Zabezpieczenie na danych
Dopełnieniem naszych dotychczasowych rozważań o cywilnoprawnym statusie danych powinna być analiza możliwości wykorzystywania danych na potrzeby tworzenia zabezpieczeń w obrocie gospodarczym. Zwiększająca się ekonomiczna wartość danych prowokuje poszukiwania skutecznych sposobów ustanawiania zabezpieczeń na tych aktywach.
Aby
lepiej zilustrować zagadnienie, o którym mowa, posłużymy się plastycznym
przykładem. Wyobraźmy sobie serwer, którego właścicielem jest spółka X. Na
serwerze zapisywane są różne dane, w tym dane zbierane przez spółkę X na
potrzeby trenowania zaawansowanego algorytmu wykorzystywanego na potrzeby
diagnostyki w medycynie. Rynkowa wartość danych znajdujących się na serwerze
przewyższa wielokrotnie wartość samego serwera.
Spółka X ustanowiła na rzecz swojego wierzyciela – spółki Y – zabezpieczenie w postaci zastawu rejestrowego na ruchomościach spółki X. Spółka X nie wywiązała się ze swoich zobowiązań wobec spółki Y, w związku z tym spółka Y wyegzekwowała swoje zabezpieczenie i przejęła na własność serwer, na którym zapisane są wskazane powyżej dane. Wartość samego serwera nie pozwala na zaspokojenie całości roszczeń spółki Y względem spółki X, natomiast wartość danych zapisanych na serwerze przewyższa wartość zadłużenia spółki X. Jaki jest efekt przejęcia serwera na własność przez spółkę Y?
Wszystko zależy od rodzaju danych
Podobnie jak w przypadku innych zagadnień rozważanych w tekstach z cyklu
„data economy”, również tutaj kluczowe znaczenie będzie miał rodzaj danych,
które były zapisane na serwerze. W omawianym przypadku widać również bardzo
wyraźnie znaczenie podziału na różne warstwy danych.
Warstwa fizyczna danych to nośnik, na którym dane są zapisane. W tym
przypadku jest to serwer. Aktualnie obowiązujące przepisy prawa przewidują
jasny tryb postępowania z zabezpieczeniami ustanowionymi na rzeczach ruchomych.
Co do zasady zatem ustalenie sposobu, w jaki należy w omawianym przypadku
postąpić z serwerem, nie będzie nastręczało trudności. Na potrzeby tekstu
przyjmijmy, że egzekucja z zastawu ustanowionego przez spółkę Y na
serwerze przebiega w taki sposób, że serwer zostaje przejęty na własność przez
spółkę Y. W jaki sposób okoliczność ta wpływa na dane zapisane na serwerze? Czy
stają się one również „własnością” spółki Y?
Rozróżnianie poszczególnych warstw danych (zainteresowanych odsyłamy do tekstu Różne warstwy danych) uzmysławia nam, że status prawny poszczególnych warstw może być różny i powinien być analizowany oddzielnie w odniesieniu do każdej warstwy. Własność nośnika danych nie przekłada się automatycznie na własność danych zapisanych na serwerze (tj. danych w warstwie semantycznej i syntaktycznej). Dane te nie będą w szczególności stanowiły ani części składowej serwera (nie spełniają warunków do ich zakwalifikowania jako części składowych w rozumieniu art. 47 Kodeksu cywilnego), ani nie będą pożytkami przysługującymi właścicielowi z tytułu własności serwera.
Status prawny danych będzie zależał od ich charakteru. Mogą to być dane,
które są przedmiotem praw o charakterze bezwzględnym (np. prawa własności
intelektualnej). Jeżeli takie prawa należą do osób trzecich, będą one wyłączone
z egzekucji prowadzonej przez spółkę Y. Jeżeli należą do spółki X, o tym, czy
spółka Y będzie mogła zaspokoić się z tych praw, będzie decydowało to, czy
zabezpieczenie ustanowione przez spółkę Y obejmuje także te prawa.
Jeżeli dane stanowią przedmiot osobnych praw, rozporządzenie jedynie warstwą fizyczną tych danych, tj. samym serwerem, nie doprowadzi do rozporządzenia innymi prawami majątkowymi, których fizyczne elementy są utrwalone na serwerze. Z taką sytuacją mielibyśmy do czynienia zwłaszcza, gdyby dane zapisane na serwerze można było zakwalifikować jako przedmiot jakiegoś prawa własności intelektualnej (np. prawa autorskiego; szerzej o tym, czy to w ogóle możliwe, pisaliśmy w artykule Dane a prawo autorskie) lub prawa producenta do bazy danych. Stanowią one osobne i zbywalne prawa majątkowe. Każde z tych praw mogłoby być przedmiotem rozporządzenia niezależnie od nośnika, na którym jest przechowywane.
