Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
JAK PRAWO CHRONI
APLIKACJĘ MOBILNĄ?
Chabasiewicz Kowalska i Partnerzy
Warszawa, 15 kwietnia 2015 r.
1	
  
CHRONIONE ELEMENTY APLIKACJI
Ø Oprogramowanie
Ø Elementy graficzne
Ø Opisy, dokumentacja, recenzje
Ø Marka, nazwa, fir...
Oprogramowanie
3	
  
Oprogramowanie
Ø na gruncie prawa polskiego (i europejskiego) nie ma zdolności
patentowej i nie jest uznawane za wynalaze...
Oprogramowanie – co podlega
ochronie?
Ø  ochronie podlegają wszystkie formy wyrażenia, w szczególności mający
tekstową po...
Treść prawa autorskiego
6	
  
Ø  wiązka uprawnień majątkowych i osobistych;
ü  osobiste – chronią więź twórcy (osoba fiz...
Przykładowa redakcja zapisu dotyczącego
pól eksploatacji programów komputerowych
„Przeniesienie autorskich praw majątkowyc...
Formy naruszenia praw autorskich
do programów komputerowych
ü  dokonanie kopii programu komputerowego bez stosownej licen...
Case study
Case study: ochrona praw do programu służącego do odtwarzania plików w Internecie
Naruszenie: osoba trzecia nar...
Elementy graficzne, układ treści w
aplikacji
10	
  
Oryginalny układ funkcjonalności,
elementy graficzne
11	
  
Elementy graficzne, logo, recenzje,
dokumentacja, opisy
Ø  prawnoautorska ochrona utworu
Ø  Każdy przejaw działalności t...
Jak legalnie korzystać z cudzego utworu?
Ø  umowa o przeniesienie praw autorskich (= sprzedaż)
Ø  forma pisemna pod rygo...
Licencje Creative Commons
czyli „pewne prawa zastrzeżone”
14	
  
Ø  licencje CC wymagają oznaczenia autorstwa i noty lice...
Licencje Creative Commons
15	
  
Bazy danych
Ø  prawnoautorska ochrona baz danych
Ø  baza danych jest chroniona niezależnie od tego, czy jej elementy są
...
Marka, znak towarowy
17	
  
Oznaczenie przedsiębiorcy (marka, renoma)
Marka jest to nazwa, termin, symbol itp. odróżniające określony towar od podobny...
Naruszenie prawa do znaku
towarowego
Polega na bezprawnym używaniu w obrocie gospodarczym:
ü znaku identycznego do zareje...
Naruszenie prawa do znaku
towarowego cd.
Ø  „Renomowany znak towarowy, podlegający szczególnej ochronie, to
znak nie tylk...
Naruszenie wcześniejszych praw
Ocena podobieństwa - wytyczne ETS:
1.  Ocena całościowa
2.  Ocena w trzech płaszczyznach (w...
Dopuszczalność użycia cudzego
znaku towarowego
Ø  możliwość użycia cudzego znaku towarowego jeżeli jest to konieczne dla
...
Koncepcja osi czasu, powiadomień
23	
  
Zakres ochrony ZNK
Ø  reguluje zapobieganie i zwalczanie nieuczciwej konkurencji w działalności
gospodarczej, w interesie...
Tajemnica przedsiębiorstwa,
informacje niejawne, “know- how”
Ø  naruszenie tajemnicy przedsiębiorstwa stanowi czyn nieucz...
Odpowiedzialność za naruszenia praw
autorskich
Ø  odpowiedzialność cywilna z tytułu naruszenia praw autorskich:
ü  osobi...
Roszczenia w razie naruszenia
majątkowych praw autorskich
27	
  
Uprawniony może domagać się:
ü  zaniechania naruszeń,
ü...
Ø  zaniechanie naruszania, wydanie bezpodstawnie uzyskanych
korzyści,
Ø  dodatkowo, w razie zawinionego naruszenia równi...
Ø  odpowiedzialność cywilna i karna:
-  zaniechanie niedozwolonych działań,
-  usunięcie ich skutków,
-  złożenie oświadc...
Wniosek o zabezpieczenie
Zalety:
ü  niskie koszty (opłata sądowa: 100 zł)
ü  natychmiastowa wykonalność
ü  łatwość uzys...
Dziękujemy za uwagę
i zapraszamy do współpracy
Chabasiewicz, Kowalska i Partnerzy
Radcowie Prawni
Centrum Biurowe BIPROSTA...
Nächste SlideShare
Wird geladen in …5
×

Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie Prawni

1.553 Aufrufe

Veröffentlicht am

"Jak prawo

Veröffentlicht in: Mobil
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie Prawni

  1. 1. JAK PRAWO CHRONI APLIKACJĘ MOBILNĄ? Chabasiewicz Kowalska i Partnerzy Warszawa, 15 kwietnia 2015 r. 1  
  2. 2. CHRONIONE ELEMENTY APLIKACJI Ø Oprogramowanie Ø Elementy graficzne Ø Opisy, dokumentacja, recenzje Ø Marka, nazwa, firma Ø Bazy danych Ø Koncepcja i pozostałe elementy 2  
  3. 3. Oprogramowanie 3  
  4. 4. Oprogramowanie Ø na gruncie prawa polskiego (i europejskiego) nie ma zdolności patentowej i nie jest uznawane za wynalazek Ø  patent na wynalazek: nowość, poziom wynalazczy (nieoczywistość), przemysłowa stosowalność (charakter techniczny) Ø  „za wynalazki nie uważa się (…) programów do maszyn cyfrowych” [art. 28 pkt 5) PWP] Ø  konwencja monachijska z 1973 r. o udzielaniu patentów europejskich: wyłączenie możliwości patentowania programów „jako takich” (as such) Ø  wyłom: wynalazek wspomagany komputerowo (=techniczne rozwiązanie wraz z oprogramowaniem) Ø  patenty na oprogramowanie udzielane w USA i Japonii Ø ochrona prawnoautorska – „programy komputerowe podlegają ochronie jak utwory literackie” (art. 74 PrAut) 4  
  5. 5. Oprogramowanie – co podlega ochronie? Ø  ochronie podlegają wszystkie formy wyrażenia, w szczególności mający tekstową postać kod źródłowy programu; ale też: dokumentacja wdrożeniowa (raporty, analizy!) Ø  ochronie podlegają także programy przeznaczone do sprzedaży “na próbę” w wersjach niepełnych w celu ich przetestowania przez nabywcę i ewentualnego zadecydowania o kupnie kompletnego programu;       5  
  6. 6. Treść prawa autorskiego 6   Ø  wiązka uprawnień majątkowych i osobistych; ü  osobiste – chronią więź twórcy (osoba fizyczna) z utworem; są niezbywalne; –  autorstwo; oznaczanie utworu swoim nazwiskiem, pseudonimem; –  twórca może się zobowiązać do niewykonywania osobistych praw autorskich w sposób naruszający interesy nabywcy; może upoważnić nabywcę do wykonywania w jego imieniu tych praw oraz do wprowadzania zmian do utworu w określonym zakresie; ü  majątkowe – chronią interesy ekonomiczne ich właściciela; przysługują twórcy, który może je przenieść na kogoś innego –  właściciel majątkowych praw autorskich jest wyłącznie uprawniony do korzystania i rozporządzania utworem na wszystkich polach eksploatacji utworu (sposoby korzystania z utworu mające odrębne znaczenie ekonomiczne); prawo zezwalania na wykonywanie autorskich praw zależnych jako odrębne pole eksploatacji; moment przejścia majątkowych praw autorskich;
  7. 7. Przykładowa redakcja zapisu dotyczącego pól eksploatacji programów komputerowych „Przeniesienie autorskich praw majątkowych do oprogramowania następuje na następujących polach eksploatacji: a) utrwalanie w pamięci komputera, zwielokrotnianie; b) rozpowszechnianie; c) obrót oryginałem, albo egzemplarzami, na których utrwalono oprogramowanie; d) uruchamianie, wyświetlanie, uzyskiwanie dostępu; e) wprowadzanie danych, aktualizacja danych, kasowanie danych, dokonywanie eksportu danych; f) dokonywanie zmian wyłącznie w celu modyfikacji i adaptacji na potrzeby zmiany/rozbudowy/ systemu/modułu systemu; g) zwielokrotnienia kodu źródłowego.” 7  
