Opublikowano Kategorie data economy

Zabezpieczenie na danych

Dopełnieniem naszych dotychczasowych rozważań o cywilnoprawnym statusie danych powinna być analiza możliwości wykorzystywania danych na potrzeby tworzenia zabezpieczeń w obrocie gospodarczym. Zwiększająca się ekonomiczna wartość danych prowokuje poszukiwania skutecznych sposobów ustanawiania zabezpieczeń na tych aktywach.

Aby lepiej zilustrować zagadnienie, o którym mowa, posłużymy się plastycznym przykładem. Wyobraźmy sobie serwer, którego właścicielem jest spółka X. Na serwerze zapisywane są różne dane, w tym dane zbierane przez spółkę X na potrzeby trenowania zaawansowanego algorytmu wykorzystywanego na potrzeby diagnostyki w medycynie. Rynkowa wartość danych znajdujących się na serwerze przewyższa wielokrotnie wartość samego serwera.

Spółka X ustanowiła na rzecz swojego wierzyciela – spółki Y – zabezpieczenie w postaci zastawu rejestrowego na ruchomościach spółki X. Spółka X nie wywiązała się ze swoich zobowiązań wobec spółki Y, w związku z tym spółka Y wyegzekwowała swoje zabezpieczenie i przejęła na własność serwer, na którym zapisane są wskazane powyżej dane. Wartość samego serwera nie pozwala na zaspokojenie całości roszczeń spółki Y względem spółki X, natomiast wartość danych zapisanych na serwerze przewyższa wartość zadłużenia spółki X. Jaki jest efekt przejęcia serwera na własność przez spółkę Y?

Wszystko zależy od rodzaju danych

Podobnie jak w przypadku innych zagadnień rozważanych w tekstach z cyklu „data economy”, również tutaj kluczowe znaczenie będzie miał rodzaj danych, które były zapisane na serwerze. W omawianym przypadku widać również bardzo wyraźnie znaczenie podziału na różne warstwy danych.

Warstwa fizyczna danych to nośnik, na którym dane są zapisane. W tym przypadku jest to serwer. Aktualnie obowiązujące przepisy prawa przewidują jasny tryb postępowania z zabezpieczeniami ustanowionymi na rzeczach ruchomych. Co do zasady zatem ustalenie sposobu, w jaki należy w omawianym przypadku postąpić z serwerem, nie będzie nastręczało trudności. Na potrzeby tekstu przyjmijmy, że egzekucja z zastawu ustanowionego przez spółkę Y na serwerze przebiega w taki sposób, że serwer zostaje przejęty na własność przez spółkę Y. W jaki sposób okoliczność ta wpływa na dane zapisane na serwerze? Czy stają się one również „własnością” spółki Y?

Rozróżnianie poszczególnych warstw danych (zainteresowanych odsyłamy do tekstu Różne warstwy danych) uzmysławia nam, że status prawny poszczególnych warstw może być różny i powinien być analizowany oddzielnie w odniesieniu do każdej warstwy. Własność nośnika danych nie przekłada się automatycznie na własność danych zapisanych na serwerze (tj. danych w warstwie semantycznej i syntaktycznej). Dane te nie będą w szczególności stanowiły ani części składowej serwera (nie spełniają warunków do ich zakwalifikowania jako części składowych w rozumieniu art. 47 Kodeksu cywilnego), ani nie będą pożytkami przysługującymi właścicielowi z tytułu własności serwera.

Status prawny danych będzie zależał od ich charakteru. Mogą to być dane, które są przedmiotem praw o charakterze bezwzględnym (np. prawa własności intelektualnej). Jeżeli takie prawa należą do osób trzecich, będą one wyłączone z egzekucji prowadzonej przez spółkę Y. Jeżeli należą do spółki X, o tym, czy spółka Y będzie mogła zaspokoić się z tych praw, będzie decydowało to, czy zabezpieczenie ustanowione przez spółkę Y obejmuje także te prawa.

Jeżeli dane stanowią przedmiot osobnych praw, rozporządzenie jedynie warstwą fizyczną tych danych, tj. samym serwerem, nie doprowadzi do rozporządzenia innymi prawami majątkowymi, których fizyczne elementy są utrwalone na serwerze. Z taką sytuacją mielibyśmy do czynienia zwłaszcza, gdyby dane zapisane na serwerze można było zakwalifikować jako przedmiot jakiegoś prawa własności intelektualnej (np. prawa autorskiego; szerzej o tym, czy to w ogóle możliwe, pisaliśmy w artykule Dane a prawo autorskie) lub prawa producenta do bazy danych. Stanowią one osobne i zbywalne prawa majątkowe. Każde z tych praw mogłoby być przedmiotem rozporządzenia niezależnie od nośnika, na którym jest przechowywane.

