{"id":58727,"date":"2023-10-06T11:26:01","date_gmt":"2023-10-06T02:26:01","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=58727"},"modified":"2024-01-06T20:04:53","modified_gmt":"2024-01-06T11:04:53","slug":"vendor-compensation","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/vendor-compensation","title":{"rendered":"Szkody spowodowane cyberatakiem. Jaka jest odpowiedzialno\u015b\u0107 dostawcy systemu za odszkodowanie? Wyja\u015bnienie przyk\u0142adu zapisu w umowie"},"content":{"rendered":"\n<p>W ostatnich latach, ataki cybernetyczne na firmy nieustannie wzrastaj\u0105.<\/p>\n\n\n\n<p>Wed\u0142ug bada\u0144 przeprowadzonych przez Japo\u0144skie Stowarzyszenie Bezpiecze\u0144stwa Sieciowego (JNSA), udzia\u0142 nieautoryzowanego dost\u0119pu w incydentach zwi\u0105zanych z wyciekiem informacji osobowych wynosi\u0142 4,7% w 2013 roku (rok 2013 wed\u0142ug kalendarza gregoria\u0144skiego), ale wzr\u00f3s\u0142 do 20,3% w 2018 roku (rok 2018 wed\u0142ug kalendarza gregoria\u0144skiego) (<a href=\"https:\/\/www.jnsa.org\/result\/incident\/2018.html\" target=\"_blank\" rel=\"noreferrer noopener\">Raport z badania incydent\u00f3w zwi\u0105zanych z bezpiecze\u0144stwem informacji w 2018 roku[ja]<\/a>).<\/p>\n\n\n\n<p>W tym artykule om\u00f3wimy zakres odpowiedzialno\u015bci dostawcy systemu w przypadku ataku cybernetycznego, na podstawie wcze\u015bniejszych orzecze\u0144 s\u0105dowych. Om\u00f3wimy r\u00f3wnie\u017c role i zakres odpowiedzialno\u015bci, kt\u00f3re dostawca i u\u017cytkownik powinni ustali\u0107 w umowie w celu wsp\u00f3lnego przeciwdzia\u0142ania atakom cybernetycznym, na podstawie modelu umowy.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Czy_dostawca_systemu_ponosi_odpowiedzialnosc_odszkodowawcza_za_szkody_spowodowane_cyberatakiem\" title=\"Czy dostawca systemu ponosi odpowiedzialno\u015b\u0107 odszkodowawcz\u0105 za szkody spowodowane cyberatakiem?\">Czy dostawca systemu ponosi odpowiedzialno\u015b\u0107 odszkodowawcz\u0105 za szkody spowodowane cyberatakiem?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Odpowiedzialnosc_systemowego_dostawcy_za_odszkodowania_i_przyklady_zapisow_w_umowach\" title=\"Odpowiedzialno\u015b\u0107 systemowego dostawcy za odszkodowania i przyk\u0142ady zapis\u00f3w w umowach\">Odpowiedzialno\u015b\u0107 systemowego dostawcy za odszkodowania i przyk\u0142ady zapis\u00f3w w umowach<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Umowa_o_rozwoj_oprogramowania\" title=\"Umowa o rozw\u00f3j oprogramowania\">Umowa o rozw\u00f3j oprogramowania<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Umowa_o_dzielo\" title=\"Umowa o dzie\u0142o\">Umowa o dzie\u0142o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Umowa_o_zlecenie\" title=\"Umowa o zlecenie\">Umowa o zlecenie<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Umowa_o_utrzymanie_i_eksploatacje_systemu\" title=\"Umowa o utrzymanie i eksploatacj\u0119 systemu\">Umowa o utrzymanie i eksploatacj\u0119 systemu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Umowa_o_korzystanie_z_uslug_w_chmurze\" title=\"Umowa o korzystanie z us\u0142ug w chmurze\">Umowa o korzystanie z us\u0142ug w chmurze<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Kryteria_oceny_zakresu_odpowiedzialnosci_odszkodowawczej_ze_strony_dostawcy_systemu\" title=\"Kryteria oceny zakresu odpowiedzialno\u015bci odszkodowawczej ze strony dostawcy systemu\">Kryteria oceny zakresu odpowiedzialno\u015bci odszkodowawczej ze strony dostawcy systemu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Czy_zostaly_podjete_srodki_zgodne_z_poziomem_technologicznym_w_momencie_rozwoju\" title=\"Czy zosta\u0142y podj\u0119te \u015brodki zgodne z poziomem technologicznym w momencie rozwoju?\">Czy zosta\u0142y podj\u0119te \u015brodki zgodne z poziomem technologicznym w momencie rozwoju?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Czy_firma_uzytkownika_ma_jakiekolwiek_bledy\" title=\"Czy firma u\u017cytkownika ma jakiekolwiek b\u0142\u0119dy?\">Czy firma u\u017cytkownika ma jakiekolwiek b\u0142\u0119dy?