Sociale en Juridische aspecten Informatica en recht J.A. Keustermans Kluwer ISBN 90-5928-034-2 Inhoud Hfdst 1: Informaticacontracten Hfdst 2: Bescherming van software Hfdst 3: Algemene problemen inzake distributie van informaticaproducten Hfdst 4: Gebruik en ontwikkeling van software in dienstverband Hfdst 5: Informaticacriminaliteit Hfdst 6: Overheidsopdrachten Hfdst 7: Juridische aspecten van databanken Hfdst 8: De verwerking van persoonsgegevens Hfdst 9: Andere aspecten van bedrijfsorganisatie Hfdst 10: Multimedia, Internet en e-commerce Hfdst 11: Informaticageschillen Hfdst 1:Informaticacontracten I. Inleiding Informaticacontract: contract dat veelvuldig gebruikt wordt in de informaticasector en daardoor typische kenmerken vertoont Duidelijke afspraken II. Ultrabondige technische introductie Kennis leverancier – gebruiker Hardware – software Broncode – objectcode Besturingssoftware - toepassingssoftware III. Overzicht van de belangrijkste contracten A. B. Softwarelicentieovereenkomst een overeenkomst waarbij een partij, de licentiegever, onder bepaalde voorwaarden, aan een andere partij, de licentienemer, een gebruiksrecht op een bepaald computerprogramma verleent. Softwareontwikkelingsovereenkomst een overeenkomst waarbij een partij, de opdrachtgever, een andere partij, de uitvoerder, gelast is met het ontwikkelen van een bepaald programma met het oog op het oplossen van een bepaald probleem. Informaticacontracten C. Onderhoudsovereenkomst regelt, na de contractuele waarborgperiode, de goede werking en aanpassing aan de voortuitgang der techniek van een informaticasysteem, het betreft: preventief, telefonische bijstand, wegwerken fouten, levering nieuwe versies, herstelleingen hardware… Andere aspecten: wie betaalt kosten gesprekken – modem, online onderhoud, duur van overeenkomst, wijze van rapportering door gebruiker, prijsbepaling, eigendomsrechten… D. Servicebureau-overeenkomst een overeenkomst waarbij een dienstverlener ‘batch-processing’ computerdiensten verleent aan een servicebureau, welke dan zorgt voor de verwerking van de gegevens tot eindproduct, en terug aflevert aan de klant. (vb. berekening uurlonen) Duidelijke afspraken maken betreft aansprakelijkheid. E. Timesharingovereenkomst deze overeenkomst regelt een situatie waarbij gebruiker op een afstand vanop een terminal, dmv privé of publieke lijnen, de computers van de diensverlener gebruikt. Aandacht: - beveiliging van het systeem (passwords) - uren van beschikbaarheid (service level agreement) - snelheid (antwoordtijd) ASP-diensten : delen van specifieke software Informaticacontracten F. Escrowovereenkomst een overeenkomst waarbij de broncode van de software in bewaring wordt gegeven aan een derde en waarbij wordt voorzien dat in geval van faillissement of contractbreuk door de leverancier vd software, de gebruiker toegang zal krijgen tot de broncode (om de software te verbeteren…) art. 1944 BW:’de in bewaring gegeven zaak(software) moet worden teruggegeven van zodra de bewaargeven(leverancier) dit vordert, ook al is er in een contract een bepaalde tijd voor teruggave vastgesteld’ G. Consultingovereenkomst een overeenkomst waarbij een dienstverlener wordt aangesteld om advies te geven ivm automatisering. Zoals o.m. analyse van de noden van de opdrachtgever, ontwerpen ve computersysteem of programma’s, wijzigen ve systeem, aanschaffen apparatuur, testen… Detacheringsovereenkomst: het in regie ter beschikking stellen van personeel. H. Distributieovereenkomst een overeenkomst waarbij door de producent/hoofdverdeler ve product de toelating wordt gegeven aan een verdeler om een product te verdelen door het in licentie geven (software) of verkopen (hardware) Hier ook gebruik van licentieovereenkomst vastleggen Informaticacontracten I. Outsourcingovereenkomst een overeenkomst die specifiek wordt geschreven voor een concrete situatie en waarbij de leverancier ofwel het bestaande