BYOD (Bring Your Own Device) – wybrane
Transkrypt
BYOD (Bring Your Own Device) – wybrane
BYOD a wybrane zagadnienia prawne Dr Marlena Wach, radca prawny, Senior Associate Konferencja pt.: IT Security Trends 28 listopada 2013 roku, Warszawa 1 BYOD, wybrane zagadnienia prawne 1. Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? 2. Jak należycie chronić dane osobowe i informacje poufne? 3. Kto jest związany umowa licencyjną na urządzeniu wykorzystywanym w programach BYOD? 4. Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. 2 • • • BYOD (ang. Bring Your Own Device) Pojęcie po raz pierwszy określone przez Intela – 2009 rok oznacza politykę pozwalającą pracobiorcom na korzystanie z urządzeń mobilnych (laptopy, tablety i smartfony) z dostępem do poufnych informacji, aplikacji i zasobów pracodawcy Pracodawcy stosujący ten model postrzegani są na rynku pracy jako nowocześni i atrakcyjni, dla których potrzeby pracowników są równie ważne, co realizacja celów pracodawcy Źródło: Logcalis, 2012, http://cxounplugged.com/2012/11/ovum_byod_research-findings-released/ 3 Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? 4 Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Cztery modele. • Pracodawca (przedsiębiorca) jako abonent – tradycyjny model – nie-BYOD; • Pracownik (konsument) jako abonent; • Współpracownik (przedsiębiorca) jako abonent; • Pracodawca (przedsiębiorca) jako abonent usługi telekomunikacyjnej zaś pracobiorcy jako właściciele urządzeń telekomunikacyjnych; Art. 2 Pt: − abonent - podmiot, który jest stroną umowy o świadczenie usług telekomunikacyjnych zawartej z dostawcą publicznie dostępnych usług telekomunikacyjnych Regulaminy usług stosowane na rynku: − osoba fizyczna, osoba prawna, jednostka organizacyjna nieposiadająca osobowości prawnej będąca stroną Umowy zawartej na piśmie z Operatorem. 5 Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Pracodawca (przedsiębiorca) jako abonent – model nie - BYOD Przedsiębiorca telekomunikacyjny Pracobiorca abonament Pracodawca 6 Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Pracownik (konsument) jako abonent Przedsiębiorca telekomunikacyjny Pracownik Pracodawca 7 Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Współpracownik (przedsiębiorca) jako abonent Przedsiębiorca telekomunikacyjny Współpracownik Pracodawca 8 Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Pracodawca (przedsiębiorca) jako abonent usługi telekomunikacyjnej zaś pracobiorcy jako właściciele urządzeń telekomunikacyjnych Przedsiębiorca telekomunikacyjny abonament Pracobiorca Pracodawca 9 Kto jest abonentem usługi telekomunikacyjnej podczas używania urządzeń w ramach programów BYOD - pracownik, współpracownik czy może przedsiębiorca? Kwestie pod rozwagę. • Prawo do numeru telefonu – przejście numeru do konkurencyjnego przedsiębiorstwa po zakończeniu współpracy z pracownikiem; • Kontrola nad urządzeniami; • Możliwości negocjowania korzystnych warunków umowy/uprawnienia konsumentów; • Nienormowany czas pracy - work-life balance; • Bezpieczeństwo danych – hacking, kradzieże, zguby, end node problem (korzystanie z urządzeń w różnych środowiskach) • Kompatybilność plików oraz systemów operacyjnych – kwestie licencyjne. 10 Jak należycie chronić dane osobowe i informacje poufne? 11 Jak należycie chronić dane osobowe i informacje poufne? Metody na minimalizację ryzyka związanego z korzystaniem z modelu BYOD Stosowanie zabezpieczeń informatycznych na urządzeniach pracownika; Możliwość usunięcia danych firmy z urządzenia; Monitorowanie korzystania z urządzeń; Pracodawca ma dostęp do tego nośnika (problem ochrony danych osobowych, informacji objętych sferą prywatności pracownika); Nie ma prawnej regulacji dotyczącej BYOD – dopuszczalne, ale ograniczone zgodą pracownika; Ogólne zasady używania własnych urządzeń w modelu BYOD powinny być zawarte w : • umowa o pracę, • regulamin pracy, • lub polityka BYOD (która może być załącznikiem do regulaminu pracy). 