  8. 8. Formy naruszenia praw autorskich do programów komputerowych ü  dokonanie kopii programu komputerowego bez stosownej licencji ü  wytwarzanie „pirackich” kopii programu komputerowego ü  korzystanie z programu komputerowego zainstalowanego w zakupionym komputerze bez jednoczesnego uzyskania stosownej licencji (jeśli jest to wymagane) ü  korzystanie z programu poza zakresem licencji (np. instalacja programu w kilku komputerach przy licencji „jednostanowiskowej”) ü  nadużycie licencji typu „shareware” – korzystanie z programu po upływie czasu przeznaczonego na „przetestowanie” programu ü  sciąganie ze stron internetowych kopii programu typu „warez”, tj. kopii programu z nielegalnie „złamanymi” zabezpieczeniami elektronicznymi ü  wytwarzanie, posiadanie urządzeń technicznych służących do niedozwolonego obchodzenia technicznych zabezpieczeń programów komputerowych 8  
  9. 9. Case study Case study: ochrona praw do programu służącego do odtwarzania plików w Internecie Naruszenie: osoba trzecia naruszyła prawa spółki do programu poprzez odpłatne udostępnianie kodów dostępowych do jego części bez zgody spółki. Problemy: podstawa nabycia praw do programu przez spółkę (licencja vs przeniesienie majątkowych praw autorskich); trwałość nabycia, brak wydania kodu źródłowego wraz z dokumentacją; PRZED: ü  dobrze skonstruowana umowa (!) ü  pakiet umów [soft + wdrożenie (projekt techniczno – organizacyjny wdrażanego oprogramowania; zakres; harmonogram) + serwis] PO: ü  roszczenia: zaniechanie naruszeń, wydanie uzyskanych korzyści albo zapłata wynagrodzenia w podwójnej lub potrójnej wysokości, naprawienie szkody ü  ułatwienia: roszczenie informacyjne, zabezpieczenie roszczeń przed wniesieniem pozwu, nałożenie na pozwanego obowiązku przedstawienia obciążających dowodów 9  
  10. 10. Elementy graficzne, układ treści w aplikacji 10  
  11. 11. Oryginalny układ funkcjonalności, elementy graficzne 11  
  12. 12. Elementy graficzne, logo, recenzje, dokumentacja, opisy Ø  prawnoautorska ochrona utworu Ø  Każdy przejaw działalności twórczej o indywidualnym charakterze ustalony w jakiejkolwiek postaci niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Ø  Rodzaje utworów: ü samoistne np. utwory literackie, programy komputerowe, fotografie, utwory plastyczne, zdjęcia, muzyka, projekty architektoniczne, bazy danych ü zależne np. opracowania, tłumaczenia, adaptacje, przeróbki ü Inspirowane ü zbiorowe np. encyklopedie, słowniki, periodyki Ø  Utwory pracownicze – nabycie praw autorskich przez pracodawcę z mocy prawa, w granicach wynikających z celu umowy oraz zgodnego zamiaru stron, Ø  Ochrona prawnoautorska przysługuje bez konieczności oznaczania i rejestracji utworów. 12  
  13. 13. Jak legalnie korzystać z cudzego utworu? Ø  umowa o przeniesienie praw autorskich (= sprzedaż) Ø  forma pisemna pod rygorem nieważności Ø  konieczność wskazania pól eksploatacji znanych w chwili zawarcia umowy Ø  uzyskanie licencji (= upoważnienia) do korzystania z utworu Ø  licencja wyłączna – tylko licencjobiorca może korzystać z danego utworu na wskazanych w licencji polach eksploatacji, wymagana forma pisemna; Ø  licencja niewyłączna – korzystanie z utworu przez wiele podmiotów, dowolna forma zawarcia Ø  ograniczenia czasowe (możliwość ustania stosunku licencyjnego (prawo pierwokupu) – możliwość wypowiedzenia umowy) i terytorialne (siedziba licencjodawcy); Ø  licencje Creative Commons 13  
  14. 14. Licencje Creative Commons czyli „pewne prawa zastrzeżone” 14   Ø  licencje CC wymagają oznaczenia autorstwa i noty licencyjnej; Ø  nota licencyjna powinna zostać umieszczona w miejscu widocznym i racjonalnym, biorąc pod uwagę całość utworu; Ø  dodawanie do rdzenia (CC) dodatkowych ograniczeń (cztery podstawowe warunki, z których konstruuje się licencje - CC BY, NC, SA, ND); Ø  warunek nr 1 (BY) występuje obligatoryjnie przy każdym rodzaju licencji; Creative Commons Zero (CC0) - twórca, udostępniając materiał na tej licencji, przekazuje go do domeny publicznej, z tych materiałów można korzystać dowolnie bez podawania autora, ani umieszczania notki licencyjnej np. wyszukiwarka zdjęć pexels.com.  
