Agnieszka Wachowska

Radczyni prawnaCo-Managing Partner

Bio

Radczyni prawna z kilkunastoletnim doświadczeniem w obsłudze projektów IT. W kancelarii Traple Konarski Podrecki i Wspólnicy uczestniczy w pracach praktyki TMT, kierując zespołem prawa IT, Nowych Technologii i Zamówień Publicznych. Specjalizuje się w problematyce prawnej branży IT i nowych technologii. Od początku kariery prawniczej doradza podmiotom z sektora IT, w tym również podmiotom publicznym, w zakresie zagadnień związanych z prawem IT, zamówieniami publicznymi na dostawy i usługi IT, a także w obszarze cyberbezpieczeństwa i prawa autorskiego. Odpowiada też za wsparcie prawne działalności operatorów telekomunikacyjnych oraz doradztwo z zakresu prawa telekomunikacyjnego.

Brała udział w ponad stu projektach związanych z przygotowywaniem i negocjowaniem umów dotyczących IT, w tym wdrożeniowych (w modelach Waterfall i Agile), serwisowo-rozwojowych, hostingowych, licencyjnych, SaaS, PaaS i IaaS czy umów dotyczących cloud computing. Posiada doświadczenie w doradztwie prawnym i zarządzaniu sporami dotyczącymi realizacji umowy IT oraz reprezentacji klientów przed sądami w sporach IT. Uczestniczyła w przeprowadzaniu wielu dużych i kompleksowych audytów umów dotyczących IT, w tym badających zakres uprawnień do oprogramowania oraz możliwości przeniesienia oprogramowania do środowiska chmury obliczeniowej. Doradza klientom w projektach związanych z inwestycjami w innowacje oraz infrastrukturę IT i telekomunikacyjną z wykorzystaniem środków unijnych oraz związanych z pomocą publiczną, w tym w strategicznych projektach dotyczących budowy i operowania sieciami szerokopasmowymi.

Ekspertka Polskiej Izby Informatyki i Telekomunikacji (PIIT) w obszarze prawa ICT. Zaangażowana w prace grup roboczych, działających przy Prezesie Urzędu Zamówień Publicznych. Brała udział (jako przedstawiciel PIIT) w opracowaniu nowych rekomendacji dotyczących zamówień publicznych na systemy informatyczne. Członek-założyciel Stowarzyszenia Prawa Nowych Technologii, zrzeszającego prawników specjalizujących się w obszarze TMT. Zasiada w prezydium grupy roboczej ds. IT. Przewodnicząca Komisji ds. LegalTech, działającej przy Okręgowej Izbie Radców Prawnych w Warszawie. Członkini międzynarodowego stowarzyszenia ITech Law.

Wyróżniona indywidualnie w prestiżowych rankingach prawniczych w dziedzinie TMT: Chambers and Partners (Band 4) oraz Legal 500 (jako Leading Individuals).

Zaangażowana w szeroką działalność szkoleniową i edukacyjną. Występowała na uznanych konferencjach branży IT i PZP, m. in. Advanced Threat Summit oraz The H@ck Summit, a także wydarzeniach, organizowanych przez Puls Biznesu. Prowadzi zajęcia z prawa IT i prawa nowych technologii na Aplikacji Radcowskiej przy OIRP w Warszawie oraz na studiach podyplomowych „Prawo Nowych Technologii” oraz „Zamówienia Publiczne” w Instytucie Nauk Prawnych PAN. Jest koordynatorką programu dla studentów i absolwentów studiów prawniczych „TKP Academy – Student Program”. Autorka licznych publikacji branżowych i naukowych.

Absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego, stypendystka programu „Law and Technology” na Universiteit van Tilburg (Holandia). Radczyni Prawna przy Okręgowej Izbie Radców Prawnych w Warszawie.

Biegle posługuje się językiem angielskim.


Powiązane newsy

Publikacje 31
04 mar 2024

Zmiana dostawcy internetu w ciągu jednego dnia roboczego. Będą zmiany w prawie

Nowy projekt ustawy o Prawie Komunikacji Elektronicznej (PKE) ma na celu ułatwienie szybkiej zmiany dostawcy internetu, porównywanie ofert oraz zapewnienie ciągłości usługi.

14 lip 2023

Prawo właściwe dla umów licencyjnych typu open source

Programiści i firmy IT od długiego czasu korzystają z komponentów dystrybuowanych na zasadach open source do tworzenia swoich systemów informatycznych. Przynosi ono wiele korzyści, takie jak oszczędność czasu i pewność przetestowania kodu i niewielka liczba błędów.

14 lip 2023

Waloryzacja umów IT

Wielu praktykantów zamówień publicznych uważa, że rok 2022 był niezwykle ważny dla tematu waloryzacji. Wykonawcy, którzy zaczęli zdobywać doświadczenie w przeprowadzaniu waloryzacji wynagrodzenia, coraz częściej zaczęli zaskarżać ich treści do KIO.

13 lip 2023

Rekomendacje branży IT dotyczące przygotowania klauzul waloryzacyjnych na podstawie art. 439 ustawy Prawo zamówień publicznych dla zamówień IT

Dział Forum Praktyk Branżowych Urząd Zamówień Publicznych opublikował opracowanie dotyczące przykładowych klauzul waloryzacyjnych dla sektora IT na podstawie art. 439 ustawy Prawo zamówień publicznych dla zamówień IT.

26 maj 2023

Dyrektywa NIS 2 a polski porządek prawny

Na początku 2023 roku weszła w życie dyrektywa Parlamentu Europejskiego i Rady UE 2022/2555 z dnia 14 grudnia 2022 r., nazywana dyrektywą NIS 2. Nowe przepisy mają uregulować na nowo zagadnienie cyberbezpieczeństwa w Unii Europejskiej, a także naprawić błędy i niedoskonałości.

12 maj 2023

Waloryzacja umów IT w orzecznictwie KIO

2022 rok upłynął pod znakiem waloryzacji wynagrodzeń wykonawców oraz odpowiedniego redagowania klauzul waloryzacyjnych w umowach. Ponadto wykonawcy coraz częściej zaskarżają ich treść do Krajowej Izby Odwoławczej.

28 kwi 2023

ChatGPT and intellectual property

Denata nt. sztucznej inteligencji wciąż trwa. Jednym z jej kluczowych tematów są kwestie praw autorskich. Agnieszka Wachowska i Marcin Ręgorowicz przyjrzeli się temu problemowi oraz przedstawili możliwe sposoby jego rozwiązania w najnowszych artykule opublikowanym w The Global IP Directory.

28 kwi 2023

ChatGPT and intellectual property

Trwa debata na temat sztucznej inteligencji. Jednym z głównych jej tematów są naruszenia praw własności intelektualnej. Agnieszka Wachowska i Marcin Ręgorowicz analizują tę kwestię oraz przedstawiają potencjalne sposoby rozwiązania problemu w artykule opublikowanym w The Global IP Directory.

18 kwi 2023

Prace nad nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa

W styczniu opublikowano już dziewiątą wersję proponowanej nowelizacji ustawy. Ma ona zmienić przepisy dotyczące krajowego systemu bezpieczeństwa i zastąpić wcześniejszą – z października 2022 r. Choć zmian nie jest dużo, niektóre z nich okażą się istotne dla przedsiębiorców komunikacji elektronicznej.

26 kwi 2022

Blockchain w Polsce. Wersja 2.0

Polska Izba Informatyki i Telekomunikacji opublikowała raport „Blockchain w Polsce. Wersja 2.0”. Opracowanie przygotowane zostało przy udziale przedstawicieli biznesu oraz instytucji publicznych.
 
Wśród autorów znaleźli się również prawnicy naszej kancelarii. Agnieszka Wachowska omawia systemy wykorzystujące technologię blockchain już wdrożoną na rynku polskim, natomiast prof. UEK Jan Byrski, PhD hab., Karol Juraszczyk oraz Piotr Orłowski opracowali część dotyczącą stablecoins w świetle projektowanych zmian prawnych oraz aktualnych przepisów dotyczących pieniądza elektronicznego.
 
Zapraszamy do lektury! Pełna wersja raportu dostępna jest tutaj

15 mar 2022

Migracja do chmury publicznej w kontekście przepisów z zakresu cyberbezpieczeństwa

Masowe przenoszenie środowiska informatycznego do chmury obliczeniowej i odchodzenie tym samym od tradycyjnych rozwiązań on-premises, na rzecz rozwiązań typu IaaS, PaaS i SaaS, stanowi niepohamowany trend, który w najbliższych latach prawdopodobnie będzie się nasilał. W artykule r.pr. Agnieszka Wachowska omawia:

27 sty 2022

Legalna dekompilacja

Już znamy wyrok TS UE w kontrowersyjnej sprawie możliwości dekompilacji oprogramowania przez legalnego dysponenta w celu naprawy usterek. W artykule r.pr. Agnieszka Wachowska omawia m.in.:

28 gru 2021

II Tom Rekomendacji dotyczących zamówień publicznych na systemy informatyczne

Urząd Zamówień Publicznych opublikował II Tom Rekomendacji dotyczących zamówień publicznych na systemy informatyczne.

18 lis 2021

Ryzyka związane z open source

Zachęcamy do lektury artykułu Agnieszki Wachowskiej i Aleksandra Elmerycha, który został opublikowany w listopadowym numerze IT w Administracji.

27 paź 2021

Co zmieni dyrektywa NIS 2

Zachęcamy do lektury artykułu Agnieszki Wachowskiej i Aleksandra Elmerycha, który został opublikowany w miesięczniku IT w Administracji.

06 lip 2021

Dyrektywa NIS 2: jakie zmiany wprowadzi dla cyberbezpieczeństwa na rynku wewnętrznym UE?

W najnowszym biuletynie Euro Info wydawanym przez ośrodek Enterprise Europe Network przy Polskiej Agencji Rozwoju Przedsiębiorczości ukazał się artykuł autorstwa Agnieszki Wachowskiej oraz Aleksandera Elmerycha, w którym omówione zostały zmiany w zakresie cyberbezpieczeństwa na rynku wewnętrznym UE planowane do wprowadzenia projektem Dyrektywy NIS 2. Zachęcamy do lektury!

22 kwi 2021

Jak uniknąć vendor lock-in w chmurze – analiza na przykładzie wytycznych SWIPO

Jak uniknąć vendor lock-in w chmurze? Odpowiedź na to pytanie znajdą Państwo w artykule, który ukazał się w najnowszym numerze IT Professional. Analizę zagadnienia na przykładzie wytycznych SWIPO omawiają Agnieszka Wachowska oraz Aleksander Elmerych.

23 paź 2020

Interpretacja ogólna nie kończy wątpliwości wokół 50 proc. kosztów uzyskania przychodów

Polecamy Państwa lekturze artykuł naszych ekspertek oraz na temat niedawno wydanej ogólnej interpretacji podatkowej w sprawie zastosowania 50% kosztów uzyskania przychodu – mającej szczególne znaczenie dla branży IT.

04 sty 2019

Jest szansa na usunięcie wątpliwości związanych z kosztami autorskimi

Ministerstwo Finansów opublikowało projekt interpretacji ogólnej dot. rozliczania 50% kosztów uzyskania przychodu. Czy rozwieje on panujące na rynku duże wątpliwości co do warunków ich stosowania?

02 lut 2018

50-proc. koszty twórców – twardy orzech do zgryzienia

Od 1 stycznia 2018 r. obowiązują
istotne zmiany w rozliczaniu 50 proc. kosztów uzyskania przychodów. To
za sprawą dużej nowelizacji przepisów podatkowych, w tym ustawy o
podatku dochodowym od osób fizycznych. Zmiany w prawie zbiegają się
także ze zmianą podejścia organów skarbowych do stosowania 50-proc.
kosztów.

29 wrz 2017

Prawne aspekty reagowania na incydenty naruszenia cyberbezpieczeństwa

Artykuł pt. „Prawne aspekty reagowania na incydenty naruszenia cyberbezpieczeństwa” autorstwa r.pr. Agnieszki Wachowskiej i apl. radc. Joanny Jastrząb ukazał się w miesięczniku IT Professional.

04 wrz 2017

Metodyki Agile w zamówieniach publicznych

Artykuł r.pr. Agnieszki Wachowskiej i apl. radc. Joanny Jastrząb pt. „Metodyki Agile w zamówieniach publicznych” ukazał się w miesięczniku CRN.

26 cze 2017

Umowy na body leasing IT

Artykuł pt. „Umowy na body leasing IT” r. pr. Agnieszki Wachowskiej i apl. radc. Joanny Jastrząb ukazał się w miesięczniku IT Professional. Zapraszamy do lektury  – www.it-professional.pl

24 sty 2017

Raport o partnerstwie publiczno-prywatnym w krajach UE oraz w Polsce dla inwestycji telekomunikacyjnych opublikowany przez Ministerstwo Cyfryzacji

Ministerstwo Cyfryzacji opublikowało w styczniu 2017 r. raport zawierający obszerną analizę prawną partnerstwa publiczno-prywatnego w Polsce i innych wybranych krajach Unii Europejskiej, która została przygotowana przez prawników Kancelarii Traple Konarski Podrecki i Wspólnicy. Celem analizy było przedstawienie propozycji wdrożenia w polskim modelu PPP efektywnych rozwiązań prawnych funkcjonujących od lat w Wielkiej Brytanii, Francji, Irlandii, które mogłyby się przyczynić do dynamicznego rozwoju inwestycji telekomunikacyjnych.

27 gru 2016

Wzorcowe Klauzule w umowach IT – analiza i propozycje zmian

Artykuł pt.  „Wzorcowe Klauzule w umowach IT  – analiza i propozycje zmian” autorstwa r. pr. Agnieszki Wachowskiej i adw. Xawerego Konarskiego ukazał się w miesięczniku Zamówienia Publiczne Doradca.

05 gru 2016

Rola współdziałania zamawiającego we wdrożeniu systemu informatycznego – zagadnienia prawne

W najnowszym numerze miesięcznika IT Professional ukazał się artykuł  r.pr. Agnieszki Wachowskiej i apl. radc. Magdaleny Gąsowskiej.

26 paź 2016

Odsprzedaż oprogramowania tylko na oryginalnym nośniku

Trybunał Sprawiedliwości UE po raz
kolejny wypowiedział się nt. resellingu oprogramowania, tym razem
wskazując, że odsprzedaż programu komputerowego nie jest dopuszczalna,
jeśli nośnik nie jest oryginalny. Wyrok w sprawie C-166/15 oraz jego
znaczenie dla branży IT, omawiają Agnieszka Wachowska i Joanna Jastrząb w dzisiejszym numerze Rzeczpospolitej.

10 sie 2016

Wady systemu informatycznego a możliwość odstąpienia od umowy

W najnowszym numerze magazynu CRN ukazał się artykuł pt. „Wady systemu informatycznego a możliwość odstąpienia od umowy”  r. pr. Agnieszki Wachowskiej i apl. radc. Joanny Jastrząb.

18 lip 2016

Jest szansa na rozwój łączności w Polsce

Artykuł r. pr. Agnieszki Wachowskiej i apl. radc. Magdaleny Gąsowskiej ukazał się w dzienniku Rzeczpospolita.

03 cze 2016

Agile i waterfall – wdrożenia systemów a postanowienia umowy

Agnieszka Wachowska i Joanna Jastrząb autorkami artykułu „Agile i waterfall – wdrożenia systemów a postanowienia umowy” w najnowszym numerze miesięcznika IT Professional.

17 wrz 2015

Ochrona gry komputerowej. Aktualne wyzwania prawne (red. Elżbieta Traple)

Nakładem wydawnictwa Wolters Kluwer ukazała się publikacja Ochrona gry komputerowej. Aktualne wyzwania prawne.
Monografia jest pierwszym na rynku wydawniczym opracowaniem kompleksowo
przedstawiającym regulacje prawne dotyczące gier komputerowych.

Aktualności 21
25 kwi 2024

Dyrektywa NIS 2, czyli cyberbezpieczeństwo - gościnny udział w podkaście „Prawo a nowe technologie”

Zapraszamy do wysłuchania podcastu „Prawo a nowe technologie” prowadzonego przez Okręgową Izbę Radców Prawnych we Wrocławiu, gdzie gościnnie pojawiła się mec. Agnieszka Wachowska.

27 mar 2024

The Legal 500 (Legalease) EMEA 2024

Z dumą informujemy, że kancelaria Traple Konarski Podrecki i Wspólnicy została wyróżniona w 5 obszarach praktyk przez The Legal 500 (Legalease) EMEA 2024!

14 mar 2024

Chambers Europe 2024

Z przyjemnością informujemy, że Traple Konarski Podrecki & Partnerzy zostało wyróżnione w prestiżowym rankingu najlepszych kancelarii Chambers and Partners Europe 2024.

03 wrz 2023

Poland Business Run 2023

Jak co roku drużyny TKP wzięły udział w charytatywnym biegu Poland Business Run. Celem inicjatywy jest zebranie środków finansowych dla osób, które na co dzień zmagają się z problemami niepełnosprawności, a także kobiet po zabiegu mastektomii.

22 cze 2023

XXI Ranking Kancelarii Prawniczych Rzeczpospolitej

TKP w gronie topowych kancelarii według XXI Rankingu Kancelarii Prawniczych Rzeczpospolitej. Kancelaria uzyskała aż 9 tytułów lidera w 4 dziedzinach prawa, co dało 4. miejsce w zestawieniu TOP 11 Najlepszych kancelarii.

Kapituła rankingu uznała TKP za najlepszą kancelarię w Polsce w 4 kategoriach:

05 cze 2023

Okiem Ekspertów Pzp: Sztuczna inteligencja w zamówieniach - aspekt prawny

Sztuczna inteligencja może mieć potencjał do wykorzystania na wielu polach. Jedną z dziedzin są zamówienia publiczne.

14 kwi 2023

Podcast KIRP o cyberbezpieczeństwie

Zapraszamy na premierę trzeciego odcinka podcastu Krajowej Izby Radców Prawnych, w którym r.pr. Agnieszka Wachowska opowiada:

13 kwi 2023

Legal 500 EMEA 2023

Mamy przyjemność poinformować, że Kancelaria Traple Konarski Podrecki i Wspólnicy po raz kolejny została zarekomendowana w rankingu The Legal 500 (Legalease) EMEA 2023 w 5 kategoriach. Xawery Konarski znalazł się w gronie Leading Individual w kategoriach TMT oraz Ochrona danych osobowych. Agnieszka Wachowska znalazła się w gronie Next Generation Partner in TMT, a Karolina Grochecka-Goljan została uznana za Rising Star in TMT.

16 mar 2023

Chambers Europe 2023

Z przyjemnością informujemy, że po raz kolejny nasza Kancelaria została wyróżniona w prestiżowym rankingu najlepszych kancelarii Chambers Europe 2023.

23 lis 2022

Co z niewypowiadalnymi licencjami na programy?

Stanowiska z konsultacji publicznych do projektu nowelizacji ustawy o prawie autorskim i prawach pokrewnych ujrzały światło dzienne. A jest ich aż 66!

22 lis 2022

15 listopada 2022 r. rząd przyjął projekt ustawy Prawo Komunikacji Elektronicznej (PKE)

Głównym celem PKE jest wdrożenie do polskiego porządku prawnego Europejskiego kodeksu łączności elektronicznej (EKŁE), którego termin implementacji upłynął w grudniu 2020 r. Jako że Polska wciąż nie wykonała tego obowiązku, Komisja Europejska w kwietniu 2022 r. skierowała do Trybunału Sprawiedliwości Unii Europejskiej sprawę przeciwko Polsce oraz dziewięciu innym krajom w związku z brakiem pełnej transpozycji EKŁE.

PKE, poza wdrożeniem EKŁE, ma również w całości zastąpić obowiązującą aktualnie ustawę prawo telekomunikacyjne, dlatego też nowe przepisy będą kompleksowo regulowały funkcjonowanie rynku komunikacji elektronicznej w Polsce. Oznacza to, że poza tradycyjnymi przedsiębiorcami telekomunikacyjnymi, przyszłą regulacją będą również objęci inni dostawcy usług komunikacji elektronicznej.

Prace nad ustawą trwają już od ponad dwóch lat. Pierwszy projekt PKE został opublikowany w lipcu 2020 r.

15 wrz 2022

CEE Legal HUB BootCamp 2022

W dniach 14-16 września 2022 r. na Kampusie Google for Startups w Warszawie będzie miał miejsce kolejny CEE Legal HUB BootCamp 2022.  

05 wrz 2022

Poland business run 2022

Jak co roku drużyny TKP wzięły udział w charytatywnym biegu Poland Business Run. Celem inicjatywy jest zebranie środków dla osób, które na co dzień zmagają się z problemami niepełnosprawności i potrzebują wsparcia.

30 maj 2022

Agnieszka Wachowska została ekspertką PIIT w obszarze prawa ICT

Z przyjemnością informujemy, że Agnieszka Wachowska dołączyła do grona ekspertów PIIT w obszarze prawa ICT.

18 maj 2022

Zakończyliśmy I edycję TKP Academy

I edycja TKP Academy – Student Program przeszła już do historii. 

12 kwi 2022

Legal 500 EMEA 2022

Z przyjemnością informujemy, że kancelaria Traple Konarski Podrecki i Wspólnicy po raz kolejny została rekomendowana w rankingu The Legal 500 (Legalease) EMEA 2022 w 5 obszarach praktyki. Xawery Konarski znalazł się w gronie leading individual w dwóch kategoriach, a Agnieszka Wachowska kolejny rok z rzędu została uznana za Next generation partner w kategorii TMT.

05 wrz 2021

Poland business run

Poland business run za nami!

21 kwi 2021

The Legal 500 (Legalease) EMEA 2021

Z przyjemnością informujemy, że kancelaria Traple Konarski Podrecki i Wspólnicy po raz kolejny została rekomendowana w rankingu The Legal 500 (Legalease) EMEA 2021 w 4 obszarach praktyki. Dwóch naszych prawników znalazło się w gronie Leading Individuals: Prof. Elżbieta Traple, PhD, hab. i adw. Xawery Konarski. R.pr. Agnieszka Wachowska kolejny rok z rzędu została uznana za Next generation partner. W poszczególnych kategoriach w gronie recommended lawyers znaleźli się: Data privacy and data protection: prof. UEK Jan Byrski, PhD hab., Prof. INP PAN dr hab. Grzegorz Sibiga, adw. Katarzyna Syska, Intellectual Property: Prof. INP PAN dr hab. Paweł Podrecki, Anna Sokołowska-Ławniczak Ph.D., Competition/Antitrust: Prof. INP PAN dr hab. Paweł Podrecki, dr Tomasz Targosz, dr Katarzyna Menszig-Wiese, LL.M, TMT: Prof. INP PAN dr hab. Grzegorz Sibiga, dr Piotr Wasilewski.

16 kwi 2020

Ranking Legal 500 EMEA

Jest nam niezmiernie miło poinformować, że po raz kolejny zostaliśmy docenieni w międzynarodowym rankingu The Legal 500 EMEA. Przyznane wyróżnienia świadczą nie tylko utrzymaniu wysokiego poziomu naszych usług, ale również o nieustannym rozwoju Kancelarii Traple Konarski Podrecki i Wspólnicy.

12 kwi 2019

The Legal 500 EMEA 2019

W tegorocznej edycji rankingu The Legal 500
EMEA kancelaria Traple Konarski Podrecki i Wspólnicy została wyróżniona
w aż trzech kategoriach: intellectual property (tier 1), TMT (tier 2) i
competition/antitrust (tier 2).

13 kwi 2018

Kancelaria Traple Konarski Podrecki i Wspólnicy wyróżniona w rankingu The Legal 500 EMEA

W tegorocznej edycji rankingu The Legal 500 EMEA Kancelaria Traple
Konarski Podrecki i Wspólnicy została wyróżniona w trzech dziedzinach:

Wydarzenia 145
12 gru 2024

Wpływ nowych regulacji na Umowy IT

Zapraszamy na konferencję „Wpływ nowych regulacji na Umowy IT”, która zaplanowana jest na 12 grudnia 2024 r., w Warszawie. Podczas konferencji eksperci omówią ostatnio wprowadzone kluczowe zmiany prawne oraz te planowane, takie jak DORA, NIS 2, AI Act czy Data Act, oraz ich praktyczne konsekwencje.

09 gru 2024 - 10 gru 2024

Smart City – skuteczne i bezpieczne wdrażanie nowoczesnych rozwiązań miejskich

W dniach 9-10 grudnia 2024 r. odbędą się dwudniowe warsztaty poświęcone nowoczesnym technologiom i ich zastosowaniu w realizacji zadań publicznych w miastach przyszłości. Podczas wydarzenia zostaną przedstawione najnowsze rozwiązania technologiczne oraz sposoby ich integracji w projektach smart city.

04 gru 2024 - 05 gru 2024

Realizacja kontraktów IT w świetle NIS 2, DORA i wymagań chmurowych

Zapraszamy do udziału w warsztatach, które kompleksowo przedstawią najważniejsze kwestie prawne i praktyczne związane z zawieraniem umów na systemy IT.

12 lis 2024 godz. 11:30 - 12:30

Sprawdź, czy Twoja firma podlega NIS2 oraz jakie obowiązki i konsekwencje mogą być nałożone na Kierownictwo za niespełnienie wymagań

Wraz z implementacją dyrektywy NIS 2 do polskiego prawa coraz więcej firm zastanawia się, czy nowe obowiązki ich dotyczą oraz jakie konsekwencje niesie to dla zarządów i kluczowych podmiotów. Na te i inne pytania odpowiedzą przedstawiciel Ministerstwa Cyfryzacji oraz ekspertka TKP, zajmująca się kwalifikacją firm w świetle NIS 2 podczas nadchodzącego webinaru. Spotkanie poprowadzi Wiesław Paluszyński, Prezes Polskiego Towarzystwa Informatycznego.  

07 lis 2024

VI Konferencja: Prawo nowych technologii – aktualne problemy i nowe wyzwania

Zapraszamy do udziału w VI edycji konferencji „Prawo nowych technologii – aktualne problemy i nowe wyzwania”, która odbędzie się 7 listopada 2024 r.

17 paź 2024 - 18 paź 2024

The Hack Summit 2024

The Hack Summit to wydarzenie poświęcone tematyce cyberbezpieczeństwa – od zagadnień technicznych, poprzez strategię, aż po ryzyko i compliance. Konferencja odbędzie się w dwóch formach: online 17 października 2024 r. oraz stacjonarnie na PGE Narodowym w Warszawie 18 października 2024 r.

03 paź 2024 - 05 paź 2024

17. Ogólnopolski Zjazd Firm Rodzinnych U-RODZINY

Już za tydzień odbędzie się 17. Ogólnopolski Zjazd Firm Rodzinnych U-RODZINY, organizowany przez Stowarzyszenie Inicjatywa Firm Rodzinnych. Tematem przewodnim zjazdu będzie Rodzinna Firma Przyszłości.

03 paź 2024 - 05 paź 2024

17. Ogólnopolski Zjazd Firm Rodzinnych U-RODZINY 

Zapraszamy na 17. Ogólnopolski Zjazd Firm Rodzinnych U-RODZINY organizowany przez Stowarzyszenie Inicjatywa Firm Rodzinnych, który odbędzie się w dniach 3-5 października 2024 r. Tematem przewodnim będzie Rodzinna Firma Przyszłości.

01 paź 2024

Security Trends 2024

Zapraszamy na kolejną edycję konferencji Security Trends, która odbędzie się 1 października 2024 r. w Warszawie. Podczas spotkania prelegenci przedstawią najnowsze trendy i praktyki zapobiegania oraz obrony przed zaawansowanymi atakami. Eksperci porozmawiają także o ochronie i zarządzaniu urządzeniami mobilnymi, tożsamością oraz skutecznych sposobach treningu pracowników podnoszącym świadomości zagrożeń w otaczającym nas cybernetycznym świecie.

19 wrz 2024 - 15 lis 2024

Digital Legal Lab

W latach 2024-2025 w prawie UE i polskim wejdzie w życie szereg aktów prawnych dotyczących nowych technologii. Skutkiem tego będzie obowiązek ustanowienia niezależnych organów nadzorczych wyposażonych w kompetencje kontrolne i system sankcji, w tym wysokie kary pieniężne. Znajomość tych regulacji stanie się kluczowa dla prawników przedsiębiorstw.

18 wrz 2024 - 20 wrz 2024

EBF 2024

W dniach 18-20 września 2024 r. w Warszawie, po raz drugi odbędzie się Festiwal Zakupów B2B i B2G. Wydarzenie to będzie wypełnione inspirującymi prelekcjami, interaktywnymi warsztatami oraz sesjami networkingowymi. Hasłem przewodnim tegorocznej edycji będą „Ludzie, Procesy i Technologia”.

11 wrz 2024

Jak zapewnić zgodność z NIS2 w firmie?

Z dniem 18 października 2024 roku wchodzi w życie dyrektywa NIS2, która wprowadza nowe, wymagania dotyczące cyberbezpieczeństwa dla firm z wielu sektorów. Firmy muszą być przygotowane na nadchodzące zmiany, aby spełnić nowe przepisy i zapewnić ciągłość działania oraz bezpieczeństwo swoich systemów informatycznych. Nasz webinar pomoże zrozumieć, jakie kroki należy podjąć, aby sprostać wymogom dyrektywy NIS2 oraz jak skutecznie chronić swoją firmę przed cyberatakami.

22 sie 2024

Warsztat NIS2 „Skuteczne metody zarządzania ryzykiem oraz środki wdrożenia”

Przepisy dyrektywy NIS2 powinny zostać wdrożone do polskiego porządku prawnego do 17 października 2024 roku i szacuje się, że obejmą one ponad 10 000 podmiotów. Nowe regulacje to jednak nie tylko rozszerzony zakres podmiotów tworzących Krajowy System Cyberbezpieczeństwa, ale także bardziej restrykcyjne wymagania i obowiązki oraz odpowiedzialność finansowa przedsiębiorstw oraz osobista.

31 lip 2024

Prawne aspekty cyberbezpieczństwa

Już 31 lipca 2024 r. odbędzie się szkolenie „Prawne aspekty cyberbezpieczeństwa”.

Nadciąga regulacyjne tsunami w zakresie cyberbezpieczeństwa. Już od października br. zacznie być stosowana unijna dyrektywa NIS2, która na nowo ureguluje zagadnienia dotyczące bezpieczeństwa w całej Unii Europejskiej. W konsekwencji tysiące nowych podmiotów będą musiały dostosować się do rygorystycznych wymogów w zakresie cyberbezpieczeństwa.

Podczas szkolenia ekspertka TKP Agnieszka Wachowska omówi m.in. następujące zagadnienia:

30 lip 2024

Jak zapewnić zgodność z NIS 2 w firmie z branży spożywczej?

Już 30 lipca 2024r., w godz. 11:00-12:30 odbędzie się webinar, podczas którego przybliżymy istotę dyrektywy NIS2, jej znaczenie oraz wymagania, które muszą spełnić firmy z branży spożywczej.

24 lip 2024

Benefity podatkowe w zatrudnieniu branży IT i nowych technologii

24 lipca 2024 r. zapraszamy na trzeci webinar z cyklu „IT Legal Navigator”. Tematyka ulg i preferencji podatkowych w zatrudnieniu wzbudza duże zainteresowanie zarówno pracodawców, jak i pracowników. Nie przegap okazji, aby zgłębić wiedzę na ten temat, szczególnie w kontekście zatrudnienia w branży IT.

11 lip 2024

Cyberbezpieczeństwo w sektorze energetycznym, przemysłowym i komunalnym

Zapraszamy na szkolenie online pt. „Cyberbezpieczeństwo w sektorze energetycznym, przemysłowym i komunalnym”, które odbędzie się w formule online w dniu 11 lipca 2024 r. Poprawi je mec. Agnieszka Wachowska.

04 lip 2024

Cyberbezpieczeństwo zgodne z przepisami NIS2 i uKSC oraz normami ISO

Już 4 lipca odbędzie się webinar „Cyberbezpieczeństwo zgodne z przepisami NIS2 i uKSC oraz normami ISO”.

18 cze 2024 - 20 cze 2024

Konferencja Branża Wod.-Kan. – Ochrona i Bezpieczeństwo Infrastruktury Krytycznej

Wydarzenie odbędzie się w dniach 18 – 20 czerwca 2024 roku.

12 cze 2024

Zadbaj o zgodność działania swojej organizacji z Dyrektywą NIS2

Dyrektywa NIS2 dotknie szacunkowo nawet 8000 podmiotów w Polsce z 18 sektorów gospodarki, podzielonych na podmioty kluczowe i ważne. W/w podmioty będą musiały spełnić szereg obowiązków, ryzykując dotkliwymi karami finansowymi w przypadku niezgodności z przepisami prawa.

11 cze 2024

SpeedDate z cyberbezpieczeństwem dla prawników

Zapraszamy do udziału w konferencji online „SpeedDate z cyberbezpieczeństwem dla prawników”, organizowaną przez Komisję LegalTech OIRP w Warszawie. Wydarzenie odbędzie się 11 czerwca 2024 r.

05 cze 2024

Wpływ nowych regulacji na Umowy IT

Zapraszamy do udziału w konferencji „Wpływ nowych regulacji na umowy IT”, która odbędzie się 5 czerwca 2024 r. w Warszawie.

22 maj 2024

IT Legal Navigator: Typy umów na pozyskanie personelu w branży IT i nowych technologii

Weź udział w unikatowym projekcie edukacyjnym prowadzonym przez trzy kancelarie prawne: Traple Konarski Podrecki & Partners, Baran Książek Bigaj (BKB) oraz TaxLab.

Zapraszamy na bezpłatny cykl warsztatowy „IT Legal Navigator” w temacie aspektów prawnych i podatkowych zatrudnienia w sektorze IT i nowych technologii.

22 maj 2024 - 23 maj 2024

Eliminacja ryzyka cyberataków w organizacji - normy, dobre praktyki i wymogi prawne

Zapraszamy na warsztaty, które odbędą się w dniach 22-23 maja 2024 roku. Podczas wydarzenia eksperci przedstawią sposoby przygotowania organizacji do wdrożenia Dyrektywy NIS2 oraz AI Act, omówią normy i wymagania dotyczące bezpieczeństwa cyfrowego oraz proces ich wzmocnienia zgodnie z przepisami prawnymi. Przedstawią także kwestie związane z certyfikacją cyberbezpieczeństwa w Europie, modelami współpracy z podwykonawcami oraz strategiami ograniczania cyberataków.

21 maj 2024

Porozmawiajmy o NIS 2 – jak rozwiązania IT odpowiadają na dynamicznie zmieniające się regulacje prawne w Polsce

W związku z faktem, że pojawił się pierwszy projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (KSC) implementujący do polskiego porządku prawnego dyrektywę unijną NIS2 już 21 maja zapraszamy na merytoryczne wydarzenie w Warszawie.

16 maj 2024

Umowy na korzystanie z oprogramowania w chmurze obliczeniowej – wyzwania, ryzyka i praktyczne aspekty zawierania i negocjowania umów na cloud computing

Zapraszamy na warsztaty, które odbędą się 16 maja 2024 roku i będą poświęcone kompleksowemu omówieniu problematyki prawnej związanej z chmurą obliczeniową. W kontekście coraz powszechniejszego korzystania z oprogramowania w chmurze, konieczne staje się nowe podejście do negocjowania umów IT. Jednakże, brak odrębnych aktów prawnych w UE i Polsce dotyczących chmury obliczeniowej sprawia, że niezbędne jest dostosowanie się do różnorodnych regulacji. Warsztaty będą obejmować analizę orzecznictwa sądów, aktualnych regulacji oraz praktyczne przykłady projektów w różnych modelach, a także omówienie klauzul umownych.

14 maj 2024 - 15 maj 2024

III FORUM BEZPIECZEŃSTWA

To już 3. edycja spotkania dla specjalistów ds. bezpieczeństwa z Polski. Tematem rozmów będzie zwiększania obrony powszechnej, zapewnienia odpornej infrastruktury cyfrowej i bezpieczeństwa energetycznego, aż po ochronę sygnalistów, fałszerstwa i cyberbezpieczeństwo. Niepowtarzalna okazja do wymiany doświadczeń i rozmów z ekspertami o wyzwaniach dla bezpieczeństwa Polski.

10 kwi 2024

Umowy na utrzymanie, serwis i rozwój systemów IT - najlepsze praktyki i sporne kwestie

Zapraszamy na warsztat poświęcony umowom na utrzymanie, serwis i rozwój systemów IT, który odbędzie się 10 kwietnia 2024r. (online). Podczas wydarzenia omówione zostaną kluczowe aspekty negocjacji oraz zarządzania realizacją umów w tym obszarze.

27 mar 2024

Security Roadshow: Dostrzec co niewidoczne w sieci 

27 marca odbędzie się spotkanie Security Roadshow we Wrocławiu, na którym wystąpi mec. Agnieszka Wachowska z prezentacją dotyczącą nowych regulacji w zakresie cyberbezpieczeństwa, dotykających podmiotów kluczowych i ważnych w strukturze państwa.

20 mar 2024

Wdrożenie IT – jak przygotować dobrą umowę oraz dobrze przygotować się do wdrożenia?

Już 20 marca odbędzie się szkolenie z zakresu umów wdrożeniowych w IT, które poprowadzą nasi eksperci mec. Agnieszka Wachowska oraz mec. Piotr Nepelski.

29 lut 2024

IT Security Trends 2024

Wydarzenie IT Security Trends to okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. 

25 sty 2024

Prawne aspekty cyberbezpieczeństwa

Uczestnicy szkolenia uzyskają odpowiedź m.in. na następujące pytania:

13 gru 2023

Umowy IT – aspekty prawne i praktyczne

Serdecznie zapraszamy na konferencję poświęconą prawidłowemu tworzeniu umów wdrożeniowych IT, organizowaną przez Puls Biznesu.

06 gru 2023

Umowy na korzystanie z oprogramowania w chmurze obliczeniowej – wyzwania, ryzyka i praktyczne aspekty zawierania i negocjowania umów na cloud computing

Serdecznie zapraszamy na warsztaty poświęcone kwestiom prawnym związanym z projektami chmury obliczeniowej. Współcześnie, korzystanie z oprogramowania w modelu chmurowym (cloud computing) staje się coraz bardziej popularne, a niektórzy producenci oprogramowania całkowicie przeszli na dostarczanie usług w formie oprogramowania jako usługi (Software as a Service, SaaS). Te nowe modele korzystania z oprogramowania wymagają zupełnie innego podejścia do przygotowywania i negocjowania umów IT.

06 gru 2023 - 07 gru 2023 godz. 09:00 - 17:00

Cloud computing i outsourcing w sektorze finansowym - wyzwania prawne i praktyczne

Serdecznie zapraszamy na warsztaty poświęcone zagadnieniom związanym z chmurą i outsourcingiem w instytucjach finansowych. Podczas wydarzenia eksperci dokładnie omówią, jak skutecznie dostosować się do wymogów regulatorów, zwłaszcza w zakresie umów, nadzoru nad podmiotami zewnętrznymi, zarządzania ciągłością działania oraz zagadnień związanych z bezpieczeństwem.

22 lis 2023 - 24 lis 2023

Advanced Threat Summit 2023

Serdecznie zapraszamy do udziału w jubileuszowej 10. edycji konferencji „Advanced Threat Summit” – najważniejszego wydarzenia w dziedzinie cyberbezpieczeństwa w Polsce!

27 paź 2023

CYBERBEZPIECZEŃSTWO - Dyrektywa NIS 2 i nowelizacja ustawy o KSC - wymogi dla firm i instytucji

Zapraszamy do zapisów na konferencję poświęconą dyrektywie NIS 2, jej konsekwencjom dla firm i instytucji, zakresowi jej zmian i pojęciu cyberbezpieczeństwa.

26 paź 2023

IDC Security Forum. Zaktualizuj swoją mapę zagrożeń.

Serdecznie zapraszamy na wydarzenie poświęcone szeroko rozumianemu pojęciu cyberbezpieczeństwa. Podczas licznych eksperckich wystąpień zostaną omówione takie zagadnienia jak:

21 wrz 2023 godz. 09:00 - 15:30

Kontrakty w branży IT: prawo, praktyka, błędy, case study

Program wydarzenia:

20 wrz 2023 - 21 wrz 2023

Wyzwania regulacyjne, zarządzanie ryzykiem i zakres odpowiedzialności w Grupach Kapitałowych

Wydarzenie jest organizowane przez MM Conferences.

13 wrz 2023 - 14 wrz 2023

Nowe ramy cyberbezpieczeństwa w reżimie dyrektywy NIS2

Zapraszamy do udziału w warsztatach „Nowe ramy cyberbezpieczeństwa w reżimie dyrektywy NIS2”.

23 sie 2023 - 25 sie 2023

KSC FORUM 2023

KSC Forum jest miejscem spotkania i rozmowy wszystkich interesariuszy Ustawy o KSC. To ważny i potrzebny dialog, bo kluczowa jest tutaj współpraca pomiędzy różnymi podmiotami – w ramach danych branż, jak i pomiędzy branżami. Poprzednie edycje konferencji znakomicie spełniły tutaj swoje zadanie – wzmocnienia tego dialogu i budowy relacji osób odpowiedzialnych za cyberbezpieczeństwo swoich organizacji.

27 cze 2023

Umowy na korzystanie z oprogramowania w chmurze obliczeniowej - wyzwania, ryzyka i praktyczne aspekty zawierania i negocjowania umów na cloud computing

Zapraszamy na warsztaty online organizowane przez Centrum Promocji Informatyki. Ich celem jest przedstawienie problematyki prawnej projektów chmury obliczeniowej. W trakcie zajęć zostanie przedstawione aktualne orzecznictwo sądów polskich, zagranicznych oraz TSUE, istotne dla chmury regulacje prawne, a także stanowiska organów regulacyjnych.

21 cze 2023 godz. 10:00 - 11:00

Benefinty podatkowe w zatrudnieniu w branży IT i nowych technologii

Ulgi i preferencje podatkowe w zatrudnieniu to temat rozpalający wyobraźnię zarówno pracodawców, jak i pracowników. Zapraszamy na trzeci webinar z cyklu „IT Employment Legal Navigator”.

20 cze 2023 godz. 09:30 - 14:30

Szkolenie. Umowy na utrzymanie, serwis i rozwój systemów IT - najlepsze praktyki i sporne kwestie

Zapraszamy na szkolenie online organizowane przez Centrum Promocji Informatyki.

24 maj 2023

IT Employment Legal Navigator. Kluczowe postanowienia w umowach

Zapraszamy na drugi z cyklu webinar poświęcony aspektom prawnym i podatkowym zatrudnienia w sektorze IT i nowych technologii.

16 maj 2023

Prawne aspekty cyberbezpieczeństwa

Uczestnicy szkolenia uzyskają odpowiedź m.in. na następujące pytania:

  • Jakie przepisy oraz soft law regulują zagadnienia z zakresu cyberbezpieczeństwa?
  • Kto podlega ustawie o krajowym systemie cyberbezpieczeństwa oraz jakie obowiązki ona nakłada?
  • Czy dostawcy usług chmurowych muszą raportować incydenty?
  • Jak uregulować w umowie IT (np. wdrożenie, serwis) kwestie cyberbezpieczeństwa?
  • Kto i na jakich zasadach ponosi odpowiedzialność za naruszenie cyberbezpieczeństwa?
26 kwi 2023

IT Employment Legal Navigator. Typy umów na pozyskanie personelu w branży IT i nowych technologii

Zapraszamy na pierwszy z cyklu webinar poświęcony aspektom prawnym i podatkowym zatrudnienia w sektorze IT i nowych technologii.

24 kwi 2023 - 26 kwi 2023

Forum Kierowników IT w Administracji

W programie m.in.:

20 kwi 2023

Śniadanie biznesowe. Odpowiedzialność za naruszenia bezpieczeństwa w systemach teleinformatycznych

Jako Partner Strategiczny Polskiego Stowarzyszenia Prawników Przedsiębiorstw kancelaria Traple Konarski Podrecki i Wspólnicy zaprasza serdecznie członków PSPP oraz prawników przedsiębiorstw na śniadanie biznesowe z tematem przewodnim: Odpowiedzialność za naruszenia bezpieczeństwa w systemach teleinformatycznych: ​cyberbezpieczeństwo, ochrona danych osobowych. Wnioski dla działów prawnych w oparciu o studia przypadków

14 kwi 2023

Compliance w sektorze IT

W programie:

31 mar 2023 - 01 kwi 2023

Warszawskie Dni Informatyki

W programie m.in.:

28 mar 2023

Umowy na korzystanie z oprogramowania w chmurze obliczeniowej

W ramach szkolenia eksperci z naszej kancelarii odpowiedzą m.in na pytania:

  • Jakie znaczenie mają regulacje wynikające z RODO na możliwość korzystania z rozwiązań z chmurowych?
  • Czy regulacje w zakresie cyberbezpieczeństwa stanowią barierę dla korzystania z rozwiązań chmurowych?
  • Czy podmioty publiczne są w jakimś zakresie ograniczone w korzystaniu z rozwiązań chmurowych?
  • Co warto sprawdzić zanim zawrze się umowę na korzystanie z oprogramowania w modelu SaaS?
  • Czy umowy na korzystanie z rozwiązań chmurowych można negocjować, a jeśli tak – to co w szczególności warto negocjować?
  • Jakie są główne ryzyka prawne wynikające ze standardowych postanowień regulaminów na świadczenie usług chmurowych?
  • Co powinno znaleźć się w umowie na korzystanie z oprogramowania w chmurze obliczeniowej?
21 mar 2023

Umowy na utrzymanie, serwis i rozwój systemów IT

W programie:

  • Umowa utrzymaniowa i rozwojowa – charakterystyka i jej podstawowe elementy
  • Istotne elementy umów serwisowych i rozwojowych
  • Prawa autorskie w umowach utrzymaniowych i rozwojowych
  • Odpowiedzialność w umowach utrzymaniowych
16 lut 2023

Prawne aspekty cyberbiezpieczeństwa

Uczestnicy szkolenia uzyskają odpowiedź m.in. na następujące pytania:

  • Jakie przepisy oraz soft law regulują zagadnienia z zakresu cyberbezpieczeństwa?
  • Kto podlega ustawie o krajowym systemie cyberbezpieczeństwa oraz jakie obowiązki ona nakłada?
  • Czy dostawcy usług chmurowych muszą raportować incydenty?
  • Jak uregulować w umowie IT (np. wdrożenie, serwis) kwestie cyberbezpieczeństwa?
  • Kto i na jakich zasadach ponosi odpowiedzialność za naruszenie cyberbezpieczeństwa?
07 lut 2023

Wdrożenie IT – jak przygotować dobrą umowę oraz dobrze przygotować się do wdrożenia

W programie:

  • Odpowiednie przygotowanie do wdrożenia – kluczowe pytania i decyzje
  • Główne ryzyka i punkty krytyczne w umowie wdrożeniowej
  • Istotne elementy umowy wdrożeniowej i kluczowe czynniki sukcesu w umowie
17 sty 2023

Zwinne wdrożenia w umowach IT

W ramach warsztatów omówione zostaną następujące m.in. zagadnienia:

20 gru 2022

Umowy na korzystanie z oprogramowania w chmurze obliczeniowej

Celem wydarzenia jest kompleksowe przedstawienie problematyki prawnej projektów chmury obliczeniowej. Prelegenci przedstawią aktualne orzecznictwo sądów polskich, zagranicznych oraz TSUE, istotne dla chmury regulacje prawne, a także stanowiska organów regulacyjnych. Podczas spotkania zostaną szczegółowo omówione następujące zagadnienia:
  • jakie znaczenie mają regulacje wynikające z RODO na możliwość korzystania z rozwiązań z chmurowych?
  • czy regulacje w zakresie cyberbezpieczeństwa stanowią barierę dla korzystania z rozwiązań chmurowych?
  • czy podmioty publiczne są w jakimś zakresie ograniczone w korzystaniu z rozwiązań chmurowych?
  • co warto sprawdzić zanim zawrze się umowę na korzystanie z oprogramowania w modelu SaaS?
  • czy umowy na korzystanie z rozwiązań chmurowych można negocjować, a jeśli tak – to co w szczególności warto negocjować?
  • jakie są główne ryzyka prawne wynikające ze standardowych postanowień regulaminów na świadczenie usług chmurowych?
  • co powinno znaleźć się w umowie na korzystanie z oprogramowania w chmurze obliczeniowej?
06 gru 2022

Umowy na utrzymanie, serwis i rozwój systemów IT - najlepsze praktyki i sporne kwestie

W programie:

  • Umowa utrzymaniowa i rozwojowa – charakterystyka i jej podstawowe elementy
  • Istotne elementy umów serwisowych i rozwojowych
  • Prawa autorskie w umowach utrzymaniowych i rozwojowych
  • Odpowiedzialność w umowach utrzymaniowych
01 gru 2022 - 02 gru 2022

Umowy IT – aspekty prawne i praktyczne

W programie m.in.:

11 paź 2022

Umowy na stałą współpracę z dostawcą IT - outsourcing, umowy ramowe na współpracę IT, bodylesing w branży IT

Program:

  • Wstęp – omówienie podstawowych zagadnień dot. outsourcingu w IT
  • Outsourcing w ujęciu szerokim – krótkie omówienie kwalifikacji prawnej poszczególnych modeli współpracy oraz podstawowych typów stosowanych umów
  • Outsourcing w ujęciu wąskim
  • Najważniejsze elementy umów outsourcingu/świadczenia usług IT
  • Najważniejsze ryzyka i problemy dot. zawierania i wykonywania umów outsourcingu/świadczenia usług IT – case study.
04 paź 2022

Prawo autorskie i ochrona know-how w umowach IT - ujęcie praktyczne

W programie m.in:

  • Ochrona prawnoautorska programów komputerowych
  • Zakres korzystania z oprogramowania
  • Licencje na korzystanie z oprogramowania
  • Oprogramowanie tworzone przez pracowników i współpracowników
  • Roszczenia prawnoautorskie
12 lip 2022

Umowy z pracownikami i współpracownikami w IT - problemy prawne w praktyce z uwzględnieniem zagadnień prawa autorskiego i preferencji podatkowych

W programie:

  • Przedstawienie głównych modeli współpracy z personelem i głównych typów umów (oraz ich podstawowych cech konstrukcyjnych)
  • Umowy na body leasing jako źródła pozyskania personelu IT
  • Pracownik i współpracownik IT i prawo autorskie, czyli co należy do pracodawcy a co do pracownika?
  • Jak chronić informacje i know-how w przedsiębiorstwie?
  • Zakaz konkurencji w umowach z pracownikami i współpracownikami
  • Możliwość rozliczania 50 % kosztów uzyskania przychodów wśród pracowników IT
  • Możliwość rozliczania IP Box wśród współpracowników IT
05 lip 2022 godz. 09:30 - 14:30

Wdrożenie IT - jak przygotować dobrą umowę oraz dobrze przygotować się do jej wdrożenia?

W programie:

  1. Odpowiednie przygotowanie do wdrożenia – kluczowe pytania i decyzje
    • Tryb wyboru wykonawcy
    • Decyzja o modelu wdrożenia
    • Analiza przedwdrożeniowa
    • Prawa autorskie a niezależność od dostawcy IT (czy kwestia vendor lock-in jest istotna w ramach tego wdrożenia?)
    • Umowa serwisowa/ gwarancyjna – razem z wdrożeniem czy oddzielnie?
    • Rozpoczęcie realizacji umowy w trakcie prowadzania negocjacji – skutki i zagrożenia.
    • Realizacja umowy przed jej podpisaniem
  2. Główne ryzyka i punkty krytyczne w umowie wdrożeniowej
    • Określenie przedmiotu umowy
    • Infrastruktura zamawiającego
    • Określenie zakresu współdziałania zamawiającego
    • Procedura kontroli zmian w Umowie
    • Odbiory
    • Odstąpienie od umowy
  3. Istotne elementy umowy wdrożeniowej i kluczowe czynniki sukcesu w umowie IT
    • Przedmiot i zakres umowy wdrożeniowej
    • Elastyczność (nie tylko w umowach i wdrożeniach typu agile)
    • Struktura organizacyjna i komunikacja w ramach wdrożenia
    • Procedura odbiorowa
    • Prawa autorskie i zakres licencji
    • Modele wynagrodzeń w umowach wdrożeniowych
    • Gwarancja i rękojmia w umowie wdrożeniowej.
    • Postanowienia dot. poufności i danych osobowych w umowach wdrożeniowych
    • Odpowiedzialność i kary umowne
    • Exit Plan
22 cze 2022

Zamówienia publiczne na dostawy i usługi IT

W programie:

  • Nowe rekomendacje UZP na zakup urządzeń komputerowych
  • Nowe rekomendacje UZP dotyczące zamówień publicznych na systemy informatyczne – wyzwania i aktualny stan prac
  • Wstępne konsultacje rynkowe dla zamówień na dostawy i usługi IT
  • Kryteria jakościowe oceny ofert dla rynku IT
  • Wysoka inflacja i wojna w Ukrainie jako powody zmiany umowy w sprawie zamówienia publicznego na dostawy i usługi IT
  • Zastrzeganie i dochodzenie kar umownych w umowach IT
20 cze 2022

Umowy na utrzymanie, serwis i rozwój systemów IT - najlepsze praktyki i sporne kwestie

W programie:

  • Umowa utrzymaniowa i rozwojowa – charakterystyka i jej podstawowe elementy
  • Istotne elementy umów serwisowych i rozwojowych
  • Prawa autorskie w umowach utrzymaniowych i rozwojowych
  • Odpowiedzialność w umowach utrzymaniowych
06 cze 2022

Niewykonanie lub nienależyte wykonanie umowy IT - co zrobić aby uniknąć sporu i jak się zachować w sytuacjach kolizyjnych pomiędzy Wykonawcą i Zamawiającym?

W programie:

  • Wdrożenie i serwis IT – jak uniknąć rozbieżności pomiędzy Wykonawcą i Zamawiającym
  • Orzecznictwo sądów powszechnych dotyczące sporów IT
  • Warianty postępowania zmierzające do realnego wykonania zobowiązania (umowy)
  • Warianty postępowania zmierzające do rozwiązania umowy – kiedy i na jakich zasadach od umowy może odstąpić Wykonawca i Zamawiający
  • Proceduralne sposoby rozwiązywania sporów dotyczących wdrożenia i serwisu IT
06 cze 2022 - 07 cze 2022

Umowy wdrożeniowe na systemy IT - aspekty prawne i praktyczne

W programie m.in.:

  • Jak zmienia się podejście do wdrożeń i umów wdrożeniowych? – nowe wyzwania i praktyczne aspekty prawne – Agnieszka Wachowska
  • Własność intelektualna we wdrożeniach IT –  Agnieszka Wachowska
  • Oprogramowanie w modelu SaaS
  • Odpowiedzialność dostawców usług IT za nienależyte wykonywanie umowy
  • Cyberbezpieczeństwo we wdrożeniach IT
  • Wdrażanie przełomowych innowacji i IT – Xawery Konarski
  • Ubezpieczenia w IT – Xawery Konarski
  • Outsourcing IT – aspekty prawne i praktyczne
31 maj 2022

Prawne aspekty cyberbezpieczeństwa

W programie wydarzenia:

  • Ramy prawne w obszarze cyberbezpieczeństwa
  • Obowiązki podmiotów krajowego systemu cyberbezpieczeństwa
  • Zamawianie usług cyberbezpieczeństwa
  • Cyberbezpieczeństwo w umowach
  • Odpowiedzialność za naruszenie cyberbezpieczeństwa
23 maj 2022

Umowy na korzystanie z oprogramowania w chmurze obliczeniowej

W programie:

  • Chmura obliczeniowa – zagadnienie wstępne i regulacje prawne
  • Chmura obliczeniowa a RODO
  • Wymagania sektorowe oraz dotyczące cyberbezpieczeństwa dla usług przetwarzania w chmurze
  • Istotne elementy na korzystanie z oprogramowania w chmurze
  • Odpowiedzialność dostawców usług chmurowych
16 maj 2022

III Polski Kongres Cyberbezpieczeństwa

W programie:

  • Rozwiązania i technologie w walce z cyberzagrożeniami i w kontekście ochrony danych osobowych
  • Granice odpowiedzialności dostawców IT za incydenty bezpieczeństwa i cyberzagrożenia – Agnieszka Wachowska
  • Analiza ryzyka podstawą cyberbezpieczeństwa
  • Cyberbezpieczeństwo sektorów regulowanych w świetle nowych regulacji UE
  • Zapewnienie Cyberbezpieczeństwa w erze pracy zdalnej
  • Tam gdzie kończy się Google – o wyciekach danych i gdzie ich szukać?
  • Jaki potencjał mają rozwiązania chmurowe w kwestii bezpieczeństwa organizacji? Czy warto korzystać?

