SlideShare a Scribd company logo
1 of 13
Quellcodehinterlegung sicher gestalten RA und FA für IT-Recht Stephan Schmidt schmidt@teclegal-rheinmain.de
Agenda Bedeutung von Quellcode Anspruch auf Quellcode Grundsätze der Hinterlegung Phasen der Hinterlegung Entscheidung für/gegen Hinterlegung Vertragsgestaltung Q & A
Bedeutung von Quellcode … für den Anwender Sicherstellung der praktischen Nutzbarkeit der Software … für den Hersteller Geschäftsgeheimnis Monopolstellung im Bezug auf Weiterentwicklung Quellcodehinterlegung = Software-Escrow
Anspruch auf Quellcode Mit ausdrücklicher Vereinbarung Ohne Vereinbarung Standardsoftware (-) Individualsoftware (+/-) Kommt auf die Umstände des Einzelfalls an
Grundsätze der Hinterlegung Die Interessenlage der Parteien entspricht der Bedeutung des Quellcodes Hersteller will darüber hinaus: Nachweis der Urheberschaft Verwaltung von Versionsständen Sicherung von Patentansprüchen in den USA (1st-to-invent) Lösung der Gegensätze  Hinterlegung
Phasen der Hinterlegung Hinterlegung läuft in drei Phasen ab Abschluss der Verträge Wahl der Hinterlegungsstelle (Escrow-Agenten) Wahl des Hinterlegungsmodells zwischen klassischen dreiseitigen Vertragsmodellen, Ziehungsmodellen und Kettenvertragsmodellen
Phasen der Hinterlegung Prüfung und Lagerung des Quellcodes Erfolgt durch Escrow-Agenten Meist sind verschiedene Stufen vorgesehen Herausgabe des Quellcodes wegen „harter“ + „weicher“ Herausgabegründe
Entscheidung für oder gegen Hinterlegung Wann ist eine Hinterlegung sinnvoll: Lizenzsumme größer EUR 50.000,- Installation mit mehr als 50 Anwendern Software bildet kritische Prozesse ab Ersatz der Kosten nur bedingt möglich Hersteller ist Unsicherheitsfaktor Kein Generalunternehmer vorhanden Verpflichtungen gegenüber Dritten Komplexes Entwicklungsprojekt
Vertragsgestaltung 1 Verhältnis zur Softwarebeschaffung beachten Was ist wann zu hinterlegen? Was wird unter welchen Umständen herausgegeben? Was darf in welchen Fällen mit dem Quellcode gemacht werden? Urheberrechte regeln
Vertragsgestaltung 2 Hinterlegungsgut beschreiben Bezeichnung und Versionsangaben Anzahl der Datenträger, Datenträgertypen etc Name + Funktionalität jeder Anwendung Namen + Versionen der Entwicklerwerkzeuge Dokumentation, Technische Hinweise, User-Guides Ausdruck der Dateiverzeichnisse Namen + Kontaktdaten von Entwicklern
Vertragsgestaltung 3 Herausgabefälle und –umfang regeln z.B.: schriftliche Zustimmung, Pflichtverletzungen, Geschäftsaufgabe und/oder Insolvenz,   Insolvenzfestigkeit prüfen Kosten regeln
Q&A Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht teclegal Rhein-Main Rechtsanwälte schmidt@teclegal-rheinmain.de
Quellcodehinterlegung richtig gestalten

More Related Content

Viewers also liked

Viewers also liked (16)

4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Sessió 5_IES NÚM.1 XÀBIA
Sessió 5_IES NÚM.1 XÀBIASessió 5_IES NÚM.1 XÀBIA
Sessió 5_IES NÚM.1 XÀBIA
 
Der sterbende löwe
Der sterbende löweDer sterbende löwe
Der sterbende löwe
 
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
 
5
55
5
 
Indicadores educativos Xàbia 2014 15
Indicadores educativos Xàbia 2014 15Indicadores educativos Xàbia 2014 15
Indicadores educativos Xàbia 2014 15
 
Flyer 04.2011
Flyer 04.2011Flyer 04.2011
Flyer 04.2011
 
Charly microsoft power point 2007
Charly microsoft power point 2007Charly microsoft power point 2007
Charly microsoft power point 2007
 
Pisa 2012 EGD 2009 Xàbia nov 2014
Pisa 2012 EGD 2009 Xàbia nov 2014Pisa 2012 EGD 2009 Xàbia nov 2014
Pisa 2012 EGD 2009 Xàbia nov 2014
 
Pensamientos positivos
Pensamientos positivosPensamientos positivos
Pensamientos positivos
 
BIOS
BIOSBIOS
BIOS
 
168 02, delito informatico
168 02, delito informatico168 02, delito informatico
168 02, delito informatico
 
