BYOD (Bring Your Own Device) – wybrane

Transkrypt

BYOD (Bring Your Own Device) – wybrane
BYOD a wybrane
zagadnienia prawne
Dr Marlena Wach, radca prawny, Senior Associate
Konferencja pt.:
IT Security Trends
28 listopada 2013 roku, Warszawa
1
BYOD, wybrane zagadnienia prawne
1. Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik, współpracownik
czy może przedsiębiorca?
2. Jak należycie chronić dane osobowe i informacje poufne?
3. Kto jest związany umowa licencyjną na urządzeniu wykorzystywanym
w programach BYOD?
4. Czy pracodawca może kontrolować pracowników lub
współpracowników w ramach programów BYOD? Kwestie sfery
prywatności (w tym intymności), tajemnicy korespondencji,
telekomunikacyjnej.
2
•
•
•
BYOD (ang. Bring Your Own Device) Pojęcie po raz pierwszy określone przez
Intela – 2009 rok
oznacza politykę pozwalającą pracobiorcom na korzystanie z urządzeń
mobilnych (laptopy, tablety i smartfony) z dostępem do poufnych informacji,
aplikacji i zasobów pracodawcy
Pracodawcy stosujący ten model postrzegani są na rynku pracy jako
nowocześni i atrakcyjni, dla których potrzeby pracowników są równie ważne,
co realizacja celów pracodawcy
Źródło: Logcalis, 2012, http://cxounplugged.com/2012/11/ovum_byod_research-findings-released/
3
Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik,
współpracownik czy może przedsiębiorca?
4
Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik, współpracownik czy
może przedsiębiorca?
 Cztery modele.
• Pracodawca (przedsiębiorca) jako abonent – tradycyjny model –
nie-BYOD;
• Pracownik (konsument) jako abonent;
• Współpracownik (przedsiębiorca) jako abonent;
• Pracodawca (przedsiębiorca) jako abonent usługi
telekomunikacyjnej zaś pracobiorcy jako właściciele urządzeń
telekomunikacyjnych;
 Art. 2 Pt:
− abonent - podmiot, który jest stroną umowy o świadczenie
usług telekomunikacyjnych zawartej z dostawcą publicznie
dostępnych usług telekomunikacyjnych
 Regulaminy usług stosowane na rynku:
− osoba fizyczna, osoba prawna, jednostka organizacyjna
nieposiadająca osobowości prawnej będąca stroną Umowy
zawartej na piśmie z Operatorem.
5
Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik, współpracownik czy
może przedsiębiorca?

Pracodawca (przedsiębiorca) jako abonent – model nie - BYOD
Przedsiębiorca
telekomunikacyjny
Pracobiorca
abonament
Pracodawca
6
Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik, współpracownik czy
może przedsiębiorca?

Pracownik (konsument) jako abonent
Przedsiębiorca
telekomunikacyjny
Pracownik
Pracodawca
7
Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik, współpracownik czy
może przedsiębiorca?

Współpracownik (przedsiębiorca) jako abonent
Przedsiębiorca
telekomunikacyjny
Współpracownik
Pracodawca
8
Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik, współpracownik czy
może przedsiębiorca?
Pracodawca (przedsiębiorca) jako abonent usługi telekomunikacyjnej
zaś pracobiorcy jako właściciele urządzeń telekomunikacyjnych
Przedsiębiorca
telekomunikacyjny
abonament

