Przeglądana kategoria

Bez kategorii

Bez kategorii

Zmiany dla dostawców usług cyfrowych – co zmieniło się od 1 stycznia 2023r.?

19 września 2023

Nowy rok przyniósł istotne zmiany dla dostawców treści i usług cyfrowych, których oferta skierowana jest do konsumentów. Spowodowane jest to implementacją do polskiej ustawy „dyrektywy cyfrowej”, czyli dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/770 z dnia 20 maja 2019 r. w sprawie niektórych aspektów umów o dostarczanie treści cyfrowych i usług cyfrowych. 

Poniżej wskazujemy najistotniejsze zmiany w ustawie o prawach konsumenta, kształtujące nowe obowiązki po stronie przedsiębiorców oferujących usługi cyfrowe.

Przekazanie danych osobowych jako forma zapłaty

Zgodnie z nowymi przepisami umowa o dostarczenie treści lub usług cyfrowych ma nieodpłatny charakter, gdy jedynym obowiązkiem konsumenta jest dostarczanie danych osobowych, a dane te są przetwarzane „wyłącznie w celu poprawy bezpieczeństwa, kompatybilności lub interoperacyjności oprogramowania oferowanego na podstawie otwartej i wolnej licencji”.

We wszystkich pozostałych przypadkach, gdy przekazane przez konsumenta dane osobowe zostaną wykorzystane do innych celów, będą one traktowane jako forma odpłatności.

Obowiązek dostarczania bieżących aktualizacji

W razie kolejnych aktualizacji treści i usług cyfrowych przedsiębiorca musi informować o nich konsumenta i dostarczać je, w zakresie koniecznym do zachowania zgodności usługi z umową. Konsument musi być również informowany o konsekwencjach niezainstalowania aktualizacji oraz otrzymywać odpowiednie instrukcje instalacji. W razie braku odmiennych postanowień umownych usługę cyfrową dostarcza się ponadto w najnowszej dostępnej wersji.

W przypadku usług o charakterze ciągłym, przedsiębiorca co do zasady nie powinien dokonywać w treściach i usługach cyfrowych zmian innych niż niezbędne do dalszego z nich korzystania. Zmiany mogą następować jedynie z uzasadnionych przyczyn, wskazanych wyraźnie w umowie.

Określenie czasu dostarczenia usługi

Do tej pory o czasie dostarczenia usług cyfrowych decydowała wyłącznie umowa z klientem. Od 1 stycznia, w razie braku innych postanowień, usługa powinna zostać udostępniona niezwłocznie po zawarciu umowy. Moment dostarczenia usługi określony został jako chwila gdy konsument lub urządzenie uzyskało do niej dostęp. Przepisy nie przesądzają, jak długo należy utrzymywać dostępność treści cyfrowej (możliwość jej pobrania). Należy jednak zakładać, że czas ten powinien być rozsądny.

Okres odpowiedzialności przedsiębiorcy

Dostawcy usług cyfrowych będą odpowiadać względem konsumentów w ciągu dwóch lat od dnia dostarczenia usługi. Wyjątkiem są usługi lub treści udostępniane w sposób ciągły (np. usługi subskrypcyjne, media społecznościowe dostępne dla zarejestrowanych uczestników), w przypadku których dostawca odpowiada przez cały okres ich dostępności. Ustawa przyjmuje też domniemanie, że wady ujawnione przed upływem roku istniały w chwili dostarczenia.

Krótszy termin na reklamację

Termin odpowiedzi na reklamację konsumenta został skrócony z 30 do 14 dni. Tak jak to było już wcześniej, brak odpowiedzi w tym terminie oznaczać będzie uznanie reklamacji.

Nowe uprawnienia konsumenta

Konsumentowi nie przysługują już uprawnienia z rękojmi. W zamian otrzymał on zupełnie nowe prawa, których realizacja będzie możliwa w razie braku zgodności usługi z umową. Konsument w pierwszej kolejności może żądać doprowadzenia do takiej zgodności, chyba że byłoby to niemożliwe albo wymagałoby nadmiernych kosztów.

W takiej sytuacji, lub też gdyby przedsiębiorca nie poprawił usługi w rozsądnym terminie, konsument może żądać obniżenia ceny lub odstąpić od umowy. Ustawa wprowadza jednak pewne ograniczenie w możliwości odstępowania od zawartych umów – wady muszą być istotne. Nie wystarczy więc drobna rozbieżność pomiędzy zawartą umową, a otrzymaną usługą.