2
22
2
 
Pres. tematicas final
Pres. tematicas finalPres. tematicas final
Pres. tematicas final
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
 

More from Stephan Schmidt

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingStephan Schmidt
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzStephan Schmidt
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenStephan Schmidt
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...Stephan Schmidt
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieStephan Schmidt
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenStephan Schmidt
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODStephan Schmidt
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Stephan Schmidt
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenStephan Schmidt
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenStephan Schmidt
 
Neues im Computerstrafrecht
Neues im ComputerstrafrechtNeues im Computerstrafrecht
Neues im ComputerstrafrechtStephan Schmidt
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Stephan Schmidt
 

More from Stephan Schmidt (13)

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
 
Social Media & Recht
Social Media & RechtSocial Media & Recht
Social Media & Recht
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
 
Neues im Computerstrafrecht
Neues im ComputerstrafrechtNeues im Computerstrafrecht
Neues im Computerstrafrecht
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
 

Quellcodehinterlegung richtig gestalten

  • 1. Quellcodehinterlegung sicher gestalten RA und FA für IT-Recht Stephan Schmidt schmidt@teclegal-rheinmain.de
  • 2. Agenda Bedeutung von Quellcode Anspruch auf Quellcode Grundsätze der Hinterlegung Phasen der Hinterlegung Entscheidung für/gegen Hinterlegung Vertragsgestaltung Q & A
  • 3. Bedeutung von Quellcode … für den Anwender Sicherstellung der praktischen Nutzbarkeit der Software … für den Hersteller Geschäftsgeheimnis Monopolstellung im Bezug auf Weiterentwicklung Quellcodehinterlegung = Software-Escrow
  • 4. Anspruch auf Quellcode Mit ausdrücklicher Vereinbarung Ohne Vereinbarung Standardsoftware (-) Individualsoftware (+/-) Kommt auf die Umstände des Einzelfalls an
  • 5. Grundsätze der Hinterlegung Die Interessenlage der Parteien entspricht der Bedeutung des Quellcodes Hersteller will darüber hinaus: Nachweis der Urheberschaft Verwaltung von Versionsständen Sicherung von Patentansprüchen in den USA (1st-to-invent) Lösung der Gegensätze  Hinterlegung
  • 6. Phasen der Hinterlegung Hinterlegung läuft in drei Phasen ab Abschluss der Verträge Wahl der Hinterlegungsstelle (Escrow-Agenten) Wahl des Hinterlegungsmodells zwischen klassischen dreiseitigen Vertragsmodellen, Ziehungsmodellen und Kettenvertragsmodellen
  • 7. Phasen der Hinterlegung Prüfung und Lagerung des Quellcodes Erfolgt durch Escrow-Agenten Meist sind verschiedene Stufen vorgesehen Herausgabe des Quellcodes wegen „harter“ + „weicher“ Herausgabegründe
  • 8. Entscheidung für oder gegen Hinterlegung Wann ist eine Hinterlegung sinnvoll: Lizenzsumme größer EUR 50.000,- Installation mit mehr als 50 Anwendern Software bildet kritische Prozesse ab Ersatz der Kosten nur bedingt möglich Hersteller ist Unsicherheitsfaktor Kein Generalunternehmer vorhanden Verpflichtungen gegenüber Dritten Komplexes Entwicklungsprojekt
  • 9. Vertragsgestaltung 1 Verhältnis zur Softwarebeschaffung beachten Was ist wann zu hinterlegen? Was wird unter welchen Umständen herausgegeben? Was darf in welchen Fällen mit dem Quellcode gemacht werden? Urheberrechte regeln
  • 10. Vertragsgestaltung 2 Hinterlegungsgut beschreiben Bezeichnung und Versionsangaben Anzahl der Datenträger, Datenträgertypen etc Name + Funktionalität jeder Anwendung Namen + Versionen der Entwicklerwerkzeuge Dokumentation, Technische Hinweise, User-Guides Ausdruck der Dateiverzeichnisse Namen + Kontaktdaten von Entwicklern
  • 11. Vertragsgestaltung 3 Herausgabefälle und –umfang regeln z.B.: schriftliche Zustimmung, Pflichtverletzungen, Geschäftsaufgabe und/oder Insolvenz, Insolvenzfestigkeit prüfen Kosten regeln
  • 12. Q&A Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht teclegal Rhein-Main Rechtsanwälte schmidt@teclegal-rheinmain.de

Editor's Notes

  1. PROVIDE YOU SESSION CODE AND NAME AS IT WAS DEFINED BY AGENDA OWNERS.WELCOME ATTENDEES. INTRODUCE YOURSELF AND YOUR SESSION.
  2. PROVIDE 5 MIN BEFORE SESSION ENDS FOR Q&A.