Wskazówki, aby vendor lock-in nie był problemem twojej firmy.
Vender lock-in upraszczając jest sytuacją uzależnienia Klienta od Dostawcy. Zjawisko to jest widoczne w wielu branżach gospodarki, przy czym aktualnie szczególnie uwidacznia się w segmencie usług IT. Uzależnienie to prowadzi do konsekwencji w postaci braku możliwości czy też braku opłacalności w zmianie Dostawcy – bowiem zmiana ta rodzi nieuzasadnione koszty. Co do zasady, Klient nabywa świadomość wystąpienia zjawiska vender lock-in dopiero po upływie pewnego okresu czasu.
Mając powyższe na uwadze, od razu można dostrzec, że proponowane w niniejszej publikacji rozwiązania muszą być zastosowane zanim jeszcze problem się uwidoczni – a więc uzależnienie Klienta od dostawcy nie wystąpi w praktyce przy np. próbie aktualizacji oprogramowania czy nanoszenia zmian w systemie. Głównym sposobem walki z tym zjawiskiem jest więc kompetentne i szczegółowe sporządzenie Umowy/Zamówienia z wybranym Dostawcą.
Pod kątem prawym, vendor lock-in jest zagrożeniem występującym często w prawie zamówień publicznych, bowiem w tym mechanizmie prawnym Zamawiający za własną zgodą czasowo wyzbywają się prawa do zmiany usługodawcy.
Posługując się przykładem i odnosząc tą materię do oprogramowania – przejawem vender lock-in może być brak możliwości wymiany komponentu oprogramowania na inny z powodu ich niekompatybilności. Działanie to zazwyczaj już od początku ma na celu uniemożliwienie czy też utrudnienie zmiany Dostawcy.
Jak nie wpaść w vender lock-in w segmencie IT. (ale zasady te można w zasadzie stosować do wszystkich branż gospodarki)?
- Zacznij od podstaw – właściwa Umowa czy też sposób sformułowania zamówienia (w systemie prawa zamówień publicznych).
Opisz swój cel i co chcesz osiągnąć poprzez zawarcie danej umowy. Istotne jest, aby dokładnie wskazać zakres planowego korzystania z danej usługi oraz przejrzyście określić zasady swobody w modyfikacji tej usługi. Jedynie właściwe określenie pól eksploatacji pozwoli na zabezpieczenie Twoich interesów.
Pamiętaj, że sformułowania są zależne od przedmiotu umowy, m.in. czy jest to system informatyczny budowany od podstaw czy też rozbudowanie istniejącego już rozwiązania.
- Aspekt prawny – prawo autorskie.
Należy pamiętać o kwestiach prawno-autorskich, regulowanych ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Zazwyczaj, majątkowe prawa autorskie do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy (art. 12 ustawy prawo autorskie i prawa pokrewne) – nabycie pierwotne. Strony mogą tą kwestię zmodyfikować i przenosić majątkowe prawa autorskie w drodze umowy.
Powinieneś mieć na uwadze, że nabycie majątkowych praw autorskich nie zawsze jest rentowne, sama licencja często jest rozwiązaniem korzystniejszym. Jeżeli Twoim celem jest stworzenie np. oprogramowania od podstaw to w pełni uzasadnione jest skorzystanie z jak najpełniejszej ochrony w postaci zastrzeżenia praw do danego programu. Natomiast jeżeli przedmiotem Twoich zainteresowań jest oprogramowanie standardowe, zawierające jedynie konfiguracje dopasowujące do Twoich oczekiwać to korzystniejsze zarówno pod kątem prawnym, jak i finansowym jest korzystanie z programu na podstawie umowy licencyjnej czy też udostępnienia o którym mowa w art.75 ust.1 prawa autorskiego i praw pokrewnych.
- Kody źródłowe, dokumentacja, transfer wiedzy zespołów.
Minimalizuj ryzyko związane z przywiązaniem się do jednego Dostawcy także poprzez możliwość przekazywania informacji uzyskiwanych od pierwotnego Dostawcy również jego następcom czy też innym współpracującym Dostawcom. Nałożenie na nowego Dostawcę obowiązku pozyskania danych informacji od niezależnych źródeł może bowiem być nie tylko niekorzystne ekonomicznie, ale wręcz niemożliwe.
Kooperacja zobowiązanego Dostawcy z kolejnym Dostawcą, zapewnienie sobie wsparcia ze strony Dostawcy, który będzie zobowiązany do wyjaśnienia sposobu działania systemu czy też umożliwiania jego zmiany i dopasowania pozostaje więc kluczowa dla sprawnego zarządzania.
W tym miejscu warto wskazać na zalety jakie wypływają z opierania się na znanych na rynku technologiach informatycznych, bowiem potencjalnie ułatwiają one zmianę osoby tworzącej system (Dostawcę).
Adekwatnie, w umowie niekiedy należy określić sposób zintegrowania już istniejącego systemu z nowym podsystemem, zwróć więc uwagę także i na tą kwestię.
Istotne może być również zastrzeżenie obowiązku wydania kodów źródłowych do oprogramowania oraz przekazanie ich także innym wykonawcom, którzy będą modyfikować stworzone przez Dostawcę oprogramowanie.
- Wymaganie od pracowników kompetencji do pracy z technologią.
Zatrudnianie wykwalifikowanych pracowników, jak i stałe dalsze kształcenie pracowników pozwala na zapewnienie zaplecza informatycznego systemu i otwiera możliwość samodzielnej jego modyfikacji.
- Przewiduj koniec.
Zapewnij sobie możliwość dalszego korzystania z systemu, także po zakończeniu współpracy z danym Dostawcą. Wymaga to nie tylko zapewnienia dostępu do systemu, ale także możliwości jego dopasowania do pracy z nowym Dostawcą. W tym miejscu należy wrócić do pkt 5. Należy liczyć się z sytuacją, iż po zakończeniu współpracy nowy Dostawca będzie potrzebował dokumentacji celem dalszego funkcjonowania systemu – procedura przekazania tych informacji powinna więc być przewidziana już na wstępnym etapie współpracy. Sugerujemy, aby w umowie uwzględnić także kwestie zwrotu, usunięcia danych w określonej strukturze (np. konfiguracja baz danych czy też informacji o blacklistach adresów IP).
Pamiętaj, że każdy przypadek należy rozpatrywać indywidualnie, niniejsze wskazówki jedynie sygnalizują problemy mogące pojawić się w praktyce prowadzenia firmy.
Kierunek Twojego działania wymaga analizy, uzależnionej od konkretnej sytuacji
Skorzystanie z usług naszej kancelarii adwokackiej pozwala na profesjonalne i indywidualne wsparcie prawnicze.To wartościowa inwestycja w rozwiązanie prawne problemów i osiągnięcie pozytywnych wyników. Skontaktuj się z nami- Kancelaria AJM!