-1
archive,category,category-audyt-ip,category-531,theme-stockholm,cookies-not-set,stockholm-core-1.1,woocommerce-no-js,select-child-theme-ver-5.1.8.1573676579,select-theme-ver-5.1.8,ajax_fade,page_not_loaded,menu-animation-underline,popup-menu-fade,wpb-js-composer js-comp-ver-6.0.5,vc_responsive

Czy kupować informacje od szpiega?

Otrzymałeś propozycję „nie do odrzucenia”? Właśnie dowiedziałeś się, że możesz uzyskać dostęp do tajemnic Twojej konkurencji? Możesz przeanalizować dane ściśle strzeżone przez konkurentów. Poznać plany kampanii reklamowej konkurencji przed jej realizacją. Zaoferowano Ci dostęp do wyników badań bądź prototypów produktów?

Słusznie zakładasz, że dane konkurencji zostaną udostępnione Ci bez wiedzy i zgody konkurencji. Zadajesz sobie pytanie czy możesz skorzystać z okazji i poznać te tajemnice? Tylko poznać … potem podejmiesz decyzję czy je wykorzystasz…

Poprzednio odpowiadaliśmy na pytanie, czy nagranie pozyskane nielegalnie może być dowodem w sądzie. Tym razem klient zapytał nas o to, czy może kupić dostęp do bazy zawierającej poufne dane konkurenta. Jeśli także otrzymałeś/aś taką propozycje i rozważasz pozyskanie poufnych danych, warto abyś zadał/a sobie kilka pytań.

 

Czym jest tajemnica przedsiębiorstwa?

Zgodnie z art. 11 ust. 2 ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (dalej „uznk”) przez tajemnicę przedsiębiorstwa rozumie się

“informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności”.

 

Szerszą definicję (bo nie odnoszącą się tylko do przedsiębiorcy) zawiera art. 39 Porozumienia w sprawie handlowych aspektów praw własności intelektualnej” (od angielskiej nazwy w skrócie „TRIPS“)[1] którego przepisy mają charakter self-executing, co oznacza, że są stosowanie w systemach krajowych bez konieczności ich transponowania, czyli bezpośrednio obowiązują w Polsce[2] i należy stosować je. 

Zgodnie z tym przepisem osoby fizyczne i prawne powinny mieć „możliwość zapobiegania temu, aby informacje pozostające w sposób zgodny z prawem pod ich kontrolą nie zostały ujawnione, nabyte lub użyte bez ich zgody przez innych, w sposób sprzeczny z uczciwymi praktykami handlowymi, tak długo, jak takie informacje:

a) są poufne w tym sensie, że jako całość lub w szczególnym zestawie i zespole ich elementów nie są ogólnie znane lub łatwo dostępne dla osób z kręgów, które normalnie zajmują się tym rodzajem informacji;

b) mają wartość handlową dlatego, że są poufne; i

c) poddane zostały przez osobę, pod której legalną kontrolą informacje te pozostają rozsądnym, w danych okolicznościach, działaniom dla utrzymania ich poufności

W przypisie 10 TRIPS wyjaśniono, że „sposób sprzeczny z uczciwymi praktykami handlowymi będzie oznaczać co najmniej takie praktyki, jak naruszenie umowy, nadużycie zaufania i nakłanianie do naruszenia lub nadużycia, i obejmuje uzyskanie niejawnej informacji przez osoby trzecie, które wiedziały lub wykazały rażące niedbalstwo w związku z brakiem wiedzy o tym, że informacja uzyskana została przy zastosowaniu takich praktyk”.

 

Ostatnią definicję można zaczerpnąć z Dyrektywy 2016/943 z dnia 8 czerwca 2016 r. w sprawie ochrony niejawnego know-how i niejawnych informacji handlowych (tajemnic przedsiębiorstwa) przed ich bezprawnym pozyskiwaniem, wykorzystywaniem i ujawnianiem[3]

W Dyrektywie 2016/943 przyjęto, że “tajemnica przedsiębiorstwa” to informacje, które spełniają wszystkie następujące wymogi:

a) są poufne w tym sensie, że jako całość lub w szczególnym zestawie i zbiorze ich elementów nie są ogólnie znane lub łatwo dostępne dla osób z kręgów, które zwykle zajmują się tym rodzajem informacji;

b) mają wartość handlową dlatego, że są objęte tajemnicą;

c) poddane zostały przez osobę, która zgodnie z prawem sprawuje nad nimi kontrolę, rozsądnym, w danych okolicznościach, działaniom dla utrzymania ich w tajemnicy.

 

Czyli we wszystkich tych definicjach wspólne jest to, że dane bądź informacje

  • nie są ogólnie znane lub łatwo dostępne 
  • są utrzymywane w poufności
  • mają wartość handlową właśnie dlatego, że są objęte poufnością.

 

Jeśli dane jakie możesz uzyskać od tytułowego “szpiega” mieszczą się w powyższych definicjach, to należy przyjąć, iż informacje dotyczące Twojego konkurenta stanowią tajemnicę i mogą to być tajemnice jego przedsiębiorstwa. Przykładowy katalog tajemnic obejmuje niechronione jeszcze prawami wyłącznymi (przed ich publikacją przez dany urząd patentowy) wynalazki, wzory użytkowe czy znaki towarowe. Mogą to być plany techniczne, analizy, listy klientów, metody, sposoby marketingu czy organizacji pracy, a także nieopublikowane utwory. Do tajemnic zalicza się także wyniki prób i badań, które nie nadają się do praktycznego zastosowania (tzw. ślepe uliczki), wstępne projekty rozwiązań technologicznych, wymagające dalszych prac rozwojowych i wdrożeniowych. Tajemnicą mogą być objęte dane obrazujące wielkość produkcji i sprzedaży, a także źródła zaopatrzenia i zbytu[4]. Ten katalog warto uzupełnić o definicję know-how znajdującą się w rozporządzeniu Komisji (UE) nr 316/2014 z 21 marca 2014 r. Know how oznacza pakiet informacji praktycznych, wynikających z doświadczenia i badań, które są:

1) niejawne, czyli nie są powszechnie znane lub łatwo dostępne;
2) istotne, czyli ważne i użyteczne z punktu widzenia wytwarzania produktów objętych umową;
3) zidentyfikowane, czyli opisane w wystarczająco zrozumiały sposób, aby można było sprawdzić, czy spełniają kryteria niejawności i istotności.

Za Sz.Gogulskim można wskazać, że informacjami, które nie zasługują na ochronę z uwagi na interes publiczny i tym samym nie mogą być uznawane za tajemnice przedsiębiorstwa są np. sposoby oszukiwania klientów bądź Skarbu Państwa lub wytwarzania urządzeń, których zasadnicze przeznaczenie polega na prowadzeniu działalności niezgodnej z prawem lub zasadami współżycia społecznego. 

Ważne, że ochrona dotyczy tylko takich poufnych informacji, które posiadają wartość gospodarczą.

Tajemnica nie traci swego charakteru, gdy wie o niej ograniczone grono osób zobowiązanych do dyskrecji, w tym kontrahenci przedsiębiorcy (tak np. w wyroku Sądu Najwyższego z 3.10.2000 r.[5])

Jednoczenie wyklucza się objęcie tajemnicą informacji, które osoba zainteresowana może uzyskać w zwykłej i dozwolonej drodze.[6]

 

Zatem, skoro informacje dotyczące Twojego konkurenta stanowią tajemnicę przedsiębiorstwa, to należy ustalić czy możesz poznać je.

 

Czy samo pozyskanie tych tajemnic jest legalne?

Zgodnie z art. 4 Dyrektywy 2016/943, pozyskiwanie tajemnicy przedsiębiorstwa bez zgody posiadacza uznaje się za bezprawne, gdy wynika ono:

  • z nieuprawnionego dostępu, przywłaszczenia lub kopiowania wszelkich dokumentów, przedmiotów, materiałów, substancji lub plików elektronicznych, nad którymi zgodnie z prawem posiadacz tajemnicy przedsiębiorstwa sprawuje kontrolę, zawierających tajemnicę przedsiębiorstwa pozwalających na wywnioskowanie tajemnicy przedsiębiorstwa
  • z każdego innego postępowania, które uznaje się w danych okolicznościach za sprzeczne z uczciwymi praktykami handlowymi.[7]

Podobnie reguluje te kwestie polska ustawa. Zgodnie z art. 11 ust. 1 uznk pozyskanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa jest czynem nieuczciwej konkurencji. Z ust. 3 tego przepisu wynika, że pozyskanie informacji stanowiących tajemnicę przedsiębiorstwa stanowi czyn nieuczciwej konkurencji, w szczególności, gdy następuje

  • bez zgody uprawnionego do korzystania z informacji lub rozporządzania nimi i
  • wynika z nieuprawnionego dostępu, przywłaszczenia, kopiowania dokumentów, przedmiotów, materiałów, substancji, plików elektronicznych obejmujących te informacje lub umożliwiających wnioskowanie o ich treści.

Zatem pozyskanie informacji od osoby, która nie jest dysponentem poufnych informacji, będzie bezprawnym działaniem. 

 

Co, jeśli nie masz pewności co do poufnego charakteru informacji i sposobu ich pozyskania?

W takiej sytuacji należy zachować ostrożność. Przyjmuje się, że pozyskanie informacji stanowiących tajemnicę przedsiębiorstwa stanowi czyn nieuczciwej konkurencji także wówczas, gdy w chwili ich ujawnienia, wykorzystania lub pozyskania osoba wiedziała lub przy zachowaniu należytej staranności mogła wiedzieć, że informacje zostały pozyskane bezpośrednio lub pośrednio od tego, kto wykorzystał lub ujawnił je bez zgody uprawnionego do korzystania z informacji lub rozporządzania nimi i narusza obowiązek ograniczenia ich wykorzystywania lub ujawniania wynikający z ustawy, czynności prawnej lub z innego aktu.

Ustawa nie przewiduje odpowiedzialności w sytuacji, gdy nabycie (odpłatne) nastąpiło w dobrej wierze, czyli w przekonaniu nabywcy, osoba, od której nabyto informację, jest uprawnionym jej dysponentem. Zgodnie z art. 7 k.c. w stosunku do nabywcy należy domniemywać istnienie dobrej wiary po jego stronie. Dobra wiara jest badana w okolicznościach konkretnego przypadku i w razie sporu sądowego, powód musi “obalić domniemanie” i wykazać, że w tych okolicznościach pozyskujący informacje mógł zakładać, że kupuje je od szpiega. 

 

Na gruncie uznk istnieją tylko dwa wyjątki, gdy pozyskanie informacji stanowiących tajemnicę przedsiębiorstwa nie stanowi czynu nieuczciwej konkurencji:

  • jeżeli nastąpiło w wyniku niezależnego odkrycia lub wytworzenia albo obserwacji, badania, rozłożenia na części, testowania przedmiotu dostępnego publicznie lub posiadanego zgodnie z prawem przez osobę, która pozyskała informacje i której uprawnienie do pozyskania informacji nie było ograniczone w chwili ich pozyskania
  • gdy nastąpiło w celu ochrony uzasadnionego interesu chronionego prawem, w ramach korzystania ze swobody wypowiedzi lub w celu ujawnienia nieprawidłowości, uchybienia, działania z naruszeniem prawa dla ochrony interesu publicznego.

 

Podobne regulacje przewidziano w art. 3 Dyrektywy 2016/943. Pozyskiwanie tajemnicy przedsiębiorstwa uznaje się za zgodne z prawem, gdy tajemnicę przedsiębiorstwa pozyskano w jeden z następujących sposobów:

a) niezależne odkrycie lub wytworzenie;

b) obserwacja, badanie, rozłożenie na części lub testowanie produktu lub przedmiotu, który został udostępniony publicznie lub który zgodnie z prawem jest w posiadaniu osoby, która pozyskała przedmiotową informację i na której nie ciąży obowiązek prawny ograniczenia pozyskiwania danej tajemnicy przedsiębiorstwa;

c) wykonywanie prawa do informacji i konsultacji przysługującego pracownikom lub przedstawicielom pracowników zgodnie z prawem unijnym i prawami krajowymi lub praktykami unijnymi i krajowymi;

d) wszelkie inne praktyki, które w danych okolicznościach uznaje się za zgodne z uczciwymi praktykami handlowymi.

 

Na podstawie art. 5 Dyrektywy 2016/943 można próbować wyłączyć odpowiedzialność za pozyskanie tajemnicy przedsiębiorstwa, jeśli miało miejsce:

  • dla wykonywania prawa do wolności wypowiedzi i informacji określonego w Karcie praw podstawowych Unii Europejskiej [8], w tym poszanowania wolności i pluralizmu mediów;
  • dla ujawnienia nieprawidłowości, uchybienia lub działania z naruszeniem prawa, pod warunkiem, że pozwany działał w celu ochrony ogólnego interesu publicznego;
  • ujawnienie przez pracowników swoim przedstawicielom w ramach uprawnionego pełnienia przez takich przedstawicieli ich funkcji zgodnie z prawem unijnym lub krajowym, pod warunkiem, że takie ujawnienie było konieczne do pełnienia tych funkcji;
  • celem ochrony uzasadnionego interesu uznanego w prawie unijnym lub krajowym.

 

W przypadku dóbr chronionych prawami własności intelektualnej możemy mieć do czynienia z tzw. inżynierią odwrotną (reverse engineering) lub analizą produktu i jego dekompilacją. Częstą praktyką jest obserwacja, badanie, rozłożenie na części oraz testowanie cudzego produktu. We wszystkich tych przypadkach legalność pozyskiwania informacji jest uzasadniana interesem konsumentów i wolnej konkurencji. Efektem takich działań ma być rozwój technologiczny społeczeństwa a także obniżka cen towarów i usług. Być może taki przypadek może mieć miejsce, gdy badasz produkty konkurencyjne, ale na pewno te nie dostarczone przez szpiega 😉

 

Na drugą kategorię wyjątków możesz powołać się wówczas, gdy Twoje działanie byłoby podejmowane dla ochrony interesu publicznego a dla interesu własnego. Przytaczanym w komentarzach przykładem jest ujawnienie informacji przez pracownika lub media, np. o tym, że urządzenia do pomiaru alkoholu we krwi produkowane na zamówienie Policji przez pracodawcę (przedsiębiorcę) są dotknięte poważną wadą, która zniekształcała wyniki kontroli kierowców. Ujawnienie informacji, które leży w interesie publicznym, może również spełniać przesłanki stanu wyższej konieczności, gdy ratowane dobro jest oczywiście ważniejsze niż dobro naruszone (art. 424 kc).

 

Jakie są konsekwencje bezprawnego pozyskania tajemnicy przedsiębiorstwa?

Konsekwencje te zawarte są w ogólnych przepisach uznk. W myśl art. 18 ust. 1 uznk przedsiębiorcy, którego interes został naruszony lub zagrożony, przysługują roszczenia niepieniężne: o zaniechanie, usunięcie skutków i złożenie oświadczenia a także roszczenia pieniężne: o naprawienie szkody, o wydania bezpodstawnie uzyskanych korzyści oraz tzw. pokutne. 

Warto tez wspomnieć, że czynem karalnym, zgodnie z art. 266 § 1 kodeksu karnego[9], jest ujawnienie lub wykorzystanie informacji pozyskanych w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową. Zgodnie z art. 265 k.k. odpowiedzialność karną ponoszą osoby ujawniające informację opatrzoną zastrzeżeniem „tajne”/„ściśle tajne”.

 

Zatem, czy kupować informacje od szpiega?

Zasady pozyskiwanie poufnych danych, uregulowane w przytoczonych przepisach, różnią się szczegółami ale pozostają uniwersalne co do ogólnego celu: bez względu w którym miejscu i kiedy zaproponowano Ci uzyskanie dostępu do poufnych danych, nie należy kupować informacji od szpiega. Tytułem podsumowania warto zacytować regulację z ustawy o zwalczaniu nieuczciwej konkurencji obowiązującej już w 1926 r.[11]:

Art. 3 Kto […] szkodzi przedsiębiorcy przez czyny, sprzeczne z obowiązującemi przepisami albo z dobremi obyczajami (uczciwością kupiecką), […] przez wyjawianie tajemnic przedsiębiorstwa technicznych lub handlowych i t. p., winien zaniechać tych czynów, w razie winy wynagrodzić szkodę pokrzywdzonemu i ewentualnie dać mu zadośćuczynienie. […]“.

 

Jeśli jesteś w sytuacji odwrotnej i poszukujesz sposobu podniesienia bezpieczeństwa swoich danych, zastanów się nad przeprowadzeniem audytu praw IP. Jednym z celów takiego audytu jest ustalenie zasad bezpieczeństwa i zachowania poufności jakie powinny być stosowane w Twojej firmie. Więcej na temat tego czym jest audyt IP i dlaczego warto zrobić taki przegląd pod kątem zabezpieczenia tajemnic, znajduje się w tu, natomiast o tym jak przebiega audyt IP pisaliśmy w tu. Pod tym linkiem znajdziesz nasze wyjaśnienia dlaczego niektóre firmy i kiedy powinny zrobić audyt własności intelektualnej. Jeśli zastanawiasz się nad kosztem audytu, możesz skorzystać z pakietów przygotowanych przez nas w zależności od wielkości firmy i posiadanej dokumentacji. Warto zacząć od minimalnego rozpoznania podstawowych problemów w mikro firmach, większe pakiety obejmują 100 i 200 godzin analizy IP, duże firmy powinny zdecydować się na generalny przegląd zajmujący 400 godzin lub zamówić wycenę indywidualną. Zapraszamy do kontaktu.

 

[1] Umowa międzynarodowa Wielostronna z dnia 15 kwietnia 1994 r. w sprawie Porozumienie w sprawie handlowych aspektów praw własności intelektualnej. Marakesz.1994.04.15 (Dz. U. UE. L. z 1994 r. Nr 336, str. 214 z późn. zm.).
[2] Tak w wyroku Sądu Najwyższego z dnia 28.2.2007 r., V CSK 444/06, OSG 2007, Nr 12, poz. 124
[3] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/943 z dnia 8 czerwca 2016 r. w sprawie ochrony niejawnego know-how i niejawnych informacji handlowych (tajemnic przedsiębiorstwa) przed ich bezprawnym pozyskiwaniem, wykorzystywaniem i ujawnianiem (Dz. U. UE. L. z 2016 r. Nr 157, str. 1).
[4]Tak Sąd Antymonopolowy w postanowieniu z 15.10.1997 r, sygn. XVII Ama 1/96, „Wokanda” 1997/10, poz. 55
[5] I CKN 304/00, OSNC 2001/4, poz. 59
[6] Tak Sąd Najwyższy w wyroku z 5.09.2001 r., I CKN 1159/00, OSNC 2002/5, poz. 67.
[7] Anika Wojtasik w: Nowa definicja tajemnicy przedsiębiorstwa — uwagi prawnoporównawcze na tle regulacji niemieckiej, Transformacje Prawa Prywatnego 2/2021 [dostęp 30.11.021:  …https://ruj.uj.edu.pl/xmlui/bitstream/handle/item/276051/wojtasik_nowa_definicja_tajemnicy_przedsiebiorstwa_2021.pdf?sequence=1&isAllowed=y]
[8] Karta praw podstawowych Unii Europejskiej (Dz. U. UE. C. z 2007 r. Nr 303, str. 1 z późn. zm.).
[9] Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (t.j. Dz. U. z 2020 r. poz. 1444 z późn. zm.).
[10] S. Hoc, Nowe prawo Unii Europejskiej w zakresie ochrony tajemnicy przedsiębiorstwa, PPP 2019, nr.1, s-94-107.
[11] Dz.U. Nr 96, poz. 559

 

Photo by Oscar Ivan Esquivel Arteaga on Unsplash

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

Bezpieczny mailing. Czy na pewno dbasz o zabezpieczenie danych przekazywanych pocztą mailową?

W poprzednim wpisie omawialiśmy bezpieczne korzystanie z najpopularniejszych platform do wideokonferencji. W tym wpisie, zajmiemy się analizą najbardziej powszechnej formy komunikacji online, czy za pośrednictwem email – poczty elektronicznej.

Z technicznego punktu widzenia, usługa email polega na dostarczaniu funkcjonalności serwera poczty elektronicznej oraz umożliwieniu dostępu do poczty elektronicznej przez przeglądarkę internetową, czyli przechowywaniu danych (email), wysyłania danych (email) i odbierania danych (email). Udostępnianie aplikacji pozwalającej obsługiwać pocztę elektroniczną na komputerze lub innym urządzeniu np. program Outlook nie stanowi dostarczania usługi email.

Omawiając bezpieczeństwo korzystania z poczty elektronicznej również posłużymy się przykładami najczęściej wybieranych usług:

  1. Exchange Online w ramach Microsoft 365, oferowanej przedsiębiorcom z Europejskiego Obszaru Gospodarczego (EOG) przez Microsoft Ireland Operations Limited;
  2. Gmail w ramach Google Wrokspace oferowanej przedsiębiorcom z EOG przez Google Ireland Limited;
  3. iCloud Mail w ramach Apple Business Manager oferowanej przedsiębiorcom z EOG przez Apple Distribution International Ltd. z siedzibą w Irlandii.

dane przetwarzane w poczcie elektronicznej 

Dane, które są przetwarzane w ramach korespondencji e-mail można podzielić na:

  • dane podstawowe i kontaktowe użytkownika: imię, nazwisko, email, telefon, login, hasło, organizacja, metoda płatności, ustawienia preferencji;
  • treści i kontent: czyli dane przechowywane i przesyłane przez użytkowników – treść maili oraz wszelkie możliwe załączniki dołączone do maili – dane te należą do danych nieustrukturyzowanych, więc mogą zawierać informacje poufne i dane wrażliwe;
  • dane techniczne i telemetryczne: czyli IP, lokalizacja i cechy sprzętu, natężenie ruchu, requesty i anomalie;
  • dane drugiej strony korespondencji: dane identyfikacyjne oraz dane telemetryczne.