informaticadepartement overneemt ofwel alle informaticanoden van een bedrijf invult, zodat een eigen informatica-afdeling overbodig wordt. Zij voorzien ook in overname van personeel, software/hardware vd klant door de leverancier. J. Informaticaverzekeringen Gelet op het belang van de informatica in de maatschappij kan één voorval aanleiding geven tot zeer uitgebreide schade. Klassieke polissen bieden geen voldoening mbt schadegevallen met computers. Meest courante polissen: computerfraude, hardware, randapparatuur, software, aansprakelijkheid van leveranciers. Bijkomende items: verzekering alle risico’s micro-informatica, verzekering van verlies van huurgelden voor software, BA uitbating, tegen namaak van software, voor welslagen van projecten K. Andere overeenkomsten Overeenkomsten mbt maken van chips en electronisch betaalverkeer. NUTTIG: met slechts één leverancier werken Informaticacontracten IV. Belangrijkste aandachtspunten en automatisering A. Drie hoekstenen : tijd – prijs – kwaliteit Duidelijke afspraken maken omtrent leveringsdatum. Eventueel tussentijdse data (milestones) voorzien voor lervering van gedeelten Gedetailleerd tijdsschema NA functionele analyse “Een levering van een informaticasysteem is volbracht wanneer het te leveren systeem in goede werking bij de gebruiker is geplaatst” Betaling kan worden uitgesteld tot na de volledige installatie, mits motivering. Vooropgesteld tijdsschema verbinden aan vergaderingen en stipte opvolging hiervan. Forfaitaire schadevergoeding afspreken. Gebruiker dient leverancier tijdig in gebreke te stellen Analyse in regie – uitvoering tegen vaste prijs. Prijs gekoppeld aan vooruitgang der werken, maxima vastgelegd en eventuele tariefverminderingen. Meestal voorschot voor aanvang werken en een waarborgsom gedurende de waarborgperiode na de levering. Hardware wordt bij levering betaald. Informaticacontracten Kwaliteit wordt in grote mate beïnvloed door beperking van tijd en prijs. Kwaliteit gaat gebaat bij een duidelijk gedetailleerde functionele analyse In het belang van beide partijen moet er een duidelijk schriftelijke overeenkomst zijn die de rechten en plichten van alle partijen vastlegt!!! B. Definities gebruik van definities bij ingewikkelde overeenkomsten is belangrijk om interpretatieproblemen en misverstanden te verhelpen. C. Licentie elke automatiseringsovereenkomst waarbij software aan te pas komt dient te voorzien in een regeling vd gebruiksrechten vd klant. in tijd beperkte gebruiksrechten : onderhevig aan het betalen van bijkomende vergoedingen (normaal alleen voor onderhoud) Gebruik beperkt tot verwerken van eigen gegevens voor interne doeleinden vd gebruiker Licentie omvat gebruik van een computerprogramma op 1 PC of central unit en 1 kopie. Ook aantal eindgebruikers wordt vastgelegd Het gebruiksrecht kan het recht omvatten wijzigingen aan te brengen door gebruiker – kalnt stelt broncode ter beschikking – aansprakelijkheid leverancier komt tot einde. Informaticacontracten D. Intellectuele eigendomsrechten (I.E.) Drie soorten bepalingen: Bepalingen die de eigendomsrechten vd leverancier beschermen Bepalingen die bepaalde rechten toekennen aan de klant (zie licentie) Bepalingen die de situatie regelen in geval van inbreuk op intellechtuele eigendomsrechten van derden door de leverancier Vele overeenkomsten bepalen dat alle I.E. eigendom blijven vde leverancier (zelfs indien niets voorzien in overeenkomst) : bescherming know-how leverancier Sommige eigendomsrechten overdragen igv specifiek op maat ontwikkelde programma’s, maar toch beperkt om commercialisering door de klant tegen te gaan. Rechten toestaan om reden van : Programma’s gebruiken binnen alle huidige en toekomstiga ondernemingen (ook buitenland) Software wijzigen door derden Software distribueren en commercialiseren De leverancier kan geen auterursrechten van freelancers overdragen als hij er zelf niet over beschikt Zie boek pag 17 