BYOD a wybrane zagadnienia prawne

Podobne dokumenty
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

Umowy IT problematyka prawna. Kraków, 10 czerwiec 2010r.

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Licencje jako instrument transferu technologii

UMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Regulamin serwisu internetowego. I. Wstęp

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

UMOWA LICENCYJNA NA OPROGRAMOWANIE KOMPUTEROWE

Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie,

Umowa licencyjna w prawie autorskim

REGULAMIN LICENCJI. iaml.com.pl

Regulamin serwisu internetowego. I. Wstęp

Regulamin. 1. Postanowienia ogólne

Porozumienie wykonawcze Przelewy PBL

Regulamin testowania oprogramowania AtomStore

Wstęp do Informatyki. Klasyfikacja oprogramowania

Z OPROGRAMOWANIA DO OBSŁUGI DORADCÓW FINANSOWYCH FINFINDER

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Kontekst prawny zarządzania własnością intelektualną

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

- PROJEKT - UMOWA NR. Zakładem Komunikacji Miejskiej Spółka z Ograniczoną Odpowiedzialnością

PARTNER.

Cel i hipoteza pracy

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

UMOWY A WŁASNOŚĆ INTELEKTUALNA. Aleksandra Maciejewicz

Najczęstsze błędy popełniane w ramach posługiwania się własnością intelektualną Aleksandra Maciejewicz

Regulamin Aplikacji Nasz Żoliborz dla Klientów i Partnerów I. Definicje 1. Aplikacja oprogramowanie przeznaczone na urządzenia mobilne, dostępne do

UMOWA LICENCYJNA na instalację i użytkowanie programu DRUKI Gofin. Niniejsze postanowienia stanowią umowę pomiędzy Licencjodawcą a Licencjobiorcą.

Spis Treści. Dotacje na innowacje Inwestujemy w waszą przyszłość

PRAWO AUTORSKIE. Autorzy: Janusz Barta, Ryszard Markiewicz. Rozdział I Uwagi wstępne. Rozdział II Źródła prawa

REGULAMIN PORTALU INTERNETOWEGO wraz z REGULAMINEM UDZIELANIA PORAD PRAWNYCH PRZEZ INTERNET z dnia 31 października 2015 r.

UMOWA LICENCYJNA OPROGRAMOWANIA Spedycyjnego Compass

REGULAMIN PORTALU Fundacji dla Uniwersytetu Medycznego w Łodzi

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Prawo prasowe i prawo autorskie

Górnośląsko-Zagłębiowska Metropolia ul. Barbary 21A Katowice

Spis treści Wykaz skrótów Bibliografia Uwagi wprowadzające Rozdział I. Rys historyczny oraz rozważania prawnoporównawcze

UMOWA LICENCYJNA na instalację i użytkowanie aplikacji ASYSTENT Gofin. 1. Definicje

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

UMOWA LICENCYJNA NA OPROGRAMOWANIE. System Sensor. Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu komunikatora.

Umowy licencyjne. Prof. Krystyna Szczepanowska Kozłowska Uniwersytet Warszawski

PRAKTYKA WŁASNOŚĆ INTELEKTUALNA W PROCESIE DUE DILIGENCE Radca prawny Aneta Pankowska

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

4Tel Partner Sp. z o.o.

netexperts VEEDEEO PREZENTACJA PRODUKTU

Problematyka prawna umów wdrożeniowych

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Informacja:

Ogólne warunki świadczenia usług telekomunikacyjnych

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Warunki licencyjne: propozycja

Licencja /REGULAMIN UDOSTĘPNIENIA APLIKACJI Comperia Agent/

REGULAMIN USŁUGI INFORMATYK. 1 [Postanowienia ogólne]

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny


oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Wprowadzenie do Kaspersky Value Added Services for xsps

Microsoft OEM Windows Server standard 2012 R2x64 English 1pk DVD/2VM Microsoft OEM Windows Server 2012 CAL 1 Device English, 1pk

REGULAMIN KONKURSU FILMOWE LABORKI

Licencjobiorcą jest użytkownik programu eszczepionka, będący osobą fizyczną lub prawną.

1 Postanowienia wstępne

Zasady licencjonowania dostępu (CAL / EC)

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Wzór Umowy licencyjnej oprogramowania komputerowego o nazwie Receptury

UMOWA. z siedzibą w... ul..., NIP:., REGON:.

2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te

Regulamin Warunków Promocji: Bezpieczny Internet 3 w ramach NC+ INTERNET za 9 zł/m dla Abonentów (06/18)

WARUNKI KORZYSTANIA ZE STRONY Tyskie.pl

Prawo autorskie / Janusz Barta, Ryszard Markiewicz. wyd. 3. Warszawa, Spis treści

UMOWA LICENCYJNA NR / W SPRAWIE KORZYSTANIA Z PATENTU NA WYNALAZEK CZĘŚĆ WSTĘPNA

UMOWA LICENCYJNA - WZÓR

Polityka Prywatności B2Net Systems sp. z o. o.