 

aspekty prawne

Korzystając z poczty elektronicznej w kontaktach biznesowych z kontrahentami (relacja B2B) jak i klientami indywidualnymi (relacja B2C) zwrócić uwagę na kilka zagadnień:

rola dostawcy usługi poczty elektronicznej oraz przedsiębiorcy korzystającego z takiej usługi w zakresie przetwarzania danych

Podobnie jak w przypadku wideokonferencji, tak i w zakresie korespondencji e-mail dostawca usługi będzie podmiotem przetwarzającym dane osobowe (art. 4 pkt 8 RODO, art. 28 RODO) powierzone mu przez Ciebie, jako administratora tych danych osobowych (art. 4 pkt 7 RODO).

Mogą zdarzyć się również sytuacja, w której będziesz występował w charakterze podmiotu przetwarzającego np. świadcząc usługi na rzecz danego klienta – przedsiębiorcy i zawierając z nim jako administratorem danych umowę powierzenia przetwarzania danych.

Natomiast w zakresie danych technicznych czy telemetrycznych i podstawowych danych użytkownika, dostawca usługi działa jako administrator tych danych i wykorzystuje je dla celów zarządzania użytkownikami, raportowania finansowego oraz cyberbezpieczeństwa.

W relacji pomiędzy dostawcą usługi, a usługobiorcą korzystającym z poczty elektronicznej, tak jak w przypadku organizowania spotkań online nie dochodzi do współadministrowania danymi osobowymi pomiędzy tymi podmiotami. Mimo wszystko, w tym przypadku należy także przypomnieć wyrok Trybunału Sprawiedliwości z dnia 29 lipca 2019 r. [1]. Trybunał stwierdził, że doszło do współadministrowania danymi pomiędzy Facebookiem a operatorem strony internetowej, na której umieszczono znacznik śledzący Facebook Pixel. Pomimo tego kontrowersyjnego orzeczenia, zdaniem organów ochrony danych, Microsoft i klienci usług Microsoft 365 nie są współadministratorami danych.

 

obowiązki formalne

Korzystając z usługi poczty elektronicznej masz następujące obowiązki z zakresu ochrony danych:

  • wiarygodność – sprawdź, czy dostawca usługi zapewnia wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych tak aby usługa spełniała wymogi RODO i chroniła prawa osób, których dane dotyczą (zgodnie z art. 28 ust. 1 RODO). Możesz je zweryfikować poprzez analizę umowy powierzenia przetwarzania danych i innych informacji podawanych przez samych dostawców, certyfikatów niezależnych firm, jak i doniesień rynkowych na temat praktyki działania danej usługi, w tym informacji o wyciekach danych, podatnościach, awariach oraz praktykach handlu danymi. Dotyczy to weryfikacji następujących elementów:
    • zgodności działania usługi z prawem ochrony danych osobowych;
    • bezpieczeństwa usługi.
  • umowa powierzenia – sprawdź, czy dostawca usługi oferuje umowę powierzenia przetwarzania danych, spełniającą wymogi art. 28 RODO.

 

Poniżej znajdziesz linki dla umów powierzenia przetwarzania danych osobowych dla usługi:

 

Z istotnych informacji praktycznych należy zaznaczyć, że w przypadku korzystania z:

  • Gmail dla kont biznesowych niezależnie od wyboru pakietu – Google oferuje 14 dniowy bezpłatny okres próbny podczas którego nie obowiązuje umowa powierzenia przetwarzania danych osobowych (Aneks o przetwarzaniu danych – DPA). Wobec tego nie powinieneś przesyłać, przechowywać, wysyłać ani odbierać jakichkolwiek danych osobowych z wykorzystaniem poczty Gmail. Aby skrócić okres próbny należy skontaktować się z Google.
  • iCloud Mail – Apple nie oferuje oddzielnej umowy powierzenia przetwarzania danych osobowych, co wobec wymogu przejrzystości przetwarzania danych może nie spełniać wymogu z art. 5 ust. 1 lit. a RODO. Dodatkowo umowa Apple nie zawiera zobowiązania Apple do przedstawiania klientowi dalszych podmiotów przetwarzających, co jest niezgodne z art. 28 ust. 2 zd. 2 RODO. Ponadto, Apple przyznaje sobie uprawnienie do ujawniania danych osobowych o Użytkowniku, jeżeli Apple uzna, że ujawnienie jest w uzasadniony sposób niezbędne do egzekwowania warunków i zasad Apple lub zabezpieczania operacji lub użytkowników Apple (art. 9 ust. 1 umowy Apple – ABM). Co więcej, Apple posługuje się nieobowiązującymi już standardowymi klauzulami umownymi przyjętymi na podstawie Decyzji Komisji z dnia 5 lutego 2010 r. w sprawie standardowych klauzul umownych dotyczących przekazywania danych osobowych podmiotom przetwarzającym dane mającym siedzibę w krajach trzecich na mocy dyrektywy 95/46/WE Parlamentu Europejskiego i Rady.

 

W przypadku przetwarzania danych jako podmiot przetwarzający, a nie jako administrator danych dodatkowo pamiętaj o tym, żeby:

  1. w umowie powierzenia przetwarzania powinien umieścić dane swojego dostawcy poczty elektronicznej, ze względu na konieczność akceptacji administratora dla dalszych przetwarzających (Twój dostawca poczty w tym wypadku będzie dalszym przetwarzającym danych osobowych powierzonych Tobie przez administratora). W przypadku zmiany dostawy powinieneś powiadomić administratora o zmianie dalszego przetwarzającego danych. Administrator w zależności od treści umowy was łączącej powinien wyrazić zgodę lub będzie uprawniony do zgłoszenia sprzeciwu (art. 28 ust. 2 RODO);
  2. zweryfikować warunki umowy powierzenia przetwarzania danych osobowych zawartej pomiędzy Tobą jako przetwarzającym dane osobowe a administratorem tych danych a umową pomiędzy Tobą a dostawcą usługi poczty elektronicznej, warunki obu tych umów nie mogą pozostawać ze sobą w sprzeczności (art. 28 ust. 4 RODO).

obowiązek informacyjny

Przy korzystaniu z poczty elektronicznej powinieneś poinformować osoby z którymi prowadzisz korespondencję mailową, w jaki sposób przetwarzane będą ich dane osobowe (art. 13 RODO). Najkorzystniej będzie zamieścić w stopce maila informację dotyczącą przetwarzania danych osobowych wraz z linkiem do polityki prywatności obowiązującym w Twoim przedsiębiorstwie.

Dodatkowo powinieneś wskazać, że niektóre dane osobowe uczestników będą przekazywane poza EOG, wymagają tego zasady przejrzystości i rzetelności przetwarzania danych (art. 5 ust. 1 lit. a RODO).

 

W informacji o przetwarzaniu danych wskaż:

  • kto jest dostarczycielem usługi – Microsoft, Google, Apple lub inny dostawca usługi poczty elektronicznej;
  • metody szyfrowania komunikacji;

dodatkowo poinformuj o:

  • zawarciu przez Ciebie umowy powierzenia przetwarzania danych osobowych z dostawcą usługi;
  • tym, że dane telemetryczne i dane o uczestnikach są przekazywane poza EOG do USA;
  • tym, że dostawca usługi zapewnia zgodność transferu danych z RODO przez zawarcie w umowie z Tobą tzw. standardowych klauzul umownych zaakceptowanych przez Komisję Europejską.

 

eksport danych poza Europejski Obszar Gospodarczy

Wszyscy omawiani dostawcy usługi poczty elektronicznej informują, że w ramach korzystania z usługi może dochodzić do przetwarzania danych poza EOG. Wobec tego należy ustalić, jakie dane są przetwarzane poza EOG i na jakich zasadach zapewniona jest zgodność tego przetwarzania z RODO (art. 44-46 RODO).

Wobec  unieważnienia decyzji Komisji Europejskiej nr 2016/1250 (wydanej na podstawie art. 45 RODO) dotyczącej Tarczy Prywatności UE-US (tzw. privacy shield) przez Trybunał Sprawiedliwości w wyroku z dnia  16 lipca 2020 r.[2], o czym pisaliśmy tutaj, dostawcy wskazanych usług transferują do USA dane telemetryczne i dane podstawowe użytkowników, na podstawie SCC, czyli standardowych klauzul ochrony danych przyjętych przez Komisję Europejską.

Microsoft i Google są administratorami danych telemetrycznych i danych kontaktowych użytkowników poczty, które są przekazywane poza EOG. W przypadku usługi poczty dostarczanej przez Apple, całość danych jest przekazywana poza EOG. Natomiast wobec wydania nowych klauzul umownych (SCC) istnieje możliwość korzystania z dostawcy poczty, który nie przechowuje danych na obszarze EOG. Jednakże, treść warunków świadczenia usługi poczty elektronicznej oferowane przez Apple nie wskazuje na to że Apple jako dostawa działa w charakterze dalszego przetwarzającego. Google i Microsoft wskazują, że w sytuacji, gdy klient usługi poczty elektornicznej jest podmiotem przetwarzającym dane osobowe wówczas Google i Micorosft jako dostawy usługi działają w charakterze dalszych przetwarzających.

 Poniżej zostały wskazane obowiązujące standardowe klauzule umowne:

 

bezpieczeństwo

Regulacje dotyczące bezpieczeństwa przetwarzania danych zawarte są w art. 32 RODO. Zgodnie z powyższą regulacją, administrator (czyli Ty, jako organizator spotkania online) i podmiot przetwarzający (czyli dostawca usługi), uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze, wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku, w tym między innymi w stosownym przypadku:

  • pseudonimizację i szyfrowanie danych osobowych;
  • zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania;
  • zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego;
  • regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

 

Dokonując oceny, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z:

  • przypadkowego lub niezgodnego z prawem zniszczenia, utraty lub modyfikacji danych,
  • nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

 

Wywiązywanie się ze wskazanych obowiązków w zakresie bezpieczeństwa można wykazać między innymi poprzez:

  • stosowanie zatwierdzonego kodeksu postępowania, o którym mowa w art. 40 RODO lub
  • zatwierdzonego mechanizmu certyfikacji, o którym mowa w art. 42 RODO.

 

Administrator oraz podmiot przetwarzający podejmują działania w celu zapewnienia, by każda osoba fizyczna działająca z upoważnienia administratora lub podmiotu przetwarzającego, która ma dostęp do danych osobowych, przetwarzała je wyłącznie na polecenie administratora, chyba że wymaga tego od niej prawo Unii lub prawo państwa członkowskiego.

 

Ustalając, czy usługi poczty elektronicznej oferują poziom bezpieczeństwa odpowiedni do ryzyka ich wykorzystania, można wziąć pod uwagę także wytyczne i normy uznanych organów, instytutów i organizacji, takich jak: NASKENISAISACAISO, wyznaczające aktualne standardy w zakresie bezpieczeństwa informacji oraz wskazujące na zagrożenia.

 

Jako podstawowe środki bezpieczeństwa w zakresie korzystania z wideokonferencji należy wskazać:

  • zabezpieczenia przesyłanych i przechowywanych danych, w tym szyfrowanie;
  • uwierzytelnianie użytkowników;
  • zarządzanie dostępami i uprawnieniami użytkowników oraz administratorów;
  • ciągłość i dostępność usługi;
  • Zabezpieczenia przed złośliwym oprogramowaniem;
  • Tworzenie kopii zapasowych.

 

W zakresie zachowania poufności informacji kluczowe znaczenie będzie odgrywać szyfrowanie. Stosowane są różne metody szyfrowania danych w trakcie ich przesyłu (encryption in transit) a także w trakcie ich przechowywania (encryption at rest).

 

  • Exchange Online (Microsoft) zapewniają szyfrowanie danych zarówno at rest jak in transit za pomocą rożnych technologii w zależności od rodzaju danych i usługi. Rozwiązania standardowo proponowane przez Microsoft nie zapewniają szyfrowania end-to-end. Podstawową technologią kryptograficzną wykorzystywaną do ochrony tych danych in transit jest TLS (Transport Layer Security). W przypadku wiadomości mailowych Microsoft zapewnia także dodatkowe, opcjonalne narzędzia w postaci Office 365 Message Encryption (OME) pozwalający wysyłać zaszyfrowane wiadomości email.

 

  • Gmail (Google) zapewnia szyfrowanie danych w tranzycie (in transit) i w spoczynku (at rest). Google szyfruje dane w transmisji pomiędzy użytkownikiem a Google jak i pomiędzy użytkownikiem Google a podmiotem trzecim. Google stosuje protokół TLS (Transport Layer Security). Google szyfruje dane w tranzycie z użyciem sprawdzonych algorytmów szyfrujących: RSA oraz ECDSA. Opcjonalnie, Google oferuje zaawansowany standard szyfrowania – hostowane szyfrowanie w standardzie S/MIME (Secure/Multipurpose Internet Mail Extensions). Stosowany do szyfrowania danych w spoczynku przez Google Zaawansowany Standard Szyfrowania – AES jest jedną z najczęstszych metod szyfrowania ważnych danych.

 

  • iCloud Mail (Apple) stosuje protokół TLS (Transport Layer Security). Standardowo usługa iCloud korzysta z serwerów poczty IMAP, co oznacza, że treść emaili na serwerze pocztowym nie jest zabezpieczona szyfrowaniem przed dostępem samego dostawcy poczty (czyli Apple). Wszystkie programy pocztowe Apple obsługują (opcjonalne) szyfrowanie S/MIME (Secure/Multipurpose Internet Mail Extensions). W zakresie zapewnienia szyfrowania endto-end encryption, w przypadku iCloud Mail obie strony komunikacji muszą dysponować stosownymi certyfikatami i dodatkowym oprogramowaniem. Sam fakt korzystania przez jedną ze stron z iCloud nie zapewnia tego standardu. Ma to znaczenie dla oceny legalności korzystania z iCloud na gruncie RODO. Apple nie zapewnia szyfrowania maili at rest (w spoczynku).

 

email jako usługa świadczona drogą elektroniczną

Zgodnie z art. 2 pkt 4 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (t.j. Dz. U. z 2020 r. poz. 344) (uśude) poczta elektroniczna jest usługą świadczoną drogą elektroniczną, czyli bez jednoczesnej obecności stron (na odległość), poprzez przekaz danych na indywidualne żądanie usługobiorcy, przesyłanej i otrzymywanej za pomocą urządzeń do elektronicznego przetwarzania, włącznie z kompresją cyfrową, i przechowywania danych, która jest w całości nadawana, odbierana lub transmitowana za pomocą sieci telekomunikacyjnej w rozumieniu ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne, czyli Internetu.

Natomiast na podstawie art. 3 pkt 2 oraz pkt 6 uśude przepisów uśude nie stosuje się do:

  1. używania poczty elektronicznej lub innego równorzędnego środka komunikacji elektronicznej między osobami fizycznymi, w celach osobistych niezwiązanych z prowadzoną przez te osoby, chociażby ubocznie, działalnością zarobkową lub wykonywanym przez nie zawodem oraz
  2. świadczenia usług drogą elektroniczną, jeżeli odbywa się ono w ramach struktury organizacyjnej usługodawcy, przy czym usługa świadczona drogą elektroniczną służy wyłącznie do kierowania pracą lub procesami gospodarczymi tego podmiotu.

 

Wobec tego świadcząc usługę np. doradczą za pośrednictwem poczty e-mail jesteś zobowiązany posiadać regulamin takiej usługi zgodnie z art. 8 uśude oraz nieodpłatnie udostępnić usługobiorcy regulamin przed zawarciem umowy o świadczenie takich usług, a także – na jego żądanie – w taki sposób, który umożliwia pozyskanie, odtwarzanie i utrwalanie treści regulaminu za pomocą systemu teleinformatycznego, którym posługuje się usługobiorca.

 Regulamin określa w szczególności:

  • rodzaje i zakres usług świadczonych drogą elektroniczną;
  • warunki świadczenia usług drogą elektroniczną, w tym:
    • wymagania techniczne niezbędne do współpracy z systemem teleinformatycznym, którym posługuje się usługodawca;
    • zakaz dostarczania przez usługobiorcę treści o charakterze bezprawnym;
    • warunki zawierania i rozwiązywania umów o świadczenie usług drogą elektroniczną;
    • tryb postępowania reklamacyjnego.

 

Regulamin nie jest wymagany w przypadku komunikacji z pracownikami i współpracownikami oraz komunikacji z klientami w przypadku wykonywania umowy, która nie dotyczy usługi świadczonej drogą elektroniczną.

 

Podsumowując należy stwierdzić że korzystanie z usług poczty elektronicznej w ofertach biznesowych dostawców Microsoft i Google jest zgodne z prawem i uznawane jako bezpieczne w zakresie przetwarzania danych i informacji poufnych. Jednakże nie zwalnia to z czujności nad zmianami w zakresie regulacji dotyczących przetwarzania danych osobowych oraz informacji przekazywanych bezpośrednio przez administrujące wymienionymi narzędziami korporacje w zakresie sposobu przetwarzania przez nich danych.

W przypadku usługi iCloud Apple należy wskazać, że przetwarzanie danych przez Apple nie odbywa się zgodnie z RODO. Apple przechowuje maile poza EOG a dodatkowo nie stosuje jeszcze aktualnie obowiązujących standardowych klauzul umownych.

We wpisie nie analizowano darmowych usług poczty elektronicznej oferowanych przez te podmioty ze względu na to, że  korzystanie z nich  jest odradzane wobec wskazywania wprost przez dostawców, że usługi te nie mają zastosowania do użytku komercyjnego oraz użytkownik udziela dostawcy licencji na korzystanie z treści przesyłanych, przechowywanych, czy wysyłanych przy użyciu usług, a licencja obejmuje możliwość używania automatycznych systemów i algorytmów do analizowania treści użytkownika m.in. pod kątem spamu.

 

Niniejsza publikacja została również opracowana w oparciu o „Księgę bezpieczeństwa w komunikacji elektronicznej w pracy radcy prawnego. Część II” Krajowej Rady Radców Prawnych dostępną pod linkiem https://kirp.pl/czesc-druga-ksiegi-bezpieczenstwa-juz-dostepna/. Jeśli potrzebujesz pomocy w zakresie bezpieczeństwa danych osobowych, zapraszamy do skorzystania z gotowego pakietu RODO i do kontaktu

 

[1] Sygn. C-40/17.
[2] https://lgl-iplaw.pl/2021/10/korzystasz-ze-spotkan-online-sprawdz-czy-odpowiednio-dbasz-o-bezpieczenstwo-podczas-wideokonferencji-oraz-czy-spelniasz-wszystkie-wymagania/#_ftn2
Photo by Yogas Design on Unsplash

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

 

prawny audyt własności intelektualnej cz. 4 – kilka powodów dla których warto wykonać audyt IP

Audyt to przegląd stanu posiadania, najczęściej poprzedzający zmianę. Zmiany są niezbędne dla funkcjonowania firmy. P.F. Drucker twierdził, że „przedsiębiorca zawsze poszukuje zmiany, reaguje na nią i wykorzystuje ją jako okazję”[1]

Na pytanie dlaczego warto zrobić audyt IP najprościej byłoby odpowiedzieć, że dobrze jest zidentyfikować w firmie i ocenić to, co stanowi siłę napędową dzisiejszej gospodarki – intellectual property – IP – i wykorzystać tę wartość. Niestety częstym błędem przedsiębiorców jest lekceważenie znaczenia własności intelektualnej. Z jednej strony istnieje przekonanie, iż uzyskanie ochrony prawnej jest kosztowne i skomplikowane. Z drugiej strony, dość ryzykowne jest założenie, że nie istnieje zagrożenie ze strony konkurencji, naśladowców czy graczy działających na tym samym rynku. Oba te stwierdzenia należy jak najszybciej zmienić….

Warto zdać sobie sprawę, iż decyzja dotycząca uzyskania ochrony posiadanych praw własności intelektualnej (tak w zakresie ich nabycia, jak i sądowej egzekucji) może stanowić o przyszłym sukcesie lub porażce planowanych działań biznesowych. Prawie 5 mln dolarów odszkodowania 20 lat temu zapłaciła firma Hoover za naruszenie praw do wynalazku Jamesa Dysona. Podobną kwotę 10 lat temu sąd w NY zasądził na rzecz Gucci za wykorzystanie litery “G” przez Guessa. Microsoft oskarżył Motorolę o pobieranie zbyt wysokich kwot za licencje na opatentowane przez nią technologie i Motorola została ukarana grzywną 14,5 mln dolarów. Początkowe odszkodowanie zasądzone dla Apple od Samsunga o skopiowanie rozwiązań z iPhone’a w telefonach Galaxy S z 1 mld dolarów zmniejszono do “tylko” 399 mln dolarów.

