5.1 – Protéger et valoriser les créations logicielles
Les objectifs
- Comprendre la situation EU et US des « Inventions mises en œuvre par ordinateur ».
- Elaborer une stratégie de PI dans le domaine des TIC.
- Eclairer de manière pragmatique et opérationnelle, l’usage de logiciels libres dans des solutions innovantes.
Public concerné
- Collaborateurs d’entreprises TIC
- Responsables et chefs de projet informatique
- Développeurs
- Responsables PI ou R&D
- Correspondants brevets
- Chargés de valorisation
- Ingénieurs brevets
- Conseils en innovation
Contenu de la formation
Rappel des principes du droit de la propriété intellectuelle appliquée au logiciel
- La propriété intellectuelle
- Le droit d’auteur appliqué au logiciel
- Les protections périphériques
Les titulaires du droit d’auteur sur un logiciel
- Le logiciel développé par une personne
- Le logiciel développé par une équipe
- Le logiciel développé par un prestataire
Les bases de données
- Les droits sur les bases de données et les conditions de protection
- Exemple de différents types de données
La défense des logiciels et base de données
- Les sanctions
- La saisie-contrefaçon
- L’action en contrefaçon et les dommages et intérêts
- La comparaison des systèmes juridictionnels
- Les voies alternatives à l’action en contrefaçon
Comparaison entre brevet et droit d’auteur
- Quels sont les principes essentiels en droit des brevets et en droit d’auteur à prendre en compte lors de l’étude d’une stratégie de protection ?
- Quelle est la meilleure stratégie à adopter pour protéger et valoriser un logiciel : le brevet ou le droit d’auteur ?
Les contrats de licence
- Les contrats de licence
- Le contrat de licence libre
- L’effet « viral » de la licence libre
- La violation du contrat de licence : une contrefaçon ?
QUIZ
Pour les personnes en situation de handicap, plus d’informations ici.