 

27 kwi 2022 - 28 kwi 2022

VII Project Management Forum

W programie m.in.:

  • Jak skutecznie rekrutować odpowiednich PMów
  • Agile – jedna z wielu przemijających koncepcji biznesowych, czy game changer?
  • Dostosowanie umowy z klientem do pracy w modelu Agile – Agnieszka Wachowska
  • Koegzystencja tradycyjnych metodyk projektowych oraz framework’u agile w organizacjach pracujących w modelu Agile at Scale
  • Od projektu do produktu – transformacja organizacji, która oprócz projektów u klienta, tworzy z sukcesem własne produkty
12 kwi 2022

Zwinne wdrożenia w umowach IT (Agile, Prince2 Agile)

W programie:

  • Cechy charakterystyczne metodyk Agile
    • Manifest Agile – odpowiedź na nieudane projekty realizowane w modelu Waterfall
    • Różnice pomiędzy metodykami Agile a metodyką Waterfall
    • Wdrożenie agile – czy zawsze adekwatne?
  • Istotne postanowienia umów wdrożeniowych dla projektów w Agile – cz. I
    • Jak zdefiniować przedmiot wdrożenia w zwinnych wdrożeniach?
    • Stała i czynna współpraca stron
    • Role w ramach wdrożeń agile i ich adekwatne opisanie w umowie
    • Podział prac na poszczególne iteracje i ich adekwatne opisanie w umowie
    • Elastyczne zarządzanie zmianą
  • Istotne postanowienia umów wdrożeniowych dla projektów w Agile – cz. II
    • Elastyczne zasady wynagradzania
    • Wprowadzenie elementów dyscyplinujących
    • Prawa autorskie w zwinnych wdrożeniach
    • Określenie zasad zakończenia umowy (exit plan)
  • Zwinne elementy w umowach na wdrożenia kaskadowe
29 mar 2022 - 30 mar 2022

Umowy wdrożeniowe na systemy IT - aspekty prawne i praktyczne

W programie m.in.:

  • Jak zawrzeć dobrą umowę na wdrożenie IT – Agnieszka Wachowska
  • Umowa na wdrożenie systemu IT: perspektywa zamawianego vs. perspektywa wykonawcy
  • Spory dotyczące wdrożeń IT – studium najczęstszych spraw spornych i przegląd orzeczeń w sprawach IT – Agnieszka Wachowska
  • Umowy IT w praktyce – Xawery Konarski
  • Oprogramowanie w modelu SaaS
  • Zmiany prawne w Polsce i Europie w zakresie cyberbezpieczeństwa
  • Wyjście z umowy na wdrożenie systemu IT i spory na tle wdrożeń
21 mar 2022

Umowy na utrzymanie, serwis i rozwój systemów IT - najlepsze praktyki i sporne kwestie

Program:

  • Umowa utrzymaniowa i rozwojowa – charakterystyka i jej podstawowe elementy
  • Istotne elementy umów serwisowych i rozwojowych
  • Prawa autorskie w umowach utrzymaniowych i rozwojowych
  • Odpowiedzialność w umowach utrzymaniowych
03 mar 2022

Kongres Prawa Nowych Technologii

Program:

  • Nowe obowiązki platform internetowych w projekcie rozporządzenia „Akt usługach cyfrowych (DSA)”
  • Web3 – na co powinien zwrócić uwagę prawnik?
  • RODO i AI Act – sztuczna inteligencja w Unii Europejskiej. Obecny reżim prawny i
  • Nowe zasady dostępności i wykorzystywania danych w obrocie cyfrowym w Unii Europejskiej – Prof. INP PAN dr hab. Grzegorz Sibiga
  • Zasada przejrzystości w aplikacjach mobilnych
  • Ataki typu ddos – okiem prawnika
  • Dyrektywa NIS 2: Ewolucja czy Rewolucja w zakresie cyberezpieczeństwa? Kto i w jaki sposób powinien przygotować się na nową regulację?
14 lut 2022

Prawne aspekty cyberbezpieczeństwa

Program:

  • Ramy prawne w obszarze cyberbezpieczeństwa.
  • Obowiązki podmiotów krajowego systemu cyberbezpieczeństwa
  • Zamawianie usług cyberbezpieczeństwa
  • Cyberbezpieczeństwo w umowach
  • Odpowiedzialność za naruszenie cyberbezpieczeństwa
31 sty 2022

Umowy na korzystanie z oprogramowania w chmurze obliczeniowej

W programie:

  • Chmura obliczeniowa – zagadnienie wstępne i regulacje prawne
  • Chmura obliczeniowa a RODO
  • Wymagania sektorowe oraz dotyczące cyberbezpieczeństwa dla usług przetwarzania w chmurze
  • Istotne elementy na korzystanie z oprogramowania w chmurze
  • Odpowiedzialność dostawców usług chmurowych
17 sty 2022

Umowy z pracownikami i współpracownikami w IT

W programie:

  • Przedstawienie głównych modeli współpracy z personelem i głównych typów umów (oraz ich podstawowych cech konstrukcyjnych).
  • Umowy na body leasing jako źródła pozyskania personelu IT.
  • Pracownik i współpracownik IT i prawo autorskie, czyli co należy do pracodawcy a co do pracownika?
  • Jak chronić informacje i know-how w przedsiębiorstwie?
  • Zakaz konkurencji w umowach z pracownikami i współpracownikami.
  • Możliwość rozliczania 50 % kosztów uzyskania przychodów wśród pracowników IT.
  • Możliwość rozliczania IP Box wśród współpracowników IT.
08 gru 2021

Umowa na stałą współpracę z dostawcą IT

Program:

  • Omówienie podstawowych zagadnień dot. outsourcingu w IT.
  • Outsourcing w ujęciu szerokim – krótkie omówienie kwalifikacji prawnej poszczególnych modeli współpracy oraz podstawowych typów stosowanych umów: body leasing, umowy o świadczenie usług, wykonywanie rozwiązań IT w modelu umowy o dzieło.
  • Outsourcing w ujęciu wąskim – szczegółowe omówienie.
  • Najważniejsze elementy umów outsourcingu/świadczenia usług IT.
  • Najważniejsze ryzyka i problemy dot. zawierania i wykonywania umów outsourcingu/świadczenia usług IT – case study.
24 lis 2021 - 25 lis 2021

Małopolski Konwent Informatyków

Program został podzielony na 4 bloki:
I Blok merytoryczny
  • Najważniejsze zasady skutecznych doręczeń elektronicznych
  • Specyfikacja nowoczesnej infrastruktury informatycznej z uwzględnieniem potrzeb jednostek publicznych
  • Jak chronić się przed ukierunkowanymi, długotrwałymi i złożonymi atakami typu APT i przeprowadzić skuteczną analizę powłamaniową

II Blok merytoryczny

  • Nowe funkcjonalności w Systemie Zapewniania Usług Chmurowych ZUCH
  • Infrastruktura hiperkonwergentna jako rozwinięcie wirtualizacji

III Blok merytoryczny

  • Audyt wewnętrzny a wyzwania informatyczne w urzędach administracji publicznej
  • Inteligentne zarządzanie dokumentem w nowej rzeczywistości. Czy nadchodzi koniec papierowych dokumentów?
  • Zarządzanie zmianą w projektach współfinansowanych ze środków unijnych w województwie śląskim
  • Od papieru do EZD – jak przygotować urząd na pełną elektronizację obiegu dokumentów
  • Wytyczne dostępności cyfrowej w standardzie od WCAG 2.1 do WCAG 3.0

IV Blok merytoryczny

  • Nowe rekomendacje UZP dotyczące zakupów zestawów komputerowych i systemów informatycznych
  • Jak kontrolować koszty i zadbać o bezpieczeństwo wydruków oraz danych firmowych
  • Monitorowanie systemów pod kątem ochrony danych
  • Proaktywna ochrona danych, aplikacji i całych systemów przed zaawansowanymi cyberzagrożeniami
21 lis 2021 - 23 lis 2021

Advanced Threat Summit

Z przyjemnością informujemy, że podczas konferencji Agnieszka Wachowska wygłosi prelekcję pt. „Odpowiedzialność i obowiązki dostawcy usług IT w przypadku naruszenia bezpieczeństwa”. W ramach prelekcji przedstawione zostanie, którzy dostawcy IT podpadają pod regulacje obecnego KSC oraz dyrektywy NIS, oraz jakie są planowane zmiany w tym zakresie w związku z projektem dyrektywy NIS2 i jakie to ma znaczenie dla ich odpowiedzialności w przypadku zaistnienia incydentów. W wystąpieniu poruszone zostaną także kwestie umownej odpowiedzialności dostawców IT – jakie są ich granice odpowiedzialności, za co można wyłączyć odpowiedzialność w umowie, a gdzie prawo może się temu sprzeciwiać. Przedstawiona zostanie również rola norm i certyfikacji przy ustalaniu ram odpowiedzialności. Na końcu wystąpienia omówione zostaną również produkty ubezpieczeniowe występujące na rynku ubezpieczające przypadki naruszenia cyberbezpieczeństwa.

16 lis 2021

Prawnik nowoczesny, czyli jaki? Nowoczesny prawnik – jak pogodzić innowacje z etyką

W programie:

  • Rewolucja czy ewolucja usług prawnych w dobie zmian technicznych i technologicznych w IT
  • Etyka a biznes
  • Pocovidowy rynek pracy usług prawnych
  • Reklama zawodów prawniczych w XXI w.
  • Etyka zawodowa a zdalne wykonywanie zawodu prawniczego

Agnieszka Wachowska jest moderatorem panelu pt. „Etyka zawodowa a zdalne wykonywanie zawodu prawniczego”.

07 lis 2021

III Konferencja: Prawo nowych technologii – aktualne problemy i nowe wyzwania

Program został podzielony na 5 paneli dyskusyjnych: 
  • Elementy kształtowania przyszłości usług cyfrowych w Polsce i w UE – nowe regulacje prawne w sektorze TMT w latach 2021/2022
  • Handel elektroniczny. Aktualne problemy prawne i nadchodzące wyzwania legislacyjne.
  • Prawo autorskie i dobra osobiste w świecie nowych technologii – czy niezbędna będzie zmiana paradygmatów?
  • Wykorzystywanie praw własności intelektualnej przez producentów oprogramowania i jego granice.
  • Inteligentne innowacje – Smart Industry, IoT, AI, Blockchain.
04 lis 2021

The H@ck Summit

Już w najbliższy piątek (5/11/2021) odbędzie się kolejna edycja The Hack Summit.

Z przyjemnością informujemy, że podczas konferencji Agnieszka Wachowska wygłosi prelekcję pt. „Odpowiedzialność poszczególnych osób w organizacji w przypadku incydentu dot. cyberbezpieczeństwa”.

25 paź 2021

Wdrożenie IT – jak przygotować dobra umowę oraz dobrze przygotować się do wdrożenia?

Program:

I. Odpowiednie przygotowanie do wdrożenia – kluczowe pytania i decyzje

  • Tryb wyboru wykonawcy
  • Decyzja o modelu wdrożenia
  • Analiza przedwdrożeniowa
  • Prawa autorskie a niezależność od dostawcy IT (czy kwestia vendor lock-in jest istotna w ramach tego wdrożenia?)
  • Umowa serwisowa/ gwarancyjna – razem z wdrożeniem czy oddzielnie?
  • Realizacja umowy przed jej podpisaniem…

II. GŁÓWNE RYZYKA I PUNKTY KRYTYCZNE W UMOWIE WDROŻENIOWEJ

  • Określenie przedmiotu umowy
  • Infrastruktura zamawiającego
  • Określenie zakresu współdziałania zamawiającego
  • Procedura kontroli zmian w Umowie
  • Odbiory
  • Odstąpienie od umów

III. ISTOTNE ELEMENTY UMOWY WDROŻENIOWEJ I KLUCZOWE CZYNNIKI SUKCESU W UMOWIE IT

  • Przedmiot i zakres umowy wdrożeniowej
  • Elastyczność (nie tylko w umowach i wdrożeniach typu agile)
  • Struktura organizacyjna i komunikacja w ramach wdrożenia
  • Procedura odbiorowa
  • Prawa autorskie i zakres licencji
  • Modele wynagrodzeń w umowach wdrożeniowych
  • Gwarancja i rękojmia w umowie wdrożeniowej.
  • Postanowienia dot. poufności i danych osobowych w umowach wdrożeniowych
  • Odpowiedzialność i kary umowne
  • Exit Plan
12 paź 2021 - 13 paź 2021

Chmura i outsourcing w sektorze finansowym – regulacje i ich przełożenie na praktykę funkcjonowania

Program:

  • Wytyczne EBA w zakresie outsourcingu. Kiedy stosujemy odpowiednie procedury?
  • Komunikat Chmurowy UKNF – praktyka stosowania
  • Umowy wdrożeniowe na usługi chmurowe
  • Outsourcing regulowany, chmura i tajemnica zawodowa – Prof. UEK dr hab. Jan Byrski
  • Umowy outsourcingowe oraz SaaS w finansach krok po kroku. Abc dobrej umowy
  • Szyfrowanie informacji w chmurze publicznej – implementacja rozwiązań
  • Analiza i szacowanie ryzyka
  • Dobry Exit Plan krok po kroku – Agnieszka Wachowska
  • Rozporządzenie unijne DORA (Digital Operational Resilience Act)
29 wrz 2021 - 30 wrz 2021

Śląski Konwent Informatyków

W programie m.in:

  • System Zapewniania Uslug Chmurowych ZUCH
  • Skuteczne doręczenia elektroniczne
  • Nowe rekomendacje UZP
  • Audyt wewnętrzny a wyzwania informatyczne

Podczas drugiego dnia konferencji r.pr. Agnieszka Wachowska wygłosi prelekcję pt. „Nowe rekomendacje UZP dotyczące zakupów zestawów komputerowych i systemów informatycznych”.

27 wrz 2021 - 28 wrz 2021

Umowy wdrożeniowe na systemy IT - aspekty prawne i praktyczne

W programie wydarzenia m.in.:

  • Jak przygotować i zawrzeć dobrą umowę na wdrożenie IT
  • Jaka jest odpowiedzialność za niewykonanie oraz nienależyte wykonanie prac w praktyce umów IT
  • Czy można realizować zwinne wdrożenie przy sztywnym budżecie?
  • Jak opisać serwis na system oddawany fragmentami i bez z góry określonego wynagrodzenia?
  • Jaki są pułapki związane z nieprawidłowym udzieleniem praw do korzystania z utworów z obszaru IT
  • Jaka jest odpowiedzialność wykonawców i podwykonawców w związku z outsourcingiem usług IT
  • Czy odpowiedzialność podwykonawcy różni się od odpowiedzialności wykonawcy?
  • Jak analizować ryzyko, jak wybrać właściwego dostawcę
  • Jak się przygotować i prowadzić spory związane z wdrożeniami IT
  • Jak renegocjować warunki umowy
  • Co warto mieć na uwadze wychodząc z umowy – jaki mechanizm odstąpienia jest najczęściej wybierany w umowach wdrożeniowych i dlaczego?
15 wrz 2021 - 16 wrz 2021

Wielkopolski Konwent Informatyków

W programie m.in:

  • Działania WOKiSS na rzecz rozwoju informatyzacji administracji samorządowej w Wielkopolsce
  • Specyfikacja nowoczesnej infrastruktury informatycznej z uwzględnieniem potrzeb jednostek publicznych
  • Nowe funkcjonalności w Systemie Zapewniania Usług Chmurowych ZUCH
  • Jak ułatwić pracownikom spotkania na odległość. Sztuczna inteligencja w salce konferencyjnej
  • Najważniejsze zasady skutecznych doręczeń elektronicznych
  • Jak kontrolować koszty i zadbać o bezpieczeństwo wydruków oraz danych firmowych
  • Rozwój i integracja systemów informatycznych wspierających komunikację elektroniczną
  • Zielony ład usług IT w polskiej administracji lokalnej
  • Audyt wewnętrzny a wyzwania informatyczne w urzędach administracji publicznej
  • Chroń serwerownię i infrastrukturę teleinformatyczną – rozwiązania zasilania w administracji publicznej
  • Jak zaplanować nowoczesny system zabezpieczania danych – aktualne trendy w rozwiązaniach do backupu środowisk IT
15 wrz 2021

Umowy na utrzymanie, serwis i rozwój systemów IT – najlepsze praktyki i sporne kwestie

Program:

  • Umowa utrzymaniowa i rozwojowa – charakterystyka i jej podstawowe elementy
  • Istotne elementy umów serwisowych i rozwojowych
  • Prawa autorskie w umowach utrzymaniowych i rozwojowych
  • Odpowiedzialność w umowach utrzymaniowych
24 sie 2021

Niewykonanie lub nienależyte wykonanie umowy IT - co zrobić aby uniknąć sporu i jak się zachować w sytuacjach kolizyjnych pomiędzy Wykonawcą i Zamawiającym?

Program:

  • Wdrożenie i serwis IT – jak uniknąć rozbieżności pomiędzy Wykonawcą i Zamawiającym
  • Orzecznictwo sądów powszechnych dotyczące sporów IT
  • Warianty postępowania zmierzające do realnego wykonania zobowiązania (umowy)
  • Warianty postępowania zmierzające do rozwiązania umowy – kiedy i na jakich zasadach od umowy może odstąpić Wykonawca i Zamawiający
  • Proceduralne sposoby rozwiązywania sporów dotyczących wdrożenia i serwisu IT
27 lip 2021

Zwinne wdrożenia w umowach IT (Agile, Prince2 Agile)

Program:

  • Zwinne wdrożenie – umowa o dzieło czy świadczenie usług?
  • Jak zdefiniować przedmiot umowy w zwinnych wdrożeniach?
  • Jak ukształtować wynagrodzenie we wdrożeniu w modelu agile?
  • Czy można realizować zwinne wdrożenie przy sztywnym budżecie?
  • Jak uregulować kwestię nabywania praw autorskich w zwinnych wdrożeniach?
  • Jak opisać serwis na system oddawany fragmentami i bez z góry określonego wynagrodzenia?
22 cze 2021

Zamówienia publiczne na dostawy i usługi z zakresu IT

W programie wydarzenia:

  • Elektronizacja zamówień publicznych od 1 stycznia 2021 r.
  • Nowe rekomendacje UZP w sprawie zakupu urządzeń komputerowych
  • Zamówienia publiczne w kontekście cyberbezpieczeństwa
  • Nowe rekomendacje UZP dotyczące zamówień publicznych na systemy informatyczne – wyzwania i aktualny stan prac
  • Kryteria oceny ofert dla rynku IT
  • Formuła konkursu w nowym pzp w kontekście zamówień IT
  • Umowy wdrożeniowe w świetle nowego pzp
07 cze 2021

Szkolenie: Prawo autorskie i ochrona know-how w umowach IT - ujęcie praktyczne

Spotkanie zostanie poświęcone praktycznym sposobom ochrony praw autorskich i know-how w umowach z zakresu IT. Na podstawie przykładów przeanalizujemy,  jak z perspektywy wykonawcy oraz perspektywy zamawiającego ukształtować umowę, aby zapewnić najlepszą ochronę praw autorskich i know-how w praktyce.

W programie wydarzenia:

  • Ochrona prawnoautorska programów komputerowych
  • Dysponowanie oprogramowaniem
  • Zakres korzystania z oprogramowania
  • Kod źródłowy
  • Licencje na korzystanie z oprogramowania
  • Licencje typu Open Source
  • Oprogramowanie tworzone przez pracowników i współpracowników
  • Roszczenia prawnoautorskie

 

Więcej informacji na temat wydarzenia znajdą Państwo na stronie organizatora – Centrum Promocji Informatyki.

24 maj 2021

Training session: Non-performance or Improper Performance of IT Contracts

The “Non-performance or Improper Performance of IT Contracts – How to Avoid Disputes and Proceed in Conflict Situations Between Contractor and Client” training session will be held on 25 May 2021. The meeting will be divided into four main parts:

  • IT implementation and maintenance – how to avoid discrepancies between the Contractor and the Client;
  • Procedure versions aimed to really fulfil the obligation (contract) – which Claims;
  • Procedure versions aimed to terminate the contract – when and on what terms the Contractor and the Client may withdraw from the contract;
  • Procedural ways to settle disputes regarding IT implementation and maintenance.

The workshops will be run by experts from the Traple Konarski Podrecki i Wspólnicy Law Firm –  Xawery Konarski, Attorney at Law, and  Agnieszka Wachowska, Legal Advisor.

19 maj 2021 - 20 maj 2021

Umowy wdrożeniowe na systemy IT

Zapraszamy do udziału w kolejnej edycji konferencji pt. „Umowy wdrożeniowe na systemy IT – aspekty prawne i praktyczne” organizowanej przez Puls Biznesu.

Nasi eksperci r.pr. Agnieszka Wachowska oraz adw. Xawery Konarski wygłoszą prelekcję pt. „Jak przygotować dobrą umowę – checklista dla wykonawcy i zamawiającego”. Dodatkowo, Agnieszka Wachowska opowie o umowach wdrożeniowych przy podejściu zwinnym (agile).

Zachęcamy Państwa również do zapoznania się z krótkim podsumowaniem poprzedniej edycji wydarzenia, które ukazało się na łamach Pulsu Biznesu. (link)

12 maj 2021

Szkolenie: Wdrożenie IP - jak przygotować dobrą umowę oraz dobrze przygotować się do wdrożenia?

Zapraszamy na szkolenie pt. „Wdrożenie IP – jak przygotować dobrą umowę oraz dobrze przygotować się do wdrożenia?”, które odbędzie się 13 maja 2021 r.

W programie szkolenia:

I. Odpowiednie przygotowanie do wdrożenia – kluczowe pytania i decyzje

  • Tryb wyboru wykonawcy
  • Decyzja o modelu wdrożenia
  • Analiza przedwdrożeniowa
  • Prawa autorskie a niezależność od dostawcy IT (czy kwestia vendor lock-in jest istotna w ramach tego wdrożenia?)
  • Umowa serwisowa/ gwarancyjna – razem z wdrożeniem czy oddzielnie?
  • Realizacja umowy przed jej podpisaniem…

II. GŁÓWNE RYZYKA I PUNKTY KRYTYCZNE W UMOWIE WDROŻENIOWEJ

  • Określenie przedmiotu umowy
  • Infrastruktura zamawiającego
  • Określenie zakresu współdziałania zamawiającego
  • Procedura kontroli zmian w Umowie
  • Odbiory
  • Odstąpienie od umowy

III. ISTOTNE ELEMENTY UMOWY WDROŻENIOWEJ I KLUCZOWE CZYNNIKI SUKCESU W UMOWIE IT

  • Przedmiot i zakres umowy wdrożeniowej
  • Elastyczność (nie tylko w umowach i wdrożeniach typu agile
  • Struktura organizacyjna i komunikacja w ramach wdrożenia
  • Procedura odbiorowa
  • Prawa autorskie i zakres licencji
  • Modele wynagrodzeń w umowach wdrożeniowych
  • Gwarancja i rękojmia w umowie wdrożeniowej.
  • Postanowienia dot. poufności i danych osobowych w umowach wdrożeniowych
  • Odpowiedzialność i kary umowne
  • Exit Plan
21 kwi 2021

Kongres HR Spółek Giełdowych SEG

Razem z Stowarzyszeniem Emitentów Giełdowych  zapraszamy do udziału w 9 edycji Kongresu HR Spółek Giełdowych SEG. W tym roku Kongres wyjątkowo odbędzie się w wersji online.

Podczas drugiego dnia Kongresu, który odbędzie się 22 kwietnia 2021 r., nasze ekspertki adw. Beata Matusiewicz-Kulig, rz. pat. dr Anna Sokołowska-Ławniczak, r.pr. Agnieszka Wachowska poruszą zagadnienia związane z własność intelektualna w relacji pracodawca – pracownik.

Więcej informacji na stronie organizatora.

08 mar 2021 - 09 mar 2021

IT system implementation agreements – legal and practical aspects

We recommend the conference on IT System Implementation Agreementslegal and practical aspects, organized by Puls Biznesu. We are pleased to announce that TKP experts attorneys-at-law Agnieszka Wachowska and Xawery Konarski will talk about how to draw up a good agreementcontractor and client checklist.

01 mar 2021 - 02 mar 2021

Warsztat online: Prawo własności intelektualnej na nowych zasadach: dyrektywy i rezolucje, ochrona praw autorskich, IP BOX

W dniach 02-03.03.2021 r. odbędzie się organizowane przez MMC Polska szkolenie „Prawo własności intelektualnej na nowych zasadach: dyrektywy i rezolucje, ochrona praw autorskich, IP BOX”.

Pierwszego dnia szkolenia nasza ekspertka Agnieszka Wachowska przybliży Państwu tematykę zarządzania własnością intelektualną w projektach IT.

W trakcie wystąpienia dowiedzą się Państwo m.in.:

  • Jak skutecznie nabywać prawa autorskie i jakie to ma znaczenie?
  • Co podlega ochronie w ramach projektów IT?
25 lut 2021 godz. 09:30 - 14:30

Szkolenie: Prawne aspekty cyberbezpieczeństwa

Zapraszamy do udziału w szkoleniu online pt. „Prawne aspekty cyberbezpieczeństwa”, którego organizatorem jest Centrum Promocji Informatyki.

Celem szkolenia jest nakreślenie ram prawnych i obowiązków wynikających z przedstawionych regulacji dla podmiotów zobowiązanych, w tym operatorów usług kluczowych, dostawców usług cyfrowych i podmiotów administracji publicznej. Warsztat skupi się również na kwestiach regulacji tych zagadnień w umowach z dostawcami IT – nakreślone zostaną kluczowe postanowienia, które powinny zostać wprowadzone do umów, a także konsekwencje ich braku, zwłaszcza w obszarze odpowiedzialności i rozwiązywania umów. Ostatni blok zagadnień dotyczyć będzie odpowiedzialności karnej, administracyjnej i cywilnej w obszarze cyberbezpieczeństwa.

 

22 lut 2021

Webinarium: Spory IT – perspektywa Wykonawców

W dniu 23 lutego 2021. odbędzie się webinarium  pt. „Spory IT – perspektywa Wykonawców”.  W trakcie spotkania dowiesz się o najważniejszych problemach prawnych związanych ze sporami o wykonanie umów IT.

  • Poznasz najczęstsze przyczyny „konfliktów” w umowach IT.
  • Uzyskasz rekomendowane scenariusze postępowań Wykonawców IT w sytuacjach spornych.
  • Dowiesz się o najważniejszych postanowieniach umownych zabezpieczających interesy Wykonawców na wypadek sporów.
15 lut 2021

Szkolenie: Umowy na utrzymanie, serwis i rozwój systemów IT – najlepsze praktyki i sporne kwestie

Do wynegocjowania postanowień oraz zarządzania realizacją umów na utrzymanie, serwis oraz rozwój systemu IT często nie przykłada się niestety tak dużej wagi i znaczenia jak do umów wdrożeniowych dotyczących systemów IT. Tymczasem umowy te są kluczowe dla zapewnienia sprawnego działania organizacji, pochłaniają one również większą część budżetów IT. Umowy utrzymaniowe mają również przeważnie charakter umów wieloletnich, tym istotniejsze jest więc odpowiednie określenie w nich zadań i podziału odpowiedzialności pomiędzy Usługodawcą i Usługobiorcą.

Szkolenie pt. „Umowy na utrzymanie, serwis i rozwój systemów IT – najlepsze praktyki i sporne kwestie” odbędzie się w dniu 16 lutego 2021 r. w Warszawie.

Spotkanie poprowadzi r.pr. Agnieszka Wachowska.

Organizatorem wydarzenia jest Centrum Promocji Informatyki.

18 lis 2020

Konferencja: Inteligentne zarządzanie siecią i infrastrukturą IT

W dniu 19 listopada 2020 r. zapraszamy na konferencje online „Inteligentne zarządzanie siecią i infrastrukturą IP”.

W programie wydarzenia:
  • Nie ma dobrego zarządzania bez silnego uwierzytelniania do… wszystkiego! (Podczas spotkania powiemy do czego i po co stosować kontrolę dostępu i silne uwierzytelnia w organizacji)
  • Zdalna rzeczywistość 2020 – jak zarządzać bezpieczeństwem i wydajnością infrastruktury i pracowników w nowych realiach
  • TP-Link Omada SDN – centralne zarządzanie infrastrukturą WiFi i LAN przez chmurę
  • Umowy na usługi z zakresu cyberbezpieczeństwa oraz istotne aspekty cyberbezpieczeństwa w umowach IT

Ekspertka z naszej kancelarii r. pr. Agnieszka Wachowska wygłosi prelekcję „Umowy na usługi z zakresu cyberbezpieczeństwa oraz istotne aspekty cyberbezpieczeństwa w umowach IT”, w której poruszony następujące zagadnienia:

  • w jaki sposób uwzględnić kwestie zabezpieczeń i odpowiedzialności za incydenty w umowach wdrożeniowych
  • kluczowe elementy umowy na usługi z zakresu cyberbezpieczeństwa
  • certyfikacja jako element przewagi dostawców
  • zasady odpowiedzialności dostawcy z obszaru cyber oraz zamawiającego – w sytuacji, kiedy dostawca nienależycie wykona umowę
02 lis 2020

Szkolenie online: Zwinne wdrożenie w umowach IT (Agile, Prince2 Agile)

W dniu 3 listopada odbędzie się szkolenie online pt. „Zwinne wdrożenie w umowach IT (Agile, Prince2 Agile) – przygotowanie i negocjowanie umów w projektach IT przy zwinnym podejściu.

W trakcie szkolenia odpowiemy m.in. na takie pytania jak:

  • Zwinne wdrożenie – umowa o dzieło czy świadczenie usług?
  • Jak zdefiniować przedmiot umowy w zwinnych wdrożeniach?
  • Jak ukształtować wynagrodzenie we wdrożeniu w modelu agile?
  • Czy można realizować zwinne wdrożenie przy sztywnym budżecie?
  • Jak uregulować kwestię nabywania praw autorskich w zwinnych wdrożeniach?
  • Jak opisać serwis na system oddawany fragmentami i bez z góry określonego wynagrodzenia?

Organizatorem szkolenia jest Centrum Promocji Informatyki.

15 wrz 2020 - 16 wrz 2020

XIII Forum Bezpieczeństwa i Audytu IT SEMAFOR

Zapraszamy na trzynastą edycję konferencji SEMAFOR – Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 16-17 września 2020 r.

Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. Tegoroczna edycja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:

  • Audyt IT,
  • Techniczne aspekty bezpieczeństwa IT,
  • Zarządzanie bezpieczeństwem informacji.

Podczas konferencji r.pr. Agnieszka Wachowska i r. pr. Joanna Jastrząb wygłoszą prelekcję pt. „Jak kupować usługi z zakresu cyberbezpieczeństwa i jakie umowy zawierać?”.

08 wrz 2020

Agreements for the Use of Software in a Computing Cloud

On 9 September 2020, a training session “Agreements for the use of software in a computing cloud – challenges, risks and practical aspects of concluding and negotiating contracts on cloud computing”, organised by the Centrum Promocji Informatyki will be held in Warsaw.

The objective of the event is to comprehensively present the legal issues of computing cloud projects. The speakers will present the current body of judicial decisions issued by Polish and foreign courts and the Court of Justice of the European Union, cloud-relevant legal regulations, as well as the standpoints of regulatory bodies.

During the event, the following questions will be explored in detail:

  • What is the effect of regulations resulting from the GDPR on the possibility of using cloud solutions?
  • Do cybersecurity regulations create a barrier for the use of cloud solutions?
  • Are public entities to any extent limited in the use of cloud solutions?
  • What are the aspects worth verifying before concluding an agreement regarding the use of software in the cloud computing model SaaS?
  • Is it possible to negotiate agreements regarding the use of cloud solutions, and if so, what is worth negotiating?
  • What are the main legal risks resulting from the standard provisions of the terms & conditions for providing cloud services?
  • What should an agreement regarding the use of software in a computing cloud include?
28 lip 2020 godz. 09:00 - 14:00

Szkolenie online: Niewykonanie lub nienależyte wykonanie umowy IT - co zrobić aby uniknąć sporu i jak się zachować w sytuacjach kolizyjnych pomiędzy Wykonawcą i Zamawiającym?

Szkolenie „Niewykonanie lub nienależyte wykonanie umowy IT – co zrobić aby uniknąć sporu i jak się zachować w sytuacjach kolizyjnych pomiędzy Wykonawcą i Zamawiającym” odbędzie się w dniu 28 lipca 2020 r.

Spotkanie podzielone zostanie na cztery główne części:

  • Wdrożenie i serwis IT – jak uniknąć rozbieżności pomiędzy Wykonawcą i Zamawiającym;
  • Warianty postępowania zmierzające do realnego wykonania zobowiązania (umowy) – jakie Roszczenia;
  • Warianty postępowania zmierzające do rozwiązania umowy – kiedy i na jakich zasadach od umowy może odstąpić Wykonawca i Zamawiający;
  • Proceduralne sposoby rozwiązywania sporów dotyczących wdrożenia i serwisu IT.

Wydarzenie poprowadzą eksperci z Kancelarii Traple Konarski Podrecki  i Wspólnicy – adw. Xawery Konarski i r.pr. Agnieszka Wachowska.

06 lip 2020

Training session: IT Systems Maintenance, Service and Development Contracts – Best Practices and Disputes

Unfortunately, it is often the case that when it comes to negotiating the provisions and managing the performance of contracts, IT System Maintenance, Service and Development Contracts are treated with less significance and gravity than IT System Implementation Contracts. Meanwhile, these contracts are key to ensuring an effective functioning of an organisation, and consume a major part of IT budgets. Maintenance contracts are usually long-term contracts, and therefore, it is all the more important that they properly stipulate the obligations and responsibilities of a Service Provider and a Client.

A workshop on IT Systems Maintenance, Service and Development Contracts – Best Practices and Disputes will be held in Warsaw on 7 July 2020.

The workshop will be held by Agnieszka Wachowska, Legal Advisor.

The organiser of the event is Centrum Promocji Informatyki.

24 cze 2020 - 25 cze 2020

Warsztaty: Umowy wdrożeniowe na systemy IT

W dniach 25-26 czerwca 2020 r. odbędą się warsztaty pt. „Umowy wdrożeniowe na systemy IT”, których organizatorem jest Puls Biznesu.

W programie spotkania przewidziano następujące zagadnienia:

  • jak przygotować dobrą umowę – przykłady modeli wdrożeń występujących na rynku
  • jaka jest odpowiedzialność za niewykonanie oraz nienależyte wykonanie prac w praktyce umów IT
  • jakiego zakresu odpowiedzialności od licencjodawcy lub od przenoszącego prawa należy wymagać?
  • jakie są zmiany w ochronie tajemnicy przedsiębiorstwa a ochrona programów komputerowych
  • o czym pomyśleć jeszcze przed negocjacjami umowy Agile
  • jak chronić dane osobowe w chmurowych i nie chmurowych projektach wdrożeniowych IT
  • jakie są wymogi ustawy o krajowym systemie cyberbezpieczeństwa
  • jakie są skutki wyjścia z umowy na wdrożenie systemu IT
  • jak zrealizować wdrożenie IT zgodnie z budżetem, harmonogramem i przyjętymi wymaganiami – checklista Dostawców i Zamawiających

Podczas wydarzenia swoje prelekcje zaprezentują adw. Xawery Konarski (I dzień: „Odpowiedzialność dostawców usług IT za nienależyte wykonywanie umów”) i r.pr. Agnieszka Wachowska (I dzień: „Wdrożenie IT – jak przygotować dobrą umowę?”). Drugiego dnia nasi eksperci podsumują wydarzenie wspólnie omawiając temat „Jak zrealizować wdrożenie IT zgodnie z budżetem, harmonogramem i przyjętymi wymaganiami – checklista Dostawców i Zamawiających”.

17 cze 2020

Szkolenie online: Nowe Prawo Zamówień Publicznych

W imieniu Dziennika Rzeczpospolita oraz ekspertów z Kancelarii Traple Konarski Podrecki i Wspólnicy serdecznie zapraszamy do udziału w szkoleniu online pt. „Nowe Prawo Zamówień Publicznych (od 1 stycznia 2021) – praktyczny przewodnik dla Zamawiających i Wykonawców”, które odbędzie się 18 czerwca 2020 r.

Celem szkolenia jest zapoznanie zarówno Zamawiających jak i Wykonawców z nowymi zasadami i procedurami związanymi z zamówieniami publicznymi, które wprowadza ustawa Prawo Zamówień Publicznych z dnia 11 września 2019 r. Prelegenci porównają dotychczasowe zasady prowadzenia postępowania z przepisami, które wejdą w życie 1 stycznia 2021 roku. Poruszone zostaną również zagadnienia związane z regulacjami dotyczącymi rynku zamówień publicznych w związku z sytuacją epidemiczną COVID – 19.

Spotkanie poprowadzą: r.pr. Agnieszka Wachowska, r.pr. Tomasz Krzyżanowski, adw. Karolina Grochecka-Goljan, apl. radc. Wojciech Karwacki.

Zapraszamy do rejestracji!

09 cze 2020

Webinarium: "Paperless" w obrocie gospodarczym i HR

Zapraszamy na webinarium Traple Konarski Podrecki i Wspólnicy oraz Baran Książek Bigaj pt. „Paperless” w obrocie gospodarczym i HR.

W trakcie webinarium omówione zostaną następujące zagadnienia:
– Filozofia paperless – aspekty prawne i organizacyjne
– Kiedy umowy można zawierać i zmieniać w formie elektronicznej?
– Co warto zmienić we wzorach umów aby dostosować je do obecnych realiów?
– Podpis elektroniczny w dokumentacji HR (np. umowy o pracę, aneksy, wypowiedzenia).
– Postrzeganie paperless – bariery, możliwości w oparciu o przeprowadzone badania różnych sektorów gospodarki
– Technologia i wdrożenie paperless
– Na czym polega „walidacja” podpisów elektronicznych?
– Zawieranie umów za pomocą podpisu elektronicznego z kontrahentami z UE i spoza UE.

Spotkanie poprowadzą:

Artur Miękina –  Asseco Data Systems
r.pr. Agnieszka Wachowska –  Traple Konarski Podrecki i Wspólnicy
r.pr. Magdalena Gąsowska-Paprota –  Traple Konarski Podrecki i Wspólnicy
adw. Pawel Krzykowski – Baran Książek Bigaj

Zapraszamy do rejestracji!

28 maj 2020 godz. 10:00 - 12:30

Webinarium: Prawo nowych technologii - Regulacje, które mają znaczenie w czasie COVID-19

W dniu 28 maja 2020 r. odbędzie się webinarium pt. „Prawo nowych technologii – Regulacje, które mają znaczenie w czasie COVID-19”, którego organizatorem jest Rzeczpospolita.

Podczas webinarium nasi eksperci: adw. prof. INP PAN dr hab. Paweł Podrecki, adw. Beata Matusiewicz-Kulig, adw. dr Tomasz Targosz, r.pr. Agnieszka Wachowska zaprezentują szereg regulacji mających kluczowe znaczenie w czasie epidemii Covid-19 takich jak:

  • działalność sądów a prawo nowych technologii w okresie pandemii
  • zasady wykonywania umów oraz zmiany warunków wynagrodzeń
  • sytuacja sektora IT
  • ryzyka związane z wymianą informacji

Zapraszamy do udziału!

27 lis 2019

Webinarium: IP Box – wątpliwości dotyczące objaśnień

Zapowiadane przez rząd ułatwienia i preferencje dla innowacyjnie działających przedsiębiorców zmaterializowały się m.in. w formie IP Box – preferencyjnej stawki 5% opodatkowania dochodu osiąganego z kwalifikowanych praw własności intelektualnej. W lipcu br., w odpowiedzi na zapytania przedsiębiorców jak wskazaną ulgę stosować, Minister Finansów wydał objaśnienia w jej zakresie. Niestety, ich treść nie usunęła powstałych na gruncie przepisów prawa wątpliwości – a nawet niektóre z nich, istotne zwłaszcza w branży IT, pogłębiła.

W dniu 28 listopada odbędzie się webinarium pt. „IP Box – wątpliwości dotyczące objaśnień”, której organizatorem jest Polska Izba Informatyki i Telekomunikacji.

Z przyjemnoscią informujemy, że r. pr. Agnieszka Wachowska, Partner i r. pr. Joanna Jastrząb opowiedzą o wątpliwościach przy stosowaniu ulgi IP Box w działalności związanej z tworzeniem oprogramowania oraz omówią zwłaszcza, jak Minister Finansów rozumie pojęcie oprogramowania w odniesieniu do IP Box, a także jakie rekomendacje przedstawia przy rozliczaniu ulgi.

Rejestracja: https://piit.clickmeeting.pl/ip-box-watpliwosci-dotyczace-objasnien/register

20 lis 2019

Webinarium: 50% koszty uzyskania przychodów w branży IT – praktyka organów skarbowych

Stosowanie preferencyjnej  – 50% – stawki kosztów uzyskania przychodów jest popularne wśród pracodawców z branży IT. Główną korzyścią jest możliwość uzyskania przez pracowników wyższego wynagrodzenia netto, przy braku wzrostu kosztów zatrudnieniu brutto po stronie pracodawców.

Chociaż przepisy prawa podatkowego w zakresie 50% kosztów uzyskania przychodów nie są skomplikowane i wskazują kilka przesłanek dla zastosowania 50% kosztów, praktyka w tym zakresie wciąż pozostaje zróżnicowana, do czego przyczyniają się organy podatkowe w wydawanych indywidualnych interpretacjach podatkowych – przedstawiając rozbieżne stanowiska.

W dniu 21 listopada 2019 r. w Warszawie odbędzie się webinarium pt. „50% koszty uzyskania przychodów w branży IT – praktyka organów skarbowych”, którego organizatorem jest Polska Izba Informatyki i Telekomunikacji.

Z przyjemnością informujemy, że nasi eksperci r. pr. Agnieszka Wachowska, Partner i r. pr. Joanna Jastrząb opowiedzą jak prawidłowo stosować 50% koszty – którzy pracownicy mogą być beneficjentami 50% kosztów, jakie postanowienia umowne należy wprowadzić w umowach o pracę aby pozostać w zgodzie w regulacjami prawnymi, a także, czy warto obecnie wystąpić o indywidualną interpretację podatkową.

13 lis 2019 - 14 lis 2019

Konferencja: Kontraktowanie usług IT i relacje z wykonawcą

W dniach 14-15 listopada 2019 r. w Warszawie odbędzie się konferencja pt. „Kontraktowanie usług IT i relacje z wykonawcą”, której organizatorem jest MMC Polska.

Podczas konferencji omówione zostaną zagadnienia związane z wyborem dostawców usług IT – na co zwrócić uwagę i czym się kierować przy wyborze kontrahenta. Prelegenci przedstawią także obowiązki w zakresie ochrony danych osobowych poszczególnych stron umowy IT oraz najczęstsze pułapki i błędy w praktyce zakupowej.

Prelegentami z ramienia Kancelarii Traple Konarski Podrecki i  Wspólnicy będą: adw. dr hab. Jan Byrski i r.pr. Agnieszka Wachowska, którzy omówią następujące zagadnienia:

  • adw. dr hab. Jan Byrski: „Outsourcing w świetle wytycznych EBA i wymagań KNF”;
  • r. pr. Agnieszka Wachowska: „Kary umowne i inne możliwe konsekwencje należytego wykonania umów IT – ujęcie praktyczne”.

Organizatorem wydarzenia jest MMC Polska.

Zapraszamy do udziału!

12 lis 2019

Konferencja: Prawo nowych technologii – aktualne problemy i nowe wyzwania

W dniu 13 listopada 2019 r. odbędzie się konferencja pt. „Prawo nowych technologii – aktualne problemy i nowe wyzwania”, której organizatorem jest Wydawnictwo C.H. Beck.

Program wydarzenia obejmie m. in. zagadnienia takie jak:
  • zarządzanie licencjami i prawami autorskimi w kontekście konfliktu nabywca/dostawca;
  • kluczowe dla osób zarządzających elementy umów i zdarzenia na projektach informatycznych;
  • efektywne zarządzanie ryzykami bezpieczeństwa cybernetycznego, budowanie strategii cyberbezpieczeństwa w organizacji i edukowanie pracowników;
  • interakcje zachodzące pomiędzy ochroną prywatności a funkcjonowaniem narzędzi opartych na sztucznej inteligencji;
  • konsekwencje wdrażania blockchain i smart contract dla funkcjonwania prawników;
  • wpływ nowego rozporządzenia w sprawie propagowania sprawiedliwości i przejrzystości dla użytkowników biznesowych korzystających z usług pośrednictwa internetowego na handel elektroniczny;
  • zmiany związane z elektronizacją wprowadzane w procedurze cywilnej;
  • wpływ sztucznej inteligencji na modele biznesowe mediów.

Z przyjemnością informujemy, że partnerem merytorycznym wydarzenia jest Stowarzyszenie Prawa Nowych Technologii, a w konferencji wezmą udział eksperci z naszej Kancelarii: adw. Xawery Konarski, prof. INP PAN dr hab. Paweł Podrecki, r.pr. Agnieszka Wachowska.

Więcej informacji o konferencji znajdą Państwo na stronie organizatora.

Zapraszamy do udziału!

22 paź 2019

Webinarium: Umowne klauzule abuzywne i obowiązkowe w nowym PZP

23 października 2019 r. odbędzie się webinarium pt. „Umowne klauzule abuzywne i obowiązkowe w nowym PZP”, którego organizatorem jest Polska Izba Informatyki i Telekomunikacji.

Spotkanie ma na celu omówienie poszczególnych  zmian wprowadzanych nowym PZP, wraz z przedstawieniem ich skutków dla zamawiających i wykonawców, a także ich potencjalny wpływ na sposób orzekania Krajowej Izby Odwoławczej po wejściu w życie ustawy PZP w dniu 1 stycznia 2021 r.

Webinarium poprowadzą eksperci z naszej Kancelarii: r. pr. Agnieszka Wachowska i r. pr. Tomasz Krzyżanowski.

Rejestracja na wydarzenie: piit.clickmeeting.com

Serdecznie zapraszamy do udziału!

21 paź 2019 - 22 paź 2019

Konferencja: Secure 2019

Zapraszamy do udziału w konferencji „Secure 2019”, która odbędzie się w dniach 22-23 października w Warszawie.

Wydarzenie związane jest z tematyką bezpieczeństwa teleinformatycznego i na stałe zapisało się już w kalendarzu dorocznych spotkań, a od pierwszej edycji w 1996 r. jej organizatorami są NASK i działający w jego strukturach zespół CERT Polska.

W programie Secure 2019 przewidziane są m. in. takie tematy jak:

  • Roboty, samoloty a w nich AI i cyber – czy to nie za dużo?
  • Jak ukraść milion dolarów? – czyli przykłady technicznych ataków na aplikacje finansowe
  • Diamenty są wieczne (threat aktorzy nie) – diamond model w analizie incydentów i threat intelligence
  • Czy można dziś znaleźć bezpieczny smartfon, tablet i telewizor? Samsung wizja cyberbezpieczeństwa
  • Co ma wpływ na bezpieczeństwo domeny internetowej? Czynniki bezpieczeństwa i wskazówki dla abonenta domeny
  • Jak upolować hakera?

Z przyjemnością informujemy, że drugiego dnia konferencji r. pr. Agnieszka Wachowska i adw. Xawery Konarski wygłoszą prelekcję pt. „Odpowiedzialność prawna za naruszenie obowiązków w zakresie cyberbezpieczeństwa”.

Zapraszamy do udziału!

30 wrz 2019

Szkolenie: Zwinne wdrożenia w umowach IT (Agile,Prince2 Agile)

W dniu 1 października 2019 r. w Warszawie odbędzie się szkolenie pt. „Zwinne wdrożenia w umowach IT (Agile, Prince 2 Agile) – Przygotowanie i negocjowanie umów w projektach IT przy zwinnym podejściu”.

W ramach warsztatów omówione zostaną m.in. następujące zagadnienia:

  • Zwinne wdrożenie – umowa o dzieło czy świadczenie usług?
  • Jak zdefiniować przedmiot umowy w zwinnych wdrożeniach?
  • Jak ukształtować wynagrodzenie we wdrożeniu w modelu agile?
  • Czy można realizować zwinne wdrożenie przy sztywnym budżecie?
  • Jak uregulować kwestię nabywania praw autorskich w zwinnych wdrożeniach?
  • Jak opisać serwis na system oddawany fragmentami i bez z góry określonego wynagrodzenia?

Spotkanie poprowadzi r.pr. Agnieszka Wachowska – Partner kierujący praktyką IT-Telco w naszej Kancelarii.

Więcej informacji znajdą Państwo na stronie organizatora – Centrum Promocji Informatyki.

10 cze 2019

Training session: non-performance or improper performance of IT Contract

Workshops on non-performance or improper performance of IT Contract – what to do to avoid disputes and what to do in conflict situations between the Contractor and the Client – will be held on 11 June 2019 in Warsaw.

The following issues will be discussed:

  • IT implementation and maintenance – how to avoid disagreements between the Contractor and the Client
  • Procedural options aimed at actual performance of the obligation (contract) – which claims
  • Procedural options aimed at termination of the Contract – when and on what terms the Contractor and the Client may withdraw from the Contract
  • Procedural ways to settle disputes regarding IT implementation and maintenance

We are pleased to announce that the lectures will be delivered by Agnieszka Wachowska, Legal Advisor.

You are very welcome to participate!

08 cze 2019

Training session: non-performance or improper performance of IT Contract

Workshops on non-performance or improper performance of IT Contract – what to do to avoid disputes and what to do in conflict situations between the Contractor and the Client – will be held on 9 June 2020 in Warsaw.

The following issues will be discussed:

  • IT implementation and maintenance – how to avoid disagreements between the Contractor and the Client
  • Procedural options aimed at actual performance of the obligation (contract) – which claims
  • Procedural options aimed at termination of the Contract – when and on what terms the Contractor and the Client may withdraw from the Contract
  • Procedural ways to settle disputes regarding IT implementation and maintenance

We are pleased to announce that the lectures will be delivered by Agnieszka Wachowska, Legal Advisor and Xawery Konarski, Attorney-at-law

You are very welcome to participate!

03 kwi 2019 - 04 kwi 2019

Conference: Implementation agreement for an IT system

On 4 and 5 April 2019  a conference “Implementation agreement in IT system – legal and practical aspects” will be held in Warsaw, organised by the Puls Biznesu daily.

The main aim of the event is to familiarise participants with the most common IT Contracts traps and the ways to avoid them.

We are pleased to announce that during the conference, lectures will be delivered by:

  • Agnieszka Wachowska, Legal Advisor – ”IT implementation – how to prepare a good contract?”
  • Xawery Konarski, Attorney-at-Law – ”Responsibility of IT service providers for improper performance of the contract”.

We invite you to participate!

22 sty 2019

Szkolenie: Zwinne wdrożenia w umowach IT (Agile, Prince 2 Agile) – Przygotowanie i negocjowanie umów w projektach IT przy zwinnym podejściu

W dniu 23 stycznia 2019 r. w Warszawie odbędzie się szkolenie pt. „Zwinne wdrożenia w umowach IT (Agile, Prince 2 Agile) – Przygotowanie i negocjowanie umów w projektach IT przy zwinnym podejściu”.

W ramach warsztatów omówione zostaną m.in. następujące zagadnienia:

  • Zwinne wdrożenie – umowa o dzieło czy świadczenie usług?
  • Jak zdefiniować przedmiot umowy w zwinnych wdrożeniach?
  • Jak ukształtować wynagrodzenie we wdrożeniu w modelu agile?
  • Czy można realizować zwinne wdrożenie przy sztywnym budżecie?
  • Jak uregulować kwestię nabywania praw autorskich w zwinnych wdrożeniach?
  • Jak opisać serwis na system oddawany fragmentami i bez z góry określonego wynagrodzenia?

Spotkanie poprowadzi r.pr. Agnieszka Wachowska – Partner kierujący praktyką IT-Telco w naszej Kancelarii.

Więcej informacji znajdą Państwo na stronie organizatora – Centrum Promocji Informatyki.

09 paź 2018 - 10 paź 2018

Workshops: Failure to Perform or Undue Performance of an IT Contract – Issues, Biggest Challenges and Latest Case Law

On 10-11 October 2018, workshops will be held in Warsaw on “Failure to Perform or Undue Performance of an IT Contract – Issues, Biggest Challenges and Latest Case Law”.

The meeting will include a discussion on the following topics:

  • Forms of properly securing the performance of a contract at the stage of formulating and implementing the contract
  • IT project implementation based on agile and waterfall methodologies
  • Hot spots in contracts – how to identify them, and how to manage them?
  • Court disputes regarding IT implementation and maintenance – EU and national practice
  • Assignment of copyright vs. licences – legal and personal disputes

On the second day of the meeting, Xawery Konarski, Attorney at Law, and Agnieszka Wachowska, Legal Advisor, will discuss practical examples of the forms of disciplining a contractor.

09 wrz 2018

Warsztaty: RODO w zamówieniach publicznych

W dniu 10 września 2018 r. w Warszawie odbędą się warsztaty pt. „RODO w zamówieniach publicznych”.

Spotkanie zostanie poprowadzone przez naszych ekspertów: adw. Xawerego Konarskiego, r.pr. Agnieszkę Wachowską, r.pr. Tomasza Krzyżanowskiego, r.pr. Piotra Nepelskiego i adw. Katarzynę Syskę.

Podczas warsztatów uczestnicy poszerzą swoją wiedzę i dowiedzą się m. in.:

  • jak nowe przepisy dotyczące ochrony danych osobowych RODO/GDPR wpłyną na tryby i procedury udzielania zamówień publicznych
  • jaka jest odpowiedzialność podmiotów publicznych (zamawiających) na gruncie RODO
  • jakie są wymagania funkcjonalne i pozafunkcjonalne systemów IT
  • Private by designe a opis przedmiotu zamówienia
  • Jakie są sankcje za naruszenie przepisów RODO
  • Jak kształtować treści wzorów umów uwzględniając wymagania z RODO w postępowaniach o udzielenie zamówień publicznych
  • Jak weryfikować zawarte umowy i zmiany w kontekście wymagań RODO
  • Na czym polega certyfikacja w rozumieniu RODO

Organizatorem wydarzenia jest Puls Biznesu. Kancelaria Traple Konarski Podrecki i Wspólnicy jest Partnerem Merytorycznym warsztatów.