Przedsiębiorca nie będzie uprawniony do zapłaty za czas, w którym treść lub usługa cyfrowa były niezgodne z umową, nawet jeśli przed odstąpieniem od umowy konsument faktycznie z niej skorzystał.

***

Powyższe zmiany oznaczają konieczność aktualizacji regulaminów świadczenia usług i wzorów umów zawieranych z konsumentami. Skutkują one też potrzebą wdrożenia odmiennej niż dotychczas procedury rozpatrywania reklamacji (a co za tym idzie – niejednokrotnie potrzebą przeszkolenia pracowników). Regulacja ma zastosowanie do treści lub usług cyfrowych, dostarczonych po 1 stycznia 2023 – również na mocy umów zawartych przed wejściem w życie nowego prawa.

Bez kategorii

Przedsiębiorco, sprawdź czy chronisz tajemnice przedsiębiorstwa!

12 września 2023

Chyba nikogo nie należy przekonywać, że wiedza i innowacja stanowią dziś podstawowe narzędzie przewagi konkurencyjnej. Od tego, czy nasze technologie, plany zmian i innowacji w zakresie oferowanych produktów/usług, plany rozwojowe, ale też inwestycyjne czy organizacyjne nie trafią (lub też nie trafią zbyt wcześnie) do naszej konkurencji, zależy budowanie naszej pozycji rynkowej oraz biznesowej efektywności. Skuteczna ochrona informacji cennych dla przedsiębiorstwa jest zatem kluczowa dla jego rozwoju i sukcesu. Pytanie tylko, czy przedsiębiorcy chcą i potrafią swoje tajemnice chronić.

Doświadczenie pokazuje, że niekoniecznie, a moment na refleksję przychodzi dopiero wtedy, kiedy z naszej wiedzy już korzysta konkurencja… (a nasz flagowy konkurent zaczyna oferować w obrocie produkt, który miał być naszym „hitem”). Kwestia ochrony cennych informacji jest tym bardziej istotna, że w dzisiejszej rzeczywistości dystrybucja informacji jest łatwiejsza niż kiedykolwiek (głównie z uwagi na internet), a przepływ pracowników pomiędzy konkurencyjnymi przedsiębiorstwami jest zjawiskiem normalnym itypowym.

Metoda praw bezwzględnych nie zawsze skuteczna

Jak zatem się chronić? Oczywiście możemy monopolizować cenne dla nas informacje poprzez pozyskanie praw wyłącznych (patenty, wzory przemysłowe, wzory użytkowe). Prawa te dają nam jednak ochronę jedynie przez pewien czas, a nadto nie wszystkie informacje dla nas cenne mogą podlegać monopolizacji na tej drodze. Nie mogą być chronione na tej drodze informacje handlowe. Ochrona prawno-autorska również zapewnia relatywnie wąską ochronę (nie są nią objęte odkrycia, idee, procedury, metody i zasady działania).

Tajemnica przedsiębiorstwa to informacje faktycznie chronione

Kluczem dla uzyskania ochrony może zatem okazać się podjęcie działań faktycznych, w celu zachowania cennych informacji w poufności. O ile bowiem dana informacja ma dla przedsiębiorcy wartość gospodarczą, a nadto nie jest ujawniona do wiadomości publicznej, przedsiębiorca może chronić ją przed ujawnieniem nieuprawnionym osobom. Należy zacząć przede wszystkim od wewnętrznej analizy działalności przedsiębiorstwa i wyodrębnić katalog tych informacji, które są dla nas cenne.

…poprzez zabezpieczenia prawne…

Wszystkie osoby, którym informacje są udostępniane (w szczególności pracownicy, kontrahenci), muszą być poinformowani o poufnym charakterze informacji oraz zobowiązani do zachowania ich w poufności. W praktyce przedsiębiorcy popełniają tutaj najwięcej błędów, zwłaszcza w relacjach z pracownikami/ współpracownikami.

