2013-08-27
Przetwarzanie w chmurze jako sposób na zapewnienie poufności

Jednym z podstawowych ryzyk wskazywanych przy okazji omawiania problematyki cloud computingu jest bezpieczeństwo danych. Co ciekawe, w praktyce może się okazać, że wbrew wszelkim pozorom przetwarzanie w chmurze może zapewnić nam lepszą ochronę np. tajemnic przedsiębiorstwa niż tradycyjne sposoby.

Tajemnica przedsiębiorstwa to jedno z zagadnień, które regularnie pojawia się w ramach spraw z zakresu własności intelektualnej. Czasami jest to wręcz pierwsze zagadnienie, z którym trzeba się uporać, zanim dotrzemy do właściwego problemu – mam na myśli umowy o zachowaniu poufności (zwane często NDA – non disclosure agreements), których podpisanie jest warunkiem przejścia do omawiania meritum współpracy.

Jednak jednym z podstawowym problemów z umowami dotyczącymi zachowania poufności jest trudność w zapewnieniu ich przestrzegania. W praktyce bowiem niezwykle trudno jest udowodnić naruszenie postanowień takiej umowy. A nawet jeśli uda się tego dowieść, to o ile w umowie nie przewidziano kar umownych, zwykle trzeba się ograniczyć do roszczeń o charakterze niemajątkowym ze względu na trudności z wykazaniem szkody (pomijam problematykę odpowiedzialności karnej).

Wynika to z tego, że ochrona tajemnicy przewidziana w takich umowach polega zwykle wyłącznie na zobowiązaniu osób, które weszły w posiadanie tajemnicy przedsiębiorstwa, do jej przestrzegania. Ochrona ta ma zatem charakter wyłącznie formalny – polega ona w dużej mierze na założeniu, że skoro dana osoba jest zobowiązana do przestrzegania poufności informacji, to niezależnie od tego, że taką informację posiada, nie wykorzysta jej w sposób zabroniony umową.

Taki formalny charakter mają np. postanowienia umowy przewidujące obowiązek zniszczenia poufnych danych po zakończeniu współpracy – w praktyce nigdy nie mamy pewności, czy dane zostały zniszczone, ufamy jednak, że skoro osoba zobowiązana do zachowania tajemnicy oświadczyła, że nośniki z informacjami poufnymi zniszczyła, to nawet, jeśli tego nie zrobiła, to co najmniej z obawy przed odpowiedzialności prawną nie wykorzysta tych informacji.

Jest to zatem sytuacja, w której może dojść do rozdźwięku między formalnie prawidłowo sformułowaną i zawartą umową a możliwością zapewnienia faktycznego jej przestrzegania (o czym pisałem już wcześniej we wpisie Jeśli autor jest autorem, to…).

Najlepszym zatem rozwiązaniem jest takie udostępnianie informacji poufnych, aby ograniczyć do minimum możliwość ich skopiowania. I tu pojawia się przetwarzanie w chmurze. O ile po wysłaniu e-maila z poufną informacją tracimy nad nią kontrolę i nie wiemy, co dalej się będzie z nią działo (mail zostanie w skrzynce odbiorcy, może być przesłany dalej), to jeśli zamiast tego udostępnimy tę informację na serwerze w chmurze, to:

  1. będziemy wiedzieć, kiedy i kto miał do tej informacji dostęp
  2. możemy decydować, kto ma dostęp do informacji oraz jaki jest zakres dostępu (odczyt, edycja etc.)
  3. będziemy mogli w dowolnej chwili odebrać tej osobie dostęp do takiej informacji.

Jakie narzędzia mogą być w tym celu wykorzystane? W zasadzie dowolne, od Dropboxa, Box’a, SkyDrive po rozmaite korporacyjne rozwiązania.