04 cze 2018 - 05 cze 2018

Warsztaty: Umowy IT – problemy, wątpliwości, rozwiązania

W dniach 5-6 czerwca 2018 r. w hotelu The Westin Warsaw odbędą się warsztaty pt. „Umowy IT – problemy, wątpliwości, rozwiązania”.

Pierwszego i drugiego dnia spotkania zapraszamy na prelekcje z udziałem ekspertów z naszej kancelarii:

  • „Najczęściej popełniane błędy z umowach i wynikające z tego spory” – r.pr. Agnieszka Wachowska, apl.radc. Joanna Jastrząb;
  • „Praktyki i regulacje dotyczące umów na korzystanie z oprogramowania” – r.pr. Agnieszka Wachowska, apl. radc. Joanna Jastrząb.

Organizatorem spotkania jest MM Conferences.

27 lis 2017

Konferencja: Edu IT Trends

W dniu 28 listopada 2017 r. w Warszawie odbędzie się Konferencja Edu IT Trends. W spotkaniu weźmie udział r.pr. Agnieszka Wachowska, która poprowadzi prelekcję pt. „Prawne aspekty wdrożeń systemów. Jak minimalizować ryzyka i zwiększać szansę udanego wdrożenia?”.

Konferencja Edu IT Trends ma na celu przybliżenie zagadnień informatyzacji szkolnictwa wyższego oraz umożliwić władzom uczelni, zapoznanie się z nowoczesnymi trendami i technologiami oferowanymi przez kluczowych graczy w tym segmencie.

Organizatorem wydarzenia jest Pure Conferences.

24 wrz 2017 - 25 wrz 2017

Konferencja PLNOG – Polish Network Operators Group

PLNOG (Polish Network Operators Group) jest jedną z największych konferencji, skierowaną do osób z branży telekomunikacyjnej. Jej kolejna edycja obędzie się w Krakowie w dniach 25-26 września 2017 r.

Z przyjemnością informujemy, że eksperci z kancelarii Traple Konarski Podrecki i Wspólnicy kolejny raz wystąpią podczas tego wydarzenia. Drugiego dnia spotkania Mec. Xawery Konarski i Mec. Agnieszka Wachowska wygłoszą prelekcję pt.”Odpowiedzialność prawna za naruszenia zasad bezpieczeństwa”.

Organizatorem konferencji PLNOG jest Proidea.

18 cze 2017 - 19 cze 2017

Warsztaty: DIGITAL & IT SECURITY

Bezpieczeństwo cyfrowe w w perspektywie nowych zmian prawnych to temat przewodni warsztatów pn. „Digital & IT Security„, które odbędą się w Warszawie w dniach 19-20 czerwca 2017 r.

Podczas wydarzenia omówione zostaną m. in. zagadnienia: Cyber Security dla prawników, zarządzanie ryzykiem prawnym w obszarze Digital i IT, bezpieczeństwo danych w chmurze, Social Media z perspektywy działu prawnego, procedury prawne dla wykorzystania sprzętów mobilnych i urządzeń przenośnych, wpływ RODO na przetwarzania danych osobowych.

Adw. Xawery Konarski i r.pr. Agnieszka Wachowska pierwszego dnia spotkania omówią temat „Odpowiedzialność prawna za naruszenia zasad bezpieczeństwa”.

Organizatorem warsztatów jest Rzeczpospolita.

05 kwi 2017

Kongres Bezpieczeństwa Sieci

W dniu 6 kwietnia 2017 r. w Warszawie odbędzie się Kongres Bezpieczeństwa Sieci.

Wydarzenie skoncentruje się wokół trzech sesji tematycznych: Firewall & VPN, Secure Mail oraz Network Security. Podczas Kongresu r. pr. Agnieszka Wachowska i apl. radc. Joanna Jastrząb omówią kwestię prawnych instrumentów ochrony i zapobiegania cyberatakom i wyciekom informacji.

Organizatorem spotkania jest GigaCon. Udział jest bezpłatny.

29 mar 2017 - 30 mar 2017

Konferencja: SEMAFOR – Forum Bezpieczeństwa i Audytu IT

Już po raz dziesiąty magazyn Computerworld zaprasza na konferencję SEMAFOR – Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 30-31 marca 2017 r.

Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. Tegoroczna edycja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:

  • Audyt IT,
  • Techniczne aspekty bezpieczeństwa IT,
  • Zarządzanie bezpieczeństwem informacji.

Podczas konferencji r.pr. Agnieszka Wachowska i adw. Xawery Konarski wygłoszą prelekcję pt. „Odpowiedzialność dostawcy usług IT za przypadki naruszenia cyberbezpieczeństwa”.

05 mar 2017 - 06 mar 2017

Warsztaty: Umowy IT – pułapki prawne, zabezpieczenia i praktyczne rozwiązania

W dniach 6-7 marca 2017 r. w Warszawie odbędą się warsztaty pt. „Umowy IT – pułapki prawne, zabezpieczenia i praktyczne rozwiązania”.

W trakcie spotkania omówione zostaną zagadnienia praktyczne, które pozwolą lepiej zabezpieczyć interesy stron umowy.
Eksperci kancelarii Traple Konarski Podrecki i Wspólnicy zaprezentują następujące tematy:
  • „Najczęściej popełniane błędy w umowach i wynikające z tego spory – case study” – adw. Xawery Konarski;
  • „Praktyczne przykłady form subordynowania wykonawcy” – r. pr. Agnieszka Wachowska;
  • „Zasady i regulacje przenoszenia praw autorskich” – r. pr. Agnieszka Wachowska i apl. radc. Joanna Jastrząb.
Organizatorem wydarzenia jest MMC Polska.
04 gru 2016 - 05 gru 2016

Warsztaty: Uregulowania prawne w branży IT

W dniach 5-6 grudnia 2016 r. w Warszawie odbędą się warsztaty „Uregulowania prawne w branży IT”.

Celem spotkania jest przedstawienie problematyki związanej z zawieraniem umów, nie tylko wdrożeniowych, a także zmian prawa dotyczącego tematyki IT. Ponadto omówione zostaną zagadnienia praktyczne, na których skupienie pozwoli lepiej zabezpieczyć interesy stron umowy.

Pierwszego dnia warsztatu adw. Xawery Konarski zaprezentuje temat „Umowy w branży IT”, a drugiego dnia spotkania r. pr. Agnieszka Wachowska omówi kwestię zabezpieczenia należytego wykonania umów IT.

Organizatorem wydarzenia jest MMC Polska.

Zapraszamy do udziału!

13 wrz 2016 - 14 wrz 2016

Konferencja: Security Case Study 2016

W dniach 14-15 września 2016 r. w Warszawie odbędzie się Konferencja Security Case Study.

Wydarzenie to kolejny już raz organizowane jest przez praktyków, ludzi, którzy na co dzień zajmują się zagadnieniami bezpieczeństwa teleinformatycznego, gotowych do dzielenia się swoim doświadczeniem i wiedzą.

Wśród prelegentów Konferencji znaleźli się eksperci z naszej kancelarii – r.pr. Agnieszka Wachowska i adw. Xawery Konarski, którzy drugiego dnia omówią temat „Polityka compliance w przypadku naruszenia zasad ochrony danych osobowych – studium przypadków”.

Organizatorem Security Case Study jest Fundacja Bezpieczna Cyberprzestrzeń.

12 kwi 2016 - 13 kwi 2016

IT Professional Camp – Wirtualizacja i rozwiązania cloudowe

W dniach 13-14 czerwca 2016 r. w Hotelu Zamek Gniew odbędzie się konferencja IT Professional Camp – Wirtualizacja i rozwiązania cloudowe.

W trakcie IT Professional Campu omówione zostaną m.in. następujące zagadnienia:

  • Wirtualizacja czy chmura – jak wdrożyć środowisko wirtualizacyjne w organizacji, która jeszcze z tego typu rozwiązań nie korzysta
  • Budowa infrastruktury hybrydowej na przykładzie VMware oraz Amazon Web Services
  • Microsoft Windows Nano Server 2016
  • Microsoft Azure jako szwajcarski scyzoryk dla infrastruktury IT – hybrydowe rozwiązania datacenter i disaster recovery
  • Testy bezpieczeństwa dla systemów wirtualnych
  • Chmura obliczeniowa – jak realizować projekty zgodnie z prawem

Podczas wydarzenia swoją prelekcję wygłosi r. pr. Agnieszka Wachowska.

16 mar 2016 - 17 mar 2016

Konferencja: SEMAFOR – Forum Bezpieczeństwa i Audytu IT

Już po raz dziewiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR – Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 17-18 marca 2016.

Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. Tegoroczna edycja będzie odbywać się z uwzględnieniem 3 ścieżek tematycznych:

  • Audyt IT,
  • Zarządzanie bezpieczeństwem informacji,
  • Techniczne aspekty bezpieczeństwa informacji.

Podczas konferencji r.pr. Agnieszka Wachowska z Kancelarii Traple Konarski Podrecki i Wspólnicy wygłosi prelekcję pt. „Ochrona informacji poufnych w relacjach z pracownikami i współpracownikami”.

07 gru 2024

The Hack Summit

O tym jak zamówić chmurę w zgodzie z prawem zamówień publicznych opowiedzą Agnieszka Wachowska i Piotr Nepelski na jednej z najważniejszych w Polsce konferencji poświęconych cybersecurity – The Hack Summit.

Blog 70
02 gru 2024

Trzecia wersja projektu nowelizacji ustawy o KSC (listopad 2024 r.)

22 listopada 2024 r. na stronach Rządowego Centrum Legislacji (RCL) dość niespodziewanie opublikowano trzecią wersję projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (ustawy o KSC). Nowelizacja ma transponować do polskiego porządku prawnego dyrektywę unijną z zakresu cyberbezpieczeństwa – dyrektywę NIS 2.

11 paź 2024

Druga wersja projektu nowelizacji ustawy o KSC

7 października pojawiła się druga wersja projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (ustawy o KSC) implementującej do polskiego porządku prawnego dyrektywę unijną NIS 2.

12 sie 2024

Prawo komunikacji elektronicznej w końcu przyjęte. Jakie są nowe obowiązki przedsiębiorców komunikacji elektronicznej?

25 lipca 2024 r. Senat ostatecznie uchwalił Prawo komunikacji elektronicznej, które ma zastąpić obecnie obowiązujące Prawo telekomunikacyjne. Nowa ustawa nałoży kolejne obowiązki na przedsiębiorców komunikacji elektronicznej – nowy krąg podmiotów niepodlegających wcześniejszej regulacji. W artykule wyjaśniamy, kim są przedsiębiorcy komunikacji elektronicznej i jakie będą ich obowiązki.

23 lip 2024

Opublikowano projekt ustawy wdrażającej dyrektywę NIS 2

24 kwietnia 2024 r. Ministerstwo Cyfryzacji opublikowało projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa[1] – czyli ustawy, która ma wdrożyć unijną dyrektywę NIS 2. Warto jednak zauważyć, że w wielu aspektach polski projekt odbiega od zasad wynikających z dyrektywy NIS 2.

09 lip 2024

Czy tworzenie tzw. cheat software jest legalne? – długo wyczekiwana opinia rzecznika generalnego TSUE

W świecie gier, legalność oprogramowania typu cheat software służącego do „ulepszania” lub ułatwiania gry (zwykle w formie wtyczek), wciąż pozostaje przedmiotem debaty. W ostatnio wydanej opinii prawnej (z dnia 25 kwietnia 2024 r. w sprawie C-159/23; Sony Computer Entertainment Europe Ltd przeciwko Datel Design and Development Ltd, Datel Direct Ltd) rzecznik generalny TSUE Maciej Szpunar stwierdził, że tworzenie takich wtyczek nie narusza praw autorskich twórców gier. To ważne objaśnienie może mieć jednak negatywny skutek uboczny – może zachęcać do dalszych innowacji i inwestycji w „ulepszenia” gier oraz inne oprogramowanie borykające się z podobnymi problemami prawnymi, potencjalnie wpływając na całą branżę IT.

09 kwi 2024

Dyrektywa NIS 2 – obowiązki w zakresie zgłaszania incydentów

Dyrektywa NIS 2 nakłada na podmioty kluczowe oraz ważne dwie kategorie obowiązków – pierwsze związane z koniecznością wprowadzania środków zarządzania ryzykiem w cyberbezpieczeństwie oraz drugie związane z odpowiednim zgłaszaniem incydentów.

05 kwi 2024

Jak wdrożyć dyrektywę NIS 2? Krótki przegląd wymaganych polityk

Do upływu terminu implementacji dyrektywy NIS 2 (17 października 2024 r.) zostało niewiele ponad pół roku. Dlatego warto już teraz zacząć przygotowania do jej wdrożenia, w tym zweryfikować, czy organizacja posiada polityki i procedury, które zapewnią zgodność z nową regulacją.  

21 mar 2024

Dyrektywa NIS 2: uprawnienia organów nadzorczych

Uprawnienia organów nadzorczych na gruncie dotychczasowej dyrektywy NIS oraz jej polskiej implementacji – ustawy o krajowym systemie cyberbezpieczeństwa – były bardzo ograniczone. Duże zmiany w tej materii wprowadza dyrektywa NIS 2, która przyznaje organom nadzoru bardzo szeroki katalog środków mających wspomagać skuteczne wdrażanie nowych przepisów z zakresu cyberbezpieczeństwa.

29 lut 2024

Programisto, czy nadal „tworzysz”? Prawa autorskie a korzystanie z Copilot i innych narzędzi AI wspierających tworzenie oprogramowania

Rzeczywistość, w której ludzie powszechnie wykorzystują sztuczną inteligencję (AI) w codziennej pracy, stała się faktem. Już ponad 90% programistów deklaruje, że podczas tworzenia oprogramowania korzysta z narzędzi AI, takich jak ChatGPT, Microsoft Copilot czy Github Copilot. Równolegle wśród prawników wciąż toczą się dyskusje na temat praw autorskich do rezultatów powstałych przy pomocy systemów AI.

18 gru 2023

Data Act: nowe obowiązki w zakresie udostępniania danych

9 listopada 2023 r. Parlament Europejski przyjął kompromisowy projektu Aktu w sprawie danych (Data Act)[1]. Nowe rozporządzenie musi zostać jeszcze oficjalnie przyjęte przez Radę UE, ale już teraz wiemy, co będzie zawierała przyszła unijna regulacja.

30 lis 2023

Dyrektywa NIS 2: bezpieczeństwo łańcucha dostaw

W naszym ostatnim artykule dotyczącym dyrektywy NIS 2 wskazaliśmy, że podmioty kluczowe oraz ważne mają obowiązek zapewnienia odpowiednich środków w zakresie bezpieczeństwa łańcucha dostaw. W nowych artykule szerzej omawiamy to zagadnienie.

30 sie 2023

Dyrektywa NIS 2: środki zarządzania ryzykiem

Dotychczasowa dyrektywa NIS w sposób bardzo ogólny regulowała obowiązki w zakresie zarządzania ryzykiem. Teraz ulegnie to zmianie, ponieważ dyrektywa NIS 2 wprowadza o wiele szersze i bardziej konkretne wymagania w zakresie środków zarządzania ryzykiem w cyberbezpieczeństwie.

03 sie 2023

Dyrektywa NIS 2: kogo obejmą nowe przepisy – podmioty kluczowe i ważne

Jak wskazaliśmy w niedawno opublikowanym artykule, wprowadzającym do dyrektywy NIS 2[1], pt. „Dyrektywa NIS 2: nowe zasady dla cyberbezpieczeństwa”, jedną z najbardziej istotnych zmian w stosunku do obowiązującej obecnie dyrektywy NIS[2] jest rozszerzenie zakresu podmiotowego nowej regulacji. W tym artykule dokładnie przedstawimy tę zmianę oraz wyjaśnimy, kto nowy zostanie objęty przepisami NIS 2 i dlaczego już teraz warto to wiedzieć.

12 lip 2023

Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa trafił do Sejmu

3 lipca 2023 r. wpłynął do Sejmu rządowy projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw (nowelizacja UKSC). Stało się to po blisko 33 miesiącach prac nad brzmieniem nowelizowanych przepisów. Mimo, że w projekcie nowelizacji zrezygnowano z niektórych kontrowersyjnych zmian, to jej uchwalenie wciąż znajduje się pod znakiem zapytania, między innymi za sprawą jej powiązań z projektowaną ustawą prawo komunikacji elektronicznej oraz koniecznością jednoczesnego uchwalenia obu aktów.

14 cze 2023

Nowy projekt Aktu w sprawie sztucznej inteligencji przedstawiony przez Parlament Europejski. Zmieniono definicje i rodzaje klasyfikacji systemów AI

11 maja 2023 r. połączone komisje Parlamentu Europejskiego (IMCO i LIBE) zakończyły wielomiesięczne negocjacje i przyjęły projekt stanowiska Parlamentu w sprawie projektu Aktu w sprawie sztucznej inteligencji (AI Akt)

14 cze 2023

Kolejna wersja projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (UKSC). Czy UKSC jest bliskie uchwalenia?

8 maja 2023 r. na stronie Rządowego Centrum Legislacji pojawiła się kolejna – dziesiąta już – wersja projektu nowelizacji UKSC. Publikacja projektu skorelowana jest z ponownym utworzeniem Ministerstwa Cyfryzacji, które, może w końcu doprowadzi do uchwalenia tego aktu.

12 cze 2023

Dyrektywa NIS 2: nowe zasady dla cyberbezpieczeństwa

Na początku 2023 roku weszła w życie dyrektywa NIS 2, która ma na nowo uregulować kwestie cyberbezpieczeństwa w Unii Europejskiej. Zastąpi ona obecnie obowiązującą dyrektywę NIS, zaimplementowaną w Polsce przede wszystkim w ustawie o krajowym systemie cyberbezpieczeństwa. Mimo że termin implementacji dyrektywy NIS 2 upływa dopiero 17 października 2024 roku, a precyzyjny zakres regulacji w istotnym zakresie będzie zależał od decyzji polskiego ustawodawcy, to na wiele pytań związanych z przyszłymi obowiązkami możemy odpowiedzieć już teraz.

08 mar 2023

Problemy przy realizacji projektów agile

Prowadzenie projektów na wdrożenie systemów informatycznych zgodnie z filozofią Agile miało stanowić remedium na problemy charakterystyczne dla projektów prowadzonych zgodnie z metodykami kaskadowymi, takimi jak źle oszacowany czas i koszty wdrożenia. Ich występowanie powodowało często konieczność wielokrotnego aneksowania umowy lub toczenia sporów o zakres i nieterminowość prac.

03 mar 2023

Przedsiębiorcy telekomunikacyjni będą musieli zwalczać nadużycia w komunikacji elektronicznej

14 lutego 2023 r. Rada Ministrów przyjęła projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Projektowane przepisy będą nakładać nowe obowiązki na przedsiębiorców telekomunikacyjnych oraz dostawców poczty elektronicznej. Ustawa trafi teraz do Sejmu, gdzie będzie dalej procedowana.

15 lut 2023

ChatGPT w praktyce – najważniejsze kwestie prawne

W artykule przedstawiamy najważniejsze zagadnienia, które trzeba wziąć pod uwagę przy praktycznym stosowaniu ChatGPT (i podobnych rozwiązań) we własnej działalności, a także uwzględniając ryzyko korzystania z niego również przez pracowników, współpracowników i podwykonawców.

31 sty 2023

Jak przygotować wzór umowy na rozwiązania chmurowe w reżimie PZP? Wyzwania i praktyczne kwestie

Wdrożenie chmury obliczeniowej w sektorze publicznym nastręcza sporo trudności – niewątpliwie jednym z kluczowych wyzwań przy zamawianiu rozwiązań chmurowych przez zamawiających z sektora publicznego jest przygotowanie wzoru umowy do zawarcia z wykonawcą. Jakie kwestie warto uwzględnić w takiej umowie?

16 maj 2022

Czy blockchain zrewolucjonizuje komunikację z klientem? Rośnie popularność trwałego nośnika opartego na technologii „łańcucha bloków”

Blockchain kojarzony jest głównie jako technologia leżąca u podstaw znanej kryptowaluty. Jego potencjał jest jednak znacznie większy, na co wskazuje coraz więcej zastosowań w różnych sektorach gospodarki. Wprowadzenie blockchaina w odniesieniu do trwałego nośnika zostało już pozytywnie ocenione przez Prezesa UOKiK. Dla dostawców tej technologii otwiera to drogę do tworzenia takich rozwiązań lub dostosowywania istniejących i oferowania ich szerokiemu gronu podmiotów z wielu różnych branż.

14 maj 2022

Jak przedsiębiorcy telekomunikacyjni powinni informować użytkowników o cyberzagrożeniach?

10 marca 2022 r. Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała wytyczne dotyczące informowania przez przedsiębiorców telekomunikacyjnych użytkowników o cyberzagrożeniach[1]. Opublikowanie wytycznych jest konsekwencją obowiązywania w Unii Europejskiej od grudnia 2020 r. Europejskiego kodeksu łączności elektronicznej (EKŁE), który na podstawie art. 40 ust. 3 zobowiązuje przedsiębiorców telekomunikacyjnych do informowania o występujących cyberzagrożeniach. Przedstawione przez ENISA wytyczne zawierają rekomendacje dotyczące tworzenia polityk informowania użytkowników o cyberzagrożeniach, a także case studies procedur już stosowanych przez wybranych przedsiębiorców telekomunikacyjnych.

13 maj 2022

Nowy projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa – jakie wprowadza zmiany?

25 marca 2022 r. na stronie internetowej Rządowego Centrum Legislacji opublikowany został kolejny już siódmy projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, zapowiadany od wielu tygodni przez Pełnomocnika Rządu ds. Cyberbezpieczeństwa Janusza Cieszyńskiego. Projekt ten, choć pozostaje w dużej części zbieżny z proponowanymi dotychczas rozwiązaniami, zawiera szereg istotnych zmian i nowych obowiązków, które mają zostać nałożone na przedsiębiorców komunikacji elektronicznej.

09 maj 2022

Dostawca narzędzi IT odpowie za wykorzystanie ich przez kartel

Zmowy między przedsiębiorcami, którzy zamiast rywalizować, wolą po cichu współpracować z konkurentami, pozostają bolączką polskiego rynku. Ukryty charakter tego typu praktyk utrudnia ich wykrywanie i efektywne zwalczanie. Prezes Urzędu Ochrony Konkurencji i Konsumentów (UOKiK) sięgnął więc po dotychczas niewykorzystywany w Polsce instrument i będzie próbował przypisać odpowiedzialność antymonopolową nie tylko bezpośrednim uczestnikom porozumienia, lecz także „pomocnikom” dostarczającym narzędzi wykorzystywanych do wdrożenia zmowy. Czy dostawcy rozwiązań IT mają się czego obawiać?

18 lut 2022

50% koszty i IP Box, czyli ulgi podatkowe dla pracowników z branży IT

W związku z wejściem w życie Polskiego Ładu część pracowników może w 2022 r. otrzymywać niższe wynagrodzenie netto. W przypadku branży IT rozwiązaniem tego problemu może być skorzystanie z dostępnych ulg podatkowych, takich jak 50% koszty uzyskania przychodów czy IP Box – pozwalają one na zwiększenie wynagrodzenia netto otrzymywanego przez pracowników przy zachowaniu dotychczasowych kosztów zatrudnienia po stronie pracodawcy.

16 lut 2022

Regulacyjne cybertsunami

Na przestrzeni ostatnich lat – w szczególności od transpozycji dyrektywy NIS przez państwa członkowskie Unii Europejskiej w 2018 r. – kwestia regulacji cyberbezpieczeństwa i określenia wspólnych cyberstandardów dla konkretnych branż nabiera coraz większego znaczenia. Najlepszym przykładem tej tendencji jest fakt, że już dwa lata po implementacji dyrektywy NIS do krajowych porządków prawnych, pod koniec 2020 r., Komisja Europejska opublikowała projekt tzw. dyrektywy NIS 2. Ma ona zastąpić obowiązującą od ponad trzech lat dyrektywę NIS, aby dokładniej uporządkować kwestie cyberbezpieczeństwa w całej Unii Europejskiej.
Jednak zarówno dyrektywa NIS, jak i przygotowywana w Brukseli dyrektywa NIS 2 stanowią tylko preludium regulacyjnego cybertsunami, które jest coraz bardziej zauważalne w tym obszarze, ponieważ dotyczy nie tylko legislacji na poziomie europejskim i krajowym, lecz także

19 sty 2022

Rekomendacje UZP dotyczące zamówień publicznych na systemy informatyczne (tom II) – jak przygotować OPZ na system IT?

W grudniu 2021 r., po wielu miesiącach przygotowań oraz prowadzonych konsultacji, UZP opublikował II tom rekomendacji dotyczących zamówień publicznych na systemy informatyczne (dalej: „Tom II Rekomendacji”), tym razem poświęcony kwestiom związanym z formułowaniem opisu przedmiotu zamówienia (OPZ) oraz zawierający praktyczne wskazówki na temat przygotowania postępowania o udzielenie zamówienia publicznego.

17 sty 2022

Rekomendacje UZP dotyczące zamówień publicznych na systemy informatyczne (tom I) – jak się przygotować do postępowania na zakup systemu IT?

Zamówienia publiczne na systemy informatyczne stanowią istotną część rynku zamówień publicznych w Polsce. Jednocześnie przygotowanie odpowiedniej dokumentacji przetargowej na przeprowadzenie takich postępowań wciąż nastręcza zamawiającym sporo problemów. Przyczyn tego stanu rzeczy jest wiele. Niewątpliwie istotny wpływ ma na to m.in. dynamicznie zmieniający się rynek IT, a z nim również zmieniające się sposoby i modele dystrybucji oprogramowania, a także jego wytwarzania oraz współpracy z zamawiającym na etapie tworzenia oprogramowania. Powyższe niejednokrotnie powoduje, że wypracowane kiedyś przez zamawiających wzory dokumentacji przetargowej na zamawianie systemów IT nie przystają do obecnych potrzeb zamawiających oraz aktualnych realiów rynkowych. Również wejście w życie 1 stycznia 2021 r. nowego Prawa zamówień publicznych stwarza konieczność dokonania przeglądu i aktualizacji dotychczas wykorzystywanej dokumentacji. Wspomniane powyżej okoliczności skłoniły Prezesa UZP do opracowania nowych rekomendacji dotyczących zamówień publicznych na systemy informatyczne. W czerwcu 2020 r. opublikowany został tom I rekomendacji, poświęcony czynnościom przygotowawczym, jakie powinien podjąć zamawiający jeszcze przed wszczęciem postępowania o udzielenie zamówienia publicznego na system informatyczny.

21 gru 2021

Jak migrować do chmury zgodnie z prawem?

Prawne aspekty migracji do chmury publicznej ze szczególnym uwzględnieniem przepisów i wytycznych z zakresu cyberbezpieczeństwa

13 gru 2021

Nowy projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa

W październiku, po wielu tygodniach zapowiedzi, opublikowany został nowy, kolejny już rządowy projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Budzi on dużo emocji i kontrowersji, w szczególności ze względu na wprowadzenie procedury dotyczącej uznania dostawcy sprzętu lub oprogramowania za dostawcę wysokiego ryzyka oraz na możliwość wydawania przez ministra właściwego do spraw informatyzacji poleceń zabezpieczających.

19 paź 2021

Legalna dekompilacja programu komputerowego na potrzeby naprawy błędów przesądzona przed TS UE (sprawa Top System C-13/20)

W dniu 6 października 2021 r. Trybunał Sprawiedliwości UE wydał wyrok w wyczekiwanej przez świat IT sprawie Top System SA, zarejestrowanej w TS UE pod sygnaturą C-13/20 przesądzając, kontrowersyjną dotychczas sprawę zakresu uprawnień tzw. legalnego dysponenta (użytkownika) programu komputerowego na gruncie przepisów dyrektywy ws. ochrony prawnej programów komputerowych. Z treści wydanego wyroku jednoznacznie wynika, że TS UE dopuścił możliwość dekompilacji programu komputerowego przez legalnego dysponenta oprogramowania na potrzeby naprawy błędów występujących w oprogramowaniu, zarysowując jednocześnie ograniczenia i ramy dla takiego działania.

18 paź 2021

Podatek u źródła przy usługach chmurowych

Wynagrodzenie przysługujące wykonawcom nieposiadającym swojej siedziby ani zarządu na terytorium Polski może podlegać opodatkowaniu tzw. podatkiem u źródła. Czy obowiązek odprowadzania tego podatku przez płatników stosuje się również w przypadku usług chmurowych?

02 sie 2021

IP Box a dochody uzyskane z udostępnienia oprogramowania SaaS

Ulga IP Box pozwala na opodatkowanie dochodów osiągniętych przez podatnika z kwalifikowanych praw własności intelektualnej preferencyjną stawką podatkową w wysokości 5% podstawy opodatkowania. Czy udostępnienie oprogramowania w chmurze w modelu SaaS również może stanowić podstawę zastosowania przez podatnika ulgi IP Box?

18 sty 2021

Stosowanie art. 54 i 55 pr. aut. do umów wdrożeniowych systemów IT

Na gruncie umów na stworzenie i wdrożenie systemów IT, potocznie nazywanych umowami wdrożeniowymi, do sporów pomiędzy zamawiającym a wykonawcą dochodzi często w momencie odbioru programu komputerowego, z uwagi na ujawnione w nim wady. Pojawiają się wtedy wątpliwości dotyczące tego, jakie przepisy znajdują zastosowanie do umów wdrożeniowych oraz z jakich uprawnień mogą skorzystać strony.

14 paź 2020

Dekompilacja programu komputerowego przed TSUE (sprawa C-13/20)

Już wkrótce Trybunału Sprawiedliwości UE (”TS UE”) będzie musiał pochylić się nad zakresem uprawnień tzw. legalnego dysponenta (użytkownika) programu komputerowego. Do rozpoznania trafiła bowiem sprawa ciekawa sprawa[1] dotycząca zagadnienia zakresu dozwolonej legalnej dekompilacji programu komputerowego na gruncie przepisów dyrektywy ws. programów komputerowych („dyrektywa 2009/24/WE”)[2].

13 paź 2020

Interpretacja ogólna ws. 50% kosztów uzyskania przychodów – koniec wątpliwości pracodawców?

Ministerstwo Finansów 18 września 2020 r. opublikowało ogólną interpretację podatkową dotyczącą stosowania 50% kosztów uzyskania przychodów (nr DD3.8201.1.2018; dostępna: tutaj). Stało się to po ponad półtora roku oczekiwania – w styczniu 2019 r. ukazał się bowiem jej projekt (omówiony na naszym blogu: tutaj). W stosunku do tego projektu wersja finalna została rozbudowana i poszerzona, a wnioski z niej płynące są w przeważającej mierze korzystne dla  tych, którzy chcą stosować lub stosują już tę preferencję. Warto jednak, aby pracodawcy (płatnicy) oraz rozliczający dla podatników tę preferencję przeprowadzili weryfikację wewnętrznych procedur (w tym regulaminów i umów o pracę), aby zapewnić zgodność rozliczania 50% kosztów z wydaną interpretacją.

19 sie 2020

Projekt zaleceń UNESCO w sprawie etyki AI

Rozpoczęły się publiczne konsultacje online projektu zaleceń dotyczących etyki AI, przygotowanego przez Grupę Ekspercką Ad Hoc UNESCO. Zalecenia te stanowią interdyscyplinarną analiza kwestii etycznych i ekonomiczno-społecznych, jakie niesie za sobą upowszechnienie AI. Chociaż dokument nie będzie miał wiążącego charakteru dla państw, może stanowić istotny punkt odniesienia w pracach nad AI i podstawę do przyjęcia powszechnych standardów.

19 sie 2020

Jak się przygotować do wejścia w życie Nowego PZP?

Dnia 1 stycznia 2021 r. wchodzi w życie Ustawa z dnia 11 września 2019 r. – Prawo zamówień publicznych (Dz.U. poz. 2019), dalej: Nowe PZP. Zastąpi ona obecnie obowiązujący akt prawny, tj. Ustawę z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (Dz.U. z 2019 r., poz. 1843, t.j.).

07 lip 2020

Wykonywanie zastępcze w umowach IT

Instytucja wykonania zastępczego, często pomijana na etapie negocjowania umów IT, może stanowić – obok innych instrumentów prawnych – dodatkowe zabezpieczenie zamawiającego na wypadek niewykonania lub nienależytego wykonania umowy.

18 cze 2020

Odpowiedzialność za działania sztucznej inteligencji – jest projekt założeń unijnej regulacji

Od dłuższego czasu na popularności zyskuje temat tzw. sztucznej inteligencji (ang. artificial intelligence, dalej: AI), zarówno jeżeli chodzi o możliwości wykorzystania tej technologii w wielu sektorach gospodarki, jak i w zakresie konieczności dostosowania regulacji prawnych do problemów, które powstają w związku ze stosowaniem AI. Algorytmy AI znajdują szerokie zastosowanie chociażby jako oprogramowanie sterujące samochodami autonomicznymi czy pociskami rakietowymi, służą także do analizy natężenia ruchu, dokonywania operacji na giełdach czy diagnozowania chorób, a w tym zakresie warto chociażby wskazać, że AI zdała w 2017 r. państwowy egzamin lekarski w Chinach[i]. Oprócz sygnalizowanych problemów, takich jak autorstwo dzieła AI, o czym więcej można przeczytać na naszym blogu, oraz działań przestępczych AI, niezwykle istotnym, a zarazem praktycznym zagadnieniem jest kwestia odpowiedzialności AI oraz stworzenia adekwatnego i skutecznego mechanizmu dochodzenia roszczeń kontraktowych i deliktowych wynikających z działania lub zaniechania AI. W tej kwestii możemy liczyć na pewien przełom, ponieważ 4 maja 2020 r. komitet ds. prawnych UE opublikował rekomendacje zawierające projekt przepisów regulujących odpowiedzialność deliktową AI.

02 cze 2020

Interpretacje podatkowe w zakresie IP Box – pojęcie programu komputerowego i jego ulepszeń

Z powodu pandemii COVID-19 zeznania podatkowe można było w tym roku składać bez negatywnych konsekwencji o miesiąc dłużej – do końca maja. Oznaczało to również dłuższy czas dla podmiotów prowadzących działalność badawczo-rozwojową na rozliczenie IP Box – korzystnego rozwiązania pozwalającego na zastosowanie niższej (5-procentowej) stawki opodatkowania podatkiem dochodowym. Warto w tym zakresie przeanalizować najnowsze interpretacje podatkowe, przedstawiające podejście Dyrektora Krajowej Informacji Skarbowej (KIS) do warunków zastosowania tej ulgi.

12 maj 2020

Pułapki podpisu elektronicznego w umowach w obrocie gospodarczym

Parafrazując popularne w sieci żarty, można by zadać pytanie: kto wdrożył kwalifikowany podpis elektroniczny w Twojej firmie – (a) CEO, (b) CIO, (c) COVID-19? W istocie, nadal obowiązujące w obszarach fizycznego kontaktu oraz przemieszczania się ograniczenia wprowadzone w związku z pandemią COVID-19 są w przedsiębiorstwach silnym motorem zmian polegających na przechodzeniu na tzw. model paperless. Jednym z jego elementów jest stosowanie w składanych oświadczeniach woli kwalifikowanego podpisu elektronicznego zamiast podpisu własnoręcznego.

Forma elektroniczna a forma pisemna – status relacji: „to skomplikowane”

Forma elektroniczna czynności prawnych, która wyraża się poprzez stosowanie kwalifikowanego podpisu elektronicznego, nie jest nowością. Od 1 lipca 2016 r. zgodnie z rozporządzeniem eIDAS[1] kwalifikowany podpis elektroniczny rodzi taki sam skutek prawny jak podpis własnoręczny. W Kodeksie cywilnym przepisy o formie elektronicznej realizowanej za pomocą „bezpiecznego podpisu elektronicznego weryfikowanego przy pomocy ważnego kwalifikowanego certyfikatu” obowiązywały od 8 września 2016 r., zaś od 7 października 2016 r. obowiązywało już nazewnictwo jednolite z eIDAS, tj. kwalifikowany podpis elektroniczny.

W polskich przepisach, w szczególności w art. 78[1] Kodeksu cywilnego, formę elektroniczną traktuje się jako odrębną formę czynności prawnych, która jest realizowana za pomocą kwalifikowanego podpisu elektronicznego.

Mamy zatem obecnie do czynienia z dwoma, odrębnymi od siebie formami – pisemną i elektroniczną. Jednocześnie oświadczenie woli złożone w formie elektronicznej jest równoważne z oświadczeniem woli złożonym w formie pisemnej, co oznacza, że kwalifikowany podpis elektroniczny może skutecznie zastępować podpis własnoręczny, a w konsekwencji, gdy ustawa do zachowania wymaganej formy wymaga formy pisemnej, wymóg ten będzie spełniony także przy zachowaniu formy elektronicznej.

Kontrowersje istnieją natomiast co do wzajemności tej relacji, tzn. możliwości użycia formy pisemnej wtedy, gdy wymagana byłaby forma elektroniczna. Większość doktryny opowiada się za tym, że skoro forma elektroniczna nie jest podtypem formy pisemnej, a z wyżej wymienionego przepisu art. 78[1] kodeksu cywilnego nie wynika równoważność formy pisemnej z formą elektroniczną, to złożenie oświadczenia w formie pisemnej w przypadku ustanowionego w ustawie wymogu formy elektronicznej dla określonej czynności będzie niewystarczające.

Z kolei pozostała część doktryny wychodzi z założenia, że skoro forma pisemna i forma elektroniczna są równoważne, co wynika z art. 25 ust. 2 eIDAS (w tym miejscu przytaczamy angielską wersję tego przepisu, by wykluczyć ewentualny wpływ tłumaczenia na jego interpretację: „A qualified electronic signature shall have the equivalent legal effect of a handwritten signature”), to można je po prostu stosować na zasadzie pełnej wzajemnej wymienności. Należy wszak pamiętać, że eIDAS to akt o randze rozporządzenia, w związku z czym ma pierwszeństwo w przypadku kolizji z prawem krajowym, w tym art. 78[1] Kodeksu cywilnego, z którego brzmienia grupa opisana wcześniej wywodzi swój pogląd o braku wzajemnej wymienności form. Za wymienną równoważnością formy elektronicznej i pisemnej opowiadamy się na blogu m.in. tutaj.

Nieco pocieszający może być jedynie fakt, że nikt nie ma wątpliwości przynajmniej co do tego, że ilekroć przepisy prawa zastrzegają dla dokonania określonej czynności, zawarcia określonej umowy, formę pisemną pod rygorem nieważności, czynności te będą ważne i skuteczne również w razie posłużenia się formą elektroniczną, tj. kwalifikowanym podpisem elektronicznym. Jasne jest też, że ta ostatnia nie zastąpi innych form szczególnych wyższej rangi zastrzeżonych w ustawie bądź umowie dla ważnego dokonania danej czynności, tj. formy z podpisami notarialnie poświadczonymi czy formy aktu notarialnego.

Ustawowa równoważność formy elektronicznej z pisemną a pactum de forma

Wskazane powyżej rozróżnienie w prawie polskim formy pisemnej i formy elektronicznej jako dwóch odrębnych form czynności prawnych, doprowadziło do powstania dominującego obecnie poglądu o możliwości umownego wyłączenia równoważności kwalifikowanego podpisu elektronicznego z podpisem własnoręcznym, w drodze tzw. pactum de forma, czyli postanowień umownych, w których strony zastrzegają dla zmiany umowy określoną formę. Jako uzasadnienie takiego stanowiska niektórzy wskazują art. 2 eIDAS, gdzie w ust. 3 czytamy „niniejsze rozporządzenie nie ma wpływu na prawo krajowe ani unijne związane z zawieraniem i ważnością umów lub innych zobowiązań prawnych lub proceduralnych, dotyczące ich formy”, skąd można wywodzić, że przepisy rozporządzenia w zakresie formy umów, a więc także umowy co do formy (pactum de forma), są wyłączone.

Zgodnie z takim poglądem, pomimo ustawowej równoważności formy elektronicznej z pisemną (art. 78[1] k.c.), możliwe jest umowne zastrzeżenie dla ważnego zawarcia bądź zmiany umowy formy wyłącznie pisemnej lub wyłącznie elektronicznej. Uznanie możliwości takiego umownego wyłączenia równoważności formy pisemnej i elektronicznej rodzi niestety wiele praktycznych problemów, szczególnie obecnie, kiedy w dobie pandemii większość podmiotów próbuje wyeliminować konieczność fizycznej wymiany papierowych dokumentów i liczy na proste zastąpienie zwykłego podpisu – podpisem elektronicznym.

Aby uniknąć ryzyka wyłączenia możliwości zastosowania formy elektronicznej dla zmiany umowy, strony powinny dobrze się zastanowić, zanim następnym razem machinalnie umieszczą w jej treści postanowienie: „Dla zmiany umowy strony zastrzegają wyłącznie formę pisemną pod rygorem nieważności”. Niektórzy bowiem już z takiego postanowienia wywodzą wolę stron wyłączenia możliwości stosowania formy elektronicznej – przy czym według nas przypisywanie takiej intencji stronom, stosującym to postanowienie najczęściej automatycznie, jest niewłaściwe. Do uznania, że strony w sposób zamierzony wyłączyły w umowie równoważność formy pisemnej i elektronicznej, może prowadzić dopiero wyraźne postanowienie o treści typu: „Dla zmiany umowy strony zastrzegają wyłącznie formę pisemną pod rygorem nieważności oraz strony wykluczają stosowanie formy elektronicznej.”

Forma elektroniczna a parafowanie dokumentów

Innym praktycznym problemem może być brak odpowiednika parafy przy formie elektronicznej. Podkreślenia wymaga, że zastosowanie kwalifikowanego podpisu elektronicznego, który nanosi się na cały plik cyfrowy zawierający treść oświadczenia woli, w tym np. umowy, nie wymaga już parafowania stron dokumentu, ponieważ kwalifikowany podpis elektroniczny gwarantuje integralność całości pliku. Ponieważ jednak graficzne uwidocznienie kwalifikowanego podpisu elektronicznego znajduje się tylko na jednej stronie pliku, wiele osób zadaje sobie pytanie, czy – i jak – można nanieść parafy bądź podpisy w dodatkowych miejscach dokumentu. Rozwiązaniem dla tych, którzy są przywiązani do instytucji parafy, może być umieszczenie skanu parafy czy podpisu w uzgodnionych bądź wymaganych miejscach, przed sygnowaniem całości pliku kwalifikowanym podpisem elektronicznym (pozostaje to jednak bez znaczenia dla ważności umowy).

Zastosowanie różnych form dla zawarcia jednej umowy

Może powstać pytanie o to, co zrobić, gdy jedna ze stron jest gotowa, aby do zawarcia umowy zastosować formę elektroniczną, zaś druga deklaruje chęć naniesienia na umowę własnoręcznych podpisów? Żaden problem. Nie ma przeszkód, by w razie takiej potrzeby umowa została zawarta poprzez wymienienie się przez strony egzemplarzami umowy, którą każda ze stron może podpisać w formie wybranej przez siebie – pisemnej bądź elektronicznej. Istotne jest, by egzemplarz papierowy oraz egzemplarz elektroniczny były tożsame, a także by każda ze stron przechowywała umowę w obu wersjach (pisemnej, podpisanej przez jedną stronę, oraz w formie pliku elektronicznego, podpisanego kwalifikowanym podpisem elektronicznym przez drugą stronę). Warto również pamiętać, by treść umowy nie zawierała postanowień opisanych powyżej mogących wykluczać stosowanie jednej z tych form, a także by wskazać w umowie adresy elektroniczne stron właściwe do przesyłania plików elektronicznych.

Forma elektroniczna w umowach z zagranicznymi kontrahentami

Pewne pułapki wiążą się ponadto z zawieraniem umów w formie elektronicznej z kontrahentami zagranicznymi. Z jednej strony w ramach Unii Europejskiej kwalifikowany podpis elektroniczny oparty na kwalifikowanym certyfikacie wydanym przez certyfikowanego dostawcę z jednego państwa członkowskiego jest ważny w całej UE, jednak z drugiej strony zasada ta nie ma zastosowania poza Unią, a możliwość uznania za wiążący podpisu elektronicznego pochodzącego spoza UE musi wynikać z umowy zawartej przez UE z danym krajem lub być badana case by case w drodze weryfikacji konkretnego podpisu, tj. jego właściwości, technologii itp.

Wdrażając zatem w organizacji wykorzystywanie kwalifikowanych podpisów elektronicznych w ramach obiegu umów, warto upewnić się, że treść istniejących umów wiążących firmę nie wyklucza stosowania formy elektronicznej, jak również, że treść zawieranych umów jest dostosowana do tej formy, m.in. poprzez wskazanie adresów elektronicznych do korespondencji stron. Konieczne będzie też oczywiście zapewnienie osobom składającym oświadczenia w imieniu przedsiębiorcy kwalifikowanych certyfikatów podpisu elektronicznego, a także oprogramowania umożliwiającego weryfikację (tzw. walidację) podpisów złożonych w formie elektronicznej przez kontrahentów firmy.

O formie elektronicznej czytaj więcej na naszym blogu.

[1] Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz. Urz. UE L 257 z 28.08.2014, s. 73).

17 lut 2020

IP Box dla programistów współpracujących w ramach umów B2B

Coraz częściej osoby prowadzące jednoosobową działalność gospodarczą składają wnioski o wydanie interpretacji podatkowych w sprawie IP Box, a organy podatkowe potwierdzają, że korzystać z tego preferencyjnego rozwiązania mogą także programiści współpracujący z firmami w ramach umów B2B, choć jedynie pod pewnymi warunkami.

Czym jest IP Box?

Wprowadzony 1 stycznia 2019 r. instrument nazywany potocznie „IP Box” to preferencyjna stawka podatku dochodowego. Dzięki niej podatnik, o ile spełni warunki przewidziane w ustawach PIT lub CIT, może zastosować obniżoną, 5-procentową stawkę w miejsce stawek 17 lub 32 procent (skala podatkowa) bądź 19-procentowej stawki podatku linowego.

Warunki te są następujące:

  • podatnik musi osiągać dochody z określonych ustawą kwalifikowanych praw własności intelektualnej, wśród których znalazło się również autorskie prawo do programu komputerowego – 5-procentową stawkę można stosować tylko do tych dochodów;
  • przedmiot ochrony wymienionych praw (np. program komputerowy) musi zostać wytworzony, rozwinięty lub ulepszony przez podatnika w ramach prowadzonej przez niego działalności badawczo-rozwojowej;
  • podatnik musi prowadzić ewidencję zgodną z wymaganiami ustawy PIT lub CIT, gdyż do obowiązków nałożonych na korzystających z tego rozwiązania należy m.in. obowiązek prowadzenia ksiąg rachunkowych w sposób zapewniający ustalenie przychodów, kosztów uzyskania przychodów i dochodu (straty) przypadających na każde kwalifikowane prawo własności intelektualnej – w praktyce ewidencja służy przede wszystkim wyliczeniu dochodu, do którego można zastosować 5-procentową stawkę.

Aby wyjaśnić, jak powyższe warunki należy spełnić w praktyce, Ministerstwo Finansów wydało oficjalne objaśnienia – omówione przez nas w artykule: Ulga IP Box – oficjalne objaśnienia Ministerstwa Finansów.

Należy zwrócić szczególną uwagę na to, że preferencyjnej stawki opodatkowania nie można stosować na bieżąco – podatnik powinien ją zastosować dopiero po zakończeniu roku podatkowego, składając zeznanie podatkowe za ten rok.

50-procentowe koszty uzyskania przychodów dla pracowników na umowach o pracę – IP Box dla programistów współpracujących na B2B

Warto wyraźnie zaznaczyć, iż preferencyjne opodatkowanie w ramach IP Box przewidziano nie tylko w ustawie o podatku dochodowym od osób prawnych, ale też w ustawie o podatku dochodowym od osób fizycznych. Oznacza to, że skorzystać z niego mogą zarówno spółki, jak i osoby fizyczne prowadzące działalność gospodarczą.

Możliwość zastosowania ulgi IP Box jest szczególnie istotna dla osób podejmujących działalność kreatywną w branży IT, zwłaszcza programistów, którzy często tworzą programy komputerowe na podstawie umów o współpracę w modelu B2B, czyli zawieranych w ramach prowadzonej działalności gospodarczej. Takim osobom nie przysługuje bowiem możliwość korzystania z innej popularnej w branży IT preferencji podatkowej – stosowania 50-procentowych kosztów uzyskania przychodu do wynagrodzenia z tytułu rozporządzania prawami autorskimi do programu komputerowego lub korzystania z takich praw.

50-procentowe koszty uzyskania przychodów dla pracowników na umowach o pracę

Warto w tym miejscu wskazać, że w przypadku programistów zatrudnionych na podstawie umowy o pracę pracodawca, który wdrożył odpowiednie zasady organizacyjne, ma możliwość stosowania 50-procentowych kosztów uzyskania przychodu do części wynagrodzeń pracowników, co w praktyce skutkuje zmniejszeniem podstawy opodatkowania i w efekcie przekłada się na wyższą pensję netto pracownika (porównaj nasze artykuły na ten temat dostępne pod linkiem). Gdy jednak pracownik decyduje się na zmianę formy współpracy i rozpoczyna własną działalność gospodarczą (co w branży IT jest częste), traci możliwość stosowania 50-procentowych kosztów uzyskania przychodów. Potwierdza to Dyrektor Krajowej Informacji Skarbowej w wydawanych interpretacjach indywidualnych, np. w interpretacji nr 0115-KDWT.4011.19.2019.2.WM z dnia 27 stycznia 2020 r.:

Reasumując, z analizy przepisów ustawy o podatku dochodowym od osób fizycznych jednoznacznie wynika, że klasyfikacja przychodów do źródła, o którym mowa w art. 10 ust. 1 pkt 3 ww. ustawy, tj. pozarolniczej działalności gospodarczej, eliminuje możliwość stosowania 50-procentowych kosztów uzyskania przychodów, o których mowa w art. 22 ust. 9 ww. ustawy.

IP Box dla programistów współpracujących na B2B

Dyrektor Krajowej Informacji Skarbowej nie ma natomiast wątpliwości, że po spełnieniu pewnych warunków programiści współpracujący w relacji B2B mogą zastosować niższą stawkę opodatkowania w ramach IP Box (np. interpretacja indywidualna nr 0113-KDIPT2-1.4011.471.2019.1.AP z dnia 20 listopada 2019 r.):

Mając na uwadze opis zdarzenia przyszłego oraz obowiązujące przepisy prawa, stwierdzić należy, że dochody uzyskane przez Wnioskodawcę na podstawie zawartej umowy o świadczenie usług programistycznych, polegających na tworzeniu i rozwijaniu oprogramowania (platformy służącej do sprzedaży reklam w Internecie oraz do monitorowania ruchu na witrynach internetowych), stanowiącego utwór prawnie chroniony, który został wytworzony w ramach prowadzonej działalności badawczo-rozwojowej, kwalifikuje się do dochodów z kwalifikowanego IP w rozumieniu art. 30ca ust. 7 pkt 3 ustawy o podatku dochodowym od osób fizycznych. Zatem Wnioskodawca może skorzystać z preferencyjnego opodatkowania dochodów z tego tytułu wg stawki 5% oraz ma obowiązek prowadzenia odrębnej ewidencji, o której mowa w art. 30cb ust. 2 ustawy o podatku dochodowym od osób fizycznych, dla wszystkich operacji finansowych związanych z uzyskiwaniem tych dochodów.

Działalność badawczo-rozwojowa i odrębna ewidencja

Chociaż zdecydowana większość interpretacji podatkowych wydanych na wniosek programistów jest dla nich pozytywna, czyli potwierdza, że mogą oni zastosować niższą stawkę opodatkowania do uzyskiwanych dochodów, to Dyrektor Krajowej Informacji Skarbowej szczególnie akcentuje dwa warunki:

  • dochody programisty muszą być osiągane z kwalifikowanego prawa własności intelektualnej (np. autorskiego prawa do programu komputerowego), którego przedmiot został wytworzony w ramach działalności badawczo-rozwojowej;
  • podatnik musi prowadzić odpowiednią ewidencję dotyczącą m.in. dochodów i kosztów zgodnie z przepisami ustawy o podatku dochodowym.

Działalność badawczo-rozwojową zdefiniowano w przepisach – jest to „działalność twórcza obejmująca badania naukowe lub prace rozwojowe, podejmowana w sposób systematyczny w celu zwiększenia zasobów wiedzy oraz wykorzystania zasobów wiedzy do tworzenia nowych zastosowań”. We wnioskach o wydanie interpretacji podatkowych powyższa przesłanka zwykle nie jest opisywana szczegółowo – podatnicy ograniczają się na ogół do lakonicznych stwierdzeń i zwięzłych uzasadnień w tym zakresie. Niemniej jednak trzeba pamiętać, że jest to jeden z kluczowych warunków zastosowania ulgi IP Box, stąd konieczna jest weryfikacja, czy prowadzona działalność rzeczywiście ma cechy działalności badawczo-rozwojowej – ewentualna kontrola podatkowa może wymagać przedstawienia odpowiednich wyjaśnień.

Jeśli natomiast chodzi o prowadzenie ewidencji podatkowej (przychodów, dochodów, kosztów itd. dotyczących IP Box), szczegółowe wymogi określono w art. 30cb ustawy o PIT, a cel jej prowadzenia jasno podsumował Minister Finansów w objaśnieniach dotyczących IP Box z dnia 15 lipca 2019 r.:

„[…] dla celów obliczenia dochodu z kwalifikowanego IP istotne jest, by ewidencja ta była prowadzona w sposób należyty tak, aby móc w rocznym zeznaniu podatkowym wykazać łączną sumę przychodów, kosztów podatkowych, dochodów, strat, dochodów podlegających opodatkowaniu stawką 5%, oraz dochodu, który nie będzie podlegał preferencyjnemu opodatkowaniu”.

Koniecznie należy przy tym zaakcentować, że – choć nie wynika to wprost z przepisów – w ocenie Dyrektora Krajowej Informacji Skarbowej taka ewidencja powinna być prowadzona na bieżąco w ciągu roku podatkowego. Jej brak natomiast uniemożliwia zastosowanie 5-procentowej stawki:

Nie sposób jednak zaaprobować faktu, aby sporządzana dopiero na potrzeby rozliczenia odrębna ewidencja odzwierciedlała należyte prowadzenie ksiąg (czy rozliczeń w formie PKPiR), a tym samym wypełniała przesłankę art. 30cb ust. 1 i 2 ustawy. Rzetelne dokumentowanie wszystkich operacji finansowych dotyczących IP Box nie może bowiem polegać na zaewidencjonowaniu i wyodrębnieniu ich na koniec okresu rozliczeniowego. Stworzenie w przyszłości odrębnej ewidencji tylko po to, aby wypełnić obowiązek wynikający z powołanego przepisu, nawet w sytuacji kiedy na jej podstawie możliwe będzie prawidłowe określenie podstawy opodatkowania stawką 5%, przekreśla uprawnienie do zastosowania preferencyjnej stawki opodatkowania uzyskiwanych dochodów.

Stanowisko Dyrektora Krajowej Informacji Skarbowej wydaje się dosyć rygorystyczne, zwłaszcza że ani przepisy podatkowe, ani Minister Finansów w swoich objaśnieniach nie podkreślają konieczności bieżącego ewidencjonowania dochodów na potrzeby IP Box. Nie jest wykluczone, że w najbliższym czasie wypowiedzą się na ten temat sądy administracyjne – wystarczy, że podatnicy, którzy otrzymali negatywne stanowisko Dyrektora KIS, złożą skargi na wydane interpretacje podatkowe.