Pracobiorca
Pracodawca
9
Kto jest abonentem usługi telekomunikacyjnej podczas używania
urządzeń w ramach programów BYOD - pracownik, współpracownik czy
może przedsiębiorca?
 Kwestie pod rozwagę.
• Prawo do numeru telefonu – przejście numeru do
konkurencyjnego przedsiębiorstwa po zakończeniu współpracy z
pracownikiem;
• Kontrola nad urządzeniami;
• Możliwości negocjowania korzystnych warunków
umowy/uprawnienia konsumentów;
• Nienormowany czas pracy - work-life balance;
• Bezpieczeństwo danych – hacking, kradzieże, zguby, end node
problem (korzystanie z urządzeń w różnych środowiskach)
• Kompatybilność plików oraz systemów operacyjnych – kwestie
licencyjne.
10
Jak należycie chronić dane osobowe i informacje poufne?
11
Jak należycie chronić dane osobowe i informacje poufne?
Metody na minimalizację ryzyka związanego z korzystaniem z modelu
BYOD
 Stosowanie zabezpieczeń informatycznych na urządzeniach
pracownika;
 Możliwość usunięcia danych firmy z urządzenia;
 Monitorowanie korzystania z urządzeń;
 Pracodawca ma dostęp do tego nośnika (problem ochrony danych
osobowych, informacji objętych sferą prywatności pracownika);
 Nie ma prawnej regulacji dotyczącej BYOD – dopuszczalne, ale
ograniczone zgodą pracownika;
 Ogólne zasady używania własnych urządzeń w modelu BYOD powinny
być zawarte w :
• umowa o pracę,
• regulamin pracy,
• lub polityka BYOD (która może być załącznikiem do regulaminu
pracy).
12
Jak należycie chronić dobra osobiste ?
 Pracownik ma prawo do prywatności wynikające z prawa pracy
Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy art.111
„Pracodawca jest obowiązany szanować godność i inne dobra
osobiste pracownika.”
oraz kodeksu cywilnego z art. 23 który stanowi o ochronie przez prawo
cywilne dóbr osobistych.
13
Kto jest związany umową licencyjną na urządzeniu
wykorzystywanym w programach BYOD?
14
Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w
programach BYOD?
Podstawy prawne legalnego korzystania z oprogramowania
Licencja jako umowa na korzystanie z utworu zawierana między użytkownikiem, a
uprawnionym do praw do oprogramowania.
Licencja może być:
• Udzielana na ograniczoną ilość komputerów, procesorów, użytkowników,
• Ograniczona czasowo, terytorialnie,
• Ograniczona co do treści uprawnień do korzystania z oprogramowania przez
licencjobiorcę,
• Może uprawniać do dokonywania opracowań (wykonywanie praw zależnych)
Wyróżniamy:
• licencja wyłączna – zezwolenie uprawnionego do wyłącznego korzystania z
prawa przez jeden podmiot;
• licencja niewyłączna – oznacza de facto nieograniczone grono licencjobiorców
• sublicencja – licencjobiorca może udzielić dalszej licencji
Użytkownicy najczęściej spotykają:
• EULA (End User License Agreement) – umowa udzielająca licencji końcowemu
użytkownikowi oprogramowania
• TOS (Terms of Service) - zasady korzystania z danego programu lub strony
15
internetowej
Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w
programach BYOD?
Modele licencjonowania oprogramowania
• Oprogramowanie tworzone na zamówienie (dedykowane)
- Z reguły licencja wyłączna lub,
- Przeniesienie autorskich praw majątkowych art. 41 PrAut,
- Wykonywanie praw zależnych - art. 2 i art. 46 PrAut,
- Wdrożenie, usługi SLA, serwisowe, utrzymaniowe.
• Oprogramowanie Commercial Off-The-Shelf (COTS),
- Z reguły licencja niewyłączna;
- O charakterze adhezyjnym,
- Brak możliwości dokonywania zmian;
- Np. MS Windows
• Oprogramowanie open source
₋ Brak opłat licencyjnych,
₋ Można dokonywać zmian w kodzie.


Problem czy pracodawca, może udzielić licencji na urządzenie pracownika;
Urządzenie pracownika a licencja użytkownika indywidualnego.
16
Czy pracodawca może kontrolować pracowników lub
współpracowników w ramach programów BYOD? Kwestie sfery
prywatności (w tym intymności), tajemnicy korespondencji,
telekomunikacyjnej.
17
Czy pracodawca może kontrolować pracowników lub
współpracowników w ramach programów BYOD? Kwestie
sfery prywatności (w tym intymności), tajemnicy
korespondencji, telekomunikacyjnej.

Oczekiwania pracodawcy:
•
•
•
•
Right-to-wipe (prawo usunięcia danych w razie kradzieży/utraty urządzenia)
Kontrola przesyłu danych oraz monitorowanie połączeń;
Monitorowanie GPS;
Ograniczenia w instalowaniu oprogramowania na urządzeniu.

Możliwość zdalnego wyczyszczenia telefonu, który nie jest własnością firmy,
rodzi problemy ze względów prawnych (bez zgody pracownika podpada to
pod celowe niszczenie danych na urządzeniu).
Niektóre przedsiębiorstwa decydują się na załącznik do umowy o pracę, który
zakłada zgodę pracownika na zdalne wyczyszczenie urządzenia w określonych
warunkach.

18
Czy pracodawca może kontrolować pracowników lub
współpracowników w ramach programów BYOD? Kwestie
sfery prywatności (w tym intymności), tajemnicy
korespondencji, telekomunikacyjnej.
Prawa podmiotowe pracobiorcy:
•
•
•
•
Ochrona sfery prywatności (w tym intymności) (art. 23, 24 Kc)
• możliwość jednostki lub grupy osób do utrzymania swych danych oraz
osobistych zwyczajów i zachowań nieujawnionych publicznie
Tajemnica telekomunikacyjna (art. 159 Pt)
1) dane dotyczące użytkownika;
2) treść indywidualnych komunikatów;
3) dane transmisyjne;
4) dane o lokalizacji;
5) Dane o próbach uzyskania połączenia między zakończeniami sieci
Tajemnica korespondencji (art. 82 PrAut, art. 23, 24 Kc) a tajemnica
telekomunikacyjna
Przepisy karne (art. 209 ust. 1 pkt. 24 Pt, art. 267 Kk)
19
Kontakt
Dr Marlena Wach
Radca prawny, Senior Associate
20

Podobne dokumenty