Wprowadzenie

Tematem numer jeden, nie­mal­że w każ­dym moim pro­jek­cie, jest model biz­ne­so­wy i tajem­ni­ca przed­się­bior­stwa. Z per­spek­ty­wy lat muszę powie­dzieć, że to fobia wie­lu (jak nie więk­szo­ści) przed­się­bior­ców i nie tyl­ko przed­się­bior­ców. Nie dla­te­go, że chcą coś chro­nić, ale dla­te­go co i jak chro­nią. Nie raz już pisa­łem, że fir­my nie raz, naj­pierw pod­pi­su­ją z dostaw­ca­mi roz­wią­zań i kon­sul­tan­ta­mi umo­wy o pouf­no­ści, a potem wyzby­wa­ją praw do swo­je­go know-how na ich rzecz:

W bran­ży inży­nie­rii opro­gra­mo­wa­nia dość powszech­na jest sytu­acja, gdy pro­gra­mi­sta jest tak­że pro­jek­tan­tem, inny­mi sło­wy pro­gra­mi­sta ma peł­nię praw autor­skich do kodu jaki two­rzy a jego klient żad­nych mimo, że jest inwe­sto­rem!1

Dzisiaj dru­gi pro­blem czy­li bez­pie­czeń­stwo infor­ma­cji a nie raz i całej firmy.

Na począ­tek coś z zakres teo­rii informacji:

Zasada Kerckhoffs’a to jed­na z pod­sta­wo­wych reguł współ­cze­snej kryp­to­gra­fii. Została sfor­mu­ło­wa­na pod koniec XIX wie­ku przez holen­der­skie­go kryp­to­lo­ga Augusta Kerckhoffs’a (ur. 19 stycz­nia 1835, zm. 9 sierp­nia 1903). Zasada ta mówi, że sys­tem kryp­to­gra­ficz­ny powi­nien być bez­piecz­ny nawet wte­dy, gdy są zna­ne wszyst­kie szcze­gó­ły jego dzia­ła­nia oprócz sekret­ne­go klucza. […]

  1. System powi­nien być, jeśli nie teo­re­tycz­nie, to w prak­ty­ce nie do złamania.
  2. Projekt sys­te­mu nie powi­nien wyma­gać jego taj­no­ści, a ewen­tu­al­ne jego ujaw­nie­nie nie powin­no przy­spa­rzać kło­po­tów korespondentom.
  3. Klucz powi­nien być moż­li­wy do zapa­mię­ta­nia bez noto­wa­nia i łatwy do zmienienia.
  4. Kryptogramy powin­ny być moż­li­we do prze­sła­nia dro­gą telegraficzną.
  5. Aparatura i doku­men­ty powin­ny być moż­li­we do prze­nie­sie­nia i obsłu­że­nia przez jed­ną osobę.
  6. System powi­nien być pro­sty ? nie wyma­ga­ją­cy zna­jo­mo­ści wie­lu reguł ani nie obcią­ża­ją­cy zbyt­nio umysłu.

Właśnie dru­ga z tych reguł nosi obec­nie nazwę zasa­dy Kerckhoffs’a.

[…]Ideę zasa­dy Kerckhoffs’a wyra­ża rów­nież przy­pi­sy­wa­ne Claude’owi Shannon’owi powie­dze­nie Wróg zna sys­tem” (ang. The ene­my knows the sys­tem), zna­ne pod nazwą Maksymy Shannona (ang. Shannon’s maxim).2

Zasadę tę, jako kry­te­rium, moż­na łatwo posze­rzyć, usu­wa­jąc ostat­nie sło­wo do postaci:

Projekt sys­te­mu nie powi­nien wyma­gać jego taj­no­ści, a ewen­tu­al­ne jego ujaw­nie­nie nie powin­no przy­spa­rzać kłopotów.

Na ryn­ku mamy dwa prze­ciw­staw­ne w pew­nym sen­sie (o tym dalej) poję­cia: patent oraz know-how, dodać nale­ża­ło by do tego zesta­wu poję­cie pra­wo autor­skie oso­bi­ste i mająt­ko­we.

