In Nieuczciwa konkurencja

Drodzy Czytelnicy, poniżej przedstawiam skrótową analizę dotyczącą wpływu nowych przepisów w zakresie ochrony IT w USA na polsko-amerykańską wymianę handlową (analiza stanowi syntetyczne zestawienie serii 3 artykułów, które ukazały się w Gazecie Finansowej).

Przepisy prawa a ochrona IT w skali światowej

Globalizacja handlu sprawia, że niektóre przedsiębiorstwa eksportujące towary za granicę uzyskują swoją przewagę konkurencyjną w sposób nieuczciwy, w szczególności korzystając z liberalnych przepisów prawnych w zakresie własności intelektualnej bądź ich nieprzestrzegania w krajach macierzystych. W tym kontekście, interesujące jest przedstawienie skutków biznesowych nowych regulacji dotyczących roli IT w zwalczaniu nieuczciwej konkurencji, ze szczególnym uwzględnieniem przepisów UCA, które zostały wdrożone w USA. Po pierwsze, z uwagi na fakt, iż ich rygorystyczne przestrzeganie w USA może wpłynąć na wprowadzenie przez inne jurysydykcje podobnych bądź tożsamych przepisów prawnych (ergo na szerszą konwergencję systemów prawnych w zakresie ochrony IT i jej relacji do nieuczciwego konkurowania). Po drugie, wprowadzenie wspomnianych przepisów może w krótkim okresie pozytywnie wpłynąć na surowsze przestrzeganie prawa własności intelektualnej (zwłaszcza w zakresie IT) przez eksporterów towarów do USA oraz eliminację stosowania przez nich nieuczciwych praktyk handlowych (biznesowych). Po trzecie, skutkiem nowych regulacji może być wyrównywanie szans konkurujących ze sobą przedsiębiorstw, zachęcanie do wdrażania innowacyjności i promowania odpowiedzialnych praktyk biznesowych.

Istota wpływu nowych amerykańskich regulacji prawnych na polskie przedsiębiorstwa

Od połowy 2011 r. można zaobserwować w USA wzmożone działania na poziomie stanowym (a w ograniczonym zakresie również na poziomie federalnym), które mają na celu zapewnienie ochrony prawnej nie tyle przedsiębiorstwom działającym w branży IT, ale zasadniczo przedsiębiorstwom działającym na amerykańskim rynku, które w sposób legalny w swoim procesie produkcji oraz dystrybucji wykorzystują software oraz hardware. Jak informuje urząd prokuratora generalnego stanu Waszyngton Boba Fergusona – wzrasta liczba zagranicznych producentów, którzy kradną IT oraz używają pirackiego oprogramowania, tym samym nieuczciwie konkurują z producentami z USA. Wedle szacunków BSA całkowita wartość handlowa kradzieży IT wynosi 63,4 miliardów USD, a gdyby USA obniżyły poziom piractwa o 10% w okresie dwóch najbliższych lat, wówczas produkt krajowy brutto (PKB) wzrósłby o 52 mld USD. Warto więc zastanowić się nad skutkami nowych amerykańskich regulacji dla polskich przedsiębiorstw eksportujących do USA.

Wymiana handlowa na linii Polska – USA

Prima facie skala potencjalnego problemu dla polskich przedsiębiorstw nie jest mała, gdy przeanalizujemy najnowsze dane liczbowe dotyczące wymiany handlowej na linii Polska – USA (w szczególności polskiego eksportu). Zgodnie z informacjami opublikowanymi przez Wydział Promocji Handlu i Inwestycji Ambasady Rzeczypospolitej Polskiej w Waszyngtonie w styczniu 2013 r. polski eksport do USA wyniósł 316,8 mln USD. W zestawieniu ze styczniem 2012 r., polski eksport zmalał o 17%, z 380,6 mln USD. W tym samym okresie, tj. styczniu 2013 r., wielkość polskiego eksportu w handlu zagranicznym wyniosła 11,8 mld EUR. Tym samym procentowy udział polskiego eksportu do USA w zestawieniu z całościowym polskim eksportem w handlu zagranicznym w styczniu 2013 r. wyniósł ok. 2%. W następujących kategoriach towarowych wartość polskiego eksportu była w przedstawianym okresie najwyższa: sprzęt transportowy, w tym silniki samolotowe i ich części, komputery i elektronika, maszyny nieelektryczne, sprzęt elektryczny i AGD, meble.

