Sortuj wg
Najnowszej
Najpopularniejszej

Autorzy:

    Cykl Webinariów - Nowelizacja Prawa Zamówień Publicznych

    Od 28 lipca 2016 r. sektor zamówień publicznych funkcjonuje w zupełnie nowej rzeczywistości prawnej. Wejście w życie nowelizacji Prawa zamówień publicznych implementującej dyrektywy europejskie na dobre zrewolucjonizowało zasady funkcjonowania zarówno podmiotów publicznych oraz wykonawców. By pozwolić lepiej zrozumieć, co dokładnie się zmieniło – zapraszamy na cykl webinariów poświęcony tematyce nowelizacji. W trakcie cotygodniowych spotkań będziecie Państwo mieli okazję zadać pytania naszym ekspertom oraz poznać przykłady sytuacji, gdzie dotychczasowe rozwiązania uległy zmianom. Partnerem webinariów jest firma PressInfo.pl* LISTA WEBINARIÓW 1 września 2016 r. - #1 ...

    Autorzy:

    Wdrożenie w oparciu o maila. Czy mail może zmodyfikować umowę wdrożeniową?

    Kolejny ciekawy wyrok zapadł w jednej ze spraw prowadzonych (i wygranych!) przez dział procesowy naszej Kancelarii. Spór dotyczył problemu uniwersalnego – dosłowne brzmienie jednego z postanowień podpisanej wersji umowy niekoniecznie odpowiadało temu, na co zgodził się nasz Klient. W postępowaniu trzeba było zatem wykazać, że zgodna wola stron kontraktu, której wyraz dały podczas negocjacji kontraktu, różniła się od tego, co wyrażono w umowie ostatecznie podpisanej. W tym konkretnym przypadku negocjacje odbywały się przez przesyłanie pocztą elektroniczną umowy korygowanej w trybie śledzenia zmian – i ta korespondencja elektroniczna została przedstawiona jako dowód w sprawie i ostatecznie stanowiła podstawę rozstrzygnięcia. Sąd Okręgowy w Warszawie przychylił się do naszej argumentacji i oddalił powództwo przeciwko naszemu Klientowi o zapłatę ponad pół miliona złotych odszkodowania. Ta sprawa doskonale pokazuje, że literalne brzmienie postanowień podpisanej wersji umowy nie musi ...

    Autorzy:

    MEGABYTE ACT 2016 czyli zarządzanie licencjami na oprogramowanie na poziomie państwowym

    Ostatnio coraz więcej mówi się o zarządzaniu licencjami na oprogramowanie i metodach optymalizacji kosztów w tym zakresie. Wraz z rozwojem technologii i jej nieuchronnym wpływem na sposób prowadzenia działalności gospodarczej, która bez IT obejść się już nie może, wydatki na licencje zaczęły stanowić poważną część budżetu. Przymus poszukiwania oszczędności i wprowadzania optymalizacji w tym zakresie dotknął nie tylko biznes prywatny, ale także administrację publiczną, czego przykładem są Stany Zjednoczone. 29 lipca 2016 wszedł w życie tzw. MEGABYTE Act („Making Electronic Government Accountable By Yielding Tangible Efficiencies Act”). Jest on istotną częścią pakietu aktów prawnych, których celem jest  narzucanie i wspieranie zastosowania polityki optymalizacji w zakresie zarządzania licencjami na oprogramowanie (pro-softw ...

    Autorzy:

    Sektor finansowy w chmurze – nowe wytyczne FCA

    7 lipca Financial Conduct Authority (brytyjski odpowiednik KNF) opublikował długo wyczekiwaną, finalną wersję wytycznych dla przedsiębiorstw z sektora finansowego korzystających (lub zamierzających korzystać) z usług chmurowych lub innych usług IT dostarczanych przez zewnętrznych dostawców (pełny wersja dokumentu dostępna jest tu: https://www.fca.org.uk/publications/finalised-guidance/fg16-5-guidance-firms-outsourcing-‘cloud’-and-other-third-party-it). Dokument ten jest stanowi odpowiedź regulatora na sygnały z rynku. Zarówno  firmy z sektora regulowanego, jak i dostawcy usług cloudowych zaznaczali, że niepewność co do stanowiska FCA w stosunku do outsourcingu części procesów do chmury stanowiła poważną barierę dla podmiotów gospodarczych z sektora finansowego, które obawiały się korzystać z tego typu usług z racji na brak klarownych wytycznych w tym zakresie. Będąc ...