IP Box dla branży IT

Podsumowując, można stwierdzić, że IP Box jest dla branży IT bardzo atrakcyjnym rozwiązaniem podatkowym – mogą z niego bowiem skorzystać nie tylko firmy zatrudniające programistów w celu przygotowania produktów (systemów IT), lecz także prowadzący działalność gospodarczą programiści, którzy ze względu na uzyskiwanie dochodu z działalności gospodarczej nie mogą stosować preferencji w postaci 50-procentowych kosztów uzyskania przychodów.

Jednocześnie każdy podmiot chcący skorzystać z ulgi IP Box powinien starannie zweryfikować, czy spełnia warunki dla zastosowania 5-procentowej stawki opodatkowania, aby w razie kontroli mógł w prosty sposób wykazać prawidłowość stosowania tego preferencyjnego instrumentu.

Warto również rozważyć wystąpienie z wnioskiem o indywidualną interpretację podatkową, w którym programista opisze stan faktyczny (tworzenie oprogramowania w ramach działalności badawczo-rozwojowej, komercjalizacja praw do oprogramowania, prowadzenie ewidencji na cele IP Box) i na podstawie którego uzyska potwierdzenie Dyrektora Krajowej Izby Skarbowej dotyczące dopuszczalności zastosowania ulgi IP Box. Niemniej jednak, interpretacja podatkowa będzie miała walor ochronny tylko wtedy, gdy opisany w niej stan faktyczny będzie wyczerpujący i konkretny – trzeba więc zwrócić na to szczególną uwagę.

16 paź 2019

Co niesie ze sobą nowe Prawo zamówień publicznych

W dniu 14 października 2019 r. Prezydent ustawę podpisał nowe Prawo zamówień publicznych, ustawę uchwaloną we wrześniu przez Sejm i Senat. Oznacza to, że zakończyły się prace legislacyjne nad zupełnie nową regulacją prawną dotyczącą zamówień publicznych, której planowany termin wejścia w życie przypada na dzień 1 stycznia 2021 r. Zastąpi ona obowiązujący obecnie akt prawny.

W związku z zakończeniem procesu legislacyjnego nowego Prawa zamówień publicznych poniżej zamieszczamy autorskie, przygotowane przez zespół prawa zamówień publicznych kancelarii TKP, zwięzłe podsumowanie kluczowych zmian wprowadzanych nową ustawą.

Zmiany zaczną obowiązywać od 1 stycznia 2021 r., co oznacza, że pozostaje jeszcze ponad rok, aby przygotować się na nadchodzącą rewolucję w prawie zamówień publicznych.

Szersze omówienie poszczególnych wskazanych poniżej zmian wprowadzanych nowym PZP, wraz z przedstawieniem ich skutków dla zamawiających i wykonawców, opublikujemy na naszym blogu już wkrótce.

Kluczowe nowości w przyjętej we wrześniu ustawie Prawo zamówień publicznych

Nowe rozwiązania i instytucje

  1. Nowy typ zamówień – zamówienia bagatelne, tj. zamówienia o wartości pomiędzy 50 000 zł a 130 000 zł, które w ograniczonym zakresie będą objęte ustawą PZP.
  2. Nowa procedura i nowy tryb (tzw. tryb podstawowy) udzielania zamówień klasycznych o wartości mniejszej niż progi unijne, w tym możliwość negocjowania treści oferty po jej złożeniu.
  3. Polityka zakupowa państwa – uchwała Rady Ministrów określająca aspekty normalizacyjne, dobre praktyki itp.
  4. Nowa regulacja dotycząca składania podmiotowych środków dowodowych.
  5. Postępowanie koncyliacyjne – możliwość złożenia przez strony umowy wniosku o przeprowadzenie mediacji lub polubowne rozwiązanie sporu poprzez zawarcie ugody przed Sądem Polubownym przy Prokuratorii Generalnej Rzeczypospolitej Polskiej lub innym ośrodkiem mediacyjnym.
  6. Rozszerzony katalog klauzul obowiązkowych, np. łączna maksymalna wysokość kar umownych, postanowienia dotyczące zasad wprowadzania zmian wysokości wynagrodzenia należnego wykonawcy w przypadku zmiany ceny materiałów lub kosztów związanych z realizacją zamówienia dla umów dłuższych niż 12 miesięcy.
  7. Nowa instytucja – katalog klauzul niedozwolonych (abuzywnych) wskazujący, jakie postanowienia w umowach w reżimie PZP są zakazane.

Nowe obowiązki zamawiających

  1. Obowiązek sporządzenia analizy potrzeb i wymagań w postępowaniach o wartości przekraczającej progi unijne.
  2. Obowiązek opisania kryteriów równoważności w przypadku dopuszczenia rozwiązań równoważnych.
  3. Obowiązek zamawiającego zapewnienia dostępu do specyfikacji warunków zamówienia aż do dnia udzielenia zamówienia (nieusuwanie jej ze strony).
  4. Obowiązek przekazania Prezesowi Urzędu Zamówień Publicznych informacji o złożonych wnioskach o dopuszczenie do udziału w postępowaniu oraz ofertach.
  5. Obowiązek zamieszczenia przez zamawiającego w Biuletynie Zamówień Publicznych ogłoszenia o wykonaniu umowy w terminie 30 dni od jej wykonania.
  6. Obowiązek sporządzenia przez zamawiającego raportu z realizacji zamówienia po zakończeniu umowy.

Nowe obowiązki wykonawców

1. Nowe obowiązki dowodowe wynikające z self-cleaningu (samooczyszczenia) w celu niepodlegania wykluczeniu – wykonawca, aby nie podlegać wykluczeniu, musi udowodnić zamawiającemu, że:

  1. naprawił lub zobowiązał się do naprawienia szkody wyrządzonej przestępstwem, wykroczeniem lub swoim nieprawidłowym postępowaniem, w tym poprzez zadośćuczynienie pieniężne;
  2. wyczerpująco wyjaśnił fakty i okoliczności związane z przestępstwem, wykroczeniem lub swoim nieprawidłowym postępowaniem oraz spowodowanymi przez nie szkodami, aktywnie współpracując odpowiednio z właściwymi organami, w tym organami ścigania, lub z zamawiającym;
  3. podjął konkretne środki techniczne, organizacyjne i kadrowe, odpowiednie dla zapobiegania dalszym przestępstwom, wykroczeniom lub nieprawidłowemu postępowaniu, w szczególności:
  • zerwał wszelkie powiązania z osobami lub podmiotami odpowiedzialnymi za nieprawidłowe postępowanie wykonawcy;
  • zreorganizował personel;
  • wdrożył system sprawozdawczości i kontroli;
  • utworzył struktury audytu wewnętrznego do monitorowania przestrzegania przepisów, wewnętrznych regulacji lub standardów;
  • wprowadził wewnętrzne regulacje dotyczące odpowiedzialności i odszkodowań za nieprzestrzeganie przepisów, wewnętrznych regulacji lub standardów.

2. W przypadku polegania na zdolnościach podmiotów udostępniających zasoby – obowiązek przedstawienia Zamawiającemu zobowiązania podmiotu udostępniającego zasoby, którego treść została sprecyzowana w ustawie, tj. określającego w szczególności:

  1. zakres dostępnych wykonawcy zasobów podmiotu udostępniającego zasoby;
  2. sposób i okres udostępnienia wykonawcy i wykorzystania przez niego zasobów podmiotu udostępniającego te zasoby przy wykonywaniu zamówienia;
  3. czy i w jakim zakresie podmiot udostępniający zasoby, na zdolnościach którego wykonawca polega w odniesieniu do warunków udziału w postępowaniu dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia, zrealizuje roboty budowlane lub usługi, których wskazane zdolności dotyczą.

3. Obowiązek dłuższego pozostawania w gotowości do zawarcia umowy w postępowaniach o wartości wyższej niż progi unijne – termin związania ofertą wydłużono do 90 lub 120 dni, w zależności od wartości zamówienia.

4. Konieczność wyrażenia pisemnej zgody na zawarcie umowy po upływie terminu związania ofertą – brak wyrażenia pisemnej zgody stanowi podstawę do odrzucenia oferty wykonawcy.

5. Obowiązek złożenia pisemnego oświadczenia o wyrażeniu zgody na przedłużenie terminu związania ofertą w odpowiedzi na wezwanie zamawiającego – brak pisemnej odpowiedzi stanowi podstawę do odrzucenia oferty wykonawcy.

6. W przypadku kwestionowania przez wykonawcę poprawienia przez zamawiającego omyłki innej niż oczywiste błędy pisarskie lub rachunkowe, polegającej na niezgodności oferty z dokumentami zamówienia – obowiązek złożenia odpowiedzi o niewyrażeniu zgody na poprawienie tej omyłki.

7. Obowiązek współdziałania wykonawcy z zamawiającym przy realizacji umowy w sprawie zamówienia publicznego.

8. Obowiązek zawierania przez wykonawcę w umowach z podwykonawcami postanowień w zakresie kar umownych i wypłaty wynagrodzenia, które nie mogą być dla podwykonawcy mniej korzystne niż analogiczne postanowienia w umowie zamawiającego z wykonawcą dla wykonawcy.

Nowe uprawnienia wykonawców

  1. Możliwość złożenia odwołania w postępowaniach poniżej progów unijnych wobec wszystkich czynności zamawiającego.
  2. Wyraźne uprawnienie do złożenia odwołania od postanowienia umownego, w tym możliwość zakwestionowania postanowienia umowy jako niedozwolonego w związku z wprowadzoną przez ustawę listą klauzul niedozwolonych.
  3. Wyraźne uprawnienie do złożenia odwołania w postępowaniu na usługi społeczne.
  4. Uprawnienie do wystąpienia z żądaniem unieważnienia umowy w sprawie zamówienia publicznego w przypadku niezamieszczenia przez zamawiającego ogłoszenia o zamówieniu.
  5. Uprawnienie do złożenia wniosku o przeprowadzenie mediacji lub innego polubownego rozwiązania sporu na etapie realizacji umowy.

Wybrane usunięte regulacje

  1. Zrezygnowano z obowiązkowego wadium w postępowaniach o wartości równej lub wyższej niż progi unijne – wadium będzie fakultatywne.
  2. Zrezygnowano z jawnego otwarcia ofert.
  3. Uchylono dotyczące postępowań poniżej progów unijnych ograniczenie co do zakresu przedmiotowego czynności lub zaniechań zamawiającego, w przypadku wystąpienia których możliwe jest złożenie odwołania do Krajowej Izby Odwoławczej.

Pozostałe wybrane istotne nowe regulacje

  1. Wprowadzono nowe definicje ustawowe i zmieniono dotychczasowe definicje, np. dokumentów zamówienia, innowacji, udzielenia zamówienia, zamówienia na usługi społeczne.
  2. Wprowadzono nową zasadę udzielania zamówienia w sposób zapewniający najlepszą jakość dostaw, usług oraz robót budowlanych oraz uzyskanie najlepszych efektów zamówienia.
  3. Wyodrębniono nowy warunek udziału w postępowaniu – zdolność do występowania w obrocie gospodarczym.
  4. Ustanowiono surowsze warunki self-cleaningu.
  5. Wprowadzono nowe przesłanki odrzucenia oferty, takie jak złożenie oferty po terminie składania ofert czy też niewyrażenie przez wykonawcę pisemnej zgody na wybór jego oferty po upływie terminu związania ofertą.
  6. Wprowadzono nowe przesłanki unieważnienia postępowania, takie jak uchylanie się od zawarcia umowy lub niewnoszenie zabezpieczenia, a także kiedy dalsze prowadzenie postępowania jest nieuzasadnione.
  7. Wprowadzono wydłużony termin związania ofertą w postępowaniach powyżej progów unijnych w zależności od wartości zamówienia – 90 lub 120 dni.
  8. Wprowadzono nowe terminy obowiązkowego wyjaśnienia specyfikacji warunków zamówienia przez zamawiających w przypadku wpłynięcia wniosku o wyjaśnienie do zamawiającego nie później niż na 14 lub 7 dni przed upływem terminu składania ofert (dotychczas: nie później niż do upływu połowy terminu składania ofert).
  9. Wprowadzono obligatoryjne jakościowe kryteria oceny ofert w dialogu konkurencyjnym oraz partnerstwie innowacyjnym.
  10. Rozszerzono możliwość składania odwołań poprzez dopuszczenie odwołania od wszelkich czynności i zaniechań zamawiającego w postępowaniach poniżej progów unijnych.
  11. Dopuszczono wprost możliwość składania odwołań od treści projektowanych postanowień umownych.
  12. Usankcjonowano utrwalanie przebiegu rozprawy w KIO za pomocą urządzenia rejestrującego dźwięk lub obraz i dźwięk.
  13. Ustanowiono jeden sąd do spraw rozpatrywania skarg na wyroki KIO – Sąd Okręgowy w Warszawie.
  14. Wydłużono termin na wniesienie skargi z 7 do 14 dni od doręczenia wyroku KIO.
  15. Zmniejszono opłatę od skargi do wysokości trzykrotności wpisu wniesionego od odwołania.
  16. Dopuszczono skargę kasacyjną strony od wyroku Sądu Okręgowego ze skargi na orzeczenie KIO.
  17. Wprowadzono wprost odniesienie do obowiązków związanych z RODO.
  18. Zapowiedziano nowe rozporządzenie, określające wzór planu postępowań o udzielenie zamówienia.
14 sie 2019

Ulga IP Box – oficjalne objaśnienia Ministerstwa Finansów

Trwający od jesieni ubiegłego roku okres konsultacji Ministerstwo Finansów zwieńczyło w dniu 15 lipca 2019 r., publikując ostateczną wersję objaśnień dotyczących stosowania preferencyjnej 5-procentowej stawki opodatkowania dochodów z kwalifikowanych praw własności intelektualnej (IP Box). Szczególną uwagę na te objaśnienia powinni zwrócić dostawcy IT – dokument przedstawia bowiem wskazówki, jak należy rozumieć na gruncie ustaw o PIT i CIT pojęcie programu komputerowego, a także – co za tym idzie – do jakich dochodów, w przypadku nakładów ponoszonych na IT, można stosować 5-procentową stawkę. Niestety objaśnienia Ministerstwa nie dają jednoznacznej odpowiedzi w tym zakresie.

Preferencyjna stawka podatku dochodowego

Ulga, której dotyczą wydane objaśnienia podatkowe, to instrument wprowadzony 1 stycznia 2019 r. Pozwala ona na opodatkowanie 5-procentową stawką dochodów z kwalifikowanych praw własności intelektualnej, takich jak patenty, prawa ochronne na wzór użytkowy, prawo z rejestracji wzoru przemysłowego, prawo z rejestracji produktu leczniczego oraz, co istotne, autorskie prawo do programu komputerowego. Beneficjentami ulgi mogą być – niezależnie od branży – zarówno osoby fizyczne, jak i prawne (identyczne przepisy funkcjonują bowiem zarówno na gruncie ustawy o PIT, jak i ustawy o CIT), pod warunkiem jednak, że prowadzą działalność badawczo-rozwojową(B+R) i komercjalizują kwalifikowane prawa własności intelektualnej.

W celu przedstawienia przykładów praktycznego  zastosowania ulgi IP Box Ministerstwo Finansów rozpoczęło w zeszłym roku konsultacje z zainteresowanymi podmiotami, w tym zarówno z doradcami podatkowymi, jak i przedstawicielami branż takich jak farmaceutyka, gry komputerowe i informatyka. Najpierw 12 kwietnia 2019 r. opublikowano projekt objaśnień, który następnie poddano dalszym konsultacjom, zaś ich końcowy efekt zaprezentowano 15 lipca 2019 r.

Nowa wersja objaśnień – nowe wątpliwości

O ile zdecydowanie pozytywnie należy ocenić przygotowanie przez Ministerstwo Finansów objaśnień do nowych regulacji, w założeniu mają one bowiem ułatwiać stosowanie przepisów, o tyle trudno uniknąć wrażenia, że w pewnych aspektach stosowania ulgi IP Box nadal nie usuwają niepewności po stronie podatników.

Jednym z takich aspektów jest interpretacja pojęcia autorskiego prawa do programu komputerowego i wskazanie jego zakresu, co jest fundamentalną kwestią dla korzystania z ulgi IP Box przez branżę IT. Wyjaśnienia dotyczące tych kwestii są szczególnie istotne, gdyż powinny pomagać podatnikom przesądzić, czym jest program komputerowy w rozumieniu ustaw o PIT i CIT oraz, tym samym, do dochodów z komercjalizacji jakich produktów można stosować preferencyjną stawkę podatku.

Warto bowiem zauważyć, że chociaż w ustawach o PIT i CIT jest mowa o „autorskim prawie”, to w zakresie rozumienia pojęcia programu komputerowego nie odsyłają one wprost do ustawy prawnoautorskiej. Jest to istotne, ponieważ zgodnie z europejskim, a co za tym idzie również polskim, prawem autorskim odrębne regulacje prawnoautorskie dotyczące programów komputerowych ujęte w Dyrektywie Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r. w sprawie ochrony prawnej programów komputerowych oraz rozdziale 7 polskiej ustawy o prawie autorskim i prawach pokrewnych mają zastosowanie jedynie do programu komputerowego w rozumieniu wąskim, którym, co do zasady, będzie kod źródłowy, wynikowy oraz inne formy jego wyrażenia (np. szczegółowa dokumentacja). Z orzecznictwa Trybunału Sprawiedliwości Unii Europejskiej jasno również wynika, że postanowienia wspomnianej dyrektywy nie mają zastosowania do osadzonych w oprogramowaniu elementów graficznych, muzycznych czy graficznego interfejsu użytkownika GUI (tak Trybunał Sprawiedliwości Unii Europejskiej w wyroku z dnia 2 maja 2012 r. w sprawie C-406/10 SAS Institute Inc. v. World Programming Ltd). To wąskie rozumienie pojęcia programu komputerowego na gruncie dyrektywy wynika z odrębności uregulowań prawnych odnoszących się do programów względem innych utworów, przykładowo w zakresie pól eksploatacji programów (wymagane jest np. zezwolenie podmiotu uprawnionego na wprowadzanie zmian w programie komputerowym) czy dozwolonego użytku, którego zakres w stosunku do programów komputerowych został znacząco ograniczony. Powyższe nie oznacza jednocześnie, że inne części składowe programu komputerowego, takie jak grafika czy muzyka integralnie związane z kodem oprogramowania, są wyłączone spod ochrony. Wręcz przeciwnie: jeśli tylko są wystarczająco twórcze i oryginalne, mogą stanowić przedmiot ochrony prawnoautorskiej. Wówczas program – wraz ze wszystkimi jego elementami składającymi się na finalny produkt programu komputerowego – podlega prawu autorskiemu jako całość.

Brak odesłania przy pojęciu programu komputerowego do ustawy o prawie autorskim i prawach pokrewnych może sugerować, że racjonalny ustawodawca chciał nadać temu pojęciu inne znaczenie, uwzględniające szerszy ekonomiczny i gospodarczy kontekst, czyli obejmujące nie tylko kod źródłowy, lecz także grafikę i inne elementy integralnie związane z kodem programu. Z perspektywy obrotu gospodarczego wszystkie bowiem elementy składające się na produkt, jakim jest oprogramowanie, są dystrybuowane i komercjalizowane łącznie. Niemniej jednak brak wyraźnego podkreślenia tej kwestii w regulacjach dotyczących PIT i CIT może budzić pewne wątpliwości.

Pojęcie autorskiego prawa do programu komputerowego w objaśnieniach MF

Wątpliwości tych nie usuwają objaśnienia Ministerstwa Finansów – stwierdzono w nich bowiem:

Zarówno ustawy podatkowe, jak i ustawy pozapodatkowe, w szczególności ustawa o prawie autorskim i prawach pokrewnych, nie definiują pojęcia „autorskie prawo do programu komputerowego”. Praktyka stosowania tego pojęcia na świecie potwierdza, że ze względu na dynamiczny rozwój nowych technologii, w których programy komputerowe zajmują kluczową pozycję, nie da się ustalić wyczerpującej i niezmiennej definicji tego pojęcia oraz uniknąć rozbieżności interpretacyjnych. Innymi słowy, w obecnym stanie prawnym w Polsce nie ma możliwości ustawowego i wyczerpującego zdefiniowania pojęcia „autorskie prawo do programu komputerowego”.

Minister uznał więc, że trudno ustalić z góry, czym jest program komputerowy – jakie produkty mogą być uznane za program w rozumieniu ustaw o PIT i CIT, a jakie nie. Może to wywoływać pewne kontrowersje, ponieważ oznacza to, iż nie da się w sposób niewątpliwy określić kręgu beneficjentów ulgi IP Box.

Jednocześnie jednak, Minister Finansów przedstawił pewne wytyczne w tym zakresie. W objaśnieniach stwierdzono zwłaszcza, że przy interpretacji zakresu pojęcia „autorskie prawo do programu komputerowego” wskazanego w ustawach o PIT i CIT należy uwzględnić jego pozaustawowe rozumienie, które powinno być szerokie. Tym samym wydaje się – choć niestety nie jest jasno wyartykułowane w treści samych objaśnień – że za program komputerowy w rozumieniu wskazanych ustaw nie powinno się uznawać jedynie kodu źródłowego, ale także inne elementy wzajemnie połączone i wzajemnie na siebie oddziałujące, np. interfejsy.

Odnosząc się do konkretnych wątpliwości dotyczących możliwości zastosowania 5-procentowej stawki podatku dochodowego, Minister przypomniał także o możliwości wystąpienia do Dyrektora Krajowej Informacji Skarbowej z wnioskiem o wydanie indywidualnej interpretacji podatkowej, w której oceniony zostanie dany stan faktyczny i przesądzone zostanie, czy do dochodów z komercjalizacji danego produktu IT można zastosować preferencyjną stawkę opodatkowania.

Znaczenie objaśnień dla branży IT

Ponieważ przepisy dotyczące ulgi IP Box obowiązują zaledwie od 1 stycznia 2019 r., nie wykształciła się jeszcze szeroka praktyka w zakresie ich stosowania. Przedsiębiorcy oczekiwali przy tym na wydanie objaśnień Ministerstwa w przedmiocie stosowania nowej regulacji, aby wdrożyć ją zgodnie z tymi wytycznymi i tym samym mieć pewność, że postępują zgodnie z prawem.

Brak szczegółowych wytycznych i odesłanie do indywidualnych interpretacji podatkowych wydają się nie usuwać podstawowych wątpliwości, które powstały wśród podatników. Z jednej strony złożenie wniosku o wydanie indywidualnej interpretacji podatkowej nie jest rozwiązaniem kosztownym (koszt wniosku to 40 złotych) i dotyczy konkretnej sytuacji przedsiębiorcy, która zostanie przedstawiona we wniosku – co jest korzystne, gdyż pozwala uzyskać rozstrzygnięcie w indywidualnej sprawie. Z drugiej strony istnieje jednak obawa, że w podobnym stanach faktycznych wydawane będą odmienne interpretacje podatkowe (podobnie jak w przypadku 50-procentowych kosztów uzyskania przychodów), co przełoży się na niepewność w zakresie stosowania ulgi IP Box.

Niezależnie od powyższego, należy zdecydowanie pozytywnie ocenić zaakcentowanie przez Ministerstwo Finansów szerokiego podejścia do zakresu pojęcia programu komputerowego. Jest to tym bardziej istotne, że odzwierciedla ono rynkowe i biznesowe rozumienie programu i oprogramowania – jako gotowego produktu, składającego się z różnych połączonych ze sobą elementów, które są komercjalizowane łącznie. W praktyce bowiem trudno oczekiwać, aby dostawca IT odrębnie dystrybuował kod źródłowy, a odrębnie elementy graficzne lub tekstowe – zwłaszcza mając na uwadze fakt, że klient wymaga, aby produkt był kompletny, a wszystkie jego elementy ze sobą współgrały – nie oczekując przy tym odrębnej sprzedaży jego części składowych.

Konsultacje wciąż trwają

Mimo że Ministerstwo opublikowało już oficjalną wersję objaśnień, to jednocześnie nie wyklucza ich zmiany i uzupełnienia. Wynika to wprost z komunikatu na stronie internetowej MF, który towarzyszył publikacji objaśnień. Ministerstwo informuje w nim, że dokument ten ma ogólny charakter i będzie podlegał uzupełnieniom o bardziej szczegółowe przykłady z praktyki wprost dotyczące obliczania dochodu z kwalifikowanych praw własności intelektualnej.

Chociaż komunikat ten odwołuje się do wyraźnie do cen transferowych, nie zamyka jednak drogi do uzupełnienia objaśnień o inne kwestie. Pozostaje więc mieć nadzieję, że zgłoszone sugestie zmian sprawią, że objaśnienia będą wyraźnie stwierdzać, iż programu komputerowego, o którym mowa w ustawach o PIT i CIT, nie należy utożsamiać wyłącznie z kodem źródłowym, ponieważ jest to pojęcie szersze, obejmujące dystrybuowane w obrocie produkty, takie jak gry komputerowe wraz z grafikami i zaimplementowanymi do nich materiałami audiowizualnymi. Dzięki temu ulga IP Box będzie mogła być stosowana w sposób pełniejszy, odzwierciedlający rynkowe realia.

13 sie 2019

Najpierw pytaj, potem strzelaj – kilka słów o realizacji obowiązku z art. 172 Prawa telekomunikacyjnego na tle decyzji Prezesa UOKiK z dnia 30 maja 2019 r. w sprawie Netii

Na początku lipca Urząd Ochrony Konkurencji i Konsumentów poinformował o wydanej w sprawie Netii SA z siedzibą w Warszawie (dalej: Netia lub Spółka) decyzji dotyczącej kwestii dzwonienia do konsumentów bez otrzymania na takie działanie uprzedniej zgody (decyzja nr DOZiK 3/2019 z dnia 30 maja 2019 r., znak: DOZiK-8.610.20.2017.KA/MO). W toku postępowania przeanalizowano zgłoszenia konsumentów, rozmowy sprzedażowe oraz umowy zawierane przez Netię z podmiotami posiadającymi zbiory danych osobowych konsumentów. W wyniku postępowania Prezes UOKiK stwierdził naruszenie przez Netię art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz. U. z 2018 r., poz. 1954 – dalej: p.t.).

Nie jest to jedyna w ostatnim czasie decyzja Prezesa UOKiK dotycząca art. 172 p.t. Pod koniec roku 2018 zakwestionowana została praktyka przedsiębiorcy działającego pod nazwą ACS Medica (decyzja nr RPZ 14/2018 z dnia 21 grudnia 2018 r., znak: RPZ.610.5.18.PG), natomiast w marcu 2019 r. stwierdzono nieprawidłowości po stronie spółki Smak i Zdrowie, znanej wcześniej jako Philipiak Polska (decyzja nr DOZiK 1/2019 z dnia 6 marca 2019 r., znak: DOiK-61-11/15/ZG).

W tym kontekście warto przyjrzeć się temu, jak na gruncie wydanych ostatnio decyzji Prezesa UOKiK przedstawia się rozumienie i wykładnia art. 172 p.t., czyli kiedy i w jaki sposób można dzwonić do klientów z przekazem marketingowym.

Okoliczności sprawy

Jak wynika z ustaleń Prezesa UOKiK, Netia prowadziła działalność marketingową przy użyciu telefonu, aby pozyskać nowych klientów wśród osób niebędących abonentami Spółki, wykorzystując w tym celu zespoły wewnętrzne oraz zewnętrzne Call Center.

Spółka pozyskiwała dane konsumentów w dwojaki sposób. Pierwszym źródłem danych oraz zgód były działania wewnętrzne, tj. pozyskiwanie danych w trakcie rozmów przychodzących oraz za pośrednictwem formularza znajdującego się stronie internetowej www.netia.pl. Co istotne, w toku postępowania dowodowego Prezes UOKiK nie kwestionował tego sposobu pozyskiwania danych konsumentów. Dodatkowo z treści decyzji w sprawie Netii wynika, że obecnie Spółka pozyskuje zbiory danych i prowadzi działalność marketingową tylko poprzez działania wewnętrzne.

Drugim sposobem były działania zewnętrzne, polegające na nabywaniu danych potencjalnych klientów w formie baz przygotowywanych przez podmioty trzecie (tzw. partnerów Spółki). To właśnie w tym zakresie Prezes UOKiK doszukał się po stronie Netii nieprawidłowości, o których szerzej piszemy poniżej.

Prymat wykładni celowościowej art. 172 prawa telekomunikacyjnego

W toku postępowania Netia wskazywała, że art. 172 ust. 1 p.t. stanowi zakaz wyłącznie w stosunku do podmiotów, które jednocześnie używają automatycznych systemów wywołujących i telekomunikacyjnych urządzeń końcowych abonentów lub użytkowników końcowych. Innymi słowy: Spółka przyznała w tym względzie prymat wykładni językowej art. 172 ust. 1 p.t., który zawiera spójnik „i”.

W odpowiedzi Prezes UOKiK przytoczył cały szereg argumentów mających wykazać, że powyższa interpretacja jest sprzeczna z intencją racjonalnego ustawodawcy. Prezes UOKiK wskazał, że spójniki tego typu mogą występować nie tylko w znaczeniu koniunkcyjnym, ale również enumeracyjnym (tj. wyliczającym), powołując się przy tym na wyrok Sądu Najwyższego z dnia 2 marca 2015 r., sygn. IV KK 382/14, zgodnie z którym o znaczeniu spójnika powinna decydować wykładnia całej wypowiedzi.

W dalszej kolejności Prezes UOKiK odwołał się do wykładni pozajęzykowej i prounijnej. Jego zdaniem celowościowo wykładnia art. 172 p.t. powinna prowadzić do transpozycji celów dyrektyw Unii Europejskiej do polskiego porządku prawnego (art. 10 dyrektywy 2002/65/WE oraz art. 13 dyrektywy 2002/58/WE) i tym samym zwiększenia poziomu ochrony konsumentów przed niechcianym marketingiem bezpośrednim.

Prezes UOKiK podkreślił, że za powyższą interpretacją przemawia również pierwotne brzmienie art. 172 ust. 1 p.t. (tj. brzmienie sprzed nowelizacji). Już w nim bowiem ustawa sankcjonowała użycie bez zgody abonenta automatycznych systemów wywołujących, wobec czego zgodnie z wykładnią prezentowaną przez Netię należałoby uznać nowelizację prawa telekomunikacyjnego za zmierzającą do obniżenia poziomu ochrony konsumentów.

W rezultacie art. 172 p.t. znajdzie zastosowanie nie tylko w momencie wykorzystania przez przedsiębiorcę dla celów marketingu bezpośredniego telekomunikacyjnych urządzeń końcowych w połączeniu z jednoczesnym użyciem automatycznych systemów wywołujących. Dla zastosowania analizowanego przepisu wystarczające będzie spełnienie choćby jednej z dwóch wskazanych powyżej przesłanek.

Znaczenie pojęcia marketingu bezpośredniego

Na tle badanego stanu faktycznego Prezes UOKiK omówił również dwa istotne zagadnienia dotyczące tego, kiedy mamy do czynienia z marketingiem bezpośrednim.

Po pierwsze, cechą działań mieszczących się w ramach marketingu bezpośredniego powinno być nakierowanie na osiągnięcie efektu handlowego, najczęściej w postaci zwiększenia popytu na towary lub usługi danego przedsiębiorcy. W związku z powyższym Prezes UOKiK zwrócił uwagę, że marketing bezpośredni nie obejmuje tylko działań o charakterze sprzedażowym, ale również inne działania, których efektem końcowym jest zainteresowanie adresata ofertą przedsiębiorcy.

W ocenie Prezesa UOKiK w hipotezie art. 172 ust. 1 p.t. będzie mieścić się nie tylko kontakt z konsumentem w celu przedstawienia oferty, ale również m.in. kontakt mający na celu uzyskanie zgody na marketing bezpośredni, w tym na zaprezentowanie oferty – jeśli ma on charakter marketingowy. Powyższe rozumienie zakresu marketingu bezpośredniego zostało zawarte także w decyzjach w sprawach ACS Medica oraz Smak i Zdrowie. Prezes UOKiK podkreślił nadto, iż nie jest możliwe stworzenie zamkniętego katalogu działań, które można uznać za dopuszczalne w ramach art. 172 p.t.

Po drugie, z punktu widzenia praktyki bardzo istotne są rozważania Prezesa UOKiK przedstawione na gruncie analizy treści skryptów sprzedażowych i nagrań rozmów przedstawicieli Netii z konsumentami. W badanym stanie faktycznym rozmowa sprzedażowa rozpoczynała się od powitania oraz elementu zainteresowania (korzyści). Element ten polegał na przekazaniu informacji mających zwiększyć atrakcyjność usług świadczonych przez Netię – konsultanci informowali przykładowo o lepszych warunkach świadczenia usług lub o modernizacji infrastruktury. Z charakteru powyższych danych wynikało, że należy je uznać za działania marketingu bezpośredniego, a zatem powinny one w świetle prawa telekomunikacyjnego zostać poprzedzone pozyskaniem stosownej zgody.

Uprzednia zgoda

Prezes UOKiK poczynił również bardzo istotne uwagi w kwestii uprzedniego charakteru zgody. W pierwszej kolejności wskazał na konieczność sekwencyjności działań. Uzyskanie zgody na kontakt marketingowy powinno poprzedzać nie tylko sam kontakt marketingowy, ale również wykorzystanie przez przedsiębiorcę danego telekomunikacyjnego urządzenia końcowego lub automatycznego systemu wywołującego dla celów marketingu bezpośredniego (tzw. model opt-in).

Prezes UOKiK zwrócił uwagę, że w treści zgody powinien zostać jednoznacznie wskazany:

  • kanał komunikacji,
  • cel, dla którego została wyrażona,
  • podmiot, na rzecz którego została wyrażona (odpowiedni sposób indywidualizacji).

Tym samym konsument w momencie udzielania zgody musi być świadomy, na rzecz jakich podmiotów zgoda zostaje udzielona, lub lista takich podmiotów powinna być dla niego łatwo dostępna. Na powyższy walor konkretności Prezes UOKiK zwrócił uwagę również w sprawach ACS Medica oraz Smak i Zdrowie.

W decyzji w sprawie Netii Prezes UOKiK stwierdził, że zgoda w zakresie art. 172 p.t. nie jest tożsama ze zgodą wyrażaną na przetwarzanie danych osobowych w celach marketingowych w rozumieniu ustawy o ochronie danych osobowych (od 25 maja 2018 r. ogólnego rozporządzenia o ochronie danych – dalej: RODO). Przepisy RODO dotyczą przetwarzania danych osobowych, podczas gdy art. 172 p.t. określa, kiedy dozwolone jest użycie telekomunikacyjnego urządzenia końcowego w celu marketingu bezpośredniego.

Problem zgód na tle umów łączących Netię z jej partnerami

Z badania modelu współpracy Netii z podmiotami odpowiedzialnymi za przygotowanie baz danych oraz z analizy treści zgód konsumentów pozyskanych przez partnerów Netii wynikało, iż te ostatnie nie zawierają w swej treści zgody konsumentów na kontakt marketingowy ze strony Netii. W ocenie Prezesa UOKiK zgody stosowane przez Netię nie spełniały minimalnych warunków wskazanych w art. 172 p.t.

Prezes UOKiK uznał, że konsumenci zostali pozbawieni możliwości swobodnego wyrażenia woli w zakresie zgody z art. 172 p.t. Z treści przedmiotowych zgód wynika, że zawierały one w sobie łącznie zgodę na marketing bezpośredni ze strony podmiotu, który zgody zbierał, oraz jego partnerów (np. Netii). Ze względu na brak rozdzielenia powyższych zgód do dwóch odrębnych oświadczeń, konsument był pozbawiony możliwości swobodnego wyrażania woli.

Sytuację pogłębiały dodatkowo sformułowania użyte w treści zgód. Abstrakcyjne zwroty odnoszące się Netii, takie jak „podmiot trzeci” lub „podmiot współpracujący”, nie spełniały w ocenie Prezesa UOKiK wymogu konkretności. Skutkowało to brakiem możliwości przyjęcia, że adresatem (beneficjentem) zgód jest Netia.

Zastrzeżenia budziło również wyrażenie zgody „na kontakt drogą telefoniczną w celu marketingu bezpośredniego dotyczącego produktów i usług telekomunikacyjnych, energii elektrycznej, gazu, usług finansowych i innych świadczonych przez Dostawców usług”. W ocenie Prezesa UOKiK użycie takiego rodzaju określeń powodowało, że konsumenci wyrażali zgodę w stosunku do bliżej niesprecyzowanego i nieokreślonego „dostawcy usług”. Ponadto jego wątpliwości wzbudziła możliwość udzielenia przez konsumenta zgody na rzecz dużej liczby bliżej nieokreślonych podmiotów. W ocenie Prezesa UOKiK taka zgoda, pozbawiona odesłania do jakiejkolwiek listy podmiotów, uniemożliwia konsumentowi identyfikację, na czyją rzecz faktycznie udziela on zgody z art. 172 p.t.

Nałożenie obowiązków

W rezultacie powyższych ustaleń Prezes UOKiK uznał, że zarówno kontaktowanie się przy użyciu telefonu w celu uzyskania zgody na marketing bezpośredni, jak i wprowadzenie jego elementów przed uzyskaniem zgody należy uznać za sprzeczne z dyspozycją zawartą w art. 172 ust. 1 p.t.

Ostatecznie Netia uniknęła kary finansowej, ponieważ zobowiązała się do zmiany zasad współpracy z partnerami w ten sposób, że na przyszłość zobowiąże partnerów do pozyskiwania zgody stosownie do przepisów prawa i będzie to weryfikowała. Ponadto Netia tak określi warunki prawidłowo udzielonej zgody, aby konsument wiedział, kto i w jakim celu może do niego zadzwonić. Dodatkowo konsumentom zaproponowane zostały odpowiednie rekompensaty.

Wnioski płynące z decyzji w sprawie Netii

Podsumowując zarówno decyzję Prezesa UOKiK w sprawie Netii, jak i przywołane na wstępie ostatnie decyzje w zakresie art. 172 p.t., należy pamiętać, że zgoda na używanie telekomunikacyjnych urządzeń końcowych i automatycznych systemów wywołujących dla celów marketingu bezpośredniego musi poprzedzać kontakt marketingowy. W zakresie art. 172 ust. 1 p.t. będzie mieścić się nie tylko kontakt z konsumentem w celu przedstawienia oferty, ale również m.in. kontakt mający na celu uzyskanie zgody na marketing bezpośredni, w tym na zaprezentowanie oferty – jeśli ma on charakter marketingowy.

Odnosząc się do skryptów rozmów sprzedażowych, Prezes UOKiK jasno wskazał, że uzyskanie zgody nie może być poprzedzone elementami zachęcającymi do wysłuchania dalszego przekazu (np. informującymi o nowej infrastrukturze czy lepszej jakości usługach). Jednocześnie z jego decyzji pośrednio może wynikać również dalej idący wniosek, że już sam telefon dotyczący zapytania o zgodę jest działaniem marketingowym w rozumieniu art. 172 ust. 1 p.t. W świetle dotychczasowej praktyki i orzecznictwa takie podejście wydaje się jednak nadmiernie restrykcyjne.

W przypadku pozyskiwania danych na potrzeby marketingu bezpośredniego również od podmiotów trzecich kluczowe jest odpowiednie zabezpieczenie się w umowie poprzez jasne wyartykułowanie w jej treści obowiązku dotyczącego realizacji przez podmiot trzeci art. 172 w związku z art. 174 p.t.

Dodatkowo zgoda powinna zostać skonstruowana w sposób wyraźny i jednoznaczny, pozwalający konsumentowi w momencie jej wyrażenia ustalić, na rzecz jakich podmiotów jest udzielana. Zalecane jest również rozdzielenie zgód w przypadku, gdy zgoda wyrażana jest na rzecz danego przedsiębiorcy (zbierającego zgodę) oraz jego partnerów. W świetle wymogu konkretności zgoda powinna umożliwiać również określenie, kto jest jej adresatem (beneficjentem) – warto unikać ogólnych określeń takich jak „podmiot trzeci” lub „podmiot współpracujący”.

Na marginesie należy przypomnieć za Prezesem UOKiK, że zgoda na kontakt w celach marketingu bezpośredniego przy użyciu telekomunikacyjnych urządzeń końcowych nie jest tożsama ze zgodą na przetwarzanie danych osobowych w celach marketingowych w rozumieniu RODO.

Na zakończenie warto podkreślić, że rozważania Prezesa UOKiK, ze względu na jego właściwość, dotyczą jedynie kontaktów telefonicznych z konsumentami, czyli osobami fizycznymi, z którymi przedsiębiorca kontaktuje się w celu niezwiązanym z prowadzoną przez konkretną osobę fizyczną działalnością gospodarczą. Prezes UOKiK nie analizował natomiast prowadzenia działań marketingowych w stosunku do przedsiębiorców.

12 cze 2019

Cybersecurity Act opublikowany

W dniu 7 czerwca 2019 r. Komisja Europejska opublikowała akt o cyberbezpieczeństwie (ang. Cybersecurity Act), czyli Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych oraz uchylenia rozporządzenia (UE) nr 526/2013. Rozporządzenie jest częścią zaproponowanego przez Komisję Europejską pakietu reformatorskiego, który ma służyć zwiększaniu bezpieczeństwa komputerowego, umożliwiającego przeciwdziałanie i reagowanie na cyberataki.

Nowy mandat dla ENISA

Akt o cyberbezpieczeństwie składa się z dwóch kluczowych części. Pierwsza z nich dotyczy Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) i jej mandatu, kompetencji oraz organizacji.

ENISA powstała w roku 2004, a jej celem miało być przyczynianie się do realizacji zadań w zakresie zapewnienia wysokiego i efektywnego poziomu bezpieczeństwa sieci i informacji w UE oraz rozwijania kultury bezpieczeństwa sieci i informacji. Mandat ENISA był czasowy i kilkukrotnie już był przedłużany – ostatnio do 19 czerwca 2020 r.

W rozporządzeniu wyraźnie podkreślono, że w obecnym kontekście politycznym i niepewnym otoczeniu globalnym ograniczone możliwości działania i czasowy mandat Agencji nie są już wystarczające. Z tego właśnie powodu akt o cyberbezpieczeństwie wzmacnia kompetencje ENISA, czyniąc ją agencją stałą (czyli przedłużając jej mandat na czas nieokreślony). W świetle rozporządzenia Agencja ma stanowić trwały punkt odniesienia w obszarze doradztwa i wiedzy fachowej z zakresu cyberbezpieczeństwa dla instytucji, organów i jednostek organizacyjnych Unii, jak również dla innych odpowiednich unijnych interesariuszy.

Jednocześnie w rozporządzeniu wskazano nadrzędny cel działań Agencji – wysoki wspólny poziom cyberbezpieczeństwa w całej Unii. Do jego osiągnięcia prowadzić ma realizowanie zadań powierzonych Agencji, w tym:

i) przyczynianie się do opracowania i wdrażania polityki i prawa UE, zwłaszcza poprzez fachową pomoc i doradztwo w obszarze cyberbezpieczeństwa;

ii) budowanie zdolności i kompetencji w zakresie cyberbezpieczeństwa poprzez udzielanie wsparcia i pomocy państwom członkowskim, instytucjom, organom i jednostkom organizacyjnym UE w zapobieganiu incydentom, jak również w ich wykrywaniu i analizowaniu;

iii) wspieranie współpracy operacyjnej między państwami członkowskimi, instytucjami, organami i jednostkami organizacyjnymi UE w zakresie cyberbezpieczeństwa poprzez wymianę know-how i najlepszych praktyk oraz wydawanie wytycznych.

Ramy certyfikacji cyberbezpieczeństwa

ENISA powierzono także nowe, istotne zadanie – wspieranie opracowywania i realizacji polityki UE w zakresie certyfikacji cyberbezpieczeństwa produktów, usług i procesów dotyczących sieci i systemów informatycznych.

Jest to drugi kluczowy obszar regulowany nowym rozporządzeniem. Ustanawia ono bowiem europejskie ramy certyfikacji cyberbezpieczeństwa, na podstawie których ENISA ma opracować programy certyfikacji dla konkretnych produktów czy usług. Celem tych programów jest potwierdzenie, że poddane certyfikacji produkty, procesy i usługi spełniają określone wymogi bezpieczeństwa i, tym samym, że zapewniono właściwy w świetle oszacowanego ryzyka (risk-based approach) poziom dostępności, autentyczności, integralności i poufności danych, funkcji lub usług dostępnych za ich pośrednictwem.

Co istotne, opracowanie europejskich programów certyfikacji ma z założenia zapewnić wdrożenie unijnych standardów certyfikacji i stworzenie jednolitych zasad uznawania, że dane produkty czy usługi spełniają ustalone wymogi. Cel ten nie mógłby zostać osiągnięty, gdyby jednocześnie umożliwiono państwom członkowskim ustanawianie własnych programów i zasad certyfikacji. Z tego powodu krajowe programy certyfikacji cyberbezpieczeństwa przestaną być skuteczne z chwilą ustanowienia europejskiego programu dla danego produktu czy usługi.

W rozporządzeniu przesądzono przy tym, że certyfikacja będzie dobrowolna, choć zastrzeżono też możliwość obligatoryjnej certyfikacji określonych produktów czy usług w prawie unijnym i prawie państw członkowskich. Nie jest więc wykluczone, że w przypadku wybranych produktów czy usług uzyskanie certyfikatu okaże się konieczne, by móc je oferować.

Znaczenie aktu o cyberbezpieczeństwie

Konsekwentne działania organów UE mające na celu ujednolicanie podejścia państw członkowskich do cyberbezpieczeństwa może cieszyć, zwłaszcza że zagadnienie to jest w świecie cyfrowym szczególnie istotne. Tym ważniejszym jawi się wskazanie unijnej agencji, która w sposób stały będzie sprawować ekspercką pieczę nad procesem wzmacniania ochrony cyberprzestrzeni.

Na szczególne podkreślenie zasługuje to, że w rozwiązywanie kwestii związanych z cyberbezpieczeństwem, w tym także z certyfikacją, mają zostać zaangażowani uznani specjaliści reprezentujący odpowiednich interesariuszy z takich środowisk jak sektor ICT, dostawcy publicznie dostępnych sieci lub usług łączności elektronicznej, MŚP, operatorzy usług kluczowych, grupy konsumenckie, eksperci akademiccy w dziedzinie cyberbezpieczeństwa i innych. Działać oni będą w ramach Grupy Doradczej ENISA oraz Grupy Interesariuszy ds. Certyfikacji Bezpieczeństwa. Pozostaje liczyć, że skutkiem ich prac będą rozwiązania, które nie będą oderwane od kontekstu biznesowego i najnowszych osiągnięć techniki.

Można się spodziewać, że podejmowane w najbliższych miesiącach czynności będą miały w przeważającej mierze charakter wewnętrzny i projektowy – ENISA musi przystosować się organizacyjnie do pełnienia nowej roli, muszą powstać unijne programy kroczące dotyczące programów certyfikacji, a także projekty samych programów. Niemniej jednak w dalszej perspektywie należy mieć na uwadze, że certyfikaty cyberbezpieczeństwa mają szansę stać się powszechnym rozwiązaniem. Byłoby to zresztą wyrazem pewnej tendencji w zakresie dążenia do certyfikacji poszczególnych produktów i usług, widocznej już w innych dziedzinach – jak choćby w obszarze danych osobowych (RODO również przewiduje dobrowolną certyfikację). Nie ma więc wątpliwości, że przyszłość przedsiębiorstw działających w sektorach bezpieczeństwa komputerowego ściśle łączy się z rozwiązaniami dotyczącymi certyfikacji, gdyż rozwiązania te z pewnością wpłyną na konkurencyjność producentów i usługodawców – zarówno w relacjach B2B, jak i B2C, a także w sferze zamówień publicznych.

05 cze 2019

Krajobraz cyberbezpieczeństwa – raport CERT Polska

W dniu 27 maja 2019 roku ukazał się raport pt. Krajobraz bezpieczeństwa polskiego internetu, przygotowany przez CERT Polska. Publikacja ma charakter przekrojowego sprawozdania z działalności CERT Polska w roku 2018 – opisano w niej obsłużone incydenty, przedstawiając komentarz ekspercki i statystyki związane z incydentami, jak również informację o działalności w zakresie projektów badawczych, szkoleń
i warsztatów.

Czym zajmuje się CERT Polska?

CERT to skrót utworzony od angielskiego określenia Computer Emergency Response Team ­– zespół reagowania na incydenty bezpieczeństwa komputerowego. Ta działająca w ramach struktur Naukowej i Akademickiej Sieci Komputerowej (NASK) jednostka powstała w roku 1996 i obecnie realizuje wiele obowiązków, które nałożono na NASK ustawą o krajowym systemie cyberbezpieczeństwa, dotyczących m.in. rejestracji i koordynacji incydentów zgłaszanych przez operatorów usług kluczowych czy dostawców usług cyfrowych, a także współpracy z innymi zespołami CERT w Polsce i na świecie oraz współpracy z organami ścigania.

Oprócz wykonywania wymienionych zadań CERT Polska prowadzi działalność badawczą w zakresie metod wykrywania incydentów bezpieczeństwa, analizy złośliwego oprogramowania i systemów wymiany informacji o zagrożeniach, a także rozwija własne narzędzia służące do monitorowania, wykrywania i analizy zagrożeń.

Incydenty cyberbezpieczeństwa – obserwacje i statystyki

Efektem opisanej wyżej działalności CERT Polska są różnego rodzaju analizy dotyczące incydentów w obszarze cyberbezpieczeństwa, które prezentowane są w kolejnych edycjach wspomnianego na wstępie raportu. Statystyki ujęte w tegorocznym wydaniu pokazują, że najczęstsze kategorie zarejestrowanych incydentów bezpieczeństwa w cyberprzestrzeni to phishing (44% przypadków), dystrybucja złośliwego oprogramowania oraz spam. Z danych za rok 2018 wynika, że w porównaniu do roku 2017 liczba zarejestrowanych incydentów wzrosła aż
o 17,5%.

Jak wynika z raportu, najpopularniejszym scenariuszem ataku na użytkowników bankowości internetowej stało się podszywanie pod pośredników płatności. Internauci otrzymywali np. informację o konieczności dopłacenia określonej kwoty, aby zrealizować zamówienie bądź zamówić kuriera, a po otwarciu podanego linku kierowani byli na stronę imitującą witrynę pośrednika płatności, za pomocą której sprawcy przejmowali dane logowania do bankowości internetowej przekazywane przez użytkowników.

Z analiz CERT Polska wynika ponadto, że wzrosła także liczba incydentów związanych ze złośliwymi aplikacjami mobilnymi, które były dostępne z poziomu oficjalnych sklepów, a które sprawcom umożliwiały przejęcie kontroli nad telefonem ofiary w celu uzyskania danych logowania, zwłaszcza do aplikacji bankowości mobilnej. Najpopularniejszym i najprostszym sposobem wykradania tych danych było udostępnienie fałszywych aplikacji podszywających się pod aplikacje banków. Niektórzy sprawcy działali jednak subtelniej – udostępniali aplikacje, które zawierały pewne funkcjonalności przydatne użytkownikom, a przejmowanie danych logowania do innych aplikacji było ich ukrytym działaniem. Przykładem jest „patriotyczna” aplikacja Flaga Polski, za pomocą której użytkownicy mogli zmienić tło urządzenia,
a sprawcy – uzyskać informacje o użytkownikach.

Co ciekawe, w raporcie CERT Polska znalazła się informacja o atakach na drukarki sieciowe, które często pozostają niewystarczająco zabezpieczone – sprawcy uzyskiwali dostęp do tego rodzaju urządzeń i drukowali na nich nawet kilkaset sztuk przygotowanego przez nich dokumentu. O ile takie działanie może nie wydawać się szczególnie groźne, o tyle uzyskanie dostępu do drukarek może torować drogę do dalszych nieuczciwych poczynań, np. pobierania zapisanych dokumentów i korzystania z funkcjonalności urządzenia umożliwiających wysyłkę poczty elektronicznej czy podmiany oprogramowania drukarki – co już może powodować poważne konsekwencje dla ofiary ataku. Jak wskazuje CERT Polska, „wrogo przejęta” drukarka może zostać wykorzystana do eskalacji ataku, umożliwiając sprawcy dostęp do innych urządzeń w sieci.

Autorzy omawianego raportu zwrócili także uwagę na incydenty dotyczące urządzeń IoT (Internet of Things). Według danych CERT Polska w ostatnim czasie wprawdzie nie zaobserwowano zmasowanych ataków na tego typu urządzenia, jednakże zespół omawia tę kwestię oraz główne powody podatności tych urządzeń na zagrożenia w związku z prognozowanym rozwojem złośliwego oprogramowania, które może je wykorzystywać. Na ogół stosunkowo łatwo można bowiem przejąć kontrolę nad urządzeniami IoT ze względu na niski standard stosowanych zabezpieczeń, jak i warunki ich działania: pracują one z zasady bez przerwy i zwykle nie są monitorowane ani sprawdzane.

Wnioski – ochrona i odpowiedzialność

Analiza raportu dostarcza interesujących wniosków. Z jednej strony CERT Polska zwraca uwagę na różnorodność zaistniałych incydentów pod kątem stosowanych technik, oprogramowania, urządzeń i przedmiotów ataku; z drugiej strony odnotowuje, iż w większości przypadków techniki te dążą do wykorzystania nieuwagi i niewiedzy użytkowników – zgodnie z obserwacją, że najsłabszym ogniwem systemów ochrony danych jest człowiek.

Obserwację tę potwierdzają statystyki – według PwC za 41% incydentów bezpieczeństwa odpowiada błąd użytkownika[1]. Przedsiębiorcy wskazują przy tym, że aż w 33% przypadków głównym źródłem incydentów byli obecni pracownicy firmy. Mając to na uwadze, nie należy bagatelizować wdrożenia systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie, a przede wszystkim nie należy traktować wdrożonego systemu jako środka niezbędnego do spełnienia obowiązków jedynie na papierze. Kluczem do zapewnienia bezpieczeństwa wydają się istniejące procedury, edukacja pracowników w tym zakresie, a także konsekwentne monitorowanie
i egzekwowanie przestrzegania tych procedur.

Wprowadzenie w przedsiębiorstwie jasnych reguł i procedur pozwoli na ustalenie wzorców postępowania – określenie działań, jakie pracownicy powinni podjąć w sytuacji zagrożenia cyberbezpieczeństwa oraz jakich podejmować nie mogą, aby tego cyberbezpieczeństwa nie naruszyć. Przydatne w tym zakresie będą zwłaszcza polityki bezpieczeństwa informacji (tj. określenie sposobu postępowania z informacjami w danej jednostce, ich przekazywania osobom trzecim) czy procedury reagowania na zdarzenia związane z bezpieczeństwem informacji
i incydenty bezpieczeństwa (określenie osób odpowiedzialnych w danym podmiocie za koordynację działań, zabezpieczenie dowodów itd.).

Przyjęcie wewnętrznych reguł postępowania z jednej strony z pewnością przyczyni się do ograniczenia liczby incydentów, a z drugiej strony ułatwi identyfikację osób odpowiedzialnych i uzyskanie materiału dowodowego gdy takie incydenty wystąpią (bowiem nie można ich całkowicie uniknąć). To z kolei umożliwi wyciągnięcie wobec tych osób konsekwencji na zasadach określonych na gruncie kodeksu pracy  bądź pociągniecie ich do odpowiedzialności karnej lub cywilnej.

Raport dostępny jest na stronie CERT Polska:

https://www.cert.pl/wp-content/uploads/2019/05/Raport_CP_2018.pdf

[1] Raport PwC Cyberruletka po polsku, dostępny pod adresem https://www.pwc.pl/pl/pdf/publikacje/2018/cyber-ruletka-po-polsku-raport-pwc-gsiss-2018.pdf.