System zwalczania nieuczciwej konkurencji w USA w zakresie IT

Według różnych danych szacunkowych, w ostatnich 10 latach, USA straciły przeszło 2 miliony miejsc pracy w sektorze produkcyjnym, co skutkowało utratą miliardów dolarów wynagrodzeń w tym sektorze, na rzecz takich państw jak Chiny, Rosja, Meksyk czy Indie. Jednym z powodów przedmiotowego odpływu miejsc pracy w sektorze produkcyjnym jest nieuczciwie osiągana przewaga konkurencyjna zagranicznych przedsiębiorstw. Z uwagi na znaczący poziom piractwa we wspomnianych państwach, który wynosi od 80% do 90%, przedsiębiorstwa – producenci wykorzystujący pirackie oprogramowanie zyskują znaczące oszczędności w kosztach (używają bowiem kradzionych technologii w działaniach gospodarczych oraz procesach produkcyjnych). Konsekwencją takiego status quo  jest zakłócenie środowiska konkurencyjnego oraz konkretne straty finansowe ponoszone przez przedsiębiorstwa amerykańskie, które legalnie nabywają technologie informatyczne.

Co istotne, straty ponoszone przez amerykańskich producentów konkurujących z nieuczciwymi zagranicznymi przedsiębiorstwami wywierają również pośrednio negatywny wpływ na gospodarki poszczególnych stanów, a także pośrednio na całą amerykańską gospodarkę (poprzez utratę miejsc pracy, rosnące bezrobocie czy utratę wpływów z podatków). Dlatego też, mając na uwadze powyższe fakty i ich potencjalne pogłębiające się długoterminowe negatywne skutki, jak również doceniając znaczenie dla amerykańskiej gospodarki sektora produkcyjnego, w USA podjęto szereg agresywnych (ang. rigorous) działań legislacyjnych (prawnych) mających na celu ochronę przedsiębiorstw prowadzących tamże działalność i wykorzystujących w sposób legalny IT.     

Prawo federalne a ochrona IT

Podstawę amerykańskiego prawodawstwa w zakresie zwalczania nieuczciwej konkurencji na poziomie federalnym stanowi Federal Trade Commission Act z 1914 r. (dalej również:  ustawa o Federalnej Komisji ds. Handlu). Na mocy tej ustawy została utworzona specjalna instytucja administracyjna (precyzyjnie: niezależna agencja rządowa) pod nazwą Federalna Komisja ds. Handlu (dalej również: FTC) wyposażona w szereg uprawnień: zaskarżania nieuczciwych metod konkurencji (ang. unfair methods of competition) w handlu lub wywierających wpływ na handel, nieuczciwych lub oszukańczych działań lub praktyk (ang. unfair or deceptive acts or practices) handlowych lub wpływających na handel. FTC przysługują w tym względzie wyłączne kompetencje. Dodać należy, iż uprawnienia FTC mają na celu ochronę nie tylko konsumentów (ang. consumers), ale również przedsiębiorców (ang. businesses). Sformułowanie „nieuczciwe metody konkurencji” nie zostało zdefiniowane w Federal Trade Commission Act z 1914 r. Przyjmuje się jednakowoż, że odnosi się ono expressis verbis do szkody poniesionej przez konkurentów (ochrona konkurencji i konkurentów) a nie konsumentów (ochrona konsumentów). Niemniej egzekwowanie przez FTC przepisów prawnych zasadniczo koncentruje się wokół ochrony konsumentów oraz prawa konkurencji, a jedynie pobocznie wokół zwalczania nieuczciwych metod konkurencji. Stąd, w październiku 2011 r. 39 stanowych prokuratorów generalnych wystosowało oficjalne pismo do FTC, w którym: 1) poinformowało o planach szerszego wykorzystywana prawa stanowego i egzekwowania jego norm prawnych względem producentów, którzy prowadzą działalność gospodarczą przy nielegalnym użyciu IT, a tym samym nieuczciwie konkurują z producentami zlokalizowanymi we właściwych stanach, oraz 2) zwróciło się z prośbą do FTC o szersze wykorzystywanie przez nią uprawnień w zakresie egzekwowania prawa w ramach Rozdziału 5 Ustawy o Federalnej Komisji ds. Handlu, w szczególności w celu zwalczania nieuczciwych metod konkurencji polegających na kradzieży rozwiązań IT (in concreto – podjęcia działań w celu rozwiązywania problemu piractwa dotyczącego oprogramowania i egzekwowania praw własności intelektualnej). Federalna Komisja ds. Handlu odpowiedziała na wspomniany list prokuratorów stanowych w marcu 2012 r. Z treści odpowiedzi można wnioskować, że FTC nie tylko dostrzega ogólny postulat przejawiający się w tym, iż egzekwowanie praw własności intelektualnej ma decydujące znaczenie dla innowacyjności oraz konkurencyjności USA, ale wydaje się również akceptować fakt, iż zagraniczne przedsiębiorstwa posiadają nieuczciwą przewagę korzystając z pirackiego oprogramowania, kosztem przestrzegających prawa amerykańskich przedsiębiorstw, które legalnie nabywają technologie informatyczne. Wydaje się, że w przyszłości spodziewać należy się surowszego egzekwowania przez FTC Rozdziału 5 Ustawy o Federalnej Komisji ds. Handlu względem przedsiębiorstw wykorzystującym nielegalne (kradzione) oprogramowanie, co jest z pewnością nieuczciwą metodą konkurencji według przepisów federalnych, które stanowią podstawę uprawnień FTC.