…oraz faktyczne

Często bowiem zobowiązują pracowników do zachowania w tajemnicy „wszystkich informacji dotyczących przedsiębiorstwa”, lub też takich informacji, których „ujawnienie mogłoby narazić przedsiębiorcę na szkodę”. Klauzule takie w istocie nie precyzują, o jakie informacje chodzi, a zatem – w razie sporu – nie będą mogły być uznane za skuteczne. Ważne jest także podjęcie tzw. fizycznych narzędzi ochrony. Przedsiębiorca powinien kontrolować zarówno przepływ cennych informacji wewnątrz przedsiębiorstwa (fizyczna kontrola dostępu, oznaczanie wszelkich materialnych nośników poufnych informacji odpowiednimi ostrzeżeniami), jak i wypływ informacji poza przedsiębiorstwo (np. poprzez ustanowienie zakazu przesyłania informacji na prywatne konta mailowe czy zgrywanie na zewnętrzne nośniki). Takie zabiegi ze strony przedsiębiorcy są jasnym sygnałem dla pracowników/kontrahentów, że informacje są chronione, a ich ujawnienie będzie wiązało się z istotnymi konsekwencjami.

Roszczenia w razie bezprawnego ujawnienia/wykorzystania informacji

Ochrona tajemnicy w przedsiębiorstwie daje przedsiębiorcy narzędzie ochrony na wypadek bezprawnego ujawnienia lub wykorzystania chronionych informacji. Zgodnie bowiem z art. 11 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji, czynem nieuczciwej konkurencji jest ujawnienie, wykorzystanie lub pozyskanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa. W takim wypadku ustawa daje także przedsiębiorcy cały katalog roszczeń (łącznie z roszczeniem zakazowym, roszczeniem o wydanie bezpodstawnie uzyskanych korzyści oraz roszczeniem odszkodowawczym), zarówno wobec ujawniającego, jak i wobec bezprawnie korzystającego z chronionej informacji. 

Ujawnienie lub wykorzystanie tajemnic przedsiębiorstwa, które prowadzi do szkody po stronie przedsiębiorcy jest także przestępstwem. W praktyce wszczynanych jest coraz więcej postępowań karnych na tym tle i coraz więcej kończy się wniesieniem aktu oskarżenia.

Warto przyjrzeć się działalności przedsiębiorstwa i wdrożyć procedury skutecznie chroniące nasze informacje przed bezprawnym ujawnieniem/ wykorzystaniem. Przedsiębiorca zyskuje wówczas ważne narzędzie. Chroni ono przed kradzieżą informacji i/lub pozwala na rekompensatę za kradzież.

Bez kategorii ochrona danych osobowych

Czy rejestracja czasu pracy za pomocą danych biometrycznych jest zgodna z RODO?

18 czerwca 2020

Dane biometryczne są jedną z kategorii danych wrażliwych, wskazanych w art. 9 ust. 1 RODO. Wykorzystanie tego rodzaju danych osobowych jest możliwe tylko w szczególnych przypadkach. RODO oraz przepisy prawa krajowego nie dają podstaw do wykorzystywania tych danych w celach rejestracji czasu pracy.


Czym są dane biometryczne?

Dane biometryczne to dane pozyskane wskutek specjalnego przetwarzania technicznego. Dotyczą one cech fizycznych, fizjologicznych lub behawioralnych człowieka, a także umożliwiają identyfikację lub potwierdzenie tożsamości danej osoby. Obok m.in. danych dotyczących zdrowia czy światopoglądu są zaliczane do tak zwanych danych wrażliwych, których przykłady zostały wymienione w art. 9 ust. 1 RODO.

Przetwarzanie danych wrażliwych będzie możliwe, pod warunkiem że zostanie wykazana jedna z podstaw przetwarzania wymienionych w art. 9 ust. 2 RODO, np. zgoda podmiotu danych. Jednak wykorzystanie danych wrażliwych w sektorze zatrudnienia jest dodatkowo ograniczone przez RODO. Zgodnie z art. 9 ust 2 lit b RODO przetwarzanie takich danych jest możliwe, gdy  jest to niezbędne do wypełnienia obowiązków i wykonywania szczególnych praw przez administratora w dziedzinie prawa pracy, o ile pozwalają na to przepisy prawa. To oznacza, że pracodawca chcąc przetwarzać dane wrażliwe pracownika musi wskazać przepis prawa dający mu do tego uprawnienie.

Kiedy pracodawca może legalnie przetwarzać dane biometryczne pracownika?