Informaticacontracten E. Waarborgclausules Bevat een waarborgclausule waarin voor een beperkte tijd (enkele maanden) de goede werking (functioneren conform de technische en functionele specificaties in de overeenkomst) van het afgeleverde product gegarandeerd wordt. Waarbrog loopt vanaf het ogenblik dat het systeem werkt! (gekoppeld aan onderhoudsovereenkomst achteraf) F. Beperkte aansprakelijkheid De meeste overeenkomsten bevatten beperkte aansprakelijkheid van de leverancier : beperking nakomen verbintenissen Uitsluiting van alle indirecte schade tot het veelvuldig voorkomen van een beperking vh gedrag voor directe schade tot het geheel of een gedeelte vd door de klant onder de overeenkomst betaalde bedragen Voor verkoop van informaticaproducten is de theorie van de professionele verkoper toepasselijk. Aansprakelijkheid uitsluiten “onoverwinnelijke onwetendheid”. Bij bedrog geldt de Beperkte aansprakelijkheid vd leverancier niet meer. (voorbeeld zie boek pag 19) Informaticacontracten G. Aanvaarding Een automatiseringsproject is schriftelijk, gedateerd, in twee exemplaren opgemaakt en door beide partijen ondertekend, hetgeen weinig probleem veroorzaakt inzake aanvaarding, tenzij deze extreem in het voordeel van één partij is opgesteld. (moet in begrijpbare taal zijn) Bijzonder probleem : ‘shrink-wrap-license’-overeenkomst : software ingesloten bij standaardverpakking (bv Word) “Lees onderstaande licentieovereenkomst voordat u de verpakking openmaakt. Indien u het niet eens bent met de in de overeenkomst gestelde voorwaarden, retourneer dit pakket dan ingeopend en u krijgt uw geld terug” (beperking kopiëren, gebruik etc…) geen rechtspraak omtrent deze tekst H. Andere clausules aandacht besteden aan : duurtijd of leveringstermijn, omschrijving van testen alvorens systeem te aanvaarden, levering van noodzakelijke documentatie, betalingsvoorwaarden, de uitvoerbeperkingen, de bij geschillen bevoegde rechtbank, wie zijn de contactpersonen voor beide partijen. Informaticacontracten V. Aansprakelijkheid van de leverancier plicht om te leveren (conform met wat tussen partijen afgesproken werd) Kan gebonden zijn tot resultaatsverbintenis of tot een middelenverbintenis. Rechtbank besteed bijzondere aandacht aan informatieverplichting van de klant bij grote projecten, maar ook de leverancier moet de bedrijfsvorm van de onderneming bestuderen en de precieze behoeften van de klant bestuderen. (zie boek pag 22) Leverancier moet klant wijzen op beperkingen van het systeem of materiaal Meestal aanvaard dat de informatieplicht van de leverancier een inspanningsverbintenis ipv resultaatsverbintenis en dat bij mislopen van de automatisering de klant moet aantonen welke tekortkomingen er geweest zijn Naast informatieplicht kan er ook wat misgaan met automatisering Tekortkomingen in uitvoering (te late betaling of levering) Niet nakomen om de overeenkomst te goeder trouw uit te voeren. (zie boek pag 24 hof van beroep) Indien één van de partijen zijn verplichtingen niet nakomt, is de andere partij gerechtigd zich te beroepen op de “exceptio non adempleti contractus”: deze laat toe de niet in gebreke blijvende partij haar verplichtingen op te schorten in afwachting vd nakoming der verplichtingen door de andere partij. De partij die haar verplichtingen niet nakomt moet door de andere partij tijdig, schriftelijk, aangetekend in gebreke gesteld worden. Informatica-deskundige voor systeem en administratie Informaticacontracten VI. Automatiseringsovereenkomst voor kleine projecten Geen enkel model kan zomaar gebruikt worden, overeenkomst ‘op maat’ maken volgens project. Elke partij dient te oordelen welke clausules in haar belang zeker moeten worden opgenomen of weggelaten. (zie boek pag 25) VII. Checklist essentiële elementen informaticacontracten (zie boek pag 31) Hfdst 2:Bescherming van de software I. Auteursrechtelijke bescherming A. Situering 1. Ontstaansgeschiedenis Wortels in auteursrecht als bescherming op computerprogramma’s gesitueerd in Amerikaans recht. Het auteursrecht werd als basis geaccepteerd voor de bescherming van software, maar in Europese context werd rekening gehouden met specifieke karakteristieken. 