list-2389219

Formułowanie zgód na przetwarzanie danych osobowych zgodnie z RODO

PODSTAWY PRZETWARZANIA DANYCH OSOBOWYCH

RODO określa szczegółowo, w jakich sytuacjach przetwarzanie danych osobowych jest dozwolone. Poza enumeratywnie wymienionymi przypadkami, zasadą jest zakaz przetwarzania informacji o osobie w przypadku danych należących do szczególnych kategorii (art. 9 ust. 1 RODO). Analogicznie jest w przypadku danych „zwykłych”, co do których nie ma mowy wprost o zakazie, ale o dopuszczalności w przypadku zaistnienia jednej z przesłanek. Mówiąc prościej, RODO wprost wskazuje nam, jakie warunki musimy spełnić, aby legalnie dokonywać działań na danych osobowych. Zadaniem administratora jest wskazanie przynajmniej jednej przesłanki, która umożliwia zbieranie i dalsze wykorzystywanie danych osobowych.

W stosunku do danych „zwykłych” lista została wskazana w art. 6 ust. 1 RODO i obejmuje następujące sytuacje:

  1. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;
  2. przetwarzanie jest niezbędne do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy;
  3. przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze;
  4. przetwarzanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej;
  5. przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi;
  6. przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora lub przez stronę trzecią, z wyjątkiem sytuacji, w których nadrzędny charakter wobec tych interesów mają interesy lub podstawowe prawa i wolności osoby, której dane dotyczą, wymagające ochrony danych osobowych, w szczególności gdy osoba, której dane dotyczą, jest dzieckiem.

Natomiast dla danych należących do „szczególnej kategorii” (tj. danych osobowych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub światopoglądowe, przynależność do związków zawodowych oraz przetwarzania danych genetycznych, danych biometrycznych w celu jednoznacznego zidentyfikowania osoby fizycznej lub danych dotyczących zdrowia, seksualności lub orientacji seksualnej tej osoby) prawodawca wskazał następujące przesłanki (art. 9 ust. 2 RODO):

  1. osoba, której dane dotyczą, wyraziła wyraźną zgodę na przetwarzanie tych danych osobowych w jednym lub kilku konkretnych celach, chyba że prawo Unii lub prawo państwa członkowskiego przewidują, iż osoba, której dane dotyczą, nie może uchylić zakazu, o którym mowa w ust. 1;
  2. przetwarzanie jest niezbędne do wypełnienia obowiązków i wykonywania szczególnych praw przez administratora lub osobę, której dane dotyczą, w dziedzinie prawa pracy, zabezpieczenia społecznego i ochrony socjalnej, o ile jest to dozwolone prawem Unii lub prawem państwa członkowskiego, lub porozumieniem zbiorowym na mocy prawa państwa członkowskiego przewidującymi odpowiednie zabezpieczenia praw podstawowych i interesów osoby, której dane dotyczą;
  3. przetwarzanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej, a osoba, której dane dotyczą, jest fizycznie lub prawnie niezdolna do wyrażenia zgody;
  4. przetwarzania dokonuje się w ramach uprawnionej działalności prowadzonej z zachowaniem odpowiednich zabezpieczeń przez fundację, stowarzyszenie lub inny niezarobkowy podmiot o celach politycznych, światopoglądowych, religijnych lub związkowych, pod warunkiem że przetwarzanie dotyczy wyłącznie członków lub byłych członków tego podmiotu lub osób utrzymujących z nim stałe kontakty w związku z jego celami oraz że dane osobowe nie są ujawniane poza tym podmiotem bez zgody osób, których dane dotyczą;
  5. przetwarzanie dotyczy danych osobowych w sposób oczywisty upublicznionych przez osobę, której dane dotyczą;
  6. przetwarzanie jest niezbędne do ustalenia, dochodzenia lub obrony roszczeń lub w ramach sprawowania wymiaru sprawiedliwości przez sądy;
  7. przetwarzanie jest niezbędne ze względów związanych z ważnym interesem publicznym, na podstawie prawa Unii lub prawa państwa członkowskiego, które są proporcjonalne do wyznaczonego celu, nie naruszają istoty prawa do ochrony danych i przewidują odpowiednie i konkretne środki ochrony praw podstawowych i interesów osoby, której dane dotyczą;
  8. przetwarzanie jest niezbędne do celów profilaktyki zdrowotnej lub medycyny pracy, do oceny zdolności pracownika do pracy, diagnozy medycznej, zapewnienia opieki zdrowotnej lub zabezpieczenia społecznego, leczenia lub zarządzania systemami i usługami opieki zdrowotnej lub zabezpieczenia społecznego na podstawie prawa Unii lub prawa państwa członkowskiego lub zgodnie z umową z pracownikiem służby zdrowia i z zastrzeżeniem warunków i zabezpieczeń, o których mowa w ust. 3;
  9. przetwarzanie jest niezbędne ze względów związanych z interesem publicznym w dziedzinie zdrowia publicznego, takich jak ochrona przed poważnymi transgranicznymi zagrożeniami zdrowotnymi lub zapewnienie wysokich standardów jakości i bezpieczeństwa opieki zdrowotnej oraz produktów leczniczych lub wyrobów medycznych, na podstawie prawa Unii lub prawa państwa członkowskiego, które przewidują odpowiednie, konkretne środki ochrony praw i wolności osób, których dane dotyczą, w szczególności tajemnicę zawodową;
  10. przetwarzanie jest niezbędne do celów archiwalnych w interesie publicznym, do celów badań naukowych lub historycznych lub do celów statystycznych zgodnie z art. 89 ust. 1, na podstawie prawa Unii lub prawa państwa członkowskiego, które są proporcjonalne do wyznaczonego celu, nie naruszają istoty prawa do ochrony danych i przewidują odpowiednie, konkretne środki ochrony praw podstawowych i interesów osoby, której dane dotyczą.

