NIEDOZWOLONE NAŚLADOWNICTWO ROZWIĄZAŃ IT

Opublikowany 2016/04/22

Tekst: dr Joanna Łukaszyk

 

Zapewne wielu przedsiębiorców zgodziłoby się ze stwierdzeniem, że przepisy polskiego prawa autorskiego i prawa konkurencji w niewystarczającym stopniu chronią rozwiązania IT przed naruszeniami. Powszechnie wiadomo, że prawo nie zawsze nadąża za zmianami i ustawodawca nierzadko każe zainteresowanym długo czekać na regulację doskwierających praktykom kwestii. Problem staje się jeszcze bardziej istotny, jeśli naruszenia dotyczą technologii, własności intelektualnej oraz wypracowanych rozwiązań innowacyjnych i mogą oddziaływać na pozycję przedsiębiorcy na rynku, dając naruszycielom niezasłużoną przewagę konkurencyjną. Należy zdać sobie sprawę, że bardzo często wypracowywanie rozwiązań obarczone jest dużym nakładem pracy oraz środków finansowych i takie naruszenie może być postrzegane przez właścicieli rozwiązań IT jako zwyczajna kradzież. Oczywiście, pierwszym pytaniem, które zada przedsiębiorca, którego prawa do własnego produktu – np. oprogramowania zostało w jakiś sposób naruszone, będzie: Jak chronić produkt przed naruszeniem?

 

Jak wygląda naruszenie?
Szczególnie groźnym naruszeniem praw do oprogramowania jest naśladownictwo, które z punktu widzenia praktyki może polegać np. na stworzeniu oprogramowania bardzo podobnego do oprogramowania już istniejącego, różniącego się jedynie wizualnie (interfejs, opakowanie programu „półkowego”) albo stworzenie oprogramowania różniącego się od poprzednika tylko nieistotnymi detalami albo też działanie polegające nie na tworzeniu mniej lub bardziej podobnego oprogramowania, lecz będącego jedynie ingerencją w kod źródłowy oprogramowania w celu zmiany oznaczenia właściciela praw autorskich. Nierzadkie są także przypadki tworzenia tzw. „klonów”, czyli oprogramowania bliźniaczo podobnego do oprogramowania już istniejącego, ewentualnie rozbudowanego o dodatkowe funkcjonalności, nierzadko tworzonego przez współtwórców pierwszego oprogramowania po ich odejściu z dotychczasowego miejsca pracy. Dochodzi także do naruszeń polegających na tworzeniu czy właściwie odtwarzaniu oprogramowania w procesie tzw. reverse engineering, które polega na „wydobywaniu” kodu źródłowego poprzez jego „podglądanie” różnymi narzędziami z danego rozwiązania (aplikacji dostępnej bez kodu źródłowego). To ostatnie działanie w sposób znaczący wymierzone jest w prawa twórców oprogramowania źródłowego, stanowi bowiem niedozwoloną i nieuczciwą ingerencję w utwór. Praktyka ta jest postrzegana jako szczególne zagrożenie dla twórców rozwiązań IT i z reguły w umowach licencyjnych formułowane są zakazy takich działań.

Przykład naruszenia:
Producent oprogramowania BETA przygotował moduł dla klienta, który został wdrożony i sprzedany. Producent serwisował moduł zgodnie z podpisaną umową serwisową. Po pewnym czasie klient zakończył współpracę z producentem oprogramowania podejmując jednocześnie współpracę z innym podmiotem świadczącym podobne usługi. Po kilku latach klient zgłosił do producenta chęć modyfikacji funkcjonalnej oprogramowania. Przedstawiciel producenta podczas wizyty mającej na celu aktualizację modułu dostrzegł na interfejsie użytkownika tego modułu logo innego producenta. Sam klient nie był świadom, że doszło do jakiegokolwiek naruszenia.
W tym przypadku wystąpił idealny przykład naruszenia prawa przez dwa podmioty: klienta oraz firmę, która opatrzyła omawiane oprogramowanie swoim logo, mimo iż nie był to ich produkt. Naruszenie polegało bowiem ze strony klienta na udostępnieniu oprogramowania innemu podmiotowi, który aktualizował oprogramowanie w czasie, kiedy klient nie korzystał z usług producenta modułu. Naruszenia dopuścił się także podmiot, który dokonał zmian w oprogramowaniu, ograniczając się do naruszenia kodu źródłowego, usunięcia oznaczenia producenta i wprowadzenia w to miejsce własnego oznaczenia. Należy jednak pamiętać, iż był to bardzo prymitywny sposób „modyfikacji” oprogramowania i tylko dzięki temu udało się ujawnić to naruszenie. Nietrudno bowiem wyobrazić sobie sytuację, gdzie jest zmieniany wygląd (GUI – interfejs użytkownika) bez zmiany pozostałych elementów, w tym algorytmów i całego mechanizmu stojącego za funkcjonalnością tegoż oprogramowania – jedynie w celu właśnie ukrycia faktu przywłaszczenia kodu źródłowego – wówczas bardzo ciężko byłoby odkryć takie naruszenie.

Co na to prawo, czyli kiedy naśladownictwo będzie niedozwolone?
Zgodnie z przepisami ustawy z dnia 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji (t.j. Dz.U. z 2003r. Nr 153, poz. 1503 ze zm.) zabronione jest jedynie tzw. niewolnicze naśladownictwo. Rozumiane jest ono jako działanie polegające na kopiowaniu zewnętrznej postaci produktu oryginalnego, połączone najczęściej z opakowaniem tego produktu, następujące przy wykorzystaniu technicznych środków reprodukcji. Działanie takie musi wiązać się ze skutkiem w postaci możliwości wprowadzenia w błąd klientów co do tożsamości produktu i jego producenta.