04 sty 2019

Szansa na usunięcie wątpliwości związanych z rozliczeniem 50% kosztów – projekt interpretacji ogólnej MF

3 stycznia 2018 r. Minister Finansów na swojej stronie internetowej zawiadomił o rozpoczęciu konsultacji podatkowych dot. interpretacji ogólnej w zakresie możliwości zastosowania  50% kosztów uzyskania przychodów. Opublikowany projekt ma szansę zakończyć trwający obecnie stan niepewności co do warunków rozliczenia preferencyjnej stawki 50% kosztów, którą chętnie stosuje wielu pracodawców z branży IT.

Dotychczasowa sytuacja

Przepisy ustawy o podatku dochodowym od osób fizycznych dla pracowników, którzy tworzą utwory w ramach działalności wymienionej enumeratywnie w art. 22 ust. 9b PIT (m.in. w zakresie programów komputerowych, działalności badawczo-rozwojowej), a w zamian za rozporządzenie prawami autorskimi do tych utworów, otrzymują honorarium autorskie (część wynagrodzenia zasadniczego) przewidują możliwość zastosowania korzystnej 50 % stawki kosztów uzyskania przychodów.

W praktyce, zasadnicza korzyść wynikająca z zastosowania 50% kosztów uzyskania przychodów sprowadza się do zmniejszenia wysokości zaliczki na podatek dochodowy, a przez to zwiększenia wysokości pensji netto pracownika.

Interpretację wymogów nałożonych ustawą o podatku dochodowym od osób fizycznych przedstawiali Dyrektorzy Izb Skarbowych, a obecnie – Dyrektor Krajowej Informacji Skarbowej, w wydawanych przez siebie interpretacjach indywidualnych.

Mimo iż przez kilka lat organy prezentowały jednolite stanowisko, dopuszczające różne sposoby obliczenia wysokości honorarium autorskiego (w tym najpopularniejszy – procentowy), około 1,5 roku temu nastąpiła znacząca zmiana – organy zaczęły kwestionować stanowiska wnioskodawców opisujących stosowane lub planowane do wdrożenia modele, wydając od ponad roku czasu w przeważającej mierze negatywne interpretacje podatkowe. Jednocześnie, Dyrektor KIS nie przedstawiał żadnych wskazówek, jaki model obliczenia wysokości honorarium autorskiego byłby w jego ocenie prawidłowy. Szersze omówienie zmiany podejścia Dyrektora KIS w znajduje się artykule dostępnym tutaj.

Chociaż w ostatnich miesiącach stanowisko to uległo pewnemu zliberalizowaniu (KIS zaczęła wydawać także interpretacje pozytywne, choć nadal nieliczne), to nadal brak jest spójności i jednolitej wykładni w poszczególnych interpretacjach KIS. Stąd propozycja wydania interpretacji ogólnej przez Ministra Finansów w tym zakresie jest na pewno dobrą inicjatywą, która w rezultacie może zlikwidować duży poziom niepewności zarówno po stronie pracodawców jak i pracowników tworzących utwory w ramach stosunku pracy.

Czym jest interpretacja ogólna i jakie skutki niesie jej wydanie?

Sama instytucja interpretacji ogólnej ma na celu, jak wskazują przepisy ordynacji podatkowej, zapewnić jednolite stosowanie przepisów prawa podatkowego przez organy podatkowe. Sytuacja kiedy wydawane są sprzeczne rozstrzygnięcia w analogicznych stanach faktycznych, nie jest bowiem w praktyce rzadka. W takich przypadkach, Minister Finansów może z urzędu bądź na wniosek wydać interpretację ogólną, stanowiącą pewne generalne wytyczny i objaśnienia przepisów prawa podatkowego.

Co jest szczególnie istotne, interpretacja ogólna nie tylko przyczynia się do zapewnienia jednolitości stosowania prawa przez organy skarbowe, ale ma także walor ochronny – zgodnie z przepisami ordynacji podatkowej, zastosowanie się do interpretacji ogólnej nie może bowiem szkodzić temu, kto się do niej stosuje. Podatnicy i płatnicy nie mogą bowiem odnieść niekorzystnych skutków, jeśli postępują zgodnie z wytycznymi Ministra Finansów, mającymi walor interpretacji ogólnej. W tym zakresie, wydawane interpretacje ogólne zwiększają pewność prawa i stabilność jego stosowania.

Niemniej jednak, trzeba pamiętać że w dniu 3 stycznia 2019 r. Minister Finansów zaprezentował dopiero projekt interpretacji ogólnej – na jej ochronne skutki należy więc poczekać do czasu jej oficjalnego wydania.

Istotne wnioski płynące z analizy projektu

Zaprezentowany przez MF w dniu 3 stycznia 2019 r. projekt interpretacji ogólnej w bardzo konkretny sposób wskazuje, że:

„Pracodawca może zastosować kwotowe lub procentowe określenie honorarium autorskiego w stosunku  do wynagrodzenia zasadniczego, z tym że honorarium to musi być powiązane z konkretnym utworem (utworami) pracowniczym.”

Tym samym, z powyższego zdaje się jasno wynikać, że sposób ustalenia wysokości honorarium autorskiego, to kwestia pomiędzy pracodawcą a pracownikiem. Skoro przepisy prawa nie formułują w tym zakresie konkretnych wymogów, to nie powinny one być stawiane przez Dyrektora Krajowej Informacji Skarbowej. A zatem, w świetle przedstawionego projektu interpretacji ogólnej, najpopularniejszy w praktyce sposób wyodrębnienia honorarium za pomocą wartości procentowej, nie powinien budzić zastrzeżeń.

Szczególnie istotny jest też fragment dotyczący udowodnienia, że pracownik stworzył utwory – a co za tym idzie, że istniały podstawy dla zastosowania 50% kosztów dla należnego mu honorarium autorskiego. Minister Finansów w projekcie stwierdza bowiem, że niezbędne dla zastosowania 50% kosztów jest:

„dysponowanie obiektywnymi dowodami potwierdzającymi stworzenie przez pracownika utworu będącego przedmiotem prawa autorskiego; przy czym dowodem może  być oświadczenie  pracodawcy  i  pracownika  stwierdzające, że została wykonana praca twórcza, jeżeli określa, jaki utwór powstał.”

Powyższe zdaje się rozwiązywać istniejące w branży obawy o konieczność dowodzenia w razie kontroli skarbowej, że 50% koszty zostały zastosowane prawidłowo, gdyż w danym miesiącu pracownik stworzył konkretny utwór. Mając na uwadze możliwość weryfikacji przez organy skarbowe rozliczeń kilka lat wstecz, pracodawcy obawiali się, że będą musieli przechowywać te utwory aż do czasu wygaśnięcia zobowiązania podatkowego. Niebagatelne znaczenie miały też procedury związane z informacjami poufnymi czy tajemnicą przedsiębiorstwa – pracodawcy niechętnie bowiem chcieli przekazywać takie utwory do weryfikacji.

Tymczasem propozycja Ministra Finansów wydaje się przesądzać, że wystarczająca w tym zakresie będzie odpowiednio prowadzona ewidencja utworów, pozwalająca w jasny sposób powiązać utwory powstałe w danym okresie rozliczeniowym z ich twórcą (pracownikiem) i honorarium autorskim wypłaconym za ich przeniesienie.

Cieszy także fakt, że Minister Finansów zwrócił uwagę na rozróżnienie nabycia pierwotnego programów komputerowych tworzonych w ramach umowy o pracę oraz nabycia następczego pozostałych utworów pracowniczych. Kwestia ta, choć niebagatelna dla możliwości rozliczenia 50% kosztów, nie zawsze była identyfikowana przez Dyrektora KIS, a także przez samych pracodawców, którzy często błędnie polegali na regule art. 74 ust. 3 pr. aut.

Tymczasem nie budzi wątpliwości, że 50% koszty mogą być stosowane także w przypadku tworzenia programów komputerowych i przenoszenia do nich praw na pracodawcę – co wymaga jednak zmiany w umowach wspomnianej reguły art. 74 ust. 3 pr. aut. tak aby potwierdzić, że pracodawca nie nabywa pierwotnie praw do tych utworów stworzonych przez pracownika – a pracownik je przenosi na pracodawcę. Jest to jeden z kluczowych warunków rozliczenia 50% kosztów, na co także Minister Finansów zwrócił uwagę.

Niemniej jednak, wydaje się także iż projekt interpretacji ogólnej nie jest pozbawiony pewnych nieścisłości czy niejasności, które w praktyce również mogą spowodować wystąpienie rozbieżnych poglądów. W tym kontekście należy przywołać fragment projektu dotyczący wynagrodzenia pracownika za czas urlopu – które Minister proponuje traktować jako zaliczkowe, a dzięki temu stosować do niego 50% koszty. Chociaż jest to zdecydowanie korzystna dla podatników propozycja, to wymaga jednak szerszego wyjaśnienia i opisania, aby mogła zostać zastosowana w praktyce w pełnej zgodności z przepisami kodeksu pracy.

Podsumowując, opublikowany projekt potwierdza, że rozliczanie 50% kosztów wymaga spełnienia następujących warunków:

  • w ramach stosunku pracy pracownik tworzy utwór w rozumieniu prawa autorskiego w ramach działalności wskazanej w art. 22 ust. 9b PIT, który pracodawca przyjmuje,
  • prawa autorskie do stworzonego utworu są przenoszone na pracodawcę w zamian za honorarium autorskie,
  • stworzenie utworu jest udokumentowane,
  • honorarium autorskie jest wyraźnie wyodrębnione od innych składników wynagrodzenia pracownika.

Co wymaga podkreślenia, na chwile obecną jest to jedynie projekt interpretacji ogólnej – po konsultacjach może on podlegać zmianom, co może spowodować że finalny kształt interpretacji będzie odbiegać od powyższych wniosków.

Znaczenie interpretacji ogólnej dla branży IT

W świetle istniejących obecnie dużych wątpliwości co do rozliczania 50% kosztów, propozycję wydania interpretacji ogólnej przez Ministra Finansów należy traktować zdecydowanie pozytywnie, szczególnie z uwagi na jej duże praktyczne znaczenie. Cieszy również fakt poddania propozycji treści interpretacji ogólnej – konsultacjom społecznym.

Warto zauważyć również, że Minister Finansów w projekcie wprost odpowiedział na wątpliwości rynku, dotyczące zwłaszcza sposobu ustalenia wysokości honorarium autorskiego, co budziło największe kontrowersje. Jeśli propozycje zawarte w projekcie zostaną w finalnie wydanej interpretacji ogólnej – to wówczas pracodawcy rozliczający 50% koszty swoim pracownikom nie będą już stali przed dylematem, czy postępują prawidłowo – o ile zastosowują się do wytycznych Ministra Finansów.

Za bardzo konstruktywne należy uznać także podejście Ministra Finansów do wydania interpretacji ogólnej, który zdecydował się w pierwszej kolejności przeprowadzić konsultacje, tak aby zapewnić realny wpływ zainteresowanych podmiotów na kształt rekomendacji. Miejmy nadzieje iż pozwoli to wyjaśnić wszelkie wątpliwości czy niejasności, które mogły pojawić się w projekcie.

Z tego powodu zachęcamy do przesyłania uwag do Ministra Finansów w ramach konsultacji – czas na ich zgłoszenie upływa 18 stycznia 2019 r.

Link do konsultowanego projektu znajduje się tutaj.

Zapraszamy do zapoznania się ze stanowiskiem naszych prawników ws. projektu interpretacji ogólnej
dotyczącej możliwości zastosowania 50% kosztów uzyskania przychodów do części wynagrodzenia uzyskanego w ramach stosunku pracy z tytułu rozporządzania prawami autorskimi – Stanowisko_Traple Konarski Podrecki i Wspólnicy.

22 cze 2018

50% koszty – czy dla wszystkich pracowników IT? Rozumienie pojęcia działalność w zakresie programów komputerowych w praktyce organów skarbowych

Z dniem 1 stycznia 2018 r. ograniczono możliwość zastosowania 50% kosztów uzyskania przychodów tylko do wybranych kategorii działalności twórczej, wskazanych w art. 22 ust 9b ustawy o podatku dochodowym od osób fizycznych (dalej jako „ustawa PIT”)[1]. Jedną z nich jest kategoria działalności w zakresie programów komputerowych, której znaczenia nie zdefiniowano w ustawie. Tym samym jej zakres wywołuje duże wątpliwości wśród pracodawców i pracowników sektora IT zainteresowanych rozliczaniem 50% kosztów. Wątpliwości te częściowo zostały już rozwiane w jednej z interpretacji indywidualnych, ale poziom niepewności w branży IT jest nadal wysoki.

****

Nowelizacja w zakresie 50% kosztów

Zmiana przepisu art. 22 ust. 9 pkt 3 ustawy PIT, upoważniającego twórcę do stosowania autorskich kosztów uzyskania przychodów, uzależniła to uprawnienie od uzyskiwania przez niego przychodu z tytułu określonych rodzajów działalności wskazanych w art. 22 ust. 9b ustawy PIT. Zgodnie z jego treścią 50% koszty stosuje się do przychodów uzyskiwanych m.in. z tytułu działalności twórczej w zakresie programów komputerowych. Ustawa PIT odwołuje się tutaj do pojęć działalność twórcza i w zakresie programów komputerowych, które nie zostały zdefiniowane ani w ustawie PIT, ani w żadnym innym akcie prawnym. Wskazówki, jak należy rozumieć te pojęcia, przedstawił Dyrektor Krajowej Informacji Skarbowej w interpretacji indywidualnej z dnia 30 marca 2018 r. (sygn. 0112-KDIL3-3.4011.48.2018.2.DS), jednej z pierwszych wydanych w tym zakresie (wcześniej organy skarbowe odmawiały przedstawienia wykładni w tym obszarze).

Niechęć organów skarbowych do zajęcia stanowiska

Warto w tym miejscu zauważyć, że niedługo po wejściu w życie nowelizacji i wprowadzeniu nowego art. 22 ust. 9b ustawy PIT niektórzy pracodawcy z branży IT wystąpili z wnioskiem o wydanie interpretacji, pytając organ, jak należy rozumieć pojęcia działalności twórczej i w zakresie programów komputerowych i czy można nimi objąć także utwory inne niż programy komputerowe. Co ciekawe, początkowo, tj. jeszcze pod koniec lutego 2018 r., Dyrektor Krajowej Informacji Skarbowej uznawał, że kwestia ta nie może być przedmiotem interpretacji indywidualnej, wydając postanowienia o odmowie wszczęcia postępowania. W uzasadnieniu takich postanowień organ wskazywał, że w jego opinii przesądzenie, czy określone we wniosku „produkty” (np. dokumentacja oprogramowania, prezentacje multimedialne, raporty i analizy dotyczące programów) powstają w wyniku podjęcia przez pracowników działalności twórczej w zakresie programów komputerowych, stanowi ocenę stanu faktycznego, a nie interpretację przepisów prawa podatkowego.

Abstrahując od kwestii prawidłowości takiego stanowiska, zwrócić uwagę należy na to, że mogło ono zostać uznane za korzystne dla płatników i podatników. Uchylając się od odpowiedzi na zadane pytanie, organ bowiem w pewien sposób potwierdzał, że interpretacja pojęć z art. 22 ust. 9b ustawy PIT pozostaje po stronie płatnika.

Korzystna dla podatników interpretacja podatkowa

Dyrektor Krajowej Izby Skarbowej wkrótce zrewidował swoje stanowisko, nie dostrzegając już przeszkód do wydania interpretacji w przedmiotowym zakresie. Szczególnie istotna w tym kontekście jest powołana powyżej interpretacja z dnia 30 marca 2018 r. Została ona wydana na gruncie stanu faktycznego przedstawionego przez spółkę IT oferującą usługi szkoleniowo-konsultingowe i programistyczne (tworzenie oraz rozwój innowacyjnych produktów IT). W ocenie tej spółki jej obszar działalności, przekładający się na konkretny zakres aktywności pracowników, powodował, że rezultaty ich działalności mogły posiadać charakter twórczy.

Wnioskodawca wskazał, że jego pracownicy są wykonawcami m.in. następujących typów utworów: „kodów źródłowych programów komputerowych i/lub aplikacji mobilnych i/lub webowych, planów i/lub prototypów systemów, baz oraz struktur danych, stron internetowych, dokumentacji technicznej, publikacji naukowych, specyfikacji, planów, analiz, raportów oraz rekomendacji, projektów graficznych (np. interfejsu użytkownika, GUI), materiałów reklamowych i marketingowych, materiałów audio-wideo, a także prezentacji”.

W świetle powyższej okoliczności spółka zadała organowi pytanie, czy działalność w zakresie programów komputerowych, która uprawnia do zastosowania 50% kosztów uzyskania przychodów w świetle nowych regulacji, należy rozumieć:

  • wąsko – jako korzystanie lub rozporządzanie prawami tylko do programów komputerowych (np. kodów źródłowych lub innych form jego wyrażenia), czy też
  • szeroko – uznając, że w zakresie tego typu działalności mieści się również aktywność dotycząca powstawania wszelkich innych typów utworów „które powstają w związku z ogółem działań podejmowanych w celu tworzenia programów komputerowych”.

Działalność twórcza

Odpowiedź na powyższe pytanie nie jest jednoznaczna, gdyż art. 22 ust. 9b ustawy PIT stwarza problemy interpretacyjne nie tylko z powodu odwoływania się do różnego rodzaju kategorii działalności twórczej, ale również z powodu redakcji samego przepisu.

W analizowanej interpretacji Dyrektor Krajowej Informacji Skarbowej zwrócił uwagę, że pojęcie działalność twórcza nie zostało zdefiniowane w ustawie PIT, co skutkuje koniecznością odwołania się do jego słownikowego znaczenia. W tym celu organ posłużył się definicjami słów działalność oraz twórczy zaczerpniętymi z internetowego wydania Słownika języka polskiego PWN (dostępnego pod adresem https://sjp.pwn.pl/). I tak, kierując się znaczeniem słownikowym, słowo działalność należy rozumieć jako „zespół działań podejmowanych w jakimś celu” lub „funkcjonowanie czegoś lub oddziaływanie na coś”, natomiast słowo twórczy – jako „mający na celu tworzenie; też: będący wynikiem tworzenia” lub „dotyczący twórców”. Zestawiwszy powyższe definicje, organ stwierdził, że ustawowe określenie działalność w zakresie programów komputerowych będzie dotyczyć „ogółu działań, które posiadają cechę nowości i są podejmowane w celu tworzenia programów komputerowych”.

Można zatem stwierdzić, że już na tym etapie analizy organ przychylił się do szerszego rozumienia przedmiotowej przesłanki. Z jego stanowiska wynika, że dla oceny możliwości kwalifikacji konkretnego utworu z perspektywy art. 22 ust. 9b ustawy PIT konieczna będzie ocena jego związku z utworem głównym, czyli programem komputerowym. W dalszej części swojego wywodu organ skarbowy także słusznie zauważył, że „proces tworzenia programów komputerowych składa się z całego szeregu czynności koniecznych do stworzenia końcowego produktu informatycznego (utworu)”. W efekcie tych czynności mogą powstawać różnego rodzaju utwory, które, w celu przesądzenia, czy powstały w ramach działalności twórczej w zakresie programów komputerowych, powinny być oceniane indywidualnie przez pryzmat związku z programem komputerowym stanowiącym końcowy produkt informatyczny.

… w zakresie programów komputerowych

Po analizie całokształtu argumentacji wnioskodawcy organ potwierdził powyższe stanowisko, wskazując jednoznacznie, że „sformułowanie «działalność twórcza w zakresie programów komputerowych», zawarte w art. 22 ust. 9b pkt 1 ustawy o podatku dochodowym od osób fizycznych, dotyczy korzystania i rozporządzania prawami autorskimi do wszelkich utworów, które powstają w związku z działaniami podejmowanymi w celu stworzenia programów komputerowych”.

Organ uzupełnił swoje rozważania przykładowym wyliczeniem rodzajów utworów poza samym kodem źródłowym oraz innymi formami wyrażenia programu komputerowego, które będą stanowić rezultat działalności w zakresie programów komputerowych. Jak jasno wskazał Dyrektor Krajowej Informacji Skarbowej, „nie tylko kody źródłowe programów komputerowych wypełniają przesłanki wynikające z art. 22 ust. 9b pkt 1 omawianej ustawy [PIT], lecz także opisy koncepcji, analizy, specyfikacje, instrukcje, propozycje rozwiązań architektonicznych, systemowych niebędące składnikami programu komputerowego, ale powstające w związku z tworzeniem takiego programu, a także utwory połączone z programem komputerowym (np. utwory audiowizualne), podręczniki użytkownika, czy też interfejsy użytkownika [wyróżnienia – TKP]”.

Z powyższego bezsprzecznie wynika, że organ przychylił się do szerokiego rozumienia przesłanki wykonywania działalności twórczej w zakresie programów komputerowych, obejmując jej rezultatami nie tylko kod źródłowy, lecz także inne utwory.

Znaczenie podejścia organu dla branży IT

Organ potwierdził zatem, że nowelizacja PIT, która weszła w życie 1 stycznia 2018 r. i ograniczyła zastosowanie 50% kosztów tylko do przychodów uzyskanych z określonego rodzaju działalności, nie powinna wpłynąć drastycznie na sektor IT.

Szerokie rozumienie przesłanki wykonywania działalności twórczej w zakresie programów komputerowych jest zresztą zgodne ze specyfiką branży i zakresem obowiązków pracowników IT. Końcowy produkt w postaci programu komputerowego o określonej funkcjonalności jest bowiem efektem wieloetapowych prac nie tylko pracowników zajmujących stanowiska ściśle związane z pisaniem kodu, ale także tych zajmujących się projektowaniem rozwiązań architektonicznych, tworzeniem różnego rodzaju dokumentów (instrukcje, analizy, manuale) czy też pracą nad warstwą wizualną (graficzną) programu.

Tym samym można stwierdzić, że 50% koszty będą mogły znaleźć zastosowanie do przychodów osiąganych nie tylko przez programistów, ale także przez architektów IT, analityków, product ownerów itd. Podstawowym wymogiem wciąż pozostaje jednak osiąganie przez nich tych przychodów z tytułu przeniesienia autorskich praw majątkowych do utworów. Pracownicy i pracodawcy muszą więc – jak dotychczas – weryfikować, czy prace mają twórczy i oryginalny charakter, i tylko w takich przypadkach stosować 50% koszty.

Dodatkowo warto przy tym podkreślić, mając na uwadze powyższe, że w ocenie organu pojęcie działalność twórcza w zakresie programów komputerowych obejmuje również prace dotyczące utworów połączonych z programem komputerowym. Taki wniosek może jednocześnie stanowić furtkę dla dalszego rozszerzenia rozumienia analizowanej przesłanki.

Chociaż trzeba zaznaczyć, że stanowisko zaprezentowane przez Dyrektora Krajowej Informacji Skarbowej dotyczy indywidualnej sprawy i stanu faktycznego przedstawionego przez konkretnego płatnika, co oznacza że organ jest związany przedstawionym stanowiskiem tylko w relacji z tym podmiotem, to istnieją powody, aby przyjąć, że zaczęła się kształtować pewna praktyka interpretacyjna. Organ sformułował bowiem na tyle uniwersalne wnioski co do pojęcia działalność twórcza w zakresie programów komputerowych, że stanowią one pewną wskazówkę interpretacyjną dla rozstrzygania spraw innych płatników i podatników. Można już bowiem wskazać interpretacje powtarzające te wnioski lub odwołujące się do nich bardziej lakonicznie, jak np. interpretacja indywidualna Dyrektora Krajowej Informacji Skarbowej z dnia 25 kwietnia 2018 r. (sygn. 0113-KDIPT3.4011.108.2018.3.JR czy też interpretacja indywidualna Dyrektora Krajowej Informacji Skarbowej z dnia 17 maja 2018 r. (sygn. 0113-KDIPT3.4011.144.2018.2.JR).

Tym samym pozostaje liczyć, że nowy kierunek obrany przez Dyrektora Krajowej Informacji Skarbowej zostanie utrzymany, tzn. organ nie będzie odmawiał wydania interpretacji podatkowej w analizowanym zakresie, a w obszarze wykładni pojęć z art. 22 ust. 9b PIT ugruntuje się przedstawiona powyżej praktyka interpretacyjna.


[1] Ustawa z dnia 26 lipca 1991 r. o podatku dochodowym od osób fizycznych (tekst jedn.: Dz. U. z 2018 r., poz. 200 ze zm.).

22 sty 2018

Korzystne dla przedsiębiorstw telekomunikacyjnych zmiany dotyczące planów działań w sytuacjach szczególnych zagrożeń

W dniu 28 grudnia 2017 r. weszła w życie nowelizacja rozporządzenia w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń zakładająca istotne zmniejszenie obciążeń takich przedsiębiorców m.in. poprzez dodanie kryterium ograniczającego liczbę przedsiębiorców telekomunikacyjnych podlegających obowiązkowi sporządzania planów oraz wprowadzeniu możliwości sporządzanie wspólnych planów przez grupy kapitałowe.

 ****

Zadania i obowiązki wykonywane przez przedsiębiorcę telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego zostały określone w kilku grupach przepisów regulujących takie zobowiązania (wynika to z art. 176 ustawy Prawo telekomunikacyjne – dalej jako „p.t.” lub „prawo telekomunikacyjne”[1]). Jedną z tych grup przepisów są regulacje określające obowiązki związane z występowaniem „sytuacji szczególnego zagrożenia”, czyli sytuacji kryzysowych, stanów nadzwyczajnych lub bezpośrednich zagrożeń dla infrastruktury przedsiębiorcy (art. 176a ust. 1 p.t.). Wśród nich szczególnie istotnym jest obowiązek posiadania opracowanego przez przedsiębiorcę aktualnego i uzgodnionego planu działania w sytuacjach szczególnych zagrożeń (art. 176a ust. 2 p.t.). Celem tego obowiązku jest zapewnienie ciągłości świadczenia usług telekomunikacyjnych lub dostarczania sieci telekomunikacyjnej przez przedsiębiorcę telekomunikacyjnego (art. 176a ust. 1 p.t.). Zgodnie z ust. 5 analizowanej regulacji Rada Ministrów precyzuje w drodze rozporządzenia szczegółowe wymogi, jakie ma spełniać taki plan działań.

Rozporządzenie dotyczące planów działań w sytuacji szczególnego zagrożenia

W dniu 28 grudnia 2017 r. weszło w życie Rozporządzenie Rady Ministrów z dnia 1 grudnia 2017 r. zmieniające rozporządzenie w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń[2]. Nowa regulacja jest korzystna z punktu widzenia przedsiębiorców telekomunikacyjnych. Zakłada ona szereg zmian, z których te najważniejsze zostaną przedstawione poniżej.

Przede wszystkim do tej pory obowiązkiem posiadania aktualnego i uzgodnionego planu działania objęci byli wszyscy przedsiębiorcy telekomunikacyjni z wyjątkiem podmiotów zwolnionych z tego obowiązku ze względu na rodzaj lub zakres wykonywanej działalności telekomunikacyjnej wskazanej w § 2 Rozporządzenia Rady Ministrów z dnia 4 stycznia 2010 r. w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń (dalej jako „Rozporządzenie”)[3], np. polegającej wyłącznie na dostarczaniu sieci lub łączy telekomunikacyjnych dzierżawionych od innego przedsiębiorcy czy wyłącznie na obszarze nieprzekraczającym granic administracyjnych jednej gminy. Z chwilą wejścia w życie  rozporządzenia z dnia 1 grudnia 2017 r. krąg podmiotów zobowiązanych do sporządzania takiego planu został istotnie ograniczony. Obowiązek ten bowiem wyłączono w odniesieniu do przedsiębiorców telekomunikacyjnych, których „roczne przychody z tytułu wykonywania działalności telekomunikacyjnej w poprzednim roku obrotowym były równe lub mniejsze od kwoty 4 milionów złotych”.

Tym samym z obowiązku sporządzania kosztownego planu zostali zwolnieni wszyscy mniejsi i średni przedsiębiorcy telekomunikacyjni, których przychody w poprzednim roku obrotowym nie przekroczyły 4 milionów złotych netto. Według szacunków Ministerstwa Cyfryzacji wprowadzona zmiana powinna spowodować zmniejszenie liczby przedsiębiorców telekomunikacyjnych sporządzających plany do zaledwie około 150.

Warto również zwrócić uwagę, że tak określone kryterium różnicujące obowiązki mniejszych i większych przedsiębiorców nie jest niczym nowym na gruncie prawa telekomunikacyjnego i występuje np. w art. 7 p.t. Zatem takie jego sformułowanie nie powinno powodować dodatkowych trudności interpretacyjnych ani rodzić wątpliwości po stronie przedsiębiorców telekomunikacyjnych.

Przy okazji należy podkreślić,  że niezależnie od nowego wyłączenia w dalszym ciągu aktualne pozostają zwolnienia ze wspomnianego obowiązku wynikające z zamkniętego katalogu rodzajów wykonywanej działalności telekomunikacyjnej (§ 2 Rozporządzenia). Oznacza to, że nawet jeżeli przedsiębiorca przekroczy wskazaną kwotę przychodów, ale rodzaj lub zakres jego działalności spełnia którąś z przesłanek ujętych w § 2 Rozporządzenia, to nadal będzie on z tego obowiązku zwolniony na dotychczasowych zasadach.

Kolejną istotną zmianą wprowadzoną nowym rozporządzeniem jest możliwość sporządzania wspólnych planów dla grup kapitałowych. W toku prac nad projektem na taką właśnie potrzebę wśród przedsiębiorców wskazywał Urząd Komunikacji Elektronicznej. Zgodnie z nowym brzmieniem § 3 ust. 6 Rozporządzenia przedsiębiorcy tworzący grupę kapitałową, z zastrzeżeniem § 2 Rozporządzenia (wyłączającego obowiązek sporządzania planów dla przedsiębiorców osiągających przychód nieprzekraczający 4 milionów złotych lub prowadzących określony tamże rodzaj działalności), mogą sporządzać wspólny plan ogólny lub wspólne plany rejonowe dla wszystkich przedsiębiorców wchodzących w skład tej grupy.

Jak wskazywało Ministerstwo Cyfryzacji w uzasadnieniu projektu rozporządzenia z 1 grudnia 2017 r., za takim ukształtowaniem tego obowiązków przemawiała przede wszystkim struktura grupy, która rzutuje na podział kompetencji i zakresów działalności poszczególnych przedsiębiorców. Prawidłowe wypełnienie celów regulacji będzie możliwe tylko w wypadku sporządzenia wspólnego dokumentu opisującego wzajemny podział kompetencji pomiędzy członków grupy oraz określającego procedury i mechanizmy działania poszczególnych przedsiębiorców w sytuacjach szczególnego zagrożenia. Specyfika grupy kapitałowej będzie zatem wymagała realizacji planu wspólnie przez całą grupę kapitałową.

Zmianie uległa także sama procedura przekazywania zatwierdzonych planów, która odtąd będzie odbywała się co do zasady elektronicznie. Jak obecnie stanowi § 10 ust. 1a Rozporządzenia, plan przekazywany jest w formie dokumentu elektronicznego, opatrzonego przez przedsiębiorcę kwalifikowanym podpisem elektronicznym albo podpisem potwierdzonym profilem zaufanym ePUAP, zapisanego w formacie .doc(x), .odt albo .pdf, z wyłączeniem elektronicznej kopii stanowiącej obraz pierwotnego dokumentu. Plany będą mogły być przekazywane w formie papierowej tylko w przypadku, gdy ich przekazanie w postaci elektronicznej nie będzie możliwe np. z przyczyn technicznych (§ 10 ust. 1b Rozporządzenia).

Kwestie intertemporalne

Rozporządzenie weszło w życie w dniu 28 grudnia 2017 r. Plany przedsiębiorców sporządzone na podstawie dotychczasowych przepisów zachowują moc. W sprawach dotyczących sporządzania, uzgadniania, aktualizacji oraz zatwierdzania planów, wszczętych i niezakończonych do dnia 28 grudnia 2017 r., zastosowanie znajdą przepisy rozporządzenia w nowym brzmieniu.


[1] Ustawa z dnia 16 lipca 2014 r. Prawo telekomunikacyjne (tekst jedn.: Dz. U. z 2017 r., poz. 1907 ze zm.).

[2] Dz. U. z 2017 r., poz. 2307.

[3] Dz. U. z 2010 r. nr 15, poz. 77 ze zm.

27 lis 2017

Zmiany w rozliczaniu 50% kosztów uzyskania przychodów

Duża nowelizacja przepisów podatkowych, w tym także ustawy o podatku dochodowym od osób fizycznych, została podpisana przez prezydenta i opublikowana w dzienniku ustaw. Od 1 stycznia 2018 r. wejdą więc w życie ważne zmiany dotyczące m.in. zasad rozliczania 50% kosztów uzyskania przychodów przez twórców. Nowelizacja zbiega się przy tym z istotną  zmianą podejścia organów skarbowych do zasad rozliczania 50% kosztów, co w praktyce oznacza konieczność weryfikacji procedur wdrożonych przez pracodawców, zwłaszcza tych działających w branży IT, i dostosowania ich do nowej rzeczywistości prawnej.

Dotychczasowe zasady rozliczania 50% kosztów

Na wstępie wskazać trzeba, że 50% koszty uzyskania przychodów są obecnie powszechnie stosowane przez pracodawców z branży kreatywnej, IT, a także z innych sektorów, w których pracownicy w ramach swojej działalności wytwarzają utwory. Podstawową korzyścią wynikającą z ich zastosowania jest zwiększenie płacy netto pracownika przy jednoczesnym utrzymaniu kosztów zatrudnienia go przez pracodawcę na dotychczasowym poziomie. Przesłanki zastosowania 50% kosztów zostały szczegółowo omówione w naszym poprzednim artykule dotyczącym tej tematyki.

Dla przypomnienia można wskazać, że kluczowe dla dopuszczalności odliczenia 50% kosztów są dwie przesłanki wynikające z art. 22 ust. 9 pkt 3 ustawy o podatku dochodowym od osób fizycznych[1] (dalej jako „ustawa o PIT”):

  • rezultat prac określonego pracownika musi stanowić utwór w rozumieniu prawa autorskiego;
  • pracownik musi osiągać przychód z korzystania z praw do utworu bądź też z rozporządzania przez siebie tymi prawami (czyli w zamian za określone wynagrodzenie, tj. honorarium autorskie, przenosić prawa autorskie do tych utworów na pracodawcę lub udzielać mu licencji).

Przed 1 marca 2017 r. interpretacje podatkowe zawierające dodatkowe warunki, które powinny być spełnione przez pracownika i pracodawcę, aby przepisy o 50% kosztach uzyskania przychodów mogły zostać zastosowane, wydawali w imieniu Ministra Finansów dyrektorzy izb skarbowych. W dniu 1 marca 2017 r. kompetencje te przejął dyrektor Krajowej Informacji Skarbowej (KIS).

Nowelizacja przepisów ustawy o PIT

Stan prawny najprawdopodobniej zmieni się 1 stycznia 2018 r. Nowelizacja wprawdzie nie ingeruje bezpośrednio w treść art. 22 ust. 9 pkt 3 ustawy o PIT, jednak jej istotą jest dodanie do tego przepisu zastrzeżenia w postaci nowego art. 22 ust. 9b o brzmieniu:

Przepis ust. 9 pkt 3 stosuje się do przychodów uzyskiwanych z tytułu działalności:

  • twórczej w zakresie architektury, architektury wnętrz, architektury krajobrazu, urbanistyki, literatury pięknej, sztuk plastycznych, muzyki, fotografiki, twórczości audiowizualnej, programów komputerowych, choreografii, lutnictwa artystycznego, sztuki ludowej oraz dziennikarstwa;
  • badawczo-rozwojowej oraz naukowo-dydaktycznej;
  • artystycznej w dziedzinie sztuki aktorskiej i estradowej, reżyserii teatralnej i estradowej, sztuki tanecznej i cyrkowej oraz w dziedzinie dyrygentury, wokalistyki, instrumentalistyki, kostiumografii, scenografii;
  • w dziedzinie produkcji audiowizualnej reżyserów, scenarzystów, operatorów obrazu i dźwięku, montażystów, kaskaderów;
  • publicystycznej [wszystkie wyróżnienia – AW, JJ].

W praktyce nowelizacja wpłynie więc na przepisy o 50% kosztów uzyskania przychodów, dopuszczając ich stosowanie jedynie w przypadku osób wykonujących określoną działalność wymienioną w cytowanej regulacji, w tym także działalność twórczą w zakresie programów komputerowych. Kwestią otwartą pozostaje na razie interpretacja wskazanych pojęć i to, czy obejmują one inne czynności związane z tworzeniem programów komputerowych niż pisanie kodu, takie jak testowanie, przygotowanie dokumentacji czy przygotowanie warstwy graficznej programu. Ustawodawca nie przedstawił bowiem uzasadnienia regulacji w tym aspekcie ani nie wyjaśnił, jaki jest jej zakres oraz cel. Należy odnotować, że zacytowanego przepisu nie przewidziano w projekcie nowelizacji przedstawionym przez Radę Ministrów, lecz dodano go dopiero w trakcie prac sejmowej komisji. Być może oficjalna wykładnia tych przepisów zostanie zaprezentowana przez Ministra Finansów (np. w interpretacji ogólnej), a może wskazówki co do kierunku wykładni tych pojęć będą wynikać z interpretacji indywidualnych wydawanych na wniosek podatników lub płatników.

Nowelizacja jednak wprowadza także zmianę zdecydowanie pozytywną i niebudzącą wątpliwości: dwukrotnie zwiększa limit zastosowania przepisów o 50% kosztach uzyskania przychodów – do kwoty 85 528 złotych. Tym samym jeśli twórca będzie mógł – zgodnie z nowym art. 22 ust. 9b ustawy o PIT – zastosować 50% koszty, będzie również uprawniony do rozliczenia ich do wyższej kwoty niż dotychczas.

Zmiana podejścia organów skarbowych do warunków rozliczania 50% kosztów uzyskania przychodów

Niedawna zmiana organu wydającego interpretacje podatkowe, którym jest obecnie dyrektor Krajowej Informacji Skarbowej, przyniosła także nowe, widoczne już w interpretacjach, podejście do rozliczania 50% kosztów uzyskania przychodów. Dyrektor KIS początkowo nie miał zastrzeżeń do większości modeli rozliczania 50% kosztów prezentowanych przez wnioskodawców, które były analogiczne do dotychczas akceptowanych. Wyróżniały się one wykorzystaniem czasu pracy pracownika poświęconego na stworzenie utworów w celu obliczenia wysokości honorarium autorskiego, do którego stosowane były 50% koszty. Relacja honorarium autorskiego do pozostałej części wynagrodzenia była określana albo w wyniku monitoringu tego czasu pracy (tj. badania, jaki procent czasu pracy pracownik poświęca na wytwarzanie utworów) odrębnie dla każdego miesiąca, albo w oparciu o pewien stały współczynnik (przyjętą na stałe proporcję), który miał być w konkretnym miesiącu modyfikowany, jeśli pracownik poświęcił na tworzenie utworów inną ilość czasu pracy, niż wynikałoby z tego współczynnika.

Ostatnie miesiące przyniosły jednak zasadniczą zmianę. Zdecydowana większość wniosków o wydanie interpretacji spotyka się z negatywnym stanowiskiem dyrektora KIS. Organ ten kwestionuje przede wszystkim wskazane wyżej modele związane z monitorowaniem czasu pracy, twierdząc, że:

wyodrębnienie należnego pracownikowi (zleceniobiorcy, wykonawcy dzieła) wynagrodzenia należnego za pracę twórczą nie może polegać na wyróżnieniu w umowie o pracę (umowie zlecenie, umowie o dzieło) części czasu pracy przeznaczonej na pracę twórczą, gdyż z takiego wyróżnienia nie wynika, czy jakikolwiek utwór powstał i czy w związku z jego eksploatacją wypłacano honorarium.

Dyrektor KIS nie bierze przy tym pod uwagę opisywanych przez wnioskodawców rozwiązań mających na celu weryfikację, czy utwory powstają, ani mechanizmów umownych, które gwarantują wypłatę honorarium autorskiego za nie. Równocześnie nie przedstawia on jednoznacznych wskazówek, które pozwoliłyby stworzyć prawidłowy w jego ocenie model rozliczania 50% kosztów.

Skutki dla dotychczas rozliczających 50% koszty uzyskania przychodów

Wspomniana zmiana nastawienia organu skarbowego może mieć daleko idące konsekwencje nie tylko dla pracodawców, którzy dopiero planują rozpoczęcie rozliczania 50% kosztów i w związku z tym wystąpili o wydanie interpretacji podatkowej, lecz także dla podmiotów, które uzyskały korzystne dla siebie interpretacje w przeszłości. Istnieje bowiem zagrożenie, że w związku z nowelizacją ustawy o PIT wydane interpretacje nie będą, jak dotychczas, chronić wnioskodawców – w zakresie rozliczania 50% kosztów zmieni się bowiem stan prawny w stosunku do istniejącego w momencie wydawania interpretacji. To z kolei oznacza, że dalsze rozliczanie 50% kosztów na dotychczasowych zasadach, bez uwzględnienia nowych wytycznych dyrektora KIS lub w sposób stojący z nimi w sprzeczności, może rodzić pewne ryzyko.

Podkreślić przy tym trzeba, że – z uwagi na jedynie częściowe zmiany ustawy o PIT – ten pesymistyczny scenariusz nie jest przesądzony i z pewnością nie może dotyczyć okresu, w którym wydana interpretacja podatkowa chroni podatnika, czyli do momentu zmiany stanu prawnego. Pracodawcy, którzy stosują przepisy o 50% kosztach uzyskania przychodów zgodnie z wydaną interpretacją, mogą tak robić aż do końca roku 2017, a rozliczenia w tym zakresie nie powinny zostać zakwestionowane.

Jak rozliczać 50% koszty od 1 stycznia 2018 r.?

Wejście w życie nowelizacji ustawy o PIT, która wydaje się niejednoznaczna, przy równoczesnej zmianie podejścia dyrektora Krajowej Informacji Skarbowej do dopuszczalnych dotychczas sposobów rozliczania 50% kosztów uzyskania przychodów na pewno będzie wymagać dostosowania zasad rozliczania 50% kosztów wdrożonych przez poszczególnych pracodawców. Pod uwagę będą oni musieli wziąć przede wszystkim konieczność przeglądu stanowisk zajmowanych przez pracowników, aby zweryfikować, którzy z nich wykonują działalność twórczą w zakresie programów komputerowych lub sztuk plastycznych.

Rozważenia przez pracodawców wymaga również zmiana sposobu obliczania wysokości honorarium autorskiego, jeśli jest ono zależne od czasu pracy pracowników, tak aby dostosować je do aktualnego stanowiska dyrektora KIS. Tym samym można się spodziewać, że końcówka roku 2017 będzie wymagającym okresem dla pracodawców rozliczających 50% koszty.


[1] Ustawa z dnia 26 lipca 1991 r. o podatku dochodowym od osób fizycznych (tekst jedn.: Dz. U. z 2016 r., poz. 2032 ze zm.).

05 paź 2017

Nowe wzorcowe klauzule Ministerstwa Cyfryzacji dla umów utrzymaniowych

Zgodnie z wcześniejszymi zapowiedziami na stronach Ministerstwa Cyfryzacji ukazały się nowe wzorcowe klauzule – tym razem dotyczące umów utrzymaniowo-rozwojowych. Jest to kolejny, po klauzulach dla umów wdrożeniowych, wzór umowy przeznaczony do stosowania przez podmioty publiczne. Także i w jego przypadku zespół Kancelarii wraz z Polską Izbą Informatyki i Telekomunikacji przeprowadził szczegółową analizę, której wynikiem było stanowisko zgłoszone do MC w ramach konsultacji udostępnionego projektu.

Czym są wzorcowe klauzule?

Pierwsze wzorcowe klauzule, dotyczące umów wdrożeniowych, zostały opublikowane przez MC ponad rok temu – w lipcu i sierpniu 2016 r. Skonstruowano je w taki sposób, że zawierają modelowe postanowienia składające się na kompletny wzór umowy wraz z komentarzem wyjaśniającym celowość lub potrzebę zastosowania danej konstrukcji, a także zwracającym uwagę na konieczność uwzględnienia różnych czynników przy tworzeniu umowy dla konkretnego projektu. Mając na uwadze, że ich adresatem były podmioty publiczne, obejmowały one także postanowienia specyficzne dla umów zawieranych w reżimie prawa zamówień publicznych.

Chociaż sam zamiar ułatwienia zainteresowanym sporządzania umów z zakresu IT poprzez przygotowanie pewnych praktycznych wskazówek przyjęto bardzo pozytywnie w środowisku zarówno zamawiających, jak i dostawców (wykonawców) systemów IT, to już sposób opracowania wzorcowych klauzul oraz niektóre z zastosowanych w nich konkretnych mechanizmów wzbudziły zastrzeżenia. Sformułowane na ich bazie uwagi wraz z postulatami, które powinny zostać uwzględnione w kolejnych wersjach klauzul, zgłoszono do MC w ramach konsultacji m.in. przez PIIT, a w ich opracowaniu uczestniczył zespół Kancelarii.

Więcej na temat wzorcowych klauzul dla umów wdrożeniowych oraz zgłoszonych uwag można się dowiedzieć z naszego artykułu dostępnego na blogu Kancelarii.

Klauzule dla umów utrzymaniowych

Rok po publikacji klauzul wdrożeniowych Ministerstwo Cyfryzacji udostępniło klauzule utrzymaniowe, przygotowane w takiej samej konwencji – tj. jako niemal gotowy do wykorzystania przez podmioty publiczne wzór umowy (dostępny tutaj). Już na wstępie można zatem zaznaczyć, że pewne obawy związane z możliwością ich prostego użycia, bez dokonywania modyfikacji lub uzupełnień uwzględniających specyfikę konkretnego projektu, są tożsame z tymi, które wyrażono przy okazji zgłaszania uwag do klauzul dotyczących umów wdrożeniowych.  Co istotne, obawy te już się potwierdzają – na rynku pojawiają się istotne postanowienia umów wykorzystujące wzorcowe klauzule w sposób niedostosowany do realiów konkretnych projektów.

Warto podkreślić, że wzorcowe klauzule dla umów utrzymaniowych zawierają przy tym wiele postanowień zbieżnych z umieszczonymi w klauzulach wdrożeniowych – w tych obszarach, które są typowe dla wszystkich zawieranych umów IT niezależnie od przedmiotu, jak np. ogólne zasady realizacji umowy, zarządzanie personelem czy prawa własności intelektualnej. Analiza wzorcowych postanowień umów utrzymaniowych dotyczących tych zagadnień pozwala uznać, że część uwag zgłoszonych wcześniej do poprzednio udostępnionych wzorcowych klauzul wdrożeniowych (choć nie wszystkie) została uwzględniona przez MC.

Dodatkowo szczególnie pozytywne znaczenie można przypisać tym komentarzom do poszczególnych postanowień zawartych we wzorcowych klauzulach dotyczących umów utrzymaniowych, które mają na celu przedstawienie nie tylko punktu widzenia zamawiającego, ale także perspektywy wykonawcy. Wydaje się, że komentarze takie mogą przyczynić się do lepszego zrozumienia przez zamawiającego sytuacji wykonawców, co z pewnością ma szansę przełożyć się na opracowanie umowy w większym stopniu odpowiadającej standardom rynkowym, a tym samym zachęcić do udziału w postępowaniu szerszy krąg wykonawców.

Powyższe nie oznacza jednak, że wzorcowe klauzule dla umów utrzymaniowych nie budzą wątpliwości, w szczególności z perspektywy wykonawców mających realizować zamówienie. Część obaw dotyczy niekorzystnych dla nich mechanizmów zastosowanych w umowie, część natomiast związana jest z pewnymi zawartymi w klauzulach niejasnymi postanowieniami, które na etapie realizacji umowy mogą mieć istotne konsekwencje dla obu stron. Pełna lista uwag zgłoszonych przez PIIT przy współpracy zespołu Kancelarii opublikowana jest na poświęconej wzorcowym klauzulom stronie, dostępnej tutaj.

Dalsze prace nad klauzulami

W przypadku klauzul utrzymaniowych Ministerstwo Cyfryzacji wyraźnie zaznaczyło, że stanowią one projekt udostępniony do konsultacji, wobec czego wszelkie uwagi zgłaszane szczególnie przez uczestników rynku IT mogą się okazać pomocne i przyczynić się do publikacji wzorcowych klauzul 2.0 – zrewidowanej i zmodyfikowanej wersji dokumentu.

Opracowanie udoskonalonej odsłony wzorcowych klauzul jest tym bardziej istotne, że podmioty publiczne zdają się chętnie z nich korzystać. Pozostaje zatem czekać na kolejną wersję klauzul, która, miejmy nadzieję, w większym stopniu uwzględni uwagi i spostrzeżenia wykonawców.

31 sie 2017

Czy Minister Sprawiedliwości wywłaszczy producentów oprogramowania?

Czy Minister Sprawiedliwości wywłaszczy producentów oprogramowania?

Kontrowersje związane z nowelizacją ustawy prawo o ustroju sądów powszechnych[1] (dalej jako „p.u.s.p.”) objęły także zmiany proponowane w art. 175f i 175g. Przepisy te umożliwiają Ministrowi Sprawiedliwości (dalej jako „MS”) przyznanie Skarbowi Państwa uprawnień do systemów IT we wskazanym przez niego zakresie, obejmującym także prawo do modyfikacji oprogramowania oraz obowiązek wydania kodów źródłowych. Wobec faktu, że wprowadzająca zmiany ustawa[2] weszła w życie 12 sierpnia 2017 r., a wyżej wymienione regulacje mogą już zostać zastosowane, należy zastanowić się nad ich znaczeniem dla branży IT.

Nowe uprawnienie Ministra Sprawiedliwości

Analiza nowych przepisów wymaga dokładnego przyjrzenia się ich brzmieniu. Zgodnie z art. 175f § 1 p.u.s.p. MS „może, w drodze decyzji, przyznać Skarbowi Państwa uprawnienia wynikające z autorskich praw majątkowych do programu komputerowego obsługującego sądowe systemy informatyczne, zwanego dalej «programem komputerowym», w zakresie niezbędnym do wykonywania zadań sądów.” Taka decyzja może zostać wydana w dwóch przypadkach:

  • „jeżeli zagrożona jest sprawność działania lub ciągłość funkcjonowania programu komputerowego lub systemu teleinformatycznego wykorzystującego program komputerowy” lub
  • „jeżeli zapewnienia ich sprawności działania lub ciągłości funkcjonowania wymaga ważny interes państwa lub dobro wymiaru sprawiedliwości, a porozumienie w tym zakresie z osobą, której przysługują autorskie prawa majątkowe do programu komputerowego, napotyka przeszkody”.

Decyzja MS powinna zawierać w szczególności zakres przyznawanych uprawnień (tj. pola eksploatacji), czas korzystania z programu, który nie będzie mógł być dłuższy niż 20 lat, jak również wynagrodzenie należne uprawnionemu. Co ważne, w ramach wydanej decyzji uprawniony może zostać zobowiązany także do wydania kodów źródłowych oprogramowania.

Jaki jest charakter nowego uprawnienia?

Trzeba zauważyć, że powyższe rozwiązanie nie występuje w dotychczasowym polskim porządku prawnym. Wobec tego istotne jest ustalenie jego natury prawnej, aby możliwa była analiza potencjalnych skutków jego zastosowania.

Na pierwszy rzut oka mogłoby się wydawać, że sformułowanie użyte w art. 175f § 1 p.u.s.p., tj. „przyznanie uprawnień”, oznacza, iż na podstawie decyzji MS dochodzi do przeniesienia autorskich praw majątkowych do danego programu na Skarb Państwa. W takim przypadku producent oprogramowania, jako podmiot, który utraciłby prawa, musiałby zaprzestać korzystania z takiego oprogramowania, także w zakresie rozpowszechniania, sprzedaży czy udzielania licencji innym podmiotom.

Wniosek taki nie wydaje się jednak uprawniony, w szczególności jeśli weźmie się pod uwagę zarówno kontekst użycia powyższego, nieprecyzyjnego sformułowania, jak i wykładnię celowościową nowej regulacji. Przede wszystkim MS może przyznać uprawnienia wyłącznie w zakresie „niezbędnym do wykonywania zadań sądów”, natomiast przeniesienie praw autorskich na danych polach eksploatacji uprawnia nabywcę do korzystania z utworu w każdy sposób, wedle swojego uznania, na polach objętych przeniesieniem. Ponadto uprawnienia przyznane przez MS będą ograniczone czasowo, co również stoi w sprzeczności z instytucją przeniesienia praw w prawie autorskim, które następuje definitywnie.

Tym samym należy stwierdzić, że zastosowanie omawianej regulacji nie powinno w rezultacie prowadzić do pozbawienia praw producenta oprogramowania, a stanowić rodzaj specjalnej licencji przyznawanej w drodze decyzji. Dlatego też porównywanie tego uprawnienia MS do wywłaszczenia nie odpowiada w pełni charakterowi tej instytucji, która na gruncie prawa własności wiąże się z pozbawieniem kogoś na trwałe jego prawa własności poprzez przeniesienie go na inny podmiot w drodze decyzji.

Przyznanie uprawnień jako licencja przymusowa

Niemniej jednak nie można zaprzeczyć, że rozwiązanie przewidziane w art. 175f i 175g p.u.s.p. może w znaczący sposób ograniczyć uprawnienia producenta oprogramowania czy, ogólniej rzecz ujmując, podmiotu, który posiada autorskie prawa majątkowe do oprogramowania. Można przy tym uznać, że charakter tej ingerencji jest najbliższy konstrukcji licencji przymusowej, przewidzianej w ustawie „Prawo własności przemysłowej”[3] (np. licencja przymusowa na korzystanie z wynalazku). Analogicznej konstrukcji nie ma jednak w prawie autorskim, ani w międzynarodowym, unijnym, ani w polskim, dlatego też na potrzeby przeanalizowania tej nowo wprowadzonej instytucji konieczne staje się odwołanie do innej dziedziny prawa.

O znaczącym podobieństwie omawianej regulacji do instytucji licencji przymusowej świadczy m.in. to, że źródłem praw przyznanych Skarbowi Państwa jest decyzja administracyjna wydawana przez inny podmiot niż uprawniony z tytułu autorskich praw majątkowych, a przyznanie tych praw Skarbowi Państwa następuje bez zgody podmiotu uprawnionego. Podobieństwo do licencji przymusowej z prawa własności przymusowej polega również na tym, że organ wydający decyzję sam określa wynagrodzenie należne uprawnionemu. Oprócz tego przyznane uprawnienia mają charakter czasowy i uzasadniane są interesem publicznym (w przypadku omawianej regulacji wskazują na to przypadki, które uprawniają MS do wydania takiej decyzji).

Ponadto podobnie jak licencja przymusowa przyznanie uprawnień na mocy decyzji MS nie będzie miało charakteru wyłącznego, co oznacza, że uprawniony będzie mógł udzielać licencji na oprogramowanie będące przedmiotem decyzji także innym podmiotom. Brzmienie omawianej regulacji nie dostarcza bowiem powodów do przyjęcia odmiennego stanowiska.

Należy przy tym jednak wyraźnie podkreślić, że mimo podobieństwa do instytucji funkcjonujących już w przepisach prawa, tj. do licencji przymusowej, ta przewidziana w p.u.s.p. jest instytucją unikalną i oryginalną w tym sensie, że art. 175f i 175g regulują ją w sposób kompletny i całościowy. To z kolei oznacza, że nie można do niej wprost stosować przepisów dotyczących licencji przymusowej z prawa własności przemysłowej. Nie wyklucza to jednak uwzględnienia przy jej stosowaniu ogólnych zasad wynikających z prawa autorskiego, o czym mowa będzie poniżej.