Prawo stanowe a ochrona IT

Co najmniej 17 amerykańskich stanów (niektóre źródła podają liczbę – 23 stanów) posiada tzw. Małe Ustawy o Federalnej Komisji ds. Handlu, które są wzorowane na Rozdziale 5 Ustawy o Federalnej Komisji ds. Handlu i zakazują nieuczciwych metod konkurencji oraz nieuczciwych lub oszukańczych działań lub praktyk handlowych lub wpływających na handel. W piśmiennictwie podkreśla się, że tzw. Małe Ustawy o Federalnej Komisji ds. Handlu należy interpretować zgodnie z właściwą Ustawą o Federalnej Komisji ds. Handlu i użytym w niej sformułowaniem nieuczciwych metod konkurencji, jak również zgodnie z praktyką decyzyjną FTC. Wśród amerykańskich stanów posiadających wspomniane ustawy wymienić należy: Kalifornię, Alaskę, Connecticut, Florydę, Hawaje, Illinois, Luizjanę, Maine, Massachusetts, Montanę, Nebraskę, Północną Karolinę, Południową Karolinę, Utah, Vermont, Waszyngton oraz Wisconsin.  Kamieniem milowym w zakresie wykorzystywania Little FTC Acts w zwalczaniu nieuczciwej konkurencji w zakresie IT mogą okazać się działania podejmowane przez prokuratora generalnego stanu Kalifornia Kamalę D. Harris, która w dniu 24 stycznia 2013 r. wystąpiła z pozwami przeciwko dwóm międzynarodowym producentom odzieży i ich podmiotom powiązanym (z Chin oraz Indii). Jako podstawę prawną pozwów prokurator generalny wskazała naruszenie kalifornijskiej ustawy o zwalczaniu nieuczciwej konkurencji (ang. Unfair Competition Act), podkreślając brak co do zasady prawa stanowego, federalnego czy międzynarodowego adresującego niewątpliwy przykład nieuczciwej konkurencji. Prokurator generalny konkretnie zarzuca wspomnianym zagranicznym przedsiębiorstwom i ich spółkom powiązanym, iż ich działania mają znamiona czynów nieuczciwej konkurencji polegających na nielegalnym używaniu oprogramowania chronionego przez przepisy prawa autorskiego. Oprogramowanie oraz IT są kluczowe w sektorze odzieżowym i używane w procesie wytwarzania ubrań. Sam sektor daje zaś zatrudnienie 58 tys. ludzi w Kalifornii (według stanu na 2011 r.) oraz dochód liczący przeszło 5 mld USD rokrocznie (począwszy od 1990 r.). Co więcej, takie nieuczciwe działanie przez zagraniczne podmioty powoduje, że amerykańskie przedsiębiorstwa wytwarzające oprogramowanie w procesie projektowania odzieży niejednokrotnie są zniechęcane i rezygnują z innowacji i rozwoju oprogramowania, bowiem są świadome, że zagraniczne przedsiębiorstwa będą w sposób nielegalny (piracki) używać takie oprogramowanie oraz odmawiać uiszczania opłat licencyjnych. W konsekwencji pozbawi je to znaczących dochodów z działalności produkcyjnej.