 

 

W orzecznictwie sądowym można znaleźć uzasadnienie obowiązywania zakazu w takiej formie – wskazuje się, że wprowadzenie bezwzględnego zakazu naśladownictwa produktów innego przedsiębiorcy mogłoby wywołać monopol eksploatacji określonego rozwiązania technicznego, a w konsekwencji utrudnienie wchodzenia na rynek nowym podmiotom. Trzeba wyraźnie podkreślić, że nie zawsze naśladownictwo będzie zjawiskiem negatywnym. Jego pozytywną stroną jest możliwość rozwoju, nauki i czerpania z czyichś doświadczeń. Już Konfucjusz wskazywał, że naśladownictwo jest jedną z trzech metod nauki mądrości (choć najłatwiejszą). Współcześnie spotyka się także opinie, że taki bezwzględny zakaz naśladownictwa uniemożliwiałby rozwój nauki i znacznie utrudniłby powstawanie nowych technologii. Takie stanowisko zaprezentował Sąd Apelacyjny w Krakowie w 2013r., podkreślając, że samo w sobie naśladownictwo nie jest zjawiskiem nagannym, ponieważ postęp jest możliwy właśnie dzięki wykorzystaniu dotychczasowych osiągnięć. W ostatnich latach orzecznictwo sądowe wytycza jednak granicę między dozwolonym a niedozwolonym naśladownictwem.

Co więcej, całe środowisko IT jest świadome tego, że w wielu przypadkach nowe rozwiązania, nawet pisane od podstaw, są w dużej części wynikiem przeprowadzonej w ten właśnie sposób analizy kodu źródłowego aplikacji konkurencji. Przygotowywanie rozwiązania IT z wykorzystaniem reverse engineering bez wątpienia przyczynia się do osiągnięcia przewagi nad dotychczasowym produktem na takich polach, jak bezpieczeństwo oprogramowania oraz pozwala na uniknięcie najbardziej istotnych niedociągnięć doskwierających takiemu produktowi.

W 2014r. Sąd Apelacyjny w Krakowie zwrócił uwagę, że samo wykorzystywanie dostępnych już na rynku rozwiązań nie jest nieuczciwą konkurencją . Co więcej, zdaniem sądu, nie może być oceniane negatywnie pozyskiwanie wiedzy, jakie systemy produkują inni i jakie właściwości mają te systemy. Z drugiej strony, sąd ograniczył te działania do możliwości badania rynku i produktów na nim dostępnych, za zakazane uznając wyzyskiwanie środków i potencjału intelektualnego innego uczestnika rynku.

W przypadku „klonów” i oprogramowania tworzonego na zasadzie programowania zwrotnego pojawia się właśnie problem naśladownictwa, ale czy rzeczywiście niedozwolonego? Czy „tworzenie” takich produktów wykracza znacząco poza ingerencję w produkt innego podmiotu uzasadnioną jedynie badaniem rynku? W odniesieniu do klonów oprogramowania na to pytanie należy odpowiedzieć twierdząco, ponieważ trudno nazwać badaniem rynku odtwarzanie w zasadzie czyjegoś produktu i oznaczanie go tylko innym logotypem. Innym problemem jest klon będący rozwiniętym w stosunku do oryginału produktem. W takim przypadku należałoby ocenić proporcję wkładu własnego twórcy ostatecznego oprogramowania do wersji wyjściowej oraz dokonać analizy, w jakim zakresie nowy produkt różni się od oryginału. Natomiast takie zachowanie się przedsiębiorcy, które polega na jednoznacznym przejęciu innego produktu i nadaniu mu własnego oznaczenia jest zdecydowanie zachowaniem sprzecznym z dobrymi obyczajami, należałoby się nawet zastanowić, czy jest to naśladownictwo, jeżeli np. w oryginalnym produkcie nie zostało nic zmienione. Również w orzecznictwie wyraźnie stwierdzono, że niedozwolone jest takie działanie konkurencji, które polega na skorzystaniu z gotowego efektu pracy konkurenta handlowego.

Problemem związanym z naśladownictwem rozwiązań IT jest brzmienie regulacji z zakresu zwalczania nieuczciwej konkurencji, która nie do końca odzwierciedla specyfikę rozwiązań programistycznych. Program komputerowy nie może być bowiem chroniony tak jak produkt, a znaczne trudności dotyczą tzw. „zewnętrznej postaci produktu”, włącznie z opakowaniem. W odniesieniu do tych elementów produktu następuje ocena, czy produkt, któremu zarzuca się niedozwolone naśladownictwo ma cechy wspólne z produktem oryginalnym. W zakresie rozwiązań IT ochrona ta jest znacznie utrudniona, ponieważ na obecnym etapie rozwoju technologii przeważająca część rozwiązań IT nie ma swojego fizycznego nośnika. Dlatego też można by w zasadzie mówić o dwóch rodzajach produktów – dostępnych jedynie w formie cyfrowej oraz mających swą postać „fizyczną”, co dotyczy przede wszystkim rozwiązań IT dostępnych w sprzedaży stacjonarnej. W obu przypadkach „zewnętrzna postać produktu” odnoszona do tych wizualnych elementów rozwiązania IT, które mogą wywoływać mylne wyobrażenie na użytkowniku.

