RSS

Bezprawie autorskie

11 Sier

Wniosek aplikacyjny o dofinansowanie projektu unijnego może być kluczem do skarbca, w którym czekają milionowe dotacje. Nic więc dziwnego, iż taki wniosek – jako klucz do skarbca – jest skarbem samym w sobie.

Jak wiadomo wniosek wnioskowi nierówny, a tym co decyduje o jakości wniosku jest oczywiście to, czy otrzyma on dofinansowanie. Trzymając się analogii klucza i skarbca, wniosek słaby to taki, który skarbca nie otworzy. Odwieczny problem wszystkich tych, którzy piszą wnioski lub wnioski kupują jest odpowiedź na pytanie, czy wniosek który napisałem/za który zapłaciłem rozbije unijną kasę.

I tutaj co bardziej sprytni dostrzegają, że przecież wszędzie wokoło pełno jest wniosków, które niewątpliwie są dobre. Ich jakość została już oceniona i raz już otworzyły unijny skarbiec. Wnioski które otrzymały dofinansowanie można zatem uznać za wnioski z certyfikatem jakości, zamiast zatem pisać czy kupować wystarczy…ukraść.

Trudno sobie wyobrazić aby ktoś kradł wniosek na twardy, infrastrukturalny projekt czy inwestycję wspierającą firmę. Jednak prawdziwym polem do popisu jeśli chodzi o kopiowanie projektów jest PO KL.

Trudno wybudować identyczną drogę lub przeprowadzić identyczną inwestycję, ale szkolenie? Tutaj możliwość wykorzystania czyjegoś pomysłu jest bardzo duża. Pozostaje jedynie zdobyć wniosek aplikacyjny projektu, który już otrzymał dofinansowanie. Wbrew pozorom nie jest to takie trudne jak się wydaje. Wniosek aplikacyjny nie zawsze jest w naszych dłoniach, jeśli konsultujemy go z ROEFS widzą go konsultanci. Gdy składamy projekt, widzą go pracownicy IP (IP 2) dokonujący oceny formalnej, później trafia do członków Komisji Oceny Projektów w tym zewnętrznych asesorów. To wszystko na etapie oceny, później projekt wchodzi w fazę realizacji, trafia do odpowiedniego biura sprawdzającego czy nasz projekt przebiega prawidłowo. Komórka odpowiedzialna za kontrolę projektu, z naszym wnioskiem w jednej dłoni i upoważnieniem złoży nam wizytę. Niestety to wszystko jest zaledwie wierzchołkiem góry lodowej. Wniosek jest bowiem załącznikiem do umowy i zazwyczaj wraz z umową wędruje po urzędzie gdy zbierane są podpisy. Jeszcze nam mało? To dodajmy do tego sprzątaczki, sekretarki poszczególnych departamentów, naszych partnerów w realizacji projektu, ich krewnych i znajomych.

Ukraść (przepraszam skopiować) jest łatwo, a ryzyko praktycznie nie istnieje, nikt w żaden sposób nie weryfikuje, czy wniosek składany przez potencjalnego beneficjenta został przez niego pozyskany w sposób legalny.

Składanie cudzych projektów ma jednak jedną wadę – projekt będący wynikiem czyjejś pracy obejmował wykonaną przez kogoś analizę problemu, której jakości złodziej nie może być pewny. Być może projekt w danej chwili nie jest już wykonalny (na przykład wyczerpała się pula Beneficjentów Ostatecznych albo zmieniło się prawo). Pół biedy jeśli taki projekt zostanie odrzucony (co może mieć miejsce na przykład w wyniku przeformułowania formularza oceny przez wprowadzenie kryterium równości płci).

Zdecydowanie największym problemem może być otrzymanie dotacji, gdy trzyma się w dłoni źle skonstruowany projekt. Błędy w konstrukcji projektu są tak samo bolesne – bez względu na to, czy na jego podstawie powstaje most, czy prowadzone jest szkolenie. Weksle in blanco trzeba będzie spłacać, bez względu na to, że błąd w projekcie popełnił ktoś inny.

Dlatego też odetchnęliśmy z wielką ulgą przeglądając ostatnio listy rankingowe. Projekty, dziwnie podobne do naszych na szczęście nie dostały dofinansowania. Dzięki temu niektórzy będą mogli spać spokojnie, zamiast realizować projekty, które już się zdezaktualizowały.

Autor: Michał Organiściak

 

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

 
%d bloggers like this: