sobota, 30 listopada 2013

Projekt dyrektywy o tajemnicy przedsiębiorstwa - bez rewolucji

Every IPR starts with a secret.
Komisja Europejska zaprezentowała projekt dyrektywy dotyczącej ujednolicenia prawa państw członkowskich w zakresie tajemnicy przedsiębiorstwa. Jest to owoc działalności komisji prowadzonej od kilku lat w ramach inicjatywy „Unia innowacji” i strategii „Europa 2020”, która ma zapewnić zachowanie dynamiki rozwoju gospodarczego Europie.

Proponowana dyrektywa zawiera kilka ciekawych rozwiązań, które będą odczuwalne także dla polskich przedsiębiorców, choć nie będzie stanowić rewolucji. Przede wszystkim zbliża uregulowania dotyczące tajemnicy przedsiębiorstwa do prawa własności przemysłowej i prawa autorskiego, a lektura uzasadnienia do niej nie pozostawia wątpliwości, że tajemnica przedsiębiorstwa jest traktowana właśnie jako jedno z praw własności intelektualnej.

Skąd pomysł Komisji Europejskiej na nową dyrektywę? Otóż, nie wszystkie państwa członkowskie przyjęły krajowe definicje tajemnicy przedsiębiorstwa, wykorzystania jej lub ujawnienia. Nie ma spójności, jeśli chodzi o dostępne środki cywilnoprawne w razie bezprawnego nabycia, użytkowania lub ujawnienia takich tajemnic. Różnice występują również w odniesieniu do praw wobec osób trzecich, które nabyły tajemnicę przedsiębiorstwa w dobrej wierze, ale później dowiedziały się, że zostały one wprowadzone do obrotu bezprawnie. Wszystko to stoi oczywiście w sprzeczności z ideą wolnego rynku.

Jak wskazuje się w uzasadnieniu do dyrektywy, tajemnice przedsiębiorstwa są szczególnie ważne dla małych i średnich przedsiębiorstw oraz start-upów, ponieważ najczęściej brakuje im zasobów ludzkich i siły finansowej do zdobywania, zarządzania i obrony innych praw własności intelektualnej. Twierdzenie to mogłoby być prawdziwe, ale tylko w stosunku do patentów i innych praw własności przemysłowej, których utrzymanie rzeczywiście wiąże się ze sporymi nakładami finansowymi. Prawa autorskie przyznają jeszcze szerszą ochronę, niż tajemnica przedsiębiorstwa, a ich egzekucja będzie polegała w zasadzie na tym samym. Natura patentów natomiast wyklucza stosowanie tajemnicy handlowej (co do zasady). Argument ten nie wydaje się zatem zbyt trafny.

Merchant of Venice : [estampe]
Kupiec wenecki
Źródło: gallica.bnf.fr

Przechodząc do samej dyrektywy. Polskie ustawodawstwo posługuje się terminem „tajemnica przedsiębiorstwa”. Prawodawca europejski wskazuje na różne pojęcia języka angielskiego, do którego odnosi się regulacja (“trade secrets”, “undisclosed information”, “business confidential information”, “secret know-how”, “proprietary know-how”, “proprietary technology”). Tłumacz na język polski w Komisji mówi zaś o… „tajemnicy handlowej (zwanej także „poufnymi informacjami handlowymi” lub „informacjami niejawnymi”)”.

Nie sądzę jednak, aby polski ustawodawca zdecydował się na ingerencję w język prawny i dodał propozycje tłumacza do ustawy. Tajemnicą przedsiębiorstwa są informacje posiadające wartość gospodarczą dla przedsiębiorcy, które nie zostały ujawnione do wiadomości publicznej i zostały podjęte działania konieczne dla zachowania ich poufności. Definicja ta jest w zasadzie zbieżna z proponowaną przez komisję – obie zostały oparte o definicję z umowy międzynarodowej TRIPS.