W niniejszym artykule omówimy pierwszy i najpopularniejszy z warunków legalnego przetwarzania danych osobowych, jakim jest uzyskanie (wyraźnej) zgody od osoby, której dane dotyczą.

 

ZGODA JAKO KRÓLOWA PRZESŁANEK LEGITYMIZUJĄCYCH PRZETWARZANIA DANYCH OSOBOWYCH

Zgoda na przetwarzanie danych osobowych w dużym uproszczeniu polega na wyrażeniu przez osobę, której dane dotyczą, woli na udostępnienie swoich danych osobowych administratorowi danych. Wraz ze zgodą administrator uzyskuje możliwość przetwarzania danych osobowych, tj. ich przechowywania, wykorzystywania do realizacji określonych celów, ewentualnego modyfikowania i usuwania.

W praktyce ze zgodą na przetwarzanie danych osobowych spotykamy się bardzo często. Jest to jedna z najbardziej rozpowszechnionych metod pozyskiwania danych osobowych, zwłaszcza na stronach internetowych.

Obraz4
Obraz5

Rysunek 1: Przykładowe zgody na przetwarzanie danych osobowych. Źródło: antyweb.pl, onet.pl

Zgodę na przetwarzanie naszych danych osobowych udzielamy zaznaczając checkboxy na stronach internetowych, czy podpisując przygotowane formularze w różnego rodzaju placówkach, urzędach, gabinetach lekarskich itd. Pozyskanie zgody na przetwarzanie danych osobowych wydaje się najłatwiejszym sposobem na ich dalsze wykorzystywanie. Wymaga jedynie podpisu, zaznaczenia checkboxa i kliknięcia OK, ewentualnie e-mailowego potwierdzenia. Zgoda, jeżeli tylko administrator jest w stanie wykazać, że została mu udzielona, może mieć również formę ustną (art. 7 ust. 1 RODO).

 

DLACZEGO ZGODA NA PRZETWARZANIE DANYCH OSOBOWYCH NIE ZAWSZE JEST NAJLEPSZYM POMYSŁEM?

Zgoda na przetwarzanie danych osobowych często wykorzystywana jest przez administratorów danych w sposób nieadekwatny, błędny. Zdarza się, że administratorzy pozyskują zgodę, mimo iż mają możliwość skorzystania z innej przesłanki pozwalającej przetwarzać dane osobowe (np. w ramach zawieranej umowy lub gdy przetwarzanie jest niezbędne do celów profilaktyki zdrowotnej). Często też zgody są formułowane w sposób błędny. Nie spełniają wymogów, które wyznaczają przepisy. Niestety nie zawsze najlepszym pomysłem jest korzystanie z generatorów zgód bądź gotowców, które nie są dostosowane do naszej działalności. Jeżeli mamy wątpliwości czy sformułowane przez nas zgody są prawidłowe warto skonsultować je z prawnikiem bądź zlecić specjaliście przygotowanie zgód na przetwarzanie danych osobowych.

Musimy również pamiętać, że zgoda na przetwarzanie danych osobowych jest przesłanką pozwalającą na „szybkie” pozyskanie danych osobowych, ale i jednocześnie umożliwiającą równie łatwe wycofanie zgody. Przepis art. 7 ust. 3 RODO stanowi bowiem wprost: „Wycofanie zgody musi być równie łatwe jak jej wyrażenie”. Zatem, jeżeli chcielibyśmy mieć pewność, że dane osobowe nie zostaną szybko wycofane i będziemy mogli z nich korzystać przez dłuższy czas, warto zastanowić się nad wyborem innej przesłanki dopuszczającej przetwarzanie danych osobowych.

 

JAK FORMUŁOWAĆ ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH?

W art. 4 pkt 11 RODO zgoda została zdefiniowana w sposób następujący:

„zgoda” osoby, której dane dotyczą oznacza dobrowolne, konkretne, świadome i jednoznaczne okazanie woli, którym osoba, której dane dotyczą, w formie oświadczenia lub wyraźnego działania potwierdzającego, przyzwala na przetwarzanie dotyczących jej danych osobowych.

Zatem zgoda musi być: dobrowolna, konkretna, świadoma i jednoznaczna.

Dobrowolność zgody na przetwarzanie danych osobowych polega na wolnym wyborze osoby o możliwości udzielenia bądź nieudzielenia zgody. Zatem nie można wymuszać na osobie konieczności udzielenia zgody. Brak udzielenia zgody nie może wiązać się z żadnymi konsekwencjami dla osoby, której dane dotyczą. Nie można zatem powiązać np. wykonania umowy od konieczności udzielenia zgody.

Konkretność zgody na przetwarzanie danych osobowych polega na konieczności przekazania treści zgody w sposób wyraźny, zrozumiały oraz precyzyjny. Osoba, której dane dotyczą, musi mieć możliwość zapoznania się z celem przetwarzania danych i zakresem przetwarzanych danych. Zgoda nie może zatem brzmieć:

„Wyrażam zgodę na przetwarzanie danych osobowych”

Zgoda powinna być bardziej rozbudowana, np.

