Social media a tajemnica przedsiębiorstwa i zakaz konkurencji

SM

Szybki rozwój portali społecznościowych, wykorzystywanie przez pracowników prywatnych kont w celach wykonywania pracy, pozyskiwanie kontaktów zawodowych na Twitterze, LinkedIn czy Facebooku, powodują, że ochrona tajemnicy przedsiębiorstwa i zakaz konkurencji wznoszą się na całkiem nowy, niespotykany dotąd poziom.

I od razu zaznaczę, że nie jest to problem wyłącznie firm działających w branży internetowej. Zdecydowanie nie. Dotyczy to każdej, nawet najbardziej tradycyjnej i niezwiązanej z Internetem firmy. Dlaczego? Ponieważ dla pracowników, nie dla firm, korzystanie z social media jest  naturalnym elementem życia prywatnego i zawodowego. Czym prędzej to zrozumiesz jako pracodawca, tym wcześniej zapobiegniesz problemom.

Jakie to są problemy w kontekście tajemnicy przedsiębiorstwa i zakazu konkurencji?

Rozpowszechnianie informacji poufnych

Wrzucenie czegoś na Facebooka lub Twittera jest równoznaczne z opublikowaniem w prasie. Staje się to jawne, a informacja jawna nie stanowi już tajemnicy przedsiębiorstwa. Jeszcze przed chwilą, przed podzieleniem się ze znajomymi, była ona tajemnicą przedsiębiorstwa, lecz właśnie utraciła ten status. Bezpowrotnie.

Zaproszenie do znajomych dostawców i klientów ujawnia konkurencji kierunki rozwoju firmy, a także to, kto jest lub może być naszym dostawcą lub klientem.

Twój przyjaciel to mój przyjaciel

Ale to dopiero początek. Prawdziwa zabawa zaczyna się w momencie, gdy pracownik zmienia pracę i okazuje się, że wśród swoich znajomych na LinkedIn lub Facebooku ma listę Twoich klientów lub ich najważniejszych pracowników. Co wtedy?

Czy kontaktowanie się z tymi osobami stanowi naruszenie zakazu konkurencji po rozwiązaniu umowy o pracę? Czy komunikat „Say congrats on the new job!”, to zapraszanie do współpracy i naruszenie obowiązków umownych wobec byłego pracodawcy?

No i wreszcie fundamentalne pytanie w wielu przypadkach – czyje jest konto na portalu społecznościowym. Pracownika, czy pracodawcy?

Są to problemy, z którymi polskie sądy będą musiały zmierzyć się dosyć szybko. Jeżeli pracownik nie będzie związany umownymi zasadami korzystania z social media, to sąd będzie rozstrzygał wyłącznie w oparciu o przepisy prawa. A wówczas wynik sporu może być dla pracodawcy rozczarowujący.

Czy można się jakoś zabezpieczyć?

Dlatego lepiej nie polegać tylko na przepisach prawa, gdyż pozostawiają one zbyt dużo miejsca na interpretację. W celu uniknięcia opisanych problemów należy wprowadzić w firmie zasady korzystania z social media, które powinny stanowić część polityki ochrony informacji. Dopiero wówczas, gdy pracownicy będą znali oczekiwania pracodawcy, będą mogli się do nich dostosować.

Jak wszyscy wiemy, samo wprowadzenie zasad nie wystarczy, by były one przestrzegane. Niezbędne jest jeszcze regularne przypominanie o obowiązku ich stosowania. Wydaje Ci się to zbyt pracochłonne? No cóż, moim zdaniem sporom należy zapobiegać. Jeżeli nie da się im zapobiec, to przynajmniej trzeba się do nich przygotować. Wprowadzenie takiej polityki temu właśnie służy.

Zasada relatywnej tajemnicy. Działania w celu zachowania poufności informacji. Przykłady środków bezpieczeństwa

Zasada relatywnej tajemnicy. Działania w celu zachowania poufności informacji. Przykłady środków bezpieczeństwa

Dlaczego przedsiębiorcy przegrywają sprawy o naruszenie tajemnicy przedsiębiorstwa?

Najczęściej nie udaje im się wykazać, że utworzyli prawo tajemnicy przedsiębiorstwa.

Tymczasem informacja tylko wtedy staje się tajemnicą przedsiębiorstwa, jeżeli przedsiębiorca ma wolę, by była ona tajemnicą i wola ta jest rozpoznawalna dla innych osób. Mówiąc wprost – otoczenie musi wiedzieć, że cenimy i chronimy swoje tajemnice.

Bez takiej woli, nawet dorozumianej, informacja może mieć wartość gospodarczą, może być nieznana poza firmą, ale nie będzie tajemnicą.1 Każdy będzie mógł z niej skorzystać bez ograniczeń. W praktyce oczywiście najczęściej będzie to odchodzący pracownik.