Zdecydowanie łatwiejsze wydaje się porównanie produktu dostępnego w sprzedaży stacjonarnej, „z półki”, gdyż w tym przypadku naruszenie odnoszące się do opatrywania rozwiązania IT podobnym wyglądem do produktu już istniejącego na rynku jest widoczne od razu. Jednakże, wiadomo powszechnie, że znacząca liczba rozwiązań IT tworzona jest na indywidualne zamówienie klienta, w oparciu o jego potrzeby i nie przybiera ostatecznie formy „fizycznej”. Czy to oznacza jednak, że w odniesieniu do rozwiązań IT nie można mówić o ochronie przed nieuczciwą konkurencją? Teoretycznie problemem jest interpretacja zewnętrznego wyglądu produktu w odniesieniu do rozwiązań IT udostępnianych wyłącznie w formie cyfrowej. Jednakże, nawet w odniesieniu do takiej postaci rozwiązania IT, można przecież mówić o pewnej jego postaci zewnętrznej, którą jest interfejs. A zatem to interfejs będzie tym elementem software’u, który postrzegać należy jako zewnętrzną postać produktu i na który ukierunkowane mogą być niedozwolone działania konkurencji polegające na usunięcie dotychczasowego oznaczenia producenta i dodanie własnego. Trzeba jednak powiedzieć, że ta grupa naruszeń to naruszenia najłatwiejsze do przeprowadzenia, nie dotyczące jednak często istoty problemu, gdyż nie są to modyfikacje polegające na klonowaniu czy reverse engineering. Takie natomiast naruszenia w ogóle nie dotyczą tego elementu rozwiązania IT, jakim jest jego wygląd zewnętrzny, niezależnie od tego, czy jest to nośnik fizyczny i wygląd np. opakowania czy też interfejs użytkownika.

Oczywiście można wysuwać postulaty pod adresem ustawodawcy, aby dostosować regulacje zwłaszcza w zakresie niedozwolonej ingerencji w kod źródłowy oprogramowania. Nie byłby w tym miejscu słuszny argument, że przecież prawo autorskie zawiera normy dotyczące ochrony programów komputerowych i to jest jedyne właściwe miejsce do ochrony rozwiązań IT, ponieważ wydaje się, że nie tylko prawo autorskie, ale i regulacje z zakresu ochrony konkurencji i zwalczania nieuczciwej konkurencji powinny także wychodzić naprzeciw potrzebom przedsiębiorców i być może postrzegać naśladownictwo szerzej niż tylko naśladownictwo wyglądu zewnętrznego produktu. W chwili obecnej prawo konkurencji, w bardzo w uzasadnionych przypadkach stwarza możliwość uznania tych działań za czyn nieuczciwej konkurencji na podstawie klauzuli generalnej wynikającej z ustawy (art. 3 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji). Na podstawie tej klauzuli czynem nieuczciwej konkurencji jest działanie przedsiębiorcy sprzeczne z prawem lub z dobrymi obyczajami naruszające lub zagrażające interesowi innego przedsiębiorcy. Trzeba jednak zwrócić uwagę, że takie możliwości są nieco ograniczone z uwagi na konieczność wykazania naganności zachowania konkurenta z punktu widzenia dopuszczalnych działań rynkowych i powołanie się na klauzulę dobrych obyczajów, trzeba zatem wykazać, że na rynku został naruszony na skutek takiego działania dobry obyczaj funkcjonujący wśród „uczciwie i legalnie konkurujących podmiotów”. Sądy jedynie wyjątkowo dopuszczają wyprowadzanie zakazu naśladownictwa z tej klauzuli generalnej. Wyraźnie brakuje instrumentów prawnych ochrony rozwiązań IT przed nieuczciwą konkurencją.

„Uzasadnienie” naruszeń
Dlaczego zatem dochodzi do naruszeń, skoro pewne ich kategorie są zabronione zarówno przez ustawę o zwalczaniu nieuczciwej konkurencji, jak i przez orzecznictwo? Po pierwsze, bo tak jest i szybciej i łatwiej, nie trzeba kierować zasobów ludzkich i organizacyjnych na tworzenie od podstaw założeń rozwiązań IT, skoro można podejrzeć, jak to zrobiła konkurencja lub skorzystać w dużej mierze z gotowego kodu. Po drugie a może najważniejsze, tak jest taniej, i to z tych samych względów. Zasoby finansowe można skierować np. tylko na rozwijanie oprogramowania, bez konieczności opracowywania go od podstaw lub przeznaczyć na marketing jakże istotny w dzisiejszych czasach. Po trzecie, przedsiębiorcy mogą w ten sposób konkurować, oferując klientom tańsze rozwiązanie, właśnie z tego względu, że nie trzeba go rozwijać od podstaw. Po czwarte, takim zachowaniom „sprzyja” nieprecyzyjna regulacja ustawowa, nieokreślająca w sposób jednoznaczny granicy między tym co jest dozwolone, a tym co jest już zabronione. Oczywiste jest przecież, także dla przedsiębiorców, że nie każdy przypadek takiego naruszenia będzie rozstrzygany przez sąd, zwłaszcza tam, gdzie wartość softwaru jest nieproporcjonalna do czaso- i kosztochłonnego postępowania sądowego. Wreszcie po czwarte, technologia na to pozwala i jest to w chwili obecnej bardzo łatwe, a narzędzia do tego są powszechnie dostępne. Zatem nawet niewielkie podmioty mają dostęp i możliwości pozwalające na dokonywanie takich naruszeń.