12 Jak należycie chronić dobra osobiste ? Pracownik ma prawo do prywatności wynikające z prawa pracy Ustawa z dnia 26 czerwca 1974 r. Kodeks Pracy art.111 „Pracodawca jest obowiązany szanować godność i inne dobra osobiste pracownika.” oraz kodeksu cywilnego z art. 23 który stanowi o ochronie przez prawo cywilne dóbr osobistych. 13 Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w programach BYOD? 14 Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w programach BYOD? Podstawy prawne legalnego korzystania z oprogramowania Licencja jako umowa na korzystanie z utworu zawierana między użytkownikiem, a uprawnionym do praw do oprogramowania. Licencja może być: • Udzielana na ograniczoną ilość komputerów, procesorów, użytkowników, • Ograniczona czasowo, terytorialnie, • Ograniczona co do treści uprawnień do korzystania z oprogramowania przez licencjobiorcę, • Może uprawniać do dokonywania opracowań (wykonywanie praw zależnych) Wyróżniamy: • licencja wyłączna – zezwolenie uprawnionego do wyłącznego korzystania z prawa przez jeden podmiot; • licencja niewyłączna – oznacza de facto nieograniczone grono licencjobiorców • sublicencja – licencjobiorca może udzielić dalszej licencji Użytkownicy najczęściej spotykają: • EULA (End User License Agreement) – umowa udzielająca licencji końcowemu użytkownikowi oprogramowania • TOS (Terms of Service) - zasady korzystania z danego programu lub strony 15 internetowej Kto jest związany umową licencyjną na urządzeniu wykorzystywanym w programach BYOD? Modele licencjonowania oprogramowania • Oprogramowanie tworzone na zamówienie (dedykowane) - Z reguły licencja wyłączna lub, - Przeniesienie autorskich praw majątkowych art. 41 PrAut, - Wykonywanie praw zależnych - art. 2 i art. 46 PrAut, - Wdrożenie, usługi SLA, serwisowe, utrzymaniowe. • Oprogramowanie Commercial Off-The-Shelf (COTS), - Z reguły licencja niewyłączna; - O charakterze adhezyjnym, - Brak możliwości dokonywania zmian; - Np. MS Windows • Oprogramowanie open source ₋ Brak opłat licencyjnych, ₋ Można dokonywać zmian w kodzie. Problem czy pracodawca, może udzielić licencji na urządzenie pracownika; Urządzenie pracownika a licencja użytkownika indywidualnego. 16 Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. 17 Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. Oczekiwania pracodawcy: • • • • Right-to-wipe (prawo usunięcia danych w razie kradzieży/utraty urządzenia) Kontrola przesyłu danych oraz monitorowanie połączeń; Monitorowanie GPS; Ograniczenia w instalowaniu oprogramowania na urządzeniu. Możliwość zdalnego wyczyszczenia telefonu, który nie jest własnością firmy, rodzi problemy ze względów prawnych (bez zgody pracownika podpada to pod celowe niszczenie danych na urządzeniu). Niektóre przedsiębiorstwa decydują się na załącznik do umowy o pracę, który zakłada zgodę pracownika na zdalne wyczyszczenie urządzenia w określonych warunkach. 18 Czy pracodawca może kontrolować pracowników lub współpracowników w ramach programów BYOD? Kwestie sfery prywatności (w tym intymności), tajemnicy korespondencji, telekomunikacyjnej. Prawa podmiotowe pracobiorcy: • • • • Ochrona sfery prywatności (w tym intymności) (art. 23, 24 Kc) • możliwość jednostki lub grupy osób do utrzymania swych danych oraz osobistych zwyczajów i zachowań nieujawnionych publicznie Tajemnica telekomunikacyjna (art. 159 Pt) 1) dane dotyczące użytkownika; 2) treść indywidualnych komunikatów; 3) dane transmisyjne; 4) dane o lokalizacji; 5) Dane o próbach uzyskania połączenia między zakończeniami sieci Tajemnica korespondencji (art. 82 PrAut, art. 23, 24 Kc) a tajemnica telekomunikacyjna Przepisy karne (art. 209 ust. 1 pkt. 24 Pt, art. 267 Kk) 19 Kontakt Dr Marlena Wach Radca prawny, Senior Associate 20