Oczywiście także w takim przypadku może się zdarzyć, że odbiorca takich informacji będzie skrupulatnie kopiować na swój dysk informacje udostępnione mu w chmurze (o ile są one udostępniane w sposób umożliwiający takie skopiowanie). Z moich doświadczeń jednak wynika, że zazwyczaj do naruszenia tajemnicy przedsiębiorstwa dochodzi w rezultacie nieporozumień lub konfliktów np. pomiędzy stronami umowy. Jeśli w momencie ich wystąpienia od razu odbierzemy drugiej stronie prawo dostępu do danych objętych tajemnicą, to zwykle nie zdąży ona nawet ich skopiować – do chwili konfliktu nie miała bowiem zazwyczaj powodu, aby to robić, gdyż praca na materiałach znajdujących się w chmurze jest po prostu wygodniejsza. W takiej sytuacji ochrona tajemnicy przedsiębiorstwa jest po prostu skuteczna.

I tak oto okazuje się, że to, co w teorii jest ryzykowne, zdaje egzamin praktyczny. Sądzę, że podobnie jest bardzo często w sytuacjach, w których myli się ryzyka formalne z ryzykami realnymi. Wówczas można się nadal zastanawiać się, jakie jest np. ryzyko dotyczące możliwości dostępu usługodawcy do naszych danych na serwerze i z tego tylko powodu rezygnować z tej możliwości udostępniania naszych tajemnic, a w międzyczasie przesyłać te nasze tajemnice jako załącznik do zwykłego, nieszyfrowanego nawet zazwyczaj, maila.

Powyższe rozwiązanie nie oznacza oczywiście rezygnacji z podpisywania umowy o zachowaniu poufności, a jedynie zmianę sposobu jej wykonywania.
 
O cloud computingu pisaliśmy już na blogu kilka razy. Polecam zwłaszcza ciekawą dyskusję pod wpisem Dropbox lub Google Drive dla prawników? Natomiast odnośnie tajemnicy przedsiębiorstwa oraz NDA odsyłam do materiałów z Aula Polska nr 91 z lutego 2013, a także ze współorganizowanego przez nas z CPI seminarium “Prawno-ekonomiczne aspekty tajemnicy przedsiębiorstwa”.

 

 

Autorem tego wpisu jest Tomasz Zalewski


Komentarze
Snip: Z pewnością łatwiej oddać bezpieczeństwo w ręce firm, które mogą go zapewnić. Inną kwestią jest to, czy te firmy nie stają się większymi punktami ataków, choć ja o chmurę obliczeniową jestem spokojny.
2015-07-28




Dodaj komentarz
Nick/Pseudonim
WWW
Treść
Subskrybuj

Powiadamiaj mnie o nowych komentarzach do tego artykułu
E-mail (ukryty)


Bądź na bieżąco

Możesz zaprenumerować ten blog. Wpisz adres e-mail, a powiadomienie o nowym wpisie dostaniesz na swoją skrzynkę. 


O serwisie

Zwięźle i praktycznie o nowych technologiach oraz prawie własności intelektualnej i jego zastosowaniu w sieci.

