Agefi Luxembourg - mai 2026
Mai 2026 39 AGEFI Luxembourg Droit & Travail By Antonio WEFFER, Tax Principal, Baker & McKenzie Luxembourg I nternational tax authorities are devo ting growing attention to intragroup arrangements involving intangibles. Crossborder IP payments now exceed USD 1 trillion annually, and intra group transactions account for a substantial share of multinatio nal trade. Backed by BEPSdri ven cooperation and improved technological tools, tax admi nistrations are increasingly prepared to challenge the substance of longstanding business models. The recent High Court of Australia deci sion in Commissioner of Taxation v. Pep siCo, Inc.; StokelyVan Camp, Inc. [2025] HCA 30 illustrates this shift. The 4:3 majority ruled in favour of PepsiCo, ending several years of litigation with the Australian Taxa tion Office (ATO). The narrow split nevertheless leaves significant doctrinal questions unresolved, and both lines of reasoning offer relevant guidance for the design and remuneration of international IP licensing structures. The structure under review PepsiCo, Inc. (PepsiCo) and StokelyVan Camp, Inc. (SVC) held the global trademark portfolio. In Aus tralia, SchweppesAustralia PtyLtd (SAPL), anunre lated bottler, operated under exclusive bottling agreements (EBAs) entered intowithPepsiCo. TheEBAsgrantedSAPLanexpressorimpliedlicence tousetheIP,conditionalonquality,marketingandex clusivityobligations,andrequiredSAPLtosourcethe concentratefromaPepsiCodesignatedseller,PepsiCo BeverageSingaporePtyLtd (PBS), anAustralianres ident group subsidiary. PBS in turn purchased the concentratefromConcentrateManufacturing(Singa pore) Pte Ltd (CMSPL), retaining a smallmargin. The EBAs contained no royalty clause. SAPL paid PBS for the concentrate, and the IPwas used without any separately identified con sideration. On those facts, theATOpursued two alterna tive arguments: that part of the concentrate pricewas adisguised royalty subject to royalty withholding tax (WHT), or,failingthat,thatthestructure amounted to a scheme de signed to obtain a tax benefit and therefore fell within the DivertedProfits Tax (DPT). The hidden royalty question Both the majority and the minorityacceptedthat“consid erationfor”inthestatutoryroyaltydefinition extends beyond the classic notion of contractual quid pro quo and may capture the basis or condition on which IPuse is granted. Themajorityadoptedanob jective reading of “moving” or “material cause.” The minorityacceptedthataroyaltymayexistevenwhere it is not expressly labelledor quantified ex ante . Thedisagreementwasmethodological.Themajority distinguished two contractual layers: the EBAs, which set SAPL’s bottling, quality and distribution obligations, and the discrete sales contracts between SAPL and PBS, formed ex post through orders and invoices at arm’s length prices. Under that reading, the payments to PBS were consideration for goods. Allocating part of the price to a royalty would at tribute to one commercial arrangement a portion of the fair price agreedunder another. The ATO had not argued that the concentrate was overpriced or that the invoiced amount included a hidden royalty component, leaving no factual basis fordisaggregation.Theminorityrefusedtofragment the arrangement. In its view, the EBAs and the con centrate sales formed a single integrated transaction whose promises could not be severed. SAPL’s promise to pay for the concentrate “moved” the li cence: part of the price operated as consideration for the IP, even if not separatelyaccounted for. Fromthat premise, the conclusion that the price embedded a royalty followed. On a second ground, the Court was unanimous. Even assuming that a royalty component existed in economicterms,neitherPepsiConorSVCheldapre existing monetary claim against SAPL capable of being satisfied by “payment by direction” to PBS. SAPL paid PBS as seller of record, which held title and riskuntil delivery. Therewas nomonetary obli gation owed by SAPL to PepsiCo capable of being satisfied by the payments to PBS, and therefore no royalty was “paid to” or “derived by” PepsiCo within theWHT rules. TheDiverted Profits Tax Oncetheroyaltyargumentfell,theATOreliedonthe DPT. The minority’s overall dissent rested on this analysis, where the alternative postulate it adopted sidesteps theWHT point by reconstructing a trans action inwhich SAPLwould have paid PepsiCo di rectly. Two aspects of the majority’s reasoning deserve attention. The first is the “reasonable alternative postulate” re quirement under section 177CB(3). The provision uses“must,”not“should”:withoutaplausiblecoun terfactual describing what the taxpayer would have done in the absence of the scheme, no