Wstęp

Podstawowym narzę­dziem ochro­ny infor­ma­cji jest jej sto­sow­ne ozna­cze­nie, bez cze­go wg. pra­wa nie pod­le­ga ona ochro­nie. Zawarcie umo­wy na ochro­nę infor­ma­cji jest nie­sku­tecz­ne, gdy odróż­nie­nie infor­ma­cji chro­nio­nej od nie­chro­nio­nej jest nie­moż­li­we, zaś sto­sow­ne ozna­cze­nie infor­ma­cji samo z sie­bie stwa­rza obo­wią­zek praw­ny jej ochro­ny.?1?

Temat nie­uczci­wej kon­ku­ren­cji poja­wia się prak­tycz­nie w każ­dym pro­jek­cie zwią­za­nym z jaką­kol­wiek reor­ga­ni­za­cją przed­się­bior­stwa. Właśnie weszła w życie nowe­li­za­cja ustawy:

We wto­rek, tj. 04.09.2018 r. w życie weszła nowe­li­za­cja usta­wy z dnia 16.04.1993 r. o zwal­cza­niu nie­uczci­wej kon­ku­ren­cji (dalej jako: ?UZNK?). Zmiany doty­czą głów­nie kwe­stii defi­ni­cyj­nych, zwią­za­nych z rozu­mie­niem czym jest ?tajem­ni­ca przed­się­bior­stwa? i wyni­ka­ją z obo­wiąz­ku imple­men­ta­cji dyrek­ty­wy Parlamentu Europejskiego i Rady (UE) 2016/943 z dnia 08.06.2016 r. w spra­wie ochro­ny nie­jaw­ne­go know ? how i nie­jaw­nych infor­ma­cji han­dlo­wych (tajem­nic przed­się­bior­stwa) przed ich bez­praw­nym pozy­ska­niem, wyko­rzy­sta­niem i ujaw­nia­niem (dalej jako: ?Dyrektywa o pouf­no­ści?, jej głów­ne zało­że­nia przed­sta­wia­li­śmy tutaj).?2?

(peł­na treść usta­wy?3?).

O poufności regulowanej ustawą

Emocje budzą zawsze dwie klu­czo­we spra­wy: co moż­na chro­nić i jak to sku­tecz­nie moż­na chro­nić. Do tego docho­dzi for­so­wa­nie przez kor­po­ra­cyj­nych praw­ni­ków pod­pi­sy­wa­nie umów o zacho­wa­niu poufności.

W kwe­stii umów o pouf­no­ści nadal sto­ję na sta­no­wi­sku, że ich pod­pi­sy­wa­nie to tak zwa­na ostroż­ność pro­ce­so­wa praw­ni­ków czy­li nie­uczci­we a prio­ri zrzu­ca­nie winy z sie­bie i prze­ro­sze­nie wszel­kich ryzyk ujaw­nie­nia infor­ma­cji na part­ne­rów. Dlaczego? Przede wszyst­kim Art.11. par.2. mówi:

2. Przez tajem­ni­cę przed­się­bior­stwa rozu­mie się infor­ma­cje tech­nicz­ne, tech­no­lo­gicz­ne, orga­ni­za­cyj­ne przed­się­bior­stwa lub inne infor­ma­cje posia­da­ją­ce war­tość gospo­dar­czą, któ­re jako całość lub w szcze­gól­nym zesta­wie­niu i zbio­rze ich ele­men­tów nie są powszech­nie zna­ne oso­bom zwy­kle zaj­mu­ją­cym się tym rodza­jem infor­ma­cji albo nie są łatwo dostęp­ne dla takich osób, o ile upraw­nio­ny do korzy­sta­nia z infor­ma­cji lub roz­po­rzą­dza­nia nimi pod­jął, przy zacho­wa­niu nale­ży­tej sta­ran­no­ści, dzia­ła­nia w celu utrzy­ma­nia ich w pouf­no­ści.