Warunki wykorzystania danych wrażliwych przez pracodawcę uregulowano w art. 221b Kodeksu pracy, zgodnie z którym tego rodzaju dane osobowe mogą być przetwarzane, gdy:

  • następuje to za zgodą pracownika, a pracownik wystąpił z inicjatywą przekazania takich danych;
  • wykorzystywane będą dane biometryczne niezbędne ze względu na kontrolę dostępu do szczególnie ważnych informacji, których ujawnienie może narazić pracodawcę na szkodę, lub w celu dostępu do pomieszczeń wymagających szczególnej ochrony.

W pierwszej sytuacji  zgoda pracownika musi spełniać wymagania RODO, tj. świadom, dobrowolna i możliwa do odwołania bez wywoływania negatywnych skutków dla pracownika. Co istotne, w takim przypadku dane osobowe powinny być przekazane z inicjatywy samego pracownika. Z uwagi na specyficzny charakter danych biometrycznych, w literaturze wskazuje się, że omawiana regulacja w odniesieniu do tych danych prawdopodobnie nie będzie miała szerszego zastosowania w praktyce[1].

Jeśli chodzi o drugi przypadek, nie można mieć wątpliwości, że pracodawca może wykorzystać dane biometryczne tylko w ściśle określonych przypadkach.

W związku z tym należy uznać, że przepisy prawa krajowego nie dają podstaw do przetwarzania danych biometrycznych w celu rejestracji czasu pracy.

Taki sposób wykorzystania danych biometrycznych stanowiłby także naruszenie podstawowych zasad przetwarzania wskazanych w art. 5 RODO, w szczególności zasady legalizmu  i minimalizacji danych. Pierwsza z zasad nakłada na administratora obowiązek przetwarzania danych osobowych zgodnie z prawem, w tym również wskazanie podstawy przetwarzania. Natomiast zasada minimalizacji danych zobowiązuje administratora do przetwarzania jedynie danych niezbędnych do osiągnięcia wyznaczonego celu.

Aspekt minimalizacji danych w odniesieniu do danych biometrycznych szczególnie podkreślił Prezes Urzędu Ochrony Danych Osobowych w decyzji z 18 lutego 2020 r. W uzasadnieniu decyzji wskazano, że wykorzystanie danych biometrycznych musi być niezbędne do osiągnięcia wyznaczonego celu przetwarzania. Jeśli osiągnięcie celu przetwarzania jest możliwe przy zastosowaniu innych środków – mniej ingerujących w prywatność jednostki, należy z nich skorzystać. Jako alternatywy Prezes Urzędu Ochrony Danych Osobowych wskazał np. karty identyfikacyjne.


[1] D. Dörre-Kolasa, Ochrona danych osobowych pracowników, (w:) D. Lubasz (red.), Meritum. Ochrona danych osobowych, Warszawa 2020.

Bez kategorii

Hejterzy nie pozostają bezkarni

12 grudnia 2016

Osoby komentujące na forach internetowych, czując się anonimowe i bezkarne, pozwalają sobie często na udostępnianie pomawiających czy obraźliwych treści. W dobie Internetu zjawisku tzw. hejtu (ang. hate – nienawiść, nienawidzić), które polega na negatywnym komentowaniu – zazwyczaj znanych – osób, jest coraz szersze i nierzadko prowadzi do wyrządzenia rzeczywistych szkód. Na szczęście poszkodowani coraz częściej decydują się na dochodzenie swoich praw, a walka z hejtem staje się bardziej efektywna.

Z taką sytuacją spotkała się jedna ze znanych osób na polskim rynku medialnym, która została dwukrotnie pomówiona na forum jednego z portali internetowych przez anonimową osobę, podpisującą się jedynie nickiem. Prokuratura ustaliła, że pod adresem, z którego dokonane zostały wpisy, mieszka Z.F. Pokrzywdzony wytoczył więc przeciwko niemu dwa niemu procesy (które zostały następnie połączone) o pomówienie z art. 212 kodeksu karnego.

Z.F. w przyjętej przez siebie linii obrony argumentował, że wpisów dokonać mógł ktoś inny, kto nielegalnie skorzystał z dostępu do jego sieci. Po długiej sądowej walce i kilku apelacjach Sąd Rejonowy uznał w końcu, że Z.F. jest winny dokonania wpisów na forum pomawiających pokrzywdzonego o pranie brudnych pieniędzy i wymierzył karę grzywny w wysokości 2,5 tysiąca złotych, zasądzając przy tym ponad 15 tysięcy złotych kosztów sądowych.