Dedykowane stanowe ustawy o zwalczaniu nieuczciwej konkurencji w zakresie IT

Nową jakość i nowe standardy w zakresie ochrony IT w ramach przepisów o zwalczaniu nieuczciwej konkurencji zdecydowały się wprowadzić w USA dwa stany: Waszyngton (2011 r.) i Luizjana (2010 r.) w ramach stanowych działań legislacyjnych (akty te dalej zwane będą z ang. Unfair Competition Act; również jako „UCA”). Istotą nowych aktów prawnych, które stanowią lex specialis  w stosunku do właściwych stanowych Małych Ustaw o Federalnej Komisji ds. Handlu, jest uznanie za czyn nieuczciwej konkurencji – wykorzystywania skradzionego lub przywłaszczonego IT w procesie wytwarzania towarów sprzedawanych lub oferowanych do sprzedaży w tych stanach, ergo w ramach prowadzonej działalności gospodarczej. Tym samym UCA stanowią dodatkowy element zwalczania nieuczciwej konkurencji w Waszyngtonie oraz Luizjanie, i przejaw ustawodawstwa, które dotyczy expressis verbis zagranicznych przedsiębiorstw wykorzystujących, bezpośrednio bądź pośrednio, nielegalnie technologię informatyczną w procesie wytwarzania towarów, a następnie oferujących bądź sprzedających takie towary w Waszyngtonie bądź Luizjanie. UCA ma na celu wyrównanie szans konkurujących ze sobą przedsiębiorstw i zapewnić odpowiednie środki prawne przedsiębiorstwom (in concreto: tworzy podstawę prawną powództwa cywilnego przeciwko przedsiębiorstwom, które wykorzystują skradzioną lub przywłaszczoną IT do wytwarzania towarów sprzedawanych w stanie Waszygton i Luizjana oraz konkurują z towarami, do których wytworzenia nie zastosowano skradzionej lub przywłaszczonej IT) świadomym praw własności i legalnie korzystających z zasobów IT względem przedsiębiorców, którzy IT kradną bądź przywłaszczają. Podkreślenia wymaga, że wspomniane ustawodawstwo wprowadza różnorodne sankcje cywilnoprawne dotyczące sprzedaży przez przedsiębiorstwa produktów powstałych przy braku poszanowania własności intelektualnej producentów sprzętu i oprogramowania. Chodzi więc nie tyle o np. fakt wykorzystywania nielegalnego oprogramowania względem określonego produktu, ale o całokształt procesu, który prowadzi do wytworzenia produktu. Innymi słowy zgodnie z odpowiednimi postanowieniami UCA, przedsiębiorstwa sprzedający towary w stanach Waszyngton i Luizjana, są zagrożene sankcjami nie tylko w przypadku gdy same używają nielegalnych zasobów IT, ale również, gdy wykorzystują w swoim procesie wytwórczym komponenty od podzleceniodawców korzystających np. z nielegalnego oprogramowania. Niewątpliwie więc nowe prawo promuje uczciwą konkurencję poprzez dostarczenie środków prawnych (bodźców) wymuszających na producentach compliance w zakresie używanych systemów IT. W tym kontekście ustawodawstwa spełnia swoją rolę w podwójny sposób. Po pierwsze, wynagradza i przyznaje uprawnienia odpowiedzialnym producentom, którzy inwestują i wykorzystują systemy IT w sposób zgodny z prawem względem tych przedsiębiorstw, które przywłaszczają IT. Po drugie, przedsiębiorstwa wykorzystujące w sposób nielegalny IT w swojej działalności gospodarczej są zmuszone do „legalizacji” swoich działań w zakresie wykorzystywania IT, w przeciwnym bowiem przypadku grożą im poważne konsekwencje prawne, takie jak: konieczność zapłaty odszkodowania, przepadek ich dóbr, a nawet utrata możliwości prowadzenia działalności gospodarczej w USA. Tytułem egzemplifikacji działań amerykańskich organów prawnych podejmowanych w celu egzekwowania przepisów UCA, warto odnieść się do informacji zamieszczonych stronie internetowej urzędu prokuratora generalnego. Wymiana korespondencji przez waszyngtońskiego prokuratora generalnego z jednym z czołowych producentów samolotów na świecie – spółką Embraer doprowadziła do prawnego compliance w zakresie używanego przez Embraer oprogramowania. Podkreślić należy, że spółka Embraer dostosowała się do nowych amerykańskich przepisów przed podjęciem przez prokuratora generalnego stanu Waszyngton jakichkolwiek środków prawnych na podstawie UCA. Skuteczna okazała się tylko argumentacja wyrażona w wystosowanej korespondencji.