Wytłuszczona część to klu­czo­wa, w moich oczach, przy­czy­na ser­wo­wa­nia umów o pouf­no­ści. Znakomita część zna­nych mi orga­ni­za­cji, nie podej­mu­je prak­tycz­nie żad­nych kro­ków opi­sa­nych w tym para­gra­fie. Wysyłanie infor­ma­cji sta­no­wią­cej tajem­ni­cę przed­się­bior­stwa bez ozna­cze­nia, że to infor­ma­cja chro­nio­na, oraz czy­nie­nie tego z pomo­cą środ­ków komu­ni­ka­cji elek­tro­nicz­nej takich jak ema­il, świad­czy tyl­ko o tym, że poli­ty­ki ochro­ny nie ma żad­nej. Forsowanie więc przez fir­my pod­pi­sy­wa­nia umo­wy o zacho­wa­niu infor­ma­cji w pouf­no­ści, zawie­ra­ją­cej zapi­sy o domnie­ma­niu winy part­ne­ra za wyciek takich infor­ma­cji i wyso­kich karach za to, jest kurio­zal­ne i po pro­stu nieuczciwe.

Powyższa defi­ni­cja po nowe­li­za­cji, zosta­ła doprecyzowana:

Wprowadzone zmia­ny mają ogrom­ne zna­cze­nie dla prak­ty­ki. Nowa defi­ni­cja w więk­szej mie­rze chro­ni bowiem te oso­by, któ­re na co dzień mają do czy­nie­nia z infor­ma­cja­mi poten­cjal­nie mogą­cy­mi sta­no­wić tajem­ni­cę przed­się­bior­stwa (np. spo­sób wytwa­rza­nia jakie­goś pro­duk­tu), jed­nak wie­dza ta może być przez nich z łatwo­ścią ?odko­do­wa­na? na pod­sta­wie ogól­no­do­stęp­nych danych, przy wyko­rzy­sta­niu posia­da­nej wie­dzy i doświad­cze­nia. Zawężenie zatem przez usta­wo­daw­cę zakre­su infor­ma­cji z ?nie­ujaw­nio­nej do wia­do­mo­ści publicz­nej? do infor­ma­cji ?nie­zna­nej powszech­nie oso­bie trud­nią­cej się daną dzie­dzi­ną nauki?, nale­ży uznać za roz­wią­za­nie korzyst­ne i pożą­da­ne.?2?

Taki zapis tym bar­dziej pro­wa­dzi do wnio­sku, że pod­pi­sy­wa­nie umów o pouf­no­ści jest w wie­lu przy­pad­ków szko­dli­we dla stro­ny, na któ­rą prze­no­si się w tej umo­wie odpo­wie­dzial­ność za skut­ki ujaw­nie­nia. Dlaczego? Bo:

Nadal szcze­gól­nie istot­ny będzie spo­czy­wa­ją­cy na przed­się­bior­cy obo­wią­zek usta­le­nia kon­kret­ne­go kata­lo­gu infor­ma­cji, któ­re mają być chro­nio­ne oraz zazna­jo­mie­nia współ­pra­cow­ni­ków z tym kata­lo­giem (co ozna­cza, że współ­pra­cow­nik nie może decy­do­wać sam co jest tajem­ni­cą przed­się­bior­stwa, a co nie).?2?

Powszechnie przy­ję­tą for­mą usta­la­nia tego, któ­ra infor­ma­cja jest chro­nio­na, jest jej ozna­cza­nie. Innymi sło­wy: albo chro­nio­na infor­ma­cja sta­no­wi sobą utrwa­lo­ną i sto­sow­nie ozna­czo­ną treść w posta­ci doku­men­tu, albo nie jest chro­nio­na i jej ujaw­nie­nie nie jest prze­stęp­stwem.

Dalej. Skoro infor­ma­cje tech­nicz­ne, tech­no­lo­gicz­ne, orga­ni­za­cyj­ne przed­się­bior­stwa lub inne infor­ma­cje posia­da­ją­ce war­tość gospo­dar­czą, któ­re jako całość lub w szcze­gól­nym zesta­wie­niu i zbio­rze ich ele­men­tów nie są powszech­nie zna­ne oso­bom zwy­kle zaj­mu­ją­cym się tym rodza­jem infor­ma­cji albo nie są łatwo dostęp­ne dla takich osób” mają być chro­nio­ne, to przede wszyst­kim muszą być naj­pierw utrwa­lo­ne (i ewen­tu­al­nie ska­ta­lo­go­wa­ne), bez tego nie da się ich ozna­czyć i chronić.