Nie będzie traktowane jako naruszenie tajemnicy jej ujawnienie:
a) w ramach korzystania z prawa do wolności wypowiedzi i prawa do informacji,
b) ujawnienia bezprawnej działalności korzystającego z tajemnicy, pod warunkiem jej ujawnienie jest w danym przypadku koniecznej a ujawniający działa w interesie publicznym
c) przez pracowników swoim przedstawicielom związkowym w ramach uzasadnionego korzystania z ich funkcji przedstawicielskich,
d) w celu wywiązania się ze zobowiązania pozaumownego,
e) w celu ochrony uzasadnionego interesu.

Dyrektywa jednoznacznie wypowiada się o reverse engineering (inżynierii wstecznej) stanowiąc, iż obserwacja, badanie, demontaż lub test produktu, który został udostępniony publicznie lub w sposób zgodny z prawem jest w posiadaniu osoby wykonującej takie czynności – jest dozwolone.

Istotną zmianę wobec polskiego porządku prawnego dyrektywa przewiduje w zakresie terminu przedawnienia. Obecnie czyn naruszenia tajemnicy przedsiębiorstwa, będący czynem nieuczciwej konkurencji, przedawnia się z upływem trzech lat. Projekt dyrektywy przewiduje, że działania na rzecz stosowania środków i procedur przewidzianych w niniejszej dyrektywie mogą być wniesione w ciągu co najmniej jednego roku, ale nie więcej niż dwa lata od dnia, w którym skarżący dowiedział się o naruszeniu.

Projekt dyrektywy nieco inaczej opisuje też roszczenia przysługujące z tytułu naruszenia tajemnicy przedsiębiorstwa – niekoniecznie dodając nowe, ale z pewnością akcentując także rozwiązania nieprzewidziane w polskim prawie. Obecnie, jeśli przez naruszenie tajemnicy przedsiębiorstwa doszło do naruszenia lub choćby tylko zagrożenia naruszenia interesu przedsiębiorcy, przysługują mu następujące roszczenia:
1) zaniechania niedozwolonych działań;
2) usunięcia skutków niedozwolonych działań;
3) złożenia jednokrotnego lub wielokrotnego oświadczenia odpowiedniej treści i w odpowiedniej formie;
4) naprawienia wyrządzonej szkody, na zasadach ogólnych;
5) wydania bezpodstawnie uzyskanych korzyści, na zasadach ogólnych;
6) zasądzenia odpowiedniej sumy pieniężnej na określony cel społeczny związany ze wspieraniem kultury polskiej lub ochroną dziedzictwa narodowego – jeżeli czyn nieuczciwej konkurencji był zawiniony.
Ponadto, na wniosek, sąd może orzec również o wyrobach, ich opakowaniach, materiałach reklamowych i innych przedmiotach bezpośrednio związanych z popełnieniem czynu nieuczciwej konkurencji, czyli w omawianym przypadku – naruszeniu tajemnicy przedsiębiorstwa. 

Dyrektywa wspomina także wprost m. in. o zakazie importu i eksportu (w postępowaniu zabezpieczającym), zniszczeniu produktów lub wycofaniu ich z rynku, a także „zniszczeniu w całości lub części jakiegokolwiek dokumentu, rzeczy, materiału, substancji lub pliku elektronicznego zawierających lub korzystających z tajemnicy przedsiębiorstwa”.

Commission Européenne - IP/13/1176 28/11/2013

sobota, 16 listopada 2013

Polskie wojsko będzie prowadziło "walkę informacyjną". Póki co z jawnością konkursu.

Narodowe Centrum Badań i Rozwoju 22 lipca 2013 roku ogłosiło konkurs na realizację projektów z obszaru obronności i bezpieczeństwa państwa. 18 października na stronie NCBiR pojawiły się wyniki konkursu. Na tym historia mogłaby się zakończyć i byłaby interesująca wyłącznie dla entuzjastów wojskowości. Wówczas jednak nie pojawiłaby się na tym blogu. 

Jak zwrócił uwagę jeden z czytelników serwisu Niebezpiecznik.pl, jeden z projektów rozpisanych w konkursie jest szczególnie  interesujący. Po pierwsze dlatego, że dotyczy "walki informacyjnej". Po drugie dlatego, że nagle został... utajniony.