„Wyrażam zgodę na przetwarzanie danych osobowych w celu wysyłki newslettera. Pełna treść polityki prywatności dostępna jest TUTAJ”.

Bądź:

„Wyrażam zgodę na przetwarzanie danych osobowych przez 111ABC sp. z o.o. w celu zbierania informacji o satysfakcji naszej obsługi. Informujemy, że Państwa dane osobowe mogą być przekazywane spółce NajlepszeOpinie sp. z o.o. Szczegółowe informacje na temat przetwarzania danych osobowych i przysługujących Państwu Praw znajdą Państwo w naszej Polityce Prywatności. Jednocześnie informujemy, że mogą Państwo wycofać zgodę w dowolnym momencie.”.

Należy również pamiętać, że każda zgoda musi mieć skonkretyzowany cel. Zatem nie można przygotować jednej zgody dla kilku różnych celów. Osoba, której dane dotyczą, musi mieć możliwość dokonania wyboru wyłącznie tych celów, dla których zgadza się na przetwarzanie swoich danych osobowych przez administratora. Przygotowując zgodę należy ją również przygotowywać indywidualnie, po analizie stanu faktycznego. Niestety często powielanie (kopiowanie) znalezionych wzorców może spowodować więcej szkód niż korzyści.

Świadomość zgody na przetwarzanie danych osobowych jest powiązana z konkretnością zgody. Świadomość wymaga bowiem, aby administrator zadbał o to, aby osoba, której dane dotyczą, miała kontrolę nad swoimi danymi, znała swoje prawa, a cały proces przetwarzania danych był w pełni przejrzysty. Jeżeli administrator udostępnia dane innym podmiotom, osoba, której dane dotyczą, powinna być tego świadoma. Powinna także zdawać sobie sprawę z zakresu przetwarzanych danych i kontekstu ich przetwarzania.

Jednoznaczność zgody na przetwarzanie danych osobowych jest powiązana z pewnością, że osoba, której dane dotyczą udziela zgody, zgodnie ze swoją wolą. Zgoda nie może być zatem w żaden sposób zakamuflowana, nie może być szersza niż to wynika z treści zgody. Ważne jest też, żeby osoba, której dane dotyczą, jednoznacznie potwierdziła chęć udostępnienia swoich danych osobowych.

 

PODSUMOWUJĄC

Przy konstruowaniu zgody na przetwarzanie danych osobowych musimy pamiętać, aby zgoda odzwierciedlała cel i zakres przetwarzanych danych. Musimy również zwrócić uwagę, aby w przypadku zbierania danych osobowych do realizacji kilku różnych celów, dla każdego z nich zbierać odrębne zgody. Zgoda na przetwarzanie danych osobowych nie może być dorozumiana. Milczenie strony nie oznacza udzielenie zgody. Podobnie, domyślnie zaznaczony checkbox w formularzu nie spełnia tej przesłanki. Warto również pamiętać, że przy konstruowaniu zgody konieczne jest ustalenie, czy bardziej adekwatną nie jest inna przesłanka z art. 6 ust. 1 lub art. 9 ust. 2 RODO. Zgodę bowiem można zawsze wycofać, a w takim przypadku administrator danych musi usunąć informacje, które uzyskał na podstawie udzielonej zgody. Tak niestabilna przesłanka do przetwarzania danych osobowych powinna być zatem stosowana w sytuacjach, kiedy żadna inna nie jest odpowiednia.


cezary-zapala-box

Cezary Zapała

Aplikant rzecznikowski

CEZARY ZAPAŁA
APLIKANT RZECZNIKOWSKI, ADMINISTRATOR PORTFOLIO ZNAKÓW TOWAROWYCH I WZORÓW PRZEMYSŁOWYCH

Aplikant rzecznikowski, administrator portfolio znaków towarowych i wzorów przemysłowych Klientów Kancelarii. Specjalizuje się w zagadnieniach dotyczących prawa ochrony danych osobowych, prawa własności przemysłowej, prawa nowych technologii oraz prawa rolnego. Uczestnik, prelegent oraz koordynator wielu konferencji oraz szkoleń. Wykładowca na studiach podyplomowych z ochrony danych osobowych na Wydziale Prawa i Administracji Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. Autor publikacji naukowych z zakresu prawa rolnego, ochrony danych osobowych i prawa nowych technologii.


pexels-fauxels-3183197

Aport praw własności intelektualnej w nowej prostej spółce akcyjnej - Z cyklu prawa dla start-upów

Prosta Spółka Akcyjna (P.S.A.) to nowa forma prawna prowadzenia działalności, którą mogą wybrać przedsiębiorcy począwszy od 1 lipca 2021 r. Nowy rodzaj spółki kapitałowej ma służyć przede wszystkim start-upom dając im szansę nadania formy prawnej swojej działalności w możliwie łatwy sposób, bez konieczności angażowania znacznych środków finansowych. Ma również ułatwić start-upom dokapitalizowanie spółki poprzez wniesienie wkładów m. in. w postaci praw własności intelektualnej.

Start-upy to przedsięwzięcia realizowane najczęściej w obszarze nowych technologii. Kluczową rolę w ich funkcjonowaniu odgrywają prawa własności intelektualnej przysługujące, w zależności od stadium rozwoju i wybranej formy prawnej, samemu start-upowi bądź jego założycielom (o czym więcej w kolejnych artykułach z cyklu prawa dla start-upów). W przeważającej liczbie przypadków to właśnie stworzenie innowacyjnego rozwiązania staje się impulsem do założenia start-upu.