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Trzy_kluczowe_punkty_dla_bezpiecznego_rozwoju_systemow\" title=\"Trzy kluczowe punkty dla bezpiecznego rozwoju system\u00f3w\">Trzy kluczowe punkty dla bezpiecznego rozwoju system\u00f3w<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Zrozumienie_ryzyka_cybernetycznego_wskazanego_przez_agencje_rzadowe_i_inne_instytucje\" title=\"Zrozumienie ryzyka cybernetycznego wskazanego przez agencje rz\u0105dowe i inne instytucje\">Zrozumienie ryzyka cybernetycznego wskazanego przez agencje rz\u0105dowe i inne instytucje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Obie_strony_rozumieja_potrzebe_bezpieczenstwa\" title=\"Obie strony rozumiej\u0105 potrzeb\u0119 bezpiecze\u0144stwa\">Obie strony rozumiej\u0105 potrzeb\u0119 bezpiecze\u0144stwa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Obie_strony_wspolpracuja_w_radzeniu_sobie_z_atakami_cybernetycznymi\" title=\"Obie strony wsp\u00f3\u0142pracuj\u0105 w radzeniu sobie z atakami cybernetycznymi\">Obie strony wsp\u00f3\u0142pracuj\u0105 w radzeniu sobie z atakami cybernetycznymi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Podsumowanie_Konsultacje_z_prawnikiem_przy_tworzeniu_umowy_o_rozwoj_systemu\" title=\"Podsumowanie: Konsultacje z prawnikiem przy tworzeniu umowy o rozw\u00f3j systemu\">Podsumowanie: Konsultacje z prawnikiem przy tworzeniu umowy o rozw\u00f3j systemu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pl\/it\/vendor-compensation\/#Informacje_o_srodkach_podejmowanych_przez_nasza_kancelarie\" title=\"Informacje o \u015brodkach podejmowanych przez nasz\u0105 kancelari\u0119\">Informacje o \u015brodkach podejmowanych przez nasz\u0105 kancelari\u0119<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Czy_dostawca_systemu_ponosi_odpowiedzialnosc_odszkodowawcza_za_szkody_spowodowane_cyberatakiem\"><\/span>Czy dostawca systemu ponosi odpowiedzialno\u015b\u0107 odszkodowawcz\u0105 za szkody spowodowane cyberatakiem?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_134919143.jpg\" alt=\"Czy dostawca systemu ponosi odpowiedzialno\u015b\u0107 odszkodowawcz\u0105 za szkody spowodowane cyberatakiem?\" class=\"wp-image-58926\" \/><\/figure>\n\n\n\n<p>Gdy firma u\u017cytkownika do\u015bwiadcza szk\u00f3d w wyniku cyberataku, pierwszym, kt\u00f3ry powinien ponie\u015b\u0107 odpowiedzialno\u015b\u0107, jest sprawca ataku. Jednak\u017ce, je\u015bli istnieje mo\u017cliwo\u015b\u0107, \u017ce atak by\u0142 u\u0142atwiony przez zaniedbania w rozwoju i obs\u0142udze systemu, mo\u017ce by\u0107 mo\u017cliwe uznanie roszcze\u0144 o odszkodowanie od strony u\u017cytkownika do strony dostawcy systemu.<\/p>\n\n\n\n<p>Podstaw\u0105 dla roszcze\u0144 o odszkodowanie, kt\u00f3re mog\u0105 by\u0107 skierowane przeciwko dostawcy systemu, s\u0105 nast\u0119puj\u0105ce:<\/p>\n\n\n\n<ul>\n<li>Odpowiedzialno\u015b\u0107 za niewykonanie umowy<\/li>\n\n\n\n<li>Naruszenie obowi\u0105zku nale\u017cytej staranno\u015bci<\/li>\n<\/ul>\n\n\n\n<p>Jednak\u017ce, szkody mog\u0105 si\u0119 zwi\u0119kszy\u0107 z powodu zaniedba\u0144 ze strony u\u017cytkownika. W takim przypadku, odpowiedzialno\u015b\u0107 u\u017cytkownika mo\u017ce by\u0107 r\u00f3wnie\u017c uznana. W rzeczywistych procesach s\u0105dowych, uwzgl\u0119dniano to jako kompensacj\u0119 za zaniedbanie, a odszkodowanie od dostawcy systemu by\u0142o ograniczone w niekt\u00f3rych przypadkach.<\/p>\n\n\n\n<p>Artyku\u0142 powi\u0105zany: <a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">Trzy kategorie cyberprzest\u0119pstw &#8211; adwokat wyja\u015bnia \u015brodki przeciwdzia\u0142ania dla ka\u017cdego wzorca[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Odpowiedzialnosc_systemowego_dostawcy_za_odszkodowania_i_przyklady_zapisow_w_umowach\"><\/span>Odpowiedzialno\u015b\u0107 systemowego dostawcy za odszkodowania i przyk\u0142ady zapis\u00f3w w umowach<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Typowymi przyk\u0142adami um\u00f3w IT pomi\u0119dzy dostawc\u0105 systemu a firm\u0105 u\u017cytkownicz\u0105 s\u0105 nast\u0119puj\u0105ce trzy:<\/p>\n\n\n\n<ol>\n<li>Umowa o rozw\u00f3j oprogramowania<\/li>\n\n\n\n<li>Umowa o utrzymanie i eksploatacj\u0119 systemu<\/li>\n\n\n\n<li>Umowa o korzystanie z us\u0142ug w chmurze<\/li>\n<\/ol>\n\n\n\n<p>Odpowiedzialno\u015b\u0107 za odszkodowanie jest okre\u015blana na podstawie pocz\u0105tkowej umowy, dlatego poni\u017cej wyja\u015bniamy j\u0105 dla ka\u017cdego typu umowy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umowa_o_rozwoj_oprogramowania\"><\/span>Umowa o rozw\u00f3j oprogramowania<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Umowa o rozw\u00f3j oprogramowania to umowa zawierana, gdy firma zlecaj\u0105ca (u\u017cytkownik) powierza rozw\u00f3j swojego systemu dostawcy oprogramowania.