Autorskie oprogramowanie u administratora danych

Czasem zdarza się, że administrator danych wykorzystuje swoje autorskie oprogramowanie. Rozwiązanie takie wymaga rozważenia większej liczby ryzyk i zagrożeń, które czyhają na gruncie przepisów o ochronie danych osobowych.

Po pierwsze, konieczne jest zapewnienie sobie praw do takiego oprogramowania. W przypadku, gdy jego twórca jest pracownikiem administratora danych zastosowanie znajduje regulacja zawarta w art. 74 ust. 3 ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych. Zgodnie z jego treścią:

Prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy, o ile umowa nie stanowi inaczej.

W przypadku, gdy twórca oprogramowania stworzył je na podstawie umowy o dzieło, konieczne jest rozważenie, czy administrator danych uzyskał prawa majątkowe do takiego oprogramowania, czy też jest „zaledwie” licencjobiorcą:

Art. 53 ustawy o prawie autorskim i prawach pokrewnych: Umowa o przeniesienie autorskich praw majątkowych wymaga zachowania formy pisemnej pod rygorem nieważności.

Art. 65 ustawy o prawie autorskim i prawach pokrewnych: W braku wyraźnego postanowienia o przeniesieniu prawa, uważa się, że twórca udzielił licencji.

Innymi słowy, oceny wymaga, czy administrator danych w ogóle ma prawa do korzystania z oprogramowania. Korzystanie z nielegalnego oprogramowania stanowi bowiem (oprócz czynu zabronionego) incydent mogący rzutować na dostępność danych.

Problem może wystąpić także na etapie czynienia ustaleń w zakresie zarządzania ciągłością działania. Niejednokrotnie bowiem autorskie rozwiązania informatyczne pozbawione są dokumentacji użytkowej czy też dzienników budowy rozwiązania. Są one ściśle powiązane z osobą twórcy oraz jego losami u administratora danych. W takiej sytuacji może okazać się, że rozstanie z pracownikiem co najmniej naruszy ciągłość działania organizacji, zwłaszcza w przypadku awarii oprogramowania.

Zbiorowa wiedza organizacji jest elementem ciągłości działania, ale wyłącznie gdy wiedza ta jest w sposób należyty zabezpieczona.

Z poważaniem,

Tomasz Cygan

Napisz komentarz/zapytanie

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

nine − three =