tax benefit can be identified.Apractical consequence is that the tax payer does not need to advance its own counterfac tual.Itisenoughtoshowthatnoneofthoseproposed by the tax authority is reasonable. Thesecondisthattheeconomicandcommercialsub stance of the transaction defines what counts as rea sonable. The majority held that “the price agreed for theconcentratewasfortheconcentrate,”thattheIPli cence was not gratuitous because the remuneration satinSAPL’spackageofobligationsratherthaninthe price of goods, and that the structure was consistent with the franchiseowned bottlingmodel historically used in the sector, on arm’s length terms. The minority extended its indivisibility thesis to the DPTanalysis. If the arrangement is treatedas a single whole, the counterfactual necessarily includes a roy alty, and PepsiCo and SVCwould have been subject toWHT, producing the relevant tax benefit. Arm’s lengthpricing and economic dependence Themajority’s emphasis on the arm’s length charac ter of the SAPLPBSpricing rests on the absence of a shareholding relationship between them. The EBAs and ancillary agreements nevertheless generated meaningful operational dependence, since market ing standards, quality control and exclusivity obli gations conditioned SAPL’s commercial autonomy. Australianlawrecognisesthenotionofentitiesbeing “sufficiently influenced,” under which substantial influence over management or business decisions may establish association evenwithout equity links, a concept also reflected in the OECD’s definition of associated enterprises. The outcome therefore rested on a specific factual finding, that the concentrate was priced at arm’s length.Adifferentfactpatternwouldhaveopenedthe door to transfer pricing adjustments and a possible recharacterisationof the parties as associated. Practical takeaways Three points stand out for multinational groups op erating crossborder IPstructures: Contractualdraftingmustreflecttheeconomiclogic ofeachflowwithprecision.Themajorityreliedheav ily on the formal separation between the licence and theconcentratesales.Standardwordingandambigu ous allocations leave roomfor the tax authority to re construct the economic substance of the transaction. Arm’s lengthpricingof the linked transaction is crit ical. The case turned in part on the absence of any al legation that the concentrate was overpriced. Where margins are harder to justify, the risk of recharacteri sation as a royalty rises significantly, and contempo raneous comparability analysis becomes essential. The DPT will consolidate as the ATO’s secondary routewhenroyaltycharacterisationiscontested.Pep siCoovercametheargumenthere,butthe“reasonable alternativepostulate”frameworkisfactsensitive,and taxpayers should anticipate it through internal sub stanceassessments rather thanrelyingoncontractual literalismalone. Thisshortenedversionispublishedwithacknowledgementthattheori ginal and comprehensive analysis appeared in Tax Management International Journal, Bloomberg Tax, on 30April 2026. PepsiCo Case: Hidden Royalties, the DPT, and the Limits of AustralianAnti-Avoidance Doctrine L es cyberattaques contre les entreprises augmentent. Une gestion de crise coor donnée, assortie à la possibilité de faire des tests grandeur nature, permet une protection efficace à court et long termes. Le Luxembourg Digital Innovation Hub propose une évaluation et un accompagnement surmesure. Les chiffres sont vertigineux. Selon Cybersecurity Ventures : en 2025, le coût des dommages causés par les ransomwares était estimé, au niveau mondial, à 57milliards de dollars, soit 2.400 dollars par… seconde. D’ici 2031, les coûts totaux associés à ces at taques (paiement des rançons, temps d’arrêt, récupération et atteinte à la ré putation…) devraient coûter plus de 20 milliards de dollars par mois, contre 20milliards de dollars par…an dix ans plus tôt. Avec cette tendance à la forte augmen tationdes cybermenaces en tous genres (on peut aussi citer les malwares ou les attaques par déni de service, DoS), les organisations doivent adopter au jourd’hui une approche coordonnée. Cela leur permet de se préparer, de ré pondre et de se remettre d’incidents majeurs qui menacent la confidentia lité, l’intégrité et la disponibilité de leurs systèmes et données. «Dansunmondedigitalhyperconnecté, les données, en particulier les données personnellesetprofessionnelles,sontpri mordiales.Nous avonsvudenombreux exemples de perte de confiance envers lesmarques après une violationdedon nées. Il est donc essentiel qu’elles soient protégées au mieux », rappelle Anitha Arulrajakuma, Information Security Analyst à la Luxembourg House of Cybersecurity. Le sujet est d’autant plus