<\/p>\n\n\n\n<p>Je\u015bli firma zlecaj\u0105ca zostanie zaatakowana przez cyberprzest\u0119pc\u00f3w i podatno\u015b\u0107 oprogramowania stanie si\u0119 przyczyn\u0105 rozszerzenia szk\u00f3d, mo\u017cliwe jest poci\u0105gni\u0119cie do odpowiedzialno\u015bci dostawcy oprogramowania przez u\u017cytkownika.<\/p>\n\n\n\n<p>Odpowiedzialno\u015b\u0107, kt\u00f3r\u0105 ponosi dostawca systemu, zale\u017cy od rodzaju umowy o rozw\u00f3j oprogramowania i dzieli si\u0119 na dwie kategorie:<\/p>\n\n\n\n<ul>\n<li>Umowa o dzie\u0142o: odpowiedzialno\u015b\u0107 za niewykonanie umowy<\/li>\n\n\n\n<li>Umowa o zlecenie: naruszenie obowi\u0105zku nale\u017cytej staranno\u015bci<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umowa_o_dzielo\"><\/span>Umowa o dzie\u0142o<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Umowa o dzie\u0142o to umowa, w kt\u00f3rej obiecuje si\u0119 uko\u0144czenie systemu, a wynagrodzenie jest p\u0142atne za produkt ko\u0144cowy.<\/p>\n\n\n\n<p>Je\u015bli dostarczony produkt ko\u0144cowy &#8220;nie spe\u0142nia celu umowy&#8221;, przez pewien okres po dostarczeniu, wykonawca ponosi odpowiedzialno\u015b\u0107 za niewykonanie umowy (Artyku\u0142y 559 i 562 Kodeksu Cywilnego Japonii <a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=129AC0000000089\" target=\"_blank\" rel=\"noreferrer noopener\">Kodeksu Cywilnego Japonii[ja]<\/a>).<\/p>\n\n\n\n<p>W praktyce, je\u015bli produkt ko\u0144cowy jest na tyle podatny, \u017ce \u0142atwo mo\u017ce powodowa\u0107 awarie systemu w wyniku ataku cybernetycznego, mo\u017ce by\u0107 uznany za &#8220;niespe\u0142niaj\u0105cy celu umowy&#8221;, a u\u017cytkownik mo\u017ce domaga\u0107 si\u0119 odszkodowania za niewykonanie umowy.<\/p>\n\n\n\n<p>Czy takie roszczenie zostanie uznane, zale\u017cy od poziomu bezpiecze\u0144stwa oprogramowania ustalonego wcze\u015bniej mi\u0119dzy stronami.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Przyk\u0142ad odpowiedzialno\u015bci za niewykonanie umowy\u3011<\/p>\n\n\n\n<p>Artyku\u0142 X Po zako\u0144czeniu akceptacji zgodnie z poprzednim artyku\u0142em, je\u015bli zostanie odkryte, \u017ce dostarczony produkt nie jest zgodny ze specyfikacj\u0105 systemu (w tym b\u0142\u0119dy, zwane dalej &#8220;niewykonaniem umowy&#8221;), zleceniodawca mo\u017ce \u017c\u0105da\u0107 od zleceniobiorcy wykonania dodatkowych obowi\u0105zk\u00f3w (zwanych dalej &#8220;dope\u0142nieniem&#8221;). Zleceniobiorca jest zobowi\u0105zany do dope\u0142nienia, chyba \u017ce na\u0142o\u017cy to na zleceniodawc\u0119 nieuzasadnione obci\u0105\u017cenie. W takim przypadku, zleceniobiorca mo\u017ce dope\u0142ni\u0107 na inny spos\u00f3b ni\u017c \u017c\u0105dany przez zleceniodawc\u0119.<\/p>\n\n\n\n<p>2. Pomimo poprzedniego punktu, je\u015bli cel indywidualnej umowy mo\u017ce by\u0107 osi\u0105gni\u0119ty pomimo niewykonania umowy, a dope\u0142nienie wymaga\u0142oby nadmiernych koszt\u00f3w, zleceniobiorca nie jest zobowi\u0105zany do dope\u0142nienia zgodnie z poprzednim punktem.<\/p>\n\n\n\n<p>3. Je\u015bli zleceniodawca poniesie szkod\u0119 z powodu niewykonania umowy (ograniczone do tych spowodowanych przez przyczyny, kt\u00f3re mo\u017cna przypisa\u0107 zleceniobiorcy), zleceniodawca mo\u017ce \u017c\u0105da\u0107 od zleceniobiorcy odszkodowania.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Modelowy kontrakt na systemy informatyczne (druga edycja)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umowa_o_zlecenie\"><\/span>Umowa o zlecenie<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>W przypadku umowy o zlecenie, nie ma odpowiedzialno\u015bci za niewykonanie umowy, poniewa\u017c nie ma obowi\u0105zku uko\u0144czenia produktu ko\u0144cowego. Zamiast tego, zleceniobiorca ma obowi\u0105zek &#8220;zachowa\u0107 nale\u017cyt\u0105 staranno\u015b\u0107 dobrego zarz\u0105dcy w wykonywaniu powierzonych obowi\u0105zk\u00f3w&#8221; (obowi\u0105zek nale\u017cytej staranno\u015bci).