Wstęp

Podstawowym narzędziem ochrony informacji jest jej stosowne oznaczenie, bez czego wg. prawa nie podlega ona ochronie. Zawarcie umowy na ochronę informacji jest nieskuteczne, gdy odróżnienie informacji chronionej od niechronionej jest niemożliwe, zaś stosowne oznaczenie informacji samo z siebie stwarza obowiązek prawny jej ochrony.?1?

Temat nieuczciwej konkurencji pojawia się praktycznie w każdym projekcie związanym z jakąkolwiek reorganizacją przedsiębiorstwa. Właśnie weszła w życie nowelizacja ustawy:

We wtorek, tj. 04.09.2018 r. w życie weszła nowelizacja ustawy z dnia 16.04.1993 r. o zwalczaniu nieuczciwej konkurencji (dalej jako: ?UZNK?). Zmiany dotyczą głównie kwestii definicyjnych, związanych z rozumieniem czym jest ?tajemnica przedsiębiorstwa? i wynikają z obowiązku implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/943 z dnia 08.06.2016 r. w sprawie ochrony niejawnego know ? how i niejawnych informacji handlowych (tajemnic przedsiębiorstwa) przed ich bezprawnym pozyskaniem, wykorzystaniem i ujawnianiem (dalej jako: ?Dyrektywa o poufności?, jej główne założenia przedstawialiśmy tutaj).?2?

(pełna treść ustawy?3?).

O poufności regulowanej ustawą

Emocje budzą zawsze dwie  kluczowe sprawy: co można chronić i jak to skutecznie można chronić. Do tego dochodzi forsowanie przez korporacyjnych prawników podpisywanie umów o zachowaniu poufności.

W kwestii umów o poufności nadal stoję na stanowisku, że ich podpisywanie to tak zwana ostrożność procesowa prawników czyli nieuczciwe a priori zrzucanie winy z siebie i przeroszenie wszelkich ryzyk ujawnienia informacji na partnerów. Dlaczego? Przede wszystkim Art.11. par.2. mówi:

2. Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności.

Wytłuszczona część to kluczowa, w moich oczach, przyczyna serwowania umów o poufności. Znakomita część znanych mi organizacji, nie podejmuje praktycznie żadnych kroków opisanych w tym paragrafie. Wysyłanie informacji stanowiącej tajemnicę przedsiębiorstwa bez oznaczenia, że to informacja chroniona, oraz czynienie tego z pomocą środków komunikacji elektronicznej takich jak email, świadczy tylko o tym, że polityki ochrony nie ma żadnej. Forsowanie więc przez firmy podpisywania umowy o zachowaniu informacji w poufności, zawierającej zapisy o domniemaniu winy partnera za wyciek takich informacji i wysokich karach za to, jest kuriozalne i po prostu nieuczciwe.

Powyższa definicja po nowelizacji, została doprecyzowana:

Wprowadzone zmiany mają ogromne znaczenie dla praktyki. Nowa definicja w większej mierze chroni bowiem te osoby, które na co dzień mają do czynienia z informacjami potencjalnie mogącymi stanowić tajemnicę przedsiębiorstwa (np. sposób wytwarzania jakiegoś produktu), jednak wiedza ta może być przez nich z łatwością ?odkodowana? na podstawie ogólnodostępnych danych, przy wykorzystaniu posiadanej wiedzy i doświadczenia. Zawężenie zatem przez ustawodawcę zakresu informacji z ?nieujawnionej do wiadomości publicznej? do informacji ?nieznanej powszechnie osobie trudniącej się daną dziedziną nauki?, należy uznać za rozwiązanie korzystne i pożądane.?2?

Taki zapis tym bardziej prowadzi do wniosku, że podpisywanie umów o poufności jest w wielu przypadków szkodliwe dla strony, na którą przenosi się w tej umowie odpowiedzialność za skutki ujawnienia. Dlaczego? Bo:

Nadal szczególnie istotny będzie spoczywający na przedsiębiorcy obowiązek ustalenia konkretnego katalogu informacji, które mają być chronione oraz zaznajomienia współpracowników z tym katalogiem (co oznacza, że współpracownik nie może decydować sam co jest tajemnicą przedsiębiorstwa, a co nie).?2?