    Jednolity Plik Kontrolny – sprawdź czy Twój dostawca systemu księgowego ma obowiązek dostarczyć aktualizację bez dodatkowych opłat

    Nieuchronnie zbliża się data wejścia w życie obowiązku przekazywania organom skarbowym ksiąg podatkowych oraz dowodów księgowych w jednolitym formacie elektronicznym –  za pomocą Jednolitego Pliku Kontrolnego. Obowiązek ten ostatecznie dotknie wszystkich przedsiębiorców; najszybciej nastąpi to w przypadku dużych przedsiębiorców, bo już 1 lipca 2016 r.! Aby zapewnić spełnienie tego obowiązku, a zarazem uniknąć dotkliwych sankcji karno-skarbowych, przedsiębiorcy muszą zadbać o wprowadzenie odpowiedniej funkcjonalności do stosowanych systemów obsługi księgowej. Implementacja funkcji generowania Jednolitego Pliku Kontrolnego nie jest zadaniem trywialnym. W większości przypadków wymagać będzie znacznych nakład ...

    Kiedy kara umowna za opóźnienie wykonywania umowy jest rażąco wygórowana?

      Postanowienia regulujące odpowiedzialność dłużnika za niewykonanie zobowiązania oparte o system kar umownych są bardzo chętnie stosowanym w umowach środkiem chroniącym interesy wierzycieli. Atrakcyjność tego typu postanowień wynika stąd, że pozwalają na kompensatę szkody wierzyciela na wypadek niewykonania lub nienależytego wykonania zobowiązania przez dłużnika, bez konieczności obliczania i dowodzenia wysokości szkody. W przypadku ewentualnego sporu nie jest konieczne nawet wykazywanie, że szkoda po stronie wierzyciela w ogóle powstała[1]. ...

    Autorzy:

    Jak pisać umowy dla projektów IT realizowanych w modelu Agile? Cz. IV.

    Zdarzenia, to kolejny po rolach, element Scruma, o którym powinnyśmy pamiętać pisząc umowę na realizację projektu w modelu Agile. Zanim jednak powiemy sobie jak konkretnie mają brzmieć poszczególne postanowienia umowy odnoszące się do zdarzeń scrumowych, należy zadać sobie pytanie, czy opis tego obszaru w ogóle powinien znaleźć się w umowie? Obserwując praktykę rynkową można zauważyć co najmniej dwa modele będące odpowiedzią na tak postawione pytanie. Pierwszy z nich polega na całkowitym pominięciu w umowie postanowień odnoszących się do zdarzeń scrumowych. Model ten najczęściej ogranicza się do zawartego w umowie postanowienia odsyłającego do ogólnych zasad modelu Scrum. W opinii stron decydujących się na ten model, uzasadnieniem dla jego zastosowania jest os ...

    Autorzy:

    Jak pisać umowy dla projektów IT realizowanych w modelu Agile? Cz. III.

    „U podstaw wszystkich problemów z projektami leży fakt, że ktoś komuś o czymś ważnym nie powiedział.” Rozpoczynający artykuł cytatem z Kenta Becka, twórcy tzw. Programowania Ekstremalnego oraz współautora Manifestu Agile, w doskonały sposób podkreśla znaczenie współpracy zespołu, jako czynnika decydującego o sukcesie bądź porażce projektu. Dobrze napisana umowa, precyzująca między innymi zakres praw i obowiązków oraz odpowiedzialność poszczególnych ról projektowych w ramach Zespołu Scrumowego z pewnością ułatwi ich efektywną współpracę, tym samym zwiększając szanse na sukces projektu. A jak to zrobić? Odpowiedzi na to pytanie chcielib ...

    Czy nieudane wdrożenie wpływa na zapłatę za udzielenie licencji?

    Konsekwencje nieudanego wdrożenia systemu IT bywają szczególnie dotkliwe dla zamawiającego. Przeznaczenie często znacznych kwot na wdrożenie oprogramowania, które następnie z różnych powodów nie zapewnia oczekiwanej funkcjonalności, może mieć fatalne skutki dla funkcjonowania przedsiębiorstwa. Zamawiający chwytają się więc wszelkich możliwych sposobów, by odzyskać źle zainwestowane środki. Takim sposobem może być żądanie zwrotu wynagrodzenia wypłaconego z tytułu udzielenia licencji na korzystanie z wdrażanego oprogramowania. Uiszczona opłata licencyjna miałaby być świadczeniem nienależnym w obliczu niewypełnienia celu zobowiązania – tj. wdrożenia oprogramowania. Czy faktycznie zamawiający jest uprawniony do zwrotu uiszczon ...

    Autorzy:

    Kto za to zapłaci?