Konsekwencje skorzystania z nowych uprawnień

Przechodząc do procedury związanej z wydaniem decyzji, trzeba podkreślić, że choć decyzja MS jest uznaniowa („Minister Sprawiedliwości może…”), to musi ona znaleźć oparcie w konkretnych okolicznościach, które uzasadnią jej wydanie. Chodzi tutaj o sytuację, w której zostanie stwierdzone zagrożenie sprawności działania lub ciągłości funkcjonowania programu komputerowego bądź też ważny interes państwa albo dobro wymiaru sprawiedliwości będzie wymagać ich zapewnienia, a porozumienie z producentem napotka przeszkody.

Powyższe sformułowania zwracają przy tym uwagę swoją niedookreślonością. Pojęcie „przeszkód” w porozumieniu z producentem może bowiem obejmować przykładowo brak porozumienia w zakresie oferowanej przez niego ceny. Natomiast zagrożenie ciągłości lub sprawności działania może np. oznaczać sytuację, w której podmiot publiczny nie zdąży przeprowadzić procedury zamówieniowej tak, aby zawrzeć np. umowę licencyjną przed wygaśnięciem aktualnie obowiązującej. Wobec niedookreśloności przesłanek dopuszczających wydanie decyzji przez MS wprowadzona regulacja może stanowić istotne zagrożenie dla producentów oprogramowania, jeśli będzie interpretowana w sposób szeroki i swobodny. W tym kontekście należy też zwrócić uwagę na fakt, że wynagrodzenie należne za „przyznanie uprawnień Skarbowi Państwa” będzie określane przez MS w wydawanej decyzji po zasięgnięciu opinii biegłego. W praktyce producent nie będzie więc miał realnego wpływu na jego wysokość i nie będzie miał pewności, że otrzymane wynagrodzenie odpowiada stosowanym przez niego cenom. Biegły może bowiem uwzględnić w swojej opinii inne okoliczności, które przesądzą w jego ocenie, że rynkowa wartość oprogramowania jest niższa. W przypadku, w którym producent oprogramowania nie zgodzi się z wyceną ustaloną przez biegłego, będzie mógł zakwestionować te ustalenia przed sądem powszechnym.

Wątpliwości dotyczące nowej regulacji

Kształt nowej regulacji budzi także istotne wątpliwości w zakresie zgodności z prawem międzynarodowym i unijnym. Właściwe akty, tj. traktaty międzynarodowe których Polska jest stroną, ani unijne dyrektywy, które zostały implementowane do polskiego porządku prawnego[4], nie przewidują bowiem instytucji licencji przymusowych w odniesieniu do autorskich praw majątkowych ani innych instrumentów zbliżonych do regulacji art. 175f i 175g. A zatem wprowadzenie takich regulacji przez polskiego ustawodawcę może zostać uznane za przekroczenie dopuszczalnych ram ustanowionych tymi aktami.

Ponadto wydaje się, że omawiana regulacja zawiera pewne nieścisłości. Chociaż zamknięty katalog uprawnień, które mogą zostać przyznane Skarbowi Państwa przez MS (art. 175f § 3 p.u.s.p.), obejmuje uprawnienie w przedmiocie tłumaczenia, przystosowywania, zmiany układu programu komputerowego lub wprowadzania w nim jakichkolwiek innych zmian, to brakuje w nim uprawnienia do korzystania z opracowań oprogramowania i zezwalania na wykonywanie praw zależnych.

W praktyce może to oznaczać, że możliwość wykorzystania przez Skarb Państwa pewnych twórczych zmian wprowadzonych w oprogramowaniu (np. jego rozbudowa, modyfikacja architektury), do którego MS przyznał mu uprawnienia, zależna będzie od wyraźnego udzielenia na to zgody przez producenta oprogramowania. Skoro bowiem katalog określony w art. 175f § 3 ustawy jest wyczerpujący, a nie znalazło się w nim ww. uprawnienie, MS nie będzie mógł go przyznać Skarbowi Państwa.

Skutki dla branży IT

Trzeba podkreślić, że omawiana regulacja już na etapie prac legislacyjnych wzbudziła spore kontrowersje wśród przedstawicieli branży IT, którzy wskazywali na jej negatywne skutki. List w tej sprawie przedstawił Borys Stokalski, prezes Polskiej Izby Informatyki i Telekomunikacji. Wskazał w nim w szczególności na fakt, że ogromne ryzyko, które stwarza nowa regulacja, musi w przyszłości odbić się znacząco na cenach oferowanych przez wykonawców IT. Jednocześnie w jego ocenie istnieją alternatywne, powszechnie znane metody zabezpieczenia zamawiającego przed zagrożeniami związanymi z brakiem porozumienia z wykonawcą np. w zakresie dostępu do kodów źródłowych (jak choćby rachunek escrow), a omawiana regulacja stanowi nadmierną ingerencję w prawa producentów oprogramowania i może negatywnie wpłynąć na chęć realizacji przez spółki IT zleceń związanych z tworzeniem oprogramowania na rzecz wymiaru sprawiedliwości.

Nie ulega przy tym wątpliwości, że zmiany wprowadzone art. 175f oraz 175g p.u.s.p. są tak niejednoznaczne, że to od stosującego je organu będą zależeć ich realne skutki. Oceny, czy istnieje podstawa ingerencji w prawa producentów oprogramowania, będzie musiał bowiem dokonać MS w konkretnym przypadku. Mając na uwadze powyższe wątpliwości, pozostaje mieć nadzieję, że omawiana regulacja nie będzie nadużywana, a jeśli zostanie zastosowana, to jedynie w szczególnie uzasadnionych przypadkach.


[1] Ustawa z dnia 27 lipca 2001 r. – Prawo o ustroju sądów powszechnych (tekst jedn.: Dz. U. z 2016 r., poz. 2062 ze zm.).

[2] Ustawa z dnia 12 lipca 2017 r. o zmianie ustawy – Prawo o ustroju sądów powszechnych oraz niektórych innych ustaw (Dz. U. z 2017 r., poz. 1452).

[3] Ustawa z dnia 30 czerwca 2000 r. Prawo własności przemysłowej (tekst. jedn.: Dz. U. z 2017 r., poz. 776).

[4] Chodzi o Traktat Światowej Organizacji Własności Intelektualnej o prawie autorskim, sporządzony w Genewie dnia 20 grudnia 1996 r. (Dz. U. z 2005 r. Nr 3, poz. 12), Porozumienie w sprawie handlowych aspektów praw własności intelektualnej z dnia 22 grudnia 1994 r. (Dz. Urz. WE L 336 z 23.12.1994, s. 214) oraz Dyrektywę Parlamentu Europejskiego i Rady 2009/24/WE z dnia 23 kwietnia 2009 r. w sprawie ochrony prawnej programów komputerowych (Dz. Urz. UE L 111 z 05.05.2009, s. 16).

31 maj 2017

Uwagi do projektu ustawy o partnerstwie publiczno-prywatnym

W toku konsultacji publicznych uwagi do rządowego projektu ustawy o zmianie ustawy o partnerstwie publiczno-prywatnym oraz niektórych innych ustaw[1] przesłało kilkadziesiąt podmiotów. Zgłoszone uwagi pokazują, jak szerokie jest spektrum oddziaływania partnerstwa publiczno-prywatnego (dalej jako „PPP”) oraz jak wiele – nieraz sprzecznych – interesów powinna uwzględnić planowana nowelizacja. Jakie będą efekty tej dyskusji i jaki będzie miała ona wpływ na ostateczny kształt ustawy?

****

Założenia projektu i konsultacji

Projekt ustawy PPP skupia się na uelastycznieniu realizacji przedsięwzięć w formule PPP. Proponowane zmiany wiążą się z możliwością wyboru partnera prywatnego na podstawie mniej rygorystycznych kryteriów poprzez usunięcie obligatoryjnych kryteriów oceny oraz poszerzenie katalogu jakościowych kryteriów fakultatywnych. Projekt zakłada również dostosowanie formuły PPP do zmienionych przepisów z zakresu zamówień publicznych oraz koncesji na roboty budowlane. Podstawowe zmiany dotyczą jednak wprowadzenia możliwości realizacji projektów PPP na bazie istniejących spółek podmiotu publicznego oraz realizacji przedsięwzięcia przez spółkę powołaną przez partnera prywatnego, tzw. spółkę projektową, w celu realizacji tego projektu.

Uwagi do projektu ustawy PPP przedstawiły jednostki samorządu terytorialnego, banki, podmioty związane z oświatą, organizacje związane z branżą IT i organizacje pracodawców. Już sama okoliczność, że uwagi zgłosiły instytucje o tak odmiennych przedmiotach działalności, pokazuje, iż ustawa ta ma doniosłe znaczenie dla szerokiego spektrum podmiotów i całej gospodarki. Przewiduje się bowiem, że po zakończeniu trwającej obecnie perspektywy finansowej UE formuła PPP będzie narzędziem niezwykle istotnym dla realizacji i finansowania zadań z zakresu użyteczności publicznej.

Już sama publikacja projektu nowelizacji wywołała zainteresowanie administracji publicznej i biznesu i spotkała się z pozytywnym odbiorem w czasie konsultacji publicznych. Zgłoszone w ich trakcie uwagi krytyczne zmierzają raczej do uszczegółowienia, uelastycznienia bądź dodania nowych kwestii w projekcie niż do całkowitego podważenia kierunku proponowanych zmian. W oczekiwaniu na oficjalne podsumowanie konsultacji przez resort rozwoju przedstawiamy krótkie omówienie poszczególnych uwag przedstawionych przez ich uczestników.

Szerzej o samym projekcie ustawy i proponowanych zmianach pisaliśmy wcześniej na naszym blogu.

Ocena ofert

Obszarem nowelizacji, który wzbudził szczególne zainteresowanie w toku przeprowadzonych konsultacji, jest kwestia oceny ofert. W pisemnych stanowiskach komentujący zwracali uwagę, że chociaż rezygnacja z obligatoryjnych kryteriów oceny ofert na rzecz kryteriów fakultatywnych jest słuszna, to kryteria te należałoby jednak dookreślić. Pozostawienie pełnej dowolności w wyborze kryteriów oceny ofert może bowiem zwiększyć ryzyko sięgania przez podmioty publiczne po przepisy ustawy PPP wyłącznie w celu uniknięcia rygorów wynikających z prawa zamówień publicznych (dalej jako „PZP”)[2]. Dlatego też – zdaniem podmiotów przedstawiających uwagi w czasie konsultacji publicznych – należy ustalić relację, w jakiej projektowane przepisy o kryteriach oceny ofert pozostają wobec uregulowań w tym zakresie zawartych w PZP.

Pomimo iż postulat dążenia do pewności i przewidywalności prawa jest w pełni uzasadniony, to wydaje się, że w przypadku kryteriów oceny ofert na gruncie PPP należałoby zachować możliwą elastyczność, a wprowadzanie jakichkolwiek dookreśleń w tym zakresie może w praktyce usztywnić formułę PPP i wypaczyć jej funkcję. Projekty realizowane w formule PPP charakteryzują się dużą złożonością, a ocena oferty powinna zależeć nie tylko od przedmiotu przedsięwzięcia, ale również od formy realizacji tego przedsięwzięcia (np. spółka projektowa) czy też zasad jego finansowania. Uszczegółowianie kryteriów oceny na poziomie ustawowym może w praktyce spowodować, że nie będzie możliwe w pełni indywidualne podejście do realizowanego projektu, co wydaje się być nadrzędnym celem nowelizacji. Również relacja między PZP a PPP nie wydaje się budzić wątpliwości, a generalne wytyczne w zakresie równości czy braku dyskryminacji powinny wystarczająco zabezpieczać interesy podmiotów ubiegających się o realizację przedsięwzięcia w formule PPP.

Procedura wyboru partnera prywatnego

Istotne uwagi przedstawiono również odnośnie do procedury wyboru partnera prywatnego, która zakłada, że podmiot publiczny może w każdym wypadku dokonać wyboru partnera prywatnego w trybie PZP. Zaproponowano m.in. doprecyzowanie kryteriów wyboru partnera oraz rozszerzenie katalogu partnerów prywatnych również o podmioty niepubliczne w zakresie wykorzystywanych przez nie pieniędzy publicznych. Dodatkowo w uwagach do projektu ustawy PPP znalazły się krytyczne głosy związane z tym, że po wejściu w życie zaproponowanych zmian procedura wyboru partnera prywatnego w dalszym ciągu pozostanie czasochłonna i kosztowna, szczególnie w przypadku projektów samorządowych.

Odwołanie do przepisów PZP w zakresie wyboru partnera prywatnego jest mechanizmem stosowanym również na gruncie obecnych przepisów. Dotychczasowe doświadczenia wskazują, że efektywność wyboru partnera prywatnego w oparciu o przepisy PZP jest rzeczywiście niezadowalająca. Jednocześnie opracowywanie odrębnej formalnie procedury na potrzeby PPP nie wydaje się obecnie uzasadnione. Nie można również wykluczyć, że w konsekwencji całościowej nowelizacji ustawy PPP powyższa ocena ulegnie zmianie, w szczególności zważywszy na konieczność przeprowadzenia zaawansowanych prac przedprojektowych oraz uwzględniwszy wsparcie wyspecjalizowanych w tym zakresie organów rządowych. O ile wydaje się, że katalog podmiotów mogących uzyskać status podmiotu prywatnego rzeczywiście powinien być możliwie szeroki, o tyle do prób doprecyzowania kryteriów jego wyboru należy odnieść się negatywnie.

Spółka projektowa

Kluczowe wydają się również uwagi przedstawione w stosunku do spółki projektowej. Postulaty podmiotów, które wypowiedziały się w konsultacjach, skupiają się na konieczności wydłużenia czasu trwania spółki projektowej – zgodnie z projektem obejmuje on okres trwania umowy PPP przedłużony maksymalnie o rok. Konieczność tę argumentuje się tym, że okres jednego roku może okazać się zbyt krótki na zamknięcie spraw spółki. Wydaje się, że proponowana zmiana jest w pełni uzasadniona i powinna zostać przez resort rozwoju rozważona po uwzględnieniu opinii specjalistów z zakresu prawa spółek.

Ponadto jeden z podmiotów zaproponował rozwiązanie, zgodnie z którym zbycie akcji lub udziałów spółki projektowej powinno następować na podstawie wyceny rynkowej opracowanej przez wspólnie wybranego przez podmioty realizujące projekt w ramach formuły PPP doradcę, co byłoby doprecyzowaniem postanowień projektowanej zmiany, która w tej kwestii przewiduje jedynie samą możliwość zbycia udziałów lub akcji oraz zakłada uprawnienie do ich nieodpłatnego zbycia bądź umorzenia. Zaproponowane rozwiązanie niewątpliwie ma swoje wady i zalety. Z jednej strony pozwala bowiem na rzeczywistą komercjalizację przedsięwzięcia, jednak z drugiej strony mogłoby doprowadzić do sytuacji, w której podmiot publiczny nie będzie w stanie należycie kontrolować efektów przedsięwzięcia i będącego jego częścią wkładu własnego. Uwzględnienie tej zmiany z pewnością wymaga przeprowadzenia pogłębionej analizy ekonomiczno-prawnej, która być może pozwoli wypracować brzmienie kompromisowe.

Zwrócono również uwagę na fakt, że postanowienia projektu ustawy PPP dotyczące spółki projektowej w zakresie ograniczeń możliwości generowania zysku przez spółkę projektową w planowanej ustawie powinny być zniesione bądź też katalog ograniczeń powinien być wyraźnie sprecyzowany. Zasadniczo kierunek zaproponowanej zmiany wydaje się słuszny, gdyż powinien działać na partnera prywatnego motywująco.

Odpowiedzialność solidarna podmiotów udostępniających zasoby

Proponowana nowelizacja w art. 7b ust. 4 zakłada również wprowadzenie odpowiedzialności solidarnej podmiotów trzecich za udostępnienie zasobów zaoferowanych przez partnera prywatnego. W trakcie konsultacji publicznych podniesiono natomiast, że wprowadzenie odpowiedzialności wszelkich podmiotów udostępniających swoje zasoby może zniechęcać takie podmioty do udziału w projektach PPP.

W tym miejscu warto podkreślić, że proponowana zmiana PPP, choć wprost odwołuje się do zasad określonych w art. 22a ust. 5 PZP odbiega w tym zakresie od obecnie obowiązujących regulacji w PZP. Zgodnie bowiem z art. 22a ust. 5 PZP solidarna odpowiedzialność podmiotów udostępniających swoje zasoby ograniczona jest jedynie do przypadków polegania na sytuacji finansowej lub ekonomicznej i nie dotyczy sytuacji polegania na zdolnościach technicznych lub zawodowych. W odniesieniu do warunków dotyczących wykształcenia, kwalifikacji zawodowych lub doświadczenia PZP w art. 22a ust. 4 PZP przewiduje natomiast, że wykonawcy mogą polegać na tych zdolnościach innych podmiotów ale tylko wówczas gdy podmioty te realizują roboty budowlane lub usługi, do realizacji których te zdolności są wymagane, bez rozciągania tego obowiązku na odpowiedzialność solidarną tych podmiotów. Wydaje się, że finalnie, po wielu latach problemów na gruncie PZP z tzw. „kupowaniem referencji” i problemów z brakiem faktycznej realizacji zamówienia przez podmioty, które udostępniały zasoby – w przepisach PZP osiągnięto pewien kompromis, który uwzględnia postulaty zarówno zamawiających jak i wykonawców. Mając na uwadze wypracowane po latach doświadczeń na gruncie PZP rozwiązania prawne, a także w celu zapewniania spójności systemowej warto do PPP wprowadzić analogiczne jak w art. 22a ust. 4 i ust. 5 PZP mechanizmy, bez tworzenia odrębnych, specyficznych jedynie dla PPP rozwiązań w tym zakresie.

Pozostałe uwagi

W czasie konsultacji publicznych przedstawiono również cały szereg uwag dotyczących innych kwestii. Wiele podmiotów postulowało doprecyzowanie niektórych definicji w projekcie ustawy PPP, m.in. definicji „partnerstwa publiczno-prywatnego” oraz „podmiotu publicznego”. Podkreślano, że zaproponowane definicje nie odpowiadają faktycznemu kształtowi projektów realizowanych w formule PPP.

Dużo uwagi poświęcono także ocenie efektywności. Krytyka tej kwestii skupiała się głównie na tym, że przeprowadzanie oceny efektywności przy każdym, nawet najmniejszym projekcie znacząco podniesie koszty realizacji takiego projektu – szczególnie w przypadku projektów samorządowych. W aspekcie samorządów sformułowana również została propozycja wprowadzenia postanowień przewidujących pomoc ze strony zewnętrznych doradców przy sporządzaniu oceny efektywności.

Ponadto za istotne uznano doprecyzowanie limitów wysokości ustalanego przez podmiot publiczny zabezpieczenia należytego wykonania umowy. Pomimo pozytywnej oceny rezygnacji z limitu na poziomie 10% pozostawienie pełnej dowolności w rękach podmiotu publicznego niektórzy konsultujący uznali za regulację, która niesie ze sobą duże ryzyko znacznego przeszacowywania żądanego zabezpieczenia należytego wykonania umowy PPP przez podmioty publiczne, co może skutkować podniesieniem kosztów realizacji przedsięwzięć w formule PPP i stanowić niepotrzebną barierę dla uczestnictwa mniejszych podmiotów prywatnych w realizacji inwestycji PPP.

W nadesłanych stanowiskach wskazywano również na konieczność wzmocnienia regulacji projektu ustawy PPP w zakresie ochrony tajemnicy przedsiębiorstwa. Uczestnicy konsultacji zwracali uwagę na to, że zmiany w rozwiązaniach dotyczących struktur administracji publicznej związane m.in. z monitorowaniem rynku publiczno-prywatnego poprzez przekazywanie przez podmioty realizujące projekt w formule PPP ministrowi właściwemu ds. rozwoju regionalnego informacji dotyczących podjętych działań lub przeprowadzaniem tzw. negatywnego testu PPP są bardzo szczegółowe, a postanowienia w zakresie pozyskiwania, gromadzenia i przetwarzania danych i informacji o realizowanych przedsięwzięciach w formule PPP nie zapewniają należytej ochrony tajemnicy przedsiębiorstwa.

Kolejną kwestią zaakcentowaną w trakcie konsultacji publicznych była konieczność wzmocnienia uczestnictwa organów państwowych w realizacji projektów PPP. Miałoby ono nastąpić poprzez np. wydawanie interpretacji przepisów przez odpowiednie organy, stworzenie osobnego organu publicznego zajmującego się PPP, wprowadzenie przekazywania części zadań Ministerstwa Rozwoju i Finansów podmiotom prywatnym czy też wprowadzenie większej ilości postanowień przewidujących wydawanie aktów wykonawczych. Tego typu rozwiązania miałyby pozwolić na zwiększenie transparentności, bezstronności oraz pogłębienie zaufania do organów publicznych.

Co dalej?

Uwagi przedstawione w czasie konsultacji publicznych stanowią ważny głos w dyskusji na temat pożądanego kształtu zmian w dziedzinie PPP. Tak szeroki i co do zasady pozytywny odbiór projektu nowelizacji świadczy o dużym zainteresowaniu realizowaniem projektów PPP przez podmioty z różnych branż i pozwala przyjąć, że ta forma realizacji zadań z zakresu użyteczności publicznej będzie zyskiwała na popularności.

Ministerstwo Rozwoju i Finansów analizuje wszystkie zgłoszone uwagi w celu ustosunkowania się do nich i uwzględnienia części z nich w dalszych pracach nad zmianami w projekcie ustawy PPP. Wydaje się, że do uchwalenia nowelizacji ustawy PPP jeszcze długa droga. Duża liczba głosów i stanowisk przedstawionych w toku konsultacji wymaga starannego rozważenia zmian w projektowanej nowelizacji. Dla przedsiębiorców zainteresowanych realizowaniem projektów w formule PPP istotne jest więc dalsze monitorowanie i śledzenie kolejnych kroków podejmowanych w zakresie uchwalania projektu tej ustawy.

****

Po ukazaniu się niniejszego artykułu Ministerstwo Rozwoju w dniu 25 maja 2017 roku na swojej stronie internetowej umieściło zestawienie wszystkich stanowisk przedstawionych w czasie konsultacji publicznych wraz z komentarzem Ministerstwa w zakresie uwzględnienia niektórych z nich. Z ww. opracowaniem można zapoznać się tutaj.


[1] https://legislacja.rcl.gov.pl/docs//2/12296204/12420700/12420701/dokument290171.pdf.

[2] Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tekst jedn.: Dz. U. z 2015 r. poz. 2164 ze zm.).

29 maj 2017

Sprzedaż odtwarzacza multimedialnego linkującego do nielegalnych treści narusza prawa autorskie – wyrok w sprawie C-527/15

Dnia 26 kwietnia 2017 r. zapadł wyrok w kolejnej sprawie przed Trybunałem Sprawiedliwości UE dotyczącej wyznaczania granic pomiędzy ochroną praw autorskich, które mogą być naruszone linkowaniem do nielegalnych treści, a wolnością nawigowania w Internecie i dostępu do treści, dla zapewnienia których swobodne linkowanie jest podstawą. To jeszcze jedna, po sprawach GS Media, Svensson i BestWater, odsłona problemu związanego z odpowiedzialnością za legalność treści, do której następuje przekierowanie w Internecie, tym razem osadzona w realiach odtwarzaczy multimedialnych i streamingu.

****

Tło faktyczne sprawy

Sprawie C‑527/15 (Stichting Brein przeciwko Jackowi Frederikowi Wullemsowi – tzw. sprawa Filmspeler)[1] początek dało pytanie prejudycjalne sądu holenderskiego powstałe na gruncie sporu dotyczącego legalności sprzedaży przez Jacka Frederika Wullemsa za pośrednictwem strony internetowej www.filmspeler.nl różnych modeli odtwarzacza multimedialnego nazwanego „filmspeler”, kwestionowanej przez Stichting Brein, holenderską organizację na rzecz zwalczania piractwa.

„Filmspeler” to odtwarzacz multimedialny pozwalający na połączenie źródła sygnału obrazu lub dźwięku z ekranem np. telewizora. Jeżeli odtwarzacz jest podłączony do Internetu oraz do ekranu użytkownika, to możliwe staje się strumieniowanie obrazu i dźwięku ze strony czy portalu internetowego. W przypadku spornych odtwarzaczy instalowane były wtyczki, które pozostawały poza kontrolą Wullemsa, zawierające linki, które po kliknięciu przekierowywały użytkownika do stron internetowych podmiotów trzecich, oferujących strumieniowanie. Były to strony, na których udostępniano za darmo filmy, seriale czy wydarzenia sportowe zarówno za zgodą, jak i bez zgody właścicieli praw autorskich do tych treści.

W związku z tak prowadzoną przez Wullemsa działalnością, Stichting Brein pozwała go do sądu holenderskiego, zarzucając mu naruszenie praw autorskich i twierdząc, że sprzedaż odtwarzacza „filmspeler” przez Wullemsa stanowi publiczne udostępnianie chronionych utworów, zastrzeżone w ramach monopolu autorskiego zgodnie z art. 3 ust. 1 dyrektywy 2001/29/WE w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym[2], oraz że odbywa się bez zgody uprawnionych.

Zagadnienia prawne rozstrzygane przez TSUE

Sprawa koncentrowała się na dwóch zagadnieniach prawnych:

  1. Czy działalność związana ze sprzedażą odtwarzacza multimedialnego zapewniającego przekierowanie do stron z nielegalnym dostępem do chronionych treści stanowi publiczne udostępnianie w rozumieniu art. 3 ust. 1 dyrektywy 2009/29/WE?
  2. Czy, jak twierdził w sporze Wullems, działalność związana ze sprzedażą odtwarzacza multimedialnego zapewniającego przekierowanie do stron z nielegalnym dostępem do chronionych treści może wchodzić w zakres czynności dozwolonych jako konieczne dla legalnego korzystania na zasadzie art. 5 ust. 1 dyrektywy 2001/29/WE?

W odniesieniu do pierwszej z tych kwestii warto przypomnieć, że przesądzenie, czy dana działalność związana z przekierowaniem w Internecie do udostępnionej już bezprawnie treści stanowi publiczne udostępnianie, jest kluczowe dla oceny, czy przekierowujący narusza prawa autorskie do tak udostępnionej zawartości. Zgodnie z ustaloną linią orzeczniczą zapewnienie linków, które użytkownik może kliknąć, w nieunikniony sposób umożliwia dostęp do chronionych treści, a zatem jest aktem ich udostępniania czy komunikowania.

Dla odpowiedzi na pytanie, czy stanowi to publiczne udostępnianie w rozumieniu art. 3 ust. 1 dyrektywy 2001/29/WE, jak wskazał Trybunał Sprawiedliwości w niedawnej sprawie GS Media (wyrok z 8 września 2016 r. w sprawie C-160/15)[3], znaczenie ma to, czy udostępnienie poprzez linkowanie następuje wobec publiczności nowej w stosunku do tej, która miała już dostęp do umieszczonej w Internecie nielegalnej treści. W orzeczeniu w sprawie GS Media wyjaśniono, że:

z uwagi na to, iż hiperłącze i witryna internetowa, do której odsyła to hiperłącze, zapewniają dostęp do utworu chronionego za pomocą takiej samej techniki, a mianowicie Internetu, taki link powinien być przeznaczony dla nowej publiczności. Jeżeli nie ma to miejsca, w szczególności ponieważ utwór jest już swobodnie dostępny dla wszystkich internautów w innej witrynie internetowej za zezwoleniem podmiotów praw autorskich, danej czynności nie można zakwalifikować jako „publicznego udostępnienia” w rozumieniu art. 3 ust. 1 dyrektywy 2001/29.

„Filmspeler” to publiczne udostępnianie, które nie może być usprawiedliwione legalnym korzystaniem

Zgodnie z wyrokiem zasady oceny wskazane w utrwalonym orzecznictwie TSUE, a zwłaszcza w sprawie GS Media, powinny mieć zastosowanie również do sprawy Filmspeler. W konsekwencji, aby uznać, że doszło do „aktu udostępnienia”, wystarczy, by utwór został udostępniony publiczności w sposób dający jej członkom dostęp do niego – niezależnie od tego, czy z tej możliwości skorzystają. W rozpatrywanej sprawie TSUE zauważył, że udostępnianie w witrynie internetowej linków, które można kliknąć, prowadzących bez żadnych ograniczeń do opublikowanych w innej witrynie utworów chronionych daje użytkownikom tej pierwszej strony internetowej bezpośredni dostęp do tych utworów.

Co istotne, rola sprzedawanego urządzenia w udostępnianiu chronionych utworów była nieodzowna i kluczowa, czego Wullems miał pełną świadomość. Sąd przyjął zatem, że nie można traktować przypadku odtwarzacza „filmspeler” jako zwykłego dostarczenia urządzenia do umożliwienia przekazu w rozumieniu motywu 27 preambuły dyrektywy 2001/29/WE. Przeciwnie – udostępnianie odtwarzacza „filmspeler” stanowiło formę udostępniania publicznego utworów wcześniej nielegalnie umieszczonych w Internecie, w ramach której Wullems czerpał zysk z umożliwiania dostępu do treści chronionych z pominięciem należnej za to opłaty na rzecz uprawnionych.

Jako czynnik przesądzający w tym przypadku o stwierdzeniu, że ma miejsce publiczne udostępnianie, TSUE wskazał rolę odgrywaną przez użytkownika (w tym przypadku: oferującego urządzenie „filmspeler” do sprzedaży) – podejmowanie działań, z pełną świadomością ich konsekwencji, mających na celu udzielenie klientom dostępu do chronionego utworu, w szczególności w sytuacji gdy wobec braku takich działań jego klienci nie mogliby co do zasady korzystać z nadawanego utworu.

Odnośnie do pytania o skierowanie takiego udostępniania do „nowej publiczności” TSUE stwierdził, że ma ono miejsce, ponieważ przymiot nowości ma publiczność, której podmiot praw autorskich nie brał pod uwagę, zezwalając na pierwotne publiczne udostępnienie utworu – a brak zezwolenia uprawnionego do utworu na pierwotne udostępnienie go w Internecie wyklucza argumentowanie, że samo linkowanie do utworu nie udostępnia go nowej publicznosci, bo już wcześniej został udostępniony publiczności obejmującej użytkowników Internetu.

Natomiast twierdzenie, że działanie odtwarzacza Wullemsa i korzystanie z niego przez użytkowników jest na zasadzie art. 5 ust 1 dyrektywy 2001/29/WE dozwolone, ponieważ stanowi tymczasowe zwielokrotnianie konieczne dla legalnego korzystania z chronionego utworu, zostało odrzucone przez TSUE. Trybunał zakwestionował, jakoby celem czynności Wullemsa było umożliwienie legalnego korzystania z chronionych utworów, ponieważ nabywcy jego odtwarzacza w sposób celowy i świadomy korzystali z bezpłatnej oferty chronionych utworów niemającej zezwolenia podmiotów praw autorskich do nich.

Znaczenie wyroku

Wyrok ma istotne znaczenie dla ochrony praw podmiotów uprawnionych do chronionych prawem autorskim treści umieszczanych w Internecie. W odróżnieniu od wniosków w sprawach Svensson, GS Media czy BestWater, tym razem ocena zapewniania linków do udostępnionych nielegalnie treści chronionych doprowadziła do uznania także samego linkowania za bezprawne.

Wygląda na to, że orzecznictwo Trybunału zmierza w stronę uznania, iż bezprawność linkowania zależna jest od następujących głównych czynników:

  • udostępnienia treści nowym odbiorcom poprzez hiperłącze,
  • świadomości bezprawnego umieszczenia w Internecie treści,
  • czerpania zysku w związku z linkowaniem oraz
  • nieodzownej roli linkującego w udostępnieniu bezprawnych treści.

[1] http://curia.europa.eu/juris/document/document.jsf?text=&docid=190142&pageIndex=0&doclang=PL&mode=lst&dir=&occ=first&part=1&cid=614105.

[2] Dyrektywa 2001/29/WE Parlamentu Europejskiego i Rady z dnia 22 maja 2001 r. w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym (Dz. Urz. UE L 167 z 22.06.2001, s. 10).

[3] http://curia.europa.eu/juris/document/document.jsf?text=&docid=183124&pageIndex=0&doclang=PL&mode=lst&dir=&occ=first&part=1&cid=4300.

29 maj 2017

Krajowe Ramy Polityki Cyberbezpieczeństwa RP przyjęte przez rząd

W dniu 9 maja 2017 r. rząd przyjął Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej (dalej jako „Krajowe Ramy”)[1], prezentujące główne cele strategii RP w zakresie cyberbezpieczeństwa na lata 2017–2022. Dokument ten określa ramowe działania, które mają doprowadzić do uzyskania wysokiego poziomu odporności na incydenty bezpieczeństwa przez systemy informatyczne zarządzane zarówno przez administrację publiczną, jak i przez operatorów usług kluczowych oraz dostawców usług cyfrowych.

****

Wizja i cele – Polska 2022

Krajowe Ramy stanowią efekt pracy przedstawicieli resortów cyfryzacji, obrony narodowej, spraw wewnętrznych i administracji oraz ABW, Rządowego Centrum Bezpieczeństwa i Biura Bezpieczeństwa Narodowego. Wizja, która została w nich zarysowana, przedstawia główny cel przyjęcia rządowej strategii:

W roku 2022 Polska będzie krajem bardziej odpornym na ataki i zagrożenia płynące z cyberprzestrzeni. Dzięki synergii działań wewnętrznych i międzynarodowych cyberprzestrzeń RP stanowić będzie bezpieczne środowisko umożliwiające realizowanie wszystkich funkcji państwa i pozwalać na pełne wykorzystywanie potencjału gospodarki cyfrowej, przy równoczesnym poszanowaniu praw i wolności obywateli.

Jednocześnie Krajowe Ramy wskazują na cztery cele szczegółowe, które mają zostać wypracowane do roku 2022:

  1. Osiągnięcie zdolności do skoordynowanych w skali kraju działań służących zapobieganiu, wykrywaniu, zwalczaniu oraz minimalizacji skutków incydentów naruszających bezpieczeństwo systemów teleinformatycznych istotnych dla funkcjonowania państwa.
  2. Wzmocnienie zdolności do przeciwdziałania cyberzagrożeniom.
  3. Zwiększanie potencjału narodowego oraz kompetencji w zakresie bezpieczeństwa w cyberprzestrzeni.
  4. Zbudowanie silnej pozycji międzynarodowej RP w obszarze cyberbezpieczeństwa.

Każdy z tych celów ma być realizowany przez działania wskazane w Krajowych Ramach. Ze względu na fakt, że dokument ten jest aktem wewnętrznym przyjętym przez Radę Ministrów i nie obowiązuje powszechnie, jego adresatem są podmioty administracji rządowej i to one zobowiązane są do podejmowania działań, które mają sprzyjać realizacji wymienionych celów. Trzeba jednak podkreślić, że działania te będą miały bezpośredni wpływ na obywateli i przedsiębiorców funkcjonujących w Polsce, dlatego warto przybliżyć najistotniejsze z nich.

Istotne działania w zakresie cyberbezpieczeństwa

Na najbliższe lata planowany jest przegląd przez właściwych ministrów obowiązujących przepisów prawa dotyczących cyberbezpieczeństwa w celu ich harmonizacji i zwiększenia efektywności działania. Trzeba jednocześnie podkreślić, że w chwili obecnej brak jest jednej, kompleksowej regulacji w tym przedmiocie, co może utrudniać bieżące uspójnianie przepisów. Również założenia Krajowych Ram nie przewidują powstania takiej jednolitej regulacji.

Z pewnością wyzwaniem dla polskiego ustawodawcy będzie także implementacja dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium UE (dalej jako „dyrektywa NIS”)[2], która wprowadza wymagania w zakresie bezpieczeństwa wobec zarówno państwowych, jak i prywatnych podmiotów (więcej o regulacjach dyrektywy NIS tutaj). Ponadto istotne dla wdrożenia celów Krajowych Ram będzie przygotowanie się do wdrożenia ogólnego rozporządzenia o ochronie danych osobowych (dalej jako „RODO”)[3], które będzie obowiązywać od 25 maja 2018 r., a które wprowadza szereg wymagań w zakresie bezpieczeństwa przetwarzania danych osobowych, w tym także w kontekście ich ochrony w cyberprzestrzeni.

Z powyższymi działaniami – przeglądem i implementacją przepisów prawa – powiązany jest również plan opracowania i wdrożenia standardów oraz dobrych praktyk bezpieczeństwa sieci i systemów informatycznych. Wpisuje się on w nową tendencję dotyczącą rezygnacji ze sztywnej regulacji obszarów i wymogów technicznych przez przepisy prawa na rzecz zwiększenia roli międzynarodowych i polskich norm oraz certyfikacji i akredytacji przez wyspecjalizowane podmioty. Tendencja ta widoczna jest w szczególności w aktach europejskich, m.in. we wspomnianym RODO oraz dyrektywie NIS.

Rząd planuje także zbudować mechanizmy współpracy pomiędzy sektorem publicznym i prywatnym w zakresie działań związanych z cyberbezpieczeństwem, w szczególności poprzez efektywny system partnerstwa publiczno-prywatnego. Warto zauważyć, że prace w tym zakresie są już realizowane – przedstawiono projekt nowelizacji ustawy o partnerstwie publiczno-prywatnym, o którym piszemy tutaj i tutaj.

Skutki dla obywateli i przedsiębiorców

Jak sama nazwa sugeruje, Krajowe Ramy Polityki Cyberbezpieczeństwa określają jedynie ramowo planowane działania rządu w obszarze zapewnienia bezpieczeństwa w sieci. Dlatego też nie wynikają z nich szczegółowe plany, które już teraz pozwalałyby wskazać konkretne skutki dla przedsiębiorców lub obywateli w najbliższym czasie. Wyjątkiem w tym zakresie mogą być podjęte już działania związane z pracami nad nowelizacją ustawy o partnerstwie publiczno-prywatnym.

Pomimo ogólnego charakteru Krajowych Ram przyjęty przez rząd dokument niewątpliwie ma duże znaczenie, szczególnie z perspektywy określenia kierunków niezbędnych do podjęcia prac. Jest to bowiem pierwszy od roku 2013 (kiedy to przyjęto Politykę Ochrony Cyberprzestrzeni RP) dokument określający plany prac rządu w zakresie cyberbezpieczeństwa. O tym natomiast, że obecnie istnieje szczególna potrzeba zapewnienia odpowiednich działań w tym zakresie, świadczą coraz częstsze incydenty związane z wyciekiem danych lub próbami włamań na strony prowadzone przez państwowe jednostki. Dlatego też pozostaje mieć nadzieję, że Krajowe Ramy staną się podstawą do planowania dalszych, szczegółowych prac rządu i prowadzenia realnych działań w celu zapewnienia bezpieczeństwa w sieci, a w konsekwencji przyczynią się również do wzrostu poziomu cyberbezpieczeństwa w Polsce.


[1] https://mc.gov.pl/files/krajowe_ramy_polityki_cyberbezpieczenstwa_rzeczypospolitej_polskiej_na_lata_2017_-_2022.pdf.

[2] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (Dz. Urz. UE L 194 z 19.07.2016, s. 1).

[3] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, s. 1).

24 mar 2017

Rewolucyjna zmiana PPP

Zmiana trendu w sposobie realizacji zadań publicznych i przekonanie do zalet formuły PPP administracji publicznej i przedsiębiorców było celem intensywnych prac resortu rozwoju w ostatnich miesiącach. Ministerstwo identyfikowało bariery w stosowaniu PPP w różnych sektorach zamówień oraz poszukiwało wzorów rozwiązań systemowych tam, gdzie PPP odniosło sukces. Do konsultacji publicznych trafił właśnie rządowy projekt ustawy o zmianie ustawy o partnerstwie publiczno-prywatnym oraz niektórych innych ustaw, który wieńczy te prace. Czy zaproponowane zmiany usprawnią działanie PPP?

****

Pozytywne zmiany

Nowelizację należy ocenić pozytywnie, a jej najważniejszą zaletą jest, że koncentruje się na uelastycznieniu realizacji przedsięwzięć w formule PPP. W szczególności projekt zakłada zwiększenie elastyczności administracji w wyborze partnera prywatnego przez usunięcie obligatoryjnych kryteriów oceny oraz poszerzenie katalogu kryteriów fakultatywnych. W konsekwencji organy publiczne wybierając partnera, mogą uczynić to w oparciu o kryteria odpowiadające realiom i potrzebom danego przedsięwzięcia.

Nowelizacja realizuje od dawna formułowany postulat dostosowania formuły PPP do zmienionych przepisów z zakresu zamówień publicznych oraz koncesji na roboty budowlane. Paradoksalnie bowiem, w dotychczasowym i obowiązującym nadal stanie prawnym, PPP jest mechanizmem zdecydowanie mniej elastycznym niż zmodernizowane tryby przewidziane w zamówieniach publicznych, czy koncesji.

Ustawodawca, czerpiąc wzorce z innych krajów członkowskich, proponuje również daleko idące zmiany w przypadku realizacji przedsięwzięcia w formie spółki celowej. W razie przyjęcia projektu nowelizacji możliwa będzie realizacja projektów PPP na bazie istniejących spółek podmiotu publicznego, czego nie dopuszczają obecne przepisy. Co więcej, doprecyzowano niejasne i budzące szereg kontrowersji praktycznych zasady działania takiej spółki, wzorując się na rozwiązaniach działających w innych krajach unijnych. Nowelizacja wprowadza również szereg pomniejszych zmian w innych aktach prawnych, które mają sprzyjać popularyzacji tej formuły, jak preferencje podatkowe, czy regulacja poboru opłat za usługi z zakresu użyteczności publicznej.

Wydaje się, że najistotniejszą zmianą jest nowy przepis art. 7b, który odpowiada na dotychczasowe wątpliwości formułowane przez przedsiębiorców. Po nowelizacji, za zgodą partnera publicznego, możliwa będzie realizacja przedsięwzięcia przez spółkę powołaną przez partnera prywatnego w tym właśnie celu. Zmiana ta ma charakter rewolucyjny i powinna pozytywnie wpłynąć na zainteresowanie sektora prywatnego realizacją projektów w formule PPP. Dzięki temu rozwiązaniu przedsiębiorcy mogą bowiem znacznie ograniczyć ryzyka związane z realizacją przedsięwzięcia, przy jednoczesnym zabezpieczeniu interesów strony publicznej. We wskazanych w projekcie ustawy przypadkach to bowiem partner prywatny, a nie utworzona przez niego spółka, będzie odpowiadał za powstałą przy realizacji przedsięwzięcia szkodę.

Jeśli projektowana nowelizacja weszłaby w życie, możliwość zmiany umowy PPP po jej zawarciu byłaby znaczenie większa. Ustawodawca proponuje uchylenie aktualnego art. 13 ustawy, który w sposób zawężający reguluje zakres dopuszczalnych zmian w umowach PPP. W praktyce możliwość zmian umowy jest mniejsza niż w przypadku trybu PZP lub koncesji, co zupełnie nie odpowiada naturze partnerstwa, zakładającego przecież realizację przedsięwzięć rozciągniętych w czasie. Po nowelizacji, do zmian umowy PPP trzeba będzie stosować odpowiednio regulacje z zakresu zamówień publicznych i koncesji, co pozwoli na dynamiczne zarządzanie przedsięwzięciem.

Pozytywnie należy również odnieść się do pomysłu wzmocnienia kompetencji ministra ds. rozwoju regionalnego w zakresie realizacji projektów PPP. Wydzielenie odrębnej komórki odpowiedzialnej za PPP dobrze sprawdziło się w innych państwach członkowskich, przez stworzenie bazy wiedzy i odpowiedniego zaplecza merytorycznego wspierającego administrację publiczną w realizacji przedsięwzięć w formule PPP. Wydaje się, że taki model byłby również możliwy do realizacji w Polsce i rzeczywiście przez autorytet ministra mógłby wpłynąć na szersze stosowanie PPP przez administrację publiczną.

Inne zmiany

Wśród istotnych zmian należy wymienić również wprowadzenie obligatoryjnej oceny efektywności zastosowania formuły PPP, co zasadniczo jest działaniem pozytywnym. Istnieje jednak obawa, że nakładanie na administrację publiczną dodatkowych obowiązków formalnych, w praktyce może zniechęcić niektóre podmioty od wyboru tej formuły. Sytuacja taka miała już w przeszłości miejsce, a to na gruncie pierwszej ustawy regulującej instytucję PPP z dnia 28 lipca 2005 r. Niepowodzenie ustawy z 2005 r. było związane m.in. z przeregulowaniem etapu poprzedzającego podjęcie decyzji o realizacji przedsięwzięcia w tej formule, w szczególności przez obowiązek przeprowadzania szerokich analiz porównawczych, stanowiących w istocie uzasadnienie dla stosowania PPP.

Pewnym mankamentem nowelizacji jest fakt, że pomija ocenianą jako problematyczną w polskim systemie PPP kwestię prawa pierwokupu nieruchomości będącej wkładem własnym. W celu dalszego zwiększania elastyczności formuły PPP, należałoby rozważyć umożliwienie stronom umowy wyłączenia zastosowania prawa pierwokupu. Stanowcza i niepodlegająca modyfikacji możliwość realizacji prawa pierwokupu może negatywnie wpłynąć na możliwość komercjalizacji przedsięwzięcia, a w przypadku sporu między partnerami może nawet skutkować paraliżem decyzyjności co do dalszych losów przedsięwzięcia.

Nowelizacja a projekty telekomunikacyjne

Nowelizacja może również pozytywnie wpłynąć na realizację projektów telekomunikacyjnych w formule PPP. Obecnie w formule PPP realizowane są największe projekty infrastrukturalne o charakterze regionalnym. Nie ma jednak przeciwwskazań, żeby formułę tę stosować szerzej również na poziomie gminy czy powiatu. Formuła PPP w przypadku przedsięwzięć telekomunikacyjnych może być szczególnie atrakcyjna, bowiem budowa i następnie operowanie siecią telekomunikacyjną, w tym realizacja szeregu obowiązków telekomunikacyjnych, wymaga specjalnej wiedzy i doświadczenia, której jednostki samorządu terytorialnego zasadniczo nie posiadają.

Nowelizacja, wprowadzając preferencje podatkowe w związku z podatkiem od nieruchomości czy innowacyjne modele rozliczenia przedsięwzięcia, może usunąć również bariery prawne charakterystyczne dla przedsięwzięć telekomunikacyjnych. Niestety nowelizacja nie przesądza wprost kwestii najbardziej problematycznej w projektach telekomunikacyjnych – opłat za umieszczenie infrastruktury w pasie drogowym oraz opłat za zajęcie pasa drogowego na czas prowadzonych robót budowlanych. Mimo że brak jednoznacznego przesądzenia w przepisach prawa możliwości zwolnienia w ramach PPP z obowiązku ponoszenia tych opłat lub ustanowienia preferencyjnych stawek tych opłat, nic nie stoi na przeszkodzie w faktycznej realizacji takich postulatów na podstawie samych tylko postanowień umowy PPP. Niestety rozwiązanie to nie jest w praktyce stosowane.

Bariery prawne to nie wszystko

Jak zostało wskazane m.in. w raporcie przygotowywanym na zlecenie Ministerstwa Cyfryzacji, bariery prawne stanowią tylko jedną z szeregu okoliczności wpływających na nikłe zainteresowanie formułą PPP w warunkach polskich. Póki istnieją ograniczenia o charakterze instytucjonalnym, organizacyjnym i społecznym, pełny rozwój PPP nie będzie możliwy. Istotne jest zatem, żeby ustawodawca nie poprzestał na nowelizacji przepisów oraz żeby w ślad za nowelizacją podjęto działania mające na celu usuwanie barier pozaprawnych przez promocję i propagowanie formuły PPP wśród administracji publicznej.

Kluczowe jest przekonanie strony publicznej, która zwykle obawia się przejęcia ryzyka i realizacji projektów w formule PPP. Warto bowiem pamiętać i przypominać, że współdzielenie ryzyk jest fundamentem PPP i bez zrozumienia oraz akceptacji tej prawdy nie da się efektywnie realizować projektów w tej formule.

22 mar 2017

Charakter prawny umów na strony internetowe - wyrok SO w Bydgoszczy z dnia 8.02.2017 r.

Przesądzenie charakteru prawnego umowy często jest decydujące dla ustalenia właściwego terminu przedawnienia roszczeń. Na tym właśnie tle Sąd Okręgowy w Bydgoszczy rozważał w wyroku z 8 lutego 2017 r. (VIII Ga 246/16) klasyfikację umowy dotyczącej tworzenia i utrzymania strony internetowej, dochodząc do dosyć nieoczekiwanych wniosków.

****

Tło faktyczne

Niedawny wyrok Sądu Okręgowego w Bydgoszczy z dnia 8 lutego 2017 r. VIII Ga 246/16 zapadł na tle sporu o zapłatę pomiędzy dostawczynią usługi B2B polegającej na umożliwieniu w serwisie internetowym tworzenia przez klientów-przedsiębiorców stron internetowych, a następnie świadczenia dla nich usług utrzymywania oraz pozycjonowania tych stron w wynikach wyszukiwarek internetowych. Za takie samodzielne wytworzenie strony internetowej oraz wspomniane utrzymanie i pozycjonowanie strony przez operatorkę serwisu, pobierana była opłata.

Kluczowe dla sprawy okazało się ustalenie właściwego terminu przedawnienia roszczeń z umowy obejmującej opisany powyżej zakres usług. Powódka-usługodawczyni dowodziła, że powinien on być 3-letni, zgodnie z zasadą obowiązującą w stosunkach między przedsiębiorcami (art. 118 k.c.). Według klienta termin ten powinien wynosić 2 lata, zgodnie z przepisami o zleceniu, stosowanymi odpowiednio do umowy o świadczenie usług (art. 750, 751 k.c.), którą jest umowa między stronami.

Sporna kwalifikacja prawna umowy

Strony w postępowaniu przerzucały się argumentami za różnym charakterem prawnym umowy. Klient, dowodząc, że przedawnienie roszczeń właścicielki serwisu internetowego powinno nastąpić po 2 latach, argumentował, że między nim a powódką mogła zostać zawarta jedynie umowa o świadczenie usług, do której odpowiednio stosuje się przepisy o zleceniu. Konkretnie, umowa ta miała dotyczyć usługi związanej z umieszczeniem treści reklamowej przez operatorkę serwisu, ponieważ do tego, zdaniem klienta sprowadzało się pozycjonowanie strony.

Według właścicielki serwisu umożliwiającego tworzenie stron internetowych, z klientem łączyła ją umowa najmu oprogramowania, a co za tym idzie związane z nią roszczenia powinny przedawniać się z upływem 3 lat. Powódka argumentowała, że należy taki wniosek wywodzić z faktu, iż udzieliła ona klientowi licencji na używanie oprogramowania do tworzenia stron internetowych. Według niej zakres korzystania przez klienta z serwisu internetowego (programu powódki) wyczerpał warunki licencji, czy jak to ujął Sąd Rejonowy, najmu programu komputerowego. Uznała ona, że udzielenie przez twórcę zezwolenia na korzystanie z utworu sprowadza się w zasadzie do jego najmu. Jej zdaniem zawarta przez strony umowa nie miała charakteru umowy o świadczenie usług, gdyż sama powódka nie tworzyła stron internetowych, a robili to samodzielnie użytkownicy, używając udostępnionego im oprogramowania. Tym samym, zdaniem usługodawcy usługa powódki sprowadzała się głównie do udzielenia licencji / usługi najmu oprogramowania.

Niezależnie od powyższego, umowa objęta sporem powinna zostać uznana również za umowę utrzymania domeny internetowej i hostingu dla której właściwy jest 3-letni termin przedawnienia roszczeń, na co wskazuje uchwała Sądu Najwyższego z dnia 22 listopada 2007 r., III CZP 109/07: „Roszczenie o wynagrodzenie wynikające z umowy o rejestrację i utrzymanie domeny internetowej przedawnia się po upływie terminów przewidzianych w art. 118 k.c.

Umowa nienazwana, rządząca się własnymi prawami

Sąd Okręgowy nie zgodził się z żadnym z argumentów stron. W przytoczonym wcześniej wyroku sąd uznał, że umowa powinna być zakwalifikowana do umów starannego działania, odmawiając jednocześnie uznania umowy za umowę zlecenia z uwagi na brak wykonywania świadczenia w oparciu o zaufanie. Zakwestionowana została również możliwość przyjęcia, że mamy do czynienia z umową najmu, gdyż jej cechą jest fizyczne wydanie rzeczy, a program komputerowy udostępniony do korzystania poprzez Internet nie jest rzeczą. Zdaniem Sądu Okręgowego sporna umowa nie dotyczyła także sprzedaży i utrzymania domeny internetowej i hostingu, gdyż abonentem domeny pozostawała właścicielka serwisu. Ponadto, sąd uznał, że usługa pozycjonowania strony nie może być uznana za emisję reklamy, gdyż stanowi jedynie umożliwienie użytkownikom Internetu otwarcia strony www, co nie jest efektem działań operatorki serwisu. Ostatecznie sąd określił umowę zawartą między stronami jako umowę nienazwaną i nie dopuścił możliwości jej uznania za umowę o świadczenie usług, do której zastosowanie będą miały przepisy kodeksu cywilnego dotyczące zlecenia, a wraz z nimi 2-letni termin przedawnienia roszczeń.

Wniosek ten jest o tyle nieoczekiwany, że w dotychczasowej praktyce rozstrzygania sporów związanych z umowami na usługi IT przeważnie sądy przyjmowały, że stosunkiem prawnym jaki łączy strony jest umowa o świadczenie usług. Wątpliwości budzi również stanowisko sądu, że umowa nie dotyczy hostingu – wydaje się bowiem, że utrzymywanie strony stworzonej przez lub dla kontrahenta w swojej domenie mieści się w definicji hostingu.

Ciekawe jest również zagadnienie najmu oprogramowania, poruszone przez sąd i zastosowana argumentacja, całkowicie sprzeciwiająca się możliwości uznania usługi za najem oprogramowania. Sąd uznał, że brak fizycznego wydania rzeczy wyklucza przyjęcie, że usługa dotycząca oprogramowania stanowi najem. Obecnie niewątpliwie kwestia tego, czy pojęcie najmu w przypadku oprogramowania powinno być ograniczone jedynie do jego fizycznych egzemplarzy, czy też obejmować odpłatne korzystanie z oprogramowania niepowiązanego z nośnikiem, jest uznawana za wysoce problematyczną i nie panuje co do niej zgoda w doktrynie – szczególnie europejskiej, lecz również rodzimej. Zwłaszcza w podejściu orzecznictwa UE zauważalne jest odrywanie się oprogramowania od jego fizycznego nośnika[1]. Powyższe względy przemawiają za potrzebą stosowania tradycyjnych pojęć prawa cywilnego oraz autorskiego w przypadku obrotu oprogramowaniem w sposób przemyślany i wyważony, taki który podąża za specyfiką „utworu”, jakim jest oprogramowanie i sposobów korzystania z niego. Nie powinno się to odbywać z automatyzmem opierającym się na ufności w utarte i ustalone poglądy na konstrukcje prawne.