Powszechnie przyjętą formą ustalania tego, która informacja jest chroniona, jest jej oznaczanie.  Innymi słowy: albo chroniona informacja stanowi sobą utrwaloną i stosownie oznaczoną treść w postaci dokumentu, albo nie jest chroniona i jej ujawnienie nie jest przestępstwem.

Dalej. Skoro “informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób” mają być chronione, to przede wszystkim muszą być najpierw utrwalone (i ewentualnie skatalogowane), bez tego nie da się ich oznaczyć i chronić.

Sądy bardzo poważnie podchodzą do wymogu łącznego spełniania wszystkich ustawowych przesłanek uznania informacji za tajemnicę przedsiębiorstwa. Jeżeli okaże się, że jedna z tych przesłanek nie zostanie spełniona, informacja nie stanowi tajemnicy przedsiębiorstwa i każdy może z niej korzystać bez ograniczeń. ?1?

Kolejna rzecz to:

…dotyczy podmiotu, który powinien kierować się należytą starannością w celu zachowania informacji stanowiących tajemnicę przedsiębiorstwa w poufności. Nie jest to już tylko szeroko rozumiany ?przedsiębiorca? (przede wszystkim właściciel informacji). Są to także osoby, które informacjami rozporządzają i z nich korzystają. Dookreślenie katalogu pozwoli szerzej chronić informacje stanowiące tajemnicę przedsiębiorstwa także przez osoby, które w trakcie świadczonych usług posługują się nimi.?2?

Oznacza to, kwestie ochrony informacji dotyczą z zasady wszystkich zaangażowanych w pracę, członków projektów IT (i nie tylko IT). Sam fakt ich poinformowania o tym wystarczy, a wystarczające jest umieszczenie takiej informacji, na wymienianych dokumentach. Co ciekawe, definicja ustawowa czyni nieskutecznymi, zapisy o ochronie “tego co tu napisano” w stopkach mali, gdyż większość z nich i tak zawiera informacje powszechnie znane a sam email jako medium, nie jest bezpiecznym środkiem komunikacji.

Kolejna ważna zmiana:

Z definicji czynu nieuczciwej konkurencji zawartego w art. 11 ust. 1 UZNK usunięto czynność ?przekazania? informacji stanowiących tajemnicy przedsiębiorstwa, sankcjonując natomiast ich ?pozyskanie?. W ten sposób rozszerzono odpowiedzialność również na te podmioty, które w sposób bezprawny stały się posiadaczami tajemnicy przedsiębiorstwa.

To kończy “bezkarność” osób, które “tylko otrzymały” (nawet w wyniku przestępstwa) informacje chronione, o ile jednak zostały one stosownie oznaczone. Przestępstwem jest obracanie informacją o której wiemy, że jest chroniona.

Biorąc pod uwagę wcześniejsze, dość lakoniczne przepisy UZNK odnoszące się do ochrony tajemnicy przedsiębiorstwa i roszczeń jakie przysługują za ich naruszenie, można odnieść wrażenie, że implementacja Dyrektywy mocno skomplikowała tę kwestię. Wydaje się , że szersze regulacje pozwalają na uszczegółowienie zakresu odpowiedzialności oraz penalizację tylko tych zachowań, które rzeczywiście mogą negatywnie wpłynąć na prawidłowe działanie konkurencji na rynku. Czas pokaże jak nowe przepisy będą stosowane w praktyce.?2?

O dokumentowaniu know-how

Jak już wspomniano, skutecznej ochronie podlega wyłącznie to co udokumentowano. Owszem, toczą się niekończące dyskusje na temat ochrony informacji przekazanych ustnie, jednak niestety nie stanowią one materiały dowodowego w przypadku sporu, a dowody z przesłuchania mają tu tę wadę, że świadek strony pozwanej musiał by zeznawać przeciwko sobie, czego zapewne nie zrobi. To dlatego w innym artykule napisałem, że:

Twoje tajemnice są chronione tylko wtedy gdy możesz je zamknąć w sejfie. A więc albo je udokumentujesz i schowasz albo nie są Twoje??czyli? jeżeli w umowie z dostawcą oprogramowania masz zapisy mówiące, że wszelkie wartości intelektualne powstałe w toku projektu są własnością dostawcy oprogramowania to masz poważny problem ??4?

