Blockchain to nie tylko kod. To algorytmy, architektury, tokenomia i know-how, nad którym zespoły pracują miesiącami. W świecie, gdzie kopiowanie rozwiązań jest kwestią dni, kluczowe staje się pytanie „jak to wszystko chronić?”. I nie ma na nie jednej odpowiedzi.
Dlaczego warto pomyśleć o ochronie wcześniej?
W startupach i projektach opartych o blockchain tempo jest ogromne – MVP, testy, prezentacje dla inwestorów, dokumenty emisyjne. Ale za każdą wersją testową stoją konkretne rozwiązania: niestandardowe algorytmy, przemyślana architektura, kod, który realnie działa.
I choć technologia rozwija się błyskawicznie, to podejście do jej ochrony często kuleje, bo „nikt nie ma czasu”, bo „jeszcze nie teraz”. Problem w tym, że konkurencja nie czeka, a właściwy moment na rozpoczęcie ochrony nigdy nie nadchodzi. W takim wypadku jest już za późno, aby cokolwiek dało się jeszcze uratować.
Co w ogóle da się chronić w projektach blockchain?
Jeśli naszym głównym zasobem są rozwiązania technologiczne, zdaniem mecenasa Wojciecha Ługowskiego z kancelarii Lawarton, warto uporządkować, co można i co powinno się zabezpieczyć:
- kod źródłowy (aplikacji i smart kontraktów),
- architekturę systemu, logikę działania, interfejsy,
- autorskie algorytmy (od walidacji po szyfrowanie),
- konfiguracje sieci i sposoby propagacji danych,
- modele tokenomii i mechanizmy gospodarki tokenowej,
- unikalne zastosowania technologii w określonym sektorze,
- samą nazwę projektu lub tokenu.
Podstawowe formy ochrony – prawo autorskie czy prawo patentowe
Najstarsze formy ochrony własności intelektualnej powstały na długo przed pierwszymi komputerami i algorytmami. Z tego względu bardzo długo trwały spory, w jaki sposób chronić programy, które zrewolucjonizowały XX i XXI wiek. Ostatecznie w 1994 r., w międzynarodowym porozumieniu TRIPS[1] przesądzono, że programy komputerowe będą podlegały ochronie jak utwory literackie.
Prawo autorskie – automatyczna ochrona, ale z ograniczeniami
Z jednej strony, zakwalifikowanie programów jako utworów znacząco wydłużyło i zautomatyzowało zakres ochrony, jaki przysługuje twórcom kodu.
Status utworu nabywany jest automatycznie, jeżeli spełnione są określone warunki.
Autorzy nie potrzebują nigdzie zgłaszać swojego kodu, aby otrzymać ochronę, chociaż w niektórych jurysdykcjach (np. w USA) rejestracja w odpowiednim urzędzie przyznaje dodatkowe uprawnienia w przypadku naruszenia.
Okres wyłączności przysługuje zdecydowanie dłużej niż ten wynikający z patentu i trwa od 50 do 70 lat od śmierci twórcy lub ostatniego współtwórcy kodu.
Na podstawie prawa autorskiego można skutecznie chronić swój projekt oraz zakazywać nieautoryzowanego kopiowania konkretnego kodu.
Z drugiej strony, ochrona prawa autorskiego nie jest nieograniczona. Prawo autorskie nie chroni pomysłu bądź idei działania kodu, tylko sam dokładny ciąg cyfr i liter. Oznacza to, że jeżeli konkurencja stworzy projekt mający to samo działanie, ale za pomocą innych algorytmów to nie będzie możliwe zablokowanie go. Prawo autorskie nie chroni funkcjonalności jako takiej, natomiast architektura i logika oprogramowania są chronione tylko w zakresie ich konkretnej formy wyrażenia (kody, diagramy i dokładny design).
Z tego względu, zdaniem mec. Ługowskiego – „Prawo autorskie należy traktować jako niezbędne minimum. Zawsze należy o nim pamiętać, bo jest najwygodniejszym i najprostszym narzędziem, ale nie wystarczy, jeśli naprawdę zależy nam na zabezpieczeniu przewagi technologicznej.”
Patent – najmocniejsze narzędzie, ale nie dla każdego
Patent to prawne „do not copy”. Możesz zakazać innym korzystania z danego rozwiązania, nawet jeśli napiszą je po swojemu. Brzmi świetnie? Tak, ale możliwość opatentowania programu jest bardzo ograniczona, a zdaniem wielu wręcz niemożliwa.
Patenty przyznawane są na wynalazki, które są nowe, nadają się do przemysłowego stosowania i posiadają poziom wynalazczy.
