Keep abreast of changes in the law
Thank you!
Registration was successful.
Oops... your mail can't be sent!

Blogg

Select a category
Spas dikim! Your submission has been received!
Oops! Qualcosa ha insegnato il modulo.
Screenshot 2024-12-11 at 20.02.59|Screenshot 2024-12-11 at 20.01.58
News

Uwaga na wiadomości dotyczące naruszenia praw autorskich

„Nazywam się Marta Wójcik, jestem prawnikiem w kancelarii prawnej Kancelaria Prawna MDDP, reprezentującym firmę Universal Music Poland. Piszę ten list, aby pilnie poprosić o rozpatrzenie treści obrazów i filmów opublikowanych na Państwa platformie, ponieważ istnieją wątpliwości dotyczące naruszenia praw autorskich związanych z naszą firmą.” Tak lub podobnie zaczynają się wiadomości, które trafiają do różnych firm i dotyczą rzekomych naruszeń praw autorskich.

Do nas trafiły wiadomości wysyłane w imieniu Universal Music Poland oraz Warner Music Poland, jednak wiemy, że osoby stojące za tym procederem powołują się również na różne inne kancelarie prawne i producentów.

Na załączonych poniżej zrzutach ekranu znajdują się przykładowe wiadomości.

Co zrobić z taką wiadomością? Należy ją natychmiast usunąć i pod żadnym pozorem nie klikać w zawarte w niej linki. Linki te, które według treści „wezwania” mają prowadzić do plików PDF z „dowodami naruszeń”, w rzeczywistości powodują pobranie pliku ZIP zawierającego złośliwą aplikację. Jak podaje Niebezpiecznik, jej uruchomienie infekuje komputer i powoduje kradzież danych użytkownika.

Michalina
News

Michalina Gdula ponownie mentorką w Female Founders Fundraising Academy!

10 października Michalina Gdula, radczyni prawna specjalizująca się w transakcjach VC i programach motywacyjnych typu ESOP, po raz kolejny wspierała ambitne założycielki start-upów jako mentorka w programie Female Founders Fundraising Academy (FFFA). Program organizowany przez Huge Thing we współpracy z Visa Foundation pomaga kobietom w skutecznym pozyskiwaniu finansowania na rozwój ich innowacyjnych biznesów!

W trakcie trwania akademii Michalina dzieli się swoją praktyczną wiedzą, pomagając uczestniczkom przygotować się do rund finansowania - mentoring obejmuje wskazówki dotyczące programów motywacyjnych typu ESOP oraz najlepsze branżowe praktyki, które mogą pomóc założycielkom w realizacji ich wizji i budowaniu relacji z inwestorami.

Dlaczego warto?
FFFA to unikalna szansa na zdobycie wiedzy od ekspertów, którzy doskonale rozumieją wyzwania związane z finansowaniem start-upów. Sesje pytań i odpowiedzi pozwalają uczestniczkom na bieżąco rozwiązywać wątpliwości i dostosować strategię do potrzeb ich biznesu.

REACH
News

LAWMORE doradcą prawnym REACH

Z przyjemnością informujemy, że kancelaria LAWMORE zapewniła kompleksowe wsparcie prawne dla REACH, jednego z wiodących podmiotów inwestycyjnych i globalnych programów akceleracyjnych w sektorze nieruchomości. REACH, zarządzany przez Second Century Ventures – fundusz inwestycyjny specjalizujący się w technologiach dla branży real estate – wspiera rozwój innowacyjnych firm technologicznych na całym świecie, korzystając z szerokiej sieci kontaktów National Association of Realtors, zrzeszającej ponad 1,4 miliona członków.

Dzięki strategicznemu wsparciu Second Century Ventures, REACH pełni rolę katalizatora rozwoju nowych technologii w branży nieruchomości, umożliwiając startupom i firmom technologicznym realizację ich celów oraz ekspansję na rynki międzynarodowe. W ramach współpracy nasz zespół zapewnił kompleksowe wsparcie prawne, obejmujące przygotowanie dokumentacji inwestycyjnej oraz wsparcie w kluczowych aspektach negocjacyjnych w procesie inwestycji w spółkę Zonifero. Nasze działania pozwoliły na sprawną finalizację transakcji oraz zabezpieczenie interesów REACH zgodnie z obowiązującymi przepisami.

Zonifero to innowacyjna firma działająca w obszarze inteligentnych rozwiązań dla rynku nieruchomości.

Współpraca z REACH to dla kancelarii LAWMORE kolejny krok w umacnianiu pozycji jako zaufanego doradcy prawnego dla podmiotów działających na styku innowacji i branży nieruchomości. Cieszymy się, że mogliśmy wspierać rozwój zrównoważonych rozwiązań technologicznych oraz pomagać REACH w umacnianiu jego pozycji jako lidera innowacji w technologii real estate.

Giganci
News

LAWMORE doradcą prawnym spółki Giganci Programowania - inwestycja 8.5mln euro od True Global Ventures i PortfoLion Capital Partners

Z przyjemnością informujemy, że kancelaria LAWMORE zapewniła kompleksowe wsparcie prawne dla założycieli Gigantów Programowania oraz pozostałych udziałowców – innowacyjnej firmy specjalizującej się w edukacji programistycznej dla dzieci i młodzieży. Dzięki wsparciu naszej kancelarii, Giganci Programowania zrealizowali kluczową transakcję pozyskania strategicznych inwestorów, co otwiera przed firmą możliwości ekspansji na rynki zagraniczne, w tym na rynki Ameryki Północnej, z kapitałem o wartości wielu milionów euro.

Zespół naszej kancelarii wspierał spółkę na każdym etapie procesu inwestycyjnego, zapewniając profesjonalną i kompleksową obsługę wszystkich kwestii prawnych.

Giganci Programowania to firma, która oferuje nowoczesne narzędzia edukacyjne, wspierające rozwój umiejętności programistycznych wśród młodego pokolenia. Dzięki tej transakcji firma zyskała nie tylko solidnych partnerów finansowych, ale również możliwość dalszej ekspansji oraz wzmocnienia swojej pozycji jako lidera w branży edukacyjnej

15
News

Paula Pul dołącza do Rady Nadzorczej Thorium Space

Miło nam poinformować, że Paula Pul, partner zarządzający kancelarią LawMore, została członkiem rady nadzorczej Thorium Space– innowacyjnej firmy technologicznej rozwijającej rozwiązania w sektorze kosmicznym. Thorium Space, jako jeden z liderów w tej dziedzinie, skupia się na tworzeniu nowoczesnych technologii satelitarnych, które wspierają rozwój sektora kosmicznego na rynkach lokalnych i międzynarodowych.


Thorium Space specjalizuje się w projektowaniu i wdrażaniu zaawansowanych systemów komunikacyjnych oraz technologii satelitarnych dostosowanych do potrzeb współczesnego rynku. Działając w branży o ogromnym potencjale wzrostu, firma podejmuje wyzwania związane z nowoczesnymi rozwiązaniami, które zmieniają sposób, w jaki myślimy o komunikacji i eksploracji kosmosu.

Sektor technologii kosmicznych, w którym działa Thorium Space, rozwija się dynamicznie, odpowiadając na potrzeby rynku i wyzwania ekologiczne. Dzięki tej misji Thorium Space angażuje się w projekty mające na celu rozwój infrastruktury satelitarnej i minimalizację śladu ekologicznego branży, co jest kluczowym elementem strategii firmy.

Więcej informacji o Thorium Space można znaleźć na stronie: https://thorium.space/

Wellbee
News

LAWMORE doradcą prawnym wspólników Wellbee - przejęcie spółki przez Benefit Systems

Z przyjemnością informujemy, że kancelaria LAWMORE zapewniła kompleksowe wsparcie prawne dla założycieli Wellbee oraz pozostałych udziałówców, innowacyjnej firmy specjalizującej się w rozwiązaniach technologicznych z zakresu zdrowia i wellness. Dzięki wsparciu naszej kancelarii, Wellbee zrealizowało kluczową transakcję sprzedaży udziałów na rzecz Benefit Systems, jednego z liderów rynku usług dla pracowników, o wartości 33,7 mln zł.

Nasz zespół zapewnił Spółce kompleksowe doradztwo prawne przy negocjacjach warunków sprzedaży.

Wellbee to firma, która oferuje innowacyjne narzędzia wspierające pracodawców w dbaniu o zdrowie i dobrostan swoich pracowników. Dzięki tej transakcji, firma zyskała solidnego partnera w postaci Benefit Systems, co pozwala jej na dalszą ekspansję i umocnienie swojej pozycji na rynku zdrowia i wellness.

Dalsze plany Wellbee obejmują kontynuację działalności w ramach struktur Benefit Systems, z naciskiem na rozwój segmentu B2B. Firma planuje wykorzystać synergie wynikające ze współpracy z liderem rynku benefitów pracowniczych w Polsce, aby skuteczniej rozwijać swoje rozwiązania i poszerzać zasięg swoich usług

4
News

Publiczne sieci Wi-Fi – kluczowe zagadnienie dla firm

Korzystanie z publicznych sieci Wi-Fi wiąże się z szeregiem zagrożeń, które mogą prowadzić do utraty danych i naruszenia prywatności. O ile ryzyko to dotyczy każdego użytkownika Internetu, to w kontekście działalności firm staje się ono szczególnie istotne. Przedsiębiorstwa, które operują w środowisku cyfrowym, muszą zwracać szczególną uwagę na ochronę danych – zarówno swoich, jak i klientów.

Jak działają publiczne sieci Wi-Fi ?

Publiczne sieci Wi-Fi to bezprzewodowe sieci lokalne umożliwiające dostęp do Internetu za pośrednictwem fal radiowych. Często są to sieci otwarte, co oznacza, że każdy, kto znajduje się w ich zasięgu, może się z nimi połączyć, zazwyczaj bez konieczności podawania hasła. Ze względu na uproszczoną konfigurację i brak zabezpieczeń, publiczne sieci Wi-Fi są szczególnie podatne na różnego rodzaju ataki cybernetyczne.

Przykładowe zagrożenia w publicznych sieciach Wi-Fi

Cyberprzestępcy chętnie wykorzystują luki w zabezpieczeniach publicznych sieci. Oto najczęściej spotykane zagrożenia:

  1. Fałszywe sieci Wi-Fi:
    Atakujący tworzą hotspoty o nazwach przypominających legalne sieci, np. „Free WiFi” w hotelu czy „Cafe Internet”. Gdy użytkownik podłączy się do takiej sieci, cyberprzestępcy mogą przechwycić wszystkie przesyłane dane, w tym hasła, dane bankowe czy poufne informacje biznesowe.
  2. Ataki typu Man-in-the-Middle (MITM):
    To jeden z najgroźniejszych scenariuszy. Cyberprzestępca przechwytuje dane przesyłane między użytkownikiem a serwerem, co pozwala mu podsłuchiwać komunikację, modyfikować treści lub wykradać poufne informacje.
  3. Zainfekowanie urządzeń złośliwym oprogramowaniem:
    Przestępcy często wykorzystują publiczne sieci Wi-Fi do rozsyłania wirusów. Użytkownik, pobierając „aktualizację” czy wchodząc na zainfekowaną stronę, może nieświadomie zainstalować złośliwe oprogramowanie.
  4. Słabe szyfrowanie danych:
    Starsze protokoły szyfrowania, jak WEP, mogą zostać złamane w kilka minut. Nawet WPA2, stosowane w nowszych sieciach, nie gwarantuje pełnego bezpieczeństwa w publicznych hotspotach.