Przedsiębiorca  musi zatem chcieć, by informacja była tajemnicą, musi to zakomunikować odbiorcom informacji oraz podjąć „niezbędne” lub „rozsądne w danych w danych okolicznościach” działania w celu zachowania poufności informacji (art. 11 UZNK i art. 39 ust 2 TRIPS). Te rozsądne w danych okolicznościach działania nazywane są zasadą relatywnej tajemnicy.

Hasło pod klawiaturą

W pierwszym odruchu chciałem napisać, że wystarczy zastosować zdrowy rozsądek, gdy uzmysłowiłem sobie, że w większości przegranych spraw właśnie tego zdrowego rozsądku zabrakło.

Przechowywanie hasła dostępu do komputera pod klawiaturą nie jest tylko obiegowym żartem.

To rzeczywistość. Oczywiście zabawna, ale nie dla przedsiębiorcy, który dowiaduje się, że jego dane transakcyjne, lista klientów i dostawców, itp., mogą być wykorzystane przez każdego. W tym przez odchodzącego pracownika w pierwszej kolejności.

Dlatego przedsiębiorca nie może zdać się na zdrowy rozsądek, tym bardziej, że chodzi tu o zdrowy rozsądek pracowników, a nie jego własny. A wszyscy wiemy, że statystyka jest nieubłagana i wśród wielu rozsądnych pracowników znajdzie się ten jeden rozsądny inaczej.

Dlatego zdrowy rozsądek należy wzmocnić odpowiednimi działaniami.

Zasada relatywnej tajemnicy

Działania przedsiębiorcy powinny zmierzać do osiągnięcia takiego stanu, w którym osoby trzecie chcąc zapoznać się z informacją, muszą doprowadzić do wyeliminowania przyjętych przez przedsiębiorcę mechanizmów zabezpieczających przed niekontrolowanym wypływem danych.2, 3 Są to zarówno działania prawne, jak i fizyczne.

Warto tu zwrócić uwagę na jeden z najnowszych wyroków dotyczących tajemnicy przedsiębiorstwa, w którym jest mowa o stosowaniu minimalnych środków zabezpieczenia. Sąd Apelacyjny w Krakowie w wyroku z dnia 15 listopada 2012 r., IACa 1024/12, stwierdził, że „nie jest tu wymagane podjęcie jakichś nadzwyczajnych środków zabezpieczenia, lecz jedynie zabezpieczeń niezbędnych, wręcz minimalnych na określonym polu pozyskiwania danych. Dlatego zabezpieczenie danych utrwalonych na elektronicznych nośnikach wymaga ograniczenia dostępu do nich poprzez wprowadzenie haseł dla określonego kręgu osób, co powodowa Spółka uczyniła”. Mimo tak korzystnego punktu widzenia dla przedsiębiorcy w tej sprawie, zalecam daleko idącą ostrożność w doborze środków bezpieczeństwa. W innych okolicznościach sąd może mieć bardziej rygorystyczne stanowisko.

Czyli upraszczając, żeby dostać się do informacji, trzeba naruszyć jakieś zabezpieczenia. Nie muszą to być zabezpieczenia ekstremalne. Mają być rozsądne w danych okolicznościach.

W pewnych okolicznościach wystarczy samo poinformowanie odbiorcy informacji o tym, że otrzymuje naszą tajemnicę przedsiębiorstwa, w innych zaś wymagane będzie zastosowanie większej ilości zabezpieczeń. Wszystko zależy od rodzaju informacji, rodzaju i wielkości przedsiębiorstwa.

Zgłaszający się do mnie przedsiębiorcy zazwyczaj bardzo wysoko wyceniają swoje szkody związane z naruszeniem tajemnicy przedsiębiorstwa. W grę wchodzą setki tysięcy złotych, czasami miliony. Dzieje się to jednak po fakcie, gdy przedsiębiorca już stracił klientów lub projekty, nad którymi pracował odchodzący pracownik, albo czuje bezpośrednie niebezpieczeństwo ich utraty. Wtedy pieniądze się nie liczą.

Z drugiej strony, gdy rozmawiamy przed powstaniem szkody na temat wprowadzenia polityki ochrony tajemnicy przedsiębiorstwa, często okazuje się, że mamy do czynienia z „małą firmą” nie mającą środków i czasu na zabezpieczenia. Do przemyślenia.

Jakie środki bezpieczeństwa stosować, aby zabezpieczyć tajemnicę przedsiębiorstwa?