    Czy operator telekomunikacyjny może obciążyć użytkowników kosztami modernizacji sieci? Otrzymałem ostatnio szereg zapytań dotyczących oceny następującej sytuacji. Dostawca Internetu, niezależnie od stałej, miesięcznej opłaty, zażądał uiszczenia "opłat dodatkowych związanych z modernizacją sieci telekomunikacyjnej". Provider postanowił bowiem wymienić kable oraz inne urządzenia sieciowe, za pomocą których świadczy swoje usługi - a kosztami obciążyć swoich klientów. Oczywiście, zgodnie z wyjaśnieniem dołączonym do faktury, modernizacja była potrzebna nie tyle operatorowi co właśnie użytkownikom sieci. Zaskoczeni otrzymaniem faktury klienci pytali przede wszystkim, czy takie opłaty za modernizację sieci telekomunikacyjnej rzeczywiście muszą ponieść. Odpowiedź na tak postawione pytanie wymaga ustalenia, z czego wynika podstawa prawna takiego żądania. Unikając teoretycznych wywodów prawniczych, można stwierdzić, że generalnie podstawą taką może być albo konkretny przepis prawa, albo odpowiedni z ...

    Autorzy:

    Pięć typowych błędów w umowach wdrożeniowych

    Niepowodzenie projektu IT ma o wiele większe skutki niż wartość samej umowy. Nie jest możliwe napisanie idealnego, precyzyjnego i niepozbawionego pola do interpretacji kontraktu, ale zbyt często zgadzamy się na zapisy jawnie prowokujące do sporów, których warto unikać. Przez wiele lat nieudane wdrożenia były traktowane jak siła wyższa, strata, którą trzeba przeboleć. Nigdy więcej. Zamawiający nie godzą się z niedokończonymi projektami, podobnie jak wykonawcy. Zarówno przed sądami powszechnymi, jak i arbitrażowymi obserwujemy wzrost liczby postępowań, a w procesach widać wszelkie zaniedbania procesu negocjacyjnego, a przede wszystkim wady samej umowy. Przedstawiamy pięć zagadnień, które najczęściej powodują nieporozumienia i spory. Wybór jest subiektywny. Przedmiot umowy (świadczenia): na co się właściwie umówiliśmy? Top of the top, crème de la crème umów wdrożeniowych. Studenci prawa nie są w stanie uwierzyć, że umowa wdrożeniowa nie opisuje precyzyjnie przedmiotu świadczenia. Wiemy, ...

    Autorzy:

    Pułapki w umowach o pozycjonowanie

    Konieczność pozycjonowania stron WWW jest obecnie niemal tak oczywista jak prowadzenie działań marketingowych. Część firm pozycjonuje swoje strony samodzielnie, jednak spora część zleca to zadanie na zewnątrz, zawierając umowy o pozycjonowanie. Zazwyczaj to firma pozycjonerska proponuje treść umowy, która następnie jest negocjowana i podpisywana. Na jakie aspekty umowy należy zwrócić szczególną uwagę? Najmniej wysublimowaną pułapką jest ograniczenie odpowiedzialności pozycjonera wyłącznie do jego starannego działania. W zamian za (stałą) opłatę miesięczną pozycjoner będzie się starał, ale nie gwarantuje wyników. Wszystko to jest, oczywiście, zgodne z prawem, ale niekorzystne dla klienta. Na szczęście tego typu zapisy pojawiają się coraz rzadziej, przede wszystkim z uwagi na czujność klientów i ich uwrażliwienie na wszelkie jawne ograniczenia odpowiedzialności firm SEO. Skupmy się zatem na bardziej wysublimowanych technikach, w których pozycjoner jednak "zobowiązuje się" do osiągnięcia wyników. ...

    Autorzy:

    Jak pisać umowy dla projektów IT realizowanych w modelu Agile? Cz. II

    Agile Jako odpowiedź na problemy związane z realizacją projektów IT w modelu kaskadowym powstała metoda Agile, będąca wspólnym zbiorem zasad dla tzw. zwinnych (z ang. agile) metodyk wytwarzania oprogramowania (np. Scrum, Programowanie Ekstremalne, DSDM, Feature Driven Development, itp.). Podstawowe założenia modelu Agile zostały opracowane w 2001 roku i ogłoszone w tzw. Manifeście Agile. Twórcy Manifestu Agile zgodnie uznali, że na podstawie własnych doświadczeń, wytwarzając oraz pomagając innym wytwarzać oprogramowanie, przedkładają: Ludzi i interakcje ponad procesy i narzędzia. Działające oprogramowanie ponad obszerną dokumentację. Współpracę z klientem ponad formalne ustalenia. Reagowanie na zmiany ponad podążanie za planem. Autorzy Manifestu dodali również, że jakkolwiek doceniają to, co wymieniono po prawej stronie, to jednak bardziej cenią to, co zostało wskazane po stronie lewej. Zastosowani ...

