2013-08-27
Przetwarzanie w chmurze jako sposób na zapewnienie poufności

Jednym z podstawowych ryzyk wskazywanych przy okazji omawiania problematyki cloud computingu jest bezpieczeństwo danych. Co ciekawe, w praktyce może się okazać, że wbrew wszelkim pozorom przetwarzanie w chmurze może zapewnić nam lepszą ochronę np. tajemnic przedsiębiorstwa niż tradycyjne sposoby.

Tajemnica przedsiębiorstwa to jedno z zagadnień, które regularnie pojawia się w ramach spraw z zakresu własności intelektualnej. Czasami jest to wręcz pierwsze zagadnienie, z którym trzeba się uporać, zanim dotrzemy do właściwego problemu – mam na myśli umowy o zachowaniu poufności (zwane często NDA – non disclosure agreements), których podpisanie jest warunkiem przejścia do omawiania meritum współpracy.

Jednak jednym z podstawowym problemów z umowami dotyczącymi zachowania poufności jest trudność w zapewnieniu ich przestrzegania. W praktyce bowiem niezwykle trudno jest udowodnić naruszenie postanowień takiej umowy. A nawet jeśli uda się tego dowieść, to o ile w umowie nie przewidziano kar umownych, zwykle trzeba się ograniczyć do roszczeń o charakterze niemajątkowym ze względu na trudności z wykazaniem szkody (pomijam problematykę odpowiedzialności karnej).

Wynika to z tego, że ochrona tajemnicy przewidziana w takich umowach polega zwykle wyłącznie na zobowiązaniu osób, które weszły w posiadanie tajemnicy przedsiębiorstwa, do jej przestrzegania. Ochrona ta ma zatem charakter wyłącznie formalny – polega ona w dużej mierze na założeniu, że skoro dana osoba jest zobowiązana do przestrzegania poufności informacji, to niezależnie od tego, że taką informację posiada, nie wykorzysta jej w sposób zabroniony umową.

Taki formalny charakter mają np. postanowienia umowy przewidujące obowiązek zniszczenia poufnych danych po zakończeniu współpracy – w praktyce nigdy nie mamy pewności, czy dane zostały zniszczone, ufamy jednak, że skoro osoba zobowiązana do zachowania tajemnicy oświadczyła, że nośniki z informacjami poufnymi zniszczyła, to nawet, jeśli tego nie zrobiła, to co najmniej z obawy przed odpowiedzialności prawną nie wykorzysta tych informacji.

Jest to zatem sytuacja, w której może dojść do rozdźwięku między formalnie prawidłowo sformułowaną i zawartą umową a możliwością zapewnienia faktycznego jej przestrzegania (o czym pisałem już wcześniej we wpisie Jeśli autor jest autorem, to…).

Najlepszym zatem rozwiązaniem jest takie udostępnianie informacji poufnych, aby ograniczyć do minimum możliwość ich skopiowania. I tu pojawia się przetwarzanie w chmurze. O ile po wysłaniu e-maila z poufną informacją tracimy nad nią kontrolę i nie wiemy, co dalej się będzie z nią działo (mail zostanie w skrzynce odbiorcy, może być przesłany dalej), to jeśli zamiast tego udostępnimy tę informację na serwerze w chmurze, to:

  1. będziemy wiedzieć, kiedy i kto miał do tej informacji dostęp
  2. możemy decydować, kto ma dostęp do informacji oraz jaki jest zakres dostępu (odczyt, edycja etc.)
  3. będziemy mogli w dowolnej chwili odebrać tej osobie dostęp do takiej informacji.

Jakie narzędzia mogą być w tym celu wykorzystane? W zasadzie dowolne, od Dropboxa, Box’a, SkyDrive po rozmaite korporacyjne rozwiązania.