Jego przedmiotem jest:
opracowanie oprogramowania i sprzętu elektronicznego do prowadzenia walki informacyjnej dla tworzonych w Siłach Zbrojnych pododdziałów Walki Informacyjnej. (...) Opracowany system będzie m.in. pozwalał na: przejęcie kontroli nad urządzeniami sieciowym — komputerem, routerem, punktem dostępowym oraz na dezintegrację węzłów łączności poprzez celową zmianę ich parametrów pracy lub dezaktywację wybranych funkcji. (...) Warunkiem przejęcia elementów sieciowych przeciwnika jest zainstalowanie w nich w sposób jawny lub skryty oprogramowania (malware) i sprzętu elektronicznego.
Powyższe niechybnie oznacza, że Polskie Siły Zbrojne wkraczają w XXI wiek i na stworzenie broni do prowadzenia walk w erze informacyjnej przeznaczają niemałe środki (6,6 mln zł). Choć to ostatnie jest akurat ocenne, w kontekście np. 20 mln zł rocznie na utrzymanie każdego z 48 posiadanych przez RP myśliwców F-16.

Święci wojownicy, Domaskinos

W tym momencie kończy się rozdział intrygujący fascynatów nowoczesnych technologii i zaczyna się część, która powinna zainteresować każdego obywatela, któremu na sercu leży prawidłowe funkcjonowanie państwowych instytucji. Otóż, jak już zostało wyżej wspomniane, projekt dotyczący walki informacyjnej w ogłoszeniu o wynikach konkursu już się nie pojawia. Redakcja Niebezpiecznika zwróciła się ze stosownymi pytaniami do MON i NCBiR i uzyskała odpowiedź z NCBiR, iż:
po analizie założeń [projektu] Komitet Sterujący zdecydował, iż należy go rozpatrywać w trybie, o którym mowa w § 6 ust. 2 Rozporządzenia Ministra Nauki i Szkolnictwa Wyższego z dnia 4 stycznia 2011 r. w sprawie sposobu zarządzania przez Narodowe Centrum Badań i Rozwoju realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa (Dz. U. Nr 18, poz. 91, ze zm.), ponieważ jego realizacja wiązałaby się z dostępem do informacji niejawnych. 
Przywołany przepis brzmi następująco:
W przypadku gdy realizacja badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa wiąże się z dostępem do informacji niejawnych, Komitet Sterujący ogłasza konkurs, w którym zaproszenie do składania ofert na wykonanie zadania kieruje do podmiotów dających rękojmię zachowania tajemnicy lub posiadających zdolność do ochrony informacji niejawnych w rozumieniu przepisów o ochronie informacji niejawnych.
Po przeczytaniu odpowiedzi z NCBiR pierwszym pytaniem, które się pojawia, jest: "dlaczego Komitet Sterujący nie dokonał stosownej analizy założeń PRZED ogłoszeniem konkursu, tylko w czasie jego trwania?" Wydaje się to działaniem bardziej racjonalnym. I jedynym, które może gwarantować niejawność postępowania.

Takie podejście wyraźnie przewiduje podstawa prawna, na którą powołał się urzędnik NCBiR. Rozporządzenie - w sytuacjach umotywowanych ochroną informacji niejawnych - przewiduje przeprowadzenie całego postępowania w sposób niejawny. Tzn. "ogłasza" konkurs, w którym zaproszenie do składania ofert jest kierowane tylko do wybranych podmiotów. I to tylko takich, które dają rękojmię zachowania informacji o nim w tajemnicy.

Dlaczego stało się inaczej? Widzę dwie możliwe odpowiedzi:
1) omyłkowo projekt niejawny trafił do puli jawnej;
2) projekt miał być w założeniu jawny, ale w trakcie naboru wniosków Komitet Sterujący NCBiR doszedł  do przekonania odmiennego.

W pierwszym przypadku - mleko zostało już rozlane. Osoby zainteresowane z pewnością zdążyły się już dawno zapoznać z ultratajnym projektem i jego utajnienie na tym etapie nie ma większego sensu (chyba, że pojawiły się inne okoliczności, ale odpowiedź NCBiR na to nie wskazuje). Rodzi natomiast pytania o zasadność takiego postępowania, jak i jego podstawę prawną. Przywołany przepis nie mówi bowiem nic o utajnianiu konkursów już jawnych. Nie mówi o tym także regulamin konkursu. Właściwą procedurą wydaje się po prostu wycofanie projektu z konkursu i przeprowadzenie go w innym trybie.