<\/p>\n\n\n\n<p>Je\u015bli awaria systemu spowodowana jest atakiem cybernetycznym, nawet je\u015bli poziom bezpiecze\u0144stwa nie zosta\u0142 ustalony podczas zawierania umowy, fakt, \u017ce zleceniobiorca opracowa\u0142 system o takim poziomie, mo\u017ce by\u0107 uznany za &#8220;naruszenie obowi\u0105zku nale\u017cytej staranno\u015bci&#8221; (Artyku\u0142y 656 i 644 Kodeksu Cywilnego Japonii <a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=129AC0000000089\" target=\"_blank\" rel=\"noreferrer noopener\">Kodeksu Cywilnego Japonii[ja]<\/a>), co mo\u017ce prowadzi\u0107 do roszcze\u0144 o odszkodowanie.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Przyk\u0142ad obowi\u0105zku nale\u017cytej staranno\u015bci\u3011<\/p>\n\n\n\n<p>Artyku\u0142 X Zleceniobiorca zawiera indywidualn\u0105 umow\u0119 zgodnie z Artyku\u0142em X i \u015bwiadczy us\u0142ugi wspieraj\u0105ce tworzenie dokumentacji wymaga\u0144 przez zleceniodawc\u0119 na podstawie koncepcji systemu informacyjnego, planu systematyzacji itp. stworzonych przez zleceniodawc\u0119 (zwane dalej &#8220;us\u0142ugami wspieraj\u0105cymi tworzenie dokumentacji wymaga\u0144&#8221;).<\/p>\n\n\n\n<p>2. Zleceniobiorca, opieraj\u0105c si\u0119 na specjalistycznej wiedzy i do\u015bwiadczeniu w zakresie technologii przetwarzania informacji, zobowi\u0105zuje si\u0119 do wykonywania us\u0142ug wspieraj\u0105cych, takich jak badania, analizy, organizacja, propozycje i doradztwo, z nale\u017cyt\u0105 staranno\u015bci\u0105 dobrego zarz\u0105dcy, aby prace zleceniodawcy przebiega\u0142y p\u0142ynnie i prawid\u0142owo.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Modelowy kontrakt na systemy informatyczne (druga edycja)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umowa_o_utrzymanie_i_eksploatacje_systemu\"><\/span>Umowa o utrzymanie i eksploatacj\u0119 systemu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Umowa o utrzymanie i eksploatacj\u0119 systemu to umowa, na mocy kt\u00f3rej firma powierza dostawcy oprogramowania zadania zwi\u0105zane z utrzymaniem i eksploatacj\u0105 istniej\u0105cego oprogramowania. Podczas zawierania umowy o utrzymanie i eksploatacj\u0119, poziom bezpiecze\u0144stwa, kt\u00f3ry nale\u017cy spe\u0142ni\u0107, jest zazwyczaj uwzgl\u0119dniany w umowie, na przyk\u0142ad w specyfikacji zadania.<\/p>\n\n\n\n<p>W przypadku wyst\u0105pienia szk\u00f3d spowodowanych atakiem cybernetycznym, je\u015bli poziom bezpiecze\u0144stwa systemu jest ni\u017cszy ni\u017c ten uzgodniony w momencie zawarcia umowy, odpowiedzialno\u015b\u0107 za niewykonanie zobowi\u0105za\u0144 mo\u017ce by\u0107 dochodzona na podstawie klauzuli niew\u0142a\u015bciwo\u015bci umowy.<\/p>\n\n\n\n<p>Jednak\u017ce, je\u015bli poziom bezpiecze\u0144stwa nie zosta\u0142 okre\u015blony z g\u00f3ry, utrzymanie i eksploatacja systemu podatnego na ataki cybernetyczne mo\u017ce by\u0107 uznane za naruszenie obowi\u0105zku nale\u017cytej staranno\u015bci, co mo\u017ce prowadzi\u0107 do dochodzenia odpowiedzialno\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Umowa_o_korzystanie_z_uslug_w_chmurze\"><\/span>Umowa o korzystanie z us\u0142ug w chmurze<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Umowa o korzystanie z us\u0142ug w chmurze to umowa zawierana podczas korzystania z us\u0142ug oferowanych przez dostawc\u0119 w chmurze. Poniewa\u017c dostawca przewiduje \u015bwiadczenie tych samych us\u0142ug dla wielu u\u017cytkownik\u00f3w, cz\u0119sto zawierane s\u0105 umowy zgodnie z warunkami korzystania okre\u015blonymi przez dostawc\u0119.<\/p>\n\n\n\n<p>Zazwyczaj, w takiej umowie, z g\u00f3ry okre\u015blone s\u0105 zasady odpowiedzialno\u015bci w przypadku, gdy us\u0142ugi nie mog\u0105 by\u0107 \u015bwiadczone z powodu ataku cybernetycznego.<\/p>\n\n\n\n<p>W umowie o korzystanie z us\u0142ug w chmurze, zazwyczaj okre\u015bla si\u0119 nast\u0119puj\u0105ce kwestie podczas zawierania umowy:<\/p>\n\n\n\n<ul>\n<li>SLA (Service Level Agreement) &#8211; gwarancje dotycz\u0105ce jako\u015bci i zasady dzia\u0142ania<\/li>\n\n\n\n<li>Klauzula ograniczenia odpowiedzialno\u015bci: zakres odpowiedzialno\u015bci dostawcy za niewykonanie zobowi\u0105za\u0144 w przypadku wyst\u0105pienia szkody<\/li>\n<\/ul>\n\n\n\n<p>SLA to dokument, kt\u00f3ry jasno okre\u015bla poziom wymaga\u0144 u\u017cytkownika i zasady dzia\u0142ania dostawcy. Je\u015bli nie mo\u017cna otrzyma\u0107 us\u0142ugi okre\u015blonej w tym dokumencie, mo\u017cna z\u0142o\u017cy\u0107 roszczenie o odszkodowanie za cz\u0119\u015bciowe niewykonanie zobowi\u0105za\u0144. Ponadto, w umowie mo\u017ce by\u0107 zawarta &#8220;klauzula ograniczenia odpowiedzialno\u015bci&#8221;, kt\u00f3ra z g\u00f3ry ogranicza warunki, w kt\u00f3rych dostawca mo\u017ce by\u0107 obci\u0105\u017cony roszczeniem o niewykonanie zobowi\u0105za\u0144, a nawet je\u015bli odpowiedzialno\u015b\u0107 zostanie uznana, ogranicza kwot\u0119 odszkodowania.