Ostatnia przesłanka jest najtrudniejsza do spełnienia dla projektów blockchainowych i Web3. Dodatkowo, w Konwencji o udzielaniu Patentów Europejskich programy komputerowe jako takie zostały wprost wyłączone spod prawa patentowego[2], ale to wykluczenie nie dotyczy programów posiadających wywołujących dalszy skutek techniczny.
Z tego względu, możliwe do opatentowania są jedynie programy posiadające wspomniany dalszy skutek techniczny oraz wynalazki implementowane komputerowo. Wymaga to od projektu, aby miał on jakiś element wykraczający poza „normalną” interakcję pomiędzy programem (software’em) a komputerem (hardware’em), na którym działa program.
Pomimo tych utrudnień, doszło już do udzielenia patentów europejskich na rozwiązania blockchainowe (np. Method and system for deploying a smart contract in a blockchain network EP3933637A1, Blockchain based roaming EP3579494A1[3])
Uzyskanie patentu na taki wynalazek jest wyjątkowo trudne i wymaga wprawnego rzecznika patentowego, zdolnego przygotować dokumentację zgłoszeniową. Jednak możliwości jakie daje uzyskanie patentu sprawia, że cała operacja jest warta inwestycji.
Patent chroni funkcję oraz ideę ujętą w zastrzeżeniach patentowych. Oznacza to, że konkurencja nie tylko nie może używać kopii kodu, ale również nie może próbować go obejść przy pomocy rozwiązań zastępczych (ekwiwalentów). Daje to 20 lat nieprzerwanego prawa do wykorzystywania swojej technologii.
Mecenas Ługowski zwraca jednak uwagę na jedną wadę procesu patentowego – zgłoszenia patentowe są jawne oraz publicznie dostępne w rejestrze Urzędu Patentowego.
Oznacza to, że wybranie tego rozwiązania do ochrony swojego projektu zasadniczo przekreśla kolejny sposób ochrony, tj. dla elementów ujawnionych w patencie przepada możliwość chronienia ich jako tajemnicę przedsiębiorstwa. Dodatkowo, nawet po zarejestrowaniu wynalazku, patent może zostać unieważniony. W takiej sytuacji całe zgłoszenie patentowe pozostaje publicznie dostępne w rejestrze, ale nie przysługuje mu ochrona. Jest to swego rodzaju strategia wysokiego ryzyka, ale wymaga szczególnej skrupulatności.
Tajemnica przedsiębiorstwa – mniej formalna, ale często skuteczniejsza
Czasem najlepszą ochroną jest po prostu nie mówić wszystkiego. Jeśli element naszego rozwiązania trudno odtworzyć bez dostępu do oryginalnego kodu czy dokumentacji, możemy i powinniśmy chronić go jako tajemnicę przedsiębiorstwa.
Może być to najlepsza metoda ochrony projektów i technologii blockchainowych.
Tajemnica przedsiębiorstwa jest w szczególności odpowiednia do ochrony technologii, która jest trudna do odtworzenia w procesie inżynierii wstecznej/odwrotnej. Nie wymaga żadnych rejestracji w urzędach, ale nie działa jednak tak automatycznie jak ochrona prawnoautorska.
Twórcy muszą podjąć odpowiednie kroki. Po pierwsze, konieczne jest zidentyfikowanie co ma być „tajemnicą przedsiębiorstwa” i ma być chronione. Kolejnym krokiem jest przygotowanie procedur bezpieczeństwa, na podstawie których będą przyznawane dostępy do danych informacji. I ostatni najważniejszy krok, czyli faktyczne nieujawnianie danych fragmentów projektów. Oznacza to, że trzeba bardzo skrupulatnie weryfikować, co będzie trafiać do materiałów marketingowych i dokumentów kierowanych do inwestorów.
Najważniejszym elementem tej strategii ochrony jest właściwy obieg dokumentów, konkretnie jednego rodzaju umowy tj. umowy o poufności (powszechnie nazywanej NDA – Non-disclosure agreement). Każdy pracownik, podwykonawca, dyrektor lub inwestor otrzymujący dostęp do informacji poufnych, będzie musiał taką umowę podpisać.
Utrudnienie dostępu do wiedzy jest najpopularniejszą metodą ochrony informacji. Niektórzy mogą się obawiać, że konsekwencje ujawnienia tajemnicy przedsiębiorstwa poniesie tylko pracownik (lub ktokolwiek inny, kto podpisał NDA). Mecenas Ługowski uspokaja: „Jeżeli firma faktycznie chroni swoją technologię, to prawo również będzie ją chroniło”.