Dlaczego świadomość pracowników firmy ma znaczenie?

Pracownicy są jednym z najważniejszych elementów systemu bezpieczeństwa firmy. Nawet najlepsze zabezpieczenia techniczne mogą okazać się niewystarczające, jeśli personel nie będzie świadomy zagrożeń związanych z korzystaniem z publicznych sieci Wi-Fi. W przypadku firm konsekwencje takich incydentów mogą być szczególnie dotkliwe. Utrata danych klientów, wyciek poufnych informacji biznesowych czy dostęp do wewnętrznych systemów IT przez osoby nieuprawnione mogą prowadzić do:

  • Poważnych strat finansowych – wynikających z kar za naruszenie przepisów dotyczących ochrony danych (np. RODO) lub kosztów związanych z usunięciem skutków cyberataków.
  • Utraty reputacji – co może wpłynąć negatywnie na relacje z klientami, partnerami biznesowymi i inwestorami.
  • Zakłócenia operacji biznesowych – np. poprzez blokadę dostępu do systemów, przerwy w świadczeniu usług czy inne formy sabotowania działalności firmy.

Szkolenia jako klucz do podnoszenia świadomości

Aby skutecznie chronić firmowe dane, niezbędne jest regularne szkolenie pracowników w zakresie cyberbezpieczeństwa. Oto, dlaczego warto inwestować w edukację zespołu:

  • Zmniejszenie ryzyka ludzkiego błędu - W wielu przypadkach cyberataki są możliwe dzięki błędom lub niedopatrzeniem użytkowników. Świadomy pracownik potrafi rozpoznać potencjalne zagrożenie i podjąć odpowiednie kroki, aby go uniknąć;
  • Budowanie nawyków ostrożności- Regularna edukacja pozwala na wykształcenie wśród pracowników nawyków ostrożności, takich jak wyłączanie automatycznego łączenia z sieciami Wi-Fi, regularna aktualizacja oprogramowania czy wyłączanie funkcji udostępniania plików.
News

LAWMORE doradcą prawnym spółki Giganci Programowania - inwestycja 8.5mln euro od True Global Ventures i PortfoLion Capital Partners

Z przyjemnością informujemy, że kancelaria LAWMORE zapewniła kompleksowe wsparcie prawne dla założycieli oraz pozostałych udziałowców – innowacyjnej firmy specjalizującej się w edukacji programistycznej dla dzieci i młodzieży. Dzięki wsparciu naszej kancelarii, Giganci Programowania zrealizowali kluczową transakcję pozyskania strategicznych inwestorów, co otwiera przed firmą możliwości ekspansji na rynki zagraniczne, w tym na rynki Ameryki Północnej, z kapitałem o wartości wielu milionów euro.

Zespół naszej kancelarii wspierał spółkę na każdym etapie procesu inwestycyjnego, zapewniając profesjonalną i kompleksową obsługę wszystkich kwestii prawnych.

Giganci Programowania to firma, która oferuje nowoczesne narzędzia edukacyjne, wspierające rozwój umiejętności programistycznych wśród młodego pokolenia. Dzięki tej transakcji firma zyskała nie tylko solidnych partnerów finansowych, ale również możliwość dalszej ekspansji oraz wzmocnienia swojej pozycji jako lidera w branży edukacyjnej.

Kopia dla Ady (5)
Własność Intelektualna i Prace B+R

LAWMORE partnerem prawnym HIH PFR – wspieramy innowatorów w branży health tech

Jako LAWMORE z dumą wspieramy uczestników programu Healthcare Investment Hub (HIH) Polskiego Funduszu Rozwoju (PFR) którzy rozwijają innowacyjne projekty w sektorze zdrowotnym. W ramach współpracy, jako partner prawny, prowadziliśmy warsztaty, które mają pomóc lepiej przygotować się do wyzwań związanych z pozyskiwaniem finansowania i negocjacjami inwestycyjnymi.

Nasze wsparcie w ramach HIH


Warsztaty w ramach programu HIH PFR poprowadzili nasi partnerzy: Aleksandra Maciejewicz i Marcin Jaraczewski – doświadczeni specjaliści, którzy podzielili się praktycznymi wskazówkami z uczestnikami programu.

W ramach bootcampu Marcin przeprowadził warsztat na temat procesów inwestycyjnych, podczas którego uczestnicy dowiedzieli się, jak skutecznie negocjować z inwestorami. Szczególna uwaga została poświęcona kluczowym klauzulom umownym, na które należy zwrócić uwagę przy zawieraniu umów inwestycyjnych. Marcin przedstawił praktyczne wskazówki i przykłady, które pomogły uczestnikom lepiej zrozumieć, jak zabezpieczać swoje interesy w relacjach z inwestorami.

Szkolenie prowadzone przez Aleksandrę Maciejewicz – Aleksandra przeprowadziła dodatkowe szkolenie dla uczestników programu, dostarczając praktycznej wiedzy związanej z badaniem prawnym startupu pt. “Wprowadzenie do legal due diligence”.

Dzięki naszemu wsparciu uczestnicy HIH PFR zdobyli wiedzę prawną i praktyczne umiejętności, które są kluczowe w rozwoju start-upów w branży health tech.

Dlaczego HIH PFR?

Program HIH PFR to doskonała okazja, by pod okiem ekspertów rozwijać swoje innowacyjne projekty, zdobywać wiedzę z zakresu negocjacji z inwestorami oraz ochrony własności intelektualnej. Dzięki takiemu wsparciu uczestnicy są doskonale przygotowani na wyzwania rynkowe i mają większe szanse na sukces w wymagającej branży technologii zdrowotnych.

I love marketing
Własność Intelektualna i Prace B+R

Aleksandra Maciejewicz, współzałożycielka LAWMORE, prelegentką na konferencji I Love Marketing

Wracamy wspomnieniami do konferencji I Love Marketing, gdzie współzałożycielka LAWMORE Aleksandra Maciejewicz, miała okazję wystąpić jako prelegentka i podzielić się swoją wiedzą z uczestnikami tego inspirującego wydarzenia.

Czym jest I Love Marketing?
I Love Marketing to jedno z największych wydarzeń branżowych w Polsce, które przyciąga ekspertów, przedsiębiorców i pasjonatów marketingu z całego kraju. Konferencja oferuje szeroką gamę prelekcji, paneli dyskusyjnych i warsztatów, prowadzonych przez liderów branży, którzy dzielą się najnowszymi trendami, praktykami oraz narzędziami wspierającymi rozwój biznesu. Każde wystąpienie na tej konferencji to dawka inspiracji i wiedzy, którą uczestnicy mogą od razu wdrożyć w swoich działaniach.

Aleksandra Maciejewicz, będąc rzeczniczką patentową i specjalistką w zakresie zarządzania własnością intelektualną, zaprezentowała uczestnikom kilka pomysłów na to, jak prowadzić agencję marketingową zgodnie z prawem. Jednym ze sposobów jest wdrożenie checklisty zgodnych z prawem działań marketingowych. Prezentacja miała za zadanie podsunąć kilka punktów do wdrożenia do codziennej działalności firmy.

Jesteśmy dumni, że mogliśmy reprezentować LAWMORE na tym prestiżowym wydarzeniu, dzieląc się wiedzą i doświadczeniem, które mogą wspierać rozwój firm oraz ich działalność w zgodzie z przepisami prawnymi. Wystąpienie Aleksandry było kolejnym krokiem w naszej misji, by przybliżać przedsiębiorcom praktyczne aspekty ochrony własności intelektualnej i pomagać im świadomie zarządzać prawnymi zasobami ich biznesu.

Zachęcamy do odwiedzenia strony I Love Marketing, aby dowiedzieć się więcej o tej konferencji i poznać innych prelegentów, którzy wzbogacili wydarzenie o cenne wskazówki i inspiracje.

foodsi|foodsi1
News

Lawmore doradcą prawnym Foodsi przy kolejnej rundzie inwestycyjnej

Z przyjemnością informujemy, że kancelaria Lawmore zapewniła kompleksowe wsparcie prawne dla Foodsi, innowacyjnego start-upu technologicznego, którego misją jest walka z marnowaniem żywności. Foodsi pozyskało istotne wsparcie inwestycyjne, które umożliwiło rozwój działalności oraz zwiększenie zasięgu ich ekologicznej platformy w Polsce i przygotowania do ekspansji zagranicznej.

Dzięki zaangażowaniu funduszy inwestycyjnych, a także kilku aniołów biznesu, start-up pozyskał kolejne 5 mln zł na rozwój w ramach rundy seed. Tym samym jej łączna wartość to ponad 11 mln zł. Finansowanie zapewnili dotychczasowi i nowi inwestorzy, w tym AIP Seed, Satus Venture i AC/VC Foodtech Impact Fund. Środki te pozwolą Foodsi na dalsze umacnianie pozycji rynkowej oraz realizację międzynarodowych ambicji, wprowadzając ich rozwiązania na kolejne rynki.

Foodsi to dynamiczna firma oferująca aplikację mobilną, która łączy użytkowników z lokalnymi sklepami i restauracjami sprzedającymi nadwyżki jedzenia. Dzięki temu użytkownicy mają dostęp do pełnowartościowej żywności w obniżonych cenach, a przedsiębiorcy mogą lepiej zarządzać zasobami i przyczyniać się do ochrony środowiska. Poprzez tę współpracę Foodsi zyskało rozpoznawalność i umocniło swoją pozycję jako lider zrównoważonej konsumpcji na rynku technologii proekologicznych.

W Lawmore wspieraliśmy Foodsi na każdym etapie procesu inwestycyjnego, zapewniając profesjonalną obsługę wszystkich kwestii prawnych i reprezentowanie interesów naszego klienta.

Zrzut ekranu 2024-10-1 o 10.07.12
News

Lawmore doradcą prawnym Mooveno - inwestycja Spire Capital

Z radością informujemy, że LAWMORE miało przyjemność zapewnić kompleksowe wsparcie prawne dla Mooveno, firmy specjalizującej się w mobilnych rozwiązaniach dla branży transportowej i logistycznej. Mooveno pozyskało strategiczną inwestycję od Spire Capital, której celem jest przyspieszenie rozwoju innowacyjnych narzędzi mobilnych dla przedsiębiorstw. Na mocy podpisanej umowy fundusz stał się właścicielem 60% udziałów firmy.

Mooveno to polska firma oferująca zaawansowane rozwiązania do zarządzania flotą pojazdów dla przedsiębiorstw transportowych. Ich systemy umożliwiają firmom lepszą kontrolę nad flotą, optymalizację tras, zarządzanie kosztami oraz monitorowanie efektywności operacyjnej. Mooveno wspiera przedsiębiorstwa w zwiększaniu wydajności i redukcji kosztów związanych z transportem dzięki automatyzacji i analizie danych flotowych. Dzięki wsparciu Spire Capital, Mooveno jest na dobrej drodze do rozwoju działalności i dalszego udoskonalania swojej oferty produktowej.