Sądy bar­dzo poważ­nie pod­cho­dzą do wymo­gu łącz­ne­go speł­nia­nia wszyst­kich usta­wo­wych prze­sła­nek uzna­nia infor­ma­cji za tajem­ni­cę przed­się­bior­stwa. Jeżeli oka­że się, że jed­na z tych prze­sła­nek nie zosta­nie speł­nio­na, infor­ma­cja nie sta­no­wi tajem­ni­cy przed­się­bior­stwa i każ­dy może z niej korzy­stać bez ogra­ni­czeń. ?1?

Kolejna rzecz to:

…doty­czy pod­mio­tu, któ­ry powi­nien kie­ro­wać się nale­ży­tą sta­ran­no­ścią w celu zacho­wa­nia infor­ma­cji sta­no­wią­cych tajem­ni­cę przed­się­bior­stwa w pouf­no­ści. Nie jest to już tyl­ko sze­ro­ko rozu­mia­ny ?przed­się­bior­ca? (przede wszyst­kim wła­ści­ciel infor­ma­cji). Są to tak­że oso­by, któ­re infor­ma­cja­mi roz­po­rzą­dza­ją i z nich korzy­sta­ją. Dookreślenie kata­lo­gu pozwo­li sze­rzej chro­nić infor­ma­cje sta­no­wią­ce tajem­ni­cę przed­się­bior­stwa tak­że przez oso­by, któ­re w trak­cie świad­czo­nych usług posłu­gu­ją się nimi.?2?

Oznacza to, kwe­stie ochro­ny infor­ma­cji doty­czą z zasa­dy wszyst­kich zaan­ga­żo­wa­nych w pra­cę, człon­ków pro­jek­tów IT (i nie tyl­ko IT). Sam fakt ich poin­for­mo­wa­nia o tym wystar­czy, a wystar­cza­ją­ce jest umiesz­cze­nie takiej infor­ma­cji, na wymie­nia­nych doku­men­tach. Co cie­ka­we, defi­ni­cja usta­wo­wa czy­ni nie­sku­tecz­ny­mi, zapi­sy o ochro­nie tego co tu napi­sa­no” w stop­kach mali, gdyż więk­szość z nich i tak zawie­ra infor­ma­cje powszech­nie zna­ne a sam ema­il jako medium, nie jest bez­piecz­nym środ­kiem komunikacji.

Kolejna waż­na zmiana:

Z defi­ni­cji czy­nu nie­uczci­wej kon­ku­ren­cji zawar­te­go w art. 11 ust. 1 UZNK usu­nię­to czyn­ność ?prze­ka­za­nia? infor­ma­cji sta­no­wią­cych tajem­ni­cy przed­się­bior­stwa, sank­cjo­nu­jąc nato­miast ich ?pozy­ska­nie?. W ten spo­sób roz­sze­rzo­no odpo­wie­dzial­ność rów­nież na te pod­mio­ty, któ­re w spo­sób bez­praw­ny sta­ły się posia­da­cza­mi tajem­ni­cy przedsiębiorstwa.

To koń­czy bez­kar­ność” osób, któ­re tyl­ko otrzy­ma­ły” (nawet w wyni­ku prze­stęp­stwa) infor­ma­cje chro­nio­ne, o ile jed­nak zosta­ły one sto­sow­nie ozna­czo­ne. Przestępstwem jest obra­ca­nie infor­ma­cją o któ­rej wie­my, że jest chroniona.

Biorąc pod uwa­gę wcze­śniej­sze, dość lako­nicz­ne prze­pi­sy UZNK odno­szą­ce się do ochro­ny tajem­ni­cy przed­się­bior­stwa i rosz­czeń jakie przy­słu­gu­ją za ich naru­sze­nie, moż­na odnieść wra­że­nie, że imple­men­ta­cja Dyrektywy moc­no skom­pli­ko­wa­ła tę kwe­stię. Wydaje się , że szer­sze regu­la­cje pozwa­la­ją na uszcze­gó­ło­wie­nie zakre­su odpo­wie­dzial­no­ści oraz pena­li­za­cję tyl­ko tych zacho­wań, któ­re rze­czy­wi­ście mogą nega­tyw­nie wpły­nąć na pra­wi­dło­we dzia­ła­nie kon­ku­ren­cji na ryn­ku. Czas poka­że jak nowe prze­pi­sy będą sto­so­wa­ne w prak­ty­ce.?2?