Waga treści umowy

Problem charakteru prawnego umów z zakresu IT (omawiany na naszym blogu) regularnie powraca w aktualnym orzecznictwie i jest rozstrzygany w sposób różnorodny przez sądy, co dowodzi przede wszystkim dwóch kwestii:

  1. nieuniknionej anachroniczności obowiązujących przepisów, w szczególności kodeksu cywilnego, które z jednej strony wymuszają w niektórych przypadkach swoje zastosowanie, a z drugiej są trudne do zastosowania do wielu sytuacji dynamicznie rozwijającego się obrotu gospodarczego, szczególnie w zakresie nowych technologii, co prowadzi do niepewności prawa;
  2. potrzeby precyzyjnego i świadomego określenia w umowie konsensusu pomiędzy jej stronami, zostawiającego możliwie mało miejsca na interpretację i wykładnię czynioną przez sądy.

Powyższe wnioski mają dużą doniosłość, pomimo swojej pozornej oczywistości. Nie da się przecenić wagi precyzyjnie (co nie oznacza obszernie) skonstruowanej umowy dla niwelowania ryzyk i niewiadomych związanych z wykonywaną działalnością stron.

Jest to dobra praktyka w zakresie obrotu prawnego w ogóle, jednak ma znaczenie szczególnie w odniesieniu do nowych rodzajów świadczeń występujących na rynku, których interpretacja co do ich charakteru prawnego jeszcze się nie ugruntowała. Przesądzenie pewnych kluczowych kwestii w umowie, w granicach dozwolonych prawem, może pozwolić uniknąć niewiadomych w razie powstania sporu.


[1] Wyrok TSUE z dnia 3 lipca 2012 r., C-128/11 UsedSoft – w którym Trybunał orzekł o wyczerpaniu prawa do egzemplarza oprogramowania także w odniesieniu do jego rozpowszechniania w oderwaniu od fizycznych nośników.

21 mar 2017

Body leasing IT dla podmiotów publicznych

Po latach bardziej lub mniej udanych wdrożeń systemów IT przez podmioty publiczne, zapowiadane są zmiany. Zamiast gigantycznych kontraktów wartych miliony lub dziesiątki milionów złotych, obejmujących opracowanie i dostarczenie oprogramowania, administracja publiczna zapowiada kontrakty na wynajem specjalistów IT, którzy pod kierunkiem zamawiających z sektora publicznego będą informatyzować administrację. Warto odnotować, że takie przetargi są już w toku.

****

Dotychczasowa praktyka w zakresie wdrożeń

Zatrudnianie na stałe zespołów IT, które czuwałyby nad wdrożeniem i utrzymaniem systemów kluczowych dla państwa i jednostek publicznych było jak dotąd zdecydowaną rzadkością. Przeważającym sposobem zapewnienia oprogramowania, zarówno dla potrzeb mniejszych podmiotów, jak i takich centralnych jednostek jak NFZ czy ZUS, było zamówienie go u zewnętrznego dostawcy. Jego rolą było nie tylko przygotowanie samego systemu i jego wdrożenie, ale także zarządzanie zespołem IT oraz całym projektem, jakim jest wdrożenie, a często również wykonanie podstawowych, koncepcyjnych prac w ramach analiz przedwdrożeniowych. Po dostarczeniu systemu, następowały lata jego utrzymania i rozwoju, również zamawiane na zewnątrz.

Po latach doświadczeń bardziej lub mniej udanych wdrożeń strona publiczna zaczęła dostrzegać, że zamówienie systemu u profesjonalnego wykonawcy nie rozwiązuje wszystkich problemów. Zaczęto podnosić coraz głośniej, że zbyt często oczekiwania podmiotów publicznych rozmijały się z otrzymywanym finalnym efektem prac (wdrożonym system), a wdrożenia nierzadko kończyły się znacząco po założonym terminie. Istotnym dostrzeżonym problemem był również fakt, że przez złe i niedopracowane postanowienia umów wdrożeniowych rezultatem takich zamówień były często klasyczne przypadki vendor lock-in, czyli uzależnienia od wykonawcy w kolejnych etapach cyklu życia oprogramowania. O skali tego zjawiska mogą świadczyć chociażby rekomendacje Prezesa UZP, w których problem ten wysuwał się na pierwszy plan.

Nowy pomysł na informatyzację

Nic więc dziwnego, że zaczęto szukać nowej formuły w zakresie informatyzacji podmiotów publicznych. Jednak zamiast zatrudniać specjalistów IT na stałe (co według przedstawicieli Centralnego Ośrodka Informatyki jest zbyt kosztowne i problematyczne, zgodnie z wypowiedzią cytowaną w artykule: https://www.pb.pl/urzednicy-wynajma-infomatykow-854751), podmioty publiczne ogłaszają przetargi na wynajęcie takich specjalistów od spółek specjalizujących się w outsourcingu IT.

Jeden z pierwszych  dużych przetargów w tym zakresie ruszył w ostatnich dniach grudnia 2016 r. i nie został dotąd rozstrzygnięty. Obejmuje on „Świadczenie kompleksowych usług z zakresu zapewnienia zasobów ludzkich w obszarze IT”. W jego ramach, Centralny Ośrodek Informatyki zamierza zamówić konsultantów z jednej z 23 specjalności (oprócz programistów także m.in. testerów, analityków biznesowych, ale i scrum masterów), a całość obsługi szacuje na ponad 116 milionów złotych, które zamierza wydać w okresie 3 lat. Na chwilę publikacji tego artykułu, nie znamy jeszcze podmiotu, któremu udzielono zamówienia. Dostępny jest jednak protokół z otwarcia ofert, w którym ceny za godzinę wsparcia konsultanta programisty wahają się od ok. 120 zł brutto do niewielu ponad 180 zł brutto. Wśród 12 wykonawców, którzy złożyli ofertę, znaleźli się zarówno wielcy gracze na rynku outsourcingu IT, jak i mniejsze podmioty, które się w tym specjalizują.

Konsekwencje dla branży IT

Przetarg ogłoszony przez COI nie jest jedynym przetargiem dot. body leasingu konsultantów IT. Obecnie trwają także podobne przetargi organizowane m.in. przez Komendę Główną Policji oraz Naukową Akademicką Sieć Komputerową.  Wobec znacznego spadku liczby „tradycyjnych” zamówień wdrożeniowych (spadek w roku 2016 w stosunku do 2015 o ponad 32% wg analiz PIIT, które są również przedstawione pod adresem: http://www.itexa.pl/piit/barometr/BRM_N_01.html), oraz zapowiedzi MC, należy raczej oczekiwać umocnienia się tego kierunku oraz większego zapotrzebowania na body leasing specjalistów IT.

W tym układzie wydaje się, że znacznie mogą zyskać podmioty specjalizujące się w outsourcingu IT. Warto podkreślić, że nie jest to mała grupa spółek, ponieważ w sektorze prywatnym takie rozwiązania stosowane są już od dawna. Aby jednak projekt wdrażany w takim modelu zakończył się powodzeniem, wymagane jest znacznie dalej idące zaangażowanie zamawiającego, którego rola nie sprowadzi się jedynie do określania swoich oczekiwań i weryfikacji dostarczanych rezultatów. Tutaj branża upatruje największych trudności w stosowaniu nowego modelu współpracy (wypowiedzi ekspertów dostępne w artykule pod linkiem https://www.pb.pl/urzednicy-wynajma-infomatykow-854751).

Prawne aspekty body leasingu

Z zamówieniami dot. zapewnienia zasobów ludzkich wiąże się także wiele ciekawych aspektów prawnych.

W pierwszej kolejności, kluczowe jest zwrócenie uwagi na sam przedmiot zamówienia. Tytułem przykładu, zamówienie, które ma zostać udzielone przez COI obejmuje zapewnienie przez wykonawcę „świadczenia usług przez Konsultantów na rzecz i pod nadzorem Zamawiającego, [zapewnienie] wszystkich kwestii rozliczeń, w tym obsługę kadrowo-płacową Konsultantów, nadzór nad realizacją umowy wykonawczej w zakresie niezbędnym do zapewnienia ciągłości świadczenia usługi przez konsultantów”. Przy tak sformułowanym przedmiocie zamówienia można mieć wątpliwości, jak daleko sięga odpowiedzialność wykonawcy za prace merytoryczne wykonywane przez konsultantów i czy w ogóle odpowiada on w jakikolwiek sposób za rezultat oczekiwany przez zamawiającego, skoro jego główną rolą jest zapewnienie zasobów ludzkich.

Niebagatelną kwestią jest także ustalenie mechanizmów, pozwalających na stworzenie zespołu o oczekiwanych przez zamawiającego kompetencjach i zdolnego do wykonania projektów zaplanowanych przez zamawiającego. Dlatego też, istotne postanowienia umów w przedmiocie zapewnienia zasobów ludzkich powinny określać procedury związane z wyborem członków tego zespołu oraz przewidywać elastyczną „wymianę” konsultantów w przypadkach losowych, jak również ich wymianę  na stałe w określonych sytuacjach. Podkreślenia wymaga, że takie postanowienia leżą w interesie zamawiającego i to jemu powinno zależeć na ujęciu ich w umowie. Jeśli bowiem jej przedmiotem jest jedynie zapewnienie konsultantów, a nie osiągnięcie określonego celu czy wykonanie konkretnych usług IT przez wykonawcę, to nie można na niego przerzucić ciężaru odpowiedzialności za zespół, którym nie zarządza i nie kieruje. Z perspektywy wykonawców, może to okazać się istotnym elementem kalkulacji ceny zamówienia.

Dodatkowo, trzeba zwrócić uwagę na fakt, że body leasing nie zakłada zawarcia pomiędzy zamawiającym a konsultantem zapewnianym przez wykonawcę jakiejkolwiek umowy. Tym samym, do ewentualnego przeniesienia praw autorskich na zamawiającego do projektów realizowanych przez konsultantów, może dojść jedynie pośrednio: wykonawca będzie musiał nabyć te prawa od konsultantów, aby na podstawie odrębnej umowy przenieść je następnie na zamawiającego. Jest to kolejny element, o który musi zadbać zamawiający, jeśli oczekuje przeniesienia praw do rezultatów prac konsultantów.

Istotne mogą okazać się również regulacje dotyczące zakończenia współpracy stron i zakazu konkurencji. Przypadki przejmowania pracowników „udostępnionych” przez outsourcerów nie są odosobnione, choć mogą mieć większe znaczenie w sektorze prywatnym, gdzie oferowane stawki są konkurencyjne, a rynek bardziej elastyczny. Dodatkowo, z uwagi na to że to zamawiający przygotowuje projekt umowy, mało prawdopodobne jest, aby przewidział w nim kary umowne zastrzeżone na rzecz wykonawców za przejęcie ich pracowników.

Prognozy dla udziału sektora IT w informatyzacji państwa

Jaki skutek odniesie nowa polityka udzielania zamówień dotyczących systemów jednostek publicznych, pokaże czas. Z pewnością proces przejmowania obsługi wdrożeń oraz usług serwisu i rozwoju dostarczonego już oprogramowania będzie długotrwały i żmudny, a jego efekty nie są pewne. Trzeba patrzeć jednak na ten nowy kierunek jako na próbę pewnego dostosowania polityki podmiotów publicznych do aktualnych trendów sektora prywatnego i chęć znalezienia optymalnego rozwiązania, eliminującego popełniane dotąd błędy. To z kolei może przełożyć się owocną i zgodną współpracę spółek zajmujących się outsourcingiem z sektorem publicznym.

 

21 mar 2017

Czy zastępcze wykonanie w umowach IT może być realną szansą na ukończenie kontraktu?

W niedawnym wyroku z dnia 18 października 2016 r. (sygn. akt XXV 429/15), zapadłym w sprawie dotyczącej realizacji umowy IT, SO w Warszawie jednoznacznie potwierdził, że umowa może przewidywać wykonanie zastępcze w razie zwłoki wykonawcy oraz warunki takiego zastępczego wykonania bez uzyskania sądowego upoważnienia do takiego działania. Czy wyrok ten zachęci zamawiających do częstszego regulowania tego uprawnienia w kontraktach IT?

****

Zastępcze wykonanie w kodeksie cywilnym

Zrealizowanie zamówienia w wypadku zwłoki wykonawcy za pomocą zastępczego wykonania, zgodnie z art. 480 kodeksu cywilnego (dalej jako: „KC”) możliwe jest po wcześniejszym uzyskaniu upoważnienia sądu do wykonania czynności na koszt wykonawcy. Natomiast zastępcze wykonanie, bez upoważnienia sądu zgodnie z regulacjami KC możliwe jest jedynie w wypadkach nagłych.

W aspekcie umów IT, konstrukcja zastępczego wykonania przewidziana w KC wydaje się być często dalece nieefektywna. Sama możliwość skorzystania bowiem z zastępczego wykonania bez przygotowania odpowiednich podstaw w umowie, może być bardzo utrudniona lub, w większej ilości przypadków, wręcz niemożliwa do zrealizowania. Elementy takie jak, m.in. zapewnienie możliwości modyfikowania oprogramowania przez zamawiającego i podmioty działające na jego zlecenie na etapie wcześniejszym, niż w terminie odbioru zamówienia, czy też bieżące przekazywanie zamawiającemu kodów źródłowych, dokumentów, wiedzy i know-how na temat projektu, są „być albo nie być” dla zamawiającego, który chce terminowo dokończyć zamówienie IT.

A zatem, w sytuacji, w której zamawiający chce mieć realną możliwość skorzystania z zastępczego wykonania powinien wcześniej – już na etapie zawierania umowy IT – dokładnie opisać tę kwestię w umowie. Niestety nie jest to powszechna praktyka.

O czym należy pamiętać?

Jedynym z największych zagrożeń braku uregulowania w umowie IT kwestii zastępczego wykonania jest brak możliwości modyfikowania i korzystania z oprogramowania przez zamawiającego na etapie samego wdrożenia lub w trakcie świadczenia usług serwisowych. Standardem przy umowach wdrożeniowych jest regulacja momentu przejścia praw autorskich lub udzielenia licencji, w tym licencji z prawem do dokonywania modyfikacji oprogramowania w dniu odbioru całości zamówienia lub w dniu odbioru wydzielonej części prac. A zatem, często w przypadku opóźnienia w wykonaniu zamówienia i konieczności dokończenia jego realizacji przez inny podmiot okazuje się, że zamawiający nie ma odpowiednich praw do tego, aby prace te dokończył ktoś inny. Ponadto przeprowadzenie takich prac przez innego wykonawcę mogłoby narażać go na zarzut naruszenia praw autorskich do oprogramowania, które miałoby zostać zmodyfikowane.

Tym samym, aby możliwość skorzystania z zastępczego wykonania umowy IT była realna, uzyskiwanie odpowiednich uprawnień do oprogramowania przez zamawiającego, a głównie przeniesienie autorskich praw majątkowych do poszczególnych utworów, które powstaną w trakcie realizacji projektu powinno następować regularnie, w niedługich odstępach czasu. Co istotnie, przeniesienie to powinno uwzględniać w zasadzie nieograniczoną możliwość modyfikacji i wprowadzania zmian do oprogramowania.

Poza zabezpieczeniem ww. kwestii, istotne jest również, zobowiązanie wykonawcy do częstego i regularnego przekazywania zamawiającemu kodów źródłowych do wdrażanego lub utrzymywanego oprogramowania. Bez tego postanowienia prawo do modyfikacji i wprowadzania zmian przez nowego wykonawcę w ramach zastępczego wykonania będzie jedynie uprawnieniem formalnym, niemożliwym do wykonania w praktyce.

Dodatkowo, aby zastępcze wykonanie umowy IT było realną możliwością, umowa powinna zawierać postanowienia, które zobowiązują wykonawcę do sukcesywnego, a nie – jednorazowego (np. przy odbiorze zamówienia), przekazywania zamawiającemu wszelkich dokumentów, know-how, nośników i innych źródeł wiedzy związanych z realizowanym zamówieniem. Posiadanie takich elementów przez zamawiającego pozwoli mu na przekazanie odpowiednich informacji podmiotowi kontynuującemu realizację zamówienia w dalszej części w ramach zastępczego wykonania.

Ważne jest również zabezpieczenie w umowie IT możliwości udostępnienia przez zamawiającego nowemu wykonawcy w ramach zastępczego wykonania ww. informacji. W tym aspekcie wszelkie zapisy związane np. z zachowaniem poufności informacji pomiędzy stronami powinny być tworzone w taki sposób, aby przekazanie zastępczemu wykonawcy informacji na temat projektu, samego oprogramowania oraz dokumentów z tym związanych było możliwe, a postanowienia dot. poufności (NDA) obwarowane wysokimi karami umownymi nie stanowiły realnej bariery dla skorzystania z uprawnienia do zastępczego wykonania umowy.

Umowna modyfikacja przepisów kodeksowych

Na gruncie ostatnio rozpatrywanej sprawy dot. wykonania umowy IT pojawiła się wątpliwość, czy strony mogą w umowie uregulować możliwość wykonania zamówienia w trybie zastępczego wykonania, w razie zwłoki wykonawcy, bez uzyskania upoważnienia sądu do zastępczego wykonania zamówienia. W wyroku Sądu Okręgowego w Warszawie z dnia 18 października 2016 r. (sygn. akt XXV 429/15) potwierdzona została taka możliwość.

Sprawa analizowana w wyroku dotyczyła umowy wsparcia i utrzymania Krajowego Systemu Poboru Opłat. Zamawiający, z uwagi na opóźnienie wykonawcy powierzył część usług utrzymania i wsparcia innemu podmiotowi w ramach wykonania zastępczego. W umowie pomiędzy stronami znajdowało się postanowienie, zgodnie z którym zamawiający miał prawo do wykonania zastępczego bez kontroli sądu w przypadku opóźnienia wykonawcy z dowolnych przyczyn. Sąd, analizując tak sformułowane postanowienie umowne stwierdził, że żaden z przepisów prawa nie zabrania wprowadzenia do umowy zastrzeżenia umożliwiającego wykonanie przez jedną ze stron na koszt drugiej czynności, z których wykonaniem druga strona się opóźnia. Sąd stwierdził również, że w razie zaistnienia sporu pomiędzy stronami umowy, nawet pomimo istnienia takiego uregulowania, zasadność skorzystania z takiego uprawnienia w konkretnym przypadku podlega kontroli sądu. Zapisy takie nie stanowią zatem obejścia prawa lub naruszenia zasad współżycia społecznego.

Na tle dopuszczalności modyfikacji zapisów art. 480 KC pojawia się jednocześnie niezwykle istotne, w szczególności dla wykonawców, pytanie – czy istnieje możliwość całkowitego, umownego wyłączenia tego przepisu. Twierdząca odpowiedź na to pytanie oznaczałaby możliwość całkowitego zablokowania skorzystania przez zamawiającego z zastępczego wykonania umowy, w tym również tego, które wymaga uzyskania zgody sądu. Na tle braku orzeczeń sądów w tym zakresie, kwestia ta nie jest jednoznaczna.

Za taką możliwością przemawia brak wyraźnego zakazu w samym językowym sformułowaniu tego przepisu. Artykuł ten nie przewiduje bowiem wprost, że nie można go umownie wyłączyć. Dodatkowo, takie rozwiązanie byłoby zgodne z generalną zasadą swobody umów przewidzianą w art. 3531 KC.

Przeciwko takiej możliwości, przemawia natomiast fakt, że przepis art. 480 KC pełni dla zamawiającego funkcję ochronną. Całkowite wyłączenie postanowieniem umownym możliwości dokończenia zamówienia za pomocą zastępczego wykonania, w sytuacji zwłoki wykonawcy, mogłoby całkowicie zablokować osiągnięcie finalnego efektu w postaci wykonania zamówienia. Wyłączenie zastosowania tego przepisu, w odróżnieniu od jego modyfikacji, wydaje się więc dalece ryzykowne i niezgodne z celem art. 480 KC.

Do jednoznacznego przesądzenia tej kwestii konieczne jest rozstrzygnięcie tej wątpliwości przez sądy. W przyszłości, warto więc uważnie obserwować spory i wydane na tym tle orzeczenia.

Podsumowanie

W niektórych przypadkach zastępcze wykonanie umów IT może sprzyjać faktycznemu zrealizowaniu obowiązków opisanych w umowie. Aby jednak było ono realne – warto je szczegółowo opisać w umowie. Dokładne uregulowanie tej kwestii w kontraktach zwiększa bowiem szanse powodzenia wykonania takich projektów. Gdy aspekt ten nie zostanie wprowadzony do umowy w sposób właściwy, w praktyce realna możliwość zastępczego wykonania jest niewielka.

Warto pamiętać, że co do zasady, nawet w braku opisania tych kwestii w umowie zamawiającemu pozostaje oczywiście możliwość poddania kwestii zastępczego wykonania pod ocenę sądu. Mając jednak na uwadze, że zamawiającym przy projektach IT zależy przede wszystkim na zrealizowaniu celu umowy i wykonaniu zamówienia w jak najszybszym terminie, droga sądowa może okazać się zupełnie niesatysfakcjonująca. Długi, często wieloletni czas rozpoznawania spraw w sądach może doprowadzić do tego, że realizacja danej umowy IT stanie się całkowicie bezprzedmiotowa. Dodatkowo, nawet w sytuacji udzielenia upoważnienia do zastępczego wykonania przez sąd, w wypadku braku uregulowania tej kwestii w umowie IT, wykonanie jej w tym trybie może okazać się niemożliwe z uwagi na brak po stronie zamawiającego podstawowych praw i informacji na temat już zrealizowanych części zamówienia przez pierwotnego wykonawcę.

Temat zastępczego wykonania jest istotniejszy niż wydaje się to wielu podmiotom zawierającym umowy IT. Na etapie zawierania umowy IT, w okresie, gdy stosunki pomiędzy stronami układają się prawidłowo, kwestia zastępczego wykonania często bywa niezauważana lub pomijana jako nieistotna, a jako środek na wypadek nienależytego wykonania umowy przez wykonawcę w umowie zastrzega się jedynie odstąpienie od umowy lub karę umowną.

Aby zabezpieczyć możliwość realnego wykonania przedmiotu umowy warto rozważyć dokładne opisanie przesłanej możliwości oraz zasad realizacji zastępczego wykonania w treści umowy IT.

21 lut 2017

Usługi typu premium rate – czas na zmiany?

Pomimo iż problem usług premium rate, czyli SMSów lub połączeń o podwyższonej opłacie, nie jest nowy, to nieustannie budzi kontrowersje. Na początku lutego Minister Cyfryzacji Anna Streżyńska zapowiedziała regulację w tym zakresie. Warto jednak wiedzieć, że przepisy już teraz częściowo regulują sposób świadczenia usług premium rate, choć w praktyce najlepszym sposobem ochrony przed nieuczciwymi przedsiębiorcami pozostaje wzmożona ostrożność konsumentów.

****

Usługa typy premium rate

Powszechnie znane pod nazwą „Premium Rate Services” lub „Special Rate Services”, usługi polegające na przekazaniu użytkownikowi końcowemu z wykorzystaniem usług telekomunikacyjnych dodatkowych świadczeń, na gruncie prawa polskiego zostały zdefiniowane jako usługi o podwyższonej opłacie. Usługi premium rate stanowią szczególny rodzaj usługi telekomunikacyjnej, o których mowa w art. 64 ust. 1 prawa telekomunikacyjnego (dalej: „PT”).[1] Zgodnie z ustawową definicją jest to publicznie dostępna usługa telekomunikacyjna obejmująca usługę telekomunikacyjną oraz dodatkowe świadczenie, które może być realizowane przez inny podmiot niż dostawca usługi telekomunikacyjnej. Najważniejszym elementem odróżniającym usługi o podwyższonej opłacie od innych usług telekomunikacyjnych jest właśnie podwyższona opłata, której naliczenie jest związane z uwzględnieniem dodatkowego wynagrodzenia za świadczenie dodatkowej usługi niebędącej transmisją danych. Świadczeniem tym może być przykładowo udział w loterii, oddanie głosu w konkursie, udostępnienie treści horoskopu, wiadomości, czy kawału – gdzie w celu uzyskania świadczenia konieczne jest wysłanie SMS na numer specjalny. Połączenie zatem dodatkowego względem usługi transmisji danych świadczenia oraz transmisji danych stanowi usługę premium rate.

W przypadku tego typu usług usługodawcą samej usługi dodatkowej najczęściej nie jest przedsiębiorca telekomunikacyjny, a przykładowo przedsiębiorca organizujący konkurs, w tym również świadczący daną usługę w Internecie. Zaangażowanie przedsiębiorcy telekomunikacyjnego w tę usługę, przy założeniu, że to nie on jest również dostawcą usługi dodatkowej (np. jest organizatorem konkursu), ogranicza się zatem jedynie do realizacji inicjowanej przez użytkownika transmisji danych, czy to przez SMS, czy też wskutek nawiązania połączenia. Przedsiębiorca telekomunikacyjny umożliwia jedynie z technicznej strony wykonanie usługi dodatkowej realizowanej przez podmiot trzeci.

Obowiązki przedsiębiorcy telekomunikacyjnego

Pomimo iż zasadniczo to nie przedsiębiorca telekomunikacyjny odpowiada za świadczenie usługi premium rate, to celem ochrony interesów abonenta ustawodawca zdecydował się nałożyć na niego pewne obowiązki informacyjne.

Zgodnie z aktualnym brzmieniem przepisu art. 64 ust. 1 PT, który był już wielokrotnie nowelizowany, przedsiębiorca telekomunikacyjny zobowiązany jest podać abonentom numer usługi, nazwę podmiotu realizującego dodatkowe świadczenie oraz cenę za jednostkę rozliczeniową usługi albo cenę za połączenie, w przypadku usługi taryfikowanej za całe połączenie, ze wskazaniem ceny brutto.

Niezależnie od powyższego, przedsiębiorca telekomunikacyjny zobowiązany jest do bezpłatnego zapewnienia abonentowi, zgodnie z jego żądaniem, progów kwotowych, po przekroczeniu których przedsiębiorca telekomunikacyjny natychmiastowo informuje abonenta o jego przekroczeniu w danym okresie rozliczeniowym i na żądanie abonenta blokuje możliwość wykonywania połączeń na numery usług o podwyższonej opłacie i odbierania połączeń z takich numerów, chyba że nie będą powodowały obowiązku zapłaty po stronie abonenta.

Obecnie, przedsiębiorcy telekomunikacyjni muszą oferować przynajmniej trzy progi kwotowe – o wartości 35, 100 i 200 złotych.

Co więcej, zgodnie z art. 64a PT przedsiębiorca telekomunikacyjny, na żądanie abonenta, zobowiązany jest do nieodpłatnego blokowania połączeń wychodzących na numery usług o podwyższonej opłacie oraz połączeń przychodzących z takich numerów, nieodpłatnego blokowania połączeń wychodzących na numery poszczególnych rodzajów usług o podwyższonej opłacie oraz połączeń przychodzących z takich numerów oraz umożliwienia abonentowi określenia maksymalnej ceny za jednostkę rozliczeniową usługi albo ceny za połączenie wraz z jednoczesnym blokowaniem innych usług.

W praktyce jednak ochrona konsumentów przed płatnymi usługami SMS premium w zderzeniu z nieuczciwymi przedsiębiorcami wydaje się nie być wystarczająca. Ochrona ta bowiem wymaga aktywnego działania konsumenta i do czasu aktywowania zleceń blokowania, czy ograniczania korzystania z usług premium rate – możliwość z ich korzystania, a tym samym ponoszenia dodatkowych, wysokich opłat pozostaje nieograniczona.

Warto jednocześnie zaznaczyć, że do usług telekomunikacyjnych świadczonych przez przedsiębiorcę telekomunikacyjnego, co do zasady nie mają zastosowania przepisy ustawy o świadczeniu usług telekomunikacyjnych.[2] Podobnie na gruncie przepisu art. 3 ust. 1 pkt 6) ustawy o prawach konsumenta,[3] jej przepisy nie znajdują zastosowania do usługi telekomunikacyjnej. Regulacja prawna w tym zakresie stanowi transpozycję art. 3 ust. 3 lit. m) dyrektywy 2011/83/UE, wyłączającego spod jej zastosowania umowy zawierane z operatorami telekomunikacyjnymi przy wykorzystaniu publicznych automatów telefonicznych na korzystanie z nich lub zawieranych na wykorzystanie jednego połączenia telefonicznego, internetowego lub faksowego dokonywanego przez konsumenta. Komisja Europejska wskazuje także, że wyłączenie to znajdzie zastosowanie do niektórych typów usług o podwyższonej opłacie, wymieniając wśród nich np. telefoniczne biuro numerów czy wysłanie SMS-a w plebiscycie, czyli te przypadki, w których pojedyncze połączenie wyczerpuje zawarcie i pełną realizację umowy. Wyłączeniem z dyrektywy nie zostały natomiast objęte takie przypadki, gdy pojedyncze połączenie, w tym również o podwyższonej opłacie, jest jedynie formą zawarcia umowy, która następnie realizowana jest nie w trakcie tego połączenia. Dotyczy to zwłaszcza umów o charakterze subskrypcyjnym, stanowiących stosunek prawny, który nie ogranicza się do jednego połączenia, lub przesłania SMS, a przypadki takie mieszczą się poza zakresem wyłączenia.

Obowiązki dostawcy usługi premium rate

Warto zatem wskazać, że w zależności od tego, jaki charakter ma usługa dodatkowa świadczona w związku z naliczeniem dodatkowej opłaty, znajdą do niej zastosowanie niektóre lub wszystkie z następujących przepisów.

Niezależnie od rodzaju i charakteru usług, zgodnie z art. 64 ust 2 – 3 prawa telekomunikacyjnego podmiot podający do publicznej wiadomości informację o usłudze o podwyższonej opłacie jest obowiązany podawać wraz z numerem tej usługi cenę za jednostkę rozliczeniową usługi albo cenę za połączenie, w przypadku usługi taryfikowanej za całe połączenie, ze wskazaniem ceny brutto oraz nazwę podmiotu realizującego dodatkowe świadczenie.

Jednocześnie, w przypadku gdy informacja o usłudze o podwyższonej opłacie podawana jest do publicznej wiadomości w sposób graficzny, to tło informacji nie może utrudniać lub uniemożliwiać zapoznania się z ceną, rozmiar czcionki ceny nie może być mniejszy niż 60% rozmiaru czcionki numeru tej usługi oraz czas prezentacji ceny nie może być krótszy niż czas prezentacji numeru tej usługi. W odniesieniu natomiast do usług o podwyższonej opłacie świadczonych w sposób powtarzalny na podstawie uprzedniego oświadczenia woli abonenta, jej dostawca jest obowiązany z powyższymi informacjami podać informację o zasadzie korzystania z usługi w sposób przejrzysty i czytelny dla abonenta oraz umożliwić abonentowi dokonanie skutecznej i natychmiastowej rezygnacji z usługi w każdym czasie, w sposób prosty i wolny od opłat.

Nie ulega również wątpliwości, że do usług dodatkowych znajdą zastosowanie również przepisy ustawy o świadczeniu usług drogą elektroniczną, w tym w szczególności obowiązki informacyjne, czy obowiązek posiadania i zakomunikowania treści regulaminu. W niektórych przypadkach, w tym w szczególności w przypadku usług subskrypcyjnych (np. stałe przesyłanie horoskopu lub innych zamówionych treści) zastosowanie mogą znaleźć również przepisy ustawy o prawach konsumenta, w tym szerokie obowiązki informacyjne, czy prawo odstąpienia od umowy.

Jak uniknąć niespodziewanych opłat?

Nie budzi zatem wątpliwości, że usługi premium rate regulowane są przez co najmniej trzy reżimy prawne, a niektóre ich aspekty uregulowane są w sposób niespotykanie szczegółowy (np. sposób informowania o cenie usługi). Wydaje się zatem, że niezależnie od możliwości rozważenia nowelizacji obowiązujących przepisów, w pierwszej kolejności można by się skupić na egzekwowaniu przez organy kontrolne – UOKiK i UKE – przestrzegania obecnie obowiązujących przepisów, a także prowadzeniu akcji uświadamiających abonentów.

Abonenci powinni wiedzieć o możliwości pełnego zablokowania usług premium rate, żeby rozważyć ten krok, jeśli analiza ich dotychczasowych zachowań telekomunikacyjnych nie wykazuje konieczności posiadania możliwości pełnego dostępu do tych usług. Ci abonenci natomiast, którzy chcą sporadycznie korzystać z usługi premium rate, powinni rozważyć ustalenie u operatora progu kwotowego na tego rodzaju usługi. Jeżeli natomiast do aktywowania danej usługi już doszło, abonenci powinni mieć świadomość możliwości samodzielnej dezaktywacji usługi, co powinno być wolne od jakichkolwiek dodatkowych opłat lub też skorzystania z pomocy przedsiębiorcy telekomunikacyjnego.

Niezależnie od powyższego, korzystając z usług premium rate warto za każdym razem zweryfikować podmiot świadczący usługę w rejestrze prowadzonym przez Prezesa UKE, dostępnym bezpłatnie na stronie internetowej. Dane identyfikacyjne takiego podmiotu powinny zostać przesłane przez operatora telekomunikacyjnego, z którym zawarliśmy umowę. Powinniśmy również zapoznać się z treścią regulaminu danej usługi. A z ostrożności, w przypadku kiedy brak jest referencyjnych danych lub dokumentów, należy wstrzymać się z realizacją usługi.

Warto również pamiętać o tym, że za realizację usług dodatkowych wykonywanych przy pomocy połączenia telekomunikacyjnego, odpowiada zazwyczaj podmiot inny niż przedsiębiorca telekomunikacyjny, a zatem odmowa zapłaty rachunku lub kierowanie reklamacji do przedsiębiorcy telekomunikacyjnego jest z reguły niezasadne. Reklamacje i skargi w tym zakresie, na chwilę obecną, warto natomiast kierować do Prezesa UKE, a w przypadku naruszeń – do organów ochrony konsumentów.

Przyszłość usług premium rate

Na początku lutego 2017 r. na wspólnej konferencji z Panią Premier Minister Cyfryzacji Anna Streżyńska zapowiedziała, że sytuacja z SMS premiumdojrzała do regulacji ustawowej, ponieważ interes konsumenta – słabszej strony umowy – bezwzględnie musi zostać ochroniony”, zapowiadając tym samym nowelizację prawa telekomunikacyjnego w tym zakresie.

Szczegóły planowanych zmian nie zostały jeszcze ujawnione. Należy się jednak spodziewać, że w najbliższym czasie Ministerstwo Cyfryzacji przygotuje jakąś propozycję znacząco ograniczającą świadczenie takich usług. Nie można również wykluczyć, że w wyniku regulacji w praktyce dojdzie całkowitego zablokowania możliwości świadczenia większości takich usług. Obecnie bowiem aktywacja większości tego typu płatnych subskrypcji bazuje na wykorzystaniu niewiedzy użytkowników telefonów lub na celowym wprowadzeniu w błąd korzystającego z usługi. Warto więc zastanowić się, czy obecnie, w dobie Internetu i aplikacji mobilnych, ten sposób aktywowania płatnych usług poprzez sms jest w praktyce potrzebny.


[1] Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (t.j. Dz. U. z 2016 r., poz. 1489).

[2] Art. 3 pkt 3 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (t.j. Dz. U. z 2016 r., poz. 1030).

[3] Ustawa z dnia 30 maja 2014 r. o prawach konsumenta (Dz. U. z 2014 r., poz. 827).

01 lut 2017

Raport o partnerstwie publiczno-prywatnym w krajach UE oraz w Polsce dla inwestycji telekomunikacyjnych opublikowany przez Ministerstwo Cyfryzacji

Ministerstwo Cyfryzacji opublikowało w styczniu 2017 r. raport zawierający obszerną analizę prawną partnerstwa publiczno-prywatnego w Polsce i innych wybranych krajach Unii Europejskiej, która została przygotowana przez prawników Kancelarii Traple Konarski Podrecki i Wspólnicy. Celem analizy było przedstawienie propozycji wdrożenia w polskim modelu PPP efektywnych rozwiązań prawnych funkcjonujących od lat w Wielkiej Brytanii, Francji, Irlandii, które mogłyby się przyczynić do dynamicznego rozwoju inwestycji telekomunikacyjnych.

Raport PPP (PDF)

****

Raport jako część działań na rzecz promocji PPP

Analiza prawna pt. „Regulacje partnerstwa publiczno-prywatnego w wybranych krajach Unii Europejskiej i prawie polskim – możliwości zmian” została przygotowana w związku z narodowym planem szerokopasmowym, jako narzędzie w obszarze „Zachęty inwestycyjne dla inwestycji operatorów telekomunikacyjnych” w działaniu „Promocja współinwestycji”. Powstanie analizy stanowiło element strategii zmierzającej do wzmocnienia i poprawy wykorzystywania współpracy sektora publicznego i prywatnego w Polsce, w szczególności w zakresie inwestycji telekomunikacyjnych. Wnioski z analizy mają zostać wykorzystane przy projektowaniu zmian w przepisach, które mogą przyczynić się do zwiększenia popularności realizacji projektów dot. inwestycji w infrastrukturę telekomunikacyjną w formule PPP.

Przygotowany przez Kancelarię Traple Konarski Podrecki na zlecenie Ministerstwa Cyfryzacji raport nt. PPP składa się z trzech głównych części. W pierwszej z nich zbadano regulacje oraz rozwiązania w obszarze PPP w trzech wybranych krajach UE, w których projekty w formule PPP realizowane są z sukcesami – Wielkiej Brytanii, Irlandii oraz Francji. W drugiej części scharakteryzowana została dokładnie polska regulacja PPP. Natomiast w trzeciej części, po wyciągnięciu wniosków z dwóch wcześniejszych części analizy, zaprezentowane zostały zagraniczne wzorce, które mogą być najbardziej przydatne dla polskiej perspektywy. Zaproponowano także pożądane kierunki zmian w prawie polskim, które mogłyby przyczynić się do rozwoju projektów w formule PPP.

Inspiracja wzorcami PPP z zagranicy

Dobór krajów i funkcjonujących tam regulacji prawnych w zakresie PPP na potrzeby realizacji analizy nie był przypadkowy.

Wielka Brytania, jako pionier PPP w Europie i na świecie, ze swoim oryginalnym programem Private Finance Initiative (PFI), dostarcza godnego uwagi przykładu modelu współpracy publiczno-prywatnej. W brytyjskich kontraktach PFI charakterystyczna jest ich długoletniość i zobowiązanie partnera prywatnego do wybudowania infrastruktury koniecznej dla świadczenia usług oraz ich świadczenie, przy czym wynagrodzenie partner prywatny otrzymuje od momentu rozpoczęcia świadczenia usługi, w ustalonej kwocie miesięcznej. Pozostałe interesujące elementy modelu brytyjskiego to m.in. obecność krajowej jednostki na szczeblu rządowym, odpowiedzialnej za koordynację oraz wsparcie merytoryczne dla projektów PFI. Elementem silnej instytucjonalnej podstawy dla realizacji projektów PFI jest też wpisanie na poziomie programowym w budżet jednostek publicznych projektów, których realizację przewiduje się w trybie PFI. Warto podkreślić również, że ważnym elementem brytyjskiego  modelu PPP jest istnienie kompendium standardowych klauzul stosowanych w umowach PFI, a także oparcie zarządzania projektu oraz jego finansowania na spółce celowej (special purpose vehicle) zawiązywanej po stronie partnera prywatnego dla realizacji danego projektu (z mniejszościowym udziałem sektora publicznego).

Doświadczenie brytyjskie jest cenne zwłaszcza ze względu na jego dwudziestokilkuletnią historię, która pozwoliła zweryfikować jego pierwotne założenia i sformułować ulepszone zasady – objęte nową perspektywą realizacji projektów w formule PPP – tzw. PF2. W szczególności za słuszne uznano zwiększenie nacisku na bardziej przemyślany podział ryzyk pomiędzy partnera publicznego i prywatnego, które we wcześniej realizowanych projektach były transferowane na podmiot prywatny w możliwie najszerszym zakresie.

Z kolei irlandzkie rozwiązania dotyczące PPP oparte są w dużej mierze na modelu brytyjskim, natomiast  do perspektywy polskiej zbliża je podobny punkt wyjścia dla propagowania PPP w kraju – na przełomie lat 90. XX w. i początku XXI w. wcześniej niewykorzystywane w Irlandii PPP zostało w Irlandii zaimplementowane jako opracowany od A do Z projekt: na płaszczyźnie instytucjonalnej, prawnej oraz praktycznej realizacji projektów. Wdrażanie projektów PPP rozpoczęto od programów pilotażowych. To globalne i przemyślane podejście do promocji współpracy sektora publicznego i prywatnego czyni doświadczenie irlandzkie ciekawym z punktu widzenia Polski – kraju borykającego się z przeszkodami w rozpowszechnieniu PPP dla rodzimych inwestycji.

Trzecim krajowym modelem PPP, któremu przyjrzano się w analizie, była Francja, która podobnie jak Wielka Brytania posiada jedną z najdłuższych historii stosowania współpracy publiczno-prywatnej dla realizacji inwestycji infrastrukturalnych. Ciekawym rysem PPP w tym kraju jest szczególny charakter umów PPP (contrat de partenariat), które stanowią we francuskim prawie umowy administracyjne, co wiąże się ze szczególnymi obowiązkami i uprawnieniami stron, nakierowanymi na konieczność zapewnienia niezawodności i ciągłości usług publicznych dla końcowych odbiorców. Ponadto, we Francji kluczową rolę w realizacji projektów odgrywa jednostka krajowa przeznaczona m.in. do weryfikacji analiz wstępnych opłacalności konkretnych przedsięwzięć PPP i ich aprobowania.

W analizie uwzględniono rozwiązania stosowane w powyższych krajach dla realizacji inwestycji telekomunikacyjnych. We wszystkich trzech państwach z powodzeniem prowadzono i prowadzi się projekty PPP w zakresie np. budowy sieci szerokopasmowych, czego znanymi przykładami są chociażby takie projekty jak Superfast Cornwall w Wielkiej Brytanii, Metropolitan Networks Project w Irlandii, czy trwający obecnie program Très Haut Débit realizowany we Francji.

Diagnoza oraz konkretne propozycje dla polskiego PPP

W drugiej części analizy skupiono się na charakterystyce regulacji PPP funkcjonującej w Polsce oraz zaproponowano opis standardowej umowy PPP, mający charakter niewiążącej i niewyczerpującej standaryzacji wybranych jej postanowień. Zdaniem autorów niecelowe jest obecnie na gruncie polskim proponowanie uniwersalnego zestawu klauzul umownych dla umowy PPP, ze względu na bardzo dużą różnorodność tych projektów oraz konieczność przeprowadzenia szerszej analizy ekonomicznej wariantów opłacalności poszczególnych modeli PPP, a w szczególności elementu podziału ryzyk, na potrzeby konkretnego projektu PPP. Ponadto, przygotowanie sztywnego, nawet przykładowego wzoru umowy mogłoby się wiązać z ryzykiem ograniczenia elastyczności tego modelu oraz zbytnim automatyzmem stosowania rekomendowanych klauzul.

Wskazanie następnie barier dla rozwoju PPP w Polsce potraktowano jako punkt wyjścia dla przedstawionych w części trzeciej propozycji implementowania w polskim PPP niektórych rozwiązań zagranicznych, jako potencjalnie korzystnych dla ułatwienia i ożywienia wykorzystania PPP w Polsce. Główne propozycje do wdrożenia w ramach regulacji PPP to zastosowanie modelu wynagrodzenia okresowego za usługi, z przejęciem przez partnera publicznego ryzyka związanego z popytem, wykorzystanie spółki celowej po stronie partnera prywatnego, czy wprowadzenie uprawnień wykonawczych dla kredytodawców w razie powstania zagrożeń dla projektu PPP.

Istotną konkluzją analizy jest, że kluczowe przeszkody dla szerszego wykorzystania PPP w Polsce nie tkwią w obowiązujących regulacjach prawnych, lecz mają charakter w znacznej mierze pozaprawny – są związane z oporem społecznym, problemami z finansowaniem projektów PPP, brakiem silnej promocji i wsparcia na szczeblu krajowym, obawą podmiotów publicznych przed przejęciem części ryzyka. Sugerowane w końcowej części pracy zmiany prawne są zatem ograniczone i sprowadzają się m.in. do ułatwienia zmian umowy PPP, uelastycznienia obowiązku zastrzeżenia pierwokupu na rzecz partnera prywatnego, a także – w odniesieniu szczególnie do inwestycji telekomunikacyjnych – do możliwości przeniesienia ryzyka związanego z opłatami za zajęcie pasa drogowego na podmiot publiczny.

Powyższe oraz wiele innych rekomendacji i sugestii dla poprawy użycia w Polsce współpracy sektora publicznego i prywatnego, przedstawionych w analizie, mogą być inspiracją do nowego podejścia do realizacji projektów PPP, szczególnie w telekomunikacji, zwłaszcza że wiele z proponowanych efektywnych rozwiązań jest możliwych już na gruncie obecnie obowiązującego w Polsce prawa.

Mając nadzieję na urzeczywistnienie wniosków w raportu, zapraszamy do lektury.

Raport PPP (PDF)

Link do raportu.

 

24 sty 2017

Dyskusyjny charakter umów wdrożeniowych – wnioski z aktualnego orzecznictwa

Ostatnie wyroki sądowe w sprawach dotyczących umów IT pokazują, że ich charakter budzi wiele kontrowersji i nie jest przesądzony. Od kwalifikacji prawnej tych umów zależeć będzie to, jakie przepisy znajdą do nich zastosowanie oraz jaka odpowiedzialność przypisana zostanie wykonawcy. Przykładem może być wyrok z dnia 4 sierpnia 2016 r. SO w Łodzi, w którym, w opozycji do wcześniej wydawanych wyroków w sprawach dotyczących wdrożeń, Sąd stwierdził, że umowa na wdrożenie może być uznana za umowę o świadczenie usług, a nie umowę o dzieło.

****

Umowa wdrożeniowa w wyrokach sądów

W ostatnich latach pojawiło się kilka ciekawych wyroków, w których sądy dla rozstrzygnięcia sprawy i przesądzenia zakresu obowiązków wykonawcy wynikających z umowy wdrożeniowej zmuszone były do dokonania oceny i kwalifikacji prawnej takiej umowy.

Sąd Okręgowy we Wrocławiu w wyroku z dnia 6 września 2013 r., (sygn. akt. I C 501/12) uznał, że umowa zawarta pomiędzy szkołą wyższą i twórcą oprogramowania na stworzenie i wdrożenie systemu informatycznego, dostarczenie licencji oraz przeszkolenie pracowników stanowi umowę mieszaną, tj. umowę o dzieło z elementami dostawy. Zdaniem SO we Wrocławiu, o charakterze tej umowy, jako umowy o dzieło, przesądzał fakt, że na jej podstawie wykonawca jako twórca był zobowiązany do wytworzenia określonego oprogramowania (dzieła) oraz do jego wdrożenia, tj. zainstalowania, uruchomienia i zapewnienia powodowi możliwości korzystania z oprogramowania zgodnie z jego przeznaczeniem i uzgodnionym celem zamówienia.

Parę miesięcy później, we wrześniu 2013 r., w podobnej sprawie związanej ze świadczeniem z umowy sprzedaży i wdrożenia systemu teleinformatycznego oraz umowy serwisowej, sąd postanowił zakwalifikować umowę wdrożeniową jako umowę o dzieło z elementami umowy o świadczenie usług (wyrok Sądu Okręgowego w Bydgoszczy z dnia 25 września 2013 r., VIII Ga 22/13). SO w Bydgoszczy zaznaczył, że charakteryzowała się ona określonym rezultatem umowy w postaci zbudowania systemu (telefonicznego oraz informatycznego) jako całości – typowym dla umowy o dzieło. Zgodnie z umową wykonawca miał nie tylko dostarczyć sprzęt włącznie ze specyfikacją i oprogramowaniem, ale również dokonać jego konfiguracji oraz uruchomienia całego dzieła. Fakt, że na koniec realizacji umowy wykonawca był zobowiązany świadczyć usługę szkolenia w zakresie stworzonego już uprzednio dzieła, był przejawem obecności w tej umowie elementów umowy o świadczenie usług.

Z kolei w sprawie dotyczącej umowy o stworzenie multimedialnego przewodnika po mieście zamówionego przez gminę, sąd, pomimo nazwania przez strony zawartej umowy umową mieszaną, przychylił się bardziej do uznania jej za umowę o dzieło (wyrok Sądu Apelacyjnego w Białymstoku z dnia 14 listopada 2013 r., I ACa 491/13). SA w Białymstoku uznał, że kluczowym elementem dla przyjęcia kwalifikacji umowy wdrożeniowej za umowę o dzieło był fakt, że przedmiotem świadczenia wykonawcy było głównie opracowanie multimedialnego przewodnika (dzieła) z dodatkowymi elementami usług polegających m.in. na przygotowaniu do druku i druku, dostawie i rozładunku oraz kolportażu papierowej wersji przewodnika, hostingu internetowej wersji przewodnika, zakupie i instalacji infokiosku. Tym samym, zdaniem sądu elementy świadczenia usług były uboczne w stosunku do głównego przedmiotu umowy.

Podobnie również, w sprawie dotyczącej umowy o wykonanie wersji webowej oprogramowania umożliwiającego zdalną edukację przez Internet (tzw. e-learning) sąd stwierdził, że umowa ta zdecydowanie jest umową o dzieło z uwagi na uregulowanie w niej wszystkich elementów istotnych dla umowy o działo określonych w kodeksie cywilnym, takich jak chociażby postanowienia dot. możliwości odstąpienia od umowy (wyrok Sądu Okręgowego w Szczecinie z dnia 13 sierpnia 2015 r., VIII GC 312/13).

Przykładem orzeczenia natomiast, gdzie umowę, której przedmiotem było wdrożenie systemu IT, uznano za umowę świadczenia usług, jest wyrok Sądu Okręgowego w Łodzi z dnia 4 sierpnia 2016 r., (XIII Ga 442/16), w którym decydujący dla uznania spornej umowy za umowę świadczenia usług zdaniem sądu był fakt, że rezultat umowy wdrożeniowej nie był całkowicie zdeterminowy w chwili jej zawarcia, a ponadto przedmiotem umowy było wdrożenie systemu pilotażowego.

W orzeczeniu tym sąd wyjaśnił również, że jego zdaniem umowę na wdrożenie systemu IT można skonstruować zarówno w modelu umowy o dzieło, jak w modelu umowy o świadczenie usług.

Wyrok ten jasno ukazuje, że jednoznaczne przesądzenie o jednym właściwym charakterze takiej umowy, w dynamicznym i ciągle ewoluującym świecie umów dotyczących oprogramowania nie jest możliwe, a jej klasyfikacja zależy od konkretnego przypadku, celu danej umowy, a przede wszystkim od postanowień zawartej umowy.

Możliwe kwalifikacje prawne umowy wdrożeniowej

Co do zasady zatem umowy wdrożeniowe będą uznawane za umowy o dzieło w sytuacji, gdy w swej treści przewidują pewien efekt końcowy, rezultat w postaci np. stworzenia oprogramowania wcześniej określonego w umowie przez strony, zakres zobowiązań wykonawcy będzie dokładnie określony w umowie, a ich rezultat będzie poddawał się ocenie pod kątem występowania wad. Zgodnie z twierdzeniem Sądu Apelacyjnego w Warszawie, „umowa o dzieło oznacza określony proces pracy lub twórczości o możliwym do wskazania momencie początkowym i końcowym, którego celem jest doprowadzenie do efektu ustalonego przez strony w momencie zawierania umowy. Dzieło jest przy tym wytworem, który w momencie zawierania umowy nie istnieje, jednak jest w niej z góry przewidziany i określony w sposób umożliwiający jego późniejszą weryfikację” (wyrok Sądu Apelacyjnego w Warszawie z dnia 3 czerwca 2016 r., I ACa 1198/15).

Z kolei umowa będzie bliższa drugiemu modelowi i możliwe będzie jej zakwalifikowanie jako umowy o świadczenie usług, w odróżnieniu od w miarę przewidywalnego efektu i gotowego rezultatu umowy o dzieło, jeśli strony umówią się, że wykonawca, dochowując wszelkiej staranności koordynuje i wspiera wdrażanie systemu przez zamawiającego, nie odpowiadając jednak w pełni za rezultat tego procesu, a w ramach wdrożenia dąży w zasadzie do tego, aby sprostać oczekiwaniom Zamawiającego precyzowanym i uzgadnianym w trakcie wdrożenia lub wypracowywanym wspólnie.

Konsekwencje dla stron

Kluczową konsekwencją kwalifikacji umowy wdrożeniowej jako umowy o świadczenie usług lub umowy o dzieło jest skutek w postaci odpowiedniego zakresu odpowiedzialności wykonawcy.

Wdrożenie jako dzieło

Przy zaklasyfikowaniu umowy wdrożeniowej jako umowy o dzieło, zamawiający zyskuje większą pewność, że otrzyma produkt zgodny ze swoimi oczekiwaniami opisanymi na etapie redagowania umowy. Tworząc założenia projektu, dokumentacje, specyfikacje zamawiający ma większą możliwość kontroli efektu całego procesu, a przepisy kodeksu cywilnego (art. 627 i następne) regulujące odpowiedzialność wykonawcy w tym aspekcie chronią go w sposób bardziej kompleksowy. Główny problem polega na tym, że zamawiający przystępując do wdrożenia te oczekiwania musi już znać. W takim przypadku wykonawca jest odpowiedzialny za osiągnięcie rezultatu opisanego w umowie, a rola zamawiającego ogranicza się do zapewnienia niezbędnego współdziałania. W umowie wdrożeniowej będącej umową o dzieło należy przede wszystkim zawrzeć takie elementy jak:  określenie dzieła, do którego stworzenia zobowiązuje się wykonawca, w taki sposób, by było ono szczegółowym odzwierciedleniem wymagań ze strony zamawiającego co do finalnego efektu współpracy, wynagrodzenie wykonawcy, zasady współdziałania i skutki jego braku, jak chociażby w sytuacji, w której zamawiający odmawia odbioru gotowego oprogramowania, czy też skutki niewykonania lub nienależytego wykonania zobowiązania.

Usługowy model wdrożeń

Ukształtowanie z kolei umowy wdrożeniowej w modelu usługowym, do której analogicznie stosuje się przepisy kodeksu cywilnego dotyczące umowy zlecenia (tj. art. 750 w związku z art. 734 i następne), daje znacznie większą swobodę zamawiającemu na etapie wdrożenia. Z drugiej jednak strony Zamawiający nie ma w takim wypadku pewności, że rezultat będzie zgodny z jego pierwotnymi oczekiwaniami. Jednakże, w przypadkach, kiedy zamawiający nie jest w stanie określić dokładnie swoich oczekiwań i wymagań względem systemu przed rozpoczęciem wdrożenia, ukształtowanie umowy IT jako umowy na świadczenie usług może być dla niego bardzo korzystne. Pozwala ona bowiem wykonawcy na większą kreatywność, co przy założeniu jego starannego działania na najwyższym poziomie może zakończyć się otrzymaniem przez zamawiającego oprogramowania bardziej dopasowanego do jego oczekiwań, niż w wypadku „sztywnego” określenia specyfikacji dzieła.

Koncepcja traktowania umowy wdrożeniowej jako umowy o świadczenie usług, pozwalająca na bardziej swobodne, lecz dostosowane do potrzeb zamawiającego i staranne działanie wykonawcy jest zgodna z coraz bardziej popularną na świecie i również w Polsce metodą programowania zwinnego (ang. agile software). Najważniejszymi założeniami tej metody jest bowiem sukcesywne, w ramach tworzenia oprogramowania, odpowiadanie na oczekiwania odbiorcy, które podczas trwania projektu (niekiedy długoletniego) mogą od początkowych założeń całkowicie się różnić. Metoda ta stanowi alternatywę dla tradycyjnego tworzenia oprogramowania metodą kaskadową (waterfall), która z uwagi na mniej elastyczne podejście do kreowania oprogramowania, idzie w parze z umową o charakterze umowy o dzieło.