Wpływ amerykańskich regulacji prawnych na polskie przedsiębiorstwa

Szeroko omówione powyżej nowe regulacje amerykańskie w zakresie zwalczania nieuczciwej konkurencji poprzez nielegalne wykorzystywanie przez przedsiębiorstwa IT oraz ich rygorystyczne egzekwowanie przez amerykańskie organy prawne oraz powodów prywatnych zasadniczo wpływają na polskich eksporterów biorących udział w wymianie handlowej z USA. Celem więc uniknięcia jakichkolwiek ryzyk prawnych rekomendowanym działaniem ad hoc dla polskich eksporterów do USA lub przedsiębiorstw, które zamierzają nawiązać relacje handlowe z amerykańskimi partnerami, jest przeprowadzenie wszechstronnego audytu w zakresie wykorzystywania IT. Celem audytu byłoby potwierdzenie, że przedsiębiorstwa te jak i ich kontrahenci (np. dostawcy części) w procesie produkcji wykorzystują legalne oprogramowanie oraz sprzęt, zgodnie z odpowiednimi warunkami posiadanych licencji. Następnym elementem byłoby wdrożenie dedykowanych programów compliance w zakresie zarządzania oprogramowaniem, co pozwoliłoby sprostać rosnącym wymaganiom w zakresie prawidłowego zarządzania IT na świecie oraz wpłynęłoby na postrzeganie polskich przedsiębiorców jako rzetelnie i legalnie działających kontrahentów. Mimo, że omawiane przepisy prawne dopiero zaczynają być egzekwowane przez odpowiednie organy w USA, to nie można wykluczyć, że w niedługim horyzoncie czasowym staną się one potężnym narzędziem w celu egzekwowania interesów producentów oprogramowania i sprzętu jak i przedsiębiorstw legalnie wykorzystujących IT, i w krótkim czasie doprowadzą do legalnego korzystania z IT przez wszystkich zagranicznych kontrahentów amerykańskich firm (zwłaszcza, że w USA postulowane jest wprowadzenie prawa federalnego na wzór UCA).

Używanie nielegalnego oprogramowania jako czyn nieuczciwej konkurencji?