Umowa o zachowaniu poufności (NDA) jest najlepszym prawnym zabezpieczeniem informacji. Należy ją stosować niezależnie od innych zabezpieczeń. Gdy nie jest możliwe zawarcie umowy o zachowaniu poufności, a chcemy lub musimy przekazać informacje poufne, należy przed przekazaniem informacji poinformować odbiorcę o tym, że stanowią one tajemnicę przedsiębiorstwa. Z prawnego punktu widzenia, jest to absolutne minimum.

Poniżej zamieszczam listę przykładowych i najprostszych zabezpieczeń, które składają się na zasadę relatywnej tajemnicy:

  • zawieranie umów o zachowaniu poufności,
  • informowanie odbiorców informacji, w tym pracowników, zleceniobiorców, dostawców, odbiorców, itp., o tym, że informacja jest poufna i powinni zachować ją w poufności,
  • stosowanie zasady „need to know”, czyli udostępnianie informacji tylko tym osobom, którym jest ona potrzebna; w uproszczeniu zasada ta zapobiega temu, by informacja była dostępna dla każdego, kto ma na to ochotę,
  • wprowadzenie zasady niszczenia zbędnych dokumentów i zasady czystego biurka,
  • zamykanie ważnych dokumentów w szafach z zamkiem lub w sejfie,
  • wprowadzenie indywidualnych haseł dostępu do komputerów i systemu informatycznego,
  • indywidualne hasła dostępu do baz danych,
  • monitoring i ograniczenia dostępu pracowników do ważnych pomieszczeń,
  • monitorowanie gości,
  • zabezpieczanie informacji podczas negocjacji, wprowadzenie zasad informowania pracowników o informacjach poufnych, klasyfikowanie informacji,
  • wprowadzenie zasad stosowania social media przez pracowników,
  • regularne szkolenia,
  • wywiad końcowy z odchodzącym pracownikiem.

Nie są to oczywiście wszystkie możliwe zabezpieczenia, ale z pewnością ich prawidłowe stosowanie pozwoli na wykazanie, że firma posiada tajemnicę przedsiębiorstwa. Jeżeli nie wykażemy przed sądem, że posiadamy prawo tajemnicy przedsiębiorstwa, to znaczy, że go po prostu nie mamy.

Wykazanie faktu istnienia prawa tajemnicy przedsiębiorstwa jest pierwszym i najważniejszy krokiem w razie sporu o naruszenie tajemnicy przedsiębiorstwa. Jest warunkiem dla wszystkich roszczeń.

A jakie środki zabezpieczające tajemnicę przedsiębiorstwa są stosowane w Waszych firmach? I jak je oceniacie – są skuteczne, czy nie?

  1. Wyrok Sądu Najwyższego – Izba Cywilna z dnia 3 października 2000 r., I CKN 304/00
  2. Wyrok Sądu Najwyższego z dnia 6 czerwca 2003 r., IV CKN 211/01
  3. Wyrok Sądu Najwyższego z dnia 5 września 2001 r., I CKN 1159/00

Działania w celu zachowania poufności

Warunkiem uznania informacji za tajemnicę przedsiębiorstwa jest, by przedsiębiorca podjął co do tych informacji działania niezbędne w celu zachowania ich poufności. Tak stanowi art. 11 ust. 4 UZNK. Przepis art. 39 ust. 2 TRIPS wymaga natomiast, by informacje zostały poddane przez osobę, pod której legalną kontrolą pozostają, rozsądnym w danych okolicznościach działaniom dla utrzymania ich poufności.

Jak widać, zarówno art. 11 ust. 4 UZNK jak i  art. 39 ust. 2 TRIPS nie precyzują, jakim działaniom ochronnym muszą być poddane informacje, by można je było uznać tajemnice przedsiębiorstwa. Z przepisów tych wynika tylko, że powinny to być działania „odpowiednie” oraz „rozsądne w danych okolicznościach”.

Wybór środków bezpieczeństwa należy do przedsiębiorcy. W zależności od okoliczności i rodzaju informacji może się okazać, że należy przedsięwziąć większą liczbę zaawansowanych środków ostrożności, w innych wypadkach może wystarczyć zwykłe poinformowanie kontrahenta lub pracownika o konieczności zachowania poufności informacji.

Więcej informacji na temat środków bezpieczeństwa wraz z przykładami znajdziesz we wpisie Zasada relatywnej tajemnicy.

Bądź na bieżąco!

Zapisując się, wyrażasz zgodę na przesyłanie na podany adres e-mail informacji o nowościach, produktach, usługach, promocjach i ofertach bloga Tajemnica Przedsiębiorstwa.

Wiadomości wysyłam nieczęsto, a Twoje dane będą u mnie bezpieczne.

Zapisałeś się, sprawdź swoją skrzynkę e-mail i potwierdź chęć otrzymywania moich listów.