O dokumentowaniu know-how

Jak już wspo­mnia­no, sku­tecz­nej ochro­nie pod­le­ga wyłącz­nie to co udo­ku­men­to­wa­no. Owszem, toczą się nie­koń­czą­ce dys­ku­sje na temat ochro­ny infor­ma­cji prze­ka­za­nych ust­nie, jed­nak nie­ste­ty nie sta­no­wią one mate­ria­ły dowo­do­we­go w przy­pad­ku spo­ru, a dowo­dy z prze­słu­cha­nia mają tu tę wadę, że świa­dek stro­ny pozwa­nej musiał by zezna­wać prze­ciw­ko sobie, cze­go zapew­ne nie zro­bi. To dla­te­go w innym arty­ku­le napi­sa­łem, że:

Twoje tajem­ni­ce są chro­nio­ne tyl­ko wte­dy gdy możesz je zamknąć w sej­fie. A więc albo je udo­ku­men­tu­jesz i scho­wasz albo nie są Twoje??czyli? jeże­li w umo­wie z dostaw­cą opro­gra­mo­wa­nia masz zapi­sy mówią­ce, że wszel­kie war­to­ści inte­lek­tu­al­ne powsta­łe w toku pro­jek­tu są wła­sno­ścią dostaw­cy opro­gra­mo­wa­nia to masz poważ­ny pro­blem ??4?

Niestety powszech­ną prak­ty­ką na ryn­ku opro­gra­mo­wa­nia są ust­ne wywia­dy i roz­mo­wy tak zwa­nych ana­li­ty­ków, ci są w więk­szo­ści jedy­nie sekre­ta­rza­mi, spi­su­ją­cy­mi pozy­ska­ne infor­ma­cje, a te są doku­men­ta­mi dostaw­cy opro­gra­mo­wa­nia (pra­wa oso­bi­ste i mająt­ko­we ma fir­ma ana­li­zu­ją­ca) i naj­czę­ściej żaden tego typu doku­ment nie zawie­ra infor­ma­cji, że to infor­ma­cje chro­nio­ne pod­mio­tu ana­li­zo­wa­ne­go. W efek­cie know-how ana­li­zo­wa­nej fir­my gład­ko” prze­cho­dzi na wła­sność dostaw­cy opro­gra­mo­wa­nia (lub usług wdra­ża­nia norm jako­ści itp.). Co cie­ka­we, ana­li­zo­wa­ne fir­my z regu­ły nie mają świa­do­mo­ści tego fak­tu do cza­su gdy nie odkry­ją , że ich kon­ku­rent nabył opro­gra­mo­wa­nie zawie­ra­ją­ce ich know-how. Bardzo czę­sto fir­my chwa­lą, że ofe­ru­ją bran­żo­we mode­le refe­ren­cyj­ne” a te są nie raz po pro­stu cudzym know-how zdo­by­tym w toku wcze­śniej­szych projektów.

Celem i przed­mio­tem umo­wy z ana­li­ty­kiem z regu­ły jest opra­co­wa­nie roz­wią­za­nia lub pro­jek­tu pro­duk­tu, któ­re­go opis i spo­sób wyko­rzy­sta­nia sta­no­wi okre­ślo­ne roz­wią­za­nie. Wymaga to pra­wie zawsze uprzed­nie­go zro­zu­mie­nia i opi­sa­nia mecha­ni­zmu ana­li­zo­wa­nej orga­ni­za­cji, któ­ry to mecha­nizm to nic inne­go jak opis (pro­jekt) logi­ki dzia­ła­nia tego oprogramowania.

Takie opra­co­wa­nia i pro­jek­ty, jako doku­men­ty (treść), sta­no­wią przed­miot Prawa Autorskiego. Zawierają w sobie nie raz tre­ści nio­są­ce know-how orga­ni­za­cji będą­cej przed­mio­tem ana­li­zy i opi­su. Posiadanie praw mająt­ko­wych do takich opra­co­wań i pro­jek­tów sta­no­wi o moż­li­wo­ści sku­tecz­nej, praw­nej ochro­ny przez przed­się­bior­stwo jego know-how i opra­co­wa­nych dla nie­go, na bazie tego know-how, roz­wią­zań (np. pro­ce­dur, dedy­ko­wa­ne­go oprogramowania).