2. Europese context Europese richtlijn 14 mei 1991: bescherming computerprogramma’s om gezet in Belgisch recht op 30 juni 1994 (Softwarewet) Belangrijkste doelstelling is het waarborgen van concurrentie op de markt. Softwarewet is van toepassing op alle computerprogramma’s (ook die van voor 6 aug 1994). 3. Voordelen Toepassingsgebied van auteursrecht is traditioneel zeer flexibel: Internationale consenus: Internationale verdragen maken het mogelijk software in verschillende landen tegelijk auteursrechtelijk te beschermen De verwerving van auteursrecht is principieel aan geen enkele formaliteit of registratieplicht verbonden Hfdst 2:Bescherming van de software B. Wanneer en hoe bescherming verkrijgen? 1. Verkrijgen van de bescherming a. Vereiste van expressie De idee zelf komt niet in aanmerking voor enige auteursrechtelijke bescherming. Aan een idee moet eerst op een of andere originele wijze uitdrukking gegeven worden. De bescherming ontstaat dus met de creatie van het werk. Het auteursrecht wordt dus van rechtswege en kosteloos toegekend, in tegenstelling tot octrooirecht…. Vermelding dat auteursrecht ontstaan is, is niet verplicht, anderzijds is het gebruik van ‘copyright notice’ zeer aan te bevelen opdat het werk ook in de VS optimaal beschermd zou zijn. Duidelijk signaal aan piraten. b. vereiste van originaliteit Volgens de softwarewet geniet een computerprogramma bescherming indien het origineel is in die zin dat het een eigen intellectuele schepping is van de auteur. Het onderscheidt zich van soortgelijke programma’s door zijn vorm, zijn structuur, zijn selectie en de samenstelling van elementen ervan. Geen artistieke of estethische waarde is vereist. Eigen vormgeving aan een bepaald idee is ook beschermd. Hfdst 2:Bescherming van de software c. Object van de bescherming Er wordt geen definitie gegeven aan het begrip “programma” om te vermijden dat een te snelle technische evolutie de term zou achterhalen. (besturingsprogr. , softwareprogr. …, zowel broncode als objectcode) Niet alleen het uiteindelijke programma wordt beschermd, ook de voorafgaandelijke analyses. De handleiding valt onder de gewone auteurswet, niet onder de softwarewet. Opname van deelprogramma’s zijn ook beschermd. Programmeertalen kunnen minder snel van auteursrechten genieten. Interfaces, logische of fysische interconnecties tussen enerzijds software en anderzijds hardware, andere software of gebruiker kunnen van de auteursrechtelijke bescherming genieten. Ook computerprogramma’s geïntegreerd in multimedia genieten van bescherming. 2. Wie kan bescherming bekomen? a. situering Vaak complexe opdracht die taakverdeling en tussenkomst van meerdere personen vergt waardoor de jurische aspecten moeten worden besproken. In hoever kunnen de auteursrechten zich geografisch uitstrekken. Hfdst 2:Bescherming van de software b. Oorspronkelijke rechthebbende Het begrip auteur verwijst naar diegene die de software gerealiseerd hebben; programeurs en eventueel systeemanalysten. Wanneer een programma geschreven wordt door een werknemer of beambte bij de uitoefening van zijn taken of in opdracht van de werkgever, gaan al de vermogensrechten automatisch over op de werkgever (niet de handleiding of andere producten…). Onderlinge overeenkomst werkgever-werknemer afsluiten. Voor werken buiten de arbeidsovereenkomst of statuut geldt dat de auteur de vermogensrechten behoudt. c. Medewerking In situatie van “medewerking” worden de rechten aan alle auteurs toegekend.