Można sobie wyobrazić przewłaszczenie tych praw na zabezpieczenie lub obciążenie ich zastawem lub zastawem rejestrowym. Nie jest również wykluczona sytuacja, w której zarówno serwer, jak i zapisane na nim dane zostaną łącznie obciążone zastawem. Może to mieć miejsce w przypadku ustanowienia zastawu rejestrowego na zbiorze rzeczy i praw stanowiącym całość gospodarczą, niemniej jednak w takim przypadku umowa zastawu rejestrowego powinna dokładnie określać, jakie składniki wchodzą w skład obciążanego zbioru.

Podobnie jak w innych przypadkach, najwięcej praktycznych problemów powstanie w odniesieniu do „danych nienazwanych”, a więc tych, które nie są przedmiotem bezwzględnych praw majątkowych (przypomnijmy, że nasz system prawa przyjmuje, że katalog praw bezwzględnych jest zamknięty i nie może być dowolnie kształtowany przez poszczególne osoby – szerzej o zagadnieniu pisaliśmy w tekście Czyje są dane?). Jeżeli dane te nie są również przedmiotem jakichkolwiek praw względnych, to ich status w kontekście egzekucji jest niejasny.

Spółka Y, przejmując serwer z zapisanymi danymi nienazwanymi, przejmuje nad nimi faktyczną kontrolę, formalnie nie naruszając jednocześnie niczyich praw o charakterze majątkowym. Brak przyznania danym charakteru prawa bezwzględnego oznacza, że spółka X, która zgromadziła te dane, nie ma roszczenia o ich wydanie lub zaprzestanie przez spółkę Y używania lub korzystania z tych danych. Spółka Y ma więc co do zasady swobodę w dysponowaniu tymi danymi (z zastrzeżeniem ewentualnych ograniczeń wynikających np. z faktu traktowania takich danych jako tajemnicy przedsiębiorstwa lub z faktu, że określone dane są danymi osobowymi). Może przykładowo skomercjalizować dane znajdujące się na serwerze.

W omawianym kazusie przedmiotem zabezpieczenia i egzekucji był serwer, rzecz ruchoma. Samym zabezpieczeniem ani przejęciem nie mogły być objęte dane nienazwane znajdujące się na serwerze – nie stanowią one bowiem jego części składowej, a ponieważ są pozbawione statusu bezwzględnego prawa majątkowego, trudno kierować do nich egzekucję czy też obciążenie prawem rzeczowym. W konsekwencji powstają kolejne pytania – czy spółka X może „wyczyścić” serwer, zanim wyda go nowemu właścicielowi – spółce Y? Wydaje się, że bez żadnej dodatkowej umowy między stronami spółka Y nie będzie miała roszczenia o wydanie serwera wraz z określonymi danymi. Może domagać się jedynie samej „maszyny”.

Inne pytanie padnie, jeżeli spółka Y kontroluje fizycznie sam serwer (np. gdy był przechowywany przez tę spółkę lub osobę trzecią, która wydała serwer spółce Y bez ingerencji w jego zawartość). Czy spółka Y ma obowiązek skasować dane? Czy może sama z nich korzystać oraz czy pożyczki z tego korzystania powinny pomniejszać zadłużenie spółki X?

Ponieważ spółka X nie ma wyłącznych praw do danych nienazwanych, domaganie się skasowania lub niekorzystania z danych przez nowego właściciela serwera będzie bardzo trudne, jeżeli nie niemożliwe. Niewiele prościej wygląda zagadnienie pomniejszenia zadłużenia spółki X o wartość danych znajdujących się na serwerze. W przypadku zastawu rejestrowego sposób pomniejszania zabezpieczonej wierzytelności w sytuacji, gdy zastawnik skorzysta z pozasądowego sposobu egzekucji, jest uregulowany w ustawie i umowie zastawniczej. Zabezpieczona wierzytelność jest pomniejszana o wartość przejętego przedmiotu ustaloną zgodnie z umową zastawu. Może to być określona kwota lub wartość wskazana przez rzeczoznawcę (albo w inny uzgodniony przez strony sposób).

W zależności od sposobu uregulowania wartości przejęcia wartość danych zapisanych na serwerze może pomniejszyć zabezpieczoną wierzytelność (a jeżeli ją przewyższa, to nawet doprowadzić do obowiązku zwrotu przez zastawnika nadwyżki w gotówce), ale tylko wtedy, gdy wartość danych zostanie uwzględniona przy wycenie samego serwera (czy to przez podmiot trzeci, czy też przez same strony). Można sobie jednak wyobrazić, że w braku szczegółowych postanowień serwer zostanie przejęty przez zastawnika po wartość samego nośnika, czyli znacznie poniżej wartości danych na nim zgromadzonych. Wartość zabezpieczonej wierzytelności w takiej sytuacji zostanie obniżona jedynie o wartość serwera.

