IP Law Blog

Renomowane znaki towarowe – analiza porównawcza regulacji w Polsce i w Chinach

Renomowane znaki towarowe – analiza porównawcza regulacji w Polsce i w Chinach

Podsumowując rozważania [na temat istoty renomy znaku towarowego w prawie polskim i chińskim] (…), należy zacząć od zasadniczej różnicy w definiowaniu znaku renomowanego przez oba systemy prawne. Chiński ustawodawca zdecydował się zamieścić legalną definicję tej instytucji w akcie prawa powszechnie obowiązującego. Została ona także doprecyzowana przez władzę wykonawczą i sądową […]

Prowadzenie działalności w Chińskiej Republice Ludowej (aspekty IP/TMT – część II) – uzyskiwanie zezwolenia na publikację gier wideo i gier internetowych

Prowadzenie działalności w Chińskiej Republice Ludowej (aspekty IP/TMT – część II) – uzyskiwanie zezwolenia na publikację gier wideo i gier internetowych

W Chińskiej Republice Ludowej jest obecnie około 700 milionów graczy. Wśród nich prawie 20% spędza ponad 30 godzin tygodniowo na graniu. Tamtejszy rynek gamingowy cechuje się dużą dynamiką wzrostu i ogromnym potencjałem, co zachęca wielu zagranicznych wydawców do stworzenia wersji ich produktów dla chińskich konsumentów. Jednakże, publikacja gry w Chińskiej […]

Bony własności intelektualnej – możliwość otrzymania dofinansowania od EUIPO na rejestrację znaków towarowych i wzorów przemysłowych

Bony własności intelektualnej – możliwość otrzymania dofinansowania od EUIPO na rejestrację znaków towarowych i wzorów przemysłowych

18 grudnia Urząd Unii Europejskiej ds. Własności Intelektualnej (EUIPO) uruchomił fundusz dotacji w wysokości 20 mln EUR, który ma ułatwić dostęp do praw własności intelektualnej europejskim małym i średnim przedsiębiorcom (MŚP). Projekt jest współfinansowany z Programu ramowego na rzecz konkurencyjności przedsiębiorstw oraz małych i średnich przedsiębiorstw 2014-2020 COSME. W ramach […]

Prowadzenie działalności w Chińskiej Republice Ludowej (aspekty IP/TMT – część I)  –  obowiązek lokalizacji danych na podstawie Ustawy ChRL o cyberbezpieczeństwie.

Prowadzenie działalności w Chińskiej Republice Ludowej (aspekty IP/TMT – część I) – obowiązek lokalizacji danych na podstawie Ustawy ChRL o cyberbezpieczeństwie.

Cyberbezpieczeństwo i ochrona danych w ostatnich latach stały się coraz szerzej dyskutowanymi zagadnieniami w Chińskiej Republice Ludowej. Chińskie władze podejmują kolejne kroki, aby osiągnąć promowaną przez nich „suwerenność sieci”. W ten trend wpisują się także działania legislacyjne chińskiego ustawodawcy, który tworzy obecnie kompleksowy system w zakresie cyberbezpieczeństwa i ochrony danych. […]

Prawnoautorska ochrona rezultatów działalności intelektualnej człowieka obejmujących wytwory sztucznej inteligencji

Prawnoautorska ochrona rezultatów działalności intelektualnej człowieka obejmujących wytwory sztucznej inteligencji

Określony wytwór, aby być przedmiotem ochrony na podstawie ustawy z 4.2.1994 r. o prawie autorskim i prawach pokrewnych, musi stanowić przejaw działalności twórczej o indywidualnym charakterze. Mając na względzie, że do takiej działalności, co do zasady, zdolny jest wyłącznie człowiek, przeważnie odmawia się objęcia ochroną prawa autorskiego wytworów sztucznej inteligencji […]

Nadchodzące zmiany prawne dla branży e-Commerce (i nie tylko)

Nadchodzące zmiany prawne dla branży e-Commerce (i nie tylko)

Obecna sytuacja związana z pandemią COVID-19, ale także w szczególności rozwój nowych technologii, ma niewątpliwy wpływ na wzrost branży handlu elektronicznego. Przedsiębiorcy z wykorzystaniem Internetu zawierają każdego dnia niezliczone ilości rozmaitego rodzaju umów z różnymi podmiotami. Przy tym należy mieć na uwadze również to, że prowadzenie działalności w Internecie wiąże […]

Internet rzeczy a świadczenie usług telekomunikacyjnych

Internet rzeczy a świadczenie usług telekomunikacyjnych

W ostatnich latach możemy zaobserwować stale rosnący rozwój koncepcji Internetu rzeczy (IoT, Internet of things), w tym wzrost popularności i dostępności przykładowo inteligentnych lodówek, inteligentnych obroży dla naszych pupili czy pojazdów wyposażonych w systemy multimedialne. Na rozpowszechnienie tego typu rozwiązań, z pewnością ogromny wpływ będzie mieć również rozwój sieci 5G. […]

Businessman using digital padlock to secure his datas 3D rendering

Jak mierzyć zaciągnięty dług bezpieczeństwa – wybrane aspekty prawne

Pojęcie długu bezpieczeństwa Według Simo Huopio, który jest autorem publikacji pt. „A Quest for Indicators of Security Debt” [1] pojęcie długu bezpieczeństwa / zadłużenia w zakresie bezpieczeństwa (ang. „Security Debt”, „SD”) zostało wprowadzone do obiegu przez Chrisa Wysopala w 2011r. [2], a następnie szerzej dyskutowane – w kontekście samego oprogramowania […]

Cyberbezpieczeństwo, czyli niezbędna odpowiedź przedsiębiorców na wiele zagrożeń z różnych źródeł

Cyberbezpieczeństwo, czyli niezbędna odpowiedź przedsiębiorców na wiele zagrożeń z różnych źródeł

Jak wynika z raportów podmiotów odpowiedzialnych za wdrożenie krajowych systemów cyberbezpieczeństwa w poszczególnych krajach, największym zagrożeniem dla przedsiębiorców nie jest żaden pojedynczy atak, ale cała seria powtarzalnych i nieskoordynowanych zagrożeń pochodzących z wielu źródeł, które mogą dotyczyć m.in. prób wyłudzenia lub przejęcia danych osobowych, podmiany numerów rachunków bankowych, zainstalowania szkodliwego oprogramowania, kradzieży środków pieniężnych, przekazania środków pieniężnych nieuprawnionej osobie, wymuszenia okupu i/lub zakłócenia ciągłości świadczonych usług.