<\/p>\n\n\n\n<p>Jednak\u017ce, klauzule ograniczaj\u0105ce odpowiedzialno\u015b\u0107 cz\u0119sto s\u0105 korzystne dla dostawcy, wi\u0119c w przypadku sporu mog\u0105 by\u0107 ograniczone przez japo\u0144sk\u0105 doktryn\u0119 prawa precedensowego.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Przyk\u0142ad zapisu klauzuli ograniczaj\u0105cej odpowiedzialno\u015b\u0107\u3011<\/p>\n\n\n\n<p>Artyku\u0142 X. Strony A i B mog\u0105 \u017c\u0105da\u0107 odszkodowania od drugiej strony, je\u015bli ponios\u0105 szkod\u0119 z powodu przyczyn, kt\u00f3re mo\u017cna przypisa\u0107 drugiej stronie, w zwi\u0105zku z wykonaniem niniejszej umowy i umowy szczeg\u00f3\u0142owej. Jednak\u017ce, takie roszczenie mo\u017ce by\u0107 zg\u0142oszone tylko po up\u0142ywie X miesi\u0119cy od dnia pe\u0142nej akceptacji dostarczonych towar\u00f3w lub dnia potwierdzenia zako\u0144czenia prac okre\u015blonych w danej umowie szczeg\u00f3\u0142owej.<\/p>\n\n\n\n<p>2. \u0141\u0105czna kwota odszkodowania za szkody zwi\u0105zane z wykonaniem niniejszej umowy i umowy szczeg\u00f3\u0142owej, niezale\u017cnie od przyczyny roszczenia, w tym niewykonanie zobowi\u0105za\u0144 (w tym odpowiedzialno\u015b\u0107 za niew\u0142a\u015bciwe wykonanie umowy), nieuzasadnione wzbogacenie, czyn niedozwolony, jest ograniczona do kwoty okre\u015blonej w umowie szczeg\u00f3\u0142owej, kt\u00f3ra by\u0142a przyczyn\u0105 przypisywalnej przyczyny.<\/p>\n\n\n\n<p>3. Poprzedni punkt nie ma zastosowania w przypadku, gdy obowi\u0105zek odszkodowania wynika z umy\u015blnego dzia\u0142ania lub powa\u017cnego zaniedbania d\u0142u\u017cnika.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Japo\u0144ski system informacyjny &#8211; model umowy handlowej (druga edycja)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kryteria_oceny_zakresu_odpowiedzialnosci_odszkodowawczej_ze_strony_dostawcy_systemu\"><\/span>Kryteria oceny zakresu odpowiedzialno\u015bci odszkodowawczej ze strony dostawcy systemu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_646598212.jpg\" alt=\"Kryteria oceny zakresu odpowiedzialno\u015bci odszkodowawczej ze strony dostawcy systemu\" class=\"wp-image-58928\" \/><\/figure>\n\n\n\n<p>W przypadku wyst\u0105pienia szk\u00f3d w firmie u\u017cytkownika na skutek ataku cybernetycznego, w jakich konkretnych sytuacjach mo\u017ce by\u0107 kwestionowana odpowiedzialno\u015b\u0107 dostawcy, kt\u00f3ry opracowa\u0142 system?<\/p>\n\n\n\n<p>Poni\u017cej wyja\u015bniamy na podstawie przyk\u0142ad\u00f3w z prawdziwych proces\u00f3w s\u0105dowych, w kt\u00f3rych kwestionowano odpowiedzialno\u015b\u0107 dostawcy systemu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Czy_zostaly_podjete_srodki_zgodne_z_poziomem_technologicznym_w_momencie_rozwoju\"><\/span>Czy zosta\u0142y podj\u0119te \u015brodki zgodne z poziomem technologicznym w momencie rozwoju?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W rzeczywistych procesach s\u0105dowych, w kt\u00f3rych kwestionowana jest odpowiedzialno\u015b\u0107, kluczowe jest, czy dostawca systemu podj\u0105\u0142 \u015brodki bezpiecze\u0144stwa na poziomie zgodnym z ostrze\u017ceniami i instrukcjami wydanymi przez agencje rz\u0105dowe i organizacje bran\u017cowe w momencie rozwoju.<\/p>\n\n\n\n<p>Istniej\u0105 przyk\u0142ady wyrok\u00f3w s\u0105dowych, kt\u00f3re nakaza\u0142y dostawcy systemu odszkodowanie za szkody spowodowane atakiem cybernetycznym, takie jak poni\u017cej.