Gromadzenie informacji o konkurencji

Podobne dokumenty
Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji

Compliance & Business Conduct (

Zasada dotycząca zatrudniania byłych i obecnych pracowników administracji rządowej oraz osób działających w jej imieniu

KODEKS ETYKI ZAWODOWEJ REGULAMIN DOTYCZĄCY KONFLIKTÓW INTERESÓW

KODEKS ETYKI ORAZ POSTĘPOWANIA W BIZNESIE

Polityka ochrony danych i prywatności

KODEKS ETYKI ZAWODOWEJ POLITYKA STARANNEJ KOMUNIKACJI

KODEKS ETYCZNY I. WSTĘP

UNITED TECHNOLOGIES CORPORATION KODEKS POSTĘPOWANIA DOSTAWCÓW. Informacje ogólne. Zgodność z przepisami prawa

KODEKS ETYKI BIZNESU

Polityka prywatności w zakresie Rekrutacji Volvo on-line

KODEKS ETYKI DANONE DLA PARTNERÓW BIZNESOWYCH

Form (4/2014) Administration Page 1 of 5

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Kodeks Etyki PZF. I. Przepisy Ogólne. Warszawa, 20 r.

KODEKS POSTĘPOWANIA DACHSER. Dachser Corporate Compliance Integrity in Logistics

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

UMOWA DLA OSÓB ZATRUDNIONYCH NA UMOWĘ O DZIEŁO ORAZ UPRZYWILEJOWANYCH GOŚCI

Kodeks Etyki CDM Smith

Zarządzenie Nr 249/2018

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Informacja dotycząca ochrony prywatności klientów i użytkowników firmy Stokvis Tapes Polska Sp. z o.o. [ostatnia aktualizacja

GLOBE SPECIALTY METALS, INC. KODEKS ETYCZNY

W. L. GORE & ASSOCIATES

UMOWA ZLECENIA nr zawarta w dniu. pomiędzy: -a- 1 Postanowienia ogólne

KODEKS ETYKI ZAWODOWEJ POLITYKA STARANNEJ KOMUNIKACJI

Polityka prywatności Sklepu Internetowego

Colgate-Palmolive Company. Kodeks Postępowania Kontrahentów

Z NASZYMI KLIENTAMI I DOSTAWCAM

1 Oznaczenie Zamawiającego

Oświadczenie o polityce prywatności w procesie rekrutacji

Regulamin Ochrony Danych dla Grupy Saferoad

SZCZEGÓŁOWE STANDARDY ANTYKORUPCYJNE ARCADIS. Grudzień 2015

UMOWA O ZACHOWANIU POUFNOŚCI

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Code of Conduct. Nasz Kodeks Postępowania. It s all about values

Kodeks postępowania dla Partnerów biznesowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Spółka VESUVIUS plc. Polityka zapobiegająca łapownictwu i korupcji

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

UMOWA O ZACHOWANIU POUFNOŚCI. zawarta dnia roku. pomiędzy:... (...), zwaną dalej Stroną Ujawniającą, reprezentowaną przez:

Zasady dotyczące przeciwdziałania handlowi ludźmi i pracy niewolniczej

ZASADY ZACHOWANIA POUFNOŚCI

REGULAMIN DIALOGU TECHNICZNEGO

KODEKS ETYKI BIZNESU W GRUPIE CARLSBERG SPIS TREŚCI Łapówki. Opłaty przyspieszające tok spraw

POLITYKA PRYWATNOŚCI SGS BE DATA SAFE

Kodeks postępowania w biznesie

Kodeks Postępowania Dostawcy DSV

Oświadczenie o ochronie prywatności na stronie internetowej

Wstęp... Bezpieczeństwo w miejscu pracy Podstawowe prawa pracownicze Równość, brak dyskryminacji i poszanowanie prywatności...

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW

UMOWA O ZACHOWANIU POUFNOŚCI

ODPOWIEDZIALNOŚĆ SPOŁECZNA BIZNESU ZASADY DLA DOSTAWCÓW

Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka)

OŚWIADCZENIE O ZOBOWIĄZANIU DO ZACHOWANIA POUFNOŚCI UMOWA

POLITYKA PRYWATNOŚCI

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r.