    Autorzy:

    Jak pisać umowy dla projektów IT realizowanych w modelu Agile? Cz. I.

    Wstęp Wdrożenia systemów informatycznych to zdecydowanie jedne z najbardziej skomplikowanych przedsięwzięć w branży IT. Ta oczywista oczywistość znajduje swoje potwierdzenie chociażby w kosztach związanych z realizacją wdrożeń oraz skalą ryzyka wynikającą z ewentualnego niepowodzenia projektów wdrożeniowych. Dla każdego, kto choć raz brał udział w tego rodzaju przedsięwzięciu, nie stanowi już zaskoczenia długość prowadzonych - w ramach wdrożeń - negocjacji, czy grubość dokumentacji towarzyszącej projektowi wdrożeniowemu. Z tych samych względów, wdrożenia informatyczne stosunkowo rzadko kończą się pełnym sukcesem. Jak wynika z publikowanego przez The Standish Group raportu za rok 2013 tylko 39% wdrożeń IT zostało pomyślnie zrealizowanych, jednocześnie 18% zakończyło się całkowitą klęską, a aż 43% zostało zrealizowanych z tzw. problemami (przekroczony budżet, przekroczony harmonogram, rezultat końcowy nieodpowiadający wymaganiom). Studium przypadków Skutki takich ni ...

    Autorzy:

    Ochrona danych osobowych w projektach wdrożeniowych

    W znacznej części przypadków wykonawca, prowadząc wdrożenie systemu ERP, uzyskuje dostęp do danych osobowych przetwarzanych w systemach informatycznych zamawiającego. Bardzo często z sytuacją taką spotykamy się w przypadku wdrożeń systemów informatycznych w obszarach HR oraz w przedsiębiorstwach świadczących usługi dla osób prywatnych, poczynając od wodociągów czy elektrowni, a kończąc na sklepach internetowych. Z drugiej strony, w związku z przewidzianymi procedurami zarządzania personelem, realizacja umowy wdrożeniowej zazwyczaj wiąże się z przedstawieniem zamawiającemu wielu danych osobowych personelu wykonawcy skierowanego do realizacji prac wdrożeniowych (np. dane personalne pracowników, informacje o odbytych szkoleniach, posiadanych certyfikatach). Niekiedy umowa wdrożeniowa zakłada nawet przekazanie zamawiającemu kompletnych CV pracowników wykonawcy w celu doboru konsultantów skierowanych do realizacji projektu. Zazwyczaj w przypadku takim, jak opisany powyżej, z punktu widzenia regulacji do ...

    Autorzy:

    Prawa autorskie w projektach IT. Głównie o różnicach między przeniesieniem praw a licencjami

    Pomysł, aby ochronę rozwiązań branży IT oprzeć na prawie autorskim nie był specjalnie szczęśliwy. Prawo autorskie stworzono z myślą o twórcach oraz odbiorcach. Jednym przyznano stosunkowo daleko idącą, choć nader specyficzną, ochronę, drugim – szereg uprawnień mających na celu możliwość korzystania z dzieł twórców. Dla rozwijającego się przemysłu softwarowego było to nie do zaakceptowania – specyfika ochrony twórców zbyt często działała wbrew interesom ich pracodawców, specyfika uprawnień użytkowników była groźna jeszcze częściej (vide: dozwolony użytek osobisty). Zrobiono to, co było najłatwiejsze – wprowadzono do systemu szereg wyjątków i zmian, które pozbawiły sensu wiele instytucji prawa autorskiego. Na dodatek zmieniono interpretację klasycznych przepisów – to, co było dozwolone jeszcze przed chwilą, okazało się nielegalne. I teraz żyjemy w tym właśnie świecie – z szeregiem zmian, nowych przepisów, nowego rozumienia wiekowych konstrukcji prawnych. Jeżeli dołożymy do tego nieintuicyjność ochrony tzw. w ...