W LAWMORE wspieraliśmy Mooveno na każdym etapie procesu inwestycyjnego, dbając o sprawne przeprowadzenie wszystkich kwestii prawnych i reprezentowanie interesów naszego klienta.

M.Jarczewski rada nadzorcza
News

Marcin Jaraczewski dołącza do Rady Nadzorczej Mooveno.

Marcin Jaraczewski dołącza do Rady Nadzorczej MoovenoMiło nam poinformować, że Marcin Jaraczewski, wspólnik kancelarii LawMore, został członkiem rady nadzorczej Mooveno – innowacyjnej firmy technologicznej rozwijającej rozwiązania w sektorze e-mobility. Mooveno, jako jeden z liderów w tej dziedzinie, koncentruje swoje działania na tworzeniu nowoczesnych rozwiązań transportowych, które nie tylko wspierają zrównoważony rozwój, ale także zwiększają efektywność i dostępność technologii mobilności na rynkach lokalnych i międzynarodowych.

Czym zajmuje się Mooveno?

Mooveno specjalizuje się w projektowaniu i wdrażaniu inteligentnych systemów transportowych oraz innowacyjnych pojazdów dostosowanych do współczesnych potrzeb rynku. Działając w sektorze o ogromnym potencjale wzrostu, firma podejmuje wyzwania związane z opracowywaniem ekologicznych rozwiązań, które zmieniają sposób, w jaki myślimy o transporcie i logistyce miejskiej.

Sektor e-mobility, w którym operuje Mooveno, rozwija się dynamicznie, odpowiadając na potrzeby współczesnych miast i wyzwania ekologiczne. Dzięki takiej misji Mooveno angażuje się w projekty mające na celu wdrażanie technologii minimalizujących ślad węglowy, co jest jednym z kluczowych elementów jej strategii biznesowej.

Więcej informacji o Mooveno znajdziesz tutaj: https://www.mooveno.pl/

Profil Marcina Jaraczewskiego: https://lawmore.pl/zespol/marcin-jaraczewski/

artykuł teraz
News

UOKiK stawia zarzuty platformie zakupowej.

Urząd Ochrony Konkurencji i Konsumentów (UOKiK) podjął działania wobec platformy zakupowej Temu, stawiając jej zarzuty związane z naruszeniem przepisów chroniących konsumentów. Głównym zarzutem jest brak przejrzystości dotyczącej tożsamości sprzedawców działających na platformie. W wyniku dochodzenia UOKiK, okazało się, że konsumenci mogą nie wiedzieć, z kim naprawdę zawierają umowę, co stanowi naruszenie ich praw. Działania urzędu mają na celu ukrócenie praktyk, które mogą wprowadzać użytkowników w błąd i zapewnienie im pełnej ochrony przy zawieraniu transakcji online.

Brak informacji o sprzedawcach na platformach zakupowych może naruszać następujące prawa konsumenta:

  • Prawo do rzetelnej informacji: Konsument powinien wiedzieć, z kim zawiera umowę.
  • Prawo do reklamacji: Trudności z ustaleniem odpowiedzialności w razie problemów z produktem.
  • Prawo do odstąpienia od umowy: Komplikacje w przypadku zakupu od sprzedawców spoza UE.
  • Ochrona prawna: Niejasności w zakresie przepisów chroniących konsumenta.

Działania UOKiK w sprawie platform zakupowych, takich jak Temu, stanowią ważny krok w kierunku wzmocnienia ochrony konsumentów w internecie. Wprowadzenie większej przejrzystości dotyczącej tożsamości sprzedawców jest niezbędne, aby zagwarantować konsumentom pełne bezpieczeństwo zakupów online. Odpowiedzialność platform za zapewnienie rzetelnych informacji może nie tylko zmniejszyć ryzyko nieuczciwych praktyk, ale także przyczynić się do budowania zaufania do e-commerce, co jest kluczowe w dynamicznie rozwijającym się handlu internetowym.

IMG_7927
News

Szkoła Pionierów PFR – masterclass DATA PROTECTION

10 października nasza radca prawny, Bartłomiej Serafinowicz, przeprowadził warsztaty dla uczestników Szkoły Pionierów PFR na temat ochrony danych osobowych w startupach. Warsztat poświęcony był zasadom przetwarzania i ochrony danych osobowych, z uwzględnieniem aktualnych przepisów prawa. Podczas spotkania omówiono kluczowe aspekty związane z przetwarzaniem danych osobowych, w tym zasady wynikające z RODO oraz podstawy prawne przetwarzania danych. Uczestnicy zapoznali się z regulacjami dotyczącymi transferu danych poza Europejski Obszar Gospodarczy (EOG), a także poznali praktyczne wskazówki dotyczące pozyskiwania danych osobowych, zarówno tych zwykłych, jak i szczególnych kategorii. Warsztat obejmował również omówienie najlepszych praktyk związanych z pozyskiwaniem danych poprzez landing page'e oraz ankiety, z uwzględnieniem obowiązków informacyjnych i wymagań dotyczących zgód na przetwarzanie danych.

Warsztaty zakończyły się sesją pytań i odpowiedzi, podczas której uczestnicy mogli rozwiać wątpliwości dotyczące specyficznych wyzwań w ich branżach oraz omówić najlepsze praktyki w zakresie ochrony własności intelektualnej w środowisku startupowym.

Szkoła Pionierów PFR to inicjatywa, której celem jest wspieranie młodych innowatorów w Polsce, a warsztaty prowadzone przez specjalistów takich jak Milena Balcerzak stanowią kluczowy element edukacji uczestników w zakresie strategicznego rozwoju ich przedsiębiorstw, szczególnie w tak kluczowych obszarach, jak ochrona własności intelektualnej.

IMG_7927
News

Szkoła Pionierów PFR - masterclass IP Protection

26 września nasza radczyni prawna, Milena Balcerzak, poprowadziła warsztaty dla uczestników Szkoły Pionierów PFR na temat ochrony własności intelektualnej w startupach. Warsztaty te były okazją do pogłębienia wiedzy uczestników na temat szeroko pojętej własności intelektualnej (IP), która obejmuje między innymi prawa autorskie, patenty, znaki towarowe oraz wzory użytkowe i przemysłowe, ale też i know-how. Zostały omówione kluczowe zasady wynikające z prawa własności intelektualnej, przy jednoczesnym podkreśleniu znaczenia ochrony innowacji już na wczesnym etapie rozwoju firmy.

Zagadnienia te były szczególnie istotne dla młodych przedsiębiorców z sektora startupów, ponieważ zabezpieczenie własności intelektualnej (IP) nie tylko wpływa na ich pozycję na rynku, ale także odgrywa kluczową rolę w pozyskiwaniu inwestorów. W dzisiejszym konkurencyjnym i dynamicznie rozwijającym się środowisku technologicznym, inwestorzy coraz częściej poszukują firm, które już na wczesnym etapie rozwoju zadbały o ochronę swojego IP. Odpowiednio zabezpieczone IP daje startupom przewagę w negocjacjach, zwiększa ich wiarygodność oraz minimalizuje ryzyko prawne związane z potencjalnymi sporami lub kopiowaniem innowacyjnych rozwiązań.

Podczas spotkania poruszono również praktyczne aspekty związane z rejestracją patentów i znaków towarowych czy ochroną tajemnicy przedsiębiorstwa. Uczestnicy warsztatów zrozumieli, dlaczego odpowiednio wczesne działania w zakresie ochrony IP mogą zapobiec późniejszym problemom prawnym i finansowym, w tym kosztownym sporom sądowym. Ważnym elementem dyskusji były również kwestie związane z wewnętrznymi umowami w startupie – nasza radczyni szczegółowo omówiła, na jakie klauzule zwrócić uwagę, aby skutecznie zabezpieczyć prawa do własności intelektualnej w relacjach z pracownikami, współpracownikami oraz partnerami biznesowymi.

Podkreślono znaczenie precyzyjnych zapisów dotyczących przeniesienia praw autorskich, poufności, a także zakazu konkurencji, które są kluczowe w umowach zawieranych z członkami zespołu i współzałożycielami. Te klauzule mogą chronić startup przed utratą kontroli nad kluczowymi innowacjami oraz zapobiec wyciekom cennych informacji biznesowych.

Warsztaty zakończyły się sesją pytań i odpowiedzi, podczas której uczestnicy mogli rozwiać wątpliwości dotyczące specyficznych wyzwań w ich branżach oraz omówić najlepsze praktyki w zakresie ochrony własności intelektualnej w środowisku startupowym.

Szkoła Pionierów PFR to inicjatywa, której celem jest wspieranie młodych innowatorów w Polsce, a warsztaty prowadzone przez specjalistów takich jak Milena Balcerzak stanowią kluczowy element edukacji uczestników w zakresie strategicznego rozwoju ich przedsiębiorstw, szczególnie w tak kluczowych obszarach, jak ochrona własności intelektualnej.

pomysł
Własność Intelektualna i Prace B+R

Patenty na wynalazki technologiczne

Patenty na wynalazki technologiczne odgrywają kluczową rolę w ochronie innowacji w dzisiejszym świecie, który dynamicznie rozwija się pod względem technologicznym. Są one nie tylko narzędziem umożliwiającym twórcom i firmom zabezpieczenie swoich rozwiązań, ale także stanowią istotny element konkurencyjności na globalnym rynku.

Sprawdź również:

Prawo patentowe w technologii

Patent to prawo, które umożliwia wyłączne korzystanie z wynalazku przez określony czas, zwykle przez 20 lat od momentu dokonania zgłoszenia wynalazku w Urzędzie Patentowym. na danym obszarze. Patent jest prawem o zasięgu terytorialnym. Z kolei zasada terytorialności oznacza, że ochrona wynikająca z patentu upoważnia jego posiadacza do zakazywania korzystania z opatentowanego rozwiązania wyłącznie na obszarze, gdzie patent został udzielony. W praktyce oznacza to to, że patent udzielony na wynalazek np. w Polsce nie będzie chronił danego wynalazku we Francji.

Jakie są wymagania, aby wynalazek technologiczny mógł być opatentowany?

Ochrona wynalazków technologicznych jest zazwyczaj konieczna, aby zapewnić twórcom lub innym podmiotom, zwrot z inwestycji w badania i rozwój, a także aby zachęcać do dalszej innowacyjności. Zdolność patentowa to kluczowe pojęcia w tym kontekście – oznaczają one, że wynalazek musi spełniać określone przesłanki - nowość, wynalazczy charakter i przemysłową stosowalność - aby mógł być opatentowany.

Co ważne: wynalazek uważa się za nowy, jeśli nie jest on częścią stanu techniki. Z kolei przez stan techniki rozumie się wszystko to, co przed datą, według której oznacza się pierwszeństwo do uzyskania patentu, zostało udostępnione do wiadomości powszechnej w formie pisemnego lub ustnego opisu, przez stosowanie, wystawienie lub ujawnienie w inny sposób.