Ochrona IT w Polsce – przegląd przepisów prawa i tendencje

Nie analizując szczegółowo, warto zauważyć, że w Polsce zasadniczo IT (np. programy komputerowe, ale również bazy danych czy sieci komputerowe) podlega ochronie prawnej na wielu płaszczyznach. Istotę ochrony prawnej IT warto przedstawić na przykładzie programów komputerowych. Tytułem egzemplifikacji, programy komputerowe stanowią przedmiot prawa autorskiego. Zgodnie z art. 115 Prawa autorskiego konsekwencjami prawnymi naruszenia praw autorskich do oprogramowania komputerowego są: grzywna, kara ograniczenia wolności lub kara pozbawienia wolności do lat 3. Dodatkowo sprawcy naruszenia grozi przepadek przedmiotów służących do popełnienia przestępstwa. (nośników danych, komputerów, serwerów itp.). Prawo autorskie przyznaje też określone uprawnienia producentowi oprogramowania komputerowego do dochodzenia odszkodowania od sprawcy naruszenia. W świetle art. 79 Prawa autorskiego, podmiot praw autorskich do oprogramowania może żądać od osoby, która naruszyła jego autorskie prawa majątkowe wydania uzyskanej korzyści albo zapłaty podwójnej lub w przypadku gdy naruszenie jest zawinione potrójnej wysokości stosownego wynagrodzenia. Ponadto, uprawniony z tytułu praw autorskich do oprogramowania w przypadku naruszenia jego praw w ramach prowadzonej działalności gospodarczej podejmowanej w we własnym lub w cudzym imieniu, może żądać zasądzenia zapłaty na rzecz Funduszu Promocji Twórczości odpowiedniej sumy pieniędzy, której dolna granica nie może być niższa od dwukrotności wysokości uprawdopodobnionych korzyści odniesionych przez sprawcę z dokonanego naruszenia. Ochrona prawna oprogramowania została również przewidziana w Kodeksie karnym, który zawiera postanowienia określające przestępstwo polegające na nielegalnym uzyskaniu programu komputerowego (art. 278 § 2 Kodeksu karnego). Istotą przestępstwa polegającego na nielegalnym uzyskaniu programu komputerowego jest zasadniczo jego skopiowanie w sposób nieuprawniony, bez zgody osoby uprawnionej oraz w celu osiągnięcia korzyści majątkowej. Sankcja karna za nielegalne uzyskanie programu komputerowego wynosi od 3 miesięcy do 5 lat pozbawienia wolności. Wreszcie, uprawniony z tytułu programów komputerowych może podjąć kroki prawne na zasadach ogólnych wynikających z przepisów Kodeksu cywilnego. Zgodnie z art. 415 Kodeksu cywilnego, kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia. Innymi słowy, jeśli przedsiębiorstwo wykorzystujące nielegalne oprogramowania w wyniku swoich działań wyrządziło właścicielowi oprogramowania szkodę, ten drugi może domagać się odszkodowania, jednakże musi udowodnić poniesienie szkody, jej wysokość oraz fakt, że szkoda jest następstwem działania przedsiębiorstwa wykorzystującego nielegalne oprogramowanie. Ciekawym przejawem rozszerzenia ochrony prawnej własności intelektualnej (w tym oprogramowania) jest zwiększenie uprawnień urzędów kontroli skarbowej, które mogą w ramach kontroli skarbowej sprawdzać legalność oprogramowania, z którego korzystają podatnicy. Zgodnie z art. 1 ust. 2a ustawy o kontroli skarbowej – w ramach kontroli skarbowej prowadzonej w zakresie, o którym mowa w ust. 1 pkt 1-3 (ustawy o kontroli skarbowej – przyp. Sz. S.), kontrola może obejmować również rozpoznawanie, wykrywanie, zapobieganie i zwalczanie przestępstw i wykroczeń przeciwko prawom własności intelektualnej.