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Przyk\u0142ad s\u0105dowy\u3011S\u0105d Okr\u0119gowy w Tokio, 23 stycznia 2014 roku (Rok Heisei 26)<br>U\u017cytkownik: Firma X prowadz\u0105ca sprzeda\u017c detaliczn\u0105 i sprzeda\u017c wysy\u0142kow\u0105 materia\u0142\u00f3w do wn\u0119trz<br>Dostawca: Firma Y, kt\u00f3ra zobowi\u0105za\u0142a si\u0119 do projektowania i utrzymania systemu zam\u00f3wie\u0144 internetowych<\/p>\n\n\n\n<p>Incydent zwi\u0105zany z wyciekiem 7 000 informacji o kartach kredytowych klient\u00f3w na skutek ataku cybernetycznego<\/p>\n\n\n\n<p>\u25a0Wyrok<br>Zas\u0105dzenie odszkodowania w wysoko\u015bci oko\u0142o 20 milion\u00f3w jen\u00f3w od dostawcy systemu<br>Zatwierdzono kwot\u0119 przekraczaj\u0105c\u0105 oko\u0142o 2 miliony jen\u00f3w za koszty rozwoju<br>Uznanie b\u0142\u0119du po stronie firmy X i kompensata za b\u0142\u0105d o 30%<\/p>\n\n\n\n<p>\u25a0Pow\u00f3d<br>\u30fbDostawca systemu zaniedba\u0142 obowi\u0105zek wdro\u017cenia \u015brodk\u00f3w bezpiecze\u0144stwa zgodnych z poziomem technologicznym w danym czasie.<br>\u30fbMimo otrzymania wyja\u015bnienia ryzyka ze strony dostawcy systemu, firma u\u017cytkownika, kt\u00f3ra zaniedba\u0142a podj\u0119cie \u015brodk\u00f3w, r\u00f3wnie\u017c ponosi b\u0142\u0105d, dlatego zastosowano kompensat\u0119 za b\u0142\u0105d o 30%.<\/p>\n<\/div><\/div>\n\n\n\n<p>W 2014 roku (Rok Heisei 26), g\u0142\u00f3wn\u0105 metod\u0105 ataku cybernetycznego by\u0142a &#8220;atak SQL Injection&#8221;, a Ministerstwo Gospodarki, Handlu i Przemys\u0142u opublikowa\u0142o dokument zatytu\u0142owany &#8220;<a href=\"https:\/\/www.meti.go.jp\/policy\/it_policy\/privacy\/kanki.html\" target=\"_blank\" rel=\"noreferrer noopener\">Ostrze\u017cenie dotycz\u0105ce pe\u0142nej realizacji \u015brodk\u00f3w bezpiecze\u0144stwa danych osobowych na podstawie ustawy o ochronie danych osobowych<\/a>&#8220;, wskazuj\u0105c na ryzyko cybernetyczne i apeluj\u0105c o wzmocnienie systemu.<\/p>\n\n\n\n<p>Wyrok uzna\u0142 odpowiedzialno\u015b\u0107 dostawcy systemu, kt\u00f3ry nie podj\u0105\u0142 \u015brodk\u00f3w, i nakaza\u0142 mu odszkodowanie, ale r\u00f3wnie\u017c uzna\u0142 b\u0142\u0105d po stronie firmy u\u017cytkownika i zatwierdzi\u0142 kompensat\u0119 za b\u0142\u0105d o 30%.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Czy_firma_uzytkownika_ma_jakiekolwiek_bledy\"><\/span>Czy firma u\u017cytkownika ma jakiekolwiek b\u0142\u0119dy?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Firma u\u017cytkownika, kt\u00f3ra zleca rozw\u00f3j systemu, ma r\u00f3wnie\u017c obowi\u0105zki do spe\u0142nienia, a je\u015bli zaniedba je, mo\u017ce ponosi\u0107 pe\u0142n\u0105 odpowiedzialno\u015b\u0107.<\/p>\n\n\n\n<p>Poni\u017cej przedstawiamy przyk\u0142ad wyroku s\u0105dowego, kt\u00f3ry nie dotyczy ataku cybernetycznego, ale kt\u00f3ry w pe\u0142ni uzna\u0142 odpowiedzialno\u015b\u0107 firmy u\u017cytkownika i nakaza\u0142 jej odszkodowanie.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Przyk\u0142ad s\u0105dowy\u3011S\u0105d Okr\u0119gowy w Asahikawa, 31 sierpnia 2017 roku (Rok Heisei 29)<\/p>\n\n\n\n<p>U\u017cytkownik: Szpital uniwersytecki<br>Dostawca: Firma systemowa, kt\u00f3ra otrzyma\u0142a zlecenie na rozw\u00f3j systemu elektronicznej dokumentacji medycznej od szpitala uniwersyteckiego<\/p>\n\n\n\n<p>Bezpo\u015brednio po rozpocz\u0119ciu projektu, lekarze na miejscu zacz\u0119li zg\u0142asza\u0107 kolejne \u017c\u0105dania.<br>\u017b\u0105dania nie ustawa\u0142y, rozw\u00f3j op\u00f3\u017ania\u0142 si\u0119, a szpital uniwersytecki anulowa\u0142 umow\u0119 z powodu op\u00f3\u017anienia.<\/p>\n\n\n\n<p>\u25a0Wyrok (odwo\u0142anie)<br>Zas\u0105dzenie odszkodowania w wysoko\u015bci oko\u0142o 1,4 miliarda jen\u00f3w od szpitala uniwersyteckiego<br>Uniewa\u017cnienie wyroku pierwszej instancji, kt\u00f3ry nakaza\u0142 odszkodowanie obu stronom<\/p>\n\n\n\n<p>\u25a0Pow\u00f3d<br>\u30fbProblemem by\u0142o to, \u017ce szpital nie zwraca\u0142 uwagi na ostrze\u017cenia dostawcy, \u017ce je\u015bli spe\u0142ni dodatkowe \u017c\u0105dania, nie zd\u0105\u017cy na czas.<\/p>\n<\/div><\/div>\n\n\n\n<p>Ten proces s\u0105dowy dotyczy\u0142 incydentu, w kt\u00f3rym firma u\u017cytkownika anulowa\u0142a umow\u0119 z powodu op\u00f3\u017anienia w rozwoju systemu, a firma u\u017cytkownika i dostawca systemu wzajemnie domagali si\u0119 odszkodowania.