Czy zatem ochrona jest w ogóle możliwa?
Czy w ogóle przedsiębiorców trzeba chronić? Może rynek zweryfikuje, który produkt jest lepszy, skoro i ustawa i orzecznictwo nie zabraniają każdego rodzaju naśladownictwa? Z drugiej strony, jak się chronić, skoro orzecznictwo sądowe wydaje się stać po stronie naruszycieli?

Rozumiejąc względy, jakimi kierują się sądy, zwracające uwagę, że dopuszczanie w ograniczonym zakresie naśladownictwa produktów nie jest zjawiskiem negatywnym, trzeba wrócić uwagę, że granica między naśladownictwem dozwolonym a naśladownictwem zabronionym będzie bardzo cienka i często dość subiektywna w ocenie. Oczywiście istnieje pewna grupa naruszeń dość prostych w ocenie, jak wspomniane wyżej skorzystanie z gotowego efektu pracy konkurenta, dalece trudniej jednak ocenić dopuszczalność działania konkurenta polegającego na skorzystaniu z gotowego produktu i jego ulepszeniu.

We wstępie niniejszego opracowania zaznaczono, ze prawo nie zawsze nadąża za zmianami, zwłaszcza w odniesieniu do najnowszych technologii, ale trzeba zwrócić uwagę, że właśnie rolą orzecznictwa sądowego jest wykładnia nieprecyzyjnej często regulacji ustawowej i wypełnianie pewnych luk prawnych. Jak wskazano wyżej, orzecznictwo sądowe próbuje określać, gdzie kończy się badanie rynku i produktów konkurencji a zaczyna nieuczciwe bazowanie na pracy intelektualnej innego podmiotu. Nie może być oczywiście wątpliwości, że np. zmiana w kodzie źródłowym oprogramowania bez zgody twórcy, niezależnie od skutków autorsko prawnych, nie jest już tylko badaniem rynku, lecz niedozwoloną ingerencją w efekt pracy twórczej i chronione rozwiązania innego podmiotu.

Nie można także bagatelizować roli praktyki w promowaniu uczciwych zachowań rynkowych i tworzeniu standardów wypracowywania sposobu tworzenia nowych rozwiązań oraz przede wszystkim budowanie dobrych obyczajów w zakresie legalnego konkurowania. Możemy sobie życzyć czytelniejszych regulacji, ale respektując prawa innych uczestników rynku nie można interpretować przepisów ustawy jako przyzwolenia na naśladownictwo produktu w każdych okolicznościach. Przedsiębiorca, który naśladuje produkt innego podmiotu bez jego zgody narażając go na straty, sam może w pewnym momencie stać się obiektem takich niechcianych działań.

Stefan Żeromski napisał kiedyś „Im kultura niższa, tym naśladownictwo bardziej rozwinięte”. Możemy tylko sobie zażyczyć, abyśmy rozwijali produkty, a nie naśladownictwo.

A już na sam koniec należy zwrócić uwagę na fakt, iż na rynku funkcjonuje wiele rozwiązań, których producenci jawnie zgadzają się na ingerencję w ich kod źródłowy, udostępniając go publicznie i wręcz zachęcają do rozwijania takiego oprogramowania, czego przykładem mogą być rozwiązania tzw. opensource.

 

Przeczytaj pozostałą część wpisu »

Autorskie Prawo i Bezprawie - historia jednego portretu

Opublikowany 2015/08/11

 Tekst i foto: Sylwester Zacheja

 

 

 

Z punktu widzenia twórcy, autora dzieł sztuki teraźniejszość ma wiele zalet, choć wady stają się niekiedy bardzo dotkliwe. Dotarcie do odbiorcy stało się o wiele łatwiejsze, ale też szeroki odbiór w mediach rodzi wiele niebezpieczeństw. Piszę to z punktu widzenia dziedziny, którą reprezentuję jako twórca – fotografii. Kiedy ponad sto siedemdziesiąt pięć lat temu techniki rejestracji obrazu dopiero raczkowały była to dziedzina elitarna. Pierwsze fotografie pokazujące życie momentalnie stawały się eksponatami muzealnymi, a odbiorcy specjalnie przychodzili je oglądać. Era fotografii cyfrowej, społeczeństwa cyfrowego, przyniosła masowość wykonywania zdjęć oraz natychmiastowe publikowanie ich szerokiemu gronu poprzez portale społecznościowe oraz galerie internetowe. Już nie tysiące a wręcz miliony zdjęć powstają każdego dnia. Podglądamy naszych znajomych, ich wakacje, sprawy codzienne. Trudno jest oddzielić treść zwykłą, swoisty popcorn od perełek tworzonych przez prawdziwych pasjonatów, więcej niż amatorów. Łatwo jest też zobaczyć piękny obraz, wywołujący emocje wykonany przez artystów zawodowych. Autor oczywiście cieszy się z szerokiego pozytywnego odbioru. Ilość odsłon, ilość kliknięć „Lubię” pozwala wartościować dzieło na tle innych, wyrabia markę i rozpoznawalność.

To stałe ocieranie się o dobrą fotografię, możliwość kopiowania i pobierania obrazów rodzi niebezpieczeństwo nieuprawionego wykorzystania powstałego dzieła – kradzieży. Nazywamy to niewinnie: „ściągnąłem, skopiowałem”. To stwierdzenie nie oznacza, że uzyskałem zgodę na wykorzystanie do celu innego niż tylko oglądanie. Prawo autorskie zawsze przynależy twórcy dzieła i on (jego nazwisko, rozpoznawalny identyfikator) zawsze powinien być wskazywany razem z obrazem.Niestety ogromna ilość osób, można powiedzieć przeważająca większość, o tym nie wie. Nieznajomość prawa nie zwalnia z odpowiedzialności za to, co się robi. Gdy ktoś ukradnie nam portfel nazywamy to jednoznacznie kradzieżą. Gdy ktoś korzysta z czyjegoś szeroko pojętego dorobku intelektualnego w sposób nieuprawniony, to mamy z tym już problem. Nie oceniamy tego jednoznacznie negatywnie.

