij ‘ondeelbare’ medewerking moeten de co-auteurs het auteursrecht gezamenlijk
uitoefenen op grond van gelijkheid.
Bij ‘deelbare’ medewerking dient iedere co-acteur zijn eigen bijdrage afzonderlijke te
exploiteren.Hij mag echter niet zijn bijdrage integreren in werk van derden zonder
toelating van de co-auteurs.
d. Territoriale aspecten.
Auteursrechten zijn beperkt door het territorialiteitsbeginsel: niet wereldwijd toegekend
Hfdst 2:Bescherming van de software
3. Duur en inhoud van de bescherming

a. Duur van de bescherming
Auteursrecht vangt aan vanaf de creatie van het programma en eindigt 70 jaar na het
overlijden van de auteur, te rekenen van de eerste januari van het jaar volgend op dat
overlijden. Bij meerdere medewerkers eindigt dit 70 jaar na overlijden van de
langslevende co-auteur.
b. Materiële en morele rechten
Overdracht van materïele rechten is mogelijk (automatische zie beambte of
contractueel), morele rechten niet.
Materiële rechten hebben verschillende verschijningsvormen en komen initieel op
exclusieve wijze aan de auteur zelf toe (elke vorm van exploitatie –gebruik, vertalingvoorbehouden aan de auteur)
Reproductierecht: zonder de toestemming van de rechthebbende op een
computerprogramma mag dit programma niet permanent, tijdelijk of geheel of
gedeeltelijk worden gereproduceerd, ongeacht op welke wijze en in welke vorm deze
reproductie zou plaatsvinden en ongeacht de duur ervan. Hij kan modaliteiten opleggen
(beperken van programma op aantal machines). In geval van computerfraude, diefstal,
verspreiden van virussen reproductie vereist zijn bepaalde sancties van toepassing.
Hfdst 2:Bescherming van de software




Recht van vertaling, bewerking en arrangement: het is niet toegestaan een beschermd
programma te vertalen, te bewerken, te arrangeren, evenals het resultaat van deze
handeling te reproduceren. Wanneer dergelijke toestemming wel is toegestaan kan het
bewerken van een programma door derden leiden tot auteursrecht ervan.(herschrijven
in andere taal, bewerken van menu’s etc…)
Distributierecht : de softwarewet verleent de rechthebbende op een auteursrechtelijk
beschermd computerprogramma het exclusieve recht om dit programma evenals
exemplaren hiervan, op het even welk moment te distribueren onder het publiek of
hiervoor toestemming te geven. Wanneer een kopie door de rechthebbende of met zijn
toestemming in het verkeer wordt gebracht en verkocht is zijn distributierecht gedaan.
Recht van mededeling aan het publiek: de rechthebbende kan kiezen met om het even
welk procédé het publiek toegang kan krijgen tot het programma.
Uitzonderingen op de exclusieve materiële rechten:
- de rechtmatige gebruiker van een programma magzonder toestemming van de
rechthebbende het programma reproduceren of vertalen, of bewerken of veranderen
wanneer deze voor hem noodzakelijk zijn om het programma te kunnen gebruiken
voor het beoogde doel, met inbegrip van het verbeteren van fouten.
- de rechtmatige gebruiker heeft het recht 1 veiligheidskopie of back-up te maken van
de software
- de rechtmatige gebruiker mag de software bestuderen en observeren om de ideeën
en beginselen te avhterhalen.
Hfdst 2:Bescherming van de software
- decompilatie of reverse engineering: programma wordt teruggebracht van
objectcode naar broncode ivm compabiliteit. (niet voor analyse of concurrentieel
programma te maken)

Morele rechten:
- recht van vaderschap : laat de auteur toe onder eigen naam, pseudoniem of
anoniem zijn programma openbaar te maken.
- recht op integriteit : recht op het verzetten tegen elke vervormning af aanpassing
van het programma waardoor de auteur in zijn goede naam geschaad wordt.
- geen divulgatierecht : hij heeft niet alleen meer het recht om te bepalen wanneer
een programma voltooid is en gepubliceerd wordt. Reden: economisch belang.
4. Afdwingbaarheid van de bescherming
a. Situering
De softwarewet bepaalt dat inbreuken op het auteursrecht betreffende
computerprogramma’s gesanctioneerd moet worden overeenkomstig de bepalingen
van de Auteurswet en het Strafwetboek. Het gaat dan om strafrechtelijke en
burgerrechtelijke sancties.
b. Strafrechtelijke procedure wegens namaking
‘namaking’: niet alleen het scheppen van verwarring tussen twee programma’s, maar elke
aantasting van een of meerdere auteursrechten komt principieel in aanmerking
voor sanctionering op basis van de bedoelde strafrechtelijke procedure.