Dotacje na innowacje Inwestujemy w waszą przyszłość

Umowa licencyjna na korzystanie z programu komputerowego Consolia e-sprawozdanie

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Umowa o wykonanie oprogramowania

Przetwarzanie danych w chmurze

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Umowa licencyjna niewyłączna

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

OCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 5. dr Jagoda Mrzygłocka- Chojnacka

KONSPEKT. Wykład nr 0. Podstawy prawa i ochrona własności intelektualnej. Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej

Umowa Licencyjna na używanie i posługiwanie się Znakiem Promocyjnym Misja Kampinos

Krajowa Izba Komunikacji Ethernetowej w Warszawie

UMOWA LICENCYJNA OPROGRAMOWANIA APLIKACJA MOBILNA OK SERWIS

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

Umowa licencyjna aplikacji oferowanej przez Wydawnictwo Interaktywne Medutools Spółka z ograniczoną odpowiedzialnością

OCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 6. dr Jagoda Mrzygłocka- Chojnacka

2. Definicja aplikacji Asystent Kierowcy PZM i usług dostępnych za pomocą tej aplikacji

POLITYKA PRYWATNOŚCI PJG Sp. z o.o. Sp. k.

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

OFERTA NA SYSTEM LIVE STREAMING

Polityka Prywatności Globe Group sp. z o. o.

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE

Transkrypt:

BYOD a wybrane zagadnienia prawne Dr Marlena Wach, radca prawny, Senior Associate Konferencja pt.: IT Security Trends 28 listopada 2013 roku, Warszawa 1

BYOD, wybrane zagadnienia prawne 1. Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? 2. Jak należycie chronić dane osobowe i informacje poufne? 3. Kto jest związany umowa licencyjną na urządzeniu wykorzystywanym w programach BYOD? 4. Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. 2

BYOD (ang. Bring Your Own Device) Pojęcie po raz pierwszy określone przez Intela 2009 rok oznacza politykę pozwalającą pracobiorcom na korzystanie z urządzeń mobilnych (laptopy, tablety i smartfony) z dostępem do poufnych informacji, aplikacji i zasobów pracodawcy Pracodawcy stosujący ten model postrzegani są na rynku pracy jako nowocześni i atrakcyjni, dla których potrzeby pracowników są równie ważne, co realizacja celów pracodawcy Źródło: Logcalis, 2012, http://cxounplugged.com/2012/11/ovum_byod_research-findings-released/ 3

Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? 4

Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Cztery modele. Pracodawca (przedsiębiorca) jako abonent tradycyjny model nie-byod; Pracownik (konsument) jako abonent; Współpracownik (przedsiębiorca) jako abonent; Pracodawca (przedsiębiorca) jako abonent usługi telekomunikacyjnej zaś pracobiorcy jako właściciele urządzeń telekomunikacyjnych; Art. 2 Pt: abonent - podmiot, który jest stroną umowy o świadczenie usług telekomunikacyjnych zawartej z dostawcą publicznie dostępnych usług telekomunikacyjnych Regulaminy usług stosowane na rynku: osoba fizyczna, osoba prawna, jednostka organizacyjna nieposiadająca osobowości prawnej będąca stroną Umowy zawartej na piśmie z Operatorem. 5

Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Pracodawca (przedsiębiorca) jako abonent model nie - BYOD Przedsiębiorca telekomunikacyjny Pracobiorca abonament Pracodawca 6

Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Pracownik (konsument) jako abonent Przedsiębiorca telekomunikacyjny Pracownik Pracodawca 7

Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Współpracownik (przedsiębiorca) jako abonent Przedsiębiorca telekomunikacyjny Współpracownik Pracodawca 8

abonament Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Pracodawca (przedsiębiorca) jako abonent usługi telekomunikacyjnej zaś pracobiorcy jako właściciele urządzeń telekomunikacyjnych Przedsiębiorca telekomunikacyjny Pracobiorca Pracodawca 9

Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Kwestie pod rozwagę. Prawo do numeru telefonu przejście numeru do konkurencyjnego przedsiębiorstwa po zakończeniu współpracy z pracownikiem; Kontrola nad urządzeniami; Możliwości negocjowania korzystnych warunków umowy/uprawnienia konsumentów; Nienormowany czas pracy - work-life balance; Bezpieczeństwo danych hacking, kradzieże, zguby, end node problem (korzystanie z urządzeń w różnych środowiskach) Kompatybilność plików oraz systemów operacyjnych kwestie licencyjne. 10