O bezpieczeństwie biznesowym

Na począ­tek kla­sycz­nie klu­czo­we definicje:

know-how: rozu­mia­ne jest jako pakiet nie­opa­ten­to­wa­nych infor­ma­cji prak­tycz­nych, wyni­ka­ją­cych z doświad­cze­nia i badań, któ­re są:
1. nie­jaw­ne (nie są powszech­nie zna­ne lub łatwo dostęp­ne);
2. istot­ne (waż­ne i uży­tecz­ne z punk­tu widze­nia wytwa­rza­nia pro­duk­tów obję­tych umo­wą);
3. ziden­ty­fi­ko­wa­ne (czy­li opi­sa­ne w wystar­cza­ją­co zro­zu­mia­ły spo­sób, aby moż­na było spraw­dzić, czy speł­nia­ją kry­te­ria nie­jaw­no­ści i istot­no­ści). (źr. Rozporządzenie Unii Europejskiej nr 772/2004 w spra­wie sto­so­wa­nia art. 81 ust. 3 Traktatu do kate­go­rii poro­zu­mień o trans­fe­rze technologii).

bez­pie­czeń­stwo: stan nie­za­gro­że­nia (s.j.p.)

tajem­ni­ca: sekret; też: nie­ujaw­nia­nie cze­goś (s.j.p.)

patent: doku­ment przy­zna­ją­cy jakiejś oso­bie lub fir­mie wyłącz­ne pra­wo do czer­pa­nia korzy­ści z wyna­laz­ku; też: to pra­wo (s.j.p.)

infor­ma­cja: to, co powie­dzia­no lub napi­sa­no o kimś lub o czymś, tak­że zako­mu­ni­ko­wa­nie cze­goś (s.j.p.)

utwór: każ­dy prze­jaw dzia­łal­no­ści twór­czej o indy­wi­du­al­nym cha­rak­te­rze, usta­lo­ny w jakiej­kol­wiek posta­ci, nie­za­leż­nie od war­to­ści, prze­zna­cze­nia i spo­so­bu wyra­że­nia (Ustawa)

Dla zapew­nie­nia i spraw­dze­nia jed­no­znacz­no­ści tego tek­stu zbu­duj­my model poję­cio­wy (tak­so­no­mia i syn­tak­ty­ka pojęć, przy­po­mi­nam, że nie korzy­sta­my w takich ana­li­zach a onto­lo­gii, poniż­szy dia­gram to nie ontologia):

Warto tu zwró­cić uwa­gę na to, że poję­cie opis paten­tu poja­wia się w tak­so­no­mii indy­wi­du­ali­zmu tre­ści jak i jej dostęp­no­ści. Innymi sło­wy opis paten­tu jest zarów­no utwo­rem jak i tre­ścią nie będą­cą tajem­ni­cą.
I teraz pyta­nie: co nale­ży chro­nić i dla­cze­go? To zależy…

Patent to mono­pol, jed­nak fak­ty poka­zu­ją, że mono­po­le trze­ba same­mu egze­kwo­wać, co nie zawsze jest eko­no­micz­nie uza­sad­nio­ne, przy zało­że­niu że kosz­ty ochro­ny paten­tu nie powin­ny prze­kro­czyć korzy­ści z jego posia­da­nia. I nie mam tu na myśli tyl­ko opłat dla Urzędu paten­to­we­go, a poten­cjal­ne sta­łe kosz­ty ochro­ny z tytu­łu wyta­cza­nych pozwów cywil­nych za łama­nie praw paten­to­wych. Rynek poka­zu­je, że nie raz ochro­nę paten­to­wą moż­na zastą­pić ochro­ną z tytu­łu praw autor­skich (treść opi­su jakie­goś roz­wią­za­nia to utwór, patrz dia­gram powy­żej) np. wzo­ry prze­my­sło­we, tym bar­dziej że są rze­czy któ­rych nie moż­na opa­ten­to­wać, ale moż­na opi­sać i chro­nić wła­śnie jako utwór (np. logi­kę opro­gra­mo­wa­nia).

Know-how

Know-how to kolej­ny cie­ka­wy obszar, bo wyma­ga­ją­cy bar­dzo czę­sto ochro­ny. Patent z zasa­dy jest tre­ścią jaw­ną, poda­wa­ną do publicz­nej wia­do­mo­ści. Jeżeli ktoś uzna, że jego know-how sta­no­wi o jego prze­wa­dze a nie chce czy­nić z nie­go paten­tu, to ma dwa wyj­ścia: (1) utrzy­my­wać know-how na pozio­mie trud­nym do naśla­do­wa­nia, to się nazy­wa utrzy­my­wa­nie barie­ry wej­ścia (patrz ana­li­za pię­ciu sił Portera), albo (2) utrzy­my­wać know-how w tajem­ni­cy przed kon­ku­ren­cją. To klu­czo­wy praw­dzi­wy powód pod­pi­sy­wa­nia umów o zacho­wa­niu pouf­no­ści (dru­gi to pra­wo regu­lu­ją­ce dostęp do infor­ma­cji w spół­kach giełdowych).