W drugim przypadku - oczekiwałbym zajęcia stanowiska przez osoby odpowiedzialne za przeprowadzanie konkursu, w którym uzasadnią zmianę trybu (abstrahując już od legalności takiej zmiany). Mając w pamięci, że hasło "informatyzacja" kojarzy się w Polsce z hasłem "afera" (przykład pierwszy, drugi, trzeci...), jako obywatel chciałbym, aby kolejny taki projekt był na tyle transparentny, na ile jest to możliwe. W moim przekonaniu, wyłonienie wykonawcy powinno być zatem utajnione wyłącznie, jeśli jest to absolutnie konieczne.

Redakcja Niebezpiecznika zakłada, że zwycięzca konkursu zostanie ujawniony. Nie jestem co do tego przekonany (przecież tego projektu "nie ma").

Poniżej treść ogłoszenia o "tajnym" projekcie (podkreślenia własne).


Propozycja programu strategicznego, programu lub projektu do realizacji przez Narodowe Centrum Badań i Rozwoju
PROJEKT ROZWOJOWY
Zgłaszający: Zespól Naukowo-Przemysłowy przy Radzie Uzbrojenia
Gestor: Departament Informatyki i Telekomunikacji MON
Temat: Oprogramowanie i sprzęt elektroniczny do prowadzenia walki informacyjnej
1) Określenie obszarów obronności i bezpieczeństwa państwa:
Proponowany temat projektu zmierza do zwiększenia zdolności SZ RP w obszarze zdolności do:
dowodzenia, w szczególności w obszarze zagadnień:
• rozwój i integracja sieci łączności,
• rozwój i utrzymanie i integracja sieci łączności,
• rozwój i utrzymanie systemów bezpieczeństwa teleinformatycznego,
• rozwój i utrzymanie systemu identyfikacji bojowej (IFF),
• zdolność do identyfikacji wojsk na polu walki,
• systemy Wspomagania Dowodzenia,
• rozwój i utrzymanie zautomatyzowanych systemów wsparcia dowodzenia,
• wdrożenie zintegrowanego systemu wspomagania dowodzenia SZ RP szczebla strategicznego i operacyjnego.
rozpoznania, w szczególności w obszarze zagadnień:
• rozpoznanie elektroniczne,
• zwiększenie efektywności dalekiego rozpoznania,
• elementy Walki Elektronicznej (WE),
• zdolność do kompleksowego gromadzenia i analizy informacji wywiadowczych i rozpoznawczych pochodzących z różnych źródeł i instytucji.
rażenia, w szczególności w obszarze zagadnienia:
• modułowa platforma bojowa.
2) Cel główny
Celem głównym projektu jest opracowanie systemu walki informacyjnej operującego w sieci heterogenicznej na bazie techniki ukrywania informacji.
2.1. Cele szczegółowe oraz ich relacja do celów innych programów i projektów, należy określić planowany efekt końcowy realizacji programu, jakie są oczekiwane wyniki oraz powiązania z wynikami innych programów
Wymiernym wynikiem projektu będzie opracowanie oprogramowania i sprzętu elektronicznego do prowadzenia walki informacyjnej dla tworzonych w Siłach Zbrojnych pododdziałów Walki Informacyjnej. Opracowane oprogramowanie i sprzęt apelować będzie w ogólnodostępnej publicznej infrastrukturze telekomunikacyjnej Państwa lub wydzielonej sieci teleinformatycznej wskazanej przez Gestora. Proponowana technologia będzie zbieżna z wdrażanym systemem skrytego uwierzytelniania MAK, zbudowanym w oparciu o Osobisty Zaufany Terminal (PTT). Rozwijana technologia w ramach proponowanego projektu rozwojowego, pozwoli na osiągnięcie zdecydowanej przewagi informacyjnej nad przeciwnikiem w sieciach teleinformatycznych, radiowych oraz na prowadzenie walki informacyjnej w wymiarze skrytej transmisji danych.
Przedmiotem projektu jest opracowanie:
— Głównego Rezydenta, GR - oprogramowania zarządzającego pracą systemu teleinformatycznego walki informacyjnej (botnetu)