<\/p>\n\n\n\n<p>Wyrok uzna\u0142, \u017ce przyczyn\u0105 op\u00f3\u017anienia w rozwoju by\u0142o to, \u017ce firma u\u017cytkownika nie zwraca\u0142a uwagi na ostrze\u017cenia ze strony dostawcy systemu, uzna\u0142 100% odpowiedzialno\u015bci po stronie firmy u\u017cytkownika i odrzuci\u0142 jej roszczenie. Dostawca systemu ma &#8220;obowi\u0105zek zarz\u0105dzania projektem&#8221;, aby dostarczy\u0107 go na czas. Z drugiej strony, firma u\u017cytkownika ma &#8220;obowi\u0105zek wsp\u00f3\u0142pracy&#8221;, a je\u015bli go zaniedba, mo\u017ce ponosi\u0107 pe\u0142n\u0105 odpowiedzialno\u015b\u0107, a w rzeczywistych procesach s\u0105dowych odpowiedzialno\u015b\u0107 odszkodowawcza jest ustalana na podstawie tego stosunku.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Trzy_kluczowe_punkty_dla_bezpiecznego_rozwoju_systemow\"><\/span>Trzy kluczowe punkty dla bezpiecznego rozwoju system\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_2004030665.jpg\" alt=\"Trzy kluczowe punkty dla bezpiecznego rozwoju system\u00f3w\" class=\"wp-image-58929\" \/><\/figure>\n\n\n\n<p>Aby przygotowa\u0107 si\u0119 na ryzyko cybernetyczne, wa\u017cne jest, aby zar\u00f3wno u\u017cytkownicy, jak i dostawcy wsp\u00f3lnie podejmowali dzia\u0142ania prewencyjne.<\/p>\n\n\n\n<p>Poni\u017cej om\u00f3wimy \u015brodki, kt\u00f3re dostawcy i u\u017cytkownicy mog\u0105 podj\u0105\u0107 zgodnie z ich pozycj\u0105.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zrozumienie_ryzyka_cybernetycznego_wskazanego_przez_agencje_rzadowe_i_inne_instytucje\"><\/span>Zrozumienie ryzyka cybernetycznego wskazanego przez agencje rz\u0105dowe i inne instytucje<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dostawcy system\u00f3w powinni sprawdzi\u0107 wytyczne wydane przez specjalistyczne agencje, takie jak Ministerstwo Gospodarki, Handlu i Przemys\u0142u (japo\u0144skie Ministerstwo Gospodarki, Handlu i Przemys\u0142u) oraz Niezale\u017cna Agencja Promocji Przetwarzania Informacji (IPA), zrozumie\u0107 obecne ryzyko cybernetyczne i metody jego zwalczania, a nast\u0119pnie podejmowa\u0107 dzia\u0142ania w zakresie rozwoju i operacji.<\/p>\n\n\n\n<p>Oczywi\u015bcie, nie tylko dostawcy, ale tak\u017ce firmy u\u017cytkownik\u00f3w powinny zrozumie\u0107 tre\u015b\u0107 wytycznych do pewnego stopnia, zleci\u0107 rozw\u00f3j i operacje zgodne z wytycznymi, a nast\u0119pnie umie\u015bci\u0107 klauzul\u0119 dotycz\u0105c\u0105 poziomu bezpiecze\u0144stwa w umowie.<\/p>\n\n\n\n<p>Odno\u015bnik: <a href=\"https:\/\/www.meti.go.jp\/policy\/netsecurity\/downloadfiles\/guide2.0.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Ministerstwo Gospodarki, Handlu i Przemys\u0142u\uff5cWytyczne dotycz\u0105ce zarz\u0105dzania bezpiecze\u0144stwem cybernetycznym Ver 2.0[ja]<\/a><\/p>\n\n\n\n<p>Odno\u015bnik: <a href=\"https:\/\/www.ipa.go.jp\/security\/vuln\/websecurity.html\" target=\"_blank\" rel=\"noreferrer noopener\">Niezale\u017cna Agencja Promocji Przetwarzania Informacji\uff5cJak stworzy\u0107 bezpieczn\u0105 stron\u0119 internetow\u0105[ja]<\/a><\/p>\n\n\n\n<p>W szczeg\u00f3lno\u015bci, w sektorach takich jak finanse, przepisy i wytyczne mog\u0105 wymaga\u0107 zaawansowanego poziomu bezpiecze\u0144stwa. Poni\u017cej om\u00f3wimy szczeg\u00f3\u0142owo \u015brodki bezpiecze\u0144stwa dotycz\u0105ce aktyw\u00f3w kryptograficznych.<\/p>\n\n\n\n<p>Artyku\u0142 powi\u0105zany: <a href=\"https:\/\/monolith.law\/corporate\/cryptoassets-security\" target=\"_blank\" rel=\"noreferrer noopener\">Jakie s\u0105 \u015brodki bezpiecze\u0144stwa dotycz\u0105ce aktyw\u00f3w kryptograficznych (walut wirtualnych)? Om\u00f3wienie na przyk\u0142adzie trzech przypadk\u00f3w wycieku[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obie_strony_rozumieja_potrzebe_bezpieczenstwa\"><\/span>Obie strony rozumiej\u0105 potrzeb\u0119 bezpiecze\u0144stwa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W &#8220;Wytycznych dotycz\u0105cych zarz\u0105dzania bezpiecze\u0144stwem cybernetycznym Ver2.0&#8221; Ministerstwa Gospodarki, Handlu i Przemys\u0142u jasno stwierdzono, \u017ce &#8220;\u015brodki bezpiecze\u0144stwa cybernetycznego s\u0105 problemem zarz\u0105dzania&#8221;.<\/p>\n\n\n\n<p>Zamiast zrzuci\u0107 wszystko na dostawc\u0119, m\u00f3wi\u0105c, \u017ce nie rozumie si\u0119 bezpiecze\u0144stwa, firma powinna traktowa\u0107 zarz\u0105dzanie ryzykiem jako cz\u0119\u015b\u0107 zarz\u0105dzania i podejmowa\u0107 odpowiedzialne dzia\u0142ania.