(uitegzonderd leveranciers hardware, testers programma…) (zie algemene auteurswet) Bij ‘ondeelbare’ medewerking moeten de co-auteurs het auteursrecht gezamenlijk uitoefenen op grond van gelijkheid. Bij ‘deelbare’ medewerking dient iedere co-acteur zijn eigen bijdrage afzonderlijke te exploiteren.Hij mag echter niet zijn bijdrage integreren in werk van derden zonder toelating van de co-auteurs. d. Territoriale aspecten. Auteursrechten zijn beperkt door het territorialiteitsbeginsel: niet wereldwijd toegekend Hfdst 2:Bescherming van de software 3. Duur en inhoud van de bescherming a. Duur van de bescherming Auteursrecht vangt aan vanaf de creatie van het programma en eindigt 70 jaar na het overlijden van de auteur, te rekenen van de eerste januari van het jaar volgend op dat overlijden. Bij meerdere medewerkers eindigt dit 70 jaar na overlijden van de langslevende co-auteur. b. Materiële en morele rechten Overdracht van materïele rechten is mogelijk (automatische zie beambte of contractueel), morele rechten niet. Materiële rechten hebben verschillende verschijningsvormen en komen initieel op exclusieve wijze aan de auteur zelf toe (elke vorm van exploitatie –gebruik, vertalingvoorbehouden aan de auteur) Reproductierecht: zonder de toestemming van de rechthebbende op een computerprogramma mag dit programma niet permanent, tijdelijk of geheel of gedeeltelijk worden gereproduceerd, ongeacht op welke wijze en in welke vorm deze reproductie zou plaatsvinden en ongeacht de duur ervan. Hij kan modaliteiten opleggen (beperken van programma op aantal machines). In geval van computerfraude, diefstal, verspreiden van virussen reproductie vereist zijn bepaalde sancties van toepassing. Hfdst 2:Bescherming van de software Recht van vertaling, bewerking en arrangement: het is niet toegestaan een beschermd programma te vertalen, te bewerken, te arrangeren, evenals het resultaat van deze handeling te reproduceren. Wanneer dergelijke toestemming wel is toegestaan kan het bewerken van een programma door derden leiden tot auteursrecht ervan.(herschrijven in andere taal, bewerken van menu’s etc…) Distributierecht : de softwarewet verleent de rechthebbende op een auteursrechtelijk beschermd computerprogramma het exclusieve recht om dit programma evenals exemplaren hiervan, op het even welk moment te distribueren onder het publiek of hiervoor toestemming te geven. Wanneer een kopie door de rechthebbende of met zijn toestemming in het verkeer wordt gebracht en verkocht is zijn distributierecht gedaan. Recht van mededeling aan het publiek: de rechthebbende kan kiezen met om het even welk procédé het publiek toegang kan krijgen tot het programma. Uitzonderingen op de exclusieve materiële rechten: - de rechtmatige gebruiker van een programma magzonder toestemming van de rechthebbende het programma reproduceren of vertalen, of bewerken of veranderen wanneer deze voor hem noodzakelijk zijn om het programma te kunnen gebruiken voor het beoogde doel, met inbegrip van het verbeteren van fouten. - de rechtmatige gebruiker heeft het recht 1 veiligheidskopie of back-up te maken van de software - de rechtmatige gebruiker mag de software bestuderen en observeren om de ideeën en beginselen te avhterhalen. Hfdst 2:Bescherming van de software - decompilatie of reverse engineering: programma wordt teruggebracht van objectcode naar broncode ivm compabiliteit. (niet voor analyse of concurrentieel programma te maken) Morele rechten: - recht van vaderschap : laat de auteur toe onder eigen naam, pseudoniem of anoniem zijn programma openbaar te maken. - recht op integriteit : recht op het verzetten tegen elke vervormning af aanpassing van het programma waardoor de auteur in zijn goede naam geschaad wordt. - geen divulgatierecht : hij heeft niet alleen meer het recht om te bepalen wanneer een programma voltooid is en gepubliceerd wordt. Reden: economisch belang. 