Konkurencja, która wykradnie informacje poufne, również poniesie konsekwencje na podstawie prawa europejskiego[4]. W takim wypadku pracownikowi grozi odpowiedzialność nie tylko z tytułu złamania umowy NDA, ale również odpowiedzialność cywilna za szkodę oraz odpowiedzialność karna. Odpowiedzialność cywilna oraz karna dotyczy również konkurencji, która świadomie wykorzysta nielegalnie zdobyte informacje.
Korzystając z tej metody nie można nigdy dać się ponieść chwili i ujawnić nawet przypadkiem informacji poufnej. Przy korzystaniu z tej metody milczenie bardzo często może okazać się przysłowiowym złotem, a każdy nowy kontakt z klientem lub inwestorem powinien zaczynać się od kilku głębokich oddechów i zweryfikowania umów NDA i zakresu jakie informacje można przekazać nowym partnerom biznesowym.
Znaczenie znaku towarowego w projektach technologicznych
Na samym końcu warto rozważyć również ochronę samej nazwy projektu bądź technologii przy pomocy znaku towarowego.
Taka ochrona nie będzie dotyczyła bezpośrednio samej zastosowanej technologii, ale posiadanie znaku towarowego znacząco podnosi wiarygodność projektu w oczach inwestorów i klientów. Jest to swoista wisienka na torcie, o której powinien myśleć każdy poważny blockchainowy projekt.
Mimo, że znak towarowy nie da wyłączności na korzystanie z technologii, może znacząco utrudnić przebicie się konkurencji do klientów lub inwestorów, poprzez używanie myląco podobnej nazwy lub logo. Co ważne, bardzo często sama nazwa udanych projektów staje się realną wartością równorzędną technologii. Zignorowanie tego aspektu może narazić firmę na niepotrzebne problemy, gdy okaże się, że konkurencja będzie próbowała podszyć się pod kluczowy projekt w celu przejęcia części klientów.
Z tego względu nie warto zwlekać z rejestracją znaku towarowego. Nie jest to element najważniejszy dla wartości całego projektu, ale warty uwagi, a na pewno nie powinno się z nim zwlekać do ostatniej chwili.
Jak podejść do ochrony technologii w praktyce?
Strategię ochrony warto przygotować równolegle z roadmapą produktu. Nie wszystko musimy zabezpieczać od razu, ale warto wiedzieć, co można i jak można to chronić.
Plan działania: 6 kroków, które warto wdrożyć od razu:
- Zrobić listę rzeczy, które są unikalne w naszym projekcie.
- Zdecydować, które rzeczy chcemy ujawniać (np. inwestorom), a które zachować w tajemnicy.
- Wprowadzić zasady zarządzania poufnością w zespole i firmie.
- Przygotować i udokumentować kwestie prawnoautorskie (autorstwo, udziały oraz przeniesienia majątkowych praw autorskich).
- Jeśli projekt nie jest w 100% cyfrowy, skonsultować się z rzecznikiem patentowym już na etapie koncepcji.
- Zastrzec nazwę projektu jako znak towarowy, razem z rozpoznawalnym logo.
W blockchainie przewaga bywa chwilowa, a kopiowanie szybkie. Zdaniem mecenasa Ługowskiego: „Jeśli Twoje rozwiązanie działa, to istnieje obawa, że ktoś będzie chciał je skopiować.”.
Prawo autorskie, patent, tajemnica przedsiębiorstwa, znak towarowy – każde z tych narzędzi ma sens, ale dopiero strategia ich połączenia daje realną ochronę. Pomyślmy więc o tym, zanim nasza innowacja stanie się cudzą inspiracją.
[1] Art., 10 Umowy międzynarodowej Wielostronnej z dnia 15 kwietnia 1994 r. w sprawie Porozumienia w sprawie handlowych aspektów praw własności intelektualnej. Marakesz.1994.04.15 (Dz. U. UE. L. z 1994 r. Nr 336, str. 214 z późn. zm.; TRIPS – Agreement on Trade-Related Aspects of Intellectual Property Rights).
[2] Konwencja o udzielaniu patentów europejskich (Konwencja o patencie europejskim), sporządzona w Monachium dnia 5 października 1973 r.
[3] Rejestr patentów udzielonych przez Europejski Urząd Patentowy w Monachium.
[4] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/943 z dnia 8 czerwca 2016 r. w sprawie ochrony niejawnego know-how i niejawnych informacji handlowych (tajemnic przedsiębiorstwa) przed ich bezprawnym pozyskiwaniem, wykorzystywaniem i ujawnianiem (Dz. U. UE. L. z 2016 r. Nr 157, str. 1).