    Autorzy:

      Pracownik jako twórca cz. II

      Nabycie przez pracodawcę w oparciu o przepis art. 12 ust. 1 prawa autorskiego majątkowych praw autorskich do utworu stworzonego przez pracownika wymaga łącznego spełnienia dwóch przesłanek:   Stwierdzenia, że utwór powstał w związku z wykonywaniem przez pracownika obowiązków ze stosunku pracy; Przyjęcia utworu przez pracodawcę. 1. Zakres obowiązków pracownika Przede wszystkim należy podkreślić, że przepis art. 12 ust.1 prawa autorskiego nie stanowi podstawy do nabycia przez pracodawcę majątkowych praw autorskich do wszelkich utworów stworzonych przez pracownika. Na podstawie powyższego przepisu pracodawca może nabyć majątkowe prawa autorskie jedynie do utworu stworzonego przez pracownika „w związku z wykonywaniem obowiązków ze stosunku pracy". Szukając odpowiedzi na pytanie, czy pracodawca nabył majątkowe prawa autorskie do danego utworu, należy każdorazowo rozpocząć od analizy zakresu obowiązków powierzonych pracownikowi. Zakres obowi ...

      Autorzy:

      Co wolno, a czego nie wolno na Facebooku

      Portale społecznościowe zaliczają się dziś do najważniejszych kanałów komunikacji. Choć jednocześnie są kanałami, które budzą największe wątpliwości prawne. Możliwość intuicyjnego, prostego dzielenia się ze znajomymi muzyką lub filmami umila i urozmaica tę komunikację, tyle że wspomniana muzyka i filmy najczęściej są chronione prawem autorskim, które co do zasady zakazuje rozpowszechniania cudzych utworów. Kiedy więc nasz wall na Facebooku jest legalny, a kiedy nie? Należy zacząć od tego, że prawo autorskie w pewnych wypadkach dopuszcza dzielenie się chronionymi przez siebie treściami. Jest to możliwe dzięki instytucji dozwolonego użytku prywatnego. Zgodnie z art. 23 ustawy o prawie autorskim i prawach pokrewnych wolno bez zezwolenia twórcy, w zakresie własnego użytku osobistego, nieodpłatnie korzystać z rozpowszechnionego już utworu. Wspomniany zakres własnego użytku osobistego ograniczony jest do korzystania z „pojedynczych egzemplarzy utworów" prze ...

      Autorzy:

      DRM i inne cuda – ochrona zabezpieczeń technicznych

      Internet stał się niezwykle atrakcyjnym narzędziem prowadzenia biznesu przez wydawnictwa czy firmy fonograficzne. Powstają specjalistyczne serwisy internetowe zajmujące się handlem wyłącznie elektronicznymi wydaniami książek (e-book), filmów czy albumów muzycznych w formacie plików MP3. Tytułem przykładu, w roku 2000 Stephen King podjął pionierską decyzję o publikacji swojej powieści „Riding the Bullet" wyłącznie w formie elektronicznej. Książką sprzedawana była w formie zabezpieczonego przed kopiowaniem pliku PDF, w cenie 2.5 $ za kopię. W niedługim czasie po premierze książki, prasa komputerowa doniosła o złamaniu zabezpieczeń e-booka i rozpowszechnianiu w sieci pirackich kopii książki. Pokusa piractwa, jest tym większa, iż zapis cyfrowy pozwala na wykonanie niewielkimi kosztami kolejnych, nie odbiegających jakością od „oryginału" kopii utworu. Sieć pozwala na dalsze niemal nieograniczone, wykonywanie i niekontrolowane rozpowszechniania tego rodzaju cyfrowych kopii e-booka, czy innego utworów. Mo ...

      Autorzy:

      Sztuka kar umownych

      Trudno spotkać kontrakt wdrożeniowy czy usługowy bez kar umownych. W praktyce umów IT są wręcz niezbędne, a coraz więcej sporów skupia się na ich dochodzeniu. Stają się one też niezwykle groźną bronią w sporach o wykonanie zamówienia publicznego. Kary są umownym, zryczałtowanym odszkodowaniem za niewykonanie lub nienależyte wykonanie konkretnego zobowiązania. Zaszło zdarzenie, dłużnik płaci określoną kwotę. Pozornie proste i przejrzyste, w praktyce powstaje szereg pytań. Na część z nich postaramy się odpowiedzieć. Po co nam kary umowne? Kara umowna może zabezpieczyć kilka ważnych potrzeb biznesowych. Po pierwsze ma na celu naprawienie szkody. Z punktu widzenia wierzyciela (zamawiającego) kary umowne likwidują podstawową trudność w sporach - nie trzeba dowodzić istnienia wysokości szkody, a nawet faktu jej wystąpienia. Ma to jeszcze większe znaczenie gdy wykonawca wyłączył odpowiedzialność za utracone korzyści - a jak wiemy, ta ...
      • 1
      • 2