「ソフトウェア契約に潜むリスクとその法的対策」(15) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.17(木)

「ソフトウェア契約に潜むリスクとその法的対策」(15)

特集 特集

「情報システム・モデル取引・契約書(受託開発(一部企画を含む)、保守・運用)〈第一版〉」(経済産業省商務情報政策局情報処理振興課)(2)

4 成果物に対する権利の移転

Many clients of software developers harbor the misapprehension that, since they are paying for the creation of the software by the developer, they will automatically own it. However, this is not the case.Without an agreement transferring ownership from the developer to the client, the developer will own the copyright in the software─ unless the developer is considered the client's employee .... "Stephen Fishman, Attorney, Web & Software Development: A Legal Guide"

米国のスチーブ・フィッシュマン弁護士は、「ソフトウェア開発の発注者の多くが、ソフトウェアの作成の代価を払っているので、自動的にソフトウェアの権利を得ることができるだろうとの思いを抱くでしょう。しかしながら、そうではありません。受託者(ベンダー)からから発注者へ成果物に対する権利を移転する合意がなくては、受託者(ベンダー)がソフトウェアの著作権を保有するでしょう。受託者(ベンダー)が発注者の使用人と考えられなければ。」と記述しています。

まさに、ソフトウェア開発委託契約において、発注者側にとって最大のリーガル・リスクは、成果物に対する権利の移転がなされるかどうかということです。

5 通商産業省告示第359号

平成5年7月14日、当時の通商産業大臣(後の森喜朗総理大臣)は、「カスタム・ソフトウェア開発のための契約書に記載すべき主要事項」と題し、「産業構造審議会情報産業部会において策定されてカスタム・ソフトウェア開発のための契約書に記載すべき主要事項を次のように告示する。」としました。これが、通商産業省告示第359号です。

これには、以下の項目が盛り込まれています…

執筆:弁護士・弁理士 日野修男】( nobuo.hino@nifty.com )
日野法律特許事務所 ( http://hino.moon.ne.jp/ )

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

    Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. ISMS認証とは何か■第1回■

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. ペネトレーションテスターは見た! 第1回「ペンテスターの苦悩 ~ 脆弱性が見つからないのは○○だから?」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×