Kod postępowania obowiązujący

Zasady ochrony prywatności Data ostatniej aktualizacji: czerwiec 2018

Styczeń 2012 Vendor Code of Conduct

REGULAMIN DIALOGU TECHNICZNEGO w Miejskim Przedsiębiorstwie Wodociągów i Kanalizacji SA w Krakowie

ODNIESIENIA DO ZAPISÓW PROJEKTU KSWP 0 OGÓLNE REGUŁY POSTĘPOWANIA

KODEKS ETYKI ZAWODOWEJ TRENERÓW W FIRMIE EFEKTYWNIEJ TOMASZ ŚLIWIŃSKI

Zasady Etyki ATM Grupa S.A.

Kodeks postępowania. Grupy Doppelmayr/ Garaventa

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

KODEKS ETYKI DLA WSPÓŁPRACOWNIKÓW

POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY

(Tekst mający znaczenie dla EOG)

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Zapytanie ofertowe na wykonanie Audytu energetycznego przedsiębiorstwa ZAKŁADY CHEMICZNE Siarkopol TARNOBRZEG Sp. z o.o.

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Kodeks Etyki Towarowej Giełdy Energii S.A.

KODEKS ETYKI ZAWODOWEJ POLITYKA ZACHOWANIA ZGODNOŚCI Z SANKCJAMI I EMBARGIEM NA HANDEL

POLITYKA BEZPIECZEŃSTWA

KODEKS ETYCZNY STANDARDY POSTĘPOWANIA DLA PARTNERÓW (DOSTAWCÓW I PODWYKONAWCÓW)

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski

Zasady te obowiązują wszystkich pracowników TGE, a ich nieprzestrzeganie może stanowić naruszenie obowiązków pracowniczych.

SPRAWA AT POSTĘPOWANIE ANTYMONOPOLOWE Rozporządzenie Rady (WE) nr 1/2003 i Rozporządzenie Komisji (WE) nr 773/2004

Polityka ochrony danych

załącznik do Uchwały Nr 185/16 Zarządu BondSpot S.A. z dnia r. Kodeks Etyki BondSpot S.A.

POLITYKA OCHRONY PRYWATNOŚCI

Zasady ochrony informacji zastrzeżonych i poufnych oraz tajemnicy przedsiębiorstwa Spółki Konieczność przyjęcia szczegółowych zasad

EUROPEJSKI BANK CENTRALNY

CODE OF CONDUCT. GRUNDSÄTZE DER MARBACH GRUPPE. KODEKS POSTĘPOWANIA. ZASADY GRUPY MARBACH.

UMOWA O ZACHOWANIU POUFNOŚCI

1. Postanowienia ogólne Jakie dane osobowe przetwarzamy? Do jakich celów przetwarzamy Twoje dane osobowe? 2

UMOWA O ZACHOWANIU POUFNOŚCI. zawarta dnia roku.

ZASADY DOTYCZĄCE INFORMACJI POUFNYCH OBOWIĄZUJĄCE W SPÓŁCE PUBLICZNEJ ELEKTROCIEPŁOWNIA BĘDZIN S.A.

1. Informacja dotycząca Administratora i gromadzenia danych osobowych

Zastrzeżenie: Powyższa opinia nie iest wiażaca dla organów samorządu radców prawnych. Kraków, dnia r.

KODEKS POSTĘPOWANIA I ETYKI REGULAMIN DOT. PRZEKUPSTWA I NIEWŁAŚCIWYCH PŁATNOŚCI

Bezpieczeństwo danych naszych subskrybentów, klientów i kontrahentów jest dla nas najwyższym priorytetem.