Problem ochrony własności intelektualnej opiszę na przykładzie jednego portretu, który powstał w szczególnym czasie i miejscu na początku mojej świadomej artystycznej drogi, jako fotografa. Po wykonaniu tego zdjęcia i retuszu cyfrowym pierwszym publicznym miejscem, gdzie je zaprezentowałem był portal www.warsztatywzlodziejewie.pl, związany z miejscem jego powstania. A potem kolejne galerie, aż trafiłem na jeden z portali z dobrą fotografią – 1x.com. To stało się punktem zwrotnym w rozpoznawalności mojego dzieła. Tu wypatrzyła je graficzka magazynu Practical Photoshop i stało się ono okładką kilku wydań na całym świecie, a potem w dwóch innych pismach traktujących o fotografowaniu i fotografii.

 

 

Zdjęcie stało również okładką powieści „Córka Marnotrawna” wydanej w Chinach o czym zupełnie nie wiedziałem. Fakt wykorzystania mojej fotografii odkryłem przypadkowo, kierując się ciekawością. Skorzystałem z algorytmu wyszukiwania obrazów przez wyszukiwarkę Google. Jakież było moje zdumienie, gdy przeglądając około trzysta linków internetowych, w większości miejsc mi znanych gdzie sam zamieściłem to zdjęcie, wyświetliła mi się strona dużego wydawnictwa Jeffrey Archer – z książką i widniejącym na okładce zmanipulowanym cyfrowo moim zdjęciem. Po pierwszej chwili zachwytu obudziło się trzeźwe myślenie - „zaraz, czy ja z kimś umawiałem się na publikację?” Weryfikacja zakamarków pamięci potwierdziła brak zaistnienia faktu pytania o zgodę, przedstawienia warunków publikacji, zapłaty za dzieło. Przejrzałem dokładnie stronę wydawnictwa i znalazłem kilka adresów mailowych do działów prawnych rozrzuconych po świecie w różnych strefach czasowych: w Londynie, Nowym Jorku i Melbourne. Po godzinie od napisania maila przyszła odpowiedź – dziękujemy za zgłoszenie, przeprowadzimy wewnętrzne sprawdzenie. Kolejny mail przyszedł po tygodniu stwierdzając, że grafik tworzący okładkę przedrukowywanej przez chińskie wydawnictwo powieści użył mojego zdjęcia, ale nie poinformował wydawnictwa, skąd je wziął.

Powiedzmy sobie uczciwie, w zaistniałej sytuacji miałem szczęście. Duże światowe wydawnictwo dbające o wysokie standardy i reputację przyznało się do winy. Pozostało uzgodnienie sposobu naprawienia powstałej szkody – bo brak zapłaty za dzieło i bezprawne wykorzystanie wymaga rekompensaty za straty.

W Polsce istnieje cennik za publikację zdjęcia opracowany przez Związek Polskich Artystów Fotografików (ZPAF). Jednak powstał on w czasach fotografii analogowej i jest wzorcem już niezbyt przystającym do teraźniejszości. Jednym z kryteriów wyceny zdjęcia jest prognozowana wielkość nakładu i sposób jego publikacji. W Polsce mały nakład to dwa tysiące egzemplarzy. Co możemy nazwać małym nakładem w państwie, w którym mieszka ponad miliard trzysta milionów ludzi, prawie co piąty mieszkaniec globu? Sprawdzenie na chińskim Amazonie (księgarnia internetowa) ceny dało wynik około dwudziestu dolarów amerykańskich. Jaką podać kwotę odszkodowania? Zaproponowane przeze mnie żądanie trzech tysięcy dolarów zostało odrzucone. Chińczycy uparcie przez kilka miesięcy przypominania się oferowali pięćset dolarów. Po łącznie siedmiu miesiącach przyszedł przelew, oczywiście obciążony dodatkowo opłatą bankową w wysokości czterdziestu pięciu dolarów w całości pobraną z mojego wynagrodzenia. Za zdjęcie wystawiłem fakturę, więc zapłaciłem podatek. Czy to jest wystarczająca rekompensata? Być może straciłem jedyną szansę na wielkie pieniądze za jedno zdjęcie, bo droga prawna, dałaby mi więcej. Nie wiem. Sądzenie się w sądzie chińskim, właściwym dla miejsca popełnienia przestępstwa nie jest łatwe i też ponosi się koszty. Lepsze moim zdaniem było rozwiązanie polubowne.

Elementem odszkodowania, w naszych warunkach czymś zupełnie normalnym przy druku były trzy egzemplarze autorskie, które od chwili przelewu przyszły po ponad dwóch miesiącach. I tak w moim archiwum posiadam egzemplarz książki, w której potrafię przeczytać tylko napisy na okładce.Warto być świadomym tego, co dzieje się z naszymi utworami, jak są wykorzystywane bez naszej wiedzy. Dla fotografa to być albo nie być. Trzeba być nie tylko twórcą ale menedżerem, śledczym i windykatorem jednocześnie. A sztuka? Ona broni się podobno sama.