4. Afdwingbaarheid van de bescherming a. Situering De softwarewet bepaalt dat inbreuken op het auteursrecht betreffende computerprogramma’s gesanctioneerd moet worden overeenkomstig de bepalingen van de Auteurswet en het Strafwetboek. Het gaat dan om strafrechtelijke en burgerrechtelijke sancties. b. Strafrechtelijke procedure wegens namaking ‘namaking’: niet alleen het scheppen van verwarring tussen twee programma’s, maar elke aantasting van een of meerdere auteursrechten komt principieel in aanmerking voor sanctionering op basis van de bedoelde strafrechtelijke procedure. Bijkomende morele vereiste: daad is kwaadwillig of bedrieglijk opzet. Hfdst 2:Bescherming van de software De wederrechtelijke exploitatie van de namakingen is strafbaar; het bewijs dat de beklaagde wist dat de programma’s nagemaakt waren, kan volstaan voor strafrechtelijke procedure. Misbruik van de auteursnaam mag ook niet. Een onrechtmatige kopie maken van een computerprogramma of voor commerciële doeleinden gebruiken riskeert een boete van 500.000 €. Tevens kan een gevangenisstraf opgelegd worden of de verbeurdverklaring bevolen worden. c. Burgerrechtelijke vordering tot schadevergoeding. Opdat een benadeelde –auteur- schadevergoeding zou kunnen bekomen, volstaat het dat deze bewijst dat een inbreuk gepleegd werd op zijn exclusieve auteursrechten. Het kwaadwillig, bedrieglijk of bewust karakter moet niet bewezen worden door de benadeelde. De handeling moet uiteraard schade veroorzaakt hebben ten belope van het gevorderde bedrag. De rechtbank van eerste aanleg is bevoegd voor burgerrechtelijke schadevergoeding te vorderen. Kan ook in een arbitrageprocedure als deze clausule is opgenomen in contract tussen leverancier en klant. b. Beschrijvend beslag De inbreuk kan door de benadeelde niet bewezen worden omdat de namakers het materiaal dat de inbreuk bewijst verborgen of vernietigd hebben. Gerechtelijk Wetboek voorziet de mogelijkheid tot beschrijvend beslag. e. Mogelijke alternatieven BSA (Business Software Association) is samen met softwarebedrijven en politiediensten actief om grootschalige softwarepiraterij in te dammen Hfdst 2:Bescherming van de software C. Bijkomende aspecten 1. Internationale bescherming Software wordt over de hele werled verspreid en een multinationale commercialisatie is noodzakelijk om de ontwikkelingskosten te dragen, vandaar nood aan grensoverschrijvende bescherming. Wereldconventie voor het auteursrecht en de Conventie van Bern voorzien in deze noodzaak. Vb. een Amerikaanse softwareproducent zal, voor de producten die in België gecommercialiseerd worden, op het Belgische auteursrecht beroep kunnen doen. 2. Bescherming van randproducten. Computerprogramma’s worden vaak aangeboden als een softwarepakket, d.i. op een informatiedrager en vergezeld van een handleiding en bijkomende gegevens zoals (verkoops)voorwaarden, een installatiegids enz…Deze randproducten zijn kostbaar en dienen eveneens beschermd te worden. De informatiedrager is een tastbaar voorwerp en wordt dus aanzien als stoffelijk eigendom. Elke onrechtmatige manipulatie ervan kan aanleiding geven tot rechtsvordering. Chips genieten een aparte bescherming (wet van 10/01/1990) Documentatie vallen onder de bescherming van de Auteurswet. Aanbevolen om op alles een merknaam te voorzien. Hfdst 2:Bescherming van de software 3. Look en Feel casuïstiek In hoever is de originaliteit van een computerprogramma haalbaar? Wat betreft de presentatie op het scherm, de visuele verschijning ervan en de structuur van menu’s. Niet alleen de software als geheel van programma-instructies is beschermbaar, doch ook de manier waarop het met de gebruiker interageert. II. Octrooirechtelijke bescherming A. België : een stand van zaken 1. Situering Het technisch karakter van de meeste computerprogramma’s zet menig persoon ertoe aan software via een octrooi te laten beschermen. Een octrooi verschaft aan de uitvinder of eigenaar van het octrooi een exclusief,, doch tijdelijk exploitatierecht op de geoctrooieerde uitvinding. Het octrooirecht spreekt de rechtzoekende meer aan daar het octrooi, in tegenstelling tot de auteursrechtelijke bescherming, de onderliggende