(Tekst mający znaczenie dla EOG)

Kodeks postępowania dla Partnerów Biznesowych

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

Transkrypt:

Gromadzenie informacji o konkurencji

W świetle Kodeksu etyki spółki UTC gromadzenie i wykorzystywanie informacji związanych z konkurencją jest akceptowaną i rutynową praktyką biznesową. W Kodeksie zapisano jednak, że informacje należy pozyskiwać jedynie w przypadku, gdy istnieje uzasadnione przekonanie, że zarówno ich wykorzystywanie, jak i uzyskiwanie jest zgodne z prawem. Nieodpowiednie pozyskanie informacji konkurenta może podlegać zaskarżeniu na drodze prawa jako ingerencja w relacje wynikające z kontraktu, przekupstwo komercyjne lub przywłaszczenie tajemnicy handlowej. Przekazywanie pewnych informacji konkurentom może stanowić naruszenie przepisów prawa antymonopolowego. Dodatkowych informacji udzieli dyrektor ds. praktyk biznesowych lub radca prawny w jednostce biznesowej pracownika. I. Czym są informacje dotyczące konkurencji? Jakiego rodzaju informacje dotyczące konkurencji mogę zdobyć? Informacje dotyczące konkurencji odnoszą się do konkurowania lub konkurenta (definiowanego jako firma chcąca pozyskać klientów kosztem spółki). Są to na przykład informacje związane z produktami, usługami, polityką cenową lub planami marketingowymi. Informacje te można pozyskać z opublikowanego źródła. Mogą też w inny sposób zostać udostępnione opinii publicznej. Niektóre z tych informacji mogą dotyczyć konkretnego konkurenta ( informacje dotyczące konkurenta ), który uznaje je za zastrzeżone, poufne o charakterze biznesowym lub objęte tajemnicą handlową (w niniejszym podręczniku używane jest określenie zastrzeżone ) i w standardowych okolicznościach stara się chronić. Nie istnieje ostateczny standard pozwalający na stwierdzenie, które informacje są zastrzeżone. Definicje tego pojęcia różnią się w zależności od przedsiębiorstwa i nie są spójne w obrębie jednej branży. Według opinii niektórych firm wszystkie informacje biznesowe są zastrzeżone. UTC uszanuje rozsądne oczekiwania danej firmy dotyczące ochrony jej informacji zastrzeżonych. W związku z brakiem spójnej definicji informacji zastrzeżonych oraz faktem, że firma musi chronić swoje informacje zastrzeżone, spółka UTC będzie dokonywać oceny pozyskanych informacji w kontekście procesu gromadzenia informacji, nie odnosząc się do ustalonej definicji określenia zastrzeżone. W większości przypadków to właśnie sposób gromadzenia informacji będzie decydować o tym, czy ich wykorzystanie lub pozyskiwanie jest odpowiednie. Pozyskiwanie informacji z publicznie dostępnych źródeł jest oczywiście dozwolone. Jednak potajemne uzyskiwanie dostępu do własności konkurenta celem pozyskania informacji (np. włamanie lub hakerstwo) jest zabronione w każdej sytuacji. 1

II. Stosowanie zasad Przygotowanie wyczerpującej listy niewłaściwych metod pozyskiwania informacji nie jest możliwe. Na obowiązujące standardy ma wpływ charakter danego rynku oraz stosowane w nim praktyki. Klienci stanowią dopuszczalne źródło pozyskiwania informacji o konkurencji, jeśli informacje przez nich przekazywane nie są zastrzeżone. Konkurent rozumie, że jego ceny mogą zostać ujawnione przez potencjalnego klienta, który w kontekście konkurowania wykorzystuje techniki aukcji. Oprócz praktyk stosowanych w ramach danego rynku oczekuje się od firm podjęcia działań celem ochrony informacji uważanych za wartościowe. Jeśli dana firma nie chroni swoich informacji, nie powinna oczekiwać, że inni uznają je za zastrzeżone. Konkurent nie może na przykład oczekiwać zachowania prywatności, jeśli prowadzi rozmowy w miejscu publicznym. Jednak firma może oczekiwać, że jej system komputerowy nie będzie podlegać kontroli hakera ani zmianom wprowadzanym przez niego. Należy zawsze kierować się rozwagą i zdrowym rozsądkiem. Analizując dane postępowanie, należy zadać sobie pytanie: dlaczego uzyskałem(am) dostęp do tych informacji? Warto też odpowiedzieć sobie na dodatkowe pytania: 1. Kto jest źródłem informacji i w jaki sposób osoba to pozyskała informacje? 2. Czy moje działanie mogło zmusić inną osobę do ujawnienia informacji? Czy sugerowałem(am) dostawcy, że nasze przyszłe relacje biznesowe zależeć będą od pozyskania informacji dotyczących konkurenta? Czy zachęcałem(am) pracownika do ujawnienia informacji o poprzednim pracodawcy w przypadku, gdy ich ujawnienie byłoby sprzeczne z warunkami umowy o pracę? 3. Czy jestem w miejscu, w którym nie powinienem/nie powinnam się znajdować? Czy będąc przedstawicielem obsługi działającym w terenie i posiadającym uprawnienia do poruszania się po obiekcie klienta, odwiedziłem(am) miejsca, do których nie mam dostępu? Czy wprowadziłem(am) kogoś w błąd celem uzyskania do nich dostępu? 4. Czy rozważane przeze mnie techniki gromadzenia informacji naruszają prywatność konkurenta (na przykład przeszukiwanie śmieci lub ustawianie po drugiej stronie ulicy urządzeń szpiegujących wycelowanych w obiekt należący do konkurenta)? 5. Czy wprowadziłem(am) kogoś w błąd i pozwoliłem(am) mu sądzić, że przekazanie mi jakichkolwiek informacji jest konieczne, a same informacje będą chronione w ramach umowy o zachowaniu poufności? Czy zadzwoniłem(am) do danej osoby i podałem(am) się za urzędnika państwowego, który chce pozyskać informacje do 2