Ważnym punktem jest również kwestia, jakie rzeczy nie są uznawane za wynalazki:

Zgodnie z art. 28 Ustawy Prawo Własności Przemysłowej - za wynalazki nie uważa się w szczególności:

  • odkryć, teorii naukowych i metod matematycznych - nie są uznawane za wynalazki, ponieważ same w sobie nie prowadzą do tworzenia nowych, praktycznych rozwiązań. Są to raczej zasady lub wiedza, która może być wykorzystywana do tworzenia wynalazków, ale nie jest wynalazkiem jako takim.
  • wytworów o charakterze jedynie estetycznym - wynalazkami nie są wytwory o charakterze jedynie estetycznym które – jako efekt twórczości intelektualnej – mogą być objęte ochroną praw autorskich lub wzorów przemysłowych, ale w szczególności brak im jednak nowatorskiego, technicznego aspektu wymaganego do uzyskania patentu.
  • schematów, zasad i metod przeprowadzania procesów myślowych, rozgrywania gier lub prowadzenia działalności gospodarczej; pamiętajmy jednak, że algorytmy mogą stać się przedmiotem patentu, pisaliśmy o tym więcej tutaj: patentowanie algorytmów i oprogramowania
  • wytworów lub sposobów, których:
    1. możliwość wykorzystania nie może być wykazana lub
    2. wykorzystanie nie przyniesie rezultatu spodziewanego przez zgłaszającego

- w świetle powszechnie przyjętych i uznanych zasad nauki;

  • programów komputerowych - w formie kodu źródłowego nie są uznawane za wynalazki same w sobie. Oprogramowanie może być jednak opatentowane, jeżeli zostanie wykazany tzw. dalszy efekt techniczny rozwiązania, o czym dalej.
  • przedstawienia informacji - takie jak diagramy czy wykresy, również nie spełniają kryteriów do objęcia ich ochroną patentową, ponieważ nie stanowią technologicznego rozwiązania, a jedynie sposób prezentacji danych.

Czy to oznacza że nie jest możliwe uzyskanie patentu na oprogramowanie?

Mimo braku możliwości patentowania programów komputerowych jako takich, istnieją sytuacje, w których program komputerowy może być przedmiotem ochrony patentowej. Mianowicie jeśli oprogramowanie jest integralną częścią wynalazku technicznego, który spełnia wszystkie wymogi prawa patentowego, to wynalazek jako całość może być opatentowany. Ochroną patentową mogą być wówczas objęte również aspekty techniczne związane z oprogramowaniem, takie jak innowacyjne algorytmy, które rozwiązują konkretne problemy techniczne.

Z uwagi na ograniczenia w zakresie ochrony patentowej, programy komputerowe jednak są chronione przede wszystkim na podstawie prawa autorskiego. Prawo autorskie chroni zarówno kod źródłowy, jak i kod wynikowy programu komputerowego, traktując go jako utwór w rozumieniu ustawy Prawo autorskie.

Ściśle o prawach własności intelektualnej w technologii pisaliśmy tutaj: prawno własności intelektualnej w IT

Jakie są główne kroki w procesie uzyskiwania patentu technologicznego?

Pierwszym podstawowym krokiem w procesie uzyskania patentu technologicznego jest zazwyczaj przeprowadzenie badania, w którym zostanie oceniona zdolność patentowa rozwiązania. Tłumacząc w skrócie, to badanie polega na weryfikacji, czy dane rozwiązanie spełnia trzy przesłanki wskazane w art. 24 Prawo własności przemysłowej.

Badane jest zatem, czy rozwiązanie: 1) jest nowe (w skali światowej), 2) czy posiada poziom wynalazczy (tj. czy dane rozwiązanie nie wynika dla znawcy tematu w sposób oczywisty ze stanu techniki) i 3) czy nadaje się do przemysłowego stosowania (co oznacza, że według tego potencjalnego wynalazku może być uzyskiwany wytwór lub wykorzystywany sposób, w rozumieniu technicznym, w jakiejkolwiek działalności przemysłowej) .

Brak spełnienia którejkolwiek z tych przesłanek sprawia, że niemożliwe jest udzielenie patentu na wynalazek.

Kolejnym krokiem jest przygotowanie odpowiedniej dokumentacji. Procedura krajowa inicjowana jest wnioskiem (podaniem) zgłaszającego skierowanym do Urzędu Patentowego RP o udzielenie ochrony. Dokumentacja obejmuje: podanie, opis, zastrzeżenia patentowe lub ochronne, skrót opisu i rysunki. Szczegółowe wymogi, jakim powinno odpowiadać zgłoszenie, określa rozporządzenie Prezesa Rady Ministrów w sprawie dokonywania i rozpatrywania zgłoszeń wynalazków i wzorów użytkowych.

Następnie dokumentację Urząd bada zarówno pod względem formalnym oraz merytorycznym. Rezultatem badania merytorycznego może być wydanie decyzji o udzieleniu prawa wyłącznego, decyzji o odmowie udzielenia tego prawa lub decyzji o umorzeniu postępowania.

Przy czym zgłaszający wynalazek może w toku rozpatrywania zgłoszenia wynalazku lub w okresie dwóch miesięcy od daty uprawomocnienia się decyzji o odmowie udzielenia patentu, złożyć wniosek o udzielenie prawa ochronnego na wzór użytkowy. Takie zgłoszenie wzoru użytkowego uważa się za dokonane w dniu zgłoszenia wynalazku

W przypadku wydania decyzji o udzieleniu prawa i uiszczeniu opłaty za ochronę, nadawany jest numer prawa oraz wydaje się dokument patentowy lub świadectwo ochronne na wzór użytkowy.

Warto też pamiętać, że wobec prawomocnej decyzji o udzielaniu prawa wyłącznego, każdy może wnieść sprzeciw w ciągu 6 miesięcy od daty opublikowania w "Wiadomościach Urzędu Patentowego" informacji o udzieleniu prawa.
W przypadku uznania przez uprawnionego sprzeciwu za zasadny, Urząd Patentowy wydaje decyzję o uchyleniu prawa i umorzeniu postępowania.

Zgodnie z obowiązującymi przepisami ochrona wynalazku (patent) trwa 20 lat od daty zgłoszenia, natomiast ochrona wzoru użytkowego – 10 lat od daty zgłoszenia. Warunkiem utrzymania ochrony jest prawidłowe wnoszenie opłat za kolejne okresy ochrony.

Warto dodać, że w przypadku produktów leczniczych możliwe jest przedłużenie ochrony. Mianowicie istnieje coś takiego jak dodatkowe prawo ochronne, które polega na przedłużeniu trwania monopolu związanego z posiadaniem patentu z uwagi na to, że produkt objęty patentem nie mógł przynosić profitów w początkowym okresie ochrony z powodu trwania procedur związanych z dopuszczeniem do obrotu odpowiadającego mu produktu leczniczego (II GSK 1224/10). Jest to jednak temat na inny artykuł niż o patentach na wynalazki technologiczne.

Opłaty za ochronę wnoszone są po doręczeniu zgłaszającemu decyzji warunkowej o udzieleniu prawa. Uiszcza je co do zasady uprawniony lub prawidłowo ustanowiony przez niego pełnomocnik. Opłaty za dalsze okresy ochrony powinny być uiszczane z góry w ciągu jednego roku przed upływem poprzedniego okresu ochrony, nie później niż w ostatnim jego dniu. Możliwe jest również wniesienie opłaty w terminie sześciu miesięcy po upływie poprzedniego okresu ochrony, przy równoczesnym uiszczeniu opłaty dodatkowej w wysokości 30% opłaty należnej. Dodatkowy sześciomiesięczny termin nie podlega przywróceniu!

Rejestracja patentów w IT

Udzielone patenty podlegają wpisowi do rejestru patentowego.

Dodatkowo, wymieniane twórcy wynalazku w rejestrach, ale również w opisach oraz w innych dokumentach i publikacjach, jest jednym z uprawnień osobistych twórców. Pamiętajmy bowiem, że kto inny może być zgłaszającym wynalazek, a kto inny może być jego twórcą. O tym piszemy jeszcze poniżej.

Jak długo trwa proces patentowania wynalazku technologicznego?

Czas trwania postępowania patentowego, czyli od momentu złożenia wniosku do uzyskania patentu, może się różnić w zależności od kraju oraz specyfiki wynalazku. W Polsce, jak i w wielu innych krajach, proces ten zazwyczaj trwa od 2 do 3 lat, ale w niektórych przypadkach może się przedłużyć nawet do 5 lat lub dłużej.

Na długość postępowania wpływają różne czynniki, takie jak:

  1. Złożoność wynalazku: Im bardziej skomplikowany technologicznie wynalazek, tym więcej czasu zajmuje jego weryfikacja.
  2. Liczba zgłoszeń: Wysoka liczba zgłoszeń patentowych w danym urzędzie może wydłużyć czas oczekiwania na decyzję.
  3. Formalności: Ewentualne braki formalne we wniosku lub konieczność dostarczenia dodatkowych informacji mogą opóźnić proces.
  4. Zgłaszanie uwag przez osoby trzecie: różne osoby do czasu wydania decyzji w sprawie udzielenia patentu zgłaszać do Urzędu Patentowego uwagi co do istnienia okoliczności uniemożliwiających jego udzielenie.

Po uzyskaniu pozytywnej decyzji warunkowej o udzieleniu prawa, zgłaszający musi jeszcze uiścić opłatę za ochronę i publikację. Dopiero po tych krokach patent jest oficjalnie przyznany i wpisany do rejestru patentowego.

Wbrew popularnej opinii należy podkreślić, że wynalazek nie jest chroniony przed naruszeniem praw patentowych od chwili złożenia wniosku. Dochodzenie roszczeń z tytułu naruszenia patentu jest możliwe po uzyskaniu patentu, czyli od momentu, kiedy patent został formalnie przyznany. Udogodnieniem jest jednak to, że podstawą roszczeń mogą być wówczas również naruszenia dokonane w okresie między dokonaniem zgłoszenia a uzyskaniem patentu.

Jakie prawa przysługują posiadaczowi patentu technologicznego?

Tak jak już zostało wspomniane, patent daje nam wyłączne prawo do korzystania z wynalazku przez określony czas, co oznacza, że jako właścicielowi patentu przysługują nam różne przywileje z tym związane. Przez ten czas właściciel patentu może samodzielnie wykorzystywać wynalazek zarówno do celów komercyjnych lub udzielać innym zgody na jego użycie poprzez licencjonowanie patentów.

Należy pamięta jeszcze, że prawa posiadacza patentu nie muszą być tożsame z uprawnieniami twórcy wynalazku. Mianowicie twórcy wynalazku przysługuje prawo do: (1) uzyskania patentu; (2) wynagrodzenia; (3) wymieniania go jako twórcy w opisach, rejestrach oraz w innych dokumentach i publikacjach. O ile dwa pierwsze prawa mają charakter majątkowy i można je przenieść na osobę trzecią (np. późniejszego posiadacza patentu), to ostatnie prawo jest prawem osobistym i z założenia ma pozostać przy twórcy.

Licencjonowanie patentów

Na podstawie przyznanych praw właściciel patentu ma prawo udzielać licencji na korzystanie z jego wynalazku w zamian za opłatę licencyjną na umowy licencyjnej. Umowy patentowe regulujące te kwestie mogą być bardzo zróżnicowane, od prostych licencji niewyłącznych, które pozwalają wielu podmiotom na korzystanie z wynalazku, po licencje wyłączne, które dają prawo do korzystania tylko jednemu podmiotowi.

Bardzo ważne jest, że umowa licencyjna wymaga zachowania formy pisemnej, a zawarcie jej w jakiejkolwiek innej formie lub jej brak pozwala uznać ją za nieważną.