Niestety, wojna z hejtem jest ciężka, głównie ze względu na fakt, że nawet jeżeli uda się ustalić, kto mieszka pod adresem, z którego opublikowane zostały pomawiające lub obraźliwe treści, to czasami ciężko jest udowodnić, że to akurat dana osoba dokonała tych wpisów (w sytuacji, gdy domowników jest więcej). Hejterzy ponadto często bronią się stwierdzając, że ktoś skorzystał z ich sieci (nie ulega wątpliwości, że obejście sieci zabezpieczonej hasłem w dzisiejszych czasach nie stanowi praktycznie żadnej bariery dla osoby o odpowiednich umiejętnościach). Wydaje się więc, że walka z hejtem będzie nadal przysparzała wielu trudności – niemniej jednak cieszy fakt, że coraz częściej hejterzy nie pozostają bezkarni, co może wpłynąć na spadek poczucia anonimowości w sieci, a w konsekwencji na ograniczenie zjawiska hejtu.

Bez kategorii

Odsprzedaż używanego oprogramowania tylko na oryginalnym nośniku

2 listopada 2016

Po raz kolejny przed Trybunał Sprawiedliwości UE (TSUE) trafił  problem sprzedaży używanego programu komputerowego. Tym razem, przedmiotem rozważań była możliwość odsprzedaży używanego oprogramowania w sytuacji gdy oryginalny nośnik, na którym dany program komputerowy zarejestrowano przed wprowadzeniem do obrotu, uległ uszkodzeniu lub zniszczeniu.

Przypomnieć należy, że w dotychczasowym orzecznictwie TSUE przyjmowano, że wraz z pierwszą sprzedażą na terytorium UE kopii programu komputerowego wyczerpuje się prawo dystrybucji na terytorium Unii tej kopii, przy czym przez kopię programu komputerowego rozumie się zarówno kopię zapisaną na nośniku danych jak i kopię programu sprzedawaną i udostępnianą użytkownikowi przez internet (wyrok UsedSoft C-128/11). Innymi słowy, sprzedawca oprogramowania nie może w umowie licencyjnej zakazać odsprzedaży danej kopii programu komputerowego, gdyż wraz z pierwszym wprowadzeniem na rynek jego monopol w tym zakresie się wyczerpał. Warto również przypomnieć, że dalsza odsprzedaż używanego oprogramowania, możliwa jest wyłącznie po jego dezaktywacji przez pierwotnego użytkownika.

W wyroku z 12.10.2016 r. (C-166/15) TSUE, rozpoznając pytania prejudycjalne powstałe na kanwie postępowania karnego przeciwko dwóm Łotyszom sprzedającym online kopie używanych programów komputerowych na szkodę uprawnionych oscylującą około 265.000,00 EUR, po raz kolejny potwierdził, że zasada wyczerpania prawa w odniesieniu do już wprowadzonej do obrotu kopii programu komputerowego ma zastosowanie nawet gdy postanowienia umowy licencyjnej takiej odsprzedaży zakazują. Jednakże, TSUE wskazał, iż zasada wyczerpania ma zastosowanie wyłącznie w odniesieniu do oryginalnego nośnika materialnego (dyskietki, CD-ROM-u lub DVD-ROM-u), sprzedanego pierwszemu nabywcy, na którym zarejestrowano kopię programu komputerowego.

Niedopuszczalna jest więc sprzedaż kopii zapasowej takiego oprogramowania, gdyż brak oryginalnego nośnika uniemożliwia legalne dostarczenie go dalszemu nabywcy. TSUE wyraźnie podkreślił, że prawo do sporządzenia kopii zapasowej programu komputerowego stanowi wyjątek od monopolu uprawnionych z tytułu praw autorskich do powielania programu komputerowego. Należy więc przyjąć, że kopię zapasową programu komputerowego można sporządzić i używać jedynie w celu zaspokojenia potrzeb osoby uprawnionej do używania tego programu (a więc pierwotnego nabywcy). W efekcie, w granicach uprawnienia pierwotnego nabywcy nie mieści się używanie kopii zapasowej dla celów odsprzedaży używanego programu osobie trzeciej.