Oczywiście także w takim przypadku może się zdarzyć, że odbiorca takich informacji będzie skrupulatnie kopiować na swój dysk informacje udostępnione mu w chmurze (o ile są one udostępniane w sposób umożliwiający takie skopiowanie). Z moich doświadczeń jednak wynika, że zazwyczaj do naruszenia tajemnicy przedsiębiorstwa dochodzi w rezultacie nieporozumień lub konfliktów np. pomiędzy stronami umowy. Jeśli w momencie ich wystąpienia od razu odbierzemy drugiej stronie prawo dostępu do danych objętych tajemnicą, to zwykle nie zdąży ona nawet ich skopiować – do chwili konfliktu nie miała bowiem zazwyczaj powodu, aby to robić, gdyż praca na materiałach znajdujących się w chmurze jest po prostu wygodniejsza. W takiej sytuacji ochrona tajemnicy przedsiębiorstwa jest po prostu skuteczna.

I tak oto okazuje się, że to, co w teorii jest ryzykowne, zdaje egzamin praktyczny. Sądzę, że podobnie jest bardzo często w sytuacjach, w których myli się ryzyka formalne z ryzykami realnymi. Wówczas można się nadal zastanawiać się, jakie jest np. ryzyko dotyczące możliwości dostępu usługodawcy do naszych danych na serwerze i z tego tylko powodu rezygnować z tej możliwości udostępniania naszych tajemnic, a w międzyczasie przesyłać te nasze tajemnice jako załącznik do zwykłego, nieszyfrowanego nawet zazwyczaj, maila.

Powyższe rozwiązanie nie oznacza oczywiście rezygnacji z podpisywania umowy o zachowaniu poufności, a jedynie zmianę sposobu jej wykonywania.
 
O cloud computingu pisaliśmy już na blogu kilka razy. Polecam zwłaszcza ciekawą dyskusję pod wpisem Dropbox lub Google Drive dla prawników? Natomiast odnośnie tajemnicy przedsiębiorstwa oraz NDA odsyłam do materiałów z Aula Polska nr 91 z lutego 2013, a także ze współorganizowanego przez nas z CPI seminarium “Prawno-ekonomiczne aspekty tajemnicy przedsiębiorstwa”.


Komentarze
Snip: Z pewnością łatwiej oddać bezpieczeństwo w ręce firm, które mogą go zapewnić. Inną kwestią jest to, czy te firmy nie stają się większymi punktami ataków, choć ja o chmurę obliczeniową jestem spokojny.
2015-07-28




Dodaj komentarz
Nick/Pseudonim
WWW
Treść
Subskrybuj

Powiadamiaj mnie o nowych komentarzach do tego artykułu
E-mail (ukryty)


Dzieje się

Mamy przyjemność być patronem ogólnopolskiego konkursu "IP Challenge", mającego na celu wyłonienie studentów o największej wiedzy z zakresu prawa własności intelektualnej.

Więcej o konkursie »

Bądź na bieżąco

Możesz zaprenumerować ten blog. Wpisz adres e-mail, a powiadomienie o nowym wpisie dostaniesz na swoją skrzynkę. 


O serwisie

Zwięźle i praktycznie o nowych technologiach oraz prawie własności intelektualnej i jego zastosowaniu w sieci.

