Можу з упевненістю сказати, що юридична складова в ІТ — це не тільки і не стільки очевидні авторське право та укладання контрактів. Правове середовище в Україні досить динамічне, і тому доводиться постійно стикатися з новими викликами одночасно в різних напрямах, як-от безпека бізнесу, оподаткування, трудове право, реклама, захист прав споживачів, валютний контроль.
Модуль 1. Структурування ІТ-бізнесу в Україні
Головні складові юридичної структури ІТ-бізнесу в Україні. Зокрема форми організації ІТ-бізнесу (юридична особа, ФОП) та їх оподаткування, особливості укладання договорів із замовниками ІТ-продуктів і послуг. Окрему увагу приділено договорам, які укладають з метою оформлення ділових відносин з розробниками та іншими ІТ-фахівцями, а також порядку передавання ними прав інтелектуальної власності на програмне забезпечення та інші інтелектуальні об’єкти, створені за договором.
Модуль 2. Право інтелектуальної власності в ІТ
Як право інтелектуальної власності дозволяє охороняти та захищати ІТ-продукти; різні режими правової охорони програмного забезпечення, головні інструменти захисту прав інтелектуальної власності в умовах цифрового середовища.
Модуль 3. Інструменти промислової власності для вашого бізнесу
Нестандартні можливості правового захисту комп’ютерних програм і використання комерційної таємниці. Варіанти застосування цих можливостей на практиці в різних сферах бізнесу. Причини виникнення складнощів та переваги використання додаткового захисту комп’ютерних програм через патентування. Комерційна таємниця, методи її використання як активу для малого й середнього бізнесу та способи комерціалізації.
Модуль 4. Договори про використання хмарних технологій. Договори SaaS
Обговорення загальних засад і принципів складання та використання договорів про використання хмарних технологій, огляд і розбирання конкретних прикладів застосування цих договорів. Увагу приділено як професійному використанню хмарних сервісів, зокрема Azure, так і використанню повсякденних хмарних технологій компанії Google.
Модуль 5. Юридична сторона GameDev індустрії
Моделі відносин між основними категоріями гравців індустрії (розробники, видавці та платформи дистрибуції). Юридичні аспекти діяльності ігрових компаній в Україні (організаційні форми ведення бізнесу; оформлення відносин між компанією та командами геймдизайнерів, програмістів, художників, дизайнерів тощо; процес створення відеогри і його юридичне оформлення). Відеогра як об’єкт інтелектуальної власності та способи захисту прав на відеоігри. Доктрини Look & feel, Merger doctrine, Scènes à faire у спорах про порушення прав інтелектуальної власності у відеоіграх.
Модуль 6. Персональні дані vs технології
Кажуть, що інтернет зробив світ меншим. Утім, ціна такої зручності - наша приватність, якої з розвитком ІТ-індустрії також стало значно менше. Наші звички, уподобання, коло спілкування стали товаром, який продається рекламодавцям, а державні органи отримують що далі, то більше можливостей відстежувати за допомогою технологій нашу поведінку онлайн і офлайн. Саме з права на приватність починається розмова про захист персональних даних, який зусиллями ЄС став однією з головних тем для бізнесу (і не лише технологічного). Під час лекції ми з’ясуємо, які дані є персональними, як вони регулюються в Україні, яка практика складається в ЄС та США, звідки походять основні технологічні компанії.
Модуль 7. Юридичні аспекти е-комерції
Якщо ви хочете відкрити пекарню біля дому, вам буде приблизно зрозуміло, що для цього потрібно, але якщо ви хочете через вебсайт продавати послуги у всьому світі, – можливо, не зовсім. «Що потрібно врахувати при запуску бізнесу у сфері е-комерції?» – ось питання, на яке буде надано відповідь під час лекції. З теоретичних аспектів розглянемо лише один: що, власне, можна вважати електронною комерцією? Але це – основа основ, а далі – тільки практичні нюанси. Українські законодавчі вимоги розглянемо у порівнянні із європейськими стандартами, впровадження яких передбачено Угодою про асоціацію.
Модуль 8. Застосування технології блокчейн в сучасних системах. Блокчейн і законодавство
Детальне аналізування децентралізованих систем у контексті принципів їх регулювання. Економічний аспект децентралізованих систем, формування цінності криптовалюти, принципи застосування блокчейн у сучасних системах, найпоширеніші підходи до досягнення консенсусу й умови їх використання. Стратегії регулювання криптовалюти і блокчейн: кращі сучасні практики у світі; складнощі впровадження блокчейн у регульоване середовище.
Модуль 9. Кібер загрози бізнесу та контрміри для них
Кіберзагрози. Виток інформації. Персональні дані. Критичні вразливості. Аналіз ризиків. Аудит безпеки автоматизованих систем. Вразливості. Кібератака. Мережеві екрани. Відшукування та блокування вторгнень. Системи управління подіями безпеки. Пентест. Аналіз ризиків під час роботи з підрядниками. Стандарти кібербезпеки. Нормативні документи. Найліпші практики. Управління вимогами. Автоматизація комплаєнсу.
Модуль 10. Штучний інтелект та цифрова людина
Штучний інтелект обізнаний у принципах своєї побудови й роботи, самонавчається та самовдосконалюється, його перша версія відшукує помилки всередині себе, виправляє їх і переписує власну програму до нескінченності. Він дедалі більше тяжіє до самостійності ухвалення рішень та автономності. Чи буде виправданою за таких умов відповідальність розробника, виробника або користувача? Що являє собою перехід від Homo sapiens до цифрової людини, яка вдосконалюється за допомогою біоінженерії, поєднання органіки з неорганікою у «cybernetic organism» та перенесення свідомості на цифровий або інший носій?
Модуль 11. Розуміння комерційної таємниці у США
4 серпня 2020 року Ентоні Левандовський, колишній інженер Google, що заснував автономний запуск автотранспорту, який він продав Uber за понад 600 мільйонів доларів, був засуджений до 18 місяців тюремного ув’язнення після визнання вини у викраденні комерційної таємниці в колишнього роботодавця. Ці події призвели ворогування аж до «випаленої землі» й судового розгляду між автономною компанією Google, та її дочірньою компанією Waymo, що займається транспортними засобами, та Uber, службою перевезення пасажирів, яка прагнула задіяти Левандовського. Чи сподівався Uber отримати незаконні знання від роботи Левандовського для Google? Справу врегульовано, і ми, може, ніколи не дізнаємось. Але цей випадок ілюструє, як працює захист комерційної таємниці в Сполучених Штатах, як важко виграти справу про комерційну таємницю в судових розглядах, і доводить важливість внутрішнього контролю для запобігання відторгненню комерційної таємниці.
Модуль 12. Поганий робот: кримінальна відповідальність та покарання для розумних машин
Нині роботи — це звичне явище у світі. Вони сортують і відправляють пакети, торгують запасами й будують машини. Програмне забезпечення керує автомобілями та надає допомогу в операціях. Кримінальне законодавство добре розвинене для людей, які використовують машини з метою вчинення злочинів, але майже не розроблене в частіни, як поводитися з машинами, котрі вчиняють злочини за власним бажанням. У цій лекції обговорено можливості та межі кримінального права щодо обмеження та покарання за злочини, вчинені машинами.
Хендбук з юридичних питань бізнесу в IT