Bijkomende morele vereiste: daad is kwaadwillig of bedrieglijk opzet.
Hfdst 2:Bescherming van de software
De wederrechtelijke exploitatie van de namakingen is strafbaar; het bewijs dat de
beklaagde wist dat de programma’s nagemaakt waren, kan volstaan voor strafrechtelijke
procedure.
Misbruik van de auteursnaam mag ook niet.
Een onrechtmatige kopie maken van een computerprogramma of voor commerciële
doeleinden gebruiken riskeert een boete van 500.000 €. Tevens kan een gevangenisstraf
opgelegd worden of de verbeurdverklaring bevolen worden.
c. Burgerrechtelijke vordering tot schadevergoeding.
Opdat een benadeelde –auteur- schadevergoeding zou kunnen bekomen, volstaat
het dat deze bewijst dat een inbreuk gepleegd werd op zijn exclusieve auteursrechten. Het
kwaadwillig, bedrieglijk of bewust karakter moet niet bewezen worden door de
benadeelde. De handeling moet uiteraard schade veroorzaakt hebben ten belope van het
gevorderde bedrag.
De rechtbank van eerste aanleg is bevoegd voor burgerrechtelijke schadevergoeding
te vorderen. Kan ook in een arbitrageprocedure als deze clausule is opgenomen in contract
tussen leverancier en klant.
b. Beschrijvend beslag
De inbreuk kan door de benadeelde niet bewezen worden omdat de namakers het
materiaal dat de inbreuk bewijst verborgen of vernietigd hebben. Gerechtelijk Wetboek
voorziet de mogelijkheid tot beschrijvend beslag.
e. Mogelijke alternatieven
BSA (Business Software Association) is samen met softwarebedrijven en
politiediensten actief om grootschalige softwarepiraterij in te dammen
Hfdst 2:Bescherming van de software
C. Bijkomende aspecten
1. Internationale bescherming
Software wordt over de hele werled verspreid en een multinationale commercialisatie is
noodzakelijk om de ontwikkelingskosten te dragen, vandaar nood aan
grensoverschrijvende bescherming.
Wereldconventie voor het auteursrecht en de Conventie van Bern voorzien in deze
noodzaak. Vb. een Amerikaanse softwareproducent zal, voor de producten die in België
gecommercialiseerd worden, op het Belgische auteursrecht beroep kunnen doen.
2. Bescherming van randproducten.
Computerprogramma’s worden vaak aangeboden als een softwarepakket, d.i. op een
informatiedrager en vergezeld van een handleiding en bijkomende gegevens zoals
(verkoops)voorwaarden, een installatiegids enz…Deze randproducten zijn kostbaar en
dienen eveneens beschermd te worden.
De informatiedrager is een tastbaar voorwerp en wordt dus aanzien als stoffelijk
eigendom. Elke onrechtmatige manipulatie ervan kan aanleiding geven tot
rechtsvordering.
Chips genieten een aparte bescherming (wet van 10/01/1990)
Documentatie vallen onder de bescherming van de Auteurswet.
Aanbevolen om op alles een merknaam te voorzien.
Hfdst 2:Bescherming van de software
3. Look en Feel casuïstiek
In hoever is de originaliteit van een computerprogramma haalbaar? Wat betreft de
presentatie op het scherm, de visuele verschijning ervan en de structuur van menu’s.
Niet alleen de software als geheel van programma-instructies is beschermbaar, doch ook
de manier waarop het met de gebruiker interageert.
II. Octrooirechtelijke bescherming
A. België : een stand van zaken
1. Situering
Het technisch karakter van de meeste computerprogramma’s zet menig persoon ertoe aan
software via een octrooi te laten beschermen.
Een octrooi verschaft aan de uitvinder of eigenaar van het octrooi een exclusief,, doch
tijdelijk exploitatierecht op de geoctrooieerde uitvinding. Het octrooirecht spreekt de
rechtzoekende meer aan daar het octrooi, in tegenstelling tot de auteursrechtelijke
bescherming, de onderliggende ideeën beschermt.
Hiervoor dienen echter een geldsom en een aantal formaliteiten volbracht te worden. Dit
maakt het dus duurder dan het min of meer kostenloze auteursrecht.