Można sobie wyobrazić przewłaszczenie tych praw na zabezpieczenie lub
obciążenie ich zastawem lub zastawem rejestrowym. Nie jest również wykluczona
sytuacja, w której zarówno serwer, jak i zapisane na nim dane zostaną łącznie
obciążone zastawem. Może to mieć miejsce w przypadku ustanowienia zastawu
rejestrowego na zbiorze rzeczy i praw stanowiącym całość gospodarczą, niemniej
jednak w takim przypadku umowa zastawu rejestrowego powinna dokładnie określać,
jakie składniki wchodzą w skład obciążanego zbioru.
Podobnie jak w innych przypadkach, najwięcej praktycznych problemów powstanie w odniesieniu do „danych nienazwanych”, a więc tych, które nie są przedmiotem bezwzględnych praw majątkowych (przypomnijmy, że nasz system prawa przyjmuje, że katalog praw bezwzględnych jest zamknięty i nie może być dowolnie kształtowany przez poszczególne osoby – szerzej o zagadnieniu pisaliśmy w tekście Czyje są dane?). Jeżeli dane te nie są również przedmiotem jakichkolwiek praw względnych, to ich status w kontekście egzekucji jest niejasny.
Spółka Y, przejmując serwer z zapisanymi danymi nienazwanymi, przejmuje
nad nimi faktyczną kontrolę, formalnie nie naruszając jednocześnie niczyich
praw o charakterze majątkowym. Brak przyznania danym charakteru prawa
bezwzględnego oznacza, że spółka X, która zgromadziła te dane, nie ma
roszczenia o ich wydanie lub zaprzestanie przez spółkę Y używania lub
korzystania z tych danych. Spółka Y ma więc co do zasady swobodę w dysponowaniu
tymi danymi (z zastrzeżeniem ewentualnych ograniczeń wynikających np. z faktu
traktowania takich danych jako tajemnicy przedsiębiorstwa lub z faktu, że
określone dane są danymi osobowymi). Może przykładowo skomercjalizować dane
znajdujące się na serwerze.
W omawianym kazusie przedmiotem zabezpieczenia i egzekucji był serwer,
rzecz ruchoma. Samym zabezpieczeniem ani przejęciem nie mogły być objęte dane
nienazwane znajdujące się na serwerze – nie stanowią one bowiem jego części
składowej, a ponieważ są pozbawione statusu bezwzględnego prawa majątkowego,
trudno kierować do nich egzekucję czy też obciążenie prawem rzeczowym. W
konsekwencji powstają kolejne pytania – czy spółka X może „wyczyścić” serwer,
zanim wyda go nowemu właścicielowi – spółce Y? Wydaje się, że bez żadnej
dodatkowej umowy między stronami spółka Y nie będzie miała roszczenia o wydanie
serwera wraz z określonymi danymi. Może domagać się jedynie samej „maszyny”.
Inne pytanie padnie, jeżeli spółka Y kontroluje fizycznie sam serwer (np.
gdy był przechowywany przez tę spółkę lub osobę trzecią, która wydała serwer
spółce Y bez ingerencji w jego zawartość). Czy spółka Y ma obowiązek skasować
dane? Czy może sama z nich korzystać oraz czy pożyczki z tego korzystania
powinny pomniejszać zadłużenie spółki X?
Ponieważ spółka X nie ma wyłącznych praw do danych nienazwanych,
domaganie się skasowania lub niekorzystania z danych przez nowego właściciela
serwera będzie bardzo trudne, jeżeli nie niemożliwe. Niewiele prościej wygląda
zagadnienie pomniejszenia zadłużenia spółki X o wartość danych znajdujących się
na serwerze. W przypadku zastawu rejestrowego sposób pomniejszania
zabezpieczonej wierzytelności w sytuacji, gdy zastawnik skorzysta z
pozasądowego sposobu egzekucji, jest uregulowany w ustawie i umowie zastawniczej.
Zabezpieczona wierzytelność jest pomniejszana o wartość przejętego przedmiotu
ustaloną zgodnie z umową zastawu. Może to być określona kwota lub wartość
wskazana przez rzeczoznawcę (albo w inny uzgodniony przez strony sposób).
W zależności od sposobu uregulowania wartości przejęcia wartość danych
zapisanych na serwerze może pomniejszyć zabezpieczoną wierzytelność (a jeżeli
ją przewyższa, to nawet doprowadzić do obowiązku zwrotu przez zastawnika
nadwyżki w gotówce), ale tylko wtedy, gdy wartość danych zostanie uwzględniona
przy wycenie samego serwera (czy to przez podmiot trzeci, czy też przez same
strony). Można sobie jednak wyobrazić, że w braku szczegółowych postanowień
serwer zostanie przejęty przez zastawnika po wartość samego nośnika, czyli znacznie
poniżej wartości danych na nim zgromadzonych. Wartość zabezpieczonej
wierzytelności w takiej sytuacji zostanie obniżona jedynie o wartość serwera.