Niestety powszechną praktyką na rynku oprogramowania są ustne wywiady i rozmowy tak zwanych analityków, ci są w większości jedynie sekretarzami, spisującymi pozyskane informacje, a te są dokumentami dostawcy oprogramowania (prawa osobiste i majątkowe ma firma analizująca) i najczęściej żaden tego typu dokument nie zawiera informacji, że to informacje chronione podmiotu analizowanego. W efekcie know-how analizowanej firmy “gładko” przechodzi na własność dostawcy oprogramowania (lub usług wdrażania norm jakości itp.). Co ciekawe, analizowane firmy z reguły nie mają świadomości tego faktu do czasu gdy nie odkryją , że ich konkurent nabył oprogramowanie zawierające ich know-how. Bardzo często firmy chwalą, że oferują “branżowe modele referencyjne” a te są nie raz po prostu cudzym know-how zdobytym w toku wcześniejszych projektów.

Celem i przedmiotem umowy z analitykiem z reguły jest opracowanie rozwiązania lub projektu produktu, którego opis i sposób wykorzystania stanowi określone rozwiązanie. Wymaga to prawie zawsze uprzedniego zrozumienia i opisania mechanizmu analizowanej organizacji, który to mechanizm to nic innego jak opis (projekt) logiki działania tego oprogramowania.

Takie opracowania i projekty, jako dokumenty (treść), stanowią przedmiot Prawa Autorskiego. Zawierają w sobie nie raz treści niosące know-how organizacji będącej przedmiotem analizy i opisu. Posiadanie praw majątkowych do takich opracowań i projektów stanowi o możliwości skutecznej, prawnej ochrony przez przedsiębiorstwo jego know-how i opracowanych dla niego, na bazie tego know-how, rozwiązań (np. procedur, dedykowanego oprogramowania).

W celu zagwarantowania tej ochrony wymagana jest precyzja opisu pozwalająca uznać unikalność treści analizy i dokumentacji projektu.

Niestety nie są chronione prawem same spisane funkcjonalności programu czyli specyfikacja (lista) wymagań funkcjonalnych (wyrok SA w Poznaniu z dnia 4 stycznia 1995 r. I ACr 422/94). Precyzję opisu dającą ochronę uzyskuje się dopiero opracowując projekt stosując wzory matematyczne, algorytmy, unikalne struktury i schematy blokowe opisujące mechanizmy działania i struktury informacji.?4?

Tak więc, o czym wielokrotnie już pisałem, rozwlekłe epickie opisy funkcjonowania analizowanej organizacji, nie tylko nie stanowią wystarczającego materiału do powstania oprogramowania, nie stanowią niejednokrotnie materiału zdatnego do ochrony jako tajemnica przedsiębiorstwa.

Na zakończenie

Prawo chroniące wartości intelektualne chroni także know-how, które to jest taką wartością. Ochrona know-how jest coraz lepiej opisywana w Ustawach. Biorąc pod uwagę, że przepisywanie Ustaw do umów nie wnosi żadnej wartości do treści umowy, zaś wszelkie domniemania winy są szkodliwe dla strony, na którą przenosi się domniemanie winy za ujawnianie informacji, czyni w moich oczach, umowy o poufności szkodliwymi. Ogrom niechlujstwa w obszarze ochrony informacji jaki obserwuję w wielu firmach, nie da się przykryć nieuczciwą umową o zachowaniu poufności. Częste tłumaczenia, że to “wymagany standard korporacyjny” to tylko prawnicza forma manipulacji i perswazji lub zwykłe korporacyjne nadużycie.

Prawnicy wielu firm poświęcają ogromne ilości czasu (i środków) na ochroną danych osobowych, a całkowicie bagatelizują kwestie ochrony know-how.  Jest to dla mnie wręcz niepojęte.