W polskich realiach oczywiście padają kwoty mniejsze, ale w zestawieniu ze startami firm wynikającymi z braku właściwej ochrony IP (wycofaniem produktu z rynku czy też sporów sądowych mających na celu zniweczenie podstępnych działań konkurencji) nakłady na ochronę są niewielkie. Zgodnie z powiedzeniem, że lepiej zapobiegać niż leczyć. Prawa własności intelektualnej są nie tylko narzędziem służącym działaniom defensywnym, ale również ofensywnym. Przykładów znowu dostarczają giganci skutecznie budując swoją wartość. Topowe marki oparte na technologii i danych (Amazon o wartości 415,9 mld dol., Apple – 352,2 mld dol., Microsoft – 326,5 mld dol., Google – 323,6 mld dol. Visa – 186,8 mld dol.) wciąż notują wzrost wyprzedzając korporacje oparte na tradycyjnych zasobach.

 

W ciągu ostatnich 40 lat zmieniły się proporcje, obecnie wartości niematerialne i prawne stanowią niemal 90% wartości firm[2].

Oznacza to, że własność intelektualna (intellectual property – IP) jest jednym z głównych czynników pozwalających tym firmom budować pozycję rynkową: stworzyć przewagę konkurencyjną, decydować o sukcesie rynkowym, uzyskać istotne korzyści podatkowe. W tym wyścigu, przetrwają przedsiębiorstwa prowadzące działalność opartą na innowacyjnych rozwiązaniach i wdrożeniach nowych rozwiązań w zakresie identyfikacji niezaspokojonych potrzeb konsumentów, wytworzenia produktu odpowiadającego tym potrzebom, utrzymania lub zwiększenia udziału rynkowego, zyskowności oraz wartości przedsiębiorstwa. Służy temu: efektywne zarządzanie procesem poszukiwania nowych pomysłów – innowacji produktowych, technologicznych, procesowych, skuteczna komercjalizacja dobrze rokującego pomysłu zakładająca przemyślany transfer nowego pomysłu w nową jakość i wartość rynkową, którą zaakceptują konsumenci, maksymalna ochrona wytworzonej wartości intelektualnej.

 

Procesy te można zidentyfikować w firmie i ocenić, dzięki poprawnie wykonanemu audytowi własności intelektualnej.

 

Korzyści z wykonania audytu zależą od tego jakie firmy i na jakim etapie wykonują audyt, o czym pisaliśmy tutaj. Jednak bez względu na to na jakim etapie wykonywany jest audyt, przegląd ten służy dwóm głównym celom:

  • identyfikacji i ocenie aktywów własności intelektualnej – to ustalenie jakie i gdzie znajdują się aktywa oraz wyjaśnienie kwestii własnościowych, czyli tego czy firma poprawnie i skutecznie nabyła prawa od twórców, ustalenie czy wszystkie składniki przedsiębiorstwa w postaci aktywów IP zostały określone, czy są one zawarte w podstawowych produktach lub usługach, z których korzysta przedsiębiorstwo, jaki jest czas ochrony praw IP w danym produkcie lub usłudze oraz czy przedsiębiorstwu przysługuje potencjalne lub rzeczywiste prawo wyłączne na dane składniki IP, określenie sposobu wykorzystania IP – czy prawa własności intelektualnej są prawidłowo zarządzane tak, aby przynosił jak największy zysk przedsiębiorstwu
  • przewidywaniu i zarządzaniu ryzykiem powiązanym z portfelem własności intelektualnej przedsiębiorstwa, skutecznym zabezpieczaniu praw własności intelektualnej, a także unikaniu długotrwałego i kosztownego postępowania sądowego.

 

Korzyści z wykonania audytu możemy podzielić na takie dotyczące procesów wewnątrz przedsiębiorstwa jak i te mające związek z podmiotami zewnętrznymi.

 

Korzyści audytu IP wewnątrz przedsiębiorstwa

Audyt daje pozytywne efekty wewnątrz firmy:

  1. pozwala wykryć niedostatecznie wykorzystywane zasoby własności intelektualnej
  2. wskazuje, jak zmniejszyć koszty – pomoże Ci ocenić, które niematerialne składniki przedsiębiorstwa należy nadal chronić, a z ochrony których należy zrezygnować, bo generują jedynie zbędny koszt i jak na przyszłość wdrożyć procedury ułatwiające podjęcie takich decyzji;
  3. pozwala zwiększyć zyski – audyt pomoże Ci zweryfikować czy maksymalny sposób wykorzystujesz własność intelektualną w swojej firmie, czy posiadasz aktywa, które nie są wykorzystywane, albo wskaże aktywa i transakcje, z których możesz czerpać jeszcze większe zyski;
  4. umożliwia zarządowi, dyrektorom działów oraz innym osobom oddelegowanym do opracowania strategii własności intelektualnej firmy, na ich optymalne przygotowanie, które pozwoli utrzymać i poprawić pozycję firmy na rynku
  5. stymuluje do zabezpieczenia praw własności intelektualnej na wypadek bankructwa, zwolnień pracowniczych, itp.
  6. może być narzędziem, do połączenia różnych działów w przedsiębiorstwie, wszystkie działy są zainteresowane tym, w jaki sposób powstaje produkt, co wchodzi w jego skład, w jaki sposób jest pakowany, sprzedawany i za jaką cenę jest umieszczany na półce sklepowej- te elementy są chronione prawami IP
  7. pomaga w organizacji firmy zorientowanej na własność intelektualną, poprzez stymulowanie innowacyjności i kreatywności wśród pracowników, szybkie reagowanie na wartościowe pomysły, współpracę poszczególnych działów firmy nad innowacjami
  8. umożliwia potwierdzenie zgodność działalności firmy z przepisami prawnymi czy wewnętrznymi procedurami – odpowiadając na pytanie czy zarząd i pracownicy przestrzegają norm i ustaleń

Po wykonaniu pierwszego audytu – bieżące dokonywanie przeglądów aktywów IP (np. raz do roku) wymaga już znacznie mniej czasu, pracy oraz nakładów finansowych, aby móc podejmować trafne decyzje związane z dobrami niematerialnymi przedsiębiorstwa w zależności od bieżących potrzeb.

 

Korzyści z audytu IP w relacjach zewnętrznych

Przeprowadzenie audytu wpływa na zewnętrzne relacje firmy. W tym kontekście audyt:

  1. pomaga w wykryciu ewentualnych naruszycieli Twojej własności intelektualnej, co może przekładać się nie tylko na utratę zysków ale również zaufania odbiorców Twoich towarów lub usług,
  2. pozwala ocenić ryzyko i wartości istotnych aktywów własności intelektualnej w proponowanym przejęciu lub sprzedaży, gdy planowane jest przejęcie, połączenie lub joint venture,
  3. określa wpływ aktywów własności intelektualnej na transakcje finansowe dotyczące własności intelektualnej, takie jak zakup akcji, zabezpieczenia, pierwsze oferty publiczne,
  4. zawiera informacje o portfelu własności intelektualnej dla potencjonalnego cesjonariusza lub licencjodawcy, poznania ewentualnych restrykcji oddziałujących na używanie własności intelektualnych w przypadku cesji lub licencjonowania własności intelektualnej,
  5. pozwala na oszacowanie możliwych zagrożeń naruszenia praw osób trzecich lub kwestii swobody działania połączonych z nowym produktem lub usługą, gdy wprowadzany jest nowy produkt lub usługa na rynek,
  6. umożliwia ocenę korzyści finansowych, handlowych i prawnych oraz ryzyk związanych z rozważaną inwestycją lub sprzedażą części swojego przedsiębiorstwa,
  7. jest narzędziem do uzyskania szczegółowych informacji, które mogą mieć wpływ na cenę lub inne kluczowe elementy transakcji IP,
  8. może uchronić Cię przed chybioną inwestycją lub przed inwestycją wycenioną w sposób zbyt wygórowany,
  9. zapewnia oszczędność czasu – im szybciej zostanie przeprowadzony tym szybciej możesz podjąć decyzję, że nie jesteś zainteresowany dalszymi negocjacjami w przypadku niesatysfakcjonujących Cię wyników audytu,
  10. pozwala zidentyfikować zagrożenia w wykorzystaniu potencjału IP firmy dla wyników badan.

 

Audyt kończy się podsumowaniem ustaleń i konkretnymi rekomendacjami, których celem jest poprawa procesu zarządzania i ochrony własności intelektualnej w firmie.

Zalecenia poaudytowe 

Zalecenia poaudytowe zawsze będą indywidualnie przygotowane po zebraniu słabych punktów występujących w danym przedsiębiorstwie. Do najczęściej spotykanych błędów, a tym samym do najczęściej zalecanych działań możemy zaliczyć:

  • uzupełnienie bądź zawarcie umów z pracownikami, współpracownikami i kontrahentami o postanowienia o w zakresie nabywania praw własności intelektualnej: praw autorskich wraz z prawami zależnymi, praw w zakresie własności przemysłowej czy dotyczących innych dób intelektualnych, dotyczących zachowaniu poufności i nieujawnianiu informacji
  • zarchiwizowanie kopii umów dotyczących nabycia praw autorskich, w tym zwłaszcza związanych z opracowaniem znaków towarowych, wynalazków, wzorów użytkowych czy przemysłowych, umów badawczo-rozwojowych i o podobnym charakterze dot. własności intelektualnej: koncesjonowanie, franchising, porozumienia joint venture, umowy o przekazaniu materiałów, umowy konsorcjum, kontrakty BiR, umowy konsultingowe; umów licencji dotyczących praw własności intelektualnej, w których audytowany podmiot jest licencjobiorcą lub licencjodawcą, w tym kopii umów licencyjnych na oprogramowania, dotyczących infrastruktury teleinformatycznej 
  • przygotowania wzorów umów i innej dokumentacji pozwalającej na poprawne i jednolite uzyskanie a praw IP w firmie
  • wprowadzenie procedur sposobu pozyskiwania i rejestrowania know-how i innych poufnych informacji; wprowadzenie procedur podnoszenia innowacyjności pracowników, 
  • opracowanie procedury ustalania i usuwania naruszeń – czy wprowadzenie na rynek nowego produktu lub marki będzie naruszać prawa osób trzecich; opracowanie procedury wydawania zezwoleń na publikację – zapewnienie, że potencjalne prawa własności intelektualnej nie zostaną utracone w wyniku nieumyślnego ujawnienia
  • zapewnienie gromadzenia i rejestrowania dowodów używania znaków towarowych w celu udowodnienia ich używania w przypadku zakwestionowania ich nieużywania lub konieczności oparcia się na wcześniejszych rejestracjach w postępowaniach prowadzonych przeciwko innym;
  • opracowanie wytycznych dla pracowników aby nie dochodziło do ujawnienia informacji niweczących nowość wynalazku albo wzoru a także stanowiących tajemnicę przedsiębiorstwa; ustalenie harmonogramu przeprowadzenia szkoleń w zakresie podnoszenia świadomości pracowników i współpracowników w zakresie ochrony IP firmy
  • stworzenie strategii w zakresie ochrony i zarządzania IP firmy i ustalenie częstotliwości i zasad prowadzenia regularnego remanentu praw własności intelektualnej i opracowywanie strategii w tym zakresie;

 

Audyt IP jest poszukiwaniem okazji do zmiany. Zmiana powinna być realizacją planu, strategii. Strategia ochrony i zarządzania własnością intelektualną ma kluczowe znaczenie dla komercyjnego sukcesu firmy: pozwala na przekształcanie innowacyjnych pomysłów, wyników innowacji i innych wartości niematerialnych w materialne aktywa biznesowe, które można wykorzystać do budowania pozycji rynkowej organizacji. Więcej na temat tego czym jest audyt IP znajduje się w części 1, natomiast o tym jak przebiega audyt IP pisaliśmy w części 2. W poprzednim wpisie w części 3 pisaliśmy o tym, które firmy i kiedy powinny zrobić audyt własności intelektualne.  

Audyt IP stanowi pierwszy krok w drodze do stworzenia silnej marki przedsiębiorstwa lub produktu, pozycji lidera innowacji. Trudno uwierzyć, ale topowe dzisiaj marki zaczynały w garażu[3] … Polskim przykładem drogi od garażu do międzynarodowej rozpoznawalności jest historia spółki XTPL[4] mocno podkreślającej, że za sukcesem kryje się ochrona praw własności intelektualnej: patentowanie rozwiązań i komercjalizacja w 7 obszarach.

Warto zrobić ten krok. Jeśli zastanawiasz się nad kosztem audytu, możesz skorzystać z pakietów przygotowanych przez nas w zależności od wielkości firmy i posiadanej dokumentacji. Warto zacząć od minimalnego rozpoznania podstawowych problemów w mikro firmach, większe pakiety obejmują 100 i 200 godzin analizy IP, duże firmy powinny zdecydować się na generalny przegląd zajmujący 400 godzin lub zamówić wycenę indywidualną

 

[1] P.F. Drucker, Innowacje i przedsiębiorczość. Praktyka i zasady, PWE, Warszawa 1992, s. 37
[2] https://www.trustify.com/generational-switch-in-enterprise-value-base-leaves-cyber-risk-playing-catch-up/
[3] https://mambiznes.pl/wlasny-biznes/8-znanych-firm-ktore-zaczynaly-biznes-w-garazu-81907
[4] https://xtpl.com/pl/o-nas/firma/

Photo by Austin Distel on Unsplash

 

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

ochrona i egzekwowanie praw własności intelektualnej cz. 2 – uzyskanie informacji o naruszeniach praw własności intelektualnej: zabezpieczenie środków dowodowych, wyjawienie lub wydanie środka dowodowego, wezwanie do udzielenia informacji

Gdy naruszyciel wkracza na obszar chroniony prawami wyłącznymi własności intelektualnej (w skrócie IP od intellectual property), uprawniony może zakazać mu wchodzenia na “teren” jego praw. Zanim jednak uzyska prawnomocny wyrok a następnie przeprowadzi skuteczną egzekucję, minie kilka lat. Ważne jest zatem, aby uprawniony mógł szybko wstrzymać działania naruszyciela, a także sprawnie ustalić zakres strat spowodowanych wtargnięciem w jego prawa.

Nowelizacja ustawy – Kodeks postępowania cywilnego, o której pisaliśmy tutaj oraz tutaj, z dniem 1 lipca 2020 r., wprowadziła odrębną procedurę cywilną dotyczącą postępowań z zakresu spraw IP. Nowe przepisy obowiązują niecałe pół roku a już słychać o pierwszych spektakularnych decyzjach sądów nakazujących naruszycielom wstrzymanie działań. Potwierdza to praktyczny wymiar nowych przepisów i daje szansę na skuteczne powstrzymanie tych, którzy kopiując, naśladując, korzystając bezprawnie – podążają drogą na skróty, nie respektując własności innych. 

Wstrzymanie bezprawnych działań jest kluczowe, aby nie dochodziło do dalszych naruszeń i strat z tego tytułu. W prawach IP mogą zachodzić trudne do odwrócenia lub wręcz niemożliwe do odwrócenia skutki.

W ramach dodania do przepisów kodeksu postępowania cywilnego (kpc) nowych regulacji przeznaczonych do rozstrzygania spraw własności intelektualnej, wprowadzono 3 środki procesowe, które można zastosować jedynie w tych sprawach. Wprowadzenie tych środków procesowych jest wynikiem implementacji do naszego prawa przepisów dyrektywy 2004/48/WE z dnia 29.04.2004 r. w sprawie egzekwowania praw własności intelektualnej.

Wskazane środki procesowe mogą stanowić uzupełnienie działań z art. 730 kpc tj. zabezpieczenie roszczeń, którym pisaliśmy tu. Pozwalającą one na zdobycie przez uprawnionego informacji o naruszeniach jego praw własności intelektualnej i zdobycie środków dowodowych, które nie są w jego posiadania. Są to:

  1. zabezpieczenie środka dowodowego
  2. wyjawienie lub wydanie środka dowodowego
  3. wezwanie do udzielenia informacji

Celem wprowadzenia do procedury własności intelektualnej takich możliwości było z jednej strony umożliwienie uprawnionemu uzyskanie informacji dotyczących naruszenia jego praw, z drugiej – wydobycie takich środków dowodowych, które pozwolą na określenie roszczeń.

Uzyskanie informacji jest niejednokrotnie jedyną szansą na skuteczne dochodzenie swoich praw . W sprawach o ochronę praw własności intelektualnej chodzi w szczególności o takie okoliczności, jak istnienie prawa, fakt jego naruszenia przez pozwanego, a w przypadku roszczeń pieniężnych dodatkowo – rozmiar bezpodstawnie uzyskanych przez pozwanego korzyści czy też powstanie i rozmiar szkody. Powołanie i udowodnienie wymienionych okoliczności faktycznych w praktyce jest bardzo trudne, ponieważ uprawnionemu mogą być nieznane rozmiary nielegalnej działalności pozwanego, czy liczba bezprawnie wytworzonych lub wprowadzonych do obrotu towarów itp.[1] .

 

Niezależnie od tego czy chcemy sporządzić wniosek o zabezpieczenie środka dowodowego, wniosek o wydanie lub wyjawienie środka dowodowego albo wniosek o udzielenie informacji – gdy wniosek jest składany przed wytoczeniem powództwa, nasze pismo powinno odpowiadać wymaganiom przepisanym dla pisma procesowego, czyli powinien zawierać:

  • oznaczenie sądu, do którego jest skierowane – trzeba pamiętać, że sprawy własności intelektualnej są rozstrzygane przez specjalne sądy i wtedy, gdy ich wartość jest wyższa niż 200 tys zł, muszą być prowadzone przez profesjonalnych pełnomocników
  • imiona i nazwiska lub nazwy stron, ich przedstawicieli ustawowych i pełnomocników;
  • oznaczenie przedmiotu sporu oraz
  • oznaczenie miejsca zamieszkania lub siedziby i adresy stron
  • oznaczenie miejsca zamieszkania lub siedziby i adresy przedstawicieli ustawowych i pełnomocników stron,
  • numer PESEL lub numer NIP powoda będącego osobą fizyczną, jeżeli jest on obowiązany do jego posiadania lub numer KRS
  • oznaczenie rodzaju pisma – wyjaśnienie jakiego zabezpieczenia żądamy
  • osnowę wniosku lub oświadczenia – czyli zakres żądania
  • w przypadku, gdy jest to konieczne do rozstrzygnięcia co do wniosku lub oświadczenia, wskazanie faktów, na których strona opiera swój wniosek lub oświadczenie, oraz wskazanie dowodu na wykazanie każdego z tych faktów
  • podpis strony albo jej przedstawiciela ustawowego lub pełnomocnika;
  • wymienienie załączników, w tym dowodu opłaty sądowej od wniosku

Dodatkowo

  • w przypadku wniosku o zabezpieczenie środka dowodowego, pismo powinno zawierać także:
    • określenie środka dowodowego i sposobu jego zabezpieczenia;
    • uprawdopodobnienie okoliczności uzasadniających wniosek;
    • zwięzłe przedstawienie przedmiotu sprawy, gdy wniosek jest składany przed złożeniem pozwu

 

  • w przypadku wniosku o wydanie lub wyjawienie środka dowodowego, powinno zawierać:
    • określenie środka dowodowego, którego wyjawienia lub wydania żąda powód
    • uprawdopodobnienie okoliczności uzasadniających wniosek, w tym okoliczności, z których wynika, że obowiązany  dysponuje środkiem dowodowym objętym żądaniem

 

  • w przypadku wniosku o udzielenie informacji, pismo powinno zawierać:
    • wykazanie w sposób wiarygodny okoliczności wskazujących na naruszenie prawa własności intelektualnej;
    • określenie informacji, które są przedmiotem wezwania;
    • określenie obowiązanego oraz wskazanie okoliczności, z których może wynikać, że dysponuje on informacjami objętymi wnioskiem;
    • wykazanie, że informacje są konieczne do określenia źródła lub zakresu naruszenia prawa.

 

Zabezpieczenie środka dowodowego

Zabezpieczenie środka dowodowego zostało uregulowane przepisami art. 47996–497105 kpc. Przed wprowadzeniem tego środka prawnego w sprawach IP stosowana była instytucja zabezpieczenia dowodów, unormowana zmienionymi teraz przepisami: art. 80 ustawy o prawie autorskim i prawach pokrewnych, art. 2861 Prawa własności przemysłowej, art. 11a ustawy o ochronie baz danych oraz art. 36b ust. 1 ustawy o ochronie prawnej odmian roślin. Celem zabezpieczenia środka dowodowego jest pozyskanie przez uprawnionego informacji o faktach naruszeń (zagrożeń) jego prawa, poprzez fizyczne zajęcie środków dowodowych znajdujących się u rzekomego naruszyciela bądź osoby trzeciej (odebranie towarów, materiałów, narzędzi użytych do produkcji lub dystrybucji, dokumentów) albo na opisie tych środków (sporządzenie szczegółowego opisu tych przedmiotów połączone, w razie konieczności, z pobraniem ich próbek). Poszukiwane środki dowodowe podlegające zajęciu muszą mieć bezpośredni związek z roszczeniem, które ma być dochodzone przez uprawnionego, gdyż jedynie w tym właśnie celu uprawniony może wystąpić o uzyskanie środków dowodowych

 

Kiedy można złożyć wniosek?

Sąd może udzielić zabezpieczenia środka dowodowego przed wszczęciem postępowania lub w jego toku, aż do zamknięcia rozprawy w pierwszej instancji.

Oznacza, to że wniosek o udzielenie zabezpieczenia środka dowodowego można złożyć przed wytoczeniem powództwa, wraz ze składanym pozwem albo w trakcie toczącego się postępowania. Nie ma jeszcze praktyki w tym zakresie czy będzie przysługiwać odrębna opłata w wysokości 200 zł od zabezpieczenia każdego środka dowodowego czy opłata ta będzie wnoszona pojedynczo od wniosku bez względu na ilość środków dowodowych objętych tym wnioskiem.

 

Wobec kogo można złożyć wniosek?

Wniosek o zabezpieczenie środka dowodowego może być skierowany przez uprawnionego (czyli tego komu prawo przysługuje) albo przeciwko obowiązanemu (czyli rzekomemu naruszycielowi praw) albo osobie trzeciej, w której władaniu znajduje się środek dowodowy lub która może umożliwić jego zabezpieczenie.

 

Co należy wykazać składając wniosek?

Aby złożyć wniosek o zabezpieczenie środka dowodowego należy:

  1. uprawdopodobnić swoje roszczenie;
  2. uprawdopodobnić swój interes prawny w złożeniu takiego wniosku.

Uprawdopodobnienie roszczenie polega na wykazaniu istnienia roszczenia. Interes prawny w zabezpieczeniu środka dowodowego istnieje, gdy brak żądanego zabezpieczenia uniemożliwia lub poważnie utrudnia przytoczenie lub udowodnienie istotnych faktów, jak również, gdy zachodzi ryzyko zniszczenia środka dowodowego lub opóźnienie w uzyskaniu środka dowodowego może uniemożliwić lub poważnie utrudnić osiągnięcie celu postępowania dowodowego, lub gdy z innych przyczyn zachodzi potrzeba stwierdzenia istniejącego stanu rzeczy.

 

Jak rozpoznawany jest wniosek?

Wniosek o zabezpieczenie środka dowodowego sąd rozpoznaje bezzwłocznie, nie później jednak niż w terminie tygodnia od dnia jego wpływu. Należy pamiętać, że jest to termin instrukcyjny, czyli jego niedotrzymanie nie powoduje skutków prawnych.

Co do zasady sąd wydaje postanowienie w przedmiocie zabezpieczenia środka dowodowego na posiedzeniu niejawnym. 

Sąd w postanowieniu o zabezpieczeniu środka dowodowego każdorazowo określa

  • zakres wglądu uprawnionego do zabezpieczonego dowodu oraz
  • szczegółowo określa zasady korzystania i zapoznania się z informacjami o faktach zawartych w zabezpieczonych środkach dowodowych.

Sąd nie jest związany wskazanym we wniosku sposobem zabezpieczenia środka dowodowego, gdyż orzeka taki sposób zabezpieczenia, jaki stosownie do okoliczności danej sprawy uzna za odpowiedni. Sąd może ograniczyć lub wyłączyć kopiowanie środka dowodowego lub jego utrwalanie w inny sposób. Sąd może również dopuścić możliwość poszukiwania środków dowodowych, co do których uprawniony nie ma wiedzy przykładowo co do ich położenia.

Istnieje konieczność uwzględnienia interesów obu stron (uprawnionego oraz naruszyciela) w takiej mierze, aby uprawnionemu zapewnić należytą ochronę, a obowiązanego (lub pozwanego) nie obciążać ponad potrzebę oraz mając na uwadze ochronę tajemnicy przedsiębiorstwa.

 

Co oznacza udzielenie zabezpieczenia dla uprawnionego?

Sąd udzielając zabezpieczenia środka dowodowego wyznaczy termin, w którym pozew powinien być wniesiony pod rygorem upadku zabezpieczenia (czyli utracie zabezpieczenia). Termin ten nie może być krótszy niż dwa tygodnie i dłuższy niż miesiąc od dnia uprawomocnienia się postanowienia o udzieleniu zabezpieczenia środka dowodowego.

Uprawniony uzyskuje dostęp do środka dowodowego z chwilą uprawomocnienia się postanowienia o zabezpieczeniu.

 

Co oznacza udzielenie zabezpieczenia dla obowiązanego lub osoby trzeciej?

Poprzez wydanie postanowienia na posiedzeniu niejawnym dowody znajdujące się u rzekomego naruszyciela lub osoby trzeciej są chronione przed ewentualnym dokonaniem jakichkolwiek ingerencji w te dowody przez naruszyciela (zniszczenie, ukrycie, przekształcenie środków dowodowych).

Rzekomy naruszyciel dowiaduje się o decyzji sądu dopiero w momencie, kiedy komornik przystępuje do czynności zajęcia środków dowodowych. Wówczas ma miejsce doręczenie rzekomemu naruszycielowi postanowienia sądu o zabezpieczeniu środka dowodowego.

Na postanowienie sądu pierwszej instancji w przedmiocie zabezpieczenia środka dowodowego przysługuje zażalenie do sądu drugiej instancji.

Wykonanie zabezpieczenia może zostać uzależnione od złożenia przez uprawnionego kaucji.

Obowiązany może w każdym czasie żądać uchylenia lub zmiany prawomocnego postanowienia, którym udzielono zabezpieczenia, gdy odpadnie lub zmieni się przyczyna zabezpieczenia.

Jeżeli postanowienie, w którym udzielono zabezpieczenia, zostało wydane przed wszczęciem postępowania w sprawie, a uprawniony nie zachował wyznaczonego mu terminu do jej wszczęcia, obowiązany może w terminie dwóch tygodni od upływu tego terminu złożyć wniosek o przyznanie mu kosztów. W tym terminie wniosek taki może zgłosić uprawniony, jeżeli nie wytoczył sprawy dlatego, że obowiązany zaspokoił jego roszczenie.

 

Jak wykonywane jest postanowienie o zabezpieczeniu środka dowodowego?

Postanowienie o zabezpieczeniu środka dowodowe podlega wykonaniu z chwilą jego wydania. Komornik sądowy dokonuje

  • odebrania przedmiotów znajdujących się w posiadaniu rzekomego naruszyciela lub osoby trzeciej – może w tym celu stosować środki przymusu określone w art. 814 kpc ale uwzględniając przy tym cel zabezpieczenia środków dowodowych, czyli pozyskanie informacji o faktach naruszeń prawa, aby tym samym uzyskać ochronę dla naruszonego prawa
  • sporządzenia dokumentu, w którym opisuje właściwości zdobytych środków dowodowych, co – w razie konieczności – może być połączone z pobraniem próbek tych rzeczy, rzekomy naruszyciel może jedynie obalić innymi środkami dowodowymi informacje zawarte w opisie sporządzonym przez komornika, przy czym dokument zajęcia środków dowodowych nie stanowi protokołu, o jakim jest mowa w art. 809 KPC, ani też protokołu stanu faktycznego z art. 3 ust. 4 pkt 2 ustawy z 22.03.2018 r. o komornikach sądowych..

Opłata od wykonania postanowienia o zabezpieczeniu środków dowodowych przez komornika wynosi 400 zł.

Podczas dokonywanego zajęcia może brać udział biegły, o czym jednak orzeka sąd w postanowieniu o zabezpieczeniu.

Przy czynnościach dokonywanego przez komornika zajęcia środków dowodowych nie może brać udziału uprawniony, co wynika z konieczności zachowania ochrony tajemnic przedsiębiorstwa rzekomego naruszyciela (osoby trzeciej). Uzyskuje on informacje zawarte w zdobytych środkach dowodowych z chwilą uprawomocnienia się postanowienia o zabezpieczeniu.

Towary, materiały, narzędzia czy dokumenty komornik odbiera obowiązanemu bez udziału uprawnionego, a następnie składa je wraz z protokołem w sądzie. Zarówno fizycznie pozyskane środki dowodowe, jak i dokument zajęcia opisowego są przechowywane w sądzie.  Nie podlegają one ani włączeniu do akt sprawy, ani ujawnieniu uprawnionemu do czasu uprawomocnienia się postanowienia o zabezpieczeniu.

 

Jaka jest różnica pomiędzy zabezpieczeniem środka dowodowego a zabezpieczeniem dowodów z art. 310–315 kpc?

Zabezpieczenie dowodów polega na wcześniejszym przeprowadzeniu postępowania dowodowego przez sąd z uwagi na istniejące ryzyko grożące środkom dowodowym (utraty, zniszczenia). Ten kto zabezpieczył dowody przed wszczęciem postępowania cywilnego, nie musi składać w określonym czasie pozwu, tak jak to ma miejsce przy zabezpieczeniu środka dowodowego. Na podstawie instytucji z art. 310–315 kpc

  • nie może dojść do zajęcia środków dowodowych w trybie postępowania egzekucyjnego
  • uprawniony nie uzyskuje informacji o faktach naruszeń jego prawa
  • komornik nie może uzyskać dostępu do środków dowodowych, używając środków przymusu, które znajdują się w dyspozycji rzekomego naruszyciela (osoby trzeciej)
  • niedopuszczalne jest również poszukiwanie środków dowodowych

 

Wyjawienie lub wydanie środka dowodowego

Wyjawienie lub wydanie środka dowodowego regulują art. 479106 – 479111 kpc. Wniosek ten podlega opłacie podstawowej w wysokości 30 zł (art. 14 u.k.s.c.), komornik pobiera opłatę stałą od wykonania postanowienia o wydanie środka dowodowego w wysokości 400 zł. 

 

Kiedy można złożyć wniosek?

W odróżnieniu od wniosku o zabezpieczenie środka dowodowego, wniosku o wezwanie do udzielenia informacji czy wniosku o zabezpieczenie roszczenia, wniosek o wyjawienie lub wydanie środka dowodowego może być złożony jedynie razem z pozwem albo po wytoczeniu powództwa, aż do zamknięcia rozprawy w I instancji. 

 

Co jest przedmiotem wyjawienia lub wydania?

Powód może żądać, aby pozwany wyjawił lub wydał środek dowodowy, którym dysponuje, w szczególności dokumenty bankowe, finansowe lub handlowe, służące ujawnieniu i udowodnieniu faktów.

To oznacza, że powód występuje o środek dowodowy, do którego nie ma dostępu, a na pozwanym z kolei spoczywa obowiązek jego wyjawienia lub wydania.

W wypadku gdy przedmiotem wniosku jest wgląd do ksiąg i dokumentów przedsiębiorstwa, wyjawienie środka dowodowego może polegać na umożliwieniu sądowi (sędziemu wyznaczonemu) przejrzenia ich na miejscu i sporządzenia niezbędnych wyciągów (art. 249 § 2 w zw. z art. 47911 k.p.c.). W sytuacji, gdy pozwany powołuje się na ochronę tajemnicy przedsiębiorstwa, sąd może określić szczególne zasady korzystania ze środka dowodowego i zapoznawania się z nim oraz może wprowadzić dodatkowe ograniczenia.

 

Dlaczego sąd obowiązkowo zarządza wniesienie przez pozwanego odpowiedzi?

Przed wyznaczeniem posiedzenia przewodniczący zarządza wniesienie przez pozwanego odpowiedzi na zgłoszone żądanie w terminie nie krótszym niż dwa tygodnie, pouczając go o ochronie tajemnicy przedsiębiorstwa.

Jeżeli sąd uwzględni żądanie powoda, czyli nakaże wyjawienie lub wydanie środka dowodowego, sąd określi:

  1. termin wyjawienia lub wydania środka dowodowego,
  2. zasady korzystania z niego i zapoznawania się z nim, a także
  3. poucza strony o ochronie tajemnicy przedsiębiorstwa.

Na postanowienie przysługuje zażalenie do sądu drugiej instancji (art. 479(119) § 1 k.p.c.).

 

Co oznacza udzielenie zabezpieczenia dla obowiązanego lub osoby trzeciej?

Postanowienie nakazujące wyjawienie lub wydanie środka dowodowego podlega wykonaniu z chwilą jego wydania.

Obowiązany/pozwany na postanowienie w przedmiocie wyjawienia lub wydania środka dowodowego może złożyć zażalenie do sądu drugiej instancji. Zażalenie pozwanego w zakresie, w jakim powołuje się na ochronę tajemnicy przedsiębiorstwa, sąd rozpoznaje na posiedzeniu niejawnym. Od uznania sądu zależy, czy na posiedzeniu wysłucha jedną czy więcej niż jedną stronę.

Gdy wyjawienie lub wydanie środka dowodowego dotyczy dokumentów bankowych, handlowych lub finansowych i gdy zachodzi istotna trudność w dostarczeniu tych dokumentów do sądu, sąd może przejrzeć je na miejscu lub zlecić sędziemu wyznaczonemu ich przejrzenie i sporządzenie niezbędnych wyciągów.

W wypadku postanowienia nakazującego wydanie środka dowodowego egzekucję prowadzi komornik sądowy (art. 1041 i n. k.p.c.), zaś w wypadku postanowienia nakazującego wyjawienie środka dowodowego egzekucję prowadzi sąd (art. 1050 i n. k.p.c.).

 

Co jeżeli pozwany uchyla się od wykonania postanowienia nakazującego wyjawienie lub wydanie środka dowodowego lub dopuszcza się zniszczenia takiego środka?

Jeżeli pozwany uchyla się od wykonania postanowienia nakazującego wyjawienie lub wydanie środka dowodowego lub dopuszcza się zniszczenia takiego środka w celu udaremnienia jego wyjawienia lub wydania, sąd może

  • obciążyć pozwanego obowiązkiem zwrotu kosztów postępowania, w całości lub części, niezależnie od wyniku sprawy a także
  • uznać za ustalone fakty, które mają zostać stwierdzone za pomocą tego środka

Sąd nie uzna a ustalone fakty, które mają zostać stwierdzone za pomocą tego środka pozwany wykaże, że inne są fakty.

 

 

Wezwanie do udzielenia informacji

Od wniosku o udzielenie informacji pobierana jest stała opłata sądowa w wysokości 200 zł.

Wniosek o wezwanie do udzielenia informacji może być skierowany albo przeciwko obowiązanemu, czyli rzekomemu naruszycielowi naszych praw albo osobie trzeciej, która posiada wskazane informację lub dostęp do nich.

Osobą trzecią wobec, której można skierować wniosek o udzielenie informacji może być osoba, która:

  1. posiada w ilości świadczącej o faktycznym prowadzeniu działalności gospodarczej towary, przy których zaprojektowaniu, wytworzeniu lub wprowadzeniu do obrotu nastąpiło naruszenie prawa własności intelektualnej lub których cechy estetyczne lub funkcjonalne naruszają te prawa lub
  2. dostarcza, w rozmiarze świadczącym o faktycznym prowadzeniu działalności gospodarczej, usługi osobie, która narusza prawa własności intelektualnej, lub
  3. wykonuje w rozmiarze świadczącym o faktycznym prowadzeniu działalności gospodarczej usługi z naruszeniem prawa własności intelektualnej, lub
  4. została wskazana przez osobę, o której mowa w pkt od 1 – 3 powyżej, wskazana jako wytwórca lub uczestnik procesu wprowadzenia do obrotu takich towarów, odbiorca takich usług lub podmiot, który je świadczy.

 

Jakich informacji można żądać? 

Informacje, o których udzielenie można wnosić mogą dotyczyć pochodzenia i sieci dystrybucji towarów lub usług, jeżeli jest to niezbędne dla dochodzenia roszczenia i dotyczy wyłącznie:

  1. informacji o firmie, miejscu zamieszkania lub siedzibie i adresie producentów, wytwórców, dystrybutorów, dostawców oraz innych poprzednich posiadaczy, od których lub na rzecz których nastąpiło nabycie lub zbycie towarów, korzystanie z usług lub ich świadczenie, jak również przewidywanych hurtowników i detalistów tych towarów lub usług;
  2. informacji o ilości wyprodukowanych, wytworzonych, wysłanych, otrzymanych lub zamówionych towarów lub świadczonych usług, jak również cenach otrzymanych w zamian za towary lub usługi;
  3. w szczególnie uzasadnionych okolicznościach innych informacji, które są niezbędne do wykazania wysokości roszczenia.

W przypadku wezwania banku lub spółdzielczej kasy oszczędnościowo-kredytowej do udzielenia informacji wezwanie może dotyczyć wyłącznie informacji obejmujących: imię i nazwisko lub firmę, miejsce zamieszkania lub siedzibę posiadacza rachunku bankowego lub członka spółdzielczej kasy oszczędnościowo-kredytowej oraz kwotę i termin realizacji rozliczenia pieniężnego na rachunku dokonanego w związku z czynnościami naruszającymi prawa własności intelektualnej.

 

Dlaczego sąd zobowiązuje obowiązanego do udzielenia odpowiedzi?

Aby uprawniony miał szanse zabezpieczyć tajemnicę przedsiębiorstwa bądź odmówić udzielania informacji.

Przed wyznaczeniem posiedzenia sąd zarządza doręczenie odpisu wniosku o udzielenie informacji obowiązanemu i równocześnie:

  1. zobowiązuje go do złożenia odpowiedzi na wezwanie w wyznaczonym terminie nie krótszym niż dwa tygodnie a także
  2. poucza o ochronie tajemnicy przedsiębiorstwa oraz
  3. poucza o prawie odmowy udzielenia informacji.

Możliwość odmowy udzielenia żądanej informacji przysługuje na tych samych zasadach co odmowa złożenia zeznań przez świadków, czyli odmówić mogą: małżonek strony (obowiązanego do udzielenia informacji), jej wstępny, zstępny i rodzeństwo oraz powinowaci w tej samej linii lub stopniu, jak również osób pozostające ze stroną w stosunku przysposobienia mogą odmówić udzielenie informacji. Również obowiązany do udzielenia informacji może odmówić jej udzielenia, jeżeli to mogłoby narazić jego lub jego bliskich (wskazanych powyżej) na:

  1. odpowiedzialność karną,
  2. hańbę albo
  3. jeżeli zeznanie miałoby być połączone z pogwałceniem istotnej tajemnicy zawodowej.

Także duchowny może odmówić udzielenia informacji co do faktów powierzonych mu na spowiedzi.

 

Co się dzieje gdy wniosek zostanie uwzględniony? 

Sąd uwzględniając wniosek o udzielenie informacji określa:

  1. termin udzielenia informacji,
  2. rodzaj informacji
  3. zakres informacji
  4. zasady zapoznania się z informacjami przez uprawnionego.

Sąd, na wniosek uprawnionego, wyznacza posiedzenie niejawne w celu ustnego wyjaśnienia udzielonych informacji.

Informacji udziela się pod rygorem odpowiedzialności karnej. Doręczając postanowienie nakazujące udzielenie informacji, sąd uprzedza obowiązanego o odpowiedzialności karnej za złożenie fałszywego oświadczenia. Postanowienie nakazujące udzielenie informacji podlega wykonaniu z chwilą jego wydania. Obowiązek udzielenia informacji podlega wykonaniu w formie pisemnej albo postaci elektronicznej.

 

Czy można skarżyć się na zobowiązanie do ujawnienia informacji?

Na postanowienie w przedmiocie udzielenia informacji służy zażalenie do sądu drugiej instancji. Zażalenie obowiązanego w zakresie, w jakim powołuje się na prawo odmowy udzielenia informacji lub ochronę tajemnicy przedsiębiorstwa, sąd rozpoznaje na posiedzeniu niejawnym. Od uznania sądu zależy, czy na posiedzeniu wysłucha uprawnionego lub obowiązanego. Jeżeli obowiązany powołuje się na ochronę tajemnicy przedsiębiorstwa, sąd może określić szczególne zasady korzystania i zapoznawania się z udzielonymi informacjami oraz może wprowadzić dodatkowe ograniczenia.

 

Jakie skutki dla obowiązanego ma udzielenie mu informacji?

Jeżeli wezwanie do udzielenia informacji nastąpiło przed wszczęciem postępowania w sprawie o naruszenie, postępowanie to powinno być wszczęte nie później niż w terminie miesiąca od dnia wykonania postanowienia o udzieleniu informacji. Sąd wyznaczy termin do złożenia pozwu lub wniosku o zabezpieczenie.

 

Co jeśli uprawniony otrzyma informacje a nie wniesie pozwu?

W przypadku braku wniesienia pozwu lub wniosku o zabezpieczenie w wyznaczonym przez sąd terminie obowiązanemu przysługuje roszczenie o naprawienie szkody wyrządzonej wykonaniem obowiązku udzielenia informacji. Obowiązanemu przysługuje roszczenie o naprawienie szkody wyrządzonej wykonaniem obowiązku udzielenia informacji w przypadku wykorzystania przez uprawnionego informacji, o których udzielenie wnosił dla celów innych niż dochodzenie przez uprawnionego roszczenia. Roszczenie o naprawienie szkody wyrządzonej wykonaniem obowiązku udzielenia informacji będzie przysługiwać obowiązanemu również gdy pozew lub wniosek o zabezpieczenie został cofnięty, zwrócony lub odrzucony albo powództwo bądź wniosek oddalono lub postępowanie umorzono.

Uwaga: roszczenie o naprawienie szkody wygasa, jeżeli nie będzie dochodzone w ciągu roku od dnia jego powstania.

 

Na żądanie obowiązanego lub pozwanego uprawniony jest obowiązany zwrócić koszty i wydatki celowe poniesione w związku z udzieleniem informacji niezależnie od wyniku postępowania. Do zwrotu wydatków i kosztów mają zastosowanie przepisy o zwrocie wydatków świadka, czyli sąd może przyznać pozwanemu lub obowiązanemu zaliczkę w celu sfinansowania kosztów udzielenia informacji.

 

[1] Uzasadnienie do projektu ustawy z dnia 9 stycznia 2020 r. o zmianie ustawy – Kodeks postępowania cywilnego oraz niektórych innych ustaw.