 

CZYM JEST APORT? JAK ROZUMIEĆ ZDOLNOŚĆ APORTOWĄ?

Kodeks spółek handlowych zezwala na wnoszenie dwóch rodzajów wkładów: pieniężnych lub niepieniężnych. Jest to podział dychotomiczny i zupełny. Wkład pieniężny to nic innego jak określona suma pieniędzy, która może być przekazana w formie tradycyjnej (gotówką) bądź przelewem elektronicznym. Wkład niepieniężny, zwany aportem, to z kolei wszystko co można przeciwstawić wkładowi pieniężnemu, a więc wszelkie inne korzyści czy świadczenia, które zwiększają majątek spółki (w tym prawa własności intelektualnej).

Co do zasady, aby możliwe było wniesienie do spółki handlowej aportu, w tym wkładu w postaci praw własności intelektualnej, konieczne jest spełnienie przez dany wytwór intelektualny przesłanek tzw. zdolności aportowej, do których należą:

    1. kryterium możliwości oznaczenia, wycenienia wkładu i umieszczenia go w bilansie spółki (zdolność bilansowa);
    2. kryterium zbywalności prawa, a więc możliwości zadysponowania prawem na rzecz spółki;
    3. kryterium przydatności i faktycznej dostępności wkładu dla spółki;
    4. subsydiarne kryterium możliwości wejścia do masy likwidacyjnej lub upadłościowej

(wg. A. Szumański, Pojęcie i przedmiot aportu do spółki akcyjnej, PPH 1995, nr 1)

 

JAKIE PRAWA WŁASNOŚCI INTELEKTUALNEJ MOŻNA WNIEŚĆ APORTEM?

Aportem do spółki prawa handlowego mogą być m. in. prawa własności intelektualnej takie jak autorskie prawa majątkowe, know-how, patent, prawo ochronne na znak towarowy czy prawo z rejestracji wzoru przemysłowego. Co więcej zdolność aportową mają również prawa służące uzyskaniu ochrony: m. in. prawo do patentu, prawo do rejestracji wzoru przemysłowego, oraz uprzednie pierwszeństwo do uzyskania patentu, prawa ochronnego lub prawa z rejestracji. W przypadku praw własności przemysłowej nie jest więc konieczne powodzenie rejestracji. Samo dążenie do uzyskania prawa wyłącznego rodzi prawa mogące być przedmiotem aportu. Zdolność aportową wykazują również uprawnienia wynikające z licencji na korzystanie z praw własności przemysłowej. Można je przenieść dokonując przelewu wierzytelności lub przejęcia długu za zgodą licencjodawcy.

Przekładając terminologię prawniczą na język start-upów, zdolność aportową będą miały prawa wyłączne udzielone na dobra niematerialne t.j. aplikacje mobilne (program komputerowy - utwór), interfejs użytkownika (grafika – utwór, design – wzór przemysłowy), nowe technologie (wynalazek chroniony przez patent), domena internetowa (słowny znak towarowy), logo (znak towarowy), kształt produktu (wzór przemysłowy) itp.

 

CZY TO PRAWDA, ŻE W P.S.A. WSZYSTKO MOŻE BYĆ PRZEDMIOTEM APORTU?

Pojawienie się nowej spółki kapitałowej jaką jest Prosta Spółka Akcyjna otwiera nowe możliwości co do przedmiotu (rodzaju) aportu. Jest to ściśle związane ze strukturą majątkową nowej spółki kapitałowej.

Prosta spółka akcyjna ma zdolność emisji akcji, na co wskazuje przymiot „akcyjna”. W odróżnieniu od S.A., akcje P.S.A. nie posiadają wartości nominalnej, nie stanowią części kapitału akcyjnego ani nie są podzielne (art. 3002 § 3 ksh). Na kapitał akcyjny przeznacza się wniesione wkłady (pieniężne i niepieniężne), a jego wartość powinna wynosić min. 1 złoty (art. 3003 § 1 ksh). Podkreślenia wymaga, że mowa jest o wkładach faktycznie wniesionych, a nie przyszłych.

Refleksja nad treścią przywołanych artykułów dotyczących wkładów i obejmowanych za nich akcji prowadzi do wniosku, iż ustawodawca wprowadza (w sposób nie do końca oczywisty i klarowny) dwa rodzaje aportów. Jak czytamy w art. 3002 ksh:

„Akcje są obejmowane w zamian za wkłady pieniężne lub niepieniężne.

Wkładem niepieniężnym na pokrycie akcji może być wszelki wkład mający wartość majątkową, w szczególności świadczenie pracy lub usług.”

Jako że akcje nie wchodzą do kapitału akcyjnego, wkład w postaci pracy lub świadczenia usług nie będzie stanowił części kapitału akcyjnego. Z kolei a contrario do art. 3003 § 1 ksh, na kapitał akcyjny przeznacza się wkłady zarówno pieniężne jak i niepieniężne z uwzględnieniem art. 14 § 1 k.s.h. Oznacza to, że w obliczu praktyki stosowania art. 14 § 1 k.s.h. niektóre z wkładów (prawa niezbywalne, bez zdolności aportowej oraz świadczenie pracy lub usług) nie będą podlegały zaliczeniu na poczet kapitału akcyjnego. Będą służyły pokryciu akcji.