crucial que la loi prévoit des amendes pour les entre prises lorsqu’il est établi que leurs don nées ne sont pas bien protégées. « Les données sont devenues le nouvel or noir. Leur gestion et leur exploita tion aident les entreprises à améliorer leur productivité, à réduire les coûts, à optimiser les processus, à prendre des décisions... Si ces données deviennent soudainement indisponibles ou cor rompues, les entreprises peuvent ces ser de travailler ou faire de mauvais choix. En outre, si ces données finissent entre les mains de concurrents, cela peut leur donner un avantage straté gique décisif », complèteMickael Des loges, SeniorAdvisor Assessments & Roadmaps chez Luxinnovation. Rapidité, coordination, précision Une cyberattaque réussie peut provo quer un arrêt des activités d’une entre prise et causer d’importantes pertes financières. Elle peut aussi endomma ger des équipements coûteux et sensi bles et créer des risques pour la sécurité physique des employés.Audelà de ces aspects purement techniques, une telle attaque peut aussi compromettre la réputation de l’entreprise auprès des clients et des partenaires. Dans des environnements hypercon nectés et critiques en termes de temps, un incident cybernétique peut rapide ment dégénérer en une crise multidi mensionnelle de sécurité, opération nelle et réputationnelle. La rapidité, la coordination et la précision de la réponse sont donc cruciales. « Le premier danger, pour une PME notamment, est de se dire qu’elle est trop petite pour être une cible intéres sante pour des cybercriminels », rap pelle Mickael Desloges. Pour une entreprise, connaître son ni veau de maturité en matière de cyber sécurité peut constituer un premier pas pertinent dans une démarche d’optimisation de sa posture en la ma tière.Àl’initiative du LuxembourgDi gital Innovation Hub, coordonné par Luxinnovation, des outils d’évaluation sont disponibles pour aider les entre prises à identifier leurs éventuels points faibles et leur environnement. « Savoir où se situe un potentiel – ou réel – problème peut aider à agir de manière proactive afin de sécuriser ses informations », commente Mme Arulrajakuma. Ce diagnostic constitue clairement une occasion pour chaque entreprise de prendre du recul et de se poser les bonnes questions : celles auxquelles elles ne pensent pas forcément. « Cela leur permet aussi de revoir l’état actuel de leur protection en cybersécurité. Pour résumer, le propos est: ‘Êtes vous là où vous pensez être?’ », détaille M. Desloges. La question n’est pas « si ? », mais « quand ? » L’évaluation qui suit cet état des lieux va générer un score de maturité et des recommandations dans un rapport qui donne à l’entreprise une vue à 360 degrés de sa posture en sécurité de l’in formation ou en cybersécurité. Le mécanisme de notation utilisé est basé sur des standards industriels. Cette évaluation couvre pas moins de 18 domaines de sécurité et vérifie 59 points de contrôles. « Un des atouts de ce processus est qu’aucune préparation spécifique n’est nécessaire et qu’il en ressort des sug gestions personnalisées de services et d’outils d’assistance en fonction des besoins et de la stratégie de cybersécu rité de l’entreprise. » Parmi les autres outils existants figure la ROOM#42, un simulateur immersif de crise cybernétique grandeur nature opéré par la Luxembourg House of Cybersecurity. Au travers d’exercices pratiques, d’une durée de 3 à 5minutes chacun, les participants sont placés dans un scénario réaliste et sous haute pression et doivent prendre des déci sions à fort impact avec des informa tions limitées, reproduisant fidèlement les conditions d’une véritable crise. Pourleséquipesexpérimentées,cetexer cicepermetdetesteretd’affinerlesplans de gestion de crise existants, d’identifier des axes d’amélioration et de renforcer la coordination entre les parties pre nantes. Pour les équipes moins expéri mentées, la simulation offre une pre mière exposition concrète à la gestion des incidents et à la cybercrise, révélant rapidement les forcesorganisationnelles et les lacunes de préparation. Comme le rappelle Benjamin Joly, Cybersecurity advisor, Luxembourg House of Cybersecurity, « la question n’est pas de savoir si vous allez vous faire pirater, mais de savoir quand vous vous ferez pirater. Parce qu’on le sait : chacun subira au moins un pi ratage dans sa vie. » Retrouvez chaque mois, dans AGEFI Luxembourg, une actualité dans le domaine de l’innovation proposée par Luxinnovation. PME : savoir faire face aux crises cyber Innovation La ROOM#42, un simulateur immersive de crise cybernétique grandeur nature opéré par la LuxembourgHouse of Cybersecurity
Made with FlippingBook
RkJQdWJsaXNoZXIy Nzk5MDI=