 

Jeżeli Twoje prawa własności intelektualnej są naruszane, nie czekaj i nie zwiększaj rozmiaru Twojej szkody wyrządzanym naruszeniem! Skorzystaj z usługi przygotowania wniosku o zabezpieczenie w przypadku naruszenia praw własności intelektualnejWięcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

 

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂

Wpis ten zamieszczony jest jedynie w celu informacyjnym i nie może być traktowany jako porada prawna. Jeśli chcesz uzyskać pomoc prawną w Twojej sprawie, skontaktuj się z nami

Uwaga dziedzictwo! rodzinna marka – skarb więcej niż finansowy

Gdy dorobkiem rodzinnym jest firma, wraz ze zmianą pokoleniową i przekazywaniem sterów następcy, często pojawiają się problemy prawne. Aby ich uniknąć warto przygotować się: zarówno nestora jak i przyszłego sukcesora. Sukcesja jest naturalnym elementem wymiany pokoleniowej. To proces, który powinien być optymalnie zaplanowany pod kątem operacyjnym i  czasowym.  Dla udanego przekazywania firmy ważna jest przede wszystkim diagnoza z jednej strony kompetencji przyszłego sukcesora, ale z drugiej strony aktywów, którymi ma zająć się. W wielu przypadkach kluczowe są wartości niematerialne i prawne. Zabezpieczanie tych wartości po ich uprzednim rozpoznaniu często decyduje o dalszym istnieniu firmy. 

Z przeprowadzonych badań wynika, że firmy rodzinne nie wykorzystują poprawnie znaczenia, siły i wartości swojej nazwy czy nazwiska jako wytworu rodzinności.  Tymczasem nazwa czy nazwisko – szczególnie w odniesieniu do firmy rodzinnej – to podstawowy element jej tożsamości.

 

Według 8 edycji „Barometru firm rodzinnych” raportu przygotowywanego przez KPMG, 85% ankietowanych planuje przekazać zarządzanie w firmie swoim potomkom. Nie jest to proces łatwy, gdyż w firmach rodzinnych jest bardzo ścisłe zintegrowanie życia rodziny z życiem firmy. Towarzyszy temu łączenie ról zawodowych i rodzinnych przez zatrudnionych pracowników rodziny.

Tym samym powstaje ryzyko przenoszenia ewentualnych konfliktów rodzinnych na sferę biznesu a także wpływające na atmosferę w firmie nierówne traktowanie pracowników z rodziny i spoza rodziny. W polskich firmach rodzinnych, tak jak innych badanych w Europie, problemem jest emocjonalne przywiązanie rodziny do firmy. Z uwagi na krótką historię naszych przedsiębiorstw rodzinnych (najstarsze firmy rodzinne to te, które funkcjonują od 16-20 lat – stanowią one ponad 50% firm rodzinnych), istnieje silny opór przed dopuszczeniem zewnętrznych menedżerów do zarządzania firmą, tylko w większych firmach powoływany jest zewnętrzny zarządca.

 

Jednocześnie z opracowania przygotowanego przez PARP „Firmy rodzinne w polskiej gospodarce – szanse i wyzwania” wynika, że zatrudnianie członków rodziny wiąże się przede wszystkim z większym zaufaniem do tych osób. „Więzy krwi, podzielanie wspólnych wartości, współodpowiedzialność za nazwisko i markę firmy powodują, że założyciele firm mają pewność, że nie zostaną przez członków rodziny oszukani. Dlatego też zajmują oni w strukturze firm kluczowe stanowiska i są odpowiedzialni za ważniejsze decyzje. W opinii przedsiębiorców pracownicy z rodziny są dodatkowo zobligowani do efektywniejszej pracy, a także bardziej niż pracownicy spoza rodziny skłonni do poświęceń na rzecz firmy (np. nieodpłatnej pracy w nadgodzinach). Wypracowany przez lata w rodzinie system porozumiewania się, używanie tego samego „kodu” oraz częste przebywanie ze sobą członków rodziny przekładają się na szybsze podejmowanie decyzji w firmie. Bliskie relacje rodzinne pozwalają członkom rodziny w łatwiejszy sposób wyrażać swoje opinie, w szczególności te mniej pozytywne.”

W badanych przedsiębiorstwach, właściciele najczęściej zarządzają swoimi firmami osobiście (lub z pomocą członków rodziny). Również w firmach, w których pracuje więcej niż jedno pokolenie, założyciele najczęściej mają największy wpływ na proces decyzyjny – w prawie 9 na 10 badanych przedsiębiorstw jest to wpływ duży, w tym w ponad połowie przypadków – bardzo duży. Właściciele firm rodzinnych posługują się, więc najczęściej stylem zarządzania określanym jako paternalistyczny. Jest to „sposób jednoosobowego, charyzmatycznego i zorientowanego na władzę zarządzania”. W tych warunkach 11% ankietowanych obawia się problemów prawnych związanych z przekazaniem własności.

 

Specyfika firm rodzinnych generuje problemy w zakresie zarzadzania i ochrony własności intelektualnej

Taka specyfika firm rodzinnych sprawia, że możemy wyróżnić kilka problematycznych obszarów ważnych dla oceny zarzadzania i ochrony własności intelektualnej. Szczegółowa ich analiza w firmie przygotowującej się do sukcesji jest możliwa po przeprowadzeniu audytu własności intelektualnej (intellectual property – IP). Audyt IP poza zdiagnozowaniem problemów z obszaru własności intelektualnej pozwala na stworzenie strategii biznesu rodzinnego. Podstawowych elementem tej strategii jest sformułowanie celów biznesu (ściśle związanych z celami rodziny, które powinny odpowiadać wizji założyciela biznesu), podstawowych elementów strategicznego budowania marki: koncepcji rozwoju, zidentyfikowania wartości (naturalnych w firmie rodzinnej), a także planu pozycjonowania firmy w oparciu o konkurencyjne cechy, dzięki którym wyróżnia się na rynku.

 

Silna marka rodzinna – wartość i wyróżnik na rynku, ułatwienie sukcesji

Zbudowanie silnej marki rodzinnej pomaga w osiągnięciu pozycji i profesjonalnego wizerunku. To zaś przyciąga kompetentne kadry: wykwalifikowani, wnoszący nową wiedzę i doświadczenie wartościowi pracownicy chętnie podejmują pracę w firmie o uznanej marce. Mają świeże spojrzenie i energię a także mniej emocjonalny stosunek do firmy niż pracownicy członkowie rodziny, dzięki czemu mogą podejmować bardziej racjonalne decyzje.

Dzięki zbudowaniu silnej marka łatwiejsza jest sukcesja: członkowie rodziny chętniej przejmą firmę, z której mogą być dumni czyli rozpoznawalnej, o wysokiej reputacji i atrakcyjnym wizerunku. Marka ułatwia budowanie korzystnych relacji wewnątrz firmy ponieważ cały zespół skupia się wokół jednej idei, tej samej wizji, wokół tych samych wartości, które rozumie i podziela.

 

Plan sukcesji dla zachowania rodzinnej tożsamości przedsiębiorstwa

Aby podjąć trud zachowania rodzinnej tożsamości przedsiębiorstwa, warto opracować plan sukcesji pozwalający na odpowiednie przygotowanie sukcesora, zarządzającego i pracowników przedsiębiorstwa na mające nastąpić przyszłe przekazanie władzy. Istotne dla udanej sukcesji są czynniki takie jak: autonomia decyzyjna oddana sukcesorowi, jego kompetencje i pewność siebie. Te ostanie cechy wymagają kształcenia i przygotowywania sukcesora do przejęcia biznesu. Ważne jest jego wczesne wprowadzenie w biznes i dorobek IP, ale jednocześnie zbudowanie kompetencji sukcesora dzięki jego pracy poza biznesem rodzinnym.

 

Specyficzne problemy wynikające z rodzinnego charakteru firmy, dotyczące sfery zarządzania, skuteczności sukcesji i transferów międzypokoleniowych, zastosowania zarządzania strategicznego a także problemy wzrostu, etapów rozwoju i profesjonalizacji biznesów rodzinnych oraz psychologiczne i społeczne związane z osobą założyciela, sukcesorów, udziałowców i pracowników biznesów rodzinnych, próbuje się rozwiązać za pomocą ustawy z dnia 5 lipca 2018 r. o zarządzie sukcesyjnym przedsiębiorstwem osoby fizycznej (Dz. U. poz. 1629 z późn. zm.). Ustawa ta reguluje zasady:

  1. tymczasowego zarządzania przedsiębiorstwem po śmierci przedsiębiorcy, który we własnym imieniu wykonywał działalność gospodarczą na podstawie wpisu do Centralnej Ewidencji i Informacji o Działalności Gospodarczej, zwanej dalej “CEIDG”, oraz kontynuowania działalności gospodarczej wykonywanej z wykorzystaniem tego przedsiębiorstwa;
  2. zarządu spadkiem w zakresie tymczasowego wykonywania praw z udziału w przedsiębiorstwie małżonka przedsiębiorcy, wykonującego we własnym imieniu działalność gospodarczą na podstawie wpisu do CEIDG, po śmierci tego małżonka;
  3. przejęcia koncesji, zezwoleń, licencji oraz pozwoleń, wydanych wobec przedsiębiorcy, wykonującego we własnym imieniu działalność gospodarczą na podstawie wpisu do CEIDG, w formie decyzji organu administracji publicznej, związanych z wykonywaną przez niego działalnością gospodarczą, zwanych dalej “decyzjami związanymi z przedsiębiorstwem.

Zarząd sukcesyjny to forma tymczasowego kierowania przedsiębiorstwem, po śmierci przedsiębiorcy. Daje następcom prawnym czas na podjęcie decyzji, czy chcą kontynuować działalność na własny rachunek, sprzedać firmę, czy ją zamknąć.

Oznacza to, że opisane zasady dotyczą jedynie jednoosobowych działalności gospodarczych wpisanych do CEIDG.

 

Co składa się na majątek przedsiębiorstwa w spadku?

Przedsiębiorstwo w spadku obejmuje składniki niematerialne i materialne, przeznaczone do wykonywania działalności gospodarczej przez przedsiębiorcę, stanowiące mienie przedsiębiorcy w chwili jego śmierci. Zgodnie z art. 551 ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (t.j. Dz. U. z 2020 r. poz. 1740 z późn. zm.) Przedsiębiorstwo obejmuje w szczególności:

  1. oznaczenie indywidualizujące przedsiębiorstwo lub jego wyodrębnione części (nazwa przedsiębiorstwa);
  2. własność nieruchomości lub ruchomości, w tym urządzeń, materiałów, towarów i wyrobów, oraz inne prawa rzeczowe do nieruchomości lub ruchomości;
  3. prawa wynikające z umów najmu i dzierżawy nieruchomości lub ruchomości oraz prawa do korzystania z nieruchomości lub ruchomości wynikające z innych stosunków prawnych;
  4. wierzytelności, prawa z papierów wartościowych i środki pieniężne;
  5. koncesje, licencje i zezwolenia;
  6. patenty i inne prawa własności przemysłowej;
  7. majątkowe prawa autorskie i majątkowe prawa pokrewne;
  8. tajemnice przedsiębiorstwa;
  9. księgi i dokumenty związane z prowadzeniem działalności gospodarczej.

Przedsiębiorstwo w spadku obejmuje również składniki materialne lub niematerialne nabyte przez zarządcę sukcesyjnego w okresie od chwili śmierci przedsiębiorcy do dnia wygaśnięcia do wygaśnięcia zarządu sukcesyjnego.

 

Kto może być zarządcą sukcesyjnym?

Zarządcą sukcesyjnym może być osoba fizyczna, która ma pełną zdolność do czynności prawnych.

Zarządcą sukcesyjnym nie może zostać osoba, wobec której prawomocnie orzeczono:

  • zakaz prowadzenia działalności gospodarczej lub,
  • środek karny albo środek zabezpieczający w postaci zakazu prowadzenia działalności gospodarczej wykonywanej przez przedsiębiorcę, lub działalności gospodarczej w zakresie zarządu majątkiem.

Zarządcą sukcesyjnym nie może być osoba prawna, czyli np. spółka.

Funkcję zarządcy sukcesyjnego w jednym czasie może pełnić tylko jedna osoba, jednak przedsiębiorca może wyznaczyć dalszego zarządcę sukcesyjnego („rezerwowego”) na wypadek, gdyby zarządca sukcesyjny powołany w pierwszej kolejności zrezygnował z pełnienia tej funkcji lub nie mógł jej pełnić z powodu:

  • śmierci,
  • ograniczenia lub utraty zdolności do czynności prawnych,
  • odwołania go przez przedsiębiorcę,
  • uprawomocnienia się orzeczenia o zakazie prowadzenia wykonywanej działalności gospodarczej, lub działalności gospodarczej w zakresie zarządu majątkiem.

 

Jak powołać zarządcę sukcesyjnego?

– przed śmiercią przedsiębiorcy

Przedsiębiorca może powołać zarządcę sukcesyjnego w ten sposób, że:

  1. wskaże określoną osobę do pełnienia funkcji zarządcy sukcesyjnego albo
  2. zastrzeże, że z chwilą jego śmierci wskazany prokurent stanie się zarządcą sukcesyjnym.

Osoba powołana na zarządcę sukcesyjnego musi wyrazić zgodę na pełnienie tej funkcji. Zarówno powołanie zarządcy sukcesyjnego jak i  wyrażenie zgody osoby powołanej na zarządcę sukcesyjnego wymagają zachowania formy pisemnej pod rygorem nieważności.

Co więcej, zarządca sukcesyjny musi zostać wpisany do CEIDG. Zgłoszenia dokonuje przedsiębiorca. Złożenie wniosku do CEIDE jest bezpłatne.

– po śmierci przedsiębiorcy

Jeżeli zarząd sukcesyjny nie został ustanowiony do chwili śmierci przedsiębiorcy, po śmierci przedsiębiorcy zarządcę sukcesyjnego może powołać:

  1. małżonek przedsiębiorcy, któremu przysługuje udział w przedsiębiorstwie w spadku, lub
  2. spadkobierca ustawowy przedsiębiorcy, który przyjął spadek, albo
  3. spadkobierca testamentowy przedsiębiorcy, który przyjął spadek, albo
  4. zapisobierca windykacyjny, który przyjął zapis windykacyjny, jeżeli zgodnie z ogłoszonym testamentem przysługuje mu udział w przedsiębiorstwie w spadku.

Uprawnienie do powołania zarządcy sukcesyjnego wygasa z upływem dwóch miesięcy od dnia śmierci przedsiębiorcy.

Do powołania zarządcy sukcesyjnego wymagana jest zgoda osób, którym łącznie przysługuje udział w przedsiębiorstwie w spadku większy niż 85/100. Zgoda ta musi zostać udzielona w formie aktu notarialnego.

Spadkobierca zobowiązany jest złożyć przed notariuszem oświadczenie o:

  1. przysługującym mu udziale w przedsiębiorstwie w spadku oraz
  2. znanych jej innych osobach, którym przysługuje udział w przedsiębiorstwie w spadku,
  3. istnieniu lub nieistnieniu osób, które wyłączałyby znanych spadkobierców od dziedziczenia lub dziedziczyłyby wraz z nimi,
  4. znanych testamentach spadkodawcy lub braku takich testamentów

– pod rygorem odpowiedzialności karnej za złożenie fałszywego oświadczenia.

Powołanie zarządcy sukcesyjnego po śmierci przedsiębiorcy wymaga zachowania formy aktu notarialnego.

Osoba powołana na zarządcę sukcesyjnego składa przed notariuszem oświadczenie o braku prawomocnie orzeczonych wobec niej zakazów, prowadzenia działalności gospodarczej wykonywanej przez przedsiębiorcę, lub działalności gospodarczej w zakresie zarządu majątkiem pod rygorem odpowiedzialności karnej za złożenie fałszywego oświadczenia.

Powołany zarządca sukcesyjny pełni funkcję od chwili dokonania wpisu do CEIDG tego zarządcy. Zgłoszenia dokonuje notariusz.

Zawieszenie działalności gospodarczej nie stanowi przeszkody do ustanowienia zarządu sukcesyjnego.

Nie można ustanowić zarządu sukcesyjnego, jeżeli została ogłoszona upadłość przedsiębiorcy.

Jeżeli został ustanowiony zarząd sukcesyjny, zarząd spadkiem sprawowany przez kuratora spadku albo wykonawcę testamentu nie obejmuje przedsiębiorstwa w spadku.

 

Jakie są zasady wykonywania zarządu sukcesyjnego?

  1. zarządca sukcesyjny posługuje się dotychczasową firmą przedsiębiorcy z dodaniem oznaczenia “w spadku”;
  2. zarządca sukcesyjny obejmuje zobowiązanie do prowadzenia przedsiębiorstwa w spadku oraz umocowanie do czynności sądowych i pozasądowych związanych z prowadzeniem przedsiębiorstwa w spadku;
  3. zarząd sukcesyjny nie może być przeniesiony;
  4. zarządca sukcesyjny może ustanowić pełnomocnika do poszczególnej czynności lub pewnego rodzaju czynności;
  5. nie można ograniczyć zarządu sukcesyjnego ze skutkiem wobec osób trzecich;
  6. zarządca sukcesyjny działa w imieniu własnym, na rachunek właściciela/i przedsiębiorstwa w spadku. Właściciele przedsiębiorstwa w spadku mają prawo do udziału w zyskach i uczestniczą w stratach wynikających z prowadzenia przedsiębiorstwa w spadku, w takim stosunku, w jakim przysługuje im udział w przedsiębiorstwie w spadku. Zysk jest wypłacany w odpowiednich częściach właścicielom przedsiębiorstwa w spadku przez zarządcę sukcesyjnego;
  7. Zarządca sukcesyjny może pozywać i być pozywany w sprawach wynikających z wykonywanej przez przedsiębiorcę działalności gospodarczej lub prowadzenia przedsiębiorstwa w spadku oraz brać udział w postępowaniach administracyjnych, podatkowych i sądowoadministracyjnych w tych sprawach. W postępowaniach w takich sprawach zarządca sukcesyjny działa w imieniu własnym, na rzecz właściciela przedsiębiorstwa w spadku;
  8. wobec zarządcy sukcesyjnego dokonuje się oświadczeń oraz doręczeń pism w sprawach wynikających z wykonywanej przez przedsiębiorcę działalności gospodarczej lub prowadzenia przedsiębiorstwa w spadku;
  9. zarządca sukcesyjny dokonuje czynności zwykłego zarządu w sprawach wynikających z prowadzenia przedsiębiorstwa w spadku, natomiast czynności przekraczających zakres zwykłego zarządu za zgodą wszystkich właścicieli przedsiębiorstwa w spadku, a w przypadku braku takiej zgody – za zezwoleniem sądu;
  10. jeżeli do ważności czynności przekraczającej zakres zwykłego zarządu wymagana jest forma szczególna, oświadczenie obejmujące zgodę składa się w tej samej formie;
  11. w okresie zarządu sukcesyjnego zbycie przedsiębiorstwa w spadku albo udziału w przedsiębiorstwie w spadku wymaga zachowania formy aktu notarialnego;
  12. do wynagrodzenia zarządcy sukcesyjnego stosuje się odpowiednio przepisy o zleceniu.

 

Jakie są inne obowiązki zarządcy sukcesyjnego?

  1. Niezwłocznie po ustanowieniu zarządu sukcesyjnego zarządca sukcesyjny sporządza i składa przed notariuszem wykaz inwentarza przedsiębiorstwa w spadku, obejmujący:
  2. składniki przedsiębiorstwa w spadku, z podaniem ich wartości według stanu i cen z chwili śmierci przedsiębiorcy, a także
  3. długi spadkowe związane z działalnością gospodarczą zmarłego przedsiębiorcy i ich wysokość według stanu z chwili śmierci przedsiębiorcy.
  4. Niezwłocznie po wygaśnięciu zarządu sukcesyjnego osoba, która pełniła funkcję zarządcy sukcesyjnego wydaje przedsiębiorstwo w spadku jego właścicielom, a jeżeli zarząd sukcesyjny wygasł przed uprawomocnieniem się postanowienia o stwierdzeniu nabycia spadku, zarejestrowaniem aktu poświadczenia dziedziczenia albo wydaniem europejskiego poświadczenia spadkowego – osobie, która przyjęła spadek. W przypadku braku takiej osoby zarządca sukcesyjny składa wniosek o zabezpieczenie spadku.
  5. Na żądanie właściciela przedsiębiorstwa w spadku, któremu przysługuje udział w przedsiębiorstwie w spadku w chwili wygaśnięcia zarządu sukcesyjnego, zarządca sukcesyjny zobowiązany jest do złożenia pisemnego sprawozdania z prowadzenia przedsiębiorstwa w spadku wraz ze wskazaniem stanu przedsiębiorstwa w spadku na chwilę wygaśnięcia zarządu sukcesyjnego.

 

Czy zarząd sukcesyjny może zostać ustanowiony w przypadku spółki cywilnej?

Co do zasady umowa spółki cywilnej ulega automatycznie rozwiązaniu, chyba że w umowie:

  1. W umowie spółki cywilnej zostanie zastrzeżone, że spadkobiercy wspólnika wstąpią do spółki na jego miejsce i zostanie ustanowiony zarząd sukcesyjny. W tej sytuacji zarządca sukcesyjny będzie wykonywał prawa i obowiązki spadkobierców na zasadach właściwych dla zmarłego wspólnika.
  2. W umowie spółki nie zastrzeżono, że spadkobiercy wspólnika wstąpią do spółki na jego miejsce, ale został ustanowiony zarząd sukcesyjny. W tej sytuacji spadkobiercy wchodzą do spółki z chwilą śmierci wspólnika, pod warunkiem że pozostali wspólnicy wyrażą na to zgodę, przy czym brak ich sprzeciwu w ciągu 14 dni oznacza zgodę. Spółka ulegnie rozwiązaniu, jeśli wspólnik sprzeciwi się wstąpieniu spadkobierców do spółki.