Drugą bardzo istotną informacją jest to, że uprawniony z licencji może udzielić dalszej licencji (sublicencja) tylko za zgodą uprawnionego z patentu; udzielenie dalszej sublicencji jest niedozwolone.

Umowa licencyjna powinna:

  • zawierać upoważnienie do korzystania z wynalazku chronionego patentem udzielone licencjobiorcy przez uprawnionego; przy sublicencjach trzeba pamiętać o zgodzie uprawnionego z patentu;
  • precyzyjnie opisywać dobro, z którego może korzystać licencjobiorca,
  • ponadto w umowie licencyjnej zalecane jest określenie:
    • wynagrodzenia w postaci opłat licencyjnych, jako że odpłatność licencji nie należy do elementów istotnych; licencja może być udzielona odpłatnie, jak i nieodpłatnie;
    • czasu trwania umowy
    • dalszych elementów zobowiązaniowych, obligujących strony do spełnie nia określonych świadczeń, np. współpracy w zakresie wdrożenia produkcji, przeszkolenia personelu

Jeżeli jako licencjodawca nie chcemy ujawniać know-how to trzeba to zastrzec w umowie. Mianowicie, musimy ograniczyć działanie przepisu, który mówi, że jeżeli umowa licencyjna nie stanowi inaczej, licencjodawca jest obowiązany do przekazania licencjobiorcy wszystkich posiadanych przez niego w chwili zawarcia umowy licencyjnej informacji i doświadczeń technicznych potrzebnych do korzystania z wynalazku.

Naruszenie praw patentowych

Naruszenie praw patentowych następuje, gdy ktoś bez zgody właściciela patentu wykorzystuje wynalazek w sposób, który narusza jego wyłączne prawo. Może to obejmować produkcję, sprzedaż, import, eksport lub wykorzystanie wynalazku w inny sposób, który jest zastrzeżony przez prawo patentowe. Naruszenie może być zarówno umyślne, jak i nieumyślne, ale w obu przypadkach właściciel patentu ma prawo do określonych kroków prawnych.

Właściciel patentu, którego patent został naruszony, lub osoba, której ustawa na to zezwala, może żądać od naruszającego patent:

  • zaniechania naruszania,
  • wydania bezpodstawnie uzyskanych korzyści,
  • naprawienia wyrządzonej szkody zarówno na zasadach ogólnych lub poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej opłacie licencyjnej albo innego stosownego wynagrodzenia, które w chwili ich dochodzenia byłyby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z wynalazku

Co ważne roszczenia z tytułu naruszenia patentu ulegają przedawnieniu z upływem trzech lat.

Podsumowanie:

Patenty na wynalazki stanowią kluczowy element ochrony praw własności intelektualnej w technologii. Uzyskanie patentu wymaga spełnienia określonych warunków, a jego posiadacz zyskuje szerokie prawa do wyłącznego korzystania z wynalazku. Ochrona wynalazków technologicznych jest niezbędna w dynamicznie rozwijającym się świecie IT, gdzie innowacje technologiczne odgrywają coraz większą rolę w kształtowaniu przyszłości globalnego rynku.

metodologia
Własność Intelektualna i Prace B+R

Ochrona metodologii

Ochrona metodologii z perspektywy praw własności intelektualnej

Metodologie, które są często wynikiem wieloletnich badań, doświadczeń i innowacji, odgrywają kluczową rolę w wielu branżach, w tym w edukacji, zarządzaniu, medycynie i technologii. Pomimo ich wartości, ochrona prawna metodologii jest wyzwaniem z perspektywy praw własności intelektualnej. Niniejszy artykuł omawia różne aspekty prawnej ochrony metodologii, uwzględniając ograniczenia i możliwości oferowane przez prawo autorskie, patenty, ochronę przed nieuczciwą konkurencją, oraz budowanie ekosystemu opartego na renomie marki i certyfikacji.

1. Ochrona metodologii a prawo autorskie

Prawo autorskie chroni utwory, takie jak książki, artykuły, programy komputerowe, czy też inne dzieła o utrwalonej formie, a także twórczym i indywidualnym charakterze. Niestety, samo pojęcie metodologii nie mieści się w definicji utworu, ponieważ prawo autorskie nie chroni idei, koncepcji ani metod działania. Oznacza to, że nie można chronić metodologii jako takiej na mocy prawa autorskiego.

Jednakże, materiały związane z metodologią, takie jak podręczniki, instrukcje, artykuły naukowe, prezentacje, oraz inne formy dokumentacji, mogą być chronione prawem autorskim. Oznacza to, że osoba, która stworzyła taką dokumentację, ma wyłączne prawo do decydowania o sposobie korzystania z niej czy rozpowszechniania.

2. Patenty a ochrona metodologii

Patent to narzędzie ochrony własności intelektualnej, które dotyczy wynalazków technicznych. Aby uzyskać patent, wynalazek musi spełniać określone kryteria nowości, poziomu wynalazczego oraz przemysłowej stosowalności. Z przepisów prawa własności przemysłowej wynika, że samej metodologii nie można opatentować, ponieważ jest to pojęcie abstrakcyjne, a nie rozwiązanie techniczne.

Jednakże, w przypadku gdy metodologia jest powiązana z konkretnym rozwiązaniem technicznym, istnieje możliwość uzyskania patentu. Na przykład, jeśli metodologia dotyczy unikalnego procesu produkcyjnego związanego z nowatorskim urządzeniem, wówczas patent może obejmować zarówno urządzenie, jak i związany z nim proces. Przykładem może być metodologia zarządzania produkcją w połączeniu z systemem automatyzacji opartym na innowacyjnym oprogramowaniu.

3. Renoma marki jako ochrona metodologii

Chociaż prawo autorskie ani patenty nie oferują bezpośredniej ochrony metodologii, istnieje możliwość budowania renomy marki, która może pośrednio chronić metodologię. Przykładem jest metoda Montessori, która pomimo licznych form naśladownictwa, nadal kojarzona jest z wysoką jakością edukacji. Dzięki silnej renomie marki, oryginalne produkty i usługi związane z metodą Montessori są rozpoznawalne i cenione przez konsumentów na całym świecie.

Silna marka, rozpoznawalność i zaufanie konsumentów mogą skutecznie przeciwdziałać szkodzie i utraconym korzyściom związanym z naśladowaniem metodologii przez konkurencję. Z renomy wynikają również określone skutki prawne, np. większy "siła" ochrony znaku towarowego czy lepsze dochodzenie czynów nieuczciwej konkurencji.

4. Ochrona przed nieuczciwą konkurencją

Metodologie mogą być również chronione na podstawie przepisów dotyczących nieuczciwej konkurencji, zwłaszcza w kontekście ochrony know-how lub naśladownictwa produktów. Jeśli konkurent stara się skopiować metodologię w sposób, który może wprowadzać klientów w błąd co do pochodzenia produktu lub usługi, możliwe jest dochodzenie roszczeń na gruncie czynów nieuczciwej konkurencji.

Naśladownictwo produktu, zwłaszcza w przypadku gdy jest ono na tyle bliskie, że powoduje ryzyko konfuzji wśród konsumentów, może być skutecznie zwalczane przy użyciu przepisów o nieuczciwej konkurencji.

5. Tworzenie ekosystemu i renomy poprzez certyfikację i znaki towarowe

Kolejnym sposobem ochrony metodologii jest stworzenie ekosystemu opartego na certyfikacji. W takim przypadku, kluczową rolę odgrywa znak towarowy, który może być licencjonowany np. franczyzobiorcom. Certyfikacja umożliwia kontrolę nad jakością i spójnością stosowania metodologii przez licencjobiorców, a jednocześnie wzmacnia pozycję marki na rynku.

Przykładem może być branża fitness, gdzie właściciele metodologii treningowych tworzą certyfikowane programy, które są dostępne tylko dla licencjonowanych trenerów. Dzięki temu, marka związana z metodologią staje się symbolem jakości i skuteczności, co zwiększa jej wartość rynkową i ułatwia dochodzenie roszczeń.

Podsumowanie

Ochrona metodologii z perspektywy praw własności intelektualnej nie jest prostym zagadnieniem, ponieważ wymaga strategicznego podejścia, a do tego wieloletniego. Chociaż nie można bezpośrednio chronić metodologii za pomocą prawa autorskiego lub patentu, istnieją inne mechanizmy, które mogą zabezpieczyć interesy twórców.

Image by Megan Rexazin Conde from Pixabay

prawo
News

Nadchodzą duże zmiany – ustawa Prawo komunikacji elektronicznej

W listopadzie wejdzie w życie nowa ustawa – Prawo komunikacji elektronicznej, które zastąpi ustawę Prawo telekomunikacyjne. Będzie to miało ogromne znaczenie w wielu obszarach, w tym nie tak oczywistych.

Jednym z tych obszarów jest pozyskiwanie zgód na przesyłanie informacji handlowej i marketing bezpośredni oraz przechowywanie informacji/uzyskiwanie dostępu do informacji w ramach urządzenia użytkownika końcowego.

Art. 174 ustawy Prawo telekomunikacyjne brzmi „Do uzyskania zgody abonenta lub użytkownika końcowego stosuje się przepisy o ochronie danych osobowych”. Zastąpi go art. 400 Prawa komunikacji elektronicznej o treści „Do uzyskania zgody abonenta lub użytkownika końcowego stosuje się odpowiednio przepisy o ochronie danych osobowych.”

Zmiana jest zatem drobna – polega na dodaniu słowa „odpowiednio”, co jednak wydaje się kluczowe aby nie mieć wątpliwości (co i tak w większości już wynika m.in. z orzecznictwa TSUE), że zgoda związana z przesyłaniem informacji handlowej i marketingiem bezpośrednim:
➡ musi być udzielana świadomie, a więc wymaga działania użytkownika (np. zaznaczenia odpowiedniego checkboxa);
➡ musi obejmować konkretny cel (a więc może obejmować tylko jeden kanał komunikacji, a nie zbiorczo na kontakt mailowy i innego rodzaju);
➡ może być wycofana przez użytkownika (co za tym idzie musi istnieć jakaś łatwo dostępna ścieżka cofnięcia zgody);
➡ obejmuje konkretny podmiot uprawniony do interakcji z użytkownikiem (a więc nie może to być zgoda blankietowa dotycząca niezidentyfikowanych podmiotów, które będą np. przesyłać informację handlową).

Co ważne, zgody pozyskane przed wejściem w życie Prawa komunikacji elektronicznej pozostają ważne, o ile zostały zebrane w sposób zgodny z nowymi przepisami.

Pamiętać należy też o tym, że po wejściu w życie nowych przepisów zmieni się podstawa prawna przetwarzania, co powinno być uwzględnione m.in. w politykach prywatności oraz innych dokumentach odnoszących się do działań związanych z marketingiem bezpośrednim i przesyłaniem informacji handlowej.