— Programowych Interpreterów Skrytej Transmisji, (ISTp), służących jako programowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej
— Sprzętowych Interpreterów Skrytej Transmisji (ISTs), służących jako sprzętowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej
Opracowanie oprogramowania i sprzętu do prowadzenia walki informacyjnej daje podstawę do aktywnych i pasywnych działań operacyjnych w sieciach złożonych z wielu rodzajów łączy na bazie techniki ukrywania informacji.
Opracowany system będzie m.in. pozwalał na: przejęcie kontroli nad urządzeniami sieciowym — komputerem, routerem, punktem dostępowym oraz na dezintegrację węzłów łączności poprzez celową zmianę ich parametrów pracy lub dezaktywację wybranych funkcji. System ten będzie umożliwiał prowadzenie nasłuchu pracy urządzeń, w tym rozpoznanie (penetrację) aktualnej topologii systemu oraz jego konfiguracji, weryfikacji podatności na przełamanie zabezpieczeń jak również będzie niwelował i zakłócał działanie systemów skrytej penetracji przeciwnika. Warunkiem przejęcia elementów sieciowych przeciwnika jest zainstalowanie w nich w sposób jawny lub skryty oprogramowania (malware) i sprzętu elektronicznego w formie Interpreterów Skrytej Transmisji (IST) oraz utrzymanie skrytej komunikacji ze sterownikiem systemu tj. Głównym Rezydentem (GR).
Zgodnie z celami szczegółowymi postawionymi dla ośrodków do zwalczania cyberprzestępczości: NATO CCD COE (Cooperative Cyber Defence Centre of Excellence) oraz EU EDA CSIRT (Computer Security lncident Response Team) przewiduje się m.in. przeciwdziałanie tworzeniu rozległych systemów botnetów oraz tworzenie własnych botnetów wojskowych, w tym realizujących skrytą transmisję w sieciach heterogenicznych na potrzeby: dowodzenia i rozpoznania sieci teleinformatycznych przeciwnika. Szybkie wykrywanie i neutralizacja botnetów w tym steganograficznych rozumianych jako rozległe zainfekowane sieci stacjonarnych i mobilnych terminali jest jednym z podstawowych priorytetów badawczych dla ośrodka NATO CCD COE oraz Unii Europejskiej w ramach ośrodka EDA CSIRT.
2.2. Technologie krytyczne o znaczeniu determinującym powodzenie całego programu lub projektu
Przewiduje się, że w ramach programu zostanie zaprojektowane oprogramowanie i urządzenia elektroniczne operujące w sieciach teleinformatycznych, na bazie techniki ukrywania informacji. Do budowy systemu powinny zostać wykorzystane najnowsze algorytmy steganograficzne i watermarkingowe gwarantujące transparentność skrytej transmisji oraz dedykowaną przeplywność binarną. Tego typu technologii aktualnie nie wykorzystuje się na świecie w systemach wojskowych. Do technologii krytycznych należy zaliczyć w tym projekcie: algorytmy do skrytej transmisji sygnału w tym ukrywania informacji w obiektach akustycznych i w protokołach komunikacyjnych oraz algorytmy cyfrowego przetwarzania sygnałów. W ramach realizacji projektu zostanie wykonane oprogramowanie oraz sprzęt niezbędny do prowadzenia skutecznej, aktywnej i pasywnej walki informacyjnej w sieci teleinformatycznej.
2.3. Planowane do uzyskania poziomy gotowości technologii
a) VII poziom gotowości technologii — Główny Rezydent (GR) czyli sterownik oprogramowania zarządzającego pracą systemu teleinformatycznego walki informacyjnej (botnetu) — przewidywany termin opracowania technologii 36 miesięcy.
b) VII poziom gotowości technologii — Programowy Interpreter Skrytej Transmisji, ISTp, służący jako programowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej - przewidywany termin opracowania 36 miesięcy.