Ochrona IT w świetle ustawy o zwalczaniu nieuczciwej konkurencji

Zgodnie z art. 3 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji, czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta (tzw. klauzula generalna). Ustawa zawiera więc ogólnie sformułowane, generalne pojęcie tego czym jest czyn nieuczciwej konkurencji. Pewne, stypizowane czyny nieuczciwej konkurencji zostały określonej w art. 3 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji, który precyzuje, że czynami nieuczciwej konkurencji są w szczególności: wprowadzające w błąd oznaczenie przedsiębiorstwa, fałszywe lub oszukańcze oznaczenie pochodzenia geograficznego towarów albo usług, wprowadzające w błąd oznaczenie towarów lub usług, naruszenie tajemnicy przedsiębiorstwa, nakłanianie do rozwiązania lub niewykonania umowy, naśladownictwo produktów, pomawianie lub nieuczciwe zachwalanie, utrudnianie dostępu do rynku, przekupstwo osoby pełniącej funkcję publiczną, a także nieuczciwa lub zakazana reklama oraz organizowanie systemu sprzedaży lawinowej. Zasadna jest więc teza, że de lege lata polskie przepisy prawne (ergo: ustawa o zwalczaniu nieuczciwej konkurencji) przypominają swoim brzmieniem Rozdział 5 Ustawy o Federalnej Komisji ds. Handlu czy odpowiednie przepisy tzw. Małych Ustaw o Federalnej Komisji ds. Handlu. Innymi słowy, zawierają one na tyle pojemną i szeroką definicję czynu nieuczciwej konkurencji („nieuczciwej metody konkurencji” w świetle Ustawy o Federalnej Komisji ds. Handlu), iż wydaje się, że powinna ona również obejmować swoim zakresem wykorzystywanie skradzionego lub przywłaszczonego IT. Tak więc, korzystanie w sposób nielegalny z IT może być kwalifikowane w świetle ustawy o zwalczaniu nieuczciwej konkurencji jako czyn nieuczciwej konkurencji, przy czym należałoby odwołać się do art. 3 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji. Taką konstatację wydają się również potwierdzać przedsiębiorcy, jak twierdzi bowiem Krzysztof Janiszewski, przewodniczący lokalnego komitetu BSA w Polsce: „[…] otrzymaliśmy wiele zgłoszeń od pracowników nie godzących się na łamanie prawa w swoim otoczeniu oraz w pełni legalnych firm, które nie godzą się na przejawy nieuczciwej konkurencji w swojej branży – bo za takie uważają fakt korzystania przez konkurentów z nielegalnego oprogramowania.” Podsumowując, mimo że zarówno doktryna jak i zainteresowani przedsiębiorcy zauważają problem wykorzystywania przez konkurentów nielegalnego oprogramowania (czy też szerzej IT), to w świetle ustawy o zwalczaniu nieuczciwej konkurencji – nie jest to stypizowany czyn nieuczciwej konkurencji, a jego określenie każdorazowo będzie podlegało interpretacji przez właściwy sąd (zgodnie z art. 3 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji i przesłankami zeń wynikającymi). Wymaga podkreślenia, że brak jest w Polsce dedykowanej ustawy o zwalczaniu nieuczciwej konkurencji w zakresie IT.

Postulat de lege ferenda dotyczący ustawy o zwalczaniu nieuczciwej konkurencji

W świetle dotychczasowego przeglądu ustawodawstwa amerykańskiego dotyczącego ochrony IT – uzasadniony jest pogląd, iż przepisy ustawy o zwalczaniu nieuczciwej konkurencji wykazują się pewnym brakiem. Brak w jej przepisach istotnego typu czynu nieuczciwej konkurencji – wykorzystywania w ramach prowadzonej działalności gospodarczej przez przedsiębiorców nielegalnego oprogramowania (bądź szerzej – IT). Z uwagi na zainicjowaną w tym roku debatę o konieczności nowelizacji ustawy o zwalczaniu nieuczciwej konkurencji w zakresie tzw. opłat półkowych, właściwe byłoby poszerzenie  zakresu debaty o wprowadzenie również stypizowanych czynów nieuczciwej konkurencji, mających znaczenie wymierne (gospodarcze) dla polskich przedsiębiorców. Jednym z proponowanych czynów nieuczciwej konkurencji mógłby być taki, który polega na wykorzystywaniu w ramach prowadzonej działalności gospodarczej przez przedsiębiorców nielegalnego oprogramowania (lub szerzej IT) – w tym kontekście konieczna byłaby nowelizacja art. 3 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji. Co ważne, zaproponowane nowe rozwiązanie chroniłoby przedsiębiorstwa działające w Polsce i legalnie wykorzystujące IT, przed nieuczciwą konkurencją wynikającą z bezprawnego wykorzystywania IT przez zagraniczne przedsiębiorstwa prowadzące działalność gospodarczą w Polsce (lub eksporterów towarów do Polski). Dodatkowo, postulat legislacyjny wpisywałby się w nurt, zapoczątkowany w USA, który ma na celu szerszą ochronę IT (nie tylko na podstawie przepisów np. prawa autorskiego). Ochrona ta przysługiwałaby nie tylko producentowi oprogramowania czy IT, ale również, a przede wszystkim, konkurentowi przedsiębiorcy, który w ramach prowadzonej działalności gospodarczej w sposób nieuprawniony wykorzystuje IT.