W artykule nie odnosimy się do plików cookies – tutaj w ogromnej większości rynek sam zareagował na wyrok w sprawie C-673/17. Niemniej podkreślamy, że zgoda na takie pliki lub inne identyfikatory również musi spełniać wskazane wyżej wymagania.

umowa
Sukcesja w firmach

Założenie fundacji rodzinnej

Celem ustanowienia fundacji rodzinnej jest m.in. zabezpieczenie integralności majątku rodzinnego oraz zapewnienie ciągłości zarządzania w rodzinnych przedsiębiorstwach. Proces tworzenia fundacji rodzinnej wymaga przejścia przez szereg etapów, od przygotowania niezbędnej dokumentacji i wniesienia funduszu założycielskiego po formalną rejestrację fundacji rodzinnej w rejestrze fundacji rodzinnych. Poniżej przedstawiamy poradnik: jak założyć fundację rodzinna, który krok po kroku przeprowadzi Cię przez cały proces zakładania fundacji rodzinnej w Polsce.

Sprawdź również:fundacja rodzinna obsługa prawna

Proces zakładania fundacji rodzinnej

Proces zakładania fundacji rodzinnej rozpoczyna się od decyzji fundatora o jej utworzeniu (fundatorem może być wyłącznie osoba fizyczna posiadająca pełną zdolność do czynności prawnych). Jednym z kluczowych etapów tego procesu jest złożenie przez fundatora oświadczenia o ustanowieniu fundacji rodzinnej w akcie założycielskim albo w testamencie, które muszą zostać sporządzone w formie aktu notarialnego. Sporządzenie aktu założycielskiego (lub odpowiednio ogłoszenie testamentu) jest momentem początkowym istnienia fundacji rodzinnej, która jednak do czasu wpisu do rejestru fundacji rodzinnych działa jako fundacja rodzinna w organizacji.

Tworzenie fundacji rodzinnej - krok po kroku:

Do powstania fundacji rodzinnej jest wymagane:

  1. Oświadczenie o ustanowieniu fundacji rodzinnej: spotkanie z notariuszem, podczas którego fundator składa oświadczenie o ustanowieniu fundacji rodzinnej (w akcie założycielskim albo w testamencie).
  2. Sporządzenie statutu fundacji rodzinnej: fundator ustala treść statutu, który jest konstytucją fundacji rodzinnej, określającą m.in. cele fundacji rodzinnej, zasady działania, beneficjentów i sposób zarządzania. Statut sporządza się w formie aktu notarialnego.
  3. Przygotowanie spisu mienia: fundator musi sporządzić spis mienia wnoszonego do fundacji rodzinnej na pokrycie funduszu założycielskiego, którego wartość powinna wynosić minimum 100 000 zł. Spis mienia sporządza się w formie pisemnej.
  4. Ustanowienie organów fundacji rodzinnej: do powstania fundacji rodzinnej konieczne jest również ustanowienie organów fundacji rodzinnej wymaganych przez ustawę lub statut. Głównym organem zarządzającym i reprezentującym fundacją rodzinną jest zarząd. Obok zarządu należy również ustanowić zgromadzenie beneficjentów, które tworzą beneficjenci, którym w statucie przyznano uprawnienie do uczestnictwa w nim. Natomiast w przypadku, gdy liczba beneficjentów przekracza dwadzieścia pięć osób wymagane jest również ustanowienie rady nadzorczej.
  5. Wniesienie funduszu założycielskiego: fundusz założycielski powinien zostać wniesiony przed wpisaniem fundacji rodzinnej do rejestru fundacji rodzinnych (w przypadku ustanowienia fundacji rodzinnej w akcie założycielskim) albo w terminie dwóch lat od dnia wpisania fundacji rodzinnej do rejestru fundacji rodzinnych (w przypadku ustanowienia fundacji rodzinnej w testamencie).
  6. Rejestracja fundacji rodzinnej w rejestrze fundacji rodzinnych: wniosek o wpis do rejestru fundacji rodzinnych składa się w Sądzie Okręgowym w Piotrkowie Trybunalskim. Do wniosku należy dołączyć wszystkie wymagane dokumenty.
  7. Fundacja rodzinna a konto bankowe: po otrzymaniu przez fundację rodzinną numerów NIP i REGON niezbędne jest założenie jej konta bankowego (wynika to m.in. z tego, że w przypadku gdy stroną płatności związanej z wykonywaną działalnością fundacji rodzinnej jest beneficjent, jej dokonywanie lub przyjmowanie musi nastąpić za pośrednictwem rachunku płatniczego).

Wymagane dokumenty do założenia fundacji rodzinnej

Do założenia fundacji rodzinnej niezbędne są następujące dokumenty:

  • Akt założycielski albo testament zawierające oświadczenie o ustanowieniu fundacji rodzinnej.
  • Statut fundacji rodzinnej sporządzony w formie aktu notarialnego.
  • Spis mienia wnoszonego do fundacji rodzinnej na pokrycie funduszu założycielskiego.
  • Dokumenty identyfikacyjne fundatora i członków zarządu.
  • Dowód ustanowienia organów fundacji rodzinnej oraz zgody na pełnienie funkcji członka organu fundacji rodzinnej.
  • Dowody uiszczenia opłaty sądowej za rejestrację fundacji rodzinnej.

Jak zacząć fundację rodzinną w 2024 roku?

Pierwszym krokiem w założeniu fundacji rodzinnej powinna być zawsze przemyślana decyzja o jej utworzeniu, oparta na dogłębnej analizie rodzinnego majątku i celów, które ma spełniać fundacja. Należy skonsultować się z doradcą prawnym, aby omówić wszelkie kwestie prawne i proceduralne. Przygotowanie odpowiedniego statutu i zgromadzenie wymaganych dokumentów to kluczowe elementy, które pozwalają na płynne przejście przez proces utworzenia fundacji rodzinnej. Pomimo tego, że fundacja rodzinna staje się pełnoprawnym podmiotem prawnym z chwilą wpisu do rejestru fundacji rodzinnych, to już z momentem złożenia oświadczenia o ustanowieniu fundacji rodzinnej w akcie założycielskim albo w testamencie (tj. z chwilą powstania fundacji rodzinnej w organizacji) może ona zarządzać we własnym imieniu posiadanym majątkiem i zapewniać jego ochronę, w szczególności nabywać prawa, w tym własność nieruchomości i inne prawa rzeczowe, zaciągać zobowiązania oraz być stroną postępowań sądowych.

oprogramowanie
Nowe Technologie i Branża IT

Prawa autorskie w kontekście cyfrowym

Prawa autorskie stanowią kluczowy fundament w ochronie twórczości, a ich znaczenie na przestrzeni lat ciągle wzrasta i się rozwija. Zważając na to, jak współczesne technologie umożliwiają szybkie tworzenie, kopiowanie i dystrybucję treści, stawia to nie lada wyzwania przed systemem prawnym, który stale musi za nimi próbować nadążyć i cały czas ewoluować, aby sprostać wyzwaniom związanym z globalnym charakterem Internetu i dynamicznie zmieniającymi się technologiami. W tym kontekście ochrona praw autorskich w Internecie nabiera szczególnego znaczenia, stając się jednym z priorytetów współczesnych regulacji prawnych.

Sprawdź również: prawnik IT

Zacznijmy od szybkiego przypomnienia czym są prawa autorskie?

Jest to forma ochrony prawnej przysługującej twórcy. Mamy prawa autorskie osobiste oraz majątkowe. Warto podkreślić, że na mocy przepisów ochrona ta rozpoczyna się już od momentu, gdy utwór powstaje i można go ustalić. Nie jest konieczne dokonywanie jakichkolwiek zgłoszeń (rejestracji), żeby taką ochronę uzyskać.


Prawa własności intelektualnej w sieci

Wraz z dynamicznym rozwojem technologii i łatwością dostępu do treści online, egzekwowanie praw własności intelektualnej staje się wyzwaniem, szczególnie w walce z nielegalnym kopiowaniem treści. W kontekście Internetu zwykle chodzi o ochronę treści cyfrowych, czyli np. aplikacji. W tym przypadku możemy mówić o naruszeniu praw do layoutu naszej aplikacji, czy naszego logo. Spektrum naruszeń może być naprawdę szerokie.


Zarządzanie prawami autorskimi w erze cyfrowej

Wraz z rozwojem Internetu i technologii twórczość intelektualna coraz częściej przyjmuje formę cyfrową co wiąże się z szerokim i łatwym polem do nadużyć oraz naruszeń. Prawa autorskie do treści online odgrywają więc fundamentalną rolę w zabezpieczaniu interesów twórców. Każdy, kto publikuje swoje prace w sieci, powinien być świadomy, że jego twórczość jest chroniona i nie może być wykorzystywana bez jego zgody.

Jak chronić treści cyfrowe przed naruszeniem praw autorskich?

Aby możliwie jak najlepiej chronić twórców mamy różne możliwości zabezpieczenia swojego utworu, w zależności od naszych potrzeb, jest to m.in.:

  • Zastosowanie znaków wodnych: umieszczenie na utworze, np. grafice przez nas stworzonej półprzezroczystego znaku z naszym imieniem, pseudonimem, lub logotypem. Jest to bardzo proste rozwiązanie, niekiedy zniechęcające do nieautoryzowanego rozpowszechnienia w sieci. Pamiętajmy jednak, że umieszczeni znaku wodnego nie jest jakkolwiek wymagane do uzyskania ochrony prawnej utworu.
  • Rejestracja naszego oznaczenia jako znaku towarowego - np. nasz logotyp, zastrzeżony znak towarowy może ułatwić dochodzenie praw w sieci,
  • Zastosowanie technologii DRM: DRM, czyli Digital Rights Management, czyli systemu, który ma na celu ochronę treści cyfrowych przed nieuprawnionym użyciem. Oparty jest na różnych technologiach, takich jak mechanizmy kryptograficzne (szyfrowanie), które zabezpieczają pliki, aby tylko osoby z odpowiednimi uprawnieniami mogły z nich korzystać. Jednocześnie mówi się, że DRM zniechęcają e-czytelników.

Inną opcją jest rozważanie licencji, tj. jeżeli twórca jest gotów w jakiś sposób dzielić się swoimi utworami, ale przy zachowaniu prawa własności oraz np. obowiązku oznaczania jego jako twórcy.

Licencjonowanie treści

Zawsze możemy rozważyć umowy licencyjne na treści cyfrowe przez nas stworzone. Na podstawie takiej licencji, twórca jako licencjodawca udziela licencjobiorcy zezwolenia na korzystanie z utworu w określony sposób (wskazując pola eksploatacji), przez ustalony czas, za określoną opłatą etc. Należy podkreślić, że twórca nie przenosi w ten sposób swoich praw autorskich do tego utworu, prawa te w dalszym ciągu pozostają po stronie licencjodawcy, Do rozważenia również korzystanie z licencji open source - przy czym dobrze zapoznać się wcześniej z warunkami wybranej licencji, czy rzeczywiście odpowiada naszym potrzebom i chroni nas wystarczająco.

Należy mieć na uwadze, że żaden z powyżej opisanych kroków nigdy nie zabezpiecza nas w 100% przed nadużyciami, dlatego bardzo ważne jest stałe monitorowanie naszych utworów i w jaki sposób są wykorzystywane.


Naruszenie praw autorskich w Internecie – czy zawsze?

    • W niektórych przypadkach korzystanie z rozpowszechnionych już utworów np. wyłącznie na własne potrzeby tj. w zakresie własnego użytku osobistego, będzie tzw. dozwolonym użytkiem i nie będzie stanowić naruszenia praw
    • podobnie sytuacja z tzw. dozwolonym użytkiem publicznym - w dużym skrócie będzie to przypadek udostępnienia utworu oryginalnego, szerszej grupie odbiorców (bez zgody autora), ale w interesie publicznym,

Jakie roszczenia przysługują w przypadku naruszenia?

