Ten blog korzysta z plików cookies na zasadach określonych tutaj
Zamknij
24.01.2018
NEW TECH & INNOWACJE

Dane pod ścisłą ochroną

Jak firma może zabezpieczyć się przed sytuacją, w której jej pracownik (np. zmieniając pracę albo zakładając własny biznes) kopiuje bazy danych, kontakty, dokumenty itp.? W jaki sposób przedsiębiorca może zabezpieczyć się przed tego typu praktykami oraz może dochodzić swoich praw, kiedy mimo wszystko do takiej sytuacji dojdzie ?

 

Coraz częściej największa wartość przedsiębiorstwa nie skrywa się w jego materialnym majątku czy w zgromadzonych środkach pieniężnych, a w posiadanej informacji – w szczególności w bazach danych klientów, danych ekonomicznych, statystycznych czy dokumentacji technologicznej. Wartość ta jest z reguły tym większa, im bardziej informacje zachowują swój ekskluzywny i poufny charakter. Dlatego też zabezpieczenie przed wyciekiem informacji staje się jednym z najważniejszych wyzwań nowoczesnej firmy. Czy oprócz środków fizycznych i technicznych mogą pomóc nam w tym rozwiązania prawne?

Oznacz i wprowadź odpowiednie klauzule

Pierwszym krokiem do prawnego zabezpieczenia poufnych danych jest ich odpowiednie oznaczenie. Przepisy o zwalczaniu nieuczciwej konkurencji wskazują, że przedsiębiorca jest uprawniony do żądania ochrony i dochodzenia roszczeń z tytułu naruszenia poufności swoich danych, o ile podjął stosowne działania w celu ich zabezpieczenia. W konsekwencji, jeżeli z oznaczenia, treści lub kontekstu nie będzie jasno wynikać, że informacja jest poufna, kontrahent lub pracownik firmy ma prawo uznać, że nie ma przeszkód, żeby ją rozpowszechniać. Aby uniknąć niejednoznacznych sytuacji, powinniśmy więc określić treść klauzuli o poufności zamieszczanej na newralgicznych dokumentach oraz ustalić procedurę wskazującą, kto i w jakim momencie jest zobowiązany do jej zamieszczania. Dodatkowo, w celu ochrony danych będących w trakcie tworzenia, które nie zostały jeszcze oznaczone stosowną klauzulą, warto stworzyć wewnętrzny regulamin, w którym zostaną opisane kategorie i sposób postępowania z najbardziej wrażliwymi danymi opracowywanymi w przedsiębiorstwie.

Krok drugi to wprowadzenie odpowiednich zapisów w kontraktach zawieranych z firmami i współpracownikami, którzy mają dostęp do firmowych sekretów. Groźba sankcji w postaci kary umownej w pokaźnej kwocie potrafi skutecznie zapobiegać zaniedbaniom w ochronie tajemnicy jak i przypadkom kradzieży danych dokonanym z pełną premedytacją. Warto w tej kwestii wspomnieć, że postanowienia o takim charakterze można stosować wobec ogółu pracowników, zasadniczo bez względu na formę ich zatrudnienia. Co prawda Kodeks pracy przewiduje liczne ograniczenia w finansowej odpowiedzialności pracownika, jednakże limity te nie obejmują one przewinień dokonanych umyślnie. Wydaje się zatem, że nie ma przeszkód, aby karę umowną tego typu zastrzec w umowie o pracę – pod warunkiem, że będzie się ona ograniczać do sytuacji świadomego ujawniania danych.

Monitoruj przepływ danych i informacji

W trzecim kroku dbający o swoje dane przedsiębiorca powinien wdrożyć procedurę monitorowania przepływu danych i operacji na nich wykonywanych. W razie naruszenia tajemnicy nie jest bowiem możliwe wyciągnięcie jakichkolwiek konsekwencji prawnych, jeżeli nie jesteśmy w stanie przedstawić dowodów jednoznacznie wskazujących na sposób oraz sprawców wycieku. Należy jednak pamiętać, że monitoring osób fizycznych – w tym rejestracja obrazu, ustalanie lokalizacji czy śledzenie korespondencji – stanowi poważną ingerencję w sferę ich prywatności. Aby zapewnić legalność tego typu działań, konieczna jest uprzednia szczegółowa analiza, czy ograniczają się one do niezbędnego minimum i są adekwatne do wagi informacji oraz zakresu, w jakim dana osoba posiada do nich dostęp. Niezbędnym warunkiem jest również wcześniejsze jasne poinformowanie o monitoringu objętych nim osób, jego metodach, czasie i zakresie. Jeżeli monitoring wdrażany jest już w trakcie współpracy z daną osobą, zasadniczo potrzebne jest uzyskanie od niej zgody w formie aneksu lub odrębnego oświadczenia. Należy przy tym podkreślić, że wdrożenie monitoringu (jak również odmowa wyrażenia zgody na jego wprowadzenie) jest istotną zmianą praw i obowiązków istniejących między stronami i z reguły może okazać się wystarczającą podstawą do wymówienia drugiej stronie umowy.

Stosowanie powyżej opisanych prawnych metod ochrony informacji istotnie zmniejsza ryzyko powstania problemów w tym przedmiocie. Co więcej, nawet jeżeli do takiego naruszenia dojdzie, przedsiębiorca posiadać będzie dowody i narzędzia pozwalające na skuteczną walkę z naruszycielami. Metod dochodzenia swoich praw w tego typu przypadkach można wskazać wiele – począwszy od roszczeń cywilnych, a skończywszy na sankcjach wynikających z prawa konkurencji oraz opisanych w kodeksie karnym. Ich dobranie zależy od konkretnej sytuacji i jest sprawą z reguły złożoną, więc ich wybór i zastosowanie warto powierzyć profesjonaliście.

#baza danych #dane osobowe #know-how #nieuczciwa konkurencja #poufność #RODO #tajemnica przedsiębiorstwa

Chcesz być informowany o najnowszych wpisach na blogu?

  • - Podaj adres e-mail i otrzymuj informację o nowym wpisach na blogu SKP/IPblog prosto na Twoją skrzynkę
  • - Nie będziemy wysłać Ci spamu

Administratorem Twoich danych osobowych jest SKP Ślusarek Kubiak Pieczyk sp.k. z siedzibą w Warszawie, przy ul. Ks. Skorupki 5, 00-546 Warszawa.

Szanujemy Twoją prywatność dlatego przekazane nam dane nie będą przetwarzane i udostępniane poza SKP w innych celach niż ujęte w Regulaminie Serwisu. Szczegółowe postanowienia dotyczące naszego IP Bloga, w tym katalog Twoich uprawnień związanych z przetwarzaniem danych osobowych znajdziecie Państwo w Polityce Prywatności.