celów urzędowych? Czy podałem(am) się za dostawcę (którego obowiązuje umowa o zachowaniu poufności i prawach wynikających z własności) i stworzyłem(am) wrażenie, że informacje będą chronione? 6. Czy próbowałem(am) ominąć lub obejść system mający na celu zabezpieczenie informacji? 7. Czy w przypadku zamówień rządowych istnieje przepis prawa lub warunek, zgodnie z którym mam ograniczony dostęp do pewnych informacji lub jestem zobowiązany(a) do pozyskiwania informacji dotyczących takich zamówień tylko z jednego źródła? Te wyrażone w formie pytań przykłady ilustrują zachowania niepożądane, których należy unikać. Aby uniknąć pozorów wrażenia niewłaściwego zachowania, należy stosować niniejsze wytyczne: Nie należy kontaktować się z konkurentami celem pozyskania informacji dotyczących konkurencji. Wyjątki stanowią sytuacje, w których spółka UTC jest klientem lub potencjalnym klientem (bądź dostawcą lub potencjalnym dostawcą), informacje są pozyskiwane z legalnych powodów, a UTC nie występuje w charakterze konkurenta. W przypadku kontaktowania się z konkurentem w charakterze klienta lub potencjalnego klienta (bądź dostawcy lub potencjalnego dostawcy) należy zadawać pytania charakterystyczne dla tej roli i związane z tą relacją, a także wykorzystywać informacje jedynie w celach związanych z tą rolą. Nie należy fałszywie przedstawiać swojej osoby ani kłamać. Nie należy wykorzystywać niechcianych informacji, jeśli istnieje podejrzenie, że mogą być zastrzeżone. Nie należy nakłaniać strony trzeciej do naruszenia zobowiązania dotyczącego poufności. Należy udokumentować źródło legalnie pozyskanej informacji dotyczącej konkurencji. Na przykład klienci stanowią dopuszczalne źródło pozyskiwania informacji o konkurencji, jeśli informacje przez nich przekazywane nie są poufne ani zastrzeżone. Uzasadnione przekonanie spółki UTC o tym, że pozyskanie i wykorzystanie danej informacji jest legalne, nie oznacza, że odbiorca tej informacji też tak uważa. Należy zadać sobie pytanie: Czy obiektywna strona trzecia stwierdzi, że miałem(am) powody uważać pozyskanie lub wykorzystanie tej informacji za zgodne z prawem? W ramach oceny legalności pozyskania informacji nie bierze się pod uwagę jej przydatności ani wartości dla spółki (bez względu na to, czy informacja została wykorzystana czy nie). 3