Twórcy, którego prawa zostały naruszone przysługuje przede wszystkim zaniechanie takiego działania, a także roszczenie o przywrócenie stanu poprzedniego, oraz usunięcie skutków takiego naruszenia przez sprawcę (jeżeli już dokonano naruszenia), w szczególności aby złożyła publiczne oświadczenie o odpowiedniej treści i formie.

Jeżeli takie naruszenie było zawinione, wówczas istnieje możliwość żądania odpowiedniej sumy pieniężnej tytułem zadośćuczynienia za doznaną krzywdę lub – na żądanie twórcy – zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny.

Poza odpowiedzialnością cywilną w niektórych sytuacjach przy spełnieniu określonych przesłanek istnieje możliwość poniesienia odpowiedzialności karnej (od grzywny, przez ograniczenie wolności aż po karę pozbawienia wolności).

Jednocześnie dla twórców internetowych (i nie tylko) dla skutecznej ochrony praw autorskich w Internecie istotna pozostaje również edukacja zarówno własna, jak i swojej społeczności tj. branży, w tym poprzez proaktywne podejście i wykorzystanie dostępnych technologii. Stąd, warto informować odbiorców o legalnych sposobach korzystania z utworów oraz o konsekwencjach prawnych związanych z naruszeniem praw autorskich.

regulamin
Nowe Technologie i Branża IT

Prawne aspekty outsourcingu IT

Outsourcing IT staje się coraz popularniejszym rozwiązaniem dla wielu przedsiębiorstw, które chcą skupić się na swojej głównej działalności, a jednocześnie korzystać z zaawansowanych technologii i specjalistycznej wiedzy zewnętrznych dostawców. Jednak, aby proces ten przebiegał sprawnie, konieczne jest zrozumienie i uwzględnienie kluczowych aspektów prawnych.

Sprawdź również: prawnik IT

Kluczowe klauzule umowne w umowach outsourcingowych w branży IT

Czyli jakie są najważniejsze kwestie do uwzględnienia w umowie outsourcingowej w branży IT?

Podpisując umowę outsourcingową w branży IT, należy zwrócić szczególną uwagę na kilka kluczowych klauzul, które powinny zostać zapisane, aby należycie zabezpieczały interesy obu stron, najważniejsze z nich to:

  1. Klauzula dotycząca zakresu usług

Czasami spotykamy się z bardzo ogólnym opisem i oczywiście jeżeli taki jest zamysł postanowienia, to jest to zrozumiałe. Jednak czasami precyzyjne określenie, jakie usługi będą świadczone, w jakim zakresie oraz jakie będą oczekiwania co do ich jakości, ochroni nas przez nieporozumieniami;

  1. Klauzula SLA (Service Level Agreement)

Może to być dedykowana umowa, ale też po prostu odpowiednia klauzula, która definiuje poziom usług, czas reakcji oraz ewentualne sankcje za niewywiązanie się z ustaleń.

Czytaj również: klauzula SLA

  1. Klauzule dotyczące poufności oraz ochrony danych osobowych.

Kwestie poufności są oczywiste, ale RODO to dodatkowa opowieść. Rozwiniemy ją w kolejnej części tego artykułu.

  1. Klauzule dotyczące prawa własności intelektualnej.

W IT ustalenia dotyczące własności kodu źródłowego, oprogramowania i innych produktów powstałych w ramach współpracy są kluczowe. Pamiętajmy, że nawet jeżeli umowa ma dotyczyć „tylko” reakcji na błędy, to w ramach naprawy również może powstać własność intelektualna, która powinna należeć do zlecającego.

  1. Rozwiązanie umowy

Na początku konieczna jest analiza, czy zależy nam możliwości szybkiego rozwiązania umowy, czy jednak nie. Czasami sytuacja, w której mamy elastyczność wypowiadania nie jest jednak korzystna i może spowodować, że miesiąc albo dwa będziemy bez należytej obsługi. W kontekście rozwiązania umowy też warto zadbać o zasady zwrotu dokumentacji i danych, aby się nie okazało, że np. ważne repozytorium jest u dostawcy a my nie możemy się go „doprosić”.

Audyt prawny przed podpisaniem umowy outsourcingowej w sektorze IT a dane osobowe i wymogi RODO

Zgodnie z artykułem 28 RODO, administrator danych jest zobowiązany do zawarcia umowy powierzenia przetwarzania danych z procesorem, która zapewnia, że przetwarzanie odbywa się zgodnie z wymogami rozporządzenia i chroni prawa osób, których dane dotyczą. Tak więc w kontekście RODO, podpisywanie umowy outsourcingowej to niezły proces. Także w skrócie rozpiszemy, kwesie które należy wziąć pod uwagę:

  1. Obowiązki administratora danych

Administrator danych ma obowiązek wyboru procesora, który zapewnia wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych, aby przetwarzanie spełniało wymagania RODO i chroniło prawa osób, których dane dotyczą. Przeprowadzenie audytu jest jednym ze sposobów na weryfikacjęczy procesor spełnia te wymagania.

  1. Wymagania dotyczące umowy powierzenia przetwarzania danych

RODO wymaga, aby umowa powierzenia przetwarzania danych zawierała określone elementy, w tym:

- przedmiot i czas trwania przetwarzania,

- charakter i cel przetwarzania,

- rodzaj danych osobowych i kategorie osób, których dane dotyczą,

- obowiązki i prawa administratora.

  1. Obowiązki procesora danych

Procesor danych musi przestrzegać instrukcji administratora oraz zapewnić, że osoby upoważnione do przetwarzania danych zobowiązały się do zachowania tajemnicy. Procesor musi także wdrożyć odpowiednie środki techniczne i organizacyjne, aby zapewnić poziom bezpieczeństwa odpowiadający ryzyku związanemu z przetwarzaniem danych.

  1. Monitorowanie i audyt

RODO wymaga, aby administrator miał prawo do przeprowadzania audytów i inspekcji w celu weryfikacji, czy procesor przestrzega umowy powierzenia przetwarzania danych oraz przepisów rozporządzenia. Audyt powinien obejmować:

  • ocenę zgodności działań procesora z umową,
  • weryfikację wdrożonych środków bezpieczeństwa,
  • analizę procedur reagowania na incydenty.
  1. Odpowiedzialność

RODO nakłada odpowiedzialność na administratora za wybór odpowiedniego procesora oraz za zgodnośćprzetwarzania z przepisami. Procesor z kolei odpowiada za przetwarzanie danych zgodnie z umową i rozporządzeniem, co oznacza, że niewywiązanie się z tych obowiązków może prowadzić do nałożenia kar administracyjnych zarówno na administratora, jak i na procesora.

Zarządzanie ryzykiem prawnym w outsourcingu IT: najlepsze praktyki

Czyli kto ponosi odpowiedzialność za ewentualne naruszenia umowy outsourcingowej w sektorze IT? Zarządzanie ryzykiem prawnym w outsourcingu IT jest kluczowe dla zapewnienia, że zarówno dostawca usług, jak i klient są odpowiednio chronieni przed potencjalnymi problemami prawnymi.

W outsourcingu IT odpowiedzialność za ewentualne naruszenia umowy zależy od wielu czynników, w tym od szczegółowych zapisów umowy, zakresu przekazanych obowiązków oraz regulacji prawnych obowiązujących w danym kraju. Dlatego pamiętajmy też, żeby przyjrzeć się umowie, jakie prawo jako właściwe jest w niej wskazane. Jeżeli jest to prawo kraju, którego nie znamy, polecam negocjować takąklauzulę i dążyć do tego, żeby prawem właściwym dla umowy były regulacje, które nas nie zaskoczą.

Generalnie można wyróżnić kilka ważnych obszarów odpowiedzialności:

  1. Odpowiedzialność dostawcy usług
  • Jakość i terminowość usług: Dostawca usług IT jest odpowiedzialny za realizację zleconych zadań zgodnie z ustalonymi standardami jakości oraz w określonych terminach. Czy w umowie masz ustalone terminy? Jeżeli nie, to dochodzenie roszczeń z tytułu opóźnienia lub zwłoki będzie dla Ciebie utrudnione.
  • Bezpieczeństwo danych osobowych: Dostawca musi zapewnić odpowiednie zabezpieczenia techniczne i organizacyjne w celu ochrony przetwarzanych danych (o czym było powyżej). Naruszenie bezpieczeństwa danych osobowych może skutkować poważnymi konsekwencjami prawnymi, w tym wysokimi karami finansowymi.
  1. Odpowiedzialność klienta:
  • Dostarczenie właściwych informacji: Klient jest odpowiedzialny za przekazanie dostawcy wszystkich niezbędnych informacji oraz za współpracę w trakcie realizacji projektu. Czy umowa adresuje sytuację, kiedy klient nie współpracuje, a żąda?
  • Kontrola nad procesem: Mimo przekazania części zadań, klient powinien zachować kontrolę nad procesem i regularnie monitorować postępy prac oraz zgodność z umową. Pamiętaj jednak, że włączysz się w pełny nadzór, to dostawca może potem twierdzić, że nie ponosi za coś odpowiedzialności, bo przecież wszystko klient widział i słyszał, a więc miał też możliwość reakcji.
  1. Odpowiedzialność wspólna
  • Zgodność z przepisami prawa: Obie strony umowy muszą zapewnić, że ich działania są zgodne z obowiązującymi przepisami prawa, w tym z regulacjami dotyczącymi ochrony danych osobowych (np. RODO w Unii Europejskiej).

Jakie są najczęstsze problemy prawne w outsourcingu IT i jak można im zaradzić?

Outsourcing IT wiąże się z wieloma potencjalnymi problemami prawnymi, które mogą wynikać zarówno z niewłaściwego zarządzania umową, jak i z nieprzewidzianych okoliczności. Do najczęstszych problemów należą:

  1. Naruszenie poufności danych: Wykorzystanie poufnych danych klientów lub użytkowników w działalności dostawcy czasami jest nawet nieweryfikowalne.
  2. Opóźnienia w realizacji projektów: Niedotrzymanie terminów realizacji zadań, co może prowadzić do strat finansowych i reputacyjnych.
  3. Niejasne zapisy umowne: Brak precyzyjnych zapisów w umowie, które mogą prowadzić do nieporozumień między dostawcą a zamawiającym. Przykładowo: czy jest jasno wskazane, kiedy terminy zaczynają bieg, kiedy zamawiający może wstrzymać płatność a dostawca usługi? Jakie są procedury wprowadzania zmian w zakresie usług, czy można to robić np. ustnie? Czy obie strony mająjasno określone obowiązki i prawa dotyczące proponowania, akceptowania i wdrażania zmian?
  4. Naruszenie praw własności intelektualnej: Wykorzystanie przez dostawcę oprogramowania lub rozwiązań, do których nie ma praw, co może skutkować roszczeniami ze strony trzeciej.