c) VII poziom gotowości technologii — Sprzętowy Interpreter Skrytej Transmisji, ISTs, służących jako sprzętowy element wykonawczy instalowany w systemie teleinformatycznym walki informacyjnej - przewidywany termin opracowania 36 miesięcy.
2.4. Charakterystyka formy wyniku końcowego Wynikiem projektu będą:
- demonstrator Głównego Rezydenta w formie oprogramowania zarządzającego pracą systemu teleinformatycznego walki inforrriacyjnej (botnetu)
- demonstrator Programowego Interpreter d Skrytej Transmisji umożliwiającego aktywowanie skrytych funkcji i interpretowanie skrytych komend sterujących,
- demonstrator Sprzętowego Interpretera Skrytej Transmisji umożliwiający aktywowanie skrytych funkcji i interpretowanie skrytych komend sterujących,
- dokumentacja techniczna do wykonania prototypu i partii próbnej zgodnie z Instrukcją w sprawie określenia wymagań na dokumentację techniczną Uzbrojenia i Sprzętu Wojskowego" sygn. Uzbr 2643/2011, stanowiącą załącznik nr 2 do Decyzji Nr 349/MON z dnia 20.09.2011 r. w sprawie wprowadzenia „Instrukcji w sprawie zarządzania dokumentacją techniczną Uzbrojenia i Sprzętu Wojskowego" oraz „Instrukcji w sprawie określenia wymagań na dokumentację techniczną Uzbrojenia i Sprzętu Wojskowego".
- założenia taktyczno-techniczne (ZTT) dla opracowanego oprogramowania i sprzętu elektronicznego.
- metodyka badawcza oraz oprogramowanie pomiarowe do oceny skuteczności działania systemu
3) Określenie, czy program strategiczny, program lub projekt ma być w całości realizowany przez jednego wykonawcę
Realizacja projektu w ramach programu pn. „Żołnierz Przyszłości", przez wyłonione konsorcjum naukowe, w rozumieniu art. 2 ust.12 ustawy z dnia 30 kwietnia 2010v. u zasadach finansowania nauki (Dz.U.10.96.815). Szczegółowe kwestie wykonawstwa rozstrzyga
Komitet Sterujący NCBiR z uwzględnieniem specyfiki projektów/programów.
(…)
5) Ustalenie planu finansowego, w tym źródeł finansowania, określenie szacunkowej wartości programu w rozbiciu na poszczególne lata realizacji
Przewiduje się, że projekt powinien zostać sfinansowany ze środków budżetowych Narodowego Centrum Badań i Rozwoju. Przewidywany koszt całkowity projektu rozwojowego w rozbiciu na lata realizacji:
- pierwszy rok realizacji projektu: 500.000,00 zł;
- drugi rok realizacji projektu: 3.200.000,00 zł;
- trzeci rok realizacji projektu: 2.900.000,00 zł.
Razem: 6.600.000,00 zł

PS. Dla zwolenników teorii spiskowych - w dzień po opublikowaniu tekstu przez Niebezpiecznik.pl, do dymisji podała się nadzorująca NCBiR minister Barbara Kudrycka. Przypadek?  

PS2. Dla administratywistów - czy delegacja ustawowa z ustawy o Narodowym Centrum Badań i Rozwoju upoważnia w ogóle ministra do powołania odrębnego, niejawnego trybu postępowania? Przepis ten brzmi tak:
Art. 28 
1. Centrum zarządza realizacją badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa oraz je finansuje lub współfinansuje.
3. Minister właściwy do spraw nauki w porozumieniu z Ministrem Obrony Narodowej określi, w drodze rozporządzenia, sposób realizacji przez Centrum zadań, o których mowa w ust. 1, a także kryteria i warunki udziału w konkursach na wykonanie poszczególnych projektów, uwzględniając konieczność zapewnienia zgodności tych projektów z polityką naukową, naukowo-techniczną i innowacyjną państwa oraz polityką obronności i bezpieczeństwa państwa.
Delegacja mówi jedynie o "kryteriach i warunkach udziału", a nie o odrębnym trybie postępowania, nieprzewidzianym w ustawie. Gdyby ktoś kompetentny mógł zająć stanowisko...