Pamiętaj, że zarząd sukcesyjny to rozwiązanie tymczasowe do czasu ostatecznego rozwiązania spraw spadkowych przedsiębiorcy, najczęściej do działu spadku. Zasadniczo zarząd sukcesyjny będzie trwać do 2 lat. W wyjątkowych przypadkach okres trwania zarządu sukcesyjnego może być przedłużony przez sąd – nie dłużej niż do 5 lat od dnia śmierci przedsiębiorcy. Po tym okresie przedsiębiorstwo będzie należeć do spadkobierców (sukcesorów) przedsiębiorcy.

 

_______________

Jeśli stoisz przed problemem sukcesji w rodzinnej firmie, zacznij od diagnozy. Sprawdź czy to, co najcenniejsze – dziedzictwo intelektualne rodziny – zostało zabezpieczone. Upewnij się, że prawa własności intelektualnej (intellectual property – IP) zostały poprawnie nabyte i nie istnieją sporne kwestie rzutujące na zachowanie tajemnic czy receptur rodzinnych. Aby wprowadzić sukcesora w sprawy firmy warto zrobić podsumowanie i przegląd posiadanych praw IP w ramach mini audytu – pozwoli ono uporządkować podstawowe kwestie IP w firmie, w bardziej skomplikowanych przypadkach należy zrobić większy audyt własności intelektualnej.

Jeśli potrzebujesz bardziej szczegółowych informacji, zajrzyj do naszych pozostałych wpisów. O tym czym jest audyt piszemy tutaj a w tym miejscu można przeczytać o tym jak przeprowadzany jest audyt.

 

Informacja na temat specyfiki i kondycji polskich firm rodzinnych powstała w oparciu o:
  • Opracowanie „Firmy rodzinne w polskiej gospodarce – szanse i wyzwania” PARP 2009Autorzy: Anna Kowalewska, Jacek Szut, Barbara Lewandowska, Małgorzata Kwiatkowska, Prof. Łukasz Sułkowski, Dr Andrzej Marjański, Tomasz Jagusztyn Krynicki: https://www.parp.gov.pl/storage/publications/pdf/2009_firmy_rodzinne_szanse.pdf
  • Opracowanie „Firma w rodzinie czy rodzina w firmie – metodologia wsparcia firm rodzinnych” powstałe w wyniku doświadczeń zebranych podczas pilotażowego projektu „Firmy rodzinne”, realizowanego wspólnie przez Polską Agencję Rozwoju Przedsiębiorczości (PARP) i stowarzyszenie Inicjatywa Firm Rodzinnych (IFR), autorzy Małgorzata Zawadka, Dorota Jakubowska, Jacek Jakubowski, Katarzyna Bryczkowska, Monika Olszewska, Małgorzata Mączyńska, Rok wydania: 2011 ISBN: 978–83–7633–145–2
  • 8 edycję raport przygotowywany cyklicznie przez KPMG „Barometr firm rodzinnych” w 27 krajach europejskich na grupie100 firm rodzinnych metodą CAWI na przełomie maja i czerwca 2019 r. dostępnego pod linkiem: https://assets.kpmg/content/dam/kpmg/pl/pdf/2020/02/pl-raport-kpmg-barometr-firm-rodzinnych-edycja-osma.pdf

 

Photo by Stéphane Juban on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

prawny audyt własności intelektualnej cz. 3 – które firmy i kiedy powinny zrobić audyt własności intelektualne

“Nie, my nie mamy żadnej własności intelektualnej, no może poza znakiem towarowym… aaa i jeszcze www, no i jeszcze mamy projekty opakowań produktów i … A tak, mieliśmy zająć się zgłoszeniem ale bieżące problemy były pilniejsze i  nie zdążyliśmy złożyć wniosku o rejestrację  … Właśnie zastanawiamy się jak zoptymalizować zakupy licencji ale … Oczywiście, że mamy podpisane umowy z wykonawcami. Nie, nie sprawdzaliśmy klauzul dotyczących praw autorskich (…)”

A teraz zastanów się, które z powyższych wypowiedzi pasują do Ciebie. Czy masz świadomość jakie aktywa niematerialne i prawne znajdują się w Twoim przedsiębiorstwie? Czy odpowiednio je zabezpieczasz? Czy wiesz jakie postanowienia muszą zawierać umowy dotyczące praw własności intelektualnej, by były zawarte w sposób prawidłowy i zabezpieczając prawa w Twojej firmie?

Jeżeli choć na jedno z tych pytań odpowiedź brzmi „NIE”, to oznacza, że powinieneś wykonać audyt własności intelektualnej (intellectual property – IP).  Audyt IP jest przeglądem stanu praw własności intelektualnej w Twojej firmie. Przegląd ten może być wykonywany na każdym etapie działalności: od weryfikacji wartości niematerialnych i prawnych którymi dysponują start-up-y, poprzez ustalenie stanu IP w istniejących firmach w celu minimalizowania ryzka prawnego i optymalizacji w zarządzaniu, poprzez ocenę tych wartości na potrzeby transakcji obejmujących IP, a także na potrzeby przekazywania firmy (np. w drodze sukcesji) czy zamykania działalności. Poniżej wskazujemy “szczęśliwe 13” sytuacji, gdy warto zrobić audyt IP:

 

1. Start – up

Ważne jest, aby osoby zaczynające biznes były świadome wartości niematerialnych i prawnych, które posiadają i które muszą chronić, aby utrzymać się na rynku. Start-up to młoda firma, posiadająca już pewne struktury i organizację, ale wciąż poszukująca modelu biznesowego, który gwarantowałby jej rozwój. Często przygoda biznesowa zaczyna się od ciekawego pomysł, know-how inkubującego do postaci utworu bądź dobra intelektualnego, które jest lub może być chronione prawami własności przemysłowej i prawami autorskimi. Poprawność i zakres nabycia tych praw są podstawą zaistnienia start-up-u.

Najczęściej start-up jest tworzony z myślą o budowaniu nowych, innowacyjnych produktów lub usług. Właściwe zabezpieczenia praw IP jest kluczowe zarówno dla zainteresowania inwestorów potencjalnym produktem czy usługą start-up- u jak i zdolności start-up- u do przetrwania i rozwoju. Dobra intelektualne są pozyskiwane od założycieli start-up- u jak i od osób trzecich: poprzez nabycie tych praw (rozporządzenie) jak i uzyskania możliwości korzystania z tych dóbr, czyli licencji (zobowiązanie).

Młode firmy technologiczne tworzą konkurujące hardware (konsole, urządzenia, sprzęt komputerowy) lub software (programy komputerowe, różne wersje aplikacji mobilnych) – jedne i drugie wymają nabywania praw własności przemysłowej i praw autorskich oraz zabezpieczenia poufności. Z roku na rok coraz bardziej popularne są IoT (Internet of things czyli przedmioty pośrednio albo bezpośrednio gromadzące, przetwarzające lub wymieniające dane za pośrednictwem instalacji nowej generacji KNX lub sieci typu Internet) ich wartość opiera się o prawa IP. Podobnie jak innych innowacyjnych produktów stanowiących różnego rodzaju platformy wykorzystujące smart matching i AI (artificial intelligence – sztuczną inteligencję), bądź usługi internetowe czy działające w social mediach.

Z tego względu w start-up-ach nie można zapominać o zabezpieczeniu przechowywania danych (zarówno pod kątem cyberbezpieczeństwa, poprzez bezpieczne przetwarzanie danych osobowych po zapewnienie bezpiecznego skalowania chmury) oraz zweryfikowanie zasad pozyskiwania i wykorzystywanych danych. Kluczowe dla późniejszej ekspotacji jest ustalenie jakie oprogramowanie open source będzie wykorzystywane i na jakich warunkach. Gdy w ramach inkubacji start up tworzy graficzny model MVP czy inne produkty cyfrowe ważne jest zabezpieczenie praw do grafiki.

Najczęściej konkurencyjność start-up- u zależy od prawidłowego zabezpieczenia poufności informacji przekazywanych osobom trzecim, temu służą dobrze zawarte umowy o zachowaniu poufności, tzw. non disclosure agreement – NDA.

Poza aspektami technologicznymi start-up – jak każda firma powinien pracować nad identyfikacją wizualną – istotne jest pozyskiwanie praw do logo, strony internetowej i reszty materiałów promocyjno-biurowych.

Można śmiało przyjąć, że właśnie własność intelektualna dobrze pozyskana i zabezpieczona decyduje w dużej mierze o sukcesie start-up-u, o jego potencjale i konkurencyjności na rynku.

 

2. Wdrożenie nowych polityk, standardów lub procedur związanych z własnością intelektualną

O tym, że innowacje stanowią główny motor wzrostu w gospodarkach rozwiniętych, nikogo nie trzeba przekonywać. Jeśli firma ma ambicje i potrzebę rozwoju, naturalnym procesem jest wprowadzenie innowacji. Najnowszy raport PARP „Monitoring innowacyjności polskich przedsiębiorstw Wyniki III edycji badania 2020”[1] wskazuje na szereg korzyści wewnętrznych płynących z innowacji wprowadzonych w latach 2017-2019: 54% badanych wskazało poprawę jakości obsługi klienta, 51% – zwiększenie zdolności dostosowania się do wymogów klientów, 51% – podniesienie jakości wyrobów i usług, 43% – zwiększenie wydajności pracy, 39% wskazało poprawę organizacji i warunków pracy, 37% wskazało ogólny rozwój przedsiębiorstwa.

Innowacje można pozyskiwać na zewnątrz firmy [2](bazy informacji o nowych technolo­giach i innowacjach, targi, konferencje i seminaria, organizacje pomostowe, w tym centra transferu technologii, parki naukowo – technologiczne, JBR-y, konkurencja, White Papers, uczelnie) ale także aktywizując własnych pracowników. Problemem jest jak ten wewnętrzny zasób wydobyć, pobudzić do wykorzystania pełni potencjału intelektualnego, biznesowego i ambicji pracowników a pomysły w ten sposób pozyskane skomercjalizować.

Innowacje pracownicze polegają na tworzeniu w przedsiębiorstwie takiej kultury pracy, aby firma w naturalny, organiczny sposób zachęcała pracowników do dzielenia się wiedzą, pomysłami dotyczącymi usprawnienia ich pracy. Podkreśla się[3], że rozwój innowacji pracowniczej może przynieść takie efekty jak: rozwój nowych modeli biznesowych, wzrost rentowności, zwiększenie jakości produktów i usług, zwiększenie elastyczności biznesowej przedsiębiorstwa (zdolność i skłonność do dywersyfikacji i nowych specjalizacji), zwiększenie retencji pracowników – czyli ich zatrzymanie w firmie, wpływa na postrzeganie firmy, jako innowacyjnej.

Audyt IP w tym obszarze obejmuje przede wszystkim przygotowanie podstaw do wdrożenia nowych polityk, standardów lub procedur związanych z własnością intelektualną. Dzięki audytowi IP przedsiębiorstwo jest w stanie odpowiedzieć na pytanie jaki system innowacji pracowniczych jest optymalny i realny do przyjęcia w danej firmie. Składową tej odpowiedzi jest to jak mają być wynagradzani kreatywni i innowacyjni pracownicy i jaką drogę powinien pokonać zgłaszany przez pracownika pomysł: zgłoszenie – ocena – akceleracja/rozwój pomysłu – zasoby/wsparcie – kwalifikacja – organizacja wdrożenia. Z punktu widzenia praw IP istotne jest kiedy prawa do jakiejś formy pomysłu przechodzą na firmę. Dopiero w efekcie analizy własnego potencjału w zakresie IP i możliwości firmy można przygotować modele programów dla pracowników. Modele te mogą przyjąć formy konkursów i platform np. crowdsourcingowych często opartych o zasady grywalizacji, bardziej zaawansowanych akceleratorów wewnętrznych oraz systemów gronowych opartych o regulaminy, mentoring biznesowy i techniczny dla innowatorów, zdefiniowane KPI a po najbardziej zaawansowane systemy wewnętrznej przedsiębiorczości przypominjące start-up-y wewnątrz firmy zapewniające budżet na skalowanie pomysłu.

Zachętą dla pracowników, poza szansą na awans czy uczestnictwo w szkoleniach, jest gratyfikacja finansowa. Aby firma mogła pozyskać środki na wynagrodzenie innowacyjnych pracowników , może rozważyć różne formy rozliczeń i optymalizacji:

  • premia ZUS za wynalazczość to możliwość wyłączenia niektórych nagród i premii dla pracowników z podstawy naliczenia składek ZUS
  • wypłacić dodatkowe wynagrodzenie pracownikowi za przeniesienie praw autorskich i praw pwp na pracodawcę (należy uważać na regulacje z art. 12 pr autorskiego i art. 11 ust.3 pwp) pamiętając, że przy nabyciu niektórych praw autorskich można zastosować 50% koszty uzyskania przychodów
  • skorzystać z podatkowej ulgi na działalność badawczo rozwojową (B+R), dzięki której może uzyskać oszczędności nawet do 19% kosztów wynagrodzeń pracowników biorących udział w B+R
  • skorzystać z ulgi IP box preferencyjnego opodatkowania dochodów ze sprzedaży i licencjonowania praw kwalifikowanych

Programy te, dobrze zaprojektowane, skutkują nie tylko wzrostem przychodów spowodowanych wdrożeniem pomysłów ale także budują portfolio praw IP firmy (patenty, wzory użytkowe, know-how, technologie, receptury, metody) a tym samym jej wartość rynkową. „Ubocznym” skutkiem jest stworzenie wizerunku nowoczesnej i innowacyjnej firmy, dającej szanse rozwoju i podnoszenia kompetencji pracowników.

 

3. Wdrożenie nowych działań marketingowych lub wprowadzenie rebrandingu w przedsiębiorstwie

Nowe działania marketingowe zawsze będą wiązać się z nabawieniem praw do nowych kreacji. Podobnie w przypadku rebrandingu czyli modyfikacji któregoś (lub wszystkich) z elementów składowych marki. Uwaga firmy jest skierowana na pozyskaniu nowych elementów, tymczasem zagrożenie może tkwić w zmianie dotychczasowych elementów. Zdarza się, iż opracowanie dotychczasowych elementów nie jest możliwe z powodu nieuregulowania autorskich prawa zależnych. Audyt IP w tym zakresie pozwala na ustalenie czy firma może pozwolić sobie na zmianę dotychczasowego brandu. Czasami konieczna jest zmiana umów zawieranych z twórcami dotychczasowych materiałów marketingowych.

Z drugiej strony użycie nowych kreacji powinno być poprzedzone audytem IP. Zdarza się, że nowe logo nie ma może być zarejestrowane w Urzędzie Patentowym z powodu bezwzględnych przesłanek odmowy, a do nowych opakowań spółka nie uzyska praw rejestrowych do wzorów przemysłowych z powodu braku indywidulanego charakteru. Audyt pozwala także uniknąć sporów w zakresie nieuczciwej konkurencji i zarzutów wprowadzające w błąd oznaczenia towarów lub usług, wprowadzające w błąd oznaczenie przedsiębiorstw, naśladownictwa, czy naruszenia renomy innego podmiotu.

Ponieważ decyzja o rebrandingu najczęściej jest wywołana nawiązaniem współpracy z nowymi kontrahentami, wprowadzeniem na rynek nowego produktu czy repozycjonowaniem produktu, warto przygotować te zmiany zabezpieczając prawa IP – zwłaszcza, iż zawsze w tej sytuacji zachodzi konieczność przeprowadzenia w mediach kosztownej kampanii informacyjnej.

 

4. Sukcesja przedsiębiorstwa

Specyfika firm rodzinnych (więcej na ten temat tutaj w materiale przygotowanym w oparciu o raporty[4]) sprawia, że możemy wyróżnić kilka obszarów ważnych w procesie sukcesji, dla których konieczne jest wykonanie audytu IP:

  • konsekwencją zdominowania biznesu przez więzi rodzinne (z definicji nieformalne i emocjonalne), jest niski stopień formalizacji w firmie, to zaś sprawia, że zwykle nie istnieją żadne umowy na podstawie, których dobra intelektualne tworzone w firmie przez „rodzinę” zostały skutecznie wniesione do firmy, dotyczy to zwłaszcza praw autorskich, które dla skuteczności przeniesienia wymagają formy pisemnej i wskazania pól eksploatacji ale także praw własności przemysłowej (np. wzorów przemysłowych dla opakowań produktów, czy projektów logotypu, projektów racjonalizatorskich, wzorów użytkowych maszyn i urządzeń stosowanych w firmie)
  • w przedsiębiorstwach rodzinnych życie prywatne przenika się z pracą, często źródłem przedsiębiorczości rodzinnej było rozpoczęcie działalności jako realizacja unikalnych kompetencji lub pasji właściciela – nierzadko pasji tej towarzyszy proces twórczy ale nie jest on nigdzie dokumentowany; brak wówczas narzędzi do skutecznego egzekwowania prawa IP
  • czasami rozpoczęcie działalności było wynikiem przejęcia całości lub części innej firmy (najczęściej działalności upadających zakładów), w tych sytuacjach problematyczne jest ustalenie prawidłowości nabytych praw od poprzednika prawnego, brak wykazania ciągłości praw oznacza, iż firma korzystania np. z dawnych nagrań czy logotypów bez podstawy prawnej i naraża się na odebranie tych praw przez konkurencję lub przejście do domeny publicznej
  • zatrudnianie członków rodziny i krewnych często oznacza marginalizowanie formalności związanych z prawidłowym zabezpieczeniem nabywania praw IP od tych osób a także kwestiami ochrony danych osobowych i zabezpieczeniem tajemnicy przedsiębiorstwa firmy, w sytuacji, gdy pojawiają się spory ryzykownym jest bowiem założenie, że wszystko „pozostaje w rodzinie”
  • kłótnie w rodzinie rzutują na konflikty w przedsiębiorstwach prowadzonych przez członków rodziny, to zaś sprawia, iż nieuregulowana sytuacja własności intelektualnej staje się kartą przetargową w tych konfliktach, np. walka o recepturę wypieków w rodzinnej cukierni czy korzystanie z nazwiska praprzodka, które stało się znakiem towarowym z wtórną zdolnością odróżniającą
  • starsze pokolenie przyzwyczajone do ryzyka działalności w czasach transformacji systemowej, jest ostrożniejsze w zaciąganiu zobowiązań, to zaś sprawia, iż zasoby własne (w tym finansowe) nie pozwalają na skuteczne akcje marketingowe budujące silną markę i na wyjście z produktami poza lokalną społeczność
  • pokolenie założycieli firmy często ma opór przed nowymi technologiami i innowacyjnością, dlatego tylko 2% badanych firm jest zainteresowane prowadzeniem badań i rozwoju, a tym samym korzystaniem z różnych ulg i optymizacji podatkowej (IP box czy ulga B&R); młodzi sukcesorzy są znacznie bardziej otwarci i nastawieni na innowacje, ale bez wsparcia rodziny nie są w stanie zmodernizować firmy
  • silną cechą w biznesie rodzinnym jest przywiązanie do regionu, do lokalnej społeczności, rzadko jednak towarzyszy temu zbieganie o pozyskanie praw ochronnych na oznaczenia geograficzne – tym bardziej, iż tylko 2 % firm rodzinnych jest obecnych na rynkach międzynarodowych, większość firm rodzinnych operuje na rynkach najbliższych (lokalnym i wojewódzkim)

Firmy rodzinne nie wykorzystują potencjału, jaki tkwi w rodzinnej „marce” podczas gdy nazwa czy nazwisko w odniesieniu do firmy rodzinnej jest podstawowym elementem jej tożsamości. Audyt IP umożliwia zdefiniowanie podstawowych elementów strategicznego budowania tej marki: wizji rozwoju, wartości. Audyt pozwoli na zdiagnozowanie problemów z obszaru własności intelektualnej. Dla udanego przekazywania firmy poza ustaleniem kompetencji przyszłego sukcesora, ważne jest zidentyfikowanie i ocena aktywów, którymi ma zająć się.

 

5. Reorganizacja przedsiębiorstwa i jego struktur

Wcześniejsze uwagi odnoszące się do stat-upów czy sukcesji firm są aktualne także wtedy, gdy firma planuje reorganizację przedsiębiorstwa i jego struktur. Na podstawie zebranej dokumentacji i uzyskanych informacji powinna zostać przeprowadzona szczegółowa analiza aktywów własności intelektualnej przedsiębiorstwa. Ocena ta może być w przeprowadzona przy wykorzystaniu różnych metod; jednakże polecana jest analiza SWOT, która wyraźnie ujawnia silne strony, słabości, możliwości i zagrożenia związane z audytowanymi aktywami własności intelektualnej przedsiębiorstwa. Wyniki z analizy SWOT prowadzą do rozwijania świadomości w firmie i pomagają zarówno w planowaniu strategicznym, jak i podejmowaniu decyzji.

W przypadku reorganizacji przedsiębiorstwa i jego struktur, tak jak poprzednio, aktualne są uwagi o potrzebie przeprowadzenia audytu IP, dzięki czemu przedsiębiorstwo jest w stanie odpowiedzieć na pytanie jakie zmiany należy wprowadzić aby scentralizować zarządzanie IP, przygotować ocenę posiadanego portfela IP, aby oceniać jego skuteczność, rozważyć strategiczne partnerstwa IP (np. wspólne prace rozwojowe, nabywanie własności intelektualnej).