ideeën beschermt. Hiervoor dienen echter een geldsom en een aantal formaliteiten volbracht te worden. Dit maakt het dus duurder dan het min of meer kostenloze auteursrecht. Hfdst 2:Bescherming van de software 2. Evolutie in de octrooieerbaarheid van software Vooreerst kwamen computerprogramma’s volgens het Europees octrooiverdrag van 5 oktober 1973 niet in aanmerking. De evolutie wordt ondersteund door artikel 27 van het TRIPs Agreement (Trade Related Aspects of Intellectual Property Rights) dat uitdrukkelijk bepaalt: “Onverminderd het bepaalde in het tweede en derde lid kan octrooi worden verleend voor uitvindingen, producten dan wel werkwijzen, op alle gebieden van de technologie, mits zij nieuw zijn, op uitvinderswerzaamheden berusten en industrieel kunnen worden toegepast”. Hfdst 2:Bescherming van de software B. Verkrijgen van de bescherming 1. Materiële voorwaarden Uitvindingsvereiste : (art 2.1 van de Octrooiwet) octrooiaanvraag moet betrekking hebben op een uitvinding, het begrip ‘uitvinding’ werd echter niet gedefinieerd, maar wel dient het een technisch karakter te hebben. Nieuwheidsvereiste (art. 2 en 5 vd Octrooiwet): de uitvinding mag op het moment van indiening vd octrooisaanvraag geen bestanddeel uitmaken van de stand der techniek (impliceert wereldwijd) Uitvindingshoogte :(art. 2 en 6 vd Octrooiwet) : een uitvinding dient een oplossing te bieden die voor een deskundige niet op een voor de hand liggende wijze voortvloeit uit de stand van de techniek. Mogelijkheid van industriële toepassing (art. 2 en 7 vd Octrooiwet): de uitvinding moet toepassing vinden in de industrie. Zij moet een concreet realiseerbaar economisch voordeel opleveren. Niet alleen computergestuurde apparaten en procédés, maar ook zuivere applicatie en –systeemsoftware worden geoctrooieerd. Openbare orde en de goede zeden (art.4§2 vd Octrooiwet) : de uitvinding mag niet strijidg zijn met de openbare orde en zeden. Hfdst 2:Bescherming van de software 2. Formele voorwaarden In principe hebben enkel de uitvinders of hun rechtsverkrijgenden recht op het verkrijgen van een octrooi, maar de Belgische octrooiwet belet niemand om op zijn naam een octrooi op eender welke uitvinding te bekomen, zelfs als achteraf blijkt dat hij niet de ware uitvinder was. De ware uitvinder stelt wel een procedure ter beschikking. Octrooi enkel verleend door schriftelijke aanvraag. Deze aanvraag omvat 3 elementen : een verzoek tot bekomen octrooi, tekeningen, een samenvatting en één of meerdere conclusies. (functionele aspecten van computerprogramma’s, flowcharts ed…). Indieningstaks betalen. Mogelijkheid de aanvraag aan nieuwheidsonderzoek te onderwerpen (bijkomende taks te betalen). Bij niet-betaling wordt de beschermingsduur teruggebracht van 20 jaar naar 6 jaar. Tot op het moment van de verlening van het octrooi kan de aanvraag worden aangepast. 3. Beschermingsomvang De octrooihouder bekomt een monopolie op de exploitatie van de geoctrooieerde software. Op basis hiervan kan hij derden verbieden de software te exploiteren. Het kan zijn dat het eigen ontwikkelde computerprogramma slechts kan worden geëxploiteerd mits gebruik te maken van andermans geoctrooieerde uitvinding. In dat geval moet deze octrooihouder toestamming worden gevraagd om zijn uitvinding te mogen gebruiken of een dwanglicentie bekomen. Er wordt opgetreden tegen het zonder toestemming vervaardigen vh geoctrooieerde product, aanwenden vd geoctrooieerde werkwijze, in verkeer brengen v geoctrooieerde Hfdst 2:Bescherming van de software software. Zij moeten binnen de 5 jaar vervolgd worden. Resulteert tot stopzetting vd ongeoorloofde exploitatie, betalen van schadevergoeding, publictaie van het vonnis en verbeurdverklaring van de nagemaakte goederen + gebruikte hard- en software. Een octrooi duurt 20, resp. 6 jaar. Laat men na de jaarlijkse taksen te betalen dan vervalt het octrooi zonder meer en kan eender wie de uitvinding vrij