  15. 15. Licencje Creative Commons 15  
  16. 16. Bazy danych Ø  prawnoautorska ochrona baz danych Ø  baza danych jest chroniona niezależnie od tego, czy jej elementy są utworami, o ile przyjęty w niej dobór, układ lub zestawienie ma twórczy charakter Ø  „Dzieło będące wynikiem pracy rutynowej bądź rezultatem możliwym do osiągnięcia przez osoby podejmujące się tego samego zadania, nie ma charakteru twórczego” wyrok SA w Warszawie, 11.01.2005 r., I ACa 154/04 Ø  ochrona praw sui generis Ø  Baza danych = zbiór danych/innych elementów zgromadzonych wg określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości Ø  Ochrona przysługuje producentowi bazy danych (temu, kto ją sporządził) Ø  Prawo majątkowe, zbywalne, dziedziczne Ø  Czas trwania ochrony – 15 lat od sporządzenia lub publicznego udostępnienia bazy danych Ø  dopuszczalna kumulatywna ochrona baz danych 16  
  17. 17. Marka, znak towarowy 17  
  18. 18. Oznaczenie przedsiębiorcy (marka, renoma) Marka jest to nazwa, termin, symbol itp. odróżniające określony towar od podobnych, wytwarzanych przez konkurencję. Firma jest dobrem intelektualnym o znacznej wartości majątkowej, któremu ustawodawca przyznaje ochronę. Ma ona charakter prawa podmiotowego bezwzględnego skutecznego erga omnes, przysługującego przedsiębiorcy (wyrok SA w Katowicach z dnia 4.11.2004 r.) Ochrona: ü  PWP: roszczenia z prawa ochronnego na znak towarowy ü  PrAut: utwory graficzne, słowne, ü  KC: prawo do nazwy (firmy) przedsiębiorcy, ochrona dóbr osobistych (także osoby prawnej!) – dobre imię, renoma, marka, ü  ZNK: - wprowadzające w błąd oznaczenie przedsiębiorcy lub jakości towarów i usług, niedozwolone naśladownictwo –  poprzez stosowanie firmy, nazwy, logo, skrótu literowego lub innego symbolu charakterystycznego używanego wcześniej (zgodnie z prawem) przez innego przedsiębiorcę; kryteria: specyfika rynku, zasięg terytorialny, powiązania personalne, wrażenie związków prawnych lub następstwa prawnego –  adresy stron www jako oznaczenie przedsiębiorcy i jako znaki towarowe case: ESCADA vs Pensjonat Eskada 18  
  19. 19. Naruszenie prawa do znaku towarowego Polega na bezprawnym używaniu w obrocie gospodarczym: ü znaku identycznego do zarejestrowanego znaku towarowego w odniesieniu do identycznych towarów; ü znaku identycznego lub podobnego do zarejestrowanego znaku towarowego w odniesieniu do towarów identycznych lub podobnych, jeżeli zachodzi ryzyko wprowadzenia odbiorców w błąd, które obejmuje w szczególności ryzyko skojarzenia znaku ze znakiem towarowym zarejestrowanym; ü znaku identycznego lub podobnego do renomowanego znaku towarowego, zarejestrowanego w odniesieniu do jakichkolwiek towarów, jeżeli takie używanie może przynieść używającemu nienależną korzyść lub być szkodliwe dla odróżniającego charakteru bądź renomy znaku wcześniejszego (pasożytnictwo, deprecjacja, rozwodnienie) 19  
  20. 20. Naruszenie prawa do znaku towarowego cd. Ø  „Renomowany znak towarowy, podlegający szczególnej ochronie, to znak nie tylko rozpoznawalny na rynku, ale też taki, z którym wiążą się pozytywne skojarzenia; który budzi zaufanie i wskazuje na dobrą reputację firmy.” (wyrok SN z dnia 16 października 2014 r., III CSK 275/13) Ø  „Uprawniony z zarejestrowanego na jego rzecz znaku towarowego może się domagać ochrony prawnej w oparciu o przepis art. 296 p.w.p., jednakże - zgodnie z art. 6 k.c. - winien wykazać, że pozwany naruszył to prawo, przy czym naruszenie to musi występować także w chwili wyrokowania (art. 316 § 1 k.p.c.).” (wyrok SN z dnia 6 grudnia 2007 r., V ACa 791/07) 20  
