Chyba nikogo nie należy przekonywać, że wiedza i innowacja stanowią dziś podstawowe narzędzie przewagi konkurencyjnej. Od tego, czy nasze technologie, plany zmian i innowacji w zakresie oferowanych produktów/usług, plany rozwojowe, ale też inwestycyjne czy organizacyjne nie trafią (lub też nie trafią zbyt wcześnie) do naszej konkurencji, zależy budowanie naszej pozycji rynkowej oraz biznesowej efektywności. Skuteczna ochrona informacji cennych dla przedsiębiorstwa jest zatem kluczowa dla jego rozwoju i sukcesu. Pytanie tylko, czy przedsiębiorcy chcą i potrafią swoje tajemnice chronić. Doświadczenie pokazuje, że niekoniecznie, a moment na refleksję przychodzi dopiero wtedy, kiedy z naszej wiedzy już korzysta konkurencja… (a nasz flagowy konkurent zaczyna oferować w obrocie produkt, który miał być naszym „hitem”).
Kwestia ochrony cennych informacji jest tym bardziej istotna, że w dzisiejszej rzeczywistości dystrybucja informacji jest łatwiejsza niż kiedykolwiek (głownie z uwagi na internet), a przepływ pracowników pomiędzy konkurencyjnymi przedsiębiorstwami jest zjawiskiem normalnym i typowym.
Metoda praw bezwzględnych nie zawsze skuteczna
Jak zatem się chronić? Oczywiście możemy monopolizować cenne dla nas informacje poprzez pozyskanie praw wyłącznych (patenty, wzory przemysłowe, wzory użytkowe). Prawa te dają nam jednak ochronę jedynie przez pewien czas, a nadto nie wszystkie informacje dla nas cenne mogą podlegać monopolizacji na tej drodze. Ochrona prawno-autorska również zapewnia relatywnie wąską ochronę (nie są nią objęte odkrycia, idee, procedury, metody i zasady działania).
Tajemnica przedsiębiorstwa to informacje faktycznie chronione
Kluczem dla uzyskania ochrony może zatem okazać się podjęcie działań faktycznych, w celu zachowania cennych informacji w poufności. O ile bowiem dana informacja ma dla przedsiębiorcy wartość gospodarczą, a nadto nie jest ujawniona do wiadomości publicznej, przedsiębiorca może chronić ją przed ujawnieniem nieuprawnionym osobom. Należy zacząć przede wszystkim od wewnętrznej analizy działalności przedsiębiorstwa i wyodrębnić katalog tych informacji, które są dla nas cenne.
…poprzez zabezpieczenia prawne…
Wszystkie osoby, którym informacje są udostępniane (w szczególności pracownicy, kontrahenci), muszą być poinformowani o poufnym charakterze informacji oraz zobowiązani do zachowania ich w poufności. W praktyce przedsiębiorcy popełniają tutaj najwięcej błędów, zwłaszcza w relacjach z pracownikami/współpracownikami. Często bowiem zobowiązują pracowników do zachowania w tajemnicy „wszystkich informacji dotyczących przedsiębiorstwa”, lub też takich informacji, których „ujawnienie mogłoby narazić przedsiębiorcę na szkodę”. Klauzule takie w istocie nie precyzują, o jakie informacje chodzi, a zatem – w razie sporu – nie będą mogły być uznane za skuteczne.
…oraz faktyczne
Ważne jest także podjęcie tzw. fizycznych narzędzi ochrony. Przedsiębiorca powinien kontrolować zarówno przepływ cennych informacji wewnątrz przedsiębiorstwa (fizyczna kontrola dostępu, oznaczanie wszelkich materialnych nośników poufnych informacji odpowiednimi ostrzeżeniami), jak i wypływ informacji poza przedsiębiorstwo (np. poprzez ustanowienie zakazu przesyłania informacji na prywatne konta mailowe).
Takie zabiegi ze strony przedsiębiorcy są jasnym sygnałem dla pracowników/kontrahentów, że informacje są chronione, a ich ujawnienie będzie wiązało się z istotnymi konsekwencjami.
Roszczenia na wypadek bezprawnego ujawnienia/wykorzystania informacji
Z drugiej strony ochrona tajemnicy w przedsiębiorstwie daje przedsiębiorcy narzędzie ochrony na wypadek bezprawnego ujawnienia lub wykorzystania chronionych informacji. Zgodnie bowiem z art. 11 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji, czynem nieuczciwej konkurencji jest przekazanie, ujawnienie lub wykorzystanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa albo ich nabycie od osoby nieuprawnionej, jeżeli zagraża lub narusza interes przedsiębiorcy. W takim wypadku ustawa daje także przedsiębiorcy cały katalog roszczeń (łącznie z roszczeniem zakazowym, roszczeniem o wydanie bezpodstawnie uzyskanych korzyści oraz roszczeniem odszkodowawczym), zarówno wobec ujawniającego, jak i wobec bezprawnie korzystającego z chronionej informacji.
Chyba zatem warto przyjrzeć się działalności przedsiębiorstwa i wdrożyć procedury skutecznie chroniące nasze informacje przed bezprawnym ujawnieniem/wykorzystaniem.
Autorem wpisu jest mec. Aneta Pankowska, Partner w Kancelarii RKKW, prowadząca blog IP Procesowo.
Niniejszy wpis został opublikowany na blogu IP Procesowo.