III. Jakiego rodzaju informacje są oznaczone jako zastrzeżone? W jakim zakresie te wytyczne odnoszą się do konsultantów? Stempel, znak lub napis świadczący o tym, że dokument zawiera treści zastrzeżone może oznaczać, że informacje są wartościowe i powinny podlegać ochronie; mogą nie mieć żadnego znaczenia, ponieważ oznaczenie to zostało nadane informacjom publicznym lub informacja jest nieaktualna i nie przedstawia już żadnej wartości. Oznaczenie dokumentu jako zawierającego treści zastrzeżone jest szczególnie ważne w przypadku współpracy z rządem Stanów Zjednoczonych, ponieważ pozyskiwanie informacji podlega surowym zasadom, a za wszelkie naruszenia grożą kary przewidziane w kodeksie karnym. Nie wolno na przykład przyjmować żadnej części propozycji konkurenta ani dokumentów z oznaczeniem Dokumenty informujące o wybranych źródłach więcej informacji można znaleźć w dokumencie FAR 3.104. Należy także zapoznać się z poniższą sekcją związaną z informacjami dotyczącymi konkurencji w ramach współpracy biznesowej z rządem Stanów Zjednoczonych. W przypadkach niepodlegających surowym zasadom dotyczącym procedury zamówień rządowych istotność oznaczenia dokumentu jako zawierającego informacje zastrzeżone nie jest tak jednoznaczna. Obecność (lub nieobecność) oznaczenia nie jest jednoznacznym stwierdzeniem, że dana informacja jest zastrzeżona. Jest to jedynie forma zawiadomienia informacja może być wartościowa i może podlegać ochronie. Jeśli informacja jest oznaczona jako zastrzeżona i w ramach standardowych praktyk biznesowych byłaby chroniona, to należy z uwagą podejść do kwestii oceny zasadności jej pozyskania przez spółkę. Nawet jeśli informacja jest zastrzeżona, to osoba, która ją przekazuje, może mieć do tego odpowiednie uprawnienia. Należy przestrzegać zasad zawartych w niniejszym przewodniku (ze szczególnym uwzględnieniem procesu gromadzenia informacji) nie wolno namawiać nikogo do nadużycia zaufania ani naruszać uzasadnionych oczekiwań dotyczących poufności i prywatności. Należy zawsze od razu dokumentować źródło, z którego pozyskano informacje dotyczące konkurencji. Przed zastosowaniem niniejszych zasad należy zawsze upewnić się, że osoba, od której informacje są pozyskiwane, uzyskała do nich dostęp w sposób legalny. Niniejsze wytyczne mają zastosowanie pod każdym względem. UTC nie będzie korzystać z usług konsultantów w sposób niezgodny z Kodeksem etyki. Przed zatrudnieniem konsultanta, który ma przeprowadzić ankietę 4

porównawczą lub pozyskać informacje o konkurencji w jakikolwiek inny sposób, należy upewnić się, że konsultant ten będzie przestrzegać zasad Kodeksu etyki spółki UTC. Dodatkowe informacje można znaleźć w zasadach spółki UTC nr 17. IV. Jakie zasady związane z informacjami o konkurencji obowiązują w przypadku naszej współpracy Współpraca (oraz prowadzenie interesów) z organami ustawodawczymi oraz wykonawczymi wchodzącymi w skład rządu Stanów Zjednoczonych podlega rygorystycznym przepisom prawa oraz regulacjom. Informacje zastrzeżone konkurenta oraz dokumenty informujące o wybranych źródłach podlegają ochronie zgodnie z postanowieniami Procurement Integrity ustawy Office of Federal Procurement Policy Act (41 U.S.C. 423 będącej częścią regulacji Federal Acquisition Regulation (FAR) w 3.104). Niniejsza ustawa określa kategorie informacji (np. dotyczące ofert konkurenta lub rządowej oceny konkurencji), których uzyskanie lub posiadanie przed zawarciem kontraktu jest niewłaściwe samo w sobie. Kary za naruszenia (przewidziane w kodeksie karnym, cywilnym oraz administracyjnym) są surowe. Dodatkowe informacje można uzyskać, kontaktując się z Działem prawnym spółki UTC. 5

United Technologies Corporation One Financial Plaza Hartford, Connecticut 06101 USA GCI EN 03/2014