Bez wyraźnego rozdzielenia praw do Specyfikacji i Kodu programu, pojawiają się ogromne problemy z ustaleniem praw stron. Na tym tle wszelkie formy prowadzenia projektów i wdrożeń ograniczające powstawanie dokumentów, szczególnie Specyfikacji, popularnie zwane metodami zwinnymi, prowadzą do ogromnych problemów. Typową konsekwencją tak zwanego zwinnego podejścia, jest przejmowanie praw do know-how przez wykonawców (niestety często celowe): autor Kodu programu, który to kod powstał z pominięciem tworzenia Specyfikacji oprogramowania, wyłącznie na podstawie wywiadów z przyszłymi użytkownikami i ich przełożonymi, ma do tego kodu wszelkie prawa, a Zamawiający żadnych (musiał by je nabyć do twórcy kodu).?5?

Bardzo częste zapisy w umowach z dostawcami oprogramowania, mówiące że wszelkie wartości intelektualne powstające w trakcie projektu, przechodzą na własność dostawcy oprogramowania, są potężnym nadużyciem, żeby nie powiedzieć: kradzieżą know-how. 

I uwaga do pracy wielu prawników:

Jeżeli twój prawnik rozumie kontrakt lepiej niż twoi ludzie z biznesu, oznacza to że zarówno prawnik może mieć problem z tłumaczeniem prawnych komponentów całej transakcji, ale także że twój biznes w niewłaściwy sposób komunikuje prawnikowi cele i założenia biznesu, którego umowa dotyczy. Może czas coś z tym zrobić??6?

Czytelnikom zainteresowanym szczegółami polecam lekturę całości cytowanych dokumentów.

__________________
  1. 1.
    Solga R. Tajemnica przedsiębiorstwa. Tajemnica przedsiębiorstwa. https://tajemnica-przedsiebiorstwa.pl/tajemnica-przedsiebiorstwa/. Accessed May 9, 2019.
  2. 2.
    Zmiany w ustawie o zwalczaniu nieuczciwej konkurencji. IP Procesowo. http://pankowska.com.pl/zmiany-w-ustawie-o-zwalczaniu-nieuczciwej-konkurencji/. Published September 6, 2018. Accessed September 8, 2018.
  3. 3.
    Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji. Dz.U. 1993 nr 47 poz. 211. Baza Internetowy System Aktów Prawnych – ISAP. . Published September 8, 2018. Accessed September 8, 2018.
  4. 4.
    Zelinski J. Ochrona know-how Prawo autorskie | Jarosław Żeliński IT-Consulting. Jarosław Żeliński IT-Consulting – Analiza Biznesowa i Systemowa, Wymagania. https://it-consulting.pl//prawa-autora-analizy-i-ochrona-know-how-organizacji-analizowanej/. Published September 8, 2018. Accessed September 8, 2018.
  5. 5.
    Zelinski J. Przedmiot Zamówienia ? instrukcja nie tylko dla prawników, na zupę pomidorową | | Jarosław Żeliński IT-Consulting. Jarosław Żeliński IT-Consulting – Analiza Biznesowa i Systemowa, Wymagania. https://it-consulting.pl//2017/02/16/przedmiot-zamowienia-instrukcja-dla-prawnikow-na-zupe-pomidorowa/. Published February 16, 2017. Accessed September 8, 2018.
  6. 6.
    TWÓJ PRAWNIK ROZUMIE KONTRAKT LEPIEJ NIŻ TWOI LUDZIE Z BIZNESU? COŚ TU JEST NIE TAK . LinkedIn. https://pl.linkedin.com/pulse/twój-prawnik-rozumie-kontrakt-lepiej-niż-twoi-ludzie-warchol-lewicka. Published March 7, 2018. Accessed September 8, 2018.

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Ten post ma 3 komentarzy

  1. Jarosław Żeliński

    “Znam co najmniej trzy orzeczenia, gdzie sądy wskazały na konieczność precyzyjnego określenia informacji poufnych. W jednym to było takie “obiter dictum” (uwagi przy okazji), w drugim już mniej. A w trzecim wyroku sąd (SA w Gdańsku) posunął się do unieważnienia umowy. Potem SN uchylił ten wyrok, ale odnoszę wrażenie, że tego elementu rozumowania SA nie zakwestionował jako takiego” (I ACa 1144/15 (SA w Gdańsku), XIII Ga 719/13 (SO w Łodzi). Trzeci to niepubl. jeszcze wyrok świeżynka z mojego własnego zasobu. )

    (źr.: https://www.linkedin.com/in/dr-kuba-g%C4%85siorowski-085b8a120/)

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.