            W opinii radcy prawnego, dr Michała Rojewskiego, opisana sytuacja dowodzi jak w obecnych czasach ważną dziedziną jest prawo własności intelektualnej. Należy pamiętać, że oprócz ww. przypadku ochronie podlegają również wzory użytkowe, znaki towarowe i patenty na wynalazki. Oczywiście wymaga to wcześniejszego prawnego zabezpieczenia w Urzędzie Patentowym RP. W zakresie zdjęć czy utworów audiowizualnych dobrym sposobem jest umieszczenie na fotografiach czy filmach umieszczonych np. w internecie oznaczenia i nazwiska autora, które utrudni ich przetwarzanie czy obróbkę. Problem pojawia się kiedy naruszenia dokonują osoby z innych krajów, a w szczególności spoza Unii Europejskiej, Wówczas proces w zakresie żądania odszkodowania może się ciągnąć latami.

Przeczytaj pozostałą część wpisu »

ŻÓŁTA EKSPANSJA -GANGI AZJATYCKIE

Opublikowany 2015/08/03

tekst: Jerzy Walkowiak


Groźne azjatyckie gangi destabilizują ład gospodarczy w Polsce i w Unii Europejskiej. Skala procederu rośnie. Ruch migracyjny sprawia, że do Polski przybywają licznie przedstawiciele azjatyckiego kontynentu w poszukiwaniu lepszych do życia warunków ekonomicznych. Tego typu migracje mogą stanowić w niedalekiej przyszłości zagrożenie dla interesów i bezpieczeństwa ekonomicznego państwa.

 

 

Agencja Bezpieczeństwa Wewnętrznego monitoruje i poddaje analizie kluczowe zagrożenia wynikające z działalności w Polsce i w UE azjatyckich zorganizowanych grup przestępczych. Od kilku lat obserwujemy wzrost aktywności w Polsce groźnych azjatyckich gangów. Przeważającą część tego środowiska stanowią osoby przebywające w naszym kraju nielegalnie, blisko 90%. Wykorzystują często fałszywe dokumenty. Działając w obszarze legalnej aktywności, załatwiając różne administracyjne sprawy korzystają z pomocy doskonale przygotowanych i znających język polski prawników i kancelarii prawnych. Urzędnicy stają się bezsilni wobec takiego wsparcia.

Mieszkając w Polsce Wietnamczycy a także Chińczycy tworzą niezwykle spójną, hermetyczną wspólnotę etniczną i kulturową. Dbają o poprawny wizerunek publiczny unikając zatargów, nie rzucają się w oczy, są grzeczni i uprzejmi, na każdym kroku uśmiechają się. Wtapiają się bezkonfliktowo w środowisko społeczne goszczącego ich kraju. Za tą teatralną maską często kryją się nielegalne przestępcze interesy na ogromną skalę, kontrolowane przez gangi oraz chińskie i wietnamskie służby specjalne. Wywiady tych państw posługują się różnego rodzaju grupami przestępczymi i firmami przykrywkami do prowadzenia swojej działalności operacyjnej w państwach Unii Europejskiej, w tym w Polsce. Nielegalnie uzyskane środki finansowe służą jako fundusze operacyjne między innymi do pozyskiwania wiedzy na temat nowoczesnych technologii wojskowych i cywilnych, pozyskiwania pomysłów i penetracji środowisk naukowych, wyłapywania utalentowanych jednostek. Unia Europejska obok Stanów Zjednoczonych stanowi interesujący obszar aktywności dla wywiadu chińskiego. Oczywiście należy podejść do problemu z pewnym dystansem i mieć świadomość, że Polska nie jest pępkiem świata. Specyfiką chińskiego wywiadu gospodarczego i naukowo technicznego jest bazowanie w znaczącym stopniu na osobowych źródłach informacji i lojalności swoich ziomków rozsianych w różnych zakątkach globu. Każde niewielkie ziarnko cennych informacji naukowych i gospodarczych wywiad chiński analizuje, poddaje interpretacji i kontekstowaniu. Jak odkurzacz Chińczycy zasysają wszystko, co ich interesuje.

Azjatyckie grupy przestępcze działające w Polsce stanowią bardzo dobrze zorganizowaną i zarządzaną strukturę biznesową z wyraźnie zarysowaną hierarchią i podziałem obowiązków. Działają niezwykle sprawnie i skutecznie. Przywódcy, którzy za tym stoją są inteligentnymi, dobrze wykształconymi i bogatymi ludźmi myślącymi w perspektywie strategicznej o obecności biznesowej w Polsce. Zaczynali od skromnego handlu tekstyliami prowadzonego przez zwykłych, „małych” Chińczyków czy Wietnamczyków będących na ich usługach, od skromnych barów i restauracji z azjatycką kuchnią by wkroczyć obecnie w produkcję i handel narkotykami oraz w prostytucję. Mali handlarze, detaliści i hurtownicy zajmujący się handlem tekstyliami i sprzętem AGD płacą gangom haracze za tzw. ochronę. Wielu z tych ludzi przybyło do Polski uciekając przed biedą w swoim kraju. Zarobione pieniądze wysyłają rodzinom w Wietnamie. Z tych środków utrzymują się niekiedy całe wsie w ich ojczystym kraju. Okradani przez gangi, przebywając w Polsce nielegalnie nie zgłaszają problemu policji bojąc się deportacji lub okrutnej kary ze strony gangów. Często są to osoby, które z Wietnamu wyjechały do Polski nielegalnie. Deportowanych do ojczyzny może spotkać nawet kara śmierci za tego typu przestępstwo.