I teraz jesz­cze raz cyto­wa­na na począt­ku zasada:

Projekt sys­te­mu nie powi­nien wyma­gać jego taj­no­ści, a ewen­tu­al­ne jego ujaw­nie­nie nie powin­no przy­spa­rzać kłopotów.

I to jest ide­ał (ide­ali­za­cja) do pro­wa­dze­nia ana­liz. Punktem wyj­ścia w pro­jek­cie powin­na być ana­li­za spraw­dza­ją­ca czy fak­tycz­nie ujaw­nie­nie danej infor­ma­cji przy­no­si szko­dę a jeże­li tak, to dla­cze­go. Dalej: jeże­li know-how sta­no­wi sobą okre­ślo­ny mecha­nizm i jego ujaw­nie­nie przy­no­si szko­dę, to fak­tycz­nie nale­ży go – jego opis – chro­nić. Jak? Przede wszyst­kim taki, pre­cy­zyj­ny, opis musi w ogó­le powstać. Jeżeli z jakie­goś powo­du nie może być przed­mio­tem paten­tu, to pozo­sta­je pra­wo autor­skie. A sko­ro tak, to: (1) posia­da­czem pra­wa mająt­ko­we­go do opi­su know-how powi­nien być ten, kto chro­ni swo­je know-how, (2) jeże­li opro­gra­mo­wa­nie ma reali­zo­wać mecha­nizm sta­no­wią­cy know-how, to dostaw­ca (wyko­naw­ca) tego opro­gra­mo­wa­nia nie powi­nien mieć żad­nych praw do tego know-how, o ile tyl­ko fak­tycz­nie sta­no­wi ono o prze­wa­dze na rynku.

Ideał jest taki jak zasa­da powy­żej, wnio­sek zaś jest taki, że jeże­li o prze­wa­dze ryn­ko­wej sta­no­wi tajem­ni­ca, jej bez­pie­czeń­stwo sta­je się klu­czo­we. A jak chro­nić tajem­ni­cę czy­li infor­ma­cje? W ten sam spo­sób: sys­tem opi­su­ją­cy bez­pie­czeń­stwo infor­ma­cji opi­su­je się pro­ce­du­ra­mi i pro­ce­sa­mi :), a te wła­śnie (doku­men­ty opi­su­ją­ce pro­ce­sy), zgod­nie z zasa­dą opi­sa­ną na począt­ku, nie powin­ny wyma­gać ochrony…

Warto na koniec dodać, że na grun­cie usta­wy o zwal­cza­niu nie­uczci­wej kon­ku­ren­cji know-how naby­wa­ne przez pra­cow­ni­ków IT pod­le­ga obo­wiąz­ko­wi ochro­ny tajem­ni­cy przed­się­bior­stwa, któ­ry od dnia 4 wrze­śnia 2018 r. został okre­ślo­ny jako bezterminowy…

Na zakończenie

Bardzo czę­sto jestem pyta­ny o róż­ni­cę pomię­dzy chro­nio­nym utwo­rem a chro­nio­nym know-how. Popatrzmy na poniż­szą map­kę, zna­ną z książ­ki (i gier) Wyspa Skarbów:

Otóż map­ka ta jest chro­nio­na pra­wem autor­skim jako obraz gra­ficz­ny. Jeżeli praw­dą zaś jest, że treść map­ki zawie­ra wie­dzę o tym jak dotrzeć do skar­bu, to wie­dza ta sta­no­wi know-how pira­tów i jest trzy­ma­na w tajem­ni­cy. Tak więc map­ka ta jest utwo­rem nio­są­cym wie­dzę o know-how. :). Wystarczająco pre­cy­zyj­ny pro­jekt archi­tek­tu­ry i logi­ki dzia­ła­nia opro­gra­mo­wa­nia jest tak­że utwo­rem, nio­są­cym wie­dzę o know-how.

A teraz popa­trz­cie Państwo na swo­je umo­wy z dostaw­ca­mi opro­gra­mo­wa­nia… i miej­cie ogra­ni­czo­ne zaufa­nie do praw­ni­ków firm dostaw­ców oprogramowania 🙂 

Jarosław Żeliński

BIO: Od roku 1991 roku, nieprzerwanie, realizuję projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzę także samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzę wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie. Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów.

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.