Jak należycie chronić dane osobowe i informacje poufne? 11

Jak należycie chronić dane osobowe i informacje poufne? Metody na minimalizację ryzyka związanego z korzystaniem z modelu BYOD Stosowanie zabezpieczeń informatycznych na urządzeniach pracownika; Możliwość usunięcia danych firmy z urządzenia; Monitorowanie korzystania z urządzeń; Pracodawca ma dostęp do tego nośnika (problem ochrony danych osobowych, informacji objętych sferą prywatności pracownika); Nie ma prawnej regulacji dotyczącej BYOD dopuszczalne, ale ograniczone zgodą pracownika; Ogólne zasady używania własnych urządzeń w modelu BYOD powinny być zawarte w : umowa o pracę, regulamin pracy, lub polityka BYOD (która może być załącznikiem do regulaminu pracy). 12

Jak należycie chronić dobra osobiste? Pracownik ma prawo do prywatności wynikające z prawa pracy Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy art.11 1 Pracodawca jest obowiązany szanować godność i inne dobra osobiste pracownika. oraz kodeksu cywilnego z art. 23 który stanowi o ochronie przez prawo cywilne dóbr osobistych. 13

Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w programach BYOD? 14

Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w programach BYOD? Podstawy prawne legalnego korzystania z oprogramowania Licencja jako umowa na korzystanie z utworu zawierana między użytkownikiem, a uprawnionym do praw do oprogramowania. Licencja może być: Udzielana na ograniczoną ilość komputerów, procesorów, użytkowników, Ograniczona czasowo, terytorialnie, Ograniczona co do treści uprawnień do korzystania z oprogramowania przez licencjobiorcę, Może uprawniać do dokonywania opracowań (wykonywanie praw zależnych) Wyróżniamy: licencja wyłączna zezwolenie uprawnionego do wyłącznego korzystania z prawa przez jeden podmiot; licencja niewyłączna oznacza de facto nieograniczone grono licencjobiorców sublicencja licencjobiorca może udzielić dalszej licencji Użytkownicy najczęściej spotykają: EULA (End User License Agreement) umowa udzielająca licencji końcowemu użytkownikowi oprogramowania TOS (Terms of Service) - zasady korzystania z danego programu lub strony internetowej 15

Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w programach BYOD? Modele licencjonowania oprogramowania Oprogramowanie tworzone na zamówienie (dedykowane) - Z reguły licencja wyłączna lub, - Przeniesienie autorskich praw majątkowych art. 41 PrAut, - Wykonywanie praw zależnych - art. 2 i art. 46 PrAut, - Wdrożenie, usługi SLA, serwisowe, utrzymaniowe. Oprogramowanie Commercial Off-The-Shelf (COTS), - Z reguły licencja niewyłączna; - O charakterze adhezyjnym, - Brak możliwości dokonywania zmian; - Np. MS Windows Oprogramowanie open source Brak opłat licencyjnych, Można dokonywać zmian w kodzie. Problem czy pracodawca, może udzielić licencji na urządzenie pracownika; Urządzenie pracownika a licencja użytkownika indywidualnego. 16

Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. 17

Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. Oczekiwania pracodawcy: Right-to-wipe (prawo usunięcia danych w razie kradzieży/utraty urządzenia) Kontrola przesyłu danych oraz monitorowanie połączeń; Monitorowanie GPS; Ograniczenia w instalowaniu oprogramowania na urządzeniu. Możliwość zdalnego wyczyszczenia telefonu, który nie jest własnością firmy, rodzi problemy ze względów prawnych (bez zgody pracownika podpada to pod celowe niszczenie danych na urządzeniu). Niektóre przedsiębiorstwa decydują się na załącznik do umowy o pracę, który zakłada zgodę pracownika na zdalne wyczyszczenie urządzenia w określonych warunkach. 18

Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. Prawa podmiotowe pracobiorcy: Ochrona sfery prywatności (w tym intymności) (art. 23, 24 Kc) możliwość jednostki lub grupy osób do utrzymania swych danych oraz osobistych zwyczajów i zachowań nieujawnionych publicznie Tajemnica telekomunikacyjna (art. 159 Pt) 1) dane dotyczące użytkownika; 2) treść indywidualnych komunikatów; 3) dane transmisyjne; 4) dane o lokalizacji; 5) Dane o próbach uzyskania połączenia między zakończeniami sieci Tajemnica korespondencji (art. 82 PrAut, art. 23, 24 Kc) a tajemnica telekomunikacyjna Przepisy karne (art. 209 ust. 1 pkt. 24 Pt, art. 267 Kk) 19

Kontakt Dr Marlena Wach Radca prawny, Senior Associate 20