Uwzględniając dwa rodzaje aportów można dojść do wniosku, że w P.S.A. nie ma jakichkolwiek ograniczeń co do przedmiotu aportu. Skoro nawet wkłady bez zdolności aportowej mogą stanowić wkład do spółki (który nie będzie uwzględniony w kapitale akcyjnym), to nasuwa się pytanie o racjonalność takiego rozwiązania. Z pewnością z punktu widzenia start-upów jest to korzystne, gdyż pozwoli to na wniesienie do spółki praw bądź dóbr, które ciężko sklasyfikować z uwagi na ich innowacyjną postać i trudność w określeniu zdolności aportowej. Istotną wartością start-upów jest często kapitał ludzki i praca osób zaangażowanych, stąd możliwość wniesienia pracy jest potrzebna. Niemniej jednak przed wniesieniem wkładu należy zastanowić się nad jego przydatnością dla spółki oraz mimo wszystko nad wartością przedmiotu aportu. W innym wypadku taka elastyczność doprowadzi do wnoszenia do start-upów zbędnych aportów a w konsekwencji utraty wiarygodności w oczach inwestorów. Czas pokaże jak wprowadzone rozwiązania sprawdzą się w praktyce.

Własność intelektualna niekiedy może stanowić główną wartość przedsiębiorstwa, co widać w szczególności na przykładzie start-upów. Jeśli chcesz dowiedzieć się, jakimi prawami własności intelektualnej dysponuje Twoje przedsiębiorstwo zapraszamy do lektury kolejnych artykułów z cyklu prawa dla start-upów.


anna-grzywacz-box

Anna Grzywacz

Aplikant radcowski

ANNA GRZYWACZ
APLIKANT RADCOWSKI

Absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego w Krakowie. Ukończyła dwa kierunki – prawo oraz prawo własności intelektualnej i nowych mediów. Studiowała również na Uniwersytecie w Barcelonie. Specjalizuje się w prawie spółek, prawie autorskim, prawie zwalczania nieuczciwej konkurencji jak i prawie własności przemysłowej ze szczególnym uwzględnieniem prawa znaków towarowych.


pexels-josé-orlando-salazar-9948837

Obowiązki właściciela znaku towarowego – używanie znaku towarowego

Drugim, obok monitoringu, obowiązkiem właściciela znaku towarowego jest używanie swojego oznaczenia. Przedsiębiorca jest obowiązany używać zarejestrowanego znaku towarowego zgodnie z jego funkcją, a więc do oznaczania oferowanych towarów i świadczonych usług. Używanie to powinno być również trwałe i intensywne pod względem skali. W przeciwnym wypadku przedsiębiorca może utracić prawo ochronne na znak towarowy. 

W przeciwieństwie do monitoringu, obowiązek używania znaku wynika wprost z ustawy. 

Dokonując zgłoszenia znaku towarowego przedsiębiorca powinien wiedzieć, jakie towary i jakie usługi będą oznaczane takim znakiem. Musi również mieć na uwadze, na jakim terytorium będzie prowadził działalność i kiedy zacznie posługiwać się danym znakiem w obrocie. Jest to bardzo ważne z punktu widzenia realizacji obowiązku używania zarejestrowanego znaku towarowego jak i utrzymania jego ochrony.

 

JAK NALEŻY UŻYWAĆ ZNAKU TOWAROWEGO?

Używanie znaku towarowego powinno być „rzeczywiste”, zgodne z jego główną funkcją. Chodzi więc o używanie służące odróżnianiu towarów i usług jednego przedsiębiorcy od towarów i usług innego podmiotu. Używanie musi zatem mieć miejsce w obrocie gospodarczym i służyć pozyskaniu za pomocą znaku odbiorców na dane towary lub usługi. Powinno być również stabilne, trwałe i intensywne, tzn. nie może być to używanie sporadyczne. Spełnienie tych przesłanek pozwala stwierdzić, że przedsiębiorca faktycznie (autentycznie) używał swoich znaków towarowych.

Znaki towarowe rejestruje się w celu uzyskania wyłączności w zakresie korzystania z danego znaku do oznaczania nim konkretnych towarów i usług. Stąd we wniosku o udzielenie prawa ochronnego konieczne jest precyzyjne wskazanie towarów i usług, na które ma być nanoszony zgłaszany znak (wykaz towarów i usług). W przypadku ewentualnego zarzutu nieużywania znaku towarowego bądź wniosku o stwierdzenie wygaśnięcia prawa ochronnego na znak towarowy, właściciel znaku będzie zobowiązany wykazać, że w określonym przedziale czasowym nanosił zarejestrowany znak towarowy na towary i usługi, dla których został on zarejestrowany.

Często spotykaną i błędną praktyką jest zgłaszanie znaków towarowych dla towarów i usług, których zgłaszający nie posiada w swojej ofercie (zgłoszenie zbyt szerokie) lub dla zbyt wąskiej grupy towarów i usług (zgłoszenie zbyt wąskie). Zdarza się również, że przedsiębiorcy zgłaszają do rejestracji oznaczenia, co do których nie są pewni, czy będą ich używać. W obydwu przypadkach nie jest możliwe wykazanie rzeczywistego używania zarejestrowanych znaków towarowych, co wiąże się z ryzykiem utraty prawa ochronnego w tym zakresie.