W celu zagwa­ran­to­wa­nia tej ochro­ny wyma­ga­na jest pre­cy­zja opi­su pozwa­la­ją­ca uznać uni­kal­ność tre­ści ana­li­zy i doku­men­ta­cji projektu.

Niestety nie są chro­nio­ne pra­wem same spi­sa­ne funk­cjo­nal­no­ści pro­gra­mu czy­li spe­cy­fi­ka­cja (lista) wyma­gań funk­cjo­nal­nych (wyrok SA w Poznaniu z dnia 4 stycz­nia 1995 r. I ACr 422/94). Precyzję opi­su dają­cą ochro­nę uzy­sku­je się dopie­ro opra­co­wu­jąc pro­jekt sto­su­jąc wzo­ry mate­ma­tycz­ne, algo­ryt­my, uni­kal­ne struk­tu­ry i sche­ma­ty blo­ko­we opi­su­ją­ce mecha­ni­zmy dzia­ła­nia i struk­tu­ry infor­ma­cji.?4?

Tak więc, o czym wie­lo­krot­nie już pisa­łem, roz­wle­kłe epic­kie opi­sy funk­cjo­no­wa­nia ana­li­zo­wa­nej orga­ni­za­cji, nie tyl­ko nie sta­no­wią wystar­cza­ją­ce­go mate­ria­łu do powsta­nia opro­gra­mo­wa­nia, nie sta­no­wią nie­jed­no­krot­nie mate­ria­łu zdat­ne­go do ochro­ny jako tajem­ni­ca przedsiębiorstwa.

Na zakończenie

Prawo chro­nią­ce war­to­ści inte­lek­tu­al­ne chro­ni tak­że know-how, któ­re to jest taką war­to­ścią. Ochrona know-how jest coraz lepiej opi­sy­wa­na w Ustawach. Biorąc pod uwa­gę, że prze­pi­sy­wa­nie Ustaw do umów nie wno­si żad­nej war­to­ści do tre­ści umo­wy, zaś wszel­kie domnie­ma­nia winy są szko­dli­we dla stro­ny, na któ­rą prze­no­si się domnie­ma­nie winy za ujaw­nia­nie infor­ma­cji, czy­ni w moich oczach, umo­wy o pouf­no­ści szko­dli­wy­mi. Ogrom nie­chluj­stwa w obsza­rze ochro­ny infor­ma­cji jaki obser­wu­ję w wie­lu fir­mach, nie da się przy­kryć nie­uczci­wą umo­wą o zacho­wa­niu pouf­no­ści. Częste tłu­ma­cze­nia, że to wyma­ga­ny stan­dard kor­po­ra­cyj­ny” to tyl­ko praw­ni­cza for­ma mani­pu­la­cji i per­swa­zji lub zwy­kłe kor­po­ra­cyj­ne nadużycie.

Prawnicy wie­lu firm poświę­ca­ją ogrom­ne ilo­ści cza­su (i środ­ków) na ochro­ną danych oso­bo­wych, a cał­ko­wi­cie baga­te­li­zu­ją kwe­stie ochro­ny know-how. Jest to dla mnie wręcz niepojęte.

Bez wyraź­ne­go roz­dzie­le­nia praw do Specyfikacji i Kodu pro­gra­mu, poja­wia­ją się ogrom­ne pro­ble­my z usta­le­niem praw stron. Na tym tle wszel­kie for­my pro­wa­dze­nia pro­jek­tów i wdro­żeń ogra­ni­cza­ją­ce powsta­wa­nie doku­men­tów, szcze­gól­nie Specyfikacji, popu­lar­nie zwa­ne meto­da­mi zwin­ny­mi, pro­wa­dzą do ogrom­nych pro­ble­mów. Typową kon­se­kwen­cją tak zwa­ne­go zwin­ne­go podej­ścia, jest przej­mo­wa­nie praw do know-how przez wyko­naw­ców (nie­ste­ty czę­sto celo­we): autor Kodu pro­gra­mu, któ­ry to kod powstał z pomi­nię­ciem two­rze­nia Specyfikacji opro­gra­mo­wa­nia, wyłącz­nie na pod­sta­wie wywia­dów z przy­szły­mi użyt­kow­ni­ka­mi i ich prze­ło­żo­ny­mi, ma do tego kodu wszel­kie pra­wa, a Zamawiający żad­nych (musiał by je nabyć do twór­cy kodu).?5?