O autorach
Prawo konsumenckie
Ostatnie komentarze
Notariusz Szamotuły komentuje Aplikacja i strona to nie wszystko
Archiwum
2018
Tagi
prawo autorskie (33)e-commerce (20)Internet (18)artykuły prasowe (18)Nowe prawo konsumenckie (17)
naruszenie prawa w internecie (14)orzecznictwo TSUE (13)konsumenci (13)cloud computing (12)znaki towarowe (11)regulaminy (11)e-handel (11)opłaty reprograficzne (11)sklep internetowy (11)e-sklep (11)dane osobowe (11)licencje (10)Trybunał Sprawiedliwości Unii Europejskiej (10)orzecznictwo sądów polskich (10)numer IP (10)e-sprzedaż (9)webinarium (8)własność intelektualna (8)klauzule abuzywne (8)sprzedaż w internecie (8)handel elektroniczny (8)bezpieczeństwo danych (7)identyfikacja po numerze IP (7)linkowanie (7)opłaty od urządzeń i czystych nośników (7)copyright levies (7)prawo europejskie (7)udostępnianie danych osobowych (7)informatyka śledcza (7)hosting provider (6)sprawy sądowe (6)nowe technologie (6)dyrektywy (6)licencja (6)utwory (6)TSUE (6)oprogramowanie (6)odpowiedzialność host provider'ów (6)identyfikacja sprawcy w internecie (6)Znalezione Polubione (6)platforma ODR (5)kopia (5)embeding (5)prawnicy (5)prawo konsumenckie (5)umowy prawnoautorskie (5)forum internetowe (5)service provider (5)dowody (5)poufność (5)orzeczenia (5)technologie (5)spory konsumenckie (5)dozwolony użytek (5)embedding (5)retencja danych (4)wyszukiwarka (4)użytek prywatny (4)prawa pokrewne (4)chmura (4)reklama (4)rozpowszechnianie (4)ustawa o świadczeniu usług drogą elektroniczną (4)dane (4)telekomunikacja (4)program komputerowy (4)copyrights (4)embedowanie (4)ADR (4)dokumenty elektroniczne (4)bazy danych (4)zamówienia publiczne (4)sprzedaż (4)utwór (4)blockchain (4)embed (4)usługi świadczone drogą elektroniczną (4)umowy prawno-autorskie (4)linking (4)autorskie prawa majątkowe (4)wyczerpanie prawa (4)treści (3)bitcoin (3)ochrona baz danych (3)utwory przyszłe (3)EuroZamowienia.pl (3)monitorowanie treści (3)hosting (3)Oracle (3)umowy o przeniesienie praw autorskich (3)domeny (3)art. 14 uśude (3)monitorowanie użytkowników (3)baza danych (3)ryzyka cloud computing (3)Usedsoft (3)inwigilacja w sieci (3)sprzedaż programu (3)link (3)sklepy internetowe (2)RODO (2)dyrektywa o handlu elektronicznym (2)przeniesienie autorskich praw majątkowych (2)NDA (2)naruszenia praw autorskich (2)Uber (2)Chambers & Partners (2)prawa autorskie do strony (2)Google (2)tajemnica przedsiębiorstwa (2)zakupy internetowe (2)legalny użytkownik (2)strona internetowa (2)kancelaria prawna (2)LegalTech (2)wiarygodna wiadomość (2)koszt retencji danych (2)ukierunkowana (2)promocja (2)Facebook (2)prawa producentów fonogramów (2)metawyszukiwarki (2)licencja pudełkowa (2)varia (2)ankiety online (2)GIODO (2)SaaS (2)UOKiK (2)internet rzeczy (2)Platformy internetowe (2)SABAM. Scarlet Extended (2)umowa o zachowaniu poufności (2)aplikacje mobilne (2)spory transgraniczne (2)dyrektywa 2001/29 (2)usługi prawne (2)cookies (2)Svensson (2)organizacje zbiorowego zarządzania prawami autorskimi (2)FinTech (2)nadania (2)dyrektywa w sprawie ochrony programów komputerowych (2)sztuczna inteligencja (2)dystrybucja (2)audyt oprogramowania (2)prawo angielskie (2)cloud computing dla prawników (2)administrator forum internetowego (2)ukierunkowane (2)udostępnianie utworu (2)metawyszukiwarka (2)reklamacje (2)właściwości pliku (2)blog (2)cyberbezpieczeństwo (1)korzystanie z