Proceder, którym zajmują się gangi azjatyckie koncentruje się w dużej mierze na przemycie ludzi, wyrobów tekstylnych i fałszowaniu dokumentacji. Gangi korumpują nieuczciwych celników i strażników granicznych, co ułatwia przerzut przez granicę nielegalnego towaru i płacenie niższego cła. Pokusy są ogromne. Skarb państwa traci miliardy z powodu działalności azjatyckich grup przestępczych. Nie płacą w Polsce należnych podatków, płacą je jednak w swoich krajach. Straty państw w skali UE są kolosalne. Niezapłacone cła i podatki, nielegalne transfery finansowe, pranie brudnych pieniędzy, psucie rynku poprzez podaż tanich, niskiej jakości wyrobów. Największy problem w opinii Agencji Bezpieczeństwa Wewnętrznego stanowi legalizacja uzyskanych z przestępczego procederu środków finansowych.
Środowisko to jest niezmiernie trudne do penetracji przez służby specjalne ze względu na bariery kulturowe, językowe i silne więzy wspólnotowe, swoistą lojalność etniczną. Walka z nim wymaga skomplikowanej współpracy międzynarodowej, koordynacji wysiłków, dużych środków finansowych, środków technicznego wsparcia, szkoleń z zakresu nowych wyzwań. Zwalczaniu oszustw, azjatyckich zorganizowanych grup przestępczych, szkodzącym interesom finansowym Polski i pozostałym krajom Unii Europejskiej poświęca się coraz więcej uwagi. Problem staje się poważny, skala rośnie. O sile ekspansji tej społeczności świadczyć może fakt, że ludzie ci wyjeżdżają do obcego kulturowo kraju, którego języka nie znają, potrafią się tutaj doskonale odnaleźć, pracują nielegalnie, kupują nieruchomości, robią interesy itd. Niewielu z nas byłoby w stanie pojechać do ich kraju i tam robić to samo.

Demokratyczne społeczeństwa otwierają się na migracje ludności. Dajemy schronienie ofiarom prześladowań politycznych. Przybysze wnoszą swój pozytywny wkład w rozwój społeczeństw, ale stanowią też zagrożenie. Bilans niekiedy jest trudny do oszacowania. Imigranci należą do bardzo różnych grup społecznych. Życzylibyśmy sobie, aby nasze społeczeństwo zasilały swoim potencjałem jednostki wybitne, naukowcy, inżynierowie, lekarze specjaliści, podmioty gospodarcze inwestujące kapitał i wnoszące innowacyjne rozwiązania technologiczne i gospodarcze, cenny wkład w rozwój naszego państwa i gospodarki a nie transferujące z Polski nielegalne zyski. O sile państwa świadczy skuteczna troska o jego żywotne ekonomiczne interesy. Każdego dnia na terenie całego kraju odnotowujemy próby przemytu, które uruchamiają cały łańcuch konsekwencji prawnych, ekonomicznych i społecznych. Niepełnosprawność aparatu państwa w omawianym zakresie jest demoralizująca. Szeroko rozumiane „uszczelnianie granic” wydaje się być receptą na tę niepełnosprawność. Wymaga to zdecydowanych kroków ze strony odpowiedzialnych instytucji. Jedną z funkcji sprawnego rządzenia i zarządzania jest kontrola. Od kontroli oczekujemy usprawniającego oddziaływania na rzeczywistość i maksymalizacji oczekiwanych zysków. Alternatywą może być karkołomny ideowo i nierealistyczny apel społeczny: „Nie kupować chińszczyzny.”

Przeczytaj pozostałą część wpisu »

Sądowe i pozasądowe MEDIACJE GOSPODARCZE między przedsiębiorcami

Opublikowany 2015/08/02

tekst: 

dr Krystyna Szałkowska – Kozyra

Adwokat i Doradca Podatkowy

 

 

 

Konflikty miedzy przedsiębiorcami są jednym z elementów ryzyka prowadzenia działalności gospodarczej. Jednym z najskuteczniejszych i najbardziej optymalnych sposobów rozwiązywania konfliktów są mediacje.

Ze względu na niską świadomość prawną środowiska przedsiębiorców dotyczącą mediacji uzasadniona wydaje się być edukacja w tym zakresie.

 

Ważną cechą mediacji w sprawach gospodarczych są wymierne oszczędności tzn.

1) mediacja jest tania: jej koszty są relatywnie nieduże i łatwe do skalkulowania- w przeciwieństwie do kosztów i wydatków sądowych (sama opłata sądowa w sprawach majątkowych wynosi 5% wartości przedmiotu sporu),

2) mediacja jest szybka: jej przebieg jest w pełni uzależniony od aktywności stron- nie od przepełnionego terminarza sądowego, a posiedzenia mediacyjne nie odbywają się jedynie przedpołudniami (większość mediacji zakończonych ugodą trwa od 3 do 4 posiedzeń, które można przeprowadzić w kilkudniowych odstępach czasu).

Mediacja gospodarcza to alternatywna metoda rozwiązywania sporów.W mediacji gospodarczej szczególnie ważne jest osiągnięcie dwóch rodzajów celów: z jednej strony jest to zachowaniedobrej reputacji oraz pozostanie w dobrych relacjach biznesowych, a jednocześnie z drugiej strony poszukiwanie rozwiązań ekonomicznych - szybkich, tanich ale w pełni skutecznych.Wszystkie te cele mogą zostać osiągnięte poprzez stosowanie mediacji, zamiast kierowania sprawy na drogę sądową. Nie wyklucza to możliwości złożenie wniosku do sądu o skierowanie sprawy na postępowanie mediacyjne (w trakcie zainicjowanego już postępowania sądowego). Co do zasady do mediacji mogą być skierowane wszystkie sprawy, w których dopuszczalne jest zawarcie ugody.