Wskazówką, jak się zachować w takiej sytuacji, może być orzecznictwo sądów wskazujące na potrzebę ustalania wartości przejmowanego przedmiotu na poziomie wartości rynkowej. Jeżeli przyjmiemy, że właściciel serwera będzie mógł korzystać ze znajdujących się na nim danych (i np. odpłatnie udostępniać jej osobom trzecim), to wartość rynkowa samego serwera może obejmować również wartość danych. Nie będzie to jednak argument przesądzający, bo można znaleźć orzeczenia aprobujące przejmowanie przedmiotów po kwotach uzgodnionych przez strony i bez ich związku z realną wartością rynkową przejmowanej rzeczy.

Środki ochrony

Nie jest tajemnicą, że życie i rozwój gospodarczy często wyprzedzają rozwiązania prawne. Powyższe rozważania pokazują, że również w przypadku danych nienazwanych istniejące instrumenty prawne prowadzą do wniosków trudnych czasami do zaakceptowania. Pojawiają się wątpliwości, czy uzasadniony interes uczestników obrotu jest adekwatnie chroniony. Co zatem podmioty dysponujące danymi z kategorii nienazwanych mogą zrobić, żeby zwiększyć pewność prawną wokół swoich istotnych aktywów?

W pierwszej kolejności warto rozważyć, czy zgromadzone dane nie mogą być objęte ochroną właściwą dla już znanych bezwzględnych praw majątkowych. W braku takich możliwości należy poszukiwać oparcia w tzw. względnych prawach majątkowych – czyli umowach. Wprawdzie taka ochrona jest mniej skuteczna i działa co do zasady w stosunku do kontrahenta, pozwoli jednak zachować kontrolę nad losem danych w niektórych sytuacjach.

Odwołując się do omawianego przez nas przykładu, można wskazać, że uregulowanie praw i obowiązków spółki X i Y w stosunku do danych zapisanych na serwerach stanowiących zabezpieczenie może być bardzo pomocne w sytuacji, gdy powstanie konieczność skorzystania z ustanowionych zabezpieczeń. W końcu nie wolno zapominać, że wiele danych nienazwanych może korzystać z ochrony w oparciu o przepisy dotyczące tajemnicy przedsiębiorstwa, o ile podmiot uprawniony do korzystania z tych danych podjął odpowiednie środki celem zachowania ich w poufności. Pozyskiwanie lub wykorzystywanie danych stanowiących tajemnicę przedsiębiorstwa bez zgody uprawnionego do tych informacji jest uznawane za czyn nieuczciwej konkurencji. Instrument ten może pozwolić spółce X z naszego przykładu domagać się m.in. usunięcia danych z serwera przejętego przez spółkę Y oraz niekorzystania przez tę spółkę lub inny podmiot z tych informacji.

Jeżeli powyższe bezpieczniki zawiodą i wierzyciel w istocie uzyska kontrolę nad danymi wraz z serwerem, a wartość przejęcia nie odzwierciedli rzeczywistej wartości danych, to spółka X będzie mogła poszukiwać ochrony na kanwie przepisów o bezpodstawnym wzbogaceniu. Nie wydaje się wykluczone odwołanie do art. 5 k.c. zakazującego nadużywania praw podmiotowych – w tym przypadku praw wynikających z zastawu. O ile jednak roszczenia wynikające z bezpodstawnego wzbogacenia mogą docelowo prowadzić do pomniejszenia wartości zadłużenia, o tyle obrona przed nadużyciem prawa, jakkolwiek skomplikowana do stosowania w takiej sprawie, wydaje się uzasadniać domaganie się od wierzyciela zaprzestania korzystania z danych i ich ewentualnego zwrotu.

Na marginesie zauważyć należy, że każdy z potencjalnie dostępnych środków ochrony będzie niósł ze sobą szereg kolejnych problemów prawnych wynikających z dotychczasowej praktyki, doktryny lub nietypowej sytuacji faktycznej, w której miałby być stosowany. Pod rozwagę należy zatem poddać, czy stosunki gospodarcze XXI wieku oraz dynamiczny rozwój w obszarze technologii cyfrowych nie uzasadniają już wystarczająco mocno podjęcia kroków legislacyjnych w celu stworzenia nowych lub dostosowania istniejących instytucji prawnych w taki sposób, aby sytuacja prawna danych nienazwanych stała się bardziej klarowna.

Krzysztof Wojdyło, Daniel Smarduch