dzieła w domenie publicznej (1)e-discovery (1)partnerstwo innowacyjne (1)QC Leisure (1)Pinckney C-170/12 (1)Urząd Unii Europejskiej ds. Własności Intelektualnej (1)ochrona dóbr osobistych (1)Google Reader (1)konkurs w internecie (1)zmowy przetargowe (1)mechanizm opt-out (1)public viewing (1)dyrektywa 2009/24 (1)trade secrets (1)rozporządzenia Rady (WE) nr 44/2001 (1)OHIM (1)ochrona wizerunku (1)Aula Polska (1)odtwarzanie muzyki w miejscach publicznych (1)odpowiedzialność pośredników (1)rejestracja domen (1)prawo do nadań (1)kwalifikowany certyfikat (1)nadawcy radiowi i telewizyjni (1)trwały nośnik (1)ICANN (1)wprowadzenie do obrotu (1)BSA (1)ograniczenia przeniesienia praw (1)plagiat ukryty (1)WIPO (1)ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (1)Europejski Trybunał Praw Człowieka (1)operatorzy witryn indeksujących (1)aplikacja mobilna (1)plagiat (1)wspólnotowy znak towarowy (1)smart contracts (1)gry hazardowe (1)podpis elektroniczny (1)umowy na odległość (1)druk 3D (1)serwis społecznościowy (1)adaptacje filmowe utworów (1)patent (1)Jednolity rynek cyfrowy (1)koszty cloud computing (1)BYOD (1)ustawa inwigilacyjna (1)dostawcy usług cyfrowych (1)patenty (1)geoblokowanie (1)pobranie (1)właściwość sądu (1)odpowiedzialność za szkody (1)operator usług kluczowych (1)dyrektywa 2011/77/UE (1)screening (1)klasyfikacja nicejska (1)Coditel no. 1. (1)stosowne wynagrodzenie (1)jurysdykcja (1)baza EBD (1)Royal Wedding (1)sprzedaż serwisu (1)usługi dotyczące opakowań z cudzym znakiem (1)ambush marketing (1)domena publiczna (1)non disclosure agreement (1)startup (1)Murphy (1)Creative Commons (1)Coty Germany C-360/12 (1)EUIPO (1)ochrona prywatności (1)prawo właściwe (1)prawa do fotografii produktów (1)czytnik (1)odbiorniki RTV w pokojach hotelowych (1)monitoring internetu (1)transmisja (1)Pez Hejduk (C-441/13) (1)YouTube (1)ochrona opisów produktów (1)kwalifikowany podpis elektroniczny (1)alternatywne metody rozstrzygania sporów (1)sunrise period (1)podatki (1)statystyka (1)Unijne rozporządzenie nr 2015/2424 (1)zasady etyki (1)synchronizacja (1)korzystanie z utworów w postępowaniach sądowych (1)certyfikat (1)social media (1)usługi płatnicze (1)plagiat jawny (1)unijny znak towarowy (1)ethereum (1)loterie (1)podpis elektroniczny weryfikowany kwalifikowanym certyfikatem (1)wiarygodne zawiadomienie (1)sieci peer-to-peer (1)UKE (1)egzemplarz (1)Procurement Explorer (1)Dostawcy treści online (1)fan page (1)bring your own device (1)prawo odstąpienia (1)ustawa o krajowym systemie cyberbezpieczeństwa (1)ACTA (1)artystyczne wykonanie (1)cross-border portability (1)MS Word (1)tłumaczenie (1)Proseed (1)nowa ustawa (1)samochody autonomiczne (1)usługi cyfrowe (1)prawa artystów wykonawców (1)eksport danych (1)Deutsche Grammophon (1)domena krajowa (1)artificial intelligence (1)
więcej...
Poznaj inne nasze serwisy

Blog EuroZamowienia.pl
Blog kodeksWpracy.pl
Blog PrawoMówni.pl
Blog PrzepisNaEnergetyke.pl
Blog LepszaTaktyka.pl

Ta strona internetowa używa plików cookies (tzw. ciasteczka) w celach statystycznych oraz dla prawidłowego funkcjonowania strony. Każdy może zaakceptować pliki cookies albo poprzez ustawienia przeglądarki lub wyrażenie zgody poniżej. Możliwe jest także wyłączenie cookies poprzez ustawienia przeglądarki, dzięki czemu nie będą zbierane żadne informacje. Dowiedz się więcej w naszej polityce prywatności.



Akceptuję