Brak jasnej kwalifikacji umowy wdrożeniowej – i co dalej?

W sytuacji, w której treść umowy jednoznacznie nie przesądza jej charakteru, a strony w momencie jej kreowania nie zadecydowały o tej kwestii, właściwy do określenia jej kwalifikacji pozostaje sąd, który ocenia, które elementy umowy z nazwanej są w niej przeważające.

Sąd, po przeanalizowaniu, czy umowa dotycząca wdrożenia systemu IT ma w sobie więcej z umowy o dzieło charakteryzującej się określonym skutkiem w postaci finalnego efektu powstającego w wyniku realizacji umowy, określonymi obowiązkami i odpowiedzialnością stron, czy też z umowy o świadczenie usług, która jest umową starannego działania, w której możliwe określenie końcowego efektu umowy jest mniej ważne od bieżącego ustalania kształtu umowy i dopasowywania jej na bieżąco do potrzeb zamawiającego, podejmuje się roli nazwania umowy i scharakteryzowania jej.

Na tle wyżej przywołanych orzeczeń, można stwierdzić, że klasyfikacje w orzecznictwie nie są jednolite i z pozoru podobne umowy, mogą być przez różne sądy uznane za dwie, zupełnie odmienne umowy nazwane.

Tendencje i wnioski na przyszłość

Obecność coraz większej ilości orzeczeń w tematyce umów wdrożeniowych wynika przede wszystkim z wzrastającej ilości sporów dot. umów wdrożeniowych na polskim rynku. Umowy IT na wdrożenie systemu komputerowego nie zawsze są przez strony sformułowane jednoznacznie, co skutkuje – w wypadku pojawienia się pomiędzy nimi sporu – problemami związanymi z określeniem właściwych dla danej umowy regulacji prawnych w celu rozwiązania zaistniałego konfliktu. W takiej sytuacji sądy stają przed trudnym zadaniem określania charakteru takich umów.

Rozmaitość kwalifikacji prawnych umów wdrożeniowych w orzecznictwie ma również związek z tym, że umowy te coraz częściej mają więcej elementów w charakterze umowy o świadczenie usług, co jest także związane z rosnącą popularnością metodyki Agile. Z perspektywy zamawiającego w Polsce, do kreowania umowy wdrożeniowej jako umowy o świadczenie usług należy podejść jednak z dużą ostrożnością. W dalszym ciągu bowiem podejście osób zaangażowanych w projekt jest bardziej tradycyjne (z uwagi na przeważającą większość umów o dzieło w tym zakresie), a pełne zaufanie do niepewnego produktu końcowego z perspektywy finansowej może okazać się bardzo ryzykowne.

[Współautor artykułu: Zuzanna Lisowska]

14 gru 2016

50% koszty uzyskania przychodów bez ewidencji czasu pracy pracowników

Pogląd organów skarbowych, zgodnie z którym zastosowanie 50% kosztów uzyskania przychodów uzależnione jest od odzwierciedlenia w stosownej ewidencji czasu prac o charakterze twórczym, nie znajduje oparcia w przepisach prawa podatkowego” – orzekł Wojewódzki Sąd Administracyjny w Poznaniu w wyroku z dnia 29 listopada 2016 r. (sygn. I SA/Po 657/16). Chociaż wyrok nie jest jeszcze prawomocny, ma istotne znaczenie dla pracodawców (płatników), którzy rozliczają swoim pracownikom koszty uzyskania przychodu w wysokości 50%, wśród których znaczącą grupę stanowią spółki z branży IT.

****

Czym są 50% koszty?

Zastosowanie 50% kosztów uzyskania przychodu na podstawie art. 22 ust. 9 pkt 3 ustawy o podatku dochodowym od osób fizycznych (u.p.d.o.f.) powoduje pomniejszenie podstawy opodatkowania – dochodu pracownika, prowadząc tym samym do zmniejszenia podatku dochodowego, który jest odprowadzany przez pracodawcę w imieniu jego pracownika. W efekcie więc, bez zmiany pensji brutto i kosztów po stronie pracodawcy, pracownik otrzymuje wyższą pensję netto.

Aby jednak zastosować 50% koszty, należy spełnić przesłanki wynikające z u.p.d.o.f. w tym również z wykładni tych przepisów wskazywanych w wytycznych organów skarbowych, zawartych w interpretacjach podatkowych. Są one wydawane przez dyrektorów Izb Skarbowych w imieniu Ministra Finansów w odpowiedzi na wnioski złożone przez podatników lub płatników, opisujące konkretny stan obecny lub przyszły. Co jest istotne, interpretacje te wiążą tylko w konkretnej sprawie, będącej przedmiotem wniosku. Jednocześnie jednak, wydane interpretacje podatkowe pokazują podejście organów podatkowych do zasad rozliczania 50% kosztów, a ze względu na spójność tego podejścia prezentowaną na przestrzeni ostatnich lat, stanowią istotną wskazówkę dla innych przedsiębiorców, chcących rozliczać te koszty. Tym samym, trzeba mieć na uwadze ryzyko, że brak spełnienia wytycznych organów skarbowych wynikających z interpretacji może nawet spowodować sformułowanie zarzutu odprowadzania zaniżonych zaliczek na podatek dochodowy w imieniu pracownika, co wiąże się z konsekwencjami podatkowymi, a nawet karnoskarbowymi.

Przesłanki zastosowania 50% kosztów

Wśród powołanych wyżej przesłanek, które zostały wskazane wprost w u.p.d.o.f., znajdują się następujące wymogi:

  • pracownik w ramach swoich obowiązków musi tworzyć utwory w rozumieniu prawa autorskiego (np. kod źródłowy, analizy problemów, raporty, identyfikację wizualną, prezentacje itd.);
  • pracownik powinien osiągać przychód wynikający z przeniesienia autorskich praw majątkowych do utworów lub z udzielenia na nie licencji na rzecz pracodawcy.

Ponadto, organy skarbowe wskazują na dodatkowe warunki, które musi spełnić pracodawca:

  • z treści umów o pracę lub innych dokumentów powinno wynikać, że obowiązki pracownika obejmują pracę twórczą;
  • z treści umów o pracę lub innych dokumentów powinno wynikać rozróżnienie pensji pracownika na wynagrodzenie związane z tworzeniem utworów oraz wynagrodzenie związane z pozostałymi, nietwórczymi obowiązkami pracownika (spotkania, urlopy itd.);
  • pracodawca nie może stosować 50% kosztów do wynagrodzenia należnego za czas, w którym pracownik przebywał na urlopie, zwolnieniu chorobowym itp., a więc za czas, który nie został rzeczywiście poświęcony na pracę twórczą;
  • niezbędne jest prowadzenie przez pracodawcę ewidencji potwierdzającej zasadność stosowania 50% kosztów – ewidencji rezultatów prac lub szczegółowej ewidencji czasu pracy twórczej pracownika.

Wskazane wyżej przesłanki wielokrotnie powtarzają się w interpretacjach podatkowych, składając się na niemal jednolitą linię orzeczniczą organów skarbowych. Niemniej jednak, budzą one kontrowersje wśród płatników, co pokazuje omawiany wyrok Wojewódzkiego Sądu Administracyjnego w Poznaniu.

Tło omawianej sprawy – niekorzystna interpretacja podatkowa

Sprawa, której dotyczy omawiany wyrok, została zainicjowana przez spółkę IT zatrudniającą na podstawie umowy o pracę m.in. specjalistę ds. zapewniania jakości, programistów, architektów oprogramowania, jak również specjalistę ds. tworzenia treści. We wniosku o wydanie interpretacji podatkowej, spółka jako płatnik PIT poprosiła Ministra Finansów (w imieniu którego działał Dyrektor Izby Skarbowej w Poznaniu) o ocenę pod kątem zgodności z przepisami prawa podatkowego swoich planów, dotyczących zastosowania 50% kosztów uzyskania przychodów dla tych pracowników, którzy tworzą utwory w rozumieniu prawa autorskiego.

Spółka we wniosku wskazała, że zamierza zawrzeć z pracownikami aneks do umowy o pracę, na podstawie którego wyróżni jaka część wynagrodzenia wypłacana jest pracownikowi w zamian za stworzenie i przeniesienie praw do utworów, a jaka część wypłacana jest jako wynagrodzenie za pozostałe czynności wynikające ze stosunku pracy. Część wynagrodzenia za tworzenie utworów miała zostać ustalona przez spółkę po oszacowaniu czasochłonności obowiązków wykonywanych przez pracowników – i to wyłącznie do niej miały zostać zastosowanie 50% koszty.

Co istotne, spółka wyraźnie zaznaczyła, że nie zamierza dodatkowo ewidencjonować czasu pracy pracowników, a tym samym nie zamierza weryfikować, czy dokonane przez nią oszacowanie jest prawidłowe.

Takie założenie wdrażanego modelu rozliczania 50% kosztów zostało uznane przez Dyrektora Izby Skarbowej za działanie niezgodne z prawem podatkowym. Organ w uzasadnieniu wydanej interpretacji nie odniósł się jednak wprost do bezwzględnego obowiązku prowadzenia ewidencji czasu pracy przez pracodawcę, lecz opisał ogólne obowiązki w zakresie dokumentowania pracy twórczej.

Organ przede wszystkim stwierdził, że płatnik podatku dochodowego, stosując 50% koszty uzyskania przychodu, powinien prowadzić ewidencję prac twórczych, która ma na celu udokumentowanie prac wykonywanych przez pracowników i weryfikację wcześniej dokonanych ustaleń w zakresie tych prac. Ewidencja taka miałaby również potwierdzić sam fakt opracowania utworów przez pracowników.

Niemniej jednak, co wyraźnie stwierdził sam Dyrektor Izby Skarbowej, u.p.d.o.f. nie zawiera żadnych uregulowań dotyczących sposobu dokumentowania części wynagrodzenia pracownika za prace twórcze, ani wymogów co do ewidencji prac twórczych, dlatego nie jest możliwe podanie uniwersalnych zasad jej prowadzenia. Jej podstawowym zadaniem powinno być jednak umożliwienie ustalenia zakresu prac wykonywanych w danym zakładzie pracy w ramach stosunku pracy, które mogą stanowić przedmiot prawa autorskiego.

Odnosząc się do rodzaju prowadzonej ewidencji, organ wskazał tu jedynie przykładowo na ewidencję czasu pracy pracowników, a jednocześnie uznał, że niezgodna z prawem podatkowym jest całkowita rezygnacja z  prowadzenia dokumentacji związanej z rozliczaniem 50% kosztów, która służy głównie na potrzeby dowodowe.

Tym samym, z uzasadnienia wydanej interpretacji podatkowej nie wynikało jasno, dlaczego Dyrektor Izby Skarbowej uznał rezygnację z prowadzenia ewidencji czasu pracy pracowników za działanie niezgodne z prawem, skoro jednocześnie dopuścił prowadzenie dokumentacji prac twórczych w innej formie.

Rozstrzygnięcie sądu – nowe zasady dla płatników

Powyższa interpretacja została zaskarżona przez spółkę do Wojewódzkiego Sądu Administracyjnego w Poznaniu. Finalnie, sąd przyznał jej rację, uznając interpretację wydaną przez Dyrektora Izby Skarbowej za nieodpowiadającą prawu i nakazując mu ponownie rozpoznać sprawę w celu zmiany interpretacji zgodnie z wyznaczonym przez sąd kierunkiem.

Co szczególnie istotne w tej sprawie, WSA w uzasadnieniu wyroku wyraźnie potwierdził, że zastosowanie 50% kosztów uzyskania przychodów zależne jest wyłącznie od przesłanek wynikających z u.p.d.o.f. W szczególności, dokonał analizy wymogu wielokrotnie i jednolicie wskazywanego w interpretacjach podatkowych dotyczących 50% kosztów – obowiązku prowadzenia ewidencji na potrzeby rozliczania 50% kosztów, w tym ewidencji czasu prac o charakterze twórczym.

WSA odniósł się w tym zakresie do pojęcia ksiąg podatkowych, które zostało zdefiniowane w art. 3 pkt 4 ordynacji podatkowej, a przez które należy rozumieć księgi rachunkowe, podatkową księgę przychodów i rozchodów, ewidencje oraz rejestry, do których prowadzenia, do celów podatkowych, na podstawie odrębnych przepisów, obowiązani są podatnicy, płatnicy lub inkasenci. Skoro żaden z przepisów u.p.d.o.f. nie wprowadza wymogu prowadzenia takiej ewidencji, ani nawet nie posługuje się tym pojęciem, to warunek stawiany przez organy podatkowe w niemal każdej interpretacji podatkowej wydanej w tym przedmiocie, nie znajduje oparcia w obowiązujących przepisach prawa, a tym samym jest bezzasadny.

Dlatego też, skoro u.p.d.o.f. nie wprowadza żadnych szczegółowych zasad dokumentowana części wynagrodzenia należnego za pracę o charakterze twórczym, do której mogą znaleźć zastosowanie 50% koszty uzyskania przychodu, to należy, zgodnie z zasadami ogólnymi, dopuścić oparcie się przez płatnika lub podatnika w tym zakresie na wszelkich dostępnych środkach dowodowych, istotnych dla ustalenia stanu faktycznego. Organ podatkowy nie może nakładać na nich obowiązku prowadzenia ewidencji na potrzeby rozliczania 50% kosztów, w tym ewidencji czasu prac o charakterze twórczym, które w istocie byłyby księgami podatkowymi nieznanymi prawu podatkowemu. W razie ewentualnej kontroli podatkowej, płatnik może więc w dowolny sposób wykazywać, że zastosowanie 50% kosztów było uzasadnione.

(Kolejny) przełomowy wyrok?

Nie ma wątpliwości, że wydany wyrok ma szczególne znaczenie z punktu widzenia niemal jednolitej linii orzeczniczej prezentowanej przez organy podatkowe na przestrzeni ostatnich kilku lat. Kwestionuje on bowiem praktykę polegającą na stawianiu dodatkowych warunków, nie wynikających wprost z ustawy, których spełnienie ma warunkować prawidłowość stosowania 50% kosztów uzyskania przychodów przez płatników – w szczególności warunków prowadzących do tworzenia kolejnych ksiąg podatkowych prowadzonych przez płatników. W tym zakresie, jest także potwierdzeniem kierunku dotychczasowych rozstrzygnięć sądów administracyjnych, mających na celu liberalizowanie restrykcyjnego podejścia organów podatkowych do warunków zastosowania 50% kosztów.

Tytułem przykładu można wskazać na wyrok Wojewódzkiego Sądu Administracyjnego w Kielcach z dnia 4 września 2014 r. (I SA/Ke 414/14), w którym sąd potwierdził, że podział wynagrodzenia na część należną za stworzenie utworów i przeniesienie praw do nich na pracodawcę oraz na część należną za wykonanie pozostałych obowiązków pracowniczych, nie musi zostać dokonany wyłącznie w umowie o pracę. Aby preferencyjna, 50% stawka kosztów uzyskania przychodów mogła zostać zastosowana, taki podział może zostać wykazany za pomocą wszelkich innych środków dowodowych.

Omawiany w niniejszym artykule wyrok WSA w Poznaniu potwierdza również, że nawet prowadzenie przez płatnika ewidencji czasu pracy twórczej pracowników, nie jest wystarczające dla wykazania, że warunki zastosowania 50% kosztów zostały spełnione. Taka ewidencja nie potwierdza bowiem, że faktycznie doszło do stworzenia jakiegoś utworu. Cechą pracy twórczej jest bowiem niepewność rezultatu, co podkreślał już także Naczelny Sąd Administracyjny w wyroku z dnia 11 marca 2015 r. (II FSK 459/13).

Co z praktyką?

Mając na uwadze praktykę obrotu trzeba zauważyć, że przedsiębiorcy, którzy wdrożyli system rozliczania 50% kosztów, nie zawsze decydują się na prowadzenie ewidencji czasu pracy, szczególnie jeśli zatrudniają kilkudziesięciu lub kilkuset pracowników. W takich przypadkach prowadzenie szczegółowej ewidencji czasu pracy twórczej tylko na potrzeby podatkowe może stanowić dla nich nadmierne obciążenie organizacyjne. Dla uproszczenia procesu rozliczenia wynagrodzenia, pracodawcy decydują się często na ustalenie części wynagrodzenia należnej za przeniesienie praw do stworzonych utworów w inny sposób, jednocześnie dokumentując przekazanie utworów poprzez prowadzenie odpowiedniego repozytorium, zawierającego utwory stworzone przez konkretnych pracowników w konkretnych miesiącach pracy. Często sposób zapisywania utworów jest sformalizowany (np. w regulaminie prac twórczych), a obowiązki pracownicze w tym zakresie skrupulatnie przestrzegane.

Chociaż z omawianego wyroku WSA wynika, że prowadzenie jakiejkolwiek ewidencji (czy to czasu, czy utworów) nie może być uznane za wymóg prawidłowości rozliczania 50% kosztów, bo taki obowiązek nie wynika z ustawy, a pracodawca może w dowolny sposób udokumentować spełnienie warunków ustanowionych w u.p.d.o.f., wydaje się, że w praktyce nie należy spodziewać się nagłej zmiany podejścia przedsiębiorców i rezygnacji z utrzymywania repozytorium utworów na potrzeby rozliczania 50% kosztów.

Teoretycznie, można sobie wyobrazić, że pracodawca nie będzie na bieżąco ewidencjonował utworów przekazanych mu przez pracowników, a dopiero w przypadku ewentualnej kontroli podatkowej odtworzy np. z wiadomości mailowych lub dysku sieciowego, kto i kiedy stworzył konkretny utwór – aby wykazać że 50% koszty były zastosowane prawidłowo. W praktyce jednak, takie działanie może wymagać znacznego nakładu pracy, a i tak może okazać się zawodne z uwagi na upływ czasu. Warto bowiem wspomnieć, że organ może kwestionować prawidłowość rozliczenia zaliczek na podatek dochodowy do czasu przedawnienia zobowiązania podatkowego, a więc nawet 5 lat wstecz.

Dlatego też, niezależnie od omawianego orzeczenia, od strony praktycznej, wciąż zasadne, a co za tym idzie również rekomendowane jest bieżące dokumentowanie przez płatnika spełnienia warunków rozliczania 50% kosztów wynikających z u.p.d.o.f., czyli:

  • tworzenia utworów przez pracownika – co można dokumentować za pomocą repozytorium – ewidencji prac twórczych oraz
  • przeniesienia praw do nich na pracodawcę – co zwykle powinno wynikać z postanowień umowy o pracę.

Dalsze losy 50% kosztów

Chociaż na stwierdzenie prawomocności albo zakwestionowanie, a tym samym rozpoznanie odwołania od omawianego wyroku WSA trzeba będzie poczekać, można obecnie śledzić plany nowelizacji u.p.d.o.f. w zakresie 50% kosztów.

Jej przedmiotem jest zniesienie limitu rozliczania 50% kosztów w danym roku podatkowym dla określonych grup twórców. Obecnie bowiem, maksymalna kwota, do której wysokości można odliczyć 50% koszty, zgodnie z art. 22 ust. 9a u.p.d.o.f., wynosi obecnie 42.764 zł (połowa kwoty stanowiącej górną granicę pierwszego przedziału skali podatkowej). Jest ona jednolita dla wszystkich beneficjentów 50% kosztów. Natomiast zgodnie z projektem złożonym przez Ministra Kultury, limit ten miałby nie obowiązywać m.in. dziennikarzy, aktorów, reżyserów, a także twórców prowadzących działalność w zakresie „sztuk plastycznych, muzyki, fotografiki”.

Chociaż zapowiadano, że nowelizacja zacznie obowiązywać już od stycznia 2017 r., obecnie jest wciąż na etapie opiniowania i konsultacji publicznych. Tym samym jej losy można uznać co najmniej za niepewne. Jakie znaczenie dla branży IT będzie miało jej wprowadzenie – okaże się dopiero po ustaleniu jej ostatecznego kształtu.

Orzeczenie WSA w Poznaniu: http://orzeczenia.nsa.gov.pl/doc/B38C2D673B

Status projektu nowelizacji: https://legislacja.rcl.gov.pl/projekt/12289603/katalog/12377379#12377379

31 paź 2016

Uchylenie decyzji Prezesa UKE na gruncie prawa polskiego ma moc wsteczną – komentarz do wyroku TSUE w sprawie C-231/15

Trybunał Sprawiedliwości UE wydał w dniu 13 października 2016 r. wyczekiwane przez branżę telekomunikacyjną orzeczenie w sprawie C–231/15 z zapytania polskiego Sądu Najwyższego, dotyczące skutków uchylenia prawomocnym wyrokiem decyzji Prezesa UKE. W przedmiotowym wyroku TSUE stwierdził, że sąd krajowy rozpoznający odwołanie od decyzji krajowego organu regulacyjnego powinien móc uchylić ją z mocą wsteczną, jeżeli stwierdzi, iż jest to konieczne do udzielenia skutecznej ochrony praw przedsiębiorstwu, które wniosło odwołanie. Tym samym TSUE potwierdził tezę sformułowaną przez Sąd Najwyższy w zadanym pytaniu prejudycjalnym. Wyrok wydany przez TSUE przesądza trwający w branży telekomunikacyjnej spór o skutki uchylenia decyzji Prezesa UKE, a przed przedsiębiorcami telekomunikacyjnymi otwiera możliwość skutecznego dochodzenia od drugiej strony umowy roszczeń związanych, z usługami realizowanymi w okresie pozostawania w mocy uchylonej następnie decyzji Prezesa UKE.

****

W czym leży problem

Wskutek złożonego przez Sąd Najwyższy pytania prejudycjalnego, TSUE rozpatrywał wątpliwości dotyczące wykładni art. 4 ust. 1 dyrektywy 2002/21/WE Parlamentu Europejskiego i Rady z dnia 7 marca 2002 r. w sprawie wspólnych ram regulacyjnych sieci i usług łączności elektronicznej (Dz.U. 2002, L 108, s. 8), zmienionej dyrektywą Parlamentu Europejskiego i Rady 2009/140/WE z dnia 25 listopada 2009 r. (Dz.U. 2009, L 337, s. 37, dalej jako „Dyrektywa ramowa”), powstałe na gruncie postępowania krajowego ze skargi na decyzję polskiego organu właściwego w sprawach z zakresu komunikacji elektronicznej – Prezesa UKE. W toku postępowania krajowego Prezes UKE utrzymywał, m.in., że przyjęcie mocy wstecznej uchylenia decyzji jest sprzeczne z art. 4 ust. 1 Dyrektywy ramowej, podczas gdy strona skarżąca oraz krajowy sąd orzekający w sprawie w niższej instancji wskazywali, że zasada skutecznej ochrony sądowej uprawnia do zmiany lub uchylenia decyzji regulatora z mocą wsteczną. Sprawa tocząca się przed TSUE dotyczyła zatem w istocie ustalenia, czy zgodnie z Dyrektywą ramową orzeczenie sądu krajowego, które uchyla decyzję administracyjną regulatora, powinno wywoływać skutki ex tunc (czyli od momentu, w którym została wydana przez organ), czy też jedynie skutki ex nunc (czyli od momentu ogłoszenia wyroku uchylającego).

TSUE podkreślił, że art. 4 ust. 1 akapit pierwszy zdania pierwsze i trzecie Dyrektywy ramowej nakazuje państwom członkowskim wprowadzenie skutecznych mechanizmów odwoławczych Jednocześnie art. 4 ust. 1 Dyrektywy ramowej nie przewiduje zasad postępowania dla realizacji obowiązku zapewnienia skutecznego mechanizmu odwoławczego, jak również nie reguluje skutków czasowych orzeczenia sądu krajowego uchylającego decyzję regulatora.  TSUE wyjaśnił, że z przepisu tego wynika jedynie, że odwołanie od decyzji nie ma co do zasady skutku zawieszającego. Decyzja obowiązuje zatem co do zasady w czasie trwania postępowania, co nie wyklucza możliwości jej uchylenia z mocą wsteczną jeśli sąd krajowy stwierdzi, że jest to konieczne do udzielenia skutecznej ochrony praw przedsiębiorstwu, które wniosło odwołanie. Tym samym, wobec braku szczególnej regulacji unijnej w tym zakresie, to zadaniem państw członkowskich, w ramach ich autonomii proceduralnej, jest wprowadzenie zasad postępowania z odwołania od decyzji organu regulacyjnego, wobec czego sąd krajowy powinien móc uchylić ją z mocą wsteczną, jeżeli stwierdzi, że jest to konieczne do udzielenia skutecznej ochrony praw przedsiębiorstwu, które wniosło odwołanie. Co istotne, w wydanym wyroku TSUE wprost wskazał, że art 4 ust. 1 akapit drugi Dyrektywy ramowej nie stanowi żadnej przeszkody, ani ograniczenia dla możliwości uchylenia decyzji regulatora ze skutkiem wstecznym.

Roszczenia związane z uchyleniem decyzji organu regulacyjnego

Przesądzenie o tym jakie skutki ma uchylenie decyzji regulatora ma niebagatelne znaczenie dla przedsiębiorców telekomunikacyjnych dotkniętych taką uchyloną decyzją, w szczególności w przypadkach, kiedy decyzja Prezesa UKE zastępuje postanowienia umowy zawartej między przedsiębiorcami telekomunikacyjnymi. W zależności od tego jakie skutki wywołuje uchylenie decyzji regulatora różne będą możliwości dochodzenia roszczeń związanych ze świadczeniem usług uregulowanych w decyzji w okresie, w którym decyzja pozostawała w mocy. Oczywiste jest zatem, że przesądzenie o charakterze skutków uchylenia decyzji regulatora przekłada się bezpośrednio na stosunki cywilnoprawne podmiotów dotkniętych uchyloną następnie decyzją regulatora.

W przypadku przyjęcia, że uchylenie decyzji organu regulacyjnego wywołuje wyłącznie skutki na przyszłość (od momentu uchylenia) możliwość dochodzenia roszczeń przez przedsiębiorcę, który świadczył usługi uregulowane w uchylonej następnie decyzji na rzecz innego przedsiębiorcy telekomunikacyjnego, byłaby ograniczona w zasadzie wyłącznie do możliwości dochodzenia odszkodowania od Skarbu Państwa na podstawie art. 4171 § 2 k.c.. Jeżeli natomiast przyjmiemy założenie o skutkach wstecznych uchylenia decyzji regulatora, to przedsiębiorca, który świadczył usługi uregulowane w uchylonej następnie decyzji regulatora na rzecz innego przedsiębiorcy, może dochodzić roszczeń wprost od podmiotu, na rzecz którego usługa była świadczona, jeśli poniósł w związku z tym szkodę.

Skutki wyroku

TSUE przyjął, że sąd krajowy rozpoznający odwołanie od decyzji krajowego regulatora powinien móc uchylić ją z mocą wsteczną, jeżeli stwierdzi, że jest to konieczne do udzielenia skutecznej ochrony praw przedsiębiorstwu. Literalna interpretacja treści tego wyroku nakazywałaby przyjąć, że sąd krajowy każdorazowo orzekając w sprawie ze skargi na decyzję regulatora musiałby rozstrzygać jaki skutek ma uchylenie konkretnej decyzji. Wydaje się jednak, że jego wykładnia powinna uwzględniać również sytuację, gdy skutki prawne uchylenia decyzji regulatora wynikają wprost z przepisów prawa krajowego – jeśli zapewnienie tych skutków jest konieczne do udzielenia skutecznej ochrony praw przedsiębiorstwu, które wniosło odwołanie. Wyrok należy zatem rozumieć szerzej. Jego szczegółowa analiza prowadzi do wniosku, że art. 4 ust 1 Dyrektywy ramowej nie reguluje kwestii czasowych skutków uchylenia regulatora, a kwestia ta w zasadzie zależy od  przepisów prawa krajowego.  Przepisy te natomiast, zgodnie z regulacjami Dyrektywy ramowej nie powinny stanowić bariery dla  udzielenia skutecznej ochrony praw przedsiębiorstwu, które wniosło odwołanie. Jednocześnie przepis art. 4 ust 1 Dyrektywy ramowej w ocenie TSUE nie stoi na przeszkodzie, żeby uznać, że uchylenie decyzji regulatora ma skutek wsteczny. Wobec powyższego, zgodnie z komentowanym wyrokiem TSUE to wewnętrzne przepisy prawa krajowego powinny regulować kwestię skutków uchylenia decyzji regulatora.

Na gruncie prawa polskiego Sąd Najwyższy już dwukrotnie w odniesieniu do sporów międzyoperatorskich wypowiedział się na temat skutków uchylenia decyzji Prezesa UKE, konsekwentnie opowiadając się za przyjęciem wstecznych skutków jej uchylenia. W postanowieniu dnia 28 stycznia 2015 r. (sygn. akt: III SK 37/14) Sąd Najwyższy wskazał, że „Aby kontrola ta była skuteczna konieczne jest przyjęcie założenia, zgodnie z którym modyfikacja treści decyzji organu przez sąd nie wywołuje tylko skutku na przyszłość, ale zmienia treść stosunku cywilnoprawnego łączącego dwóch przedsiębiorców telekomunikacyjnych w całym okresie, przez który prawa i obowiązki stron umowy zostały ukształtowane decyzją organu regulacji komunikacji elektronicznej, która następnie została zmodyfikowana przez sąd. (…)”. Również w postanowieniu z dnia 18 lutego 2015 r. o skierowaniu pytania do TSUE, Sąd Najwyższy wyjaśnił, że jego zdaniem, „aby prawo do sądu, o którym mowa w art. 4 ust. 1 zd. 1 dyrektywy 2002/21 było skuteczne w sprawach z zakresu regulacji telekomunikacji niezbędne jest, by sąd krajowy orzekający w sprawie z odwołania od decyzji krajowego organu regulacyjnego „pozostającej w mocy” stosownie do art. 4 ust. 1 zd. 3 dyrektywy 2002/21, mógł zmienić lub uchylić decyzję tego organu ze skutkiem wstecznym.” Sąd Najwyższy kierując zatem pytanie prejudycjalne do TSUE nie miał wątpliwości co do tego jakie skutki na gruncie prawa polskiego powinno wywoływać  uchylenie decyzji regulatora, przyjmując jako oczywiste, że jest to skutek wsteczny. Wątpliwości Sądu Najwyższego dotyczyły natomiast wyłącznie zgodności tego rozwiązania z prawem unijnym. Tym samym, wyrok TSUE w sposób jednoznaczny przesądził, że przypisanie na gruncie prawa polskiego uchyleniu decyzji mocy wstecznej jest zgodnie z art. 4 ust. 1 Dyrektywy ramowej.

W związku z wyrokiem TSUE w sprawie C-231/15 oraz uwzględniając dotychczasowe orzecznictwo Sądu Najwyższego w tym zakresie, należy przyjąć, że na gruncie prawa polskiego prawomocne uchylenie decyzji regulacyjnej Prezesa UKE wywołuje skutki wsteczne, tj. od dnia jej wydania przez Prezesa UKE. W stosunkach cywilnoprawnych, wraz z prawomocnym uchyleniem decyzji regulacyjnej Prezesa UKE, odpada podstawa świadczenia regulowanego taką decyzją już od momentu jej wydania. W konsekwencji strona uregulowanego decyzją stosunku zobowiązaniowego, która uzyskała korzyść majątkową kosztem drugiej strony, obowiązana jest do wydania korzyści w naturze, a gdyby to nie było możliwe, do zwrotu jej wartości. Potwierdzenie przez TSUE dopuszczalności skutków wstecznych uchylenia decyzji regulatora daje zatem przedsiębiorcom telekomunikacyjnymi możliwość skutecznego dochodzenia od wzbogaconej strony stosunku zobowiązaniowego zapłaty z tytułu bezpodstawnego wzbogacenia za cały okres obowiązywania uchylonej decyzji, bez konieczności wykazywania w toku postępowania jakie skutki wywołuje uchylenie decyzji regulatora. Powstanie obowiązku zwrotu korzyści może zatem dotyczyć zarówno stosunków cywilnych powstałych na podstawie umów, do których zawarcia doszło wskutek wydania decyzji Prezesa UKE, zawieranych przez pojedynczych przedsiębiorców telekomunikacyjnych np. umowy o połączeniu sieci, ale również stosunków cywilnych powstałych na podstawie powszechnie stosowanych Ofert Ramowych.

17 paź 2016

Odsprzedaż oprogramowania tylko na oryginalnym nośniku – wyrok TSUE w sprawie wyczerpania prawa (C-166/15)

Legalna odsprzedaż „używanego” programu komputerowego, który został zakupiony na nośniku materialnym, np. płycie CD może nastąpić wyłącznie z tym oryginalnym nośnikiem. Jeśli natomiast oryginalny nośnik został zniszczony lub zagubiony, a uprawniony do korzystania dysponuje jedynie legalnie wykonaną kopią zapasową, kopia ta nie może być odsprzedana bez wyraźnej zgody producenta oprogramowania. Powyższe wnioski wynikają z orzeczenia TSUE z dnia 12 października 2016 r. w sprawie C-166/15, które po orzeczeniu w sprawie UsedSoft jest kolejnym wyrokiem w sprawie wyczerpania praw do oprogramowania.

****

Tło sprawy

Orzeczenie wydane przez TSUE zapadło na tle następującego stanu faktycznego. Aleksandrs Ranks i Jurijs Vasiļevičs, obywatele Łotwy byli ścigani m.in. za nielegalną sprzedaż w ramach zorganizowanej grupy przestępczej przedmiotów chronionych prawem autorskim, zwielokrotnionych lub poddanych korzystaniu w inny sposób z naruszeniem praw autorskich, a konkretnie za sprzedaż za pośrednictwem internetowej platformy www.eBay.com ponad 3000 nieoryginalnych kopii oprogramowania, którego producentem był Microsoft Corp. Postępowanie krajowe budziło spore wątpliwości, bowiem każdy z sądów rozpoznających sprawę rozstrzygnął ją odmiennie: w pierwszej instancji wydano wyrok skazujący, który został następnie uchylony przez sąd drugiej instancji (A. Ranks i J. Vasiļevičs zostali uznani za niewinnych). Sąd Najwyższy z kolei, uchylił wyrok sądu drugiej instancji oraz przekazał sprawę do ponownego rozpoznania. W toku ponownego rozpoznawania sprawy, właściwy sąd zwrócił się z TSUE z pytaniami prejudycjalnymi, ponieważ powziął wątpliwości co do znaczenia wyroku z dnia 3 lipca 2012 r. w sprawie UsedSoft (dalej: „wyrok w sprawie UsedSoft”) w okolicznościach stanu faktycznego, gdzie dalsza odprzedaż oprogramowania zakupionego na oryginalnym nośniku materialnym (w okolicznościach sprawy – płyty CD) dotyczy nie oryginalnego nośnika, na którym oprogramowanie zostało kupione, ale jego kopii.

Problem wyczerpania praw do oprogramowania

Przedmiotem pytań, a tym samym przedmiotem orzeczenia TSUE, był problem wykładni dyrektywy Rady z dnia 14 maja 1991 r. w sprawie ochrony prawnej programów komputerowych (dalej jako „dyrektywa 91/250”) pod kątem ustalenia, czy możliwa jest odsprzedaż kopii programu komputerowego zapisanej na nośniku materialnym, który nie jest oryginalny, w sytuacji kiedy oryginalny nośnik został uszkodzony albo pierwotny nabywca usunął swój egzemplarz tej kopii lub zaprzestał jej używania.

Główne argumenty podnoszone przez A. Ranks i J. Vasiļevičs, którzy twierdzili w toku postępowania, że nabyli oni sprzedawane przez siebie kopie u przedsiębiorstw lub osób fizycznych, które już ich nie używały, dotyczyły wyczerpania praw producenta do kopii, która została przez niego wprowadzona do obrotu. Zgodnie z nimi, pierwsza sprzedaż takiej kopii przez producenta powoduje, że nie może on następnie sprzeciwić się jej dalszej sprzedaży, również w przypadku gdy kopia ta została następnie zapisana na nośniku nieoryginalnym, na skutek zniszczenia oryginalnej płyty CD czy innego nośnika.

Co ciekawe, w toku postępowania również Komisja Europejska wskazywała, że  rozwiązanie przyjęte przez Trybunał w wyroku UsedSoft, przy pewnych zastrzeżeniach może zostać rozszerzone w odniesieniu do nieoryginalnych kopii materialnych jeśli oryginalna kopia materialna została uszkodzona. Zdaniem KE, wobec faktu, że sporządzenie nieoryginalnej kopii materialnej w przypadku, gdy oryginalna kopia materialna została uszkodzona, jest objęte art. 5 ust. 1 lub 2 dyrektywy 91/250 jeśli jest ona konieczna do użycia kopii przez uprawnionego nabywcę zgodnie z zamierzonym celem (prawo do sporządzenia kopii zapasowej), odsprzedaż sporządzonej w takich okolicznościach legalnej nieoryginalnej kopii zapasowej powinna korzystać z wyczerpania prawa, pod warunkiem, że spełnione są przesłanki ustanowione w rzeczonym wyroku w sprawie UsedSoft.

Jednakże finalnie, ani argumenty oskarżonych, ani argumenty KE podnoszone w toku postępowania nie przekonały zarówno Rzecznika Generalnego Henrika Saugmandsgaarda wydającego opinię w tej sprawie, jak i TSUE, którzy to zgodnie wykluczyli możliwość powoływanie się na regułę wyczerpania prawa w odniesieniu do kopii nośnika z oprogramowaniem.

Tym samym, o ile Trybunał zgodził się z faktem, że wyczerpanie praw dystrybucji dotyczy samej kopii oprogramowania i związanej z nią licencji, a nie nośnika, na którym została zapisana (niezależnie czy miałby to być nośnik materialny czy niematerialny), o tyle uznał, że wyczerpanie nie dotyczy innych wyłącznych praw producenta, jak choćby prawa do zwielokrotniania i powielania oprogramowania. Tutaj w ocenie TSUE należy poszukiwać odpowiedzi na pytania prejudycjalne.

Uprawnienia legalnego użytkownika

Niezależnie od postanowień licencyjnych, zgodnie z art. 5 ust. 1 dyrektywy 91/250, legalny nabywca kopii oprogramowania uprawniony jest do sporządzenia kopii zapasowej programu komputerowego, jeśli jest ona niezbędna do jego używania. Trybunał zwrócił jednak uwagę na to, że przepis ten należy poddawać ścisłej wykładni, gdyż stanowi on wyjątek od wyłącznego uprawnienia producenta oprogramowania do jego powielania. Z powyższych względów, zdaniem Trybunału należy uznać, że w zakresie zaspokojenia potrzeb osoby uprawnionej, nie mieści się sporządzanie kopii oprogramowania w celu jej sprzedaży, nawet jeśli oryginalny nośnik został uszkodzony lub zagubiony. Co więcej, zdaniem Rzecznika Generalnego Henrika Saugmandsgaarda jednoznaczne brzmienie art. 4 lit. c) zdanie drugie dyrektywy 91/250, ogranicza korzystanie z wyczerpania prawa wyłącznie do kopii oryginalnej. Zgodnie z tym przepisem sprzedaż kopii programu komputerowego przez uprawnionego lub za jego zgodą „wyczerpuje prawo dystrybucji tej kopii”, tym samym  posłużenie się wyrażeniem „tej kopii” wyklucza możliwość powołania się na zasadę wyczerpania prawa w odniesieniu do wszelkiej innej kopii niż kopia oryginalna, sprzedana przez uprawnionego lub za jego zgodą.

Niemniej jednak, zdaniem Trybunału nabywca kopii oprogramowania, nawet w opisanej wyżej sytuacji, nie może zostać pozbawiony wszelkiej możliwości odsprzedaży kopii oprogramowania oraz licencji do niej osobie trzeciej (effet utile). Z tych powodów, skoro do powielenia oprogramowania uprawniony jest jedynie producent, a nie nabywca oprogramowania, który następnie chce je sprzedać osobie trzeciej, ta osoba trzecia, jako legalny użytkownik który nabył licencję, powinna uzyskać rzeczywisty dostęp do nabytego oprogramowania poprzez pobranie go z witryny internetowej. Pobranie to doprowadzi bowiem do powielenia programu, koniecznego do korzystania z niego zgodnie z zamierzonym celem.

Linia orzecznicza TSUE w sprawie wyczerpania prawa

Omawiany wyrok stanowi kontynuację linii orzeczniczej TSUE w sprawie wyczerpania praw do oprogramowania, która została zapoczątkowana w wyroku z dnia 3 lipca 2012 r. w sprawie UsedSoft. Jest to o tyle wyraźne, że TSUE cytuje fragmenty tego wyroku lub do niego wprost odsyła.

Przedmiotowy wyrok, potwierdził aktualność następujących tez z orzeczenia w sprawie UsedSoft:

  1. pojęcie sprzedaży, którym posługuje się dyrektywa 91/250, należy interpretować rozszerzająco – obejmuje wszystkie formy wprowadzenia do obrotu kopii oprogramowania, także licencji,
  2. sprzedaż kopii materialnej oraz niematerialnej oprogramowania są porównywalne z ekonomicznego punktu widzenia i nie ma powodu, aby różnicować prawnie te dwa sposoby dystrybucji,
  3. jeśli doszło do wyczerpania praw do kopii oprogramowania wprowadzonej do obrotu, jego producent nie może zakazać dalszej sprzedaży tej kopii, którą użytkownik wcześniej u siebie dezaktywował pomimo istnienia postanowień umownych zakazujących jego dalszego zbywania,
  4. dalszy nabywca kopii oprogramowania, która została dezaktywowana u poprzedniego użytkownika – używanej licencji – jest legalnym użytkownikiem, a więc jest uprawniony do powielania programu w celu używania go zgodnie z jego przeznaczeniem.

Powyższe ma istotne znaczenie także dlatego, iż po wydaniu wyroku w sprawie UsedSoft, nie było jasne, czy wykładnia TSUE zostanie podtrzymana w dalszych jego orzeczeniach. Wyrok spotkał się bowiem z zarzutami, że jest niespójny, a wykładnia dokonana przez Trybunał nie znajduje uzasadnienia w przepisach.

Znaczenie rozstrzygnięcia dla branży IT

O ile wyrok w sprawie UsedSoft miał duże znaczenie dla przedsiębiorców, którzy opierają swoją działalność na odsprzedaży „używanych” kopii oprogramowania wraz licencjami do niego i był pierwszym wyrokiem w sprawie wyczerpania praw do oprogramowania dystrybuowanego na nośnikach niematerialnych, o tyle omawiany wyrok w sprawie C-166/15 ma istotne znaczenie dla producentów, którzy dystrybuują swoje oprogramowanie na nośnikach materialnych.

Co istotne w niniejszej sprawie, wydaje się, że dla treści wydanego przez TSUE wyroku istotne znaczenie miały właśnie względy pragmatyczne, związane z możliwością zapewnienia lepszej ochrony praw producentów oprogramowania w ściganiu piractwa. Na kwestię tą wprost wskazał Rzecznik Generalny, podnosząc, że przyjęcie podejścia liberalnego, popieranego przez oskarżonych oraz proponowanego przez KE, w znacznym stopniu utrudniałoby zwalczanie kopii sfałszowanych, dokonanie bowiem rozróżnienia pomiędzy legalną kopią zapasową (ponieważ sporządzoną zgodnie z art. 5 ust. 2 dyrektywy 91/250) a kopią sfałszowaną jest często w praktyce niemożliwe. W związku z tym pozwolenie na sprzedaż kopii zapasowych, powodowałoby poważne trudności praktyczne dla organów odpowiedzialnych za walkę z podrabianiem.

Powyższy wyrok ma również duże znaczenie dla podmiotów chcących odsprzedać używane oprogramowanie. Muszą się bowiem liczyć z tym, że zwielokrotnienie oprogramowania, które znajduje się w ich posiadaniu, na potrzeby sprzedaży „używanych” licencji, nie będzie działaniem legalnym i będzie stanowić wkroczenie w monopol prawnoautorski producenta oprogramowania. Odsprzedaż zatem – może dotyczyć tylko pierwotnie nabytego legalnie nośnika z oprogramowaniem.

Wydaje się również, że orzeczenie to wskazuje na jeszcze jedno ciekawe zagadnienie, które niestety nie zostało przez TSUE szerzej rozwinięcie. Trybunał bowiem, odwołując się do wyroku UsedSoft oraz doktryny effet utile wskazał wyraźnie, że uprawniony nabywca kopii programu, który nie dysponuje oryginalnym nośnikiem, ponieważ został on zniszczony, uszkodzony lub zagubiony nie może wyłącznie z tego względu zostać pozbawiony wszelkiej możliwości odsprzedaży wspomnianej używanej kopii osobie trzeciej. W rozpatrywanej przez Trybunał sprawie taka sytuacja nie wystąpiła, ponieważ Microsoft potwierdził na piśmie, że jego zdaniem użytkownik taki powinien mieć prawo do pobrania w takim przypadku oprogramowania ze strony producenta.

W tym kontekście pojawia się jednak jedno zasadnicze pytanie – Co jeśli producent oprogramowania odmawia udostępniania i pobrania od siebie w takim przypadku oprogramowania? Czy dla zachowania effet utile prawa do wyczerpania oprogramowania legalny użytkownik oprogramowania, którego legalny oryginalny nośnik uległ zniszczeniu, a który jednocześnie posiada legalnie sporządzoną kopię zapasową tego oprogramowania może odsprzedać taką kopię w sytuacji, w której producent oprogramowania nie zapewnia możliwości pobrania tego oprogramowania z witryny internetowej, ani też nie udostępniania go w inny sposób? Na odpowiedź na to pytanie, pewnie przyjdzie nam poczekać aż do czasu kolejnego orzeczenia TSUE. Na razie jednak pozostaje jedna dosyć ogólna teza wyroku TSUE, która jak na razie – daje w tej sprawie odpowiedź negatywną.

Teza wyroku TSUE w sprawie C-166/15:

„Artykuł 4 lit. a) i c) i art. 5 ust. 1 i 2 dyrektywy Rady 91/250/EWG z dnia 14 maja 1991 r. w sprawie ochrony prawnej programów komputerowych należy interpretować w ten sposób, że o ile pierwotny nabywca kopii programu komputerowego objętego licencją na nieograniczone używanie jest uprawniony do odsprzedaży dalszemu nabywcy tej używanej kopii i swojej licencji, o tyle nie może on natomiast – gdy oryginalny nośnik materialny kopii, którą początkowo mu wydano, jest uszkodzony, zniszczony lub został zagubiony – dostarczyć temu dalszemu nabywcy swojej kopii zapasowej tego programu bez zezwolenia uprawnionego.”

16 paź 2016

Wzorcowe klauzule w umowach IT opublikowane przez MC

Analiza sporów na rynku IT pokazuje, że dobrze skonstruowana umowa stanowi podstawę sukcesu projektu i pozwala uniknąć wielu konfliktów podczas jego realizacji. Przygotowanie takiej umowy przez podmioty z sektora publicznego staje się obecnie łatwiejsze – a to za sprawą wzorcowych klauzul umów IT, udostępnionych przez Ministerstwo Cyfryzacji w lipcu i sierpniu bieżącego roku. Kierunek, bardzo pożądany, przy czym co do samego sposobu ich przygotowania można mieć trochę zastrzeżeń.

****

Czym są wzorcowe klauzule?

Na zlecenie Ministerstwa Cyfryzacji (dalej: MC), w ramach „pakietu wsparcia dla podmiotów sektora publicznego w zakresie tworzenia umów IT”, przygotowano wzorcowe klauzule umowne, które dotyczą umowy wdrożeniowej z usługami wsparcia w dwóch wariantach: bez dostawy infrastruktury oraz z taką dostawą. Dokumenty te stanowią w istocie wzorzec postanowień umowy, zawierający również komentarze do poszczególnych klauzul, opisujące cel ich wprowadzenia, możliwe modyfikacje oraz elementy, które powinny zostać wzięte pod uwagę przy konstruowaniu umowy z wykorzystaniem udostępnionych wzorcowych klauzul.

Zgodnie z informacjami zamieszczonymi na stronie internetowej MC opublikowane klauzule mogą być wykorzystywane, w tym zwielokrotniane, modyfikowane  i rozpowszechniane dla potrzeb podmiotów sektora publicznego, a także przez osoby trzecie, w tym doradców prawnych, działających na rzecz takich podmiotów. Postanowienia licencyjne opublikowanych klauzul wyraźnie przewidują również, że klauzule nie mogą być wykorzystywane przez przedsiębiorców ani osoby fizyczne, a w szczególności nie mogą w żaden sposób być wykorzystane w celach komercyjnych, w tym jako odpłatne wzorce czy element doradztwa prawnego. Powyższe oznacza, że podmioty sektora publicznego mogą w zasadzie swobodnie wykorzystywać klauzule na potrzeby własnych umów, natomiast przedsiębiorcy nie mogą wykorzystać klauzul jako podstaw do tworzenia dla siebie umów.

Z uwagi na fakt, że adresatem wzorcowych klauzul jest administracja publiczna i inne podmioty publiczne, dokumenty obejmują również postanowienia charakterystyczne dla zamówień realizowanych w trybie zamówień publicznych, opracowane w zgodzie z nowelizacją prawa zamówień publicznych, która weszła w życie w dniu 28 lipca 2016 r.

Zastosowanie wzorcowych klauzul

Udostępnienie przez MC wzorcowych klauzul umownych niewątpliwie stanowi ułatwienie dla podmiotów publicznych i osób, które prowadzą w ich imieniu postępowania o udzielenie zamówienia w zakresie wdrożenia oprogramowania. Oprócz konkretnych postanowień umownych, zawierają bowiem komentarze stanowiące rekomendacje, które pozwalają zamawiającym opracować kompletną umowę, uwzględniającą najważniejsze obszary, którym dotychczas nie zawsze poświęcano wiele uwagi. Takimi postanowieniami są w szczególności klauzule dotyczące praw własności intelektualnej czy postanowienia przewidujące procedurę odbiorową.

Jak wskazują sami twórcy wzorcowych klauzul, mogą one zostać zastosowane wprost lub odpowiednio zmodyfikowane na potrzeby danego wdrożenia. W udostępnionych dokumentach wielokrotnie podkreślono przy tym, że każde wdrożenie jest inne – co wymaga przygotowania umowy dopasowanej zarówno do przedmiotu zamówienia, potrzeb zamawiającego, ale również jego możliwości organizacyjnych i zasobów kadrowych (personelu).

Wzór czy przewodnik?

Z powyższych względów opublikowane wzorcowe klauzule powinny raczej stanowić inspirację dla osób opracowujących dokumentację przetargową, niż gotowy wzorzec do wykorzystania w każdym zamówieniu. Można jednak mieć obawy, czy udostępnione przez MC dokumenty będą stosowane w taki właśnie sposób przez podmioty publiczne. Niewątpliwie sama forma przygotowania wzorcowych klauzul zachęca do prostego przeniesienia postanowień do umowy opracowywanej na potrzeby danego zamówienia, bez konieczności dokonywania znacznych modyfikacji – wzorcowe klauzule w rzeczywistości są bowiem wzorem umowy, zawierającym wszystkie kluczowe sekcje każdego kontraktu.

Niemniej jednak należy pamiętać, że nie jest możliwe opracowanie jednego uniwersalnego wzoru, który mógłby zostać zastosowany w każdym przypadku. Niektóre z postanowień wzorcowych klauzul mogą okazać się w danej sytuacji zbyt lakoniczne i niewystarczające dla pełnego uregulowania stosunków między stronami, a w innych przypadkach mogą zostać uznane za zbędne i niepotrzebnie rozbudowane.

Inne uwagi

Bezpośrednie stosowanie wzorcowych klauzul umownych w całości lub w przeważającej części – jako wzoru umowy – może również doprowadzić do tego, że przygotowany projekt umowy będzie niespójny. Dokumenty udostępnione przez Ministerstwo Cyfryzacji zawierają bowiem szereg postanowień opcjonalnych, które bądź uzupełniają postanowienia główne, bądź stanowią wobec nich alternatywę. Postanowienia opcjonalne wskazane w jednej sekcji dokumentu, nie są jednakże uspójnione z innymi sekcjami. Tytułem przykładu można wskazać na postanowienia dotyczące odbioru warunkowego – chociaż zostały one wprowadzone do paragrafu dotyczącego odbiorów, we wzorcowych klauzulach brak jest np. definicji Protokołu  Odbioru Warunkowego, mimo iż dokument posługuje się takim pojęciem.

Dodatkowo, pomimo iż rekomendacje lub sugestie, które zostały szeroko opisane w komentarzach do klauzul, świadczą o doświadczeniu autorów wzorcowych klauzul oraz ich znajomości rynku IT, doświadczenie to niestety nie zawsze znajduje odzwierciedlenie w zaprojektowanych postanowieniach umownych. Część z tych postanowień jest zbyt lakoniczna lub zupełnie pomija istotne uwagi i wnioski wskazane w komentarzach, choćby te dotyczące zapewnienia niezbędnej elastyczności umowy w granicach określonych prawem zamówień publicznych.

Jaka będzie praktyka podmiotów publicznych?

W związku z różnorodnością wdrożeń oraz założeń leżących u podstaw każdego takiego projektu z pewnością nie jest możliwe opracowanie jednego uniwersalnego wzoru na potrzeby wszystkich wdrożeń. Z powyższych względów konieczne jest indywidualne podejście do każdego wdrożenia, które uwzględni specyficzne warunki danego postępowania i jego przedmiotu. Wzorcowe klauzule udostępnione przez MC mogą natomiast stanowić pewną podstawę i punkt wyjścia do przygotowywania optymalnego i dostosowanego do potrzeb wdrożenia  wzoru umowy, a nie materiał, który bezrefleksyjnie można wykorzystać na zasadzie „kopiuj – wklej”. Czy w rzeczywistości taką rolę spełnią wzorcowe klauzule – pokaże praktyka.

Trzeba też podkreślić, że z uwagi na fakt, że wzorcowe klauzule nie były przedmiotem szerokich konsultacji na etapie ich tworzenia, a w szczególności, co wyraźnie zaznaczono na stronie MC, klauzule te nie konsultowane i uzgadniane z Urzędem Zamówień Publicznych, MC zachęca obecnie do zgłaszania uwag do tych dokumentów, na adres klauzule@mc.gov.pl.

Należy liczyć na to, że przekazane i zebrane uwagi wraz z podsumowaniem doświadczeń w zakresie ich stosowania pomogą przyczynić się do rewizji wzorcowych klauzul, celem  ich udoskonalenia i dostosowania do realiów rynkowych.

Tekst klauzul dostępny jest pod linkami:

 

Podcast 2
23 lip 2024

Wkrótce nowe przepisy w zakresie cyberbezpieczeństwa. Jakie zmiany należy wdrożyć, by uniknąć gigantycznych kar?

W najnowszym odcinku TKP on air mec. Michał Sobolewski rozmawia z mec. Agnieszką Wachowską o nowych wymaganiach co do procedur cyberbezpieczeństwa w podmiotach ważnych i kluczowych i grożących sankcjach za niewypełnienie obowiązków

30 cze 2022

Każdy z nas odpowiada za cyberbezpieczeństwo

W ostatnim odcinku podcastu TKP on air udział wzięli: mec. Agnieszka Wachowska oraz dr Łukasz Kister. W rozmowie z mec. Michałem Sobolewskim wyjaśniają m. in. czym jest cyberbezpieczeństwo oraz jakie obowiązki i na kogo nakłada prawo w związku z cyberbezpieczeństwem. Zapraszamy do wysłuchania rozmowy.

Poznaj nasz zespół