Bardzo czę­ste zapi­sy w umo­wach z dostaw­ca­mi opro­gra­mo­wa­nia, mówią­ce że wszel­kie war­to­ści inte­lek­tu­al­ne powsta­ją­ce w trak­cie pro­jek­tu, prze­cho­dzą na wła­sność dostaw­cy opro­gra­mo­wa­nia, są potęż­nym nad­uży­ciem, żeby nie powie­dzieć: kra­dzie­żą know-how. 

I uwa­ga do pra­cy wie­lu prawników:

Jeżeli twój praw­nik rozu­mie kon­trakt lepiej niż twoi ludzie z biz­ne­su, ozna­cza to że zarów­no praw­nik może mieć pro­blem z tłu­ma­cze­niem praw­nych kom­po­nen­tów całej trans­ak­cji, ale tak­że że twój biz­nes w nie­wła­ści­wy spo­sób komu­ni­ku­je praw­ni­ko­wi cele i zało­że­nia biz­ne­su, któ­re­go umo­wa doty­czy. Może czas coś z tym zro­bić??6?

Czytelnikom zain­te­re­so­wa­nym szcze­gó­ła­mi pole­cam lek­tu­rę cało­ści cyto­wa­nych dokumentów.

__________________
  1. 1.
  2. 2.
  3. 3.
    Ustawa z dnia 16 kwiet­nia 1993 r. o zwal­cza­niu nie­uczci­wej kon­ku­ren­cji. Dz.U. 1993 nr 47 poz. 211. Baza Internetowy System Aktów Prawnych – ISAP. . Published September 8, 2018. Accessed September 8, 2018.
  4. 4.
    Zelinski J. Ochrona know-how Prawo autor­skie | Jarosław Żeliński IT-Consulting. Jarosław Żeliński IT-Consulting – Analiza Biznesowa i Systemowa, Wymagania. https://it-consulting.pl//prawa-autora-analizy-i-ochrona-know-how-organizacji-analizowanej/. Published September 8, 2018. Accessed September 8, 2018.
  5. 5.
    Zelinski J. Przedmiot Zamówienia ? instruk­cja nie tyl­ko dla praw­ni­ków, na zupę pomi­do­ro­wą | | Jarosław Żeliński IT-Consulting. Jarosław Żeliński IT-Consulting – Analiza Biznesowa i Systemowa, Wymagania. https://it-consulting.pl//2017/02/16/przedmiot-zamowienia-instrukcja-dla-prawnikow-na-zupe-pomidorowa/. Published February 16, 2017. Accessed September 8, 2018.
  6. 6.
    TWÓJ PRAWNIK ROZUMIE KONTRAKT LEPIEJ NIŻ TWOI LUDZIE Z BIZNESU? COŚ TU JEST NIE TAK . LinkedIn. https://pl.linkedin.com/pulse/twój-prawnik-rozumie-kontrakt-lepiej-niż-twoi-ludzie-warchol-lewicka. Published March 7, 2018. Accessed September 8, 2018.

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Ten post ma 3 komentarzy

  1. Jarosław Żeliński

    Znam co naj­mniej trzy orze­cze­nia, gdzie sądy wska­za­ły na koniecz­ność pre­cy­zyj­ne­go okre­śle­nia infor­ma­cji pouf­nych. W jed­nym to było takie obi­ter dic­tum” (uwa­gi przy oka­zji), w dru­gim już mniej. A w trze­cim wyro­ku sąd (SA w Gdańsku) posu­nął się do unie­waż­nie­nia umo­wy. Potem SN uchy­lił ten wyrok, ale odno­szę wra­że­nie, że tego ele­men­tu rozu­mo­wa­nia SA nie zakwe­stio­no­wał jako takie­go” (I ACa 1144/15 (SA w Gdańsku), XIII Ga 719/13 (SO w Łodzi). Trzeci to nie­publ. jesz­cze wyrok świe­żyn­ka z moje­go wła­sne­go zasobu. )

    (źr.: https://www.linkedin.com/in/dr-kuba‑g%C4%85siorowski-085b8a120/)

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.