Najlepsze praktyki zarządzania ryzykiem prawnym

Biorąc pod uwagę powyższe, oczywiste jest wdrożenie kilku zasad:

  1. sporządzanie umów IT z jasnymi, precyzyjnymi zapisami dotyczącymi zakresu usług, terminów realizacji, standardów jakości oraz odpowiedzialności stron;
  2. przeprowadzanie regularnych audytów i kontroli w celu monitorowania realizacji umowy oraz zgodności z przepisami prawa;
  3. organizowanie szkoleń dla pracowników dostawcy w zakresie ochrony danych osobowych i poufności informacji;
  4. budowanie partnerskich relacji z dostawcą, które opierają się na wzajemnym zaufaniu i współpracy;
  5. pracowanie planu zarządzania ryzykiem, który uwzględnia potencjalne zagrożenia oraz sposoby ich minimalizacji.

Implementacja powyższych najlepszych praktyk może znacząco zminimalizować ryzyko prawne związane z outsourcingiem IT, zapewniając jednocześnie, że obie strony są dobrze chronione i współpracują w sposób harmonijny.

Podsumowanie

Wiadomo, że nie ma perfekcyjnej umowy, adresującej wszystkie ryzyka. Nie ma też umowy, która gwarantowałaby sprawne rozwiązanie każdej sytuacji. Może jednak to czas zweryfikować Waszą umowę outsourcingu? Zapraszamy do naszej kancelarii. Nasi eksperci pomogą Wam w przeprowadzeniu kompleksowego audytu prawnego i przygotowaniu bezpiecznej umowy outsourcingowej, zgodnej z obowiązującymi przepisami.

umowa
Obsługa korporacyjna

TEST PRZEDSIĘBIORCY

Test przedsiębiorcy, czyli weryfikacja czy przedsiębiorca prowadzący indywidualną działalność gospodarczą nie jest de facto pracownikiem jakiejś firmy, dalej nie znajduje się w systemie prawnym. Jednak w LAWMORE zrobiliśmy nasz własny test.

Zebraliśmy kluczowe, w naszej ocenie, zagadnienia, które związane są z cechami charakterystycznymi stosunku pracy oraz działaniami jako mikroprzedsiębiorca.

A oto test, na pytania należy odpowiadać TAK lub NIE:

  1. miejsce wykonywania umowy - czy osoba współpracująca ma ściśle określone miejsce realizacji zadań? (tak/nie)
  2. czas wykonywania umowy- czy osoba współpracująca jest zobowiązana do realizacji czynności w ściśle określonych godzinach? (tak/nie)
  3. odpowiedzialność - czy odpowiedzialność osoby współpracującej jest znacząco ograniczona w porównaniu do typowej odpowiedzialności przedsiębiorcy? (tak/nie)
  4. osoba wykonująca umowę - czy istnieją postanowienia wymagające osobistego wykonywania umowy przez kontraktora? (tak/nie)
  5. benefity - czy osoba na umowie b2b otrzymuje takie same lub bardzo zbliżone benefity, jak pracownicy firmy? (tak/nie)
  6. kontrola - czy praca jest realizowana bez bezpośredniej kontroli ze strony zleceniodawcy? (tak/nie)
  7. liczba klientów - czy osoba współpracująca wystawia faktury tylko dla jednego klienta, sugerując stałą współpracę na poziomie pełnego etatu? (tak/nie)

Jeśli na dużą część pytań odpowiedź brzmi “tak”, istnieje zwiększone ryzyko, że ZUS może uznać umowę za umowę o pracę.

Trzeba jednak pamiętać, że ZUS prócz brania pod lupę umowy, będzie też prowadził wywiad i inne działania związane z określeniem stanu faktycznego - czyli jak w rzeczywistości umowa jest wykonywana.

Ai act
No items found.

Rafał Brzoska, deepfake i AI Act

W obliczu ostatnich wydarzeń, w których Rafał Brzoska padł znowu ofiarą technologii deepfake, nasuwa się pytanie o regulacje dotyczące tej technologii. Deepfake, wykorzystując sztuczną inteligencję do tworzenia realistycznych, lecz fałszywych treści, staje się coraz większym zagrożeniem. Odpowiedzią na to wyzwanie może być AI Act, który wprowadza konkretne zasady dotyczące przejrzystości i odpowiedzialności za treści generowane przez AI. Przeanalizujmy, jakie regulacje wprowadza prawo Unii Europejskiej i jakie mają one znaczenie w kontekście ochrony przed nadużyciami związanymi z technologią deepfake.

AI Act a deepfake

▪ Obowiązki w zakresie przejrzystości (artykuł 50)Dostawcy systemów AI, które generują treści w postaci syntetycznych dźwięków, obrazów, wideo lub tekstu, muszą zapewnić, aby wyniki tych systemów były oznakowane jako sztucznie wygenerowane lub zmanipulowane (z wyjątkami). Operatorzy, którzy nie przestrzegają tych obowiązków, mogą być narażeni na surowe kary.▪ Kary za naruszenia (artykuł 99)Artykuł ten przewiduje szereg kar za nieprzestrzeganie przepisów dotyczących AI. Na dostawców i podmioty stosujące, którzy nie spełniają obowiązków przejrzystości, mogą być nałożone kary pieniężne w wysokości do 15 000 000 EUR lub do 3% całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego, w zależności od tego, która z tych kwot jest wyższa.▪Kim są dostawcy i podmioty stosująceJednakże zgodnie z AI Act ww. odpowiedzialność pieniężną ponoszą dostawcy i podmioty stosujące. Kim oni są? „Podmiot stosujący” oznacza osobę fizyczną lub prawną, organ publiczny, agencję lub inny podmiot, które wykorzystują system AI, nad którym sprawują kontrolę (z wyjątkiem sytuacji, gdy system AI jest wykorzystywany w ramach osobistej działalności pozazawodowej). Z kolei „dostawca” oznacza osobę fizyczną lub prawną [...] lub inny podmiot, które rozwijają system AI lub model AI ogólnego przeznaczenia lub zlecają rozwój systemu AI lub modelu AI ogólnego przeznaczenia oraz które – odpłatnie lub nieodpłatnie – pod własną nazwą lub własnym znakiem towarowym wprowadzają do obrotu lub oddają do użytku system AI.
Jak to zatem wygląda z Meta?

Rola Mety jako platformy hostującej treści AI

▫ Dyrektywa o handlu elektronicznym (2000/31/WE):Facebook, jako platforma hostingowa, może korzystać z ograniczenia odpowiedzialności na mocy art. 14 dyrektywy, pod warunkiem że nie ma wiedzy o nielegalnej działalności lub informacji oraz działa szybko, aby usunąć lub zablokować dostęp do takich informacji po uzyskaniu wiedzy o ich nielegalnym charakterze.▫ Ogólne Rozporządzenie o Ochronie Danych (RODO):Wizerunek jest daną osobową. W sytuacji, gdy treści generowane przez AI naruszają wizerunek (np. deepfake), Meta musi przestrzegać przepisy RODO, które chronią dane osobowe obywateli UE.▫ Akt o Usługach Cyfrowych (Digital Services Act):DSA wprowadza nowe obowiązki dla platform internetowych dotyczące przejrzystości i odpowiedzialności za treści publikowane na ich stronach, w szczególności Meta musi mieć wdrożone mechanizmy przeciwdziałania dezinformacji, w tym treści generowanych przez AI (wręcz DSA wskazuje, że platforma powinna dostosować procesy moderowania treści, aby zapewnić szybkość i jakość rozpatrywania zgłoszeń).
Trudno być tu czarno-białym. Z jednej strony nadmiar przepisów jest problematyczny, ale kiedy sytuacja jest poważna, okazuje się, że taki system prawny nie jest aż tak zły.
Obraz herbinisaac z Pixabay

Spas dikim! Your submission has been received!
Oops! Qualcosa ha insegnato il modulo.
influencify

LAWMORE ADVISES ON LT CAPITAL’S TRANSACTION IN THE INFLUENCIFY STARTUP

wellbee

LAWMORE REPRESENTS WELLBEE – AN INVESTMENT BY THE WP2 INVESTMENTS FUND

explodedview

LAWMORE REPRESENTS EXPLODEDVIEW – AN INVESTMENT BY, AMONG OTHERS, SMOK VENTURES

Stepapp

LAWMORE AN ADVISOR OF STEPAPP – AN INVESTMENT BY, AMONG OTHERS, SMOK VENTURES, LIVEKID, AND NETGURU-BIZNES

omnipack

OMNIPACK HAS GAINED FUNDING FROM PRIVATE INVESTORS

Transakcje PFR

A REPORT BY PFR ON TRANSACTIONS ON THE POLISH VC MARKET IN Q3 2022

EIT Health Investors Forum

A PARTNER OF OUR LAW FIRM – ALEKSANDRA MACIEJEWICZ – AN EXPERT DURING THE EIT HEALTH INVESTORS’ FORUM

IMG_8988|Top 100 Women from VC|Top 100 Women from VC

PAULA PUL DISTINGUISHED IN TOP 100 WOMEN FROM VC AND STARTUP ECOSYSTEM IN POLAND

Piesotto

LAWMORE REPRESENTS PIESOTTO – AN INVESTMENT BY, AMONG OTHERS, A CO-FOUNDER OF IAI

Demoboost

LAWMORE AN ADVISOR OF DEMOBOOST – AN INVESTMENT OF EUR 1.7 MILLION BY BTOV AND MOVENS CAPITAL

Nielone

LAWMORE AN ADVISOR AT AN INVESTMENT IN NIELONE – AN INVESTMENT BY, AMONG OTHERS, PRO 3 AND ATLANTIS DEWELOPER

Foodsi

LAWMORE REPRESENTS FOODSI – AN INVESTMENT BY, AMONG OTHERS, COFOUNDER ZONE FUND AND SATUS STARTER

1665468346783

LAWMORE a partner of Sektor 3.0 Fund directed at #TechForGood projects

Deep Tech

LAWMORE CO-ORGANISES THE MOST IMPORTANT DEEP TECH EVENT IN POLAND

Talkie|Talkie 2

LAWMORE an advisor of Talkie.ai – a funding round of PLN 12.5 million

ZNIKA

LAWMORE advises on the investment by LT Capital in the startup ZNIKA

Her Impact

LEGAL ADVISOR Magdalena Mielczarek AN EXPERT IN THE HER IMPACT PROJECT

My Company - ESOP

LEGAL ADVISOR MAGDALENA MIELCZAREK AN EXPERT IN THE FIELD OF ESOPS IN THE LATEST MY COMPANY POLSKA

Frying Jelly

LAWMORE REPRESENTS FRYING JELLY – AN INVESTMENT BY SMOK VENTURES

Klub Aktywnych

LAWMORE AN ADVISOR OF KLUB AKTYWNYCH – AN INVESTMENT BY, AMONG OTHERS, MEDI VENTURES

SeedsBot

LAWMORE represents SeedsBot – an investment by, among others, RND Investments

organizacja eventów|organizacja eventów

Event Manager PRO

zrównoważony rozwój

Academic debate: Sustainable or dynamic development – the UN Agenda 2030

Autonomy now 2

LAWMORE AN ADVISOR OF AUTONOMY NOW – AN INVESTMENT BY CARLSON ASI Evig Alfa

Contact us

Office:
WARSAW BREWERIES
54 Krochmalna str., room 78 (floor 6)
00-864 Warsaw

Keep abreast of changes in the law

Subscribe to our newsletter

Thank you!
Registration was successful.
Oops... your mail can't be sent!