  21. 21. Naruszenie wcześniejszych praw Ocena podobieństwa - wytyczne ETS: 1.  Ocena całościowa 2.  Ocena w trzech płaszczyznach (wizualnej, fonetycznej i koncepcyjnej) 3.  Ocena przez przeciętnego konsumenta (należycie poinformowanego, dostatecznie uważnego i rozsądnego) 4.  Ocena in concreto – w odniesieniu do towarów i usług (rodzaj, ich przeznaczenie, sposób używania lub korzystania z nich, warunki w jakich są sprzedawane, ich wzajemny, konkurencyjny lub komplementarny charakter) 5.  Podobieństwo znaków a podobieństwo towarów (zasada wzajemnej zależności) 6.  Ryzyko skojarzenia a prawdopodobieństwo wprowadzenia w błąd (szerszy zakres pojęcia niż błąd) 21  
  22. 22. Dopuszczalność użycia cudzego znaku towarowego Ø  możliwość użycia cudzego znaku towarowego jeżeli jest to konieczne dla wskazania przeznaczenia towaru, zwłaszcza gdy chodzi o oferowane części zamienne, akcesoria lub usługi (art. 156 ust. 1 p. 3 p.w.p.) Ø  użycie cudzego znaku towarowego, w celu reklamowym i informacyjnym, jest dozwolone, jeśli nie prowadzi do mylącego wrażenia o istnieniu gospodarczych powiązań pomiędzy uprawnionym ze znaku a używającym go w tym celu (orzeczenie SN z 27.10.2004 r. II CK 410/03, LEX Nr 143232) Ø  bez umieszczenia znaków w pobliżu warsztatu lub w reklamie prowadzący warsztat nie mógłby informować potencjalnych klientów, jakie samochody naprawia (wyrok ETS z dnia 23.02.1999 r. C-63/97, Bayerische Motorenwerke AG i BMW Niederland BV v. Ronadl Karel Deenik) 22  
  23. 23. Koncepcja osi czasu, powiadomień 23  
  24. 24. Zakres ochrony ZNK Ø  reguluje zapobieganie i zwalczanie nieuczciwej konkurencji w działalności gospodarczej, w interesie publicznym, przedsiębiorców oraz klientów, a zwłaszcza konsumentów; Ø  czyn nieuczciwej konkurencji: działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta; Ø  przykłady: ü  wprowadzające w błąd oznaczenie przedsiębiorstwa, towarów lub usług; ü  fałszywe oznaczenie pochodzenia geograficznego towarów albo usług; ü  naruszenie tajemnicy przedsiębiorstwa; ü  nakłanianie do rozwiązania lub niewykonania umowy (w tym pracowników); ü  naśladownictwo produktów; ü  pomawianie bądź nieuczciwe zachwalanie; ü  utrudnianie dostępu do rynku; ü  nieuczciwa bądź zakazana reklama (np. reklama porównawcza); ü  organizowanie systemu sprzedaży lawinowej. 24  
  25. 25. Tajemnica przedsiębiorstwa, informacje niejawne, “know- how” Ø  naruszenie tajemnicy przedsiębiorstwa stanowi czyn nieuczciwej konkurencji (art. 3 i art. 11 ZNK); “nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje mające wartość gospodarczą co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich w poufności” §  wystarczy samo „zagrożenie interesu przedsiębiorcy , §  obowiązki przedsiębiorcy: odpowiednie rozwiązania organizacyjne i techniczne; Ø  rozwiązanie nie chronione patentem, a utrzymane w tajemnicy i wykorzystywane w gospodarce jest objęte ochroną – tajemnica receptury Coca – Coli od 1886 roku; Ø  “know-how” – definicja art. 21 ust. 1 pkt 1 ustawy o CIT “informacje związane ze zdobytym doświadczeniem w dziedzinie przemysłowej, handlowej lub naukowej” - zespół informacji poufnych, istotnych i zidentyfikowanych we właściwej formie
  26. 26. Odpowiedzialność za naruszenia praw autorskich Ø  odpowiedzialność cywilna z tytułu naruszenia praw autorskich: ü  osobistych - art. 78 pr. aut. ü  majątkowych - art. 79 pr. aut Ø  odpowiedzialność karna z tytułu naruszenia praw autorskich (art. 115 - 123 pr. aut.) ü  plagiat, rozpowszechnienie utworu, obrót nielegalnymi kopiami ü  grzywna, ograniczenie wolności, pozbawienie wolności w zależności od czynu nawet do 5 lat ü  uznana za zgodną z Konstytucją - wyrok TK, sygn. K 15/13 z dnia 17 lutego 2015 r. ü  instrumentalne traktowanie prawa karnego? 26  