Audyt IP jest okazją do podjęcia decyzji nt źródeł innowacji (zewnętrznych i wewnętrznych). Już samo wykonanie audytu IP łamie marazm prezentowany przez firmy nieaktywne innowacyjnie przekonanych o braku zasadności rozpoczynania i prowadzenia działalności innowacyjnej, w opinii, których innowacyjność nie jest niezbędna w danej branży do osiągnięcia przewagi rynkowej (41%)[5]

 

6. Powierzenie zarządzania IP nowemu zespołowi. Nowa strategia

Zmiana w składzie zarządu firmy jest idealną okazją do zaktualizowania wiedzy o stanie IP przedsiębiorstwa. Najlepszym sposobem jest wykonanie audytu IP, który dostarczy nowej kadrze managerskiej wiedzy pozwalającej na przygotowanie strategii biznesowej, w tym strategii IP. Zarząd w celu przygotowania czy weryfikacji już istniejącej strategii powinien zlecić:

  • przeprowadzenie analizy bieżącej pozycji rynkowej, w tym określenie pozycji w branży, istniejących konkurentów oraz identyfikacja możliwości i potencjału do dalszego rozwoju
  • wybór odpowiedniej i dostosowanej do pozycji rynkowej strategii generowania innowacji
  • wdrożenie opracowanej strategii do bieżącej działalności i postępowanie w obszarze innowacji w sposób z nią zgodny.

Według raportu PARP [6]menedżerowie badanych firm aktywnych innowacyjnie wywierają stymulujący wpływ na działalność innowacyjną, pracownicy wiedzą, jaką rolę odgrywają innowacje dla firmy (79%), kadra zarządzająca ma wspólną wizję tego jak firmy powinny rozwijać się dzięki innowacyjności (78%), a strategia innowacyjna jest jasno komunikowana (74%).

Istnieje silna zależność pomiędzy dobrze zarządzanym procesem innowacyjnym a rynkowym sukcesem firmy. Dlatego bardzo ważne jest, aby zarząd był wyposażony w wiedzę na temat IP firmy.  Dla rozwoju innowacyjnych firm potrzebni są menadżerowie posiadający z jednej strony wysokie kompetencje z zakresu kształtowania kultury innowacyjnej w firmie, organizacji pracy i zarządzania ryzykiem oraz całym cyklem innowacyjnym, – z drugiej strony pełną wiedzę a zasobach i problemach IP w firmie.

 

7. Transakcje finansowe

Badanie due diligence IP jest ważne przed przystąpieniem do transakcji finansowej, która zawiera składniki własności intelektualnej, np. przed pierwszą ofertą publiczną lub sprzedażą udziałów/ akcji prywatnym inwestorom lub w celu uzyskania pożyczki, gdzie na aktywach IP może zostać ustanowione zabezpieczenie. Poprzez audyt własności intelektualnej potencjalny pożyczkodawca będzie mógł lepiej dokonać oceny portfela IP w ramach analizy zdolności kredytowej przedsiębiorstwa.

Odpowiednie określenie i ustalenie poprawności aktywów własności intelektualnej w planowanym nabyciu lub sprzedaży intelektualnej mienia, jak na przykład przed wejściem w poważny negocjacje w sprawie ewentualnego połączenia lub przejęcia, zbycia lub mowa o wspólnym przedsięwzięciu. Może to doprowadzić do znacznego wzrostu wartość spółki przejmowanej lub powstałego w wyniku połączenia podmiotu.

Z drugiej strony, takie działanie może znacząco zmniejszyć koszty nabycia lub doprowadzić do anulowania procesu nabycia, jeżeli proces należytej staranności ujawnia poważne zagrożenia lub problemy związane z własnością intelektualną w zakresie firma docelowa.

 

8. Kupno lub sprzedaż oddziału przedsiębiorstwa lub przeniesienie własności intelektualnej

Zanim firma kupi lub sprzeda oddział lub linię produktów, zbywca zazwyczaj składa szereg oświadczeń i gwarancji w odniesieniu do własności oraz możliwej zbywalności aktywów IP związanych z transakcją.

Przed przeniesieniem lub cesją udziału w IP, obie strony powinny przeprowadzić osobny audyt IP, aby zapewnić, że przeniesienie spełnia oczekiwania obu kontrahentów. Wcześniejsze uwagi odnoszące się do stat-upów, sukcesji firm czy transakcji finansowych są aktualne także wówczas, gdy nabywca analizuje potencjał IP w odniesieniu do  części przed przedsiębiorstwa czy jego składnika  majątkowego. 

 

9. Fuzja i przejęcie lub wspólne przedsięwzięcie

Audyt IP w przygotowaniu fuzji lub wspólnego przedsięwzięcia jest kluczowy dla oceny ryzyka i wartości nabywanego dobra intelektualnego. Wycena wartości niematerialnych i prawnych  może odbywać się wg kilku metod: metoda nadwyżki zysków multiperiod excess earnings method, metoda kosztów odtworzeniowych, metoda kapitalizacji opłat licencyjnych.

Każda z tych metod wymaga wiedzy jaką pozyskuje się poprzez przeprowadzenie audytu IP. Także i w tym przypadku mają zastosowanie argumenty i zakres audytu IP w stat-upach czy w sukcesji firm.

 

10. Wprowadzenie na rynek nowego produktu lub usługi

Gdy opracowywany jest nowy produkt lub usługa lub mają one zostać wprowadzone na rynek ryzyko naruszenia praw własności intelektualnej innych osób może być wysokie. Audyt IP musi być przeprowadzony w celu ustalenia wszelkich ewentualnych naruszeń praw własności intelektualnej innych podmiotów. Wprowadzenie na rynek nowości powinno być poprzedzone takim audytem IP jak w przypadku wcześniej omówionego rebrandingu czyli modyfikacji któregoś elementów składowych marki.

 

11. Licencjonowanie

Tak jak w przypadku sukcesji firm czy transakcji finansowych, potencjalny licencjodawca musi zapewnić, że faktycznie posiada prawa własności intelektualnej, które mają być przedmiotem licencji. Ponadto, musi upewnić się, że żadne, już istniejące licencje, nie będą kolidować z udzieleniem nowej licencji. Ważne żeby o tym pamiętać uzyskiwać ważną a także nie naruszającą niczyich praw zgodę na korzystanie z IP. Czasami konieczne lub wskazane jest wpisanie licencji do odpowiedniego rejestru prowadzonego przez właściwy urząd patentowy. 

 

12. Ogłoszenie upadłości, zamknięcie działalności

Podobnie jak w przypadku sukcesji firmy, audyt IP jest również pomocny jako narzędzie planowania przed zgłoszeniem wniosku o ogłoszenie upadłości, zamknięciem działalności lub zakończeniem pewnych linii produkcyjnych. IP jako prawa majątkowe zbywalne wchodzą w skład masy upadłościowej. Warto zabezpieczyć się na taką ewentualność, czyli zidentyfikować IP w przedsiębiorstwie i np. wprowadzić odpowiednie postanowienia w umowie założycielskiej spółki przewidujące roszczenia zwrotne o przeniesienie IP na wypadek ogłoszenia upadłości. W taki sposób możliwe jest zabezpieczenie praw IP przed ich utratą związaną z likwidacją albo słabą kondycją finansową spółki.

 

13. Optymalizacja podatkowa w innowacyjnych firmach

Prawa własności intelektualnej dają możliwość optymalizacji podatkowej. Aby rozważyć możliwość skorzystania z różnych form rozliczeń i optymalizacji trzeba zidentyfikować tzw. źródła kwalifikowane: autorskie prawo do programu komputerowego, prawo ochronne na wzór użytkowy, prawo rejestracji wzoru użytkowego, prawo rejestracji topografii  układu scalonego, dodatkowe prawo ochronne dla patentu na produkt leczniczy lub ochrony roślin, wyłączne prawo do nowej odmiany roślin, prawo rejestracji produktu leczniczego i weterynaryjnego, patent. Te prawa odpowiednio księgowane pozwalają na skorzystanie z preferencyjnej (obniżonej) stawki podatkowej w odniesienie do dochodów ze źródeł kwalifikowanych.

Innowacyjne firmy mają także szanse skorzystania od 1 stycznia 2016 r. z ulgi podatkowej na prace badawczo-rozwojowe, zwane ulgą B+R.

Dla zastosowania obu bądź jednej z tych optymalizacji konieczny jest przegląd własności intelektualnej w firmie.

 

______________

W poprzednim wpisie więcej na temat tego czym jest audyt IP – części 1, natomiast o tym jak przebiega audyt IP pisaliśmy w części 2.

 

Chcesz wiedzieć więcej o własności przemysłowej bądź o prawach autorskich? Teraz specjalna okazja! E-book Własność przemysłowa w pytaniach i odpowiedziach oraz E-book Prawo autorskie w pytaniach i odpowiedziach  25% taniej. 

 

Photo by Daria Nepriakhina on Unsplash

 

[1] Monitoring innowacyjności polskich przedsiębiorstw Wyniki III edycji badania 2020, autorzy Iwona Kania, dr Janusz Kornecki, Konrad Kuźma, Joanna Lewczuk, Monika Sochaczewska, Wojciech Terlikowski, Łukasz Widła-Domaradzki; dostęp: https://www.parp.gov.pl/storage/publications/pdf/Raport_Monitoring-innowacyjnoci-polskich-przedsibiorstw-III-edycja-2020.pdf
[2]„Jak wdrażać innowacje technologiczne w firmie poradnik dla przedsiębiorców” Polska Agencja Rozwoju Przedsiębiorczości, Warszawa, 2005, Autorzy: prof. zw. dr hab. Alicja Sosnowska, dr Stanisław Łobejko, dr Anna Kłopotek, dr Jakub Brdulak, Anna Rutkowska-Brdulak, mgr Katarzyna Żbikowska
[3] Publikacja „Uśpiony potencjał. Jak obudzić innowatorów wśród pracowników?” przygotowana przez PwC Advisory spółka z ograniczoną odpowiedzialnością sp.k.w ramach współpracy partnerów i podmiotów zewnętrznych Koalicji na rzecz Polskich Innowacji, Warszawa 2018, ISBN 978-83-950386-1-7
[4] Opracowanie „Firmy rodzinne w polskiej gospodarce – szanse i wyzwania” PARP 2009, autorzy: Anna Kowalewska, Jacek Szut, Barbara Lewandowska, Małgorzata Kwiatkowska, Prof. Łukasz Sułkowski, Dr Andrzej Marjański, Tomasz Jagusztyn Krynicki:  https://www.parp.gov.pl/storage/publications/pdf/2009_firmy_rodzinne_szanse.pdf; Opracowanie „Firma w rodzinie czy rodzina w firmie – metodologia wsparcia firm rodzinnych” powstałe w wyniku doświadczeń zebranych podczas pilotażowego projektu „Firmy rodzinne”, realizowanego wspólnie przez Polską Agencję Rozwoju Przedsiębiorczości (PARP) i stowarzyszenie Inicjatywa Firm Rodzinnych (IFR), autorzy: Małgorzata Zawadka, Dorota Jakubowska, Jacek Jakubowski, Katarzyna Bryczkowska, Monika Olszewska, Małgorzata Mączyńska, Rok wydania: 2011; 8 edycja raportu przygotowanego cyklicznie przez KPMG „Barometr firm rodzinnych” w 27 krajach europejskich na grupie100 firm rodzinnych metodą CAWI na przełomie maja i czerwca 2019 r. dostępnego pod linkiem: https://assets.kpmg/content/dam/kpmg/pl/pdf/2020/02/pl-raport-kpmg-barometr-firm-rodzinnych-edycja-osma.pdf
[5] Ibidem Monitoring innowacyjności polskich przedsiębiorstw Wyniki III edycji badania 2020
[6] Ibidem Monitoring innowacyjności polskich przedsiębiorstw Wyniki III edycji badania 2020

 

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

prawny audyt własności intelektualnej cz. 2 – jak przeprowadza się audyt IP krok po kroku

Audyt własności intelektualnej (intellectual property – czyli w skrócie IP) przeprowadza się dostosowując zakres badania do specyfiki danego przedsiębiorstwa, konkretnej branży, wewnętrznych struktur czy wielkości portfela praw IP.  Audyt może być całościowym przeglądem posiadanych przez firmę praw IP i zarządzania IP w danym przedsiębiorstwie bądź weryfikacją jednego elementu IP (może być ograniczony do oceny potencjalnego ryzyka związanego z naruszeniem cudzych praw w danym obszarze lub zabezpieczeniem własnych praw w odniesieniu do jednego dobra intelektualnego). Dlatego przeprowadzenie audytu poprzedzone jest ustaleniem jego celu i zakresu. Natomiast przebieg audytu, organizacja udostępnienia materiałów i ich weryfikacji najczęściej są takie same.

Audyt jest prowadzony we współpracy z audytowanym przedsiębiorcą. Jest to praca zespołowa i dlatego ważne jest, aby zespół dedykowany do audytu składał się z pracowników działów powiązanych z własnością intelektualną. Najczęściej do audytu zaangażowany jest dział badań i rozwoju (B&R), produkcji, marketingu, sprzedaży, personalny (HR) oraz dział obsługi prawnej czy prawnik na co dzień obsługujący audytowaną firmę.

W pierwszej kolejności wszystkie osoby tworzące zespół audytujący podpisują umowę o zachowaniu poufności a następnie ustalamy obowiązki każdego członka zespołu biorącego udział w audycie. Dalszym działaniem jest przygotowanie szczegółowego harmonogramu audytu i ustalenie, że każda zaangażowana osoba jest świadoma ustalonego limitu czasowego i konieczności pełnej współpracy. Ogólny harmonogram audytu przewiduje trzy etapy:

I. przygotowanie i gromadzenie danych i dokumentów dotyczących IP audytowanego przedsiębiorcy

II. weryfikację dokumentów i danych zgromadzonych w pkt I, czyli audyt właściwy

III. podsumowanie wyników weryfikacji wykonanej zgodnie z pkt II i zaplanowanie dalszych działań audytowanego przedsiębiorcy

 

I. przygotowanie i gromadzenie danych i dokumentów dotyczących IP audytowanego przedsiębiorcy 

Często, samo gromadzenie dokumentacji i danych, jeszcze przed ich weryfikacją, dostarcza wiedzę na temat obszarów IP istniejących w audytowanym podmiocie i jest bardzo cenne dla audytowanego. Ta część audytu odbywa się w kilku krokach podczas, których:

1. udostępniamy narzędzie on-line do pre-audytu – w celu zebrania informacji i dokumentacji odnośnie wszystkich aktywów własności intelektualnej oraz ustalenia stanu posiadanych wartości niematerialnych, udzielamy audytowanej firmie dostępu do narzędzia on-line, jego samodzielne wypełnienie zajmuje od kilku do kilkunastu minut i pozwala uzyskać ogólny obraz IP w audytowanej firmie. Narzędzie to wygląda tak:

 

 

2. przygotowujemy listę kontrolną – na podstawie otrzymanych odpowiedzi, posługując się podziałem, o którym pisaliśmy tu, przygotowujemy listę kontrolną zawierająca spis materiałów (danych i dokumentów) jakie chcemy zweryfikować,  jest to lista indywidulanie przygotowywana dla każdej audytowanej firmy, w jej przygotowaniu uczestniczą osoby odpowiedzialne za IP

3. przygotowujemy katalogi – na dysku dedykowanym do audytu danej firmy ustawiamy katalogi do usystematyzowania weryfikowanych materiałów, ich kolejność i zakres odpowiada liście kontrolnej i strukturze specjalnie przygotowanej dla audytowanej firmy

4. identyfikujemy braki w dokumentacji – w dalszej kolejności, identyfikujemy problemy w zakresie zgromadzenia potrzebnych danych i dokumentów oraz ustalamy w jaki sposób możemy te materiały pozyskać

5. gromadzimy dokumenty i dane – kolejno, wraz z audytowaną firmą gromadzimy dokumenty i dane potrzebne do weryfikacji, ten etap dla audytowanego przedsiębiorcy stanowi najbardziej czasochłonna cześć audytu

6. selekcjonujemy udostępniane materiały –  najczęściej umieszczamy ich cyfrowe wersje na naszym dysku według struktury  przygotowanej dla audytowanej firmy; do dysku mają dostęp osoby wyznaczone do współpracy z nami podczas audytu

 

II. weryfikacja zgromadzonych dokumentów i danych

Ta cześć audytu dla nas jest najbardziej czasochłonna i w zależności od zakresu audytu zajmuje od kilku do kilkunastu dni. W pracę zaangażowani są rzecznicy patentowi oraz radcowie i adwokaci specjalizujący się w sprawach własności intelektualnej, posiadający wiedzę na temat specjalnych procedur związanych z IP oraz doświadczenie w identyfikacji problemów związanych z własnością intelektualną (o tym dlaczego jest to niezbędne pisaliśmy tu). W tej części audytu:

1. weryfikujemy i oceniamy udostępnioną dokumentację wg następującego podziału[1]

a. inwentaryzacja aktywów IP

  • udzielone i zgłoszone patenty i wzory użytkowe
  • zarejestrowane i zgłoszone wzory przemysłowe
  • zarejestrowane i zgłoszone znaki towarowe
  • zarejestrowane domeny
  • autorskie prawa majątkowe
  • informacje poufne, w tym tajemnice handlowe i know-how
  • zarejestrowane i zgłoszone topografie układów scalonych
  • prawa wyłączne hodowców do odmian rośli

b. weryfikacja posiadanych praw do aktywów IP

c. terytorialny zakres ochrony IP

d. zakres i sposób wykorzystywania aktywów IP

  • weryfikacja i obszary wykorzystania aktywów IP
  • nieużywane aktywa IP wraz z uzasadnieniem nieużywania
  • wykaz nieuzasadnionych, niewykorzystywanych aktywów IP
  • inne wykorzystane aktywa w IP (niebędące własnością przedsiębiorstwa)
  • weryfikacja komu przysługują prawa do wskazanych aktywów IP
  • na jakiej podstawie wykorzystywane są aktywa IP
  • dane dotyczące wynalazków i wzorów użytkowych oraz przemysłowych
  • dane i dokumenty uzyskane lub wytworzone przez wynalazców i projektantów
  • sposoby ujawnienia wynalazków, wzorów użytkowych i wzorów przemysłowych

e. znaki towarowe i inne oznaczenia

  • podmioty biorące udział w tworzeniu i wyborze znaku towarowego, który ma być używany
  • ocena wykazów produktów i usług, dla których ma być używany znak towarowy

f. inne aktywa w IP/ poszukiwanie istniejącego IP i procedura zgłoszenia o udzielenie prawa

  • wyszukiwanie istniejących praw i zgłoszeń w bazach
  • ustalenie kryteriów dokonywania zgłoszeń danego IP
  • procedura przygotowywania zgłoszenia
  • działania po dokonaniu zgłoszenia do momentu przyznania prawa wyłącznego
  • opłaty za utrzymanie ochrony

g. relacja IP do strategii biznesowej

  • strategia i polityka w zakresie własności intelektualnej, dostosowanie do strategii biznesowej
  • zgodność dokonywanych zgłoszeń ze strategią IP

h. zarządzanie kontraktami – weryfikacja posiadania umów wraz z weryfikacją ich postanowień i ich ważności:

  • licencje/licencje wzajemne/franczyza
  • umowy joint venture
  • umowy o zachowaniu poufności (NDA) z pracownikami / umowy o pracę
  • umowy o zachowaniu poufności (NDA) z innymi osobami
  • umowy dotyczące transferu technologii
  • umowy konsorcjum
  • umowy o wykonanie prac badawczo – rozwojowych
  • umowy z zakresu doradztwa
  • inne umowy związane z własnością intelektualną

i. egzekwowanie prawa / naruszenia praw

  • przypadki naruszenia praw IP w przeszłości
  • zagrożenie naruszenia praw IP osób trzecich
  • zagrożenie naruszenia praw IP przez osoby trzecie
  • rozwiązania w celu zapobieżenia naruszeniom praw IP

2. weryfikujemy bazy danych urzędów patentowych  – ustalamy stan praw wyłącznych w bazach danych urzędów patentowych w zakresie możliwych naruszeń odpowiadając na pytania czy występują naruszenia IP audytowanego przedsiębiorstwa albo czy audytowana firma nie naruszasz IP osoby trzeciej

3. sprawdzamy skuteczność i poprawność nabycia praw wyłącznych przez audytowany podmiot w celu ustalenia:

    • kto jest uprawnionym do tych aktywów (kto jest ich właścicielem),
    • czy prawa te pozostają w mocy, czy już wygasły
    • czy prawa te są egzekwowalne (czy wykonalne) oraz
    • czy są skutecznie i w pełni wykorzystywane w przedsiębiorstwie

4. przeprowadzamy wywiady z kluczowymi pracownikami odpowiedzianymi za IP w audytowanej firmie, o ile jest to potrzebne dla wyjaśnienia pojawiających się podczas audytu wątpliwości

5. ustalamy ryzyko istnienia i szanse zaspokojenia roszczeń o ochronę praw autorskich i pokrewnych, o ochronę praw własności przemysłowej oraz o ochronę innych praw na dobrach niematerialnych, zapobieganie i zwalczanie nieuczciwej konkurencji; ochronę dóbr osobistych w zakresie, w jakim dotyczy ona wykorzystania dobra osobistego w celu indywidualizacji, reklamy lub promocji przedsiębiorcy, towarów lub usług; ochronę dóbr osobistych w związku z działalnością naukową lub wynalazczą

 

III. podsumowanie wyników weryfikacji wykonanej i zaplanowanie dalszych działań audytowanego przedsiębiorcy

Ustalenia i zebrane podczas audytu informacje są podsumowywane w raporcie przygotowywanym dla audytowanej firmy. W oparciu o ustalone rekomendacje możliwe jest opracowanie strategii dotyczącej własności intelektualnej czyli zaplanowanie kolejnych działań oraz opracowanie procedur dotyczących powstawania, ochrony oraz wykorzystania i czerpnia korzyści z IP

1. przygotowanie raportu – w raporcie wskazujemy jakie działania należy podjąć w trybie pilnym, planowanym i potencjalnym, przekazujemy informacje na temat kosztów pozyskania praw wyłącznych w urzędach patentowych i działań w zakresie ochrony i zarządzania IP, tutaj można obejrzeć fragment przykładowego raportu. 