O autorach
Prawo konsumenckie
Ostatnie komentarze
Parts Store komentuje Strategia i jeszcze raz strategia
Archiwum
Tagi
prawo autorskie (33)e-commerce (20)Internet (18)artykuły prasowe (18)Nowe prawo konsumenckie (17)
naruszenie prawa w internecie (14)dane osobowe (13)orzecznictwo TSUE (13)konsumenci (13)cloud computing (12)sklep internetowy (11)e-sklep (11)znaki towarowe (11)regulaminy (11)e-handel (11)opłaty reprograficzne (11)numer IP (10)licencje (10)Trybunał Sprawiedliwości Unii Europejskiej (10)orzecznictwo sądów polskich (10)e-sprzedaż (9)webinarium (8)własność intelektualna (8)klauzule abuzywne (8)sprzedaż w internecie (8)handel elektroniczny (8)identyfikacja po numerze IP (7)linkowanie (7)opłaty od urządzeń i czystych nośników (7)copyright levies (7)prawo europejskie (7)udostępnianie danych osobowych (7)informatyka śledcza (7)bezpieczeństwo danych (7)licencja (6)utwory (6)TSUE (6)oprogramowanie (6)odpowiedzialność host provider'ów (6)identyfikacja sprawcy w internecie (6)Znalezione Polubione (6)hosting provider (6)sprawy sądowe (6)nowe technologie (6)dyrektywy (6)kopia (5)embeding (5)prawnicy (5)prawo konsumenckie (5)umowy prawnoautorskie (5)forum internetowe (5)service provider (5)dowody (5)poufność (5)orzeczenia (5)technologie (5)spory konsumenckie (5)dozwolony użytek (5)embedding (5)platforma ODR (5)chmura (4)reklama (4)rozpowszechnianie (4)ustawa o świadczeniu usług drogą elektroniczną (4)dane (4)telekomunikacja (4)program komputerowy (4)copyrights (4)embedowanie (4)ADR (4)dokumenty elektroniczne (4)bazy danych (4)zamówienia publiczne (4)sprzedaż (4)utwór (4)blockchain (4)embed (4)usługi świadczone drogą elektroniczną (4)umowy prawno-autorskie (4)linking (4)autorskie prawa majątkowe (4)wyczerpanie prawa (4)retencja danych (4)wyszukiwarka (4)RODO (4)użytek prywatny (4)prawa pokrewne (4)ochrona baz danych (3)utwory przyszłe (3)EuroZamowienia.pl (3)monitorowanie treści (3)hosting (3)Oracle (3)umowy o przeniesienie praw autorskich (3)domeny (3)art. 14 uśude (3)monitorowanie użytkowników (3)baza danych (3)ryzyka cloud computing (3)Usedsoft (3)inwigilacja w sieci (3)sprzedaż programu (3)link (3)treści (3)bitcoin (3)LegalTech (2)wiarygodna wiadomość (2)koszt retencji danych (2)ukierunkowana (2)promocja (2)Facebook (2)prawa producentów fonogramów (2)metawyszukiwarki (2)licencja pudełkowa (2)varia (2)ankiety online (2)GIODO (2)SaaS (2)UOKiK (2)internet rzeczy (2)SABAM. Scarlet Extended (2)Platformy internetowe (2)umowa o zachowaniu poufności (2)aplikacje mobilne (2)spory transgraniczne (2)dyrektywa 2001/29 (2)cookies (2)Svensson (2)organizacje zbiorowego zarządzania prawami autorskimi (2)usługi prawne (2)nadania (2)dyrektywa w sprawie ochrony programów komputerowych (2)FinTech (2)sztuczna inteligencja (2)dystrybucja (2)audyt oprogramowania (2)prawo angielskie (2)cloud computing dla prawników (2)administrator forum internetowego (2)ukierunkowane (2)udostępnianie utworu (2)ustawa o krajowym systemie cyberbezpieczeństwa (2)metawyszukiwarka (2)reklamacje (2)właściwości pliku (2)blog (2)sklepy internetowe (2)cyberbezpieczeństwo (2)dyrektywa o handlu elektronicznym (2)przeniesienie autorskich praw majątkowych (2)NDA (2)naruszenia praw autorskich (2)Chambers & Partners (2)Uber (2)prawa autorskie do strony (2)Google (2)tajemnica przedsiębiorstwa (2)zakupy internetowe (2)legalny użytkownik (2)strona internetowa (2)kancelaria prawna (2)ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (1)Europejski Trybunał Praw Człowieka (1)aplikacja mobilna (1)plagiat (1)wspólnotowy znak towarowy (1)operatorzy witryn indeksujących (1)dane nieosobowe (1)gry hazardowe (1)podpis elektroniczny (1)umowy na odległość (1)druk 3D (1)smart contracts (1)adaptacje filmowe utworów (1)patent (1)serwis społecznościowy (1)RODO w ubezpieczeniach (1)koszty cloud computing (1)BYOD (1)ustawa inwigilacyjna (1)Jednolity rynek cyfrowy (1)patenty (1)dostawcy usług cyfrowych (1)pobranie (1)właściwość sądu (1)odpowiedzialność za szkody (1)geoblokowanie (1)dyrektywa 2011/77/UE (1)screening (1)klasyfikacja nicejska (1)operator usług kluczowych (1)Coditel no. 1. (1)stosowne wynagrodzenie (1)jurysdykcja (1)baza EBD (1)sprzedaż serwisu (1)usługi dotyczące opakowań z cudzym znakiem (1)ambush marketing (1)domena publiczna (1)non disclosure agreement (1)startup (1)Royal Wedding (1)Murphy (1)Creative Commons (1)Coty Germany C-360/12 (1)EUIPO (1)prawo właściwe (1)prawa do fotografii produktów (1)czytnik (1)odbiorniki RTV w pokojach hotelowych (1)ochrona prywatności (1)transmisja (1)Pez Hejduk (C-441/13) (1)YouTube (1)monitoring internetu (1)ochrona opisów produktów (1)kwalifikowany podpis elektroniczny (1)alternatywne metody rozstrzygania sporów (1)sunrise period (1)podatki (1)statystyka (1)Unijne rozporządzenie nr 2015/2424 (1)zasady etyki (1)synchronizacja (1)korzystanie z utworów w postępowaniach sądowych (1)certyfikat (1)social media (1)plagiat jawny (1)unijny znak towarowy (1)usługi płatnicze (1)ETIAS (1)loterie (1)podpis elektroniczny weryfikowany kwalifikowanym certyfikatem (1)wiarygodne zawiadomienie (1)ethereum (1)UKE (1)egzemplarz (1)Procurement Explorer (1)sieci peer-to-peer (1)atak hakerski (1)fan page (1)bring your own device (1)prawo odstąpienia (1)Dostawcy treści online (1)ACTA (1)artystyczne wykonanie (1)MS Word (1)tłumaczenie (1)Proseed (1)nowa ustawa (1)samochody autonomiczne (1)cross-border portability (1)prawa artystów wykonawców (1)usługi cyfrowe (1)Deutsche Grammophon (1)domena krajowa (1)artificial intelligence (1)eksport danych (1)korzystanie z dzieła w domenie publicznej (1)e-discovery (1)partnerstwo innowacyjne (1)QC Leisure (1)Pinckney C-170/12 (1)Urząd Unii Europejskiej ds. Własności Intelektualnej (1)Google Reader (1)konkurs w internecie (1)zmowy przetargowe (1)mechanizm opt-out (1)ochrona dóbr osobistych (1)public viewing (1)dyrektywa 2009/24 (1)trade secrets (1)rozporządzenia Rady (WE) nr 44/2001 (1)OHIM (1)Aula Polska (1)odtwarzanie muzyki w miejscach publicznych (1)ochrona wizerunku (1)rejestracja domen (1)prawo do nadań (1)odpowiedzialność pośredników (1)kwalifikowany certyfikat (1)nadawcy radiowi i telewizyjni (1)ICANN (1)wprowadzenie do obrotu (1)BSA (1)ograniczenia przeniesienia praw (1)plagiat ukryty (1)WIPO (1)trwały nośnik (1)cyfrowa transformacja (1)
więcej...
Poznaj inne nasze serwisy

Blog W ramach regulacji
Blog EuroZamowienia.pl
Blog kodeksWpracy.pl
Blog PrzepisNaEnergetyke.pl
Blog LepszaTaktyka.pl

Ta strona internetowa używa plików cookies (tzw. ciasteczka) w celach statystycznych oraz dla prawidłowego funkcjonowania strony. Każdy może zaakceptować pliki cookies albo poprzez ustawienia przeglądarki lub wyrażenie zgody poniżej. Możliwe jest także wyłączenie cookies poprzez ustawienia przeglądarki, dzięki czemu nie będą zbierane żadne informacje. Dowiedz się więcej w naszej polityce prywatności.



Akceptuję