Wskazówką, jak się zachować w takiej sytuacji, może być orzecznictwo
sądów wskazujące na potrzebę ustalania wartości przejmowanego przedmiotu na
poziomie wartości rynkowej. Jeżeli przyjmiemy, że właściciel serwera będzie
mógł korzystać ze znajdujących się na nim danych (i np. odpłatnie udostępniać
jej osobom trzecim), to wartość rynkowa samego serwera może obejmować również
wartość danych. Nie będzie to jednak argument przesądzający, bo można znaleźć
orzeczenia aprobujące przejmowanie przedmiotów po kwotach uzgodnionych przez
strony i bez ich związku z realną wartością rynkową przejmowanej rzeczy.
Środki ochrony
Nie
jest tajemnicą, że życie i rozwój gospodarczy często wyprzedzają rozwiązania
prawne. Powyższe rozważania pokazują, że również w przypadku danych
nienazwanych istniejące instrumenty prawne prowadzą do wniosków trudnych
czasami do zaakceptowania. Pojawiają się wątpliwości, czy uzasadniony interes
uczestników obrotu jest adekwatnie chroniony. Co zatem podmioty dysponujące
danymi z kategorii nienazwanych mogą zrobić, żeby zwiększyć pewność prawną
wokół swoich istotnych aktywów?
W
pierwszej kolejności warto rozważyć, czy zgromadzone dane nie mogą być objęte
ochroną właściwą dla już znanych bezwzględnych praw majątkowych. W braku takich
możliwości należy poszukiwać oparcia w tzw. względnych prawach majątkowych –
czyli umowach. Wprawdzie taka ochrona jest mniej skuteczna i działa co do
zasady w stosunku do kontrahenta, pozwoli jednak zachować kontrolę nad losem
danych w niektórych sytuacjach.
Odwołując
się do omawianego przez nas przykładu, można wskazać, że uregulowanie praw i
obowiązków spółki X i Y w stosunku do danych zapisanych na serwerach
stanowiących zabezpieczenie może być bardzo pomocne w sytuacji, gdy powstanie
konieczność skorzystania z ustanowionych zabezpieczeń. W końcu nie wolno
zapominać, że wiele danych nienazwanych może korzystać z ochrony w oparciu o
przepisy dotyczące tajemnicy przedsiębiorstwa, o ile podmiot uprawniony do
korzystania z tych danych podjął odpowiednie środki celem zachowania ich w
poufności. Pozyskiwanie lub wykorzystywanie danych stanowiących tajemnicę
przedsiębiorstwa bez zgody uprawnionego do tych informacji jest uznawane za
czyn nieuczciwej konkurencji. Instrument ten może pozwolić spółce X z naszego
przykładu domagać się m.in. usunięcia danych z serwera przejętego przez spółkę
Y oraz niekorzystania przez tę spółkę lub inny podmiot z tych informacji.
Jeżeli
powyższe bezpieczniki zawiodą i wierzyciel w istocie uzyska kontrolę nad danymi
wraz z serwerem, a wartość przejęcia nie odzwierciedli rzeczywistej wartości
danych, to spółka X będzie mogła poszukiwać ochrony na kanwie przepisów o
bezpodstawnym wzbogaceniu. Nie wydaje się wykluczone odwołanie do art. 5 k.c.
zakazującego nadużywania praw podmiotowych – w tym przypadku praw wynikających
z zastawu. O ile jednak roszczenia wynikające z bezpodstawnego wzbogacenia mogą
docelowo prowadzić do pomniejszenia wartości zadłużenia, o tyle obrona przed
nadużyciem prawa, jakkolwiek skomplikowana do stosowania w takiej sprawie,
wydaje się uzasadniać domaganie się od wierzyciela zaprzestania korzystania z
danych i ich ewentualnego zwrotu.
Na marginesie zauważyć należy, że każdy z potencjalnie dostępnych środków ochrony będzie niósł ze sobą szereg kolejnych problemów prawnych wynikających z dotychczasowej praktyki, doktryny lub nietypowej sytuacji faktycznej, w której miałby być stosowany. Pod rozwagę należy zatem poddać, czy stosunki gospodarcze XXI wieku oraz dynamiczny rozwój w obszarze technologii cyfrowych nie uzasadniają już wystarczająco mocno podjęcia kroków legislacyjnych w celu stworzenia nowych lub dostosowania istniejących instytucji prawnych w taki sposób, aby sytuacja prawna danych nienazwanych stała się bardziej klarowna.
Krzysztof Wojdyło, Daniel Smarduch