Hfdst 2:Bescherming van de software
2. Evolutie in de octrooieerbaarheid van software
Vooreerst kwamen computerprogramma’s volgens het Europees octrooiverdrag van 5
oktober 1973 niet in aanmerking.
De evolutie wordt ondersteund door artikel 27 van het TRIPs Agreement (Trade Related
Aspects of Intellectual Property Rights) dat uitdrukkelijk bepaalt: “Onverminderd het
bepaalde in het tweede en derde lid kan octrooi worden verleend voor uitvindingen,
producten dan wel werkwijzen, op alle gebieden van de technologie, mits zij nieuw zijn, op
uitvinderswerzaamheden berusten en industrieel kunnen worden toegepast”.
Hfdst 2:Bescherming van de software
B. Verkrijgen van de bescherming
1. Materiële voorwaarden
Uitvindingsvereiste : (art 2.1 van de Octrooiwet) octrooiaanvraag moet betrekking hebben
op een uitvinding, het begrip ‘uitvinding’ werd echter niet gedefinieerd, maar wel dient het
een technisch karakter te hebben.
Nieuwheidsvereiste (art. 2 en 5 vd Octrooiwet): de uitvinding mag op het moment van
indiening vd octrooisaanvraag geen bestanddeel uitmaken van de stand der techniek
(impliceert wereldwijd)
Uitvindingshoogte :(art. 2 en 6 vd Octrooiwet) : een uitvinding dient een oplossing te
bieden die voor een deskundige niet op een voor de hand liggende wijze voortvloeit uit de
stand van de techniek.
Mogelijkheid van industriële toepassing (art. 2 en 7 vd Octrooiwet): de uitvinding moet
toepassing vinden in de industrie. Zij moet een concreet realiseerbaar economisch
voordeel opleveren. Niet alleen computergestuurde apparaten en procédés, maar ook
zuivere applicatie en –systeemsoftware worden geoctrooieerd.
Openbare orde en de goede zeden (art.4§2 vd Octrooiwet) : de uitvinding mag niet strijidg
zijn met de openbare orde en zeden.
Hfdst 2:Bescherming van de software

2. Formele voorwaarden
In principe hebben enkel de uitvinders of hun rechtsverkrijgenden recht op het verkrijgen
van een octrooi, maar de Belgische octrooiwet belet niemand om op zijn naam een octrooi
op eender welke uitvinding te bekomen, zelfs als achteraf blijkt dat hij niet de ware
uitvinder was. De ware uitvinder stelt wel een procedure ter beschikking.
Octrooi enkel verleend door schriftelijke aanvraag. Deze aanvraag omvat 3 elementen :
een verzoek tot bekomen octrooi, tekeningen, een samenvatting en één of meerdere
conclusies. (functionele aspecten van computerprogramma’s, flowcharts ed…).
Indieningstaks betalen.
Mogelijkheid de aanvraag aan nieuwheidsonderzoek te onderwerpen (bijkomende taks te
betalen). Bij niet-betaling wordt de beschermingsduur teruggebracht van 20 jaar naar 6
jaar.
Tot op het moment van de verlening van het octrooi kan de aanvraag worden aangepast.
3. Beschermingsomvang
De octrooihouder bekomt een monopolie op de exploitatie van de geoctrooieerde software.
Op basis hiervan kan hij derden verbieden de software te exploiteren.
Het kan zijn dat het eigen ontwikkelde computerprogramma slechts kan worden
geëxploiteerd mits gebruik te maken van andermans geoctrooieerde uitvinding. In dat
geval moet deze octrooihouder toestamming worden gevraagd om zijn uitvinding te
mogen gebruiken of een dwanglicentie bekomen.
Er wordt opgetreden tegen het zonder toestemming vervaardigen vh geoctrooieerde
product, aanwenden vd geoctrooieerde werkwijze, in verkeer brengen v geoctrooieerde
Hfdst 2:Bescherming van de software
software. Zij moeten binnen de 5 jaar vervolgd worden. Resulteert tot stopzetting vd
ongeoorloofde exploitatie, betalen van schadevergoeding, publictaie van het vonnis en
verbeurdverklaring van de nagemaakte goederen + gebruikte hard- en software.
Een octrooi duurt 20, resp. 6 jaar. Laat men na de jaarlijkse taksen te betalen dan vervalt
het octrooi zonder meer en kan eender wie de uitvinding vrij hanteren en exploiteren.