hanteren en exploiteren. Het octrooi, evenals de aanvraag kan in eigendom worden overgedragen, in vruchtgebruik of in pand worden gegeven. Deze eigendomsoverdracht resulteert in het verlies van alle rechten van de oorspronkelijke octrooihouder. Andere mogelijkheid zonder verlies van rechten : licentie. Mogelijkheid tot aanvraag octrooi op Europees niveau. III. Geheime knowhow Uitvindingen, informatie en prototypes beschermen tegen concurrentie door geheimhouding. A. Definitie Bij definiëren van “geheime know-how” kunnen we geen beroep doen op de wetgever; er bestaat enkel een eenvoudige omschrijving in art.309 vh strafwetboek. Doch met diverse rechtspraak en rechtsleer kan wel een duidelijke begripsomschrijving gegeven worden . “in de contractuele betekenis van het woord: een geheel van handelingspatronen; toestellen of compilaties van informatie die door een bepaald persoon wordt gehanteerd” Hfdst 2:Bescherming van de software Deze gegevens bieden de bezitter ervan de gelegenheid een voorsprong te nemen op zijn naaste concurrenten, daar deze dergelijke kennis niet bezitten of kunnen toepassen in hun activiteiten. B. Beschermingsomvang. 1. Het strafrecht zie art. 309 Strafwet (boek pag. 65) 2. Het Arbeidsrecht zie art. 17,3° dd. 4 juli 1978 (zie boek pag 67) De werknemer mag geen technische informatie, noch zakengeheimen bekendmaken.. Het publiek maken van deze informatie hoeft niet door een bedrieglijk op kwaadwillig opzet te zijn geïnspireerd, loslippigheid, onvoorzichtigheid kan arbeidsrechtelijk worden gesanctioneerd. Niet alleen bekendmakingen, maar ook wanneer de werknemer zich op basis van de verkregen informatie inlaat met of meewerkt aan daden van oneerlijke concurrentie ten nadele van zijn (ex)werkgever, kan arbeidsrechtelijk vervolgd worden. 3. Non-Disclosure agreements In het ideale geval worden geheimhoudingsovereenkomsten afgesloten zowel met de leverancier als rechtstreeks met zijn personeel. Wat aan bod? * bepalen van voorwerp van de overeenkomst, nl. bedrijfsgevoelige informatie van de klant (bedrijfs- of fabricagegeheimen, commerciële en financiële informatie) Hfdst 2:Bescherming van de software * geheime informatie van de leverancier (broncode van computerprogramma’s) * definitie van “vertrouwelijke informatie” verplicht * mate van geheimhouding regelen : ofwel volstrekte geheimhouding, ofwel wordt bepaald dat de informatie zal worden behandeld zoals de eigen vertrouwelijke informatie. * duurtijd bepalen : kan in principe eeuwigdurend zijn, alhoewel in veel gevallen slechts 5 à 10 jaar wordt voorzien aangezien de meeste informatie na verloop van tijd in waarde afneemt . * sancties opnemen: bij overtreding een verbod tot verdere verspreiding bekomen of een forfaitaire schadevergoeding vastleggen bij inbreuk. 4. Algemeen mededingingsrecht. Stelt een vroegere of huidige werkgever een openbaarmaking of aanwending vast van zijn fabrieksgeheim, dan kan deze steeds een vordering tot vergoeding van de schade op basis van art. 1382 en volgende van BW instellen, zowel tegen de dader als tegen de eindgebruikers van deze geheimen. Er kan ook worden opgetreden aan de hand van vordering tot staken (geen exploitatie). Bij overtreding van dit stakingsverbod kan een dwangsom opgelegd worden. Hfdst 2:Bescherming van de software IV. Wet handelspraktijken Handelingen van oneerlijk mededingen worden beteugeld, met name de aanmatiging van benamingen van oorsprong, onregelmatige uitverkopen en verboden vormen van handelspubliciteit. Niet alleen de rechtstreekse belanghebbenden, maar ook beroeps- of interprofessionele organisaties en consumentenverenigingen met rechtspersoonlijkheid kunnen tegen dergelijke praktijken optreden. De procedure biedt de mogelijkheid om snel , preventief en effectief op te treden tegen oneerlijke handelspraktijken; het is immers niet vereist dat de laakbare handeling zich reeds voltrokken heeft, of deze reeds schade berokkend heeft.