  27. 27. Roszczenia w razie naruszenia majątkowych praw autorskich 27   Uprawniony może domagać się: ü  zaniechania naruszeń, ü  usunięcia skutków naruszeń; ü  wydania uzyskanych korzyści; ü  naprawienia wyrządzonej szkody (działanie zawinione) lub zapłacenia sumy pieniężnej w podwójnej lub w przypadku naruszenia zawinionego – potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia; ü  odpowiedzialność karna; Środki ułatwiające dochodzenie roszczeń: ü  roszczenie informacyjne (art. 80 PrAut); ü  żądanie zabezpieczenia roszczenia przed wszczęciem postępowania (art. 730 i nast. KPC); ü  wniosek o polecenie dostarczenia dokumentu będącego w posiadaniu pozwanego a potrzebnego do przeprowadzenia dowodu (art. 187 par. 2 pkt 3) KPC); obowiązek przedstawienia dokumentu na zarządzenie sądu (Art. 248 KPC);
  28. 28. Ø  zaniechanie naruszania, wydanie bezpodstawnie uzyskanych korzyści, Ø  dodatkowo, w razie zawinionego naruszenia również naprawienia wyrządzonej szkody: ü  na zasadach ogólnych (KC, wykazywanie szkody i związku przyczynowego) ü  poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej opłacie licencyjnej albo innego stosownego wynagrodzenia   28   Roszczenia w razie naruszenia prawa do znaku towarowego
  29. 29. Ø  odpowiedzialność cywilna i karna: -  zaniechanie niedozwolonych działań, -  usunięcie ich skutków, -  złożenie oświadczenia, -  naprawienie wyrządzonej szkody, -  wydanie bezpodstawnie uzyskanych korzyści, -  zasądzenie odpowiedniej sumy pieniężnej na określony cel społeczny związany ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego - jeżeli czyn nieuczciwej konkurencji był zawiniony Ø  ułatwienie procesowe: ciężar dowodu prawdziwości oznaczeń lub informacji umieszczanych na towarach albo ich opakowaniach lub wypowiedzi zawartych w reklamie spoczywa na osobie, której zarzuca się czyn nieuczciwej konkurencji związany z wprowadzeniem w błąd Ø  w razie wniesienia oczywiście bezzasadnego powództwa z tytułu nieuczciwej konkurencji, sąd, na wniosek pozwanego, może nakazać powodowi złożenie jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie. Pozwany, u którego na skutek wniesienia powództwa, powstała szkoda, może żądać jej naprawienia na zasadach ogólnych. 29   Roszczenia w razie popełnienia czynu nieuczciwej konkurencji
  30. 30. Wniosek o zabezpieczenie Zalety: ü  niskie koszty (opłata sądowa: 100 zł) ü  natychmiastowa wykonalność ü  łatwość uzyskania (uprawdopodobnienie roszczenia, wykazanie interesu prawnego), często bez rozprawy, 7 dni (w praktyce 2-3 tygodnie) ü  wysoka efektywność (uregulowanie stosunków pomiędzy stronami na czas trwania postępowania – w Polsce często kilka lat!) – najstarszy „półkownik” na Woronicza - Amway vs. Dederko (15 letni proces o ochronę dóbr osobistych; zabezpieczenie z 1997 roku) Wady: ü  możliwość dochodzenia naprawienia szkody wyrządzonej wykonaniem postanowienia (brak złożenia pozwu w wyznaczonym terminie, cofnięcie pozwu lub wniosku, przegranie sprawy), ü  możliwość złożenia wniosku o uzależnienie wykonania postanowienia od złożenia kaucji na zabezpieczenie roszczeń powstałych w wyniku wykonania postanowienia 30  
  31. 31. Dziękujemy za uwagę i zapraszamy do współpracy Chabasiewicz, Kowalska i Partnerzy Radcowie Prawni Centrum Biurowe BIPROSTAL ul. Królewska 57, 30-081 Kraków tel: +48 12 297 38 38, +48 12 297 38 30 fax: +48 12 297 38 39 kancelaria@ck-legal.pl agata.kowalska@ck-legal.pl www.ck-legal.pl zapraszamy na naszego bloga: www.prawainwestora.pl

×