Ochrona IT w prawie polskim i postulaty de lege ferenda

Analiza i porównanie rozwiązań amerykańskich z polskimi w zakresie zwalczania nieuczciwej konkurencji w zakresie IT, pozwalają na sformułowanie kilku ogólnych wniosków. Po pierwsze, w Polsce istnieje szeroka gama przepisów prawnych (głównie w ramach prawa autorskiego oraz karnego), które pozwalają na ochronę prawną uprawnionych z tytułu IT. Po drugie, możliwe jest sformułowanie czynu nieuczciwej konkurencji na podstawie obowiązujących przepisów ustawy o zwalczaniu nieuczciwej konkurencji (art. 3 ust. 1) polegającego na wykorzystywaniu w ramach prowadzonej działalności gospodarczej przez przedsiębiorców nielegalnego oprogramowania (lub szerzej IT) (podobne incjatywy zostały zapoczątkowane przez amerykańskie organy prawne na podstawie federalnej Ustawy o Federalnej Komisji ds. Handlu oraz tzw. Małych Ustaw o Federalnej Komisji ds. Handlu). Po trzecie, brak w ustawodawstwie polskim dedykowanej ustawy o zwalczaniu nieuczciwej konkurencji w zakresie IT. Po czwarte, wydaje się pożądane z punktu widzenia interesu polskich przedsiębiorców znowelizowanie ustawy o zwalczaniu nieuczciwej konkurencji (art. 3 ust. 2) i wprowadzenie typu czynu nieuczciwej konkurencji polegającego na wykorzystywaniu w ramach prowadzonej działalności gospodarczej przez przedsiębiorców nielegalnego oprogramowania (lub szerzej IT), co dawałoby partykularną i rzeczywistą ochronę prawną konkurentom tychże przedsiębiorców.

 

 

 

 

 

+ posts

Szymon jest uznawany za jednego z wiodących specjalistów Venture Capital na polskim rynku. Specjalizuje się w transakcjach M&A na rynku publicznym oraz prywatnym, w tym w zakresie krajowych i zagranicznych transakcji pracując dla spółek publicznych, akcjonariuszy, firm rodzinnych, spółek wielobranżowych czy funduszy PE/VC. Posiada również doświadczenie w zakresie kompleksowej obsługi biznesu klientów zagranicznych, klientów prywatnych, funduszy (w tym VC), obsługi prawnej startupów, w zakresie restrukturyzacji grup spółek czy też świadczenia usług z zakresu prawa konkurencji. Jego ponad 10-letnie doświadczenie obejmuje w szczególności doradztwo z zakresu projektów M&A, finansowania typu PE/VC, restrukturyzacji, bieżącej obsługi przedsiębiorstw, finansowania dłużnego oraz prawa konkurencji. Jest autorem ponad 30 publikacji, w tym komentarzy do MAR, Prawa Pocztowego, Ustawy o obligacjach oraz Prawa rynku kapitałowego (w opracowaniu). Był prelegentem na przeszło 40 konferencjach. Członek International Bar Association. W 2016 r. znalazł się wśród laureatów V edycji konkursu „Prawnicy – liderzy jutra 2016”, organizowanego przez Dziennik Gazeta Prawna i Wolters Kluwer Polska oraz wyróżniony w kategorii „młodzi obiecujący” przez miesięcznik „Gentleman”. Rekomendowany przez Legal 500 (2019) w specjalizacji: prawo handlowe, spółki oraz M&A (Polska).

Ukończył Wydział Prawa i Administracji UW (dr), Szkołę Główną Handlową oraz Maurer School of Law (Magister Prawa).

E-mail: kancelaria@szymonsyp.com

Recommended Posts

Leave a Comment

Ustawa o obligacjach. Komentarz
MAR. Rozporządzenie Parlamentu Europejskiego i Rady w sprawie nadużyć na rynku. Komentarz
Prawo Pocztowe Komentarz
Postępowanie cywilne po nowelizacji. Komentarz dla pełnomocników procesowych i sędziów