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obie_strony_wspolpracuja_w_radzeniu_sobie_z_atakami_cybernetycznymi\"><\/span>Obie strony wsp\u00f3\u0142pracuj\u0105 w radzeniu sobie z atakami cybernetycznymi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W przypadku ataku cybernetycznego, zamiast przekazywa\u0107 odpowiedzialno\u015b\u0107 mi\u0119dzy zamawiaj\u0105cym a dostawc\u0105, obie strony powinny wsp\u00f3\u0142pracowa\u0107, aby zminimalizowa\u0107 szkody.<\/p>\n\n\n\n<p>Jednak\u017ce, zamawiaj\u0105cy systemu cz\u0119sto ma silniejsz\u0105 pozycj\u0119 ni\u017c dostawca, co prowadzi do tendencji do prowadzenia rozwoju systemu skoncentrowanego na kosztach i terminach. Dostawca mo\u017ce nie mie\u0107 wystarczaj\u0105cych \u015brodk\u00f3w ani czasu, a nawet je\u015bli zaproponuje \u015brodki dotycz\u0105ce bezpiecze\u0144stwa, mog\u0105 one nie zosta\u0107 zaakceptowane.<\/p>\n\n\n\n<p>Jednak wytyczne wskazuj\u0105, \u017ce firmy u\u017cytkownik\u00f3w powinny traktowa\u0107 realizacj\u0119 \u015brodk\u00f3w bezpiecze\u0144stwa nie jako &#8220;koszt&#8221;, ale jako &#8220;inwestycj\u0119&#8221;, kt\u00f3ra jest niezb\u0119dna dla przysz\u0142ych dzia\u0142a\u0144 biznesowych i wzrostu.<\/p>\n\n\n\n<p>W rozwoju system\u00f3w wa\u017cne jest, aby dostawca i u\u017cytkownik wsp\u00f3\u0142pracowali na r\u00f3wnych warunkach w radzeniu sobie z atakami cybernetycznymi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_Konsultacje_z_prawnikiem_przy_tworzeniu_umowy_o_rozwoj_systemu\"><\/span>Podsumowanie: Konsultacje z prawnikiem przy tworzeniu umowy o rozw\u00f3j systemu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>W przypadku wyst\u0105pienia szk\u00f3d spowodowanych atakiem cybernetycznym, firma, kt\u00f3ra bra\u0142a udzia\u0142 w rozwoju systemu, mo\u017ce by\u0107 poci\u0105gni\u0119ta do odpowiedzialno\u015bci przez firm\u0119 u\u017cytkownika za zaniedbanie \u015brodk\u00f3w przeciwdzia\u0142ania ryzyku cybernetycznemu.<\/p>\n\n\n\n<p>Jednak\u017ce, firma u\u017cytkownika, kt\u00f3ra zaniedba\u0142a obowi\u0105zek wsp\u00f3\u0142pracy z dostawc\u0105, r\u00f3wnie\u017c ponosi odpowiedzialno\u015b\u0107.<\/p>\n\n\n\n<p>Aby zminimalizowa\u0107 szkody spowodowane atakiem cybernetycznym, warto ustali\u0107 w umowie poziom systemu i zakres odpowiedzialno\u015bci ka\u017cdej ze stron.<\/p>\n\n\n\n<p>Przy tworzeniu umowy dotycz\u0105cej rozwoju systemu, skonsultuj si\u0119 z prawnikiem posiadaj\u0105cym zaawansowan\u0105 wiedz\u0119 specjalistyczn\u0105, kt\u00f3ry zna tre\u015b\u0107 wytycznych i aktualne ryzyko cybernetyczne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_o_srodkach_podejmowanych_przez_nasza_kancelarie\"><\/span>Informacje o \u015brodkach podejmowanych przez nasz\u0105 kancelari\u0119<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria prawna Monolith to firma specjalizuj\u0105ca si\u0119 w prawie IT, zw\u0142aszcza w aspektach zwi\u0105zanych z Internetem. Przy zawieraniu umowy o rozw\u00f3j systemu niezb\u0119dne jest sporz\u0105dzenie umowy. W naszej kancelarii tworzymy i przegl\u0105damy umowy dla r\u00f3\u017cnych spraw, od firm notowanych na Gie\u0142dzie Papier\u00f3w Warto\u015bciowych w Tokio (TSE) do startup\u00f3w. Je\u015bli masz problemy z umow\u0105, zapoznaj si\u0119 z poni\u017cszym artyku\u0142em.<\/p>\n\n\n\n<p>Zakres us\u0142ug Kancelarii Prawnej Monolith: <a href=\"https:\/\/monolith.law\/systemdevelopment\" target=\"_blank\" rel=\"noreferrer noopener\">Prawo zwi\u0105zane z rozwojem system\u00f3w[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnich latach, ataki cybernetyczne na firmy nieustannie wzrastaj\u0105. Wed\u0142ug bada\u0144 przeprowadzonych przez Japo\u0144skie Stowarzyszenie Bezpiecze\u0144stwa Sieciowego (JNSA), udzia\u0142 nieautoryzowanego dost\u0119pu  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58727"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=58727"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58727\/revisions"}],"predecessor-version":[{"id":59745,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58727\/revisions\/59745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/59744"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=58727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=58727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=58727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}