 

SANKCJE ZA NIEUŻYWANIE ZNAKU TOWAROWEGO

Obowiązek używania znaku towarowego ma na celu przeciwdziałanie praktykom zmierzającym do ograniczenia innym przedsiębiorcom dostępu do rynku. Z uwagi na liczbę zgłaszanych znaków konieczne było wprowadzenie mechanizmów pozwalających na eliminację oznaczeń nieużywanych, zapomnianych bądź zgłoszonych zbyt szeroko.

Obowiązek używania znaku towarowego ucieleśnia się w kilku rodzajach postępowań. Pierwszym z tych postępowań jest postępowanie o stwierdzenie wygaśnięcia prawa ochronnego na znak towarowy. Zgodnie z przepisami regulacji krajowych (w Polsce) jak i unijnych, nieużywanie zarejestrowanego znaku towarowego w sposób rzeczywisty dla towarów (lub usług) objętych prawem ochronnym w ciągu nieprzerwanego okresu pięciu lat po dniu wydania decyzji o udzieleniu prawa ochronnego, chyba że istnieją ważne powody jego nieużywania, może prowadzić do stwierdzenia wygaśnięcia prawa ochronnego na ten znak. Z wnioskiem o wygaszenie nieużywanego znaku może wystąpić każdy podmiot bez konieczności wykazania interesu. W postępowaniu o wygaszenie sankcje są poważne, gdyż brak wykazania używania znaku  prowadzi do wygaśnięcia prawa (również wstecz), a więc sytuacji jakby znak nie był w danym okresie zarejestrowany.

Uprawniony (właściciel znaku) może zostać zobowiązany do przedstawienia dowodów na używanie swojego znaku w innych postępowaniach zarówno administracyjnych jak i cywilnych. Ma to miejsce w tych sprawach gdzie znak Uprawnionego, który jest podstawą jakiegoś roszczenia czy wniosku (np. cywilne postępowania zakazowe, administracyjne postępowanie sprzeciwowe) w momencie rozpoczęcia postępowania jest już w tzw. obowiązku używania. To znaczy, jeśli od daty rejestracji znaku towarowego minęło 5 lat, przedsiębiorca na zarzut drugiej strony może zostać zobowiązany do wykazania używania swojego znaku towarowego. Taka sytuacja może mieć miejsce np. w postępowaniu sprzeciwowym przed UPRP lub EUIPO, jeśli znak (lub znaki) będący podstawą sprzeciwu jest zarejestrowany od 5 lat – jest w tzw. okresie używania. W momencie zgłoszenia spornych znaków, wobec których złożony został sprzeciw, Zgłaszający sporny znak ma możliwość wystąpienia z wnioskiem o wykazanie używania zarejestrowanego znaku wobec towarów i usług, które są podstawą sprzeciwu. Zmuszenie Wnoszącego sprzeciw do przedłożenia dowodów na używanie może istotnie wydłużyć jak i utrudnić dalsze postępowanie. Dlatego też opierając sprzeciw na znakach w obowiązku używania należy się liczyć z ryzykiem, że taka sytuacja może mieć miejsce. W postępowaniu sprzeciwowym sankcją za niewykazanie rzeczywistego używania jest utrata możliwości powoływania się na prawo do znaku w zakresie towarów i usług, dla których znak nie jest używany. Nie jest to więc tak daleko idąca sankcja jak w przypadku wygaszenia znaku towarowego.

Podsumowując, zgłaszając znak towarowy należy mieć na uwadze również obowiązki ciążące na przedsiębiorcy. Należy rozważnie sporządzać wykaz towarów i usług oraz monitorować znak po jego rejestracji. Tylko w ten sposób możliwe jest zapewnienie kompleksowej i skutecznej ochrony znaków towarowych.


anna-grzywacz-box

Anna Grzywacz

Aplikant radcowski

ANNA GRZYWACZ
APLIKANT RADCOWSKI

Absolwentka Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego w Krakowie. Ukończyła dwa kierunki – prawo oraz prawo własności intelektualnej i nowych mediów. Studiowała również na Uniwersytecie w Barcelonie. Specjalizuje się w prawie spółek, prawie autorskim, prawie zwalczania nieuczciwej konkurencji jak i prawie własności przemysłowej ze szczególnym uwzględnieniem prawa znaków towarowych.


pexels-cottonbro-4709285

Cyberbezpieczeństwo a ochrona danych osobowych

KILKA SŁÓW O TYM, DLACZEGO MÓWIĄC O OCHRONIE DANYCH OSOBOWYCH, MYŚLIMY RÓWNIEŻ O CYBERBEZPIECZEŃSTWIE

Przepisy RODO obowiązują już od ponad trzech lat. Mimo iż większość firm i instytucji dokonała wdrożenia przepisów ogólnego rozporządzenia o ochronie danych osobowych, to stosowanie ich okazuje się dla wielu z nich problematyczne. Świadczą o tym wyniki postępowań kontrolnych przeprowadzanych przez Urząd Ochrony Danych osobowych. Okazuje się bowiem, że dane osobowe jest bardzo ciężko chronić. Dlaczego tak się dzieje? Odpowiedź jest prosta. Wpływ na to ma w szczególności:

[1] niezrozumienie przepisów i złe ich stosowanie,

[2] wdrożenie dokumentacji z pominięciem praktycznego ich stosowania „na co dzień”.