Het octrooi, evenals de aanvraag kan in eigendom worden overgedragen, in vruchtgebruik
of in pand worden gegeven. Deze eigendomsoverdracht resulteert in het verlies van alle
rechten van de oorspronkelijke octrooihouder. Andere mogelijkheid zonder verlies van
rechten : licentie.
Mogelijkheid tot aanvraag octrooi op Europees niveau.
III. Geheime knowhow
Uitvindingen, informatie en prototypes beschermen tegen concurrentie door
geheimhouding.
A. Definitie
Bij definiëren van “geheime know-how” kunnen we geen beroep doen op de wetgever; er
bestaat enkel een eenvoudige omschrijving in art.309 vh strafwetboek. Doch met diverse
rechtspraak en rechtsleer kan wel een duidelijke begripsomschrijving gegeven worden .
“in de contractuele betekenis van het woord: een geheel van handelingspatronen; toestellen
of compilaties van informatie die door een bepaald persoon wordt gehanteerd”
Hfdst 2:Bescherming van de software
Deze gegevens bieden de bezitter ervan de gelegenheid een voorsprong te nemen op zijn
naaste concurrenten, daar deze dergelijke kennis niet bezitten of kunnen toepassen in hun
activiteiten.
B. Beschermingsomvang.
1. Het strafrecht
zie art. 309 Strafwet (boek pag. 65)
2. Het Arbeidsrecht
zie art. 17,3° dd. 4 juli 1978 (zie boek pag 67)
De werknemer mag geen technische informatie, noch zakengeheimen bekendmaken.. Het
publiek maken van deze informatie hoeft niet door een bedrieglijk op kwaadwillig opzet te
zijn geïnspireerd, loslippigheid, onvoorzichtigheid kan arbeidsrechtelijk worden
gesanctioneerd. Niet alleen bekendmakingen, maar ook wanneer de werknemer zich op
basis van de verkregen informatie inlaat met of meewerkt aan daden van oneerlijke
concurrentie ten nadele van zijn (ex)werkgever, kan arbeidsrechtelijk vervolgd worden.
3. Non-Disclosure agreements
In het ideale geval worden geheimhoudingsovereenkomsten afgesloten zowel met de
leverancier als rechtstreeks met zijn personeel.
Wat aan bod?
* bepalen van voorwerp van de overeenkomst, nl. bedrijfsgevoelige informatie van de
klant (bedrijfs- of fabricagegeheimen, commerciële en financiële informatie)
Hfdst 2:Bescherming van de software
* geheime informatie van de leverancier (broncode van computerprogramma’s)
* definitie van “vertrouwelijke informatie” verplicht
* mate van geheimhouding regelen : ofwel volstrekte geheimhouding, ofwel wordt
bepaald dat de informatie zal worden behandeld zoals de eigen vertrouwelijke informatie.
* duurtijd bepalen : kan in principe eeuwigdurend zijn, alhoewel in veel gevallen slechts 5
à 10 jaar wordt voorzien aangezien de meeste informatie na verloop van tijd in waarde
afneemt .
* sancties opnemen: bij overtreding een verbod tot verdere verspreiding bekomen of een
forfaitaire schadevergoeding vastleggen bij inbreuk.
4. Algemeen mededingingsrecht.
Stelt een vroegere of huidige werkgever een openbaarmaking of aanwending vast van zijn
fabrieksgeheim, dan kan deze steeds een vordering tot vergoeding van de schade op basis
van art. 1382 en volgende van BW instellen, zowel tegen de dader als tegen de
eindgebruikers van deze geheimen.
Er kan ook worden opgetreden aan de hand van vordering tot staken (geen exploitatie). Bij
overtreding van dit stakingsverbod kan een dwangsom opgelegd worden.
Hfdst 2:Bescherming van de software
 IV. Wet handelspraktijken
Handelingen van oneerlijk mededingen worden beteugeld, met name de
aanmatiging van benamingen van oorsprong, onregelmatige uitverkopen en
verboden vormen van handelspubliciteit.
Niet alleen de rechtstreekse belanghebbenden, maar ook beroeps- of
interprofessionele organisaties en consumentenverenigingen met
rechtspersoonlijkheid kunnen tegen dergelijke praktijken optreden.
De procedure biedt de mogelijkheid om snel , preventief en effectief op te treden
tegen oneerlijke handelspraktijken; het is immers niet vereist dat de laakbare
handeling zich reeds voltrokken heeft, of deze reeds schade berokkend heeft.
Download