Как открыть IT-аутсорсиноговую компанию: юридический чек-лист

В этой статье мы остановимся на четырех ключевых вопросах, которые возникают на этапе запуска IT-аутсорсинговой компании: как выбрать юрисдикцию, что учесть при подписании договоров, как защищать конфиденциальную информацию и регистрировать торговую марку.

Виталия СтельмащукВиталия Стельмащук, IT lawyer в Legal IT Group 

1. Выбор юрисдикции: на что обратить внимание в первую очередь 

Скорость и удобство регистрации юрлица — самый важный вопрос, который задают основатели, выбирая страну регистрации  Необходимо обратить внимание на следующие моменты:

1. возможности для различных организационно-правовых форм юридического лица;

2. e-услуги (возможность проведения многих юридических действий удаленно)

3. возможность исключительно нерезидентов быть учредителями или членами правления;

4. понятная налоговая нагрузка и конвенции об избежании двойного налогообложения;

5. доступ к различным платежным системам;

6. уровень защиты IP и в целом защита собственности.

Это не полный перечень, в целом все индивидуально, но это основные вопросы, ответы на которые необходимо получить, чтобы понять возможные трудности в начале и в будущем, и, соответственно, оперативно предпринимать необходимые действия для их решения.

2. Подписание договоров с сотрудниками, подрядчиками и клиентами

Модель, которая закладывается в основу договора, зависит от ваших бизнес-процессов. Это могут быть, к примеру, agile и waterfall модели. Рассмотрим подробнее каждую из них.

Agile (Time & Material) договор подходит тем, у кого еще не сложилась целостная картина результата разработки программного обеспечения (или другого вида IT-услуг), а потому любые коррективы/правки могут вноситься во время действия договора. Такой контракт направлен на длительное сотрудничество аутсорсинговой компании и заказчика, а потому он легко поддается любым дополнениям или изменениям в существующий бизнес-процесс. Именно постоянная кооперация сторон договора и адаптивность к изменениям на рынке является основным преимуществом agile-контрактов.

Waterfall-договор, который еще часто называют fixed price (договор с фиксированной ценой) — это проектный договор на разработку программного обеспечения, в котором стороны договариваются о результатах работы в техническом задании еще в начале отношений. В техническом задании фиксируется и определяется каждый этап процесса разработки программного обеспечения. Все услуги, мероприятия, результаты, сроки/основные этапы, стоимость услуг должны быть согласованными в этом приложении. Мы рекомендуем сначала составить именно техническое задание, а уже потом — основной договор. В целом, fixed price контракт — это отличный вариант для тех, кто уже имеет видение разработанного программного обеспечения со всеми обязательствами, правами и обязанностями во время выполнения проекта. 

3. Защита конфиденциальной информации

Очень часто ценность информации, которой владеет компания может значительно превышать стоимость материальных активов, находящихся в собственности. Следовательно, создание надежной защиты является приоритетом №1. Также большинство ИТ аутсорсинговых компаний находятся в ЕС или США, а потому требования по защите конфиденциальной информации и персональных данных могут устанавливаться соответствующим законодательством.

Какие есть способы защиты конфиденциальной информации? Базово, можем апеллировать к двум: документарному и технико-организационному. 

При документарном способе must-have документом был и остается non-disclosure agreement — соглашение о неразглашении конфиденциальной информации. Его следует заключать с вашими клиентами, подрядчиками, контрагентами, стажерами и любыми другими лицами, имеющими доступ к конфиденциальной информации компании. Дополнительно можно разработать положение, которое будет регулировать внутренние процедуры обращения с конфиденциальной информацией (что относится к понятию конфиденциальной информации, доступ третьих лиц, необходимые действия в результате утечки т.д.).

Технико-организационный способ подразумевает следующие действия. Прежде всего, необходимо позаботиться о физической защите здания компании: камерах видеонаблюдения, охране, защите на окнах и т.д. Дальше необходимо предусмотреть надежные средства защиты кабельной системы. Лучшим способом считается построение структурированной кабельной системы в соответствии с требованиями международных стандартов. Базовыми моментами в технико-организационном способе защиты конфиденциальной информации остается также защита системы электропитания и средства архивации и дублирования информации.

Дополнительно рекомендуется предусматривать программные средства защиты, обеспечивающих идентификацию и аутентификацию пользователей. Учет этого вопроса особенно важен для того, чтобы не допустить разглашения конфиденциальной информации третьим сторонам. Также важно уделить внимание надлежащему использованию паролей для входа в техническое устройство, систему или программы, а также политике компании касательно Bring Your Own Device.

4. Регистрация торговой марки

Компания зарегистрирована, договоры подписаны, конфиденциальная информация защищена. Теперь уже можно объявлять о начале работы?

О запуске можно говорить сразу же и после регистрации юридического лица. Но все же, мы рекомендуем пройти и такой этап, как регистрация торговой марки. 


Торговая марка необходима не только для того, чтобы конкуренты не могли использовать такую же или похожую и переманивать клиентов. Для инвесторов она является свидетельством серьезных намерений компании. 

Более того, сегодня распространенным явлением является киберсквоттинг - регистрация доменов с зарегистрированной торговой маркой, чтобы потом их отбирать (а вместе с ними и клиентов). Следовательно, регистрация торговой марки будет надежной превентивной мерой для сохранения домена, ведь с ее помощью вы сможете предоставить доказательство добросовестности функционирования вашего сайта.