Prawnicy często spotykają się z sytuacją, w której administratorzy danych przez brak czasu i odpowiednio dobranych i przeszkolonych współpracowników mają problem ze zrozumieniem, iż RODO, to nie tylko wypełnienie kilku dokumentów, ale przede wszystkim ciągła dbałość o zapewnienie odpowiednich środków prawnych, technicznych i organizacyjnych. Połączenie wszystkich trzech wymienionych elementów pozwala jednostce stosować przepisy RODO w sposób adekwatny.

Ówcześnie dane osobowe przetwarzane są głównie w sposób cyfrowy. Podejście „paperless” oraz posiadanie rozbudowanych baz danych pozwala nam gromadzić informacje na własnych komputerach, na serwerach, w chmurach obliczeniowych, na pendrive’ach i dyskach zewnętrznych. Zabierając laptopa do domu, wszystkie informacje mamy cały czas pod ręką. Zapisując dane w chmurze, możemy z nich korzystać w dowolnym miejscu, na dowolnym urządzeniu z dostępem do sieci internetowej. To wszystko sprawia, że nasza praca może być bardziej efektywna, szybsza, precyzyjniejsza. Plusów stosowania nowoczesnych środków teleinformatycznych w działalności jest na tyle dużo, że rozwiązania te przyjęły się i z powodzeniem funkcjonują w wielu jednostkach. Jednocześnie, nie zdajemy sobie sprawy bądź bagatelizujemy zagrożenia, jakie mogą płynąć z nieprawidłowych praktyk korzystania z tych możliwości. W szczególności mowa tutaj o przypadkowym usunięciu danych, nadpisaniu ich (zmodyfikowaniu) w sposób uniemożliwiający odzyskanie wcześniejszej wersji, ale i również o włamaniu do naszych usług sieciowych i kradzieży informacji zawartych w chmurze, czy na naszych twardych dyskach.

Pamiętajmy!

Wszystkie informacje zapisane na komputerze mogą stać się danymi publicznymi!

Przekonały się o tym przede wszystkim osoby, których dane osobowe wyciekły. Wśród najpopularniejszych sytuacji z ostatnich miesięcy jest: wyciek danych ze sklepu Morele.net (zakończony rekordową karą 2.8 mln złotych), wyciek danych 533 milionów użytkowników Facebooka, wyciek danych studentów Politechniki Warszawskiej i wiele, wiele innych sytuacji.

Chcąc chronić dane osobowe w środowisku cyfrowym, konieczne jest zadbanie o cyfrowe bezpieczeństwo, czyli stosowanie środków z zakresu cyberbezpieczeństwa.

RODO stanowi wstęp do zagadnień związanych z cyberbezpieczeństwem. Zrozumienie czym jest ochrona danych osobowych i jakie obowiązki są z nią związane, prowadzi nas również do zapoznania się z tematem cyberbezpieczeństwa. Cyberbezpieczeństwo definiuje się jako ogół technik, procesów i praktyk stosowanych w celu ochrony sieci informatycznych, urządzeń, programów i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem. Zatem, stosując środki z zakresu bezpieczeństwa cyfrowego, jednocześnie chronimy dane osobowe przetwarzane w środowisku cyfrowym.

Mimo iż przepisy ogólnego rozporządzenia o ochronie danych osobowych starają się nie wskazywać jakie środki należy przedsięwziąć, aby prawidłowo chronić dane osobowe, to wśród przepisów możemy znaleźć odniesienia do pseudonimizacji oraz szyfrowania danych.

 

RODZAJE ATAKÓW, CZYLI PRZED CZYM NALEŻY SIĘ BRONIĆ?

Pomysłowość cyberprzestępców jest nieograniczona. Nie jest możliwe zebranie kompendium wszystkich pomysłów, jakie mogą być wykorzystywane przez osoby, których celem jest uzyskanie dostępu do naszych zasobów. W zależności od wartości posiadanych danych ataku można spodziewać się z różnych stron. Począwszy od socjotechniki, a skończywszy na wykorzystywaniu podatności (luk) w naszych systemach informatycznych. Jeżeli chcemy bronić się przed atakami, konieczne jest posiadanie szerszej wiedzy, jakiego typu działania mogą podjąć cyberprzestępcy. Do  najpopularniejszych należy zaliczyć:

  • wysyłanie e-maili zawierających złośliwe oprogramowanie (treść e-maila ma skłonić nas do kliknięcia w link, uruchomienia programu, pliku PDF). Oprogramowanie to może zaszyfrować nasz dysk twardy, może działać „niewidocznie” i wysyłać dane do przestępcy,
  • podłączenie się do naszej sieci Wi-Fi, aby móc przechwycić sygnał,
  • włamania na strony internetowe i wstrzyknięcie do nich złośliwego kodu.

Chcąc być na bieżąco z najnowszymi sposobami cyberprzestępców na kradzież naszych danych, warto przeglądać branżowe strony internetowe, które udostępniają tego typu informacje. Jednym z podstawowych źródeł są profile społecznościowe CERT Polska, który działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej).

 

JAK NALEŻY SIĘ CHRONIĆ PRZED ATAKAMI?

Na początku musimy pamiętać, że cyberprzestępcy zazwyczaj nie decydują się na kradzież danych, które nie mają dużej wartości. Ataki przeprowadza się wyłącznie w celu szantażu, którego wynikiem jest zapłata określonej sumy pieniędzy. Przed zdecydowaną większość ataków możemy się bronić lub utrudniać działanie cyberprzestępców na tyle, aby nie było dla nich opłacalne podejmowanie tego typu działań. Ewentualne korzyści nie zrekompensują bowiem kosztów związanych z podjętymi akcjami. Ryzyka związanego z atakiem nie uda się nigdy wyeliminować, możemy je jedynie ograniczyć.