Istotne jest to, że - zgodnie z art. 123§1 pkt.3 k.c.  wszczęcie mediacji przerywa bieg przedawnienia. Liczba spraw mediacyjnych w sprawach gospodarczych w latach 2006-2012 nie jest satysfakcjonująca. W 2012 roku postępowań mediacyjnych sądowych było niewiele. W bieżącym roku jest ich już znacznie więcej, jednak strony postępowań nadal bezzasadnie odmawiają – nie wyrażając zgody na mediację.Mediacja jest alternatywną metodą rozwiązywania sporów od postępowania sądowego.

 

 

 

Koszty i opłaty sądowe w sprawach gospodarczych uzależnione są od rodzaju postępowania.W postępowaniu uproszczonym koszty są ustalane na podstawie wartości przedmiotu sporu lub wartości przedmiotu umowy i opłata stała od pozwu w takim postępowaniu waha się od 30zł. do nawet 300 zł. Pozew w postępowaniu nakazowym wynosi ¼ części opłaty, nie mniej niż 30 zł, narzuty od nakazu zapłaty w postępowaniu nakazowym wynoszą ¾ części opłaty nie mniej niż 30 zł.Opłaty stałe w sprawach z zakresu spółek handlowych, jak np. rozwiązanie spółki, wyłączenie wspólnika ze spółki, uchylenie uchwały wspólników lub uchwały walnego zgromadzenie spółki itp. to 2 000 zł . W sprawie o unieważnienie przetargu - 1 500 zł, Również wniesienie środka odwoławczego od decyzji Prezesa UOKiK, Urzędu Regulacji Energetyki,  Przewodniczącego KRRiT itp. to koszt wahający się od 50 zł. do 3.000 zł.Zażalenie, apelacja, skarga kasacyjna, skargi o stwierdzenie niezgodności z prawem prawomocnego orzeczeniaw sprawach, w których pobierana jest opłata stała to koszt w kwocie 30 - 40 zł.

Opłata kancelaryjna:

Za każdą rozpoczętą stronę poświadczonego odpisu, wypisu lub wyciągu, odpisu orzeczenia wraz ze stwierdzeniem prawomocności odpisu lub orzeczenia, wraz ze stwierdzeniem wykonalności, pobierana jest opłata 6 zł. 

Opłaty stosunkowe sądowe:

W innych sprawach o prawa majątkowe 5% wartości przedmiotu sporu lub przedmiotu zaskarżenia, jednak nie mniej niż 30 zł i nie więcej niż 100 000zł.

Opłata podstawowa sądowa:

W sprawach, w których przepisy nie przewidują opłaty stałej, stosunkowej lub tymczasowej opłata wynosi 30 zł.

Koszty mediacji przedsądowej (pozasądowej):

Koszty mediacji w sprawach gospodarczych w sprawach przedsądowych określają strony w umowie o mediację zawartej z mediatorem.                                                                           

Koszty postępowań mediacyjnych na etapie przedsądowym ustalane są w umowie między stronami, stawki te są stawkami wolnorynkowymi. Są różne, w zależności od cen ustalonych w poszczególnych ośrodkach mediacyjnych. Zazwyczaj koszt w sprawach majątkowych wynosi 1% od wartości przedmiotu sporu, jednak nie mniej niż 500 zł i nie więcej niż 5.000 zł, zaś w sprawach niemajątkowych opłata jest stała i wynosi ok. 1500 zł – 2.500 zł. Koszty w sprawach majątkowych w niektórych ośrodkach mediacyjnych wydają się niższe i wynoszą nie mniej niż 30 zł i nie więcej niż 1.000 zł.

Jeżeli w postępowaniu mediacyjnym skierowanym przez sąd nie doszło do zawarcia ugody lub gdy zawarto ugodę, ale ugoda nie została zatwierdzona przez sąd, to koszty mediacji wejdą w skład niezbędnych kosztów procesu, jeżeli strony skierują sprawę na drogę sądową w terminie 3 miesięcy od dnia zakończenia mediacji lub uprawomocnienia się postanowienia o odmowie zatwierdzenia mediacji zalicza się także koszty mediacji w wysokości nieprzekraczającej czwartej części opłaty. (art.981§2 k.p.c.).

W sprawach, w których strony do mediacji skierował sąd, zawsze koszty mediacji wchodzą w koszty procesu. W przypadku gdy doszło do zawarcia ugody, koszty mediacji znosi się wzajemnie, chyba że strony postanowią inaczej (art.981§1 k.p.c.). Ustawa wprowadza również zwrot opłaconych kosztów sądowych tj. ¾ uiszczonego wpisu w przypadku zawarcia ugody przed mediatorem.

Zasady postępowania mediacyjnego (mediacja sądowa) zostały uregulowane w Polsce w 2005 r. w art. 183 Kodeksu Postępowania Cywilnego. Strony Mediacji uzyskują gwarancję, że uzyskane informacje podczas mediacji nie wyjdą poza posiedzenie mediacyjne, tj. strony uzyskują gwarancje tajemnicy a dowody postępowania mediacyjnego nie mogą być wykorzystane w postępowaniu sądowym. Ugoda zawarta przed mediatorem i zatwierdzona przez sąd wywołuje takie same skutki prawne jak wyrok sądowy i podlega wykonaniu oraz egzekucji na podstawie art. 777 § 1 KPC).

 

 

Przeczytaj pozostałą część wpisu »