2. omówienie raportu – wyjaśnienie zarządowi ustaleń poczynionych podczas wykonywania audytu daje możliwość ustalenia dalszych działań dla przygotowania  schematów

3. przygotowanie schematów działania i wewnętrznych regulacji w zakresie realizacji strategii IP – poza ustaleniami wskazanymi według schematu powyżej dla każdego aktywa IP

4. wyszczególnienie wpływów rynkowych na aktywa IP – obejmują one zazwyczaj markę firmy, marki produktów, pozyskiwanie firmy i produktu, wartość firmy, certyfikację produktu, certyfikaty eksportowe, zatwierdzenia regulacyjne, sieci dystrybucji i surowców, listy klientów oraz programy marketingowe i reklamowe

5. oszacowania wartości każdego z przedmiotów IP – audyt IP jest pierwszym krokiem do oszacowania wartości przedmiotów IP, do wyceny IP należy zastosować weryfikację na podstawie wielu kryteriów m.in.:

  • ile będzie kosztować wymiana produktu lub procesu jeśli utracisz do niego prawo;
  • jaki jest oczekiwany dochód z aktywa IP na przestrzeni określonego czasu – w tym przypadku konieczne będzie zastosowanie metod wyceny własności intelektualnej.

 

Audyt jest zawsze dopasowywany do specyfiki branży.

Na przykład w przedsiębiorstwach produkcyjnych badamy zwłaszcza zabezpieczenie technologii i patenty, w agencjach kreatywnych – prawidłowe nabywanie i korzystanie z praw autorskich do utworów czy praw pokrewnych do artystycznych wykonań. Także w obu tych przekładach bardzo istotne jest zabezpieczenie tajemnicy przedsiębiorstwa i know how, które często decyduje o pozycji danej firmy na rynku.

W firmach korzystających z IP stworzonego przez dostawców, nacisk musi być położony na prawidłowość pozyskania praw do IP. Natomiast w tych przedsiębiorstwach, które same wytwarzają IP, ważne jest ich zabezpieczenie i przeprowadzenie skutecznego postępowania zgłoszeniowego czy rejestracyjnego przed urzędami patentowymi w celu przyznania praw wyłącznych. Oczywiście najczęściej występują modele mieszane: nabywanie i zbywanie praw, udzielanie i pozyskiwanie licencji.

Inne problemy wykaże audyt w dużych firmach, gdzie często występuje słaba komunikacja wewnętrzna i należy stworzyć takie mechanizmy współpracy, aby kreatywni pracownicy z różnych działów i lokalizacji mogli zgłaszać swoje pomysły, nad którymi potem będzie pracować wiele osób i z których z czasem będą powstały wartościowe dla firmy innowacje. W takich firmach audytowi podlega także proces monitorowania i zarzadzania ścieżką od pomysłu do komercjalizacji.
W mniejszych firmach najczęściej problematyczne jest uzyskanie praw do logo w takim zakresie, aby móc zarejestrować je w urzędzie patentowym jako znak towarowy a także kwestie prawne związane z prowadzeniem sklepu internetowego: spełnieniem wymogów RODO, regulaminem sklepu czy pozyskaniem praw do materiałów marketingowych.

 

Zakres audytu jest uzależniony od jego rodzaju: czy będzie to ogólny audyt IP czy szczególny skoncentrowany na danym problemie tzw. due diligence.

1. Audyt ogólny IP będzie może stanowić fundamentalny krok do zmiany podejścia w zarządzaniu własnością intelektualną wewnątrz firmy i stanowić bazę do stworzenia dobrej strategii zarządzania IP. Podczas audytu ogólnego oceniany jest cały portfel aktywów intelektualnych. Są to aktywa:

  • posiadane i używane przez firmę,
  • posiadane, ale nieużywane przez firmę,
  • posiadane przez osoby trzecie, ale używane przez firmę (np. poprzez licencjonowanie),
  • nabyte przez firmę od innych podmiotów

2. Audyt due diligence (z ang. należyta staranność) ma węższy zasięg i jak jego nazwa wskazuje skupia się na identyfikacji i ocenie wybranych najistotniejszych aktywów własności intelektualnej dla wykazania staranności w zakresie:

  • oceny ryzyka i wartości istotnych aktywów własności intelektualnej w proponowanym przejęciu lub sprzedaży gdy planowane jest przejęcie, połączenie lub joint ventures,
  • określenia wpływu aktywów własności intelektualnej na transakcje finansowe dotyczące własności intelektualnej, takich jak zakup akcji, zabezpieczenia, pierwsze oferty publiczne,
  • zapewnienia informacji o portfelu własności intelektualnej dla potencjonalnego cesjonariusza lub licencjodawcy, poznania ewentualnych restrykcji oddziałujących na używanie własności intelektualnych w przypadku cesji lub licencjonowania własności intelektualnej,
  • oszacowania możliwych zagrożeń naruszenia praw osób trzecich lub kwestii swobody działania połączonych z nowym produktem lub usługą, gdy wprowadzany jest nowy produkt lub usługa na rynek,
  • zabezpieczenia praw własności intelektualnej na wypadek bankructwa, zwolnień pracowniczych, itp.

 

_____________

W kolejnych wpisach piszemy o tym dlaczego warto wykonać audyt, które firmy i kiedy powinny zrobić audyt własności intelektualne i dlaczego audyt IP wykonuje prawnik specjalizujący się w sprawach własności intelektualnej. Więcej na temat tego czym jest audyt IP znajduje się w części 1.

 

Chcesz wiedzieć więcej o własności przemysłowej bądź o prawach autorskich? Teraz specjalna okazja! E-book Własność przemysłowa w pytaniach i odpowiedziach oraz E-book Prawo autorskie w pytaniach i odpowiedziach  25% taniej. 

Photo by Austin Distel on Unsplash

[1] Opracowana na podstawie European IPR Helpdesk Fact Sheet „IP Audit: Uncovering the potential of your business, czerwiec 2016

 

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂 

prawny audyt własności intelektualnej cz. 1 – czym jest audyt IP: identyfikacja i ocena aktywów, przewidywanie i zarządzanie ryzykiem portfolio IP

Dlaczego wykonujemy okresowe przeglądy samochodów czy badania kontrolne organizmu? Wykonujemy je po to, aby w porę zidentyfikować zagrożenia, usunąć usterki, naprawić większe problemy a przede wszystkim zapobiegać niesprawności czy chorobom. Co stałoby się, gdybyśmy takich przeglądów nie wykonywali?

Gdybyśmy nie sprawdzali układu hamulcowego (wraz z ewentualną wymianą klocków i tarcz hamulcowych), elementów układu kierowniczego i wydechowego czy zawieszenia i ciśnienia w oponach, nie wymieniali filtru powietrza, płynu chłodniczego i płynu hamulcowego a czasami rozrządu? Prawdopodobnie przez jakiś czas samochód nie sprawiałby kłopotów, ale awaria czy wypadek byłyby tylko kwestią czasu.

Podobnie z badaniami organizmu: wynik morfologii krwi może sygnalizować problemy z odpornością lub toczące się infekcje, a nawet problemy onkologiczne. CRP wskazuje toczący się stan zapalny, wzrost stężenia kreatyniny we krwi sygnalizuje niewydolność nerek, oznaczenie glukozy jest podstawowym badaniem w kierunku cukrzycy, która leczona nie jest chorobą śmiertelną, ale nie zdiagnozowana może prowadzić do uszkodzenia ścian naczyń a w ich rezultacie nawet do śmierci.

Procesy w firmie można porównać do zależności zachodzących pomiędzy poszczególnymi częściami samochodu czy organami w ciele człowieka.

 

Niewątpliwie własność intelektualna (IP – Intellectual Property) jest sercem każdej firmy czy jej silnikiem.

Obecnie, w czasach określanych jako “gospodarka oparta na wiedzy i technologii”, własność intelektualna jest jednym z głównych czynników pozwalających firmom budować pozycję rynkową: stworzyć przewagę konkurencyjną, decydować o sukcesie rynkowym, uzyskać istotne korzyści podatkowe. Z jednej strony, prawa własności intelektualnej, będące niematerialnymi składnikami majątku, mogą być przedmiotem amortyzacji obniżając zyski podlegające opodatkowaniu, z drugiej strony, licencjonowanie ich może być źródłem przychodów, a także stanowić instrument generowania kosztów. Przykładów jest wiele:

  • dzięki znakom towarowym (możesz więcej przeczytać m.in. tutaj i tutaj)  i wzorom przemysłowym (o wzorach piszemy tu) czy oznaczeniom geograficznym (kilka przykładów tutaj), produkty i usługi danej firmy są rozpoznawane i odróżniają się na rynku, budowana jest renoma firmy –  złe zarządzanie tymi prawami lub brak odpowiednich rejestracji w urzędach patentowych powoduje w dłuższej perspektywie utratę wyróżnienia się firmy na rynku i naraża ją na ułatwione podrabianie produktów
  • know-how (więcej na ten temat tutaj), pomysły możliwe do komercjalizacji, nowe technologie (np. o deepfake piszemy tu) sprawiają, że firma ma szanse wyprzedzić konkurentów na danym rynku – utrata poufności tych danych powoduje, że konkurencja ma nie tylko ułatwione wejście na dany rynek i przejęcie klienteli, ale tez dużo tańsze skoro nie musi ponosić nakładów na ich pozyskiwanie i opracowanie
  • posiadanie patentu (jeśli chcesz wiedzieć więcej zajrzyj tu) gwarantuje uprawnionemu do patentu wyłączność na danym rynku i wykluczenie “patentowalności”  takiego rozwiązania na innych rynkach, o możliwości czerpania dochodów z licencjonowania patentu nie wspominając
  • bazy klientów i inne tajemnice przedsiębiorstwa stanowią dodatkowe aktywo pozwalające na budowanie trwałej pozycji na tym rynku i tez wymagają przyjęcia odpowiednich procedur wewnątrz firmy
  • prawa autorskie do utworów stworzonych w ramach firmy (o prawach autorskich piszemy m.in tutaj i tutaj) mogą być źródłem dochodów (jeśli mowy licencyjne są dobrze zawarte), a nabywane od innych (pod warunkiem prawidłowego ich nabycia) dają szanse na optymalizację podatkową i możliwość korzystania z ulg (np. IP Box dająca możliwość skorzystania z preferencyjnej 5% stawki podatku od dochodów z kwalifikowanych praw własności intelektualnej).

 

Mieć pomysł – produkt – strategię 

Wartości niematerialne, takie jak zasoby ludzkie, wiedza i właśnie własność intelektualna, stanowią znaczną część bogactwa firmy. Często nawet większą niż wartość środków trwałych, takich jak maszyny, pojazdy, nieruchomości. Topowe marki (Apple, Google, Microsoft, CocaCola) zbudowały swoją pozycję rynkową w oparciu o technologie czy receptury, które nie są bezpośrednio dostępne dla klientów końcowych (jako klienci korzystamy z produktów tych firm, a nie technologii czy receptur ich produkcji), ale faktycznie stanowią główny element sukcesu gigantów. Firmy te, swoją wartość zbudowały w oparciu o komercjalizację pomysłu i konsekwentną strategię w zakresie ochrony i zarządzania własnością intelektualną stworzoną na bazie tego pomysłu, czyli strategię IP. W dużym uproszczeniu strategię tę można podzielić na:

1. uzyskiwanie praw własności intelektualnej na skutek zgłoszenia lub rejestracji bądź nabycia – pojedynczy produkt lub usługa mogą być chronione różnymi prawami IP:

  • przyznawania praw wyłącznych własności przemysłowej wymaga przeprowadzenia procedury przed urzędem patentowym, inne jak prawa autorskie czy prawa producenta bazy danych powstają z chwilą wystąpienia określonych w ustawach zdarzeń,
  • nabywanie praw wymaga przeniesienia prawa do stworzonego dobra intelektualnego z jednego uprawnionego na drugiego czy

2. optymalne wykorzystywanie praw własności intelektualnej – przedmioty praw IP mogą być wykorzystywane w rozmaity sposób,

  • poprzez zawieranie umów licencyjnych, sprzedaż, podejmowanie działań typu joint venture obejmujących dane dobro intelektualne,
  • mogą tez służyć optymalizacji podatkowej
  • korzystanie z dobra intelektualnego zgodnie z treścią prawa jakie uprawnionemu przysługuje (używanie oznaczenia w obrocie, wdrożenia do produkcji wynalazku na które uprawniony posiada prawo)

3. monitorowanie własności intelektualnej – oznacza systematyczne sprawdzanie i aktualizowanie wiedzy i baz danych

  • dot. własnych patentów, wzorów czy znaków towarowych (co najmniej wnoszenie opłat związanych z przedłużaniem rejestracji praw wyłącznych, zapobieganie rozmyciu znaku towarowego), ale także
  • praw posiadanych przez konkurencję działającą na tym samym rynku
  • weryfikowanie wiedzy o produktach i technologiach konkurencji

4. egzekwowania naruszeń własności intelektualnej – daje szansę na utrzymanie posiadanych praw i przerwanie naruszeń,

 

Te właśnie procesy (uzyskiwanie praw własności intelektualnej i ich optymalne wykorzystywanie, monitorowanie i egzekwowania naruszeń własności intelektualnej) powinny być systematycznie weryfikowane i poprawiane, czyli poddawane okresowym badaniom. Założeniem każdego badania kontrolnego jest ustalenie zagrożeń, braków i ryzyk jakie z nimi są związane. Jeśli nie znamy się na motoryzacji, to bez przeglądu w warsztacie samochodowym, nie dowiemy się czy grozi nam awaria na środku autostrady. Bez wykształcenia medycznego, raczej nie będziemy w stanie ocenić na jakim etapie jest choroba i czy są szanse na jej wyleczenie. Podobnie, w przypadku firmy tworzonej w oparciu o wartości niematerialne, kluczowa jest świadomość zasobów intelektualnych przedsiębiorstwa i procesów, które ich dotyczą. Dlatego, tak istotne dla firm, jest cykliczne przeprowadzanie audytu własności intelektualnej.

 

Audyt IP jest systematycznym przeglądem aktywów własności intelektualnej posiadanych, wykorzystywanych lub nabytych przez przedsiębiorstwo.

Przegląd ten służy dwóm głównym celom:

  1. identyfikacji i ocenie aktywów własności intelektualnej – to ustalenie jakie i gdzie znajdują się aktywa oraz wyjaśnienie kwestii własnościowych, czyli tego czy firma poprawnie i skutecznie nabyła prawa od twórców
  2. przewidywaniu i zarządzaniu ryzykiem powiązanym z portfelem własności intelektualnej przedsiębiorstwa, skutecznym zabezpieczaniu praw własności intelektualnej, a także unikaniu długotrwałego i kosztownego postępowania sądowego, zapobiegając .

Co bardzo istotne, a pomijane w większości polskich firm, audyt pomaga również w organizacji kultury w firmie zorientowanej na własność intelektualną: stymulowanie innowacyjności i kreatywności wśród pracowników, szybkie reagowanie na wartościowe pomysły, współpracę poszczególnych działów firmy nad innowacjami. Najbardziej znaną na świecie z takiego podejścia jest Simens, którego pracownicy generują średnio 400 pomysłów dziennie (!) a to przekłada się na wygenerowanie 300 mln euro rocznie.

 

W wyniku przeprowadzenia audytu możemy zyskać wiele istotnych informacji na temat aktywów własności intelektualnej posiadanych, wykorzystywanych lub nabytych przez przedsiębiorstwo.

Dzięki zaangażowaniu niezależnego audytora-eksperta od własności intelektualnej, firma ma  możliwość uzyskania bezstronnej opinii odnośnie stanu faktycznego audytowanych procesów w zakresie IP. Audyt ma jednocześnie za zadanie potwierdzić zgodność działalności firmy z przepisami prawnymi czy wewnętrznymi procedurami – sprawdzając, czy zarząd i pracownicy przestrzegają norm i ustaleń, np. zachowują poufność tak kluczową do uzyskiwania praw wyłącznych (na wynalazki czy wzory) bądź utrzymania pozycji na rynku. Dzięki temu, można znacząco zmniejszyć ryzyko wystąpienia sytuacji kryzysowej: “awarii” czy “choroby”. Odpowiednie szybkie reagowanie pozwala nie tylko uniknąć większych kłopotów, ale także uzyskać przewagę nad konkurencją, uszczelnić te obszary, które mogą w przyszłości stać się problematyczne.

 

Audyt nie powinien być postrzegany jako działanie mające na celu wytykanie błędów.

Zadaniem audytora jest wsparcie przedsiębiorstwa i ukierunkowanie działań firmy w taki sposób, aby zapewnić jej jak najwięcej możliwości rozwoju poprzez:

  • wykrycie niedostatecznie wykorzystanych zasobów własności intelektualnej;
  • zidentyfikowanie wszelkich zagrożeń dla wyników wykorzystania potencjału IP firmy;
  • umożliwienie zarządowi, dyrektorom działów oraz innym osobom oddelegowanym do opracowania strategii własności intelektualnej firmy, na ich optymalne przygotowanie, które pozwoli utrzymać i poprawić pozycję firmy na rynku.

 

Wykonywany przez nas audyt IP obejmuje następujące kwestie:

I.        ZESTAWIENIE AKTYWÓW WŁASNOŚCI INTELEKTUALNEJ
II.       ANALIZA STANU AKTYWÓW I ZASIĘGU TERYTORIALNEGO W KONTEKŚCIE DZIAŁALNOŚCI PROWADZONEJ PRZEZ PRZEDSIĘBIORCĘ
III.      BAZY DANYCH/PROGRAMY KOMPUTEROWE
IV.      DANE OSOBOWE/RODO
V.       DOMENY INTERNETOWE
VI.      SPRAWY KORPORACYJNE ZWIĄZANE Z IP
VII.     KWESTIE PRACOWNICZE
VIII.    PRAWA AUTORSKIE I POKREWNE
IX.      PRAWA WŁASNOŚCI PRZEMYSŁOWEJ
X.       REKLAMA I MARKETING
XI.      PRZEGLĄD WŁASNOŚCI INTELEKTUALNEJ I PROCEDUR ZGŁASZANIA
XII.     ANALIZA PROCESÓW ZARZĄDZANIE WŁASNOŚCIĄ INTELEKTUALNĄ
XIII.   ANALIZA PROCESÓW ZARZĄDZANIA KONTRAKTAMI/UMOWAMI
XIV.    SPORY PRAWNE, POSTĘPOWANIA ADMINISTRACYJNE ZWIAZANE Z IP
XV.     ZWALCZANIE NIEUCZCIWEJ KONKURENCJI
XVI.    INNE

Takie zestawienie, daje nam możliwość zbadania wszystkich obszarów przedsiębiorstwa związanych z własnością intelektualną.  Daje wiedzę potrzebną do podejmowanie decyzji co do działań pilnych i możliwych do wykonania w dalszej kolejności, do zarządzenia tym co wprawia w ruch firmę i nadaje rytm jej funkcjonowaniu. Jak bowiem słusznie zauważył Peter Drucker „Jeżeli nie możesz czegoś zmierzyćnie możesz tym zarządzać…”.

 __________________

O tym jak przebiega audyt IP i jak przygotować się do niego, jakie korzyści uzyskuje się dzięki audytowi, które firmy i kiedy powinny zrobić audyt własności intelektualne i dlaczego audyt IP wykonuje prawnik specjalizujący się w sprawach własności intelektualnej – będziemy pisać w kolejnych wpisach.

 

Chcesz wiedzieć więcej o własności przemysłowej bądź o prawach autorskich? Teraz specjalna okazja! E-book Własność przemysłowa w pytaniach i odpowiedziach oraz E-book Prawo autorskie w pytaniach i odpowiedziach  25% taniej. 

foto: Photo by Austin Distel on Unsplash

Więcej informacji dotyczących praw własności intelektualnej, o których warto wiedzieć znajdziesz na naszym blogu.

Udostępnij ten wpis innym, którzy mogą być zainteresowani wykorzystaniem własności intelektualnej, aby nasza wiedza pomogła im w optymalnym zabezpieczeniu i efektywnym zarządzaniu wartościami niematerialnymi i prawnymi: prawami autorskimi, prawami własności przemysłowej (znaki towarowe, wzory użytkowe i przemysłowe, patenty), tajemnicą przedsiębiorstwa, wizerunkiem i wielu innymi. Od lat zajmujemy się tworzeniem i negocjacjami umów, prowadzimy spory sądowe, rejestracje w urzędach patentowych. Doradzamy, prowadzimy audyty własności intelektualnej, zajmujemy się sukcesją marek rodzinnych. Pomagamy pozasądowo rozwiązywać konflikty. Powiedź o nas innym, może potrzebują tej informacji 🙂