Niestety, głównym źródłem ryzyka związanego z cyberbezpieczeństwem jest człowiek. Zatem punktem wyjściowym do zapewnienia określonego poziomu bezpieczeństwa jest przeprowadzenie dla wszystkich pracowników, którzy mają dostęp do systemów informatycznych  szkolenia z ochrony danych osobowych i bezpieczeństwa informacji. Dzięki zwiększeniu świadomości pracowników możliwe jest ograniczenie przynajmniej części ataków opartych o socjotechnikę.

Obraz3

Rysunek 1: Niestety publikowanie przez pracowników w mediach społecznościowych recept zawierających wrażliwe dane osobowe nie jest najlepszym pomysłem. Źródło: facebook.com/lol.rodo

Konieczne jest również przeprowadzenie audytu (choćby wewnętrznego lub z pomocą zewnętrznych usługodawców), który pozwoli ustalić, gdzie występują luki w systemach informatycznych. Na początek konieczne jest zidentyfikowanie wszystkich zasobów, opisanie procesów i dopiero dalej ustalenie ryzyka jakie wiąże się z przetwarzaniem danych osobowych wykorzystując zidentyfikowane zasoby. Zebrane dane pozwalają ustalić jakie środki techniczne należy przedsięwziąć, aby ryzyko ograniczyć bądź je kontrolować. Prace zatem zaczynamy od ogółu do szczegółu. Konieczne jest ustalenie również z jakich usług zewnętrznych korzysta jednostka, a także czy usługodawcy zewnętrzni gwarantują minimalny oczekiwany poziom bezpieczeństwa (uzależniony od rodzaju przetwarzanych danych).

Wszelkie działania należy jednak podejmować zgodnie z art. 32 RODO, który wskazuje, że przy zapewnieniu odpowiedniego stopnia bezpieczeństwa należy uwzględnić stan wiedzy technicznej, koszt wdrażania, charakter, zakres, kontekst, cele przetwarzania, ryzyko naruszenia praw lub wolności osób fizycznych, prawdopodobieństwo wystąpienia ryzyka i wagę wystąpienia ryzyka. Nie zawsze bowiem warto jest inwestować ogromne środki pieniężne (np. w firewalle sprzętowe, IDS-y, IPS-y, UTM-y), jeżeli prawdopodobieństwo wystąpienia ryzyka jest znikome. Z drugiej strony czasami niewielkim kosztem możemy wdrożyć środki techniczne, które zapewnią nam wysoki poziom bezpieczeństwa. Wszystko to zależy od wielu czynników, które dla każdego podmiotu bada się odrębnie.

Na koniec należy pamiętać, że każda zmiana zasobów, procesów, pracowników odpowiedzialnych za przetwarzanie danych osobowych wiąże się z koniecznością przeprowadzanie dodatkowych audytów (w zakresie wprowadzonych zmian i ich konsekwencji) oraz aktualizacji dokumentacji, która jest wyłącznie zwieńczeniem audytu i wszystkich działań (praktycznych) podjętych w jednostce w celu ochrony danych osobowych. Musimy również pamiętać o utrzymaniu całego systemu ochrony danych osobowych, ponieważ nie jest to działanie jednorazowe, ale ciągłe. Warto pamiętać, że wdrożenie niektórych środków technicznych może generować wysokie koszty w jednym roku, a w kolejnym będą one znikome.

Podsumowując, wdrażając lub aktualizując dokumentację RODO pamiętajmy, że ochrona danych osobowych, to nie tylko kilka dodatkowych formularzy, rejestrów, wzorców dokumentów. To przede wszystkim audyt i ciągłe dbanie o odpowiedni poziom bezpieczeństwa. W szczególności, jeżeli przetwarzamy dane w środowisku cyfrowym, które wymaga od nas ciągłego trzymania ręki na pulsie. Cyberbezpieczeństwo jest koniecznym elementem systemu ochrony danych osobowych. Jednocześnie cyberbezpieczeństwo, to ogromny i pasjonujący temat, z którym warto się zapoznać i być na bieżąco.


cezary-zapala-box

Cezary Zapała

Aplikant rzecznikowski

CEZARY ZAPAŁA
APLIKANT RZECZNIKOWSKI, ADMINISTRATOR PORTFOLIO ZNAKÓW TOWAROWYCH I WZORÓW PRZEMYSŁOWYCH

Aplikant rzecznikowski, administrator portfolio znaków towarowych i wzorów przemysłowych Klientów Kancelarii. Specjalizuje się w zagadnieniach dotyczących prawa ochrony danych osobowych, prawa własności przemysłowej, prawa nowych technologii oraz prawa rolnego. Uczestnik, prelegent oraz koordynator wielu konferencji oraz szkoleń. Wykładowca na studiach podyplomowych z ochrony danych osobowych na Wydziale Prawa i Administracji Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. Autor publikacji naukowych z zakresu prawa rolnego, ochrony danych osobowych i prawa nowych technologii.


lindt

Złote zwycięstwo zajączka Lindt

Czekoladowy zajączek owinięty w złotą folię z czerwoną, karbowaną wstążeczką i dzwoneczkiem to flagowy produkt marki Lindt. Dlatego też jego producent od lat stara się uzyskać wyłączność w zakresie wyrobów czekoladowych o takim wyglądzie.