{"id":60095,"date":"2024-02-06T12:11:17","date_gmt":"2024-02-06T03:11:17","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=60095"},"modified":"2026-01-31T15:44:43","modified_gmt":"2026-01-31T06:44:43","slug":"dataloss-risk-and-measures","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures","title":{"rendered":"Ryzyko utraty danych przez operator\u00f3w system\u00f3w i ich prawna odpowiedzialno\u015b\u0107"},"content":{"rendered":"\n<p>Mo\u017ce zdarzy\u0107 si\u0119, \u017ce wa\u017cne informacje firmowe przechowywane w bazie danych firmy zostan\u0105 utracone z powodu nieprzewidzianych okoliczno\u015bci. Takie sytuacje mog\u0105 wyst\u0105pi\u0107 na miejscu w dziale systemowym. Czy w takim przypadku, je\u015bli operacje systemowe s\u0105 zlecone zewn\u0119trznemu dostawcy, mo\u017cliwe jest prawnie poci\u0105gni\u0119cie go do odpowiedzialno\u015bci?<\/p>\n\n\n\n<p>W tym artykule om\u00f3wimy, gdzie spoczywa prawna odpowiedzialno\u015b\u0107 za utrat\u0119 informacji w firmie.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Co_oznacza_%E2%80%9Coperacja%E2%80%9D_w_systemach_IT\" title=\"Co oznacza &#8220;operacja&#8221; w systemach IT\">Co oznacza &#8220;operacja&#8221; w systemach IT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Ryzyko_utraty_informacji_jest_blizsze_niz_myslimy\" title=\"Ryzyko utraty informacji jest bli\u017csze, ni\u017c my\u015blimy\">Ryzyko utraty informacji jest bli\u017csze, ni\u017c my\u015blimy<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Znaczenie_prawne\" title=\"Znaczenie prawne\">Znaczenie prawne<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Ryzyko_utraty_danych_firmowych\" title=\"Ryzyko utraty danych firmowych\">Ryzyko utraty danych firmowych<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Kto_jest_prawnie_odpowiedzialny_za_utrate_informacji\" title=\"Kto jest prawnie odpowiedzialny za utrat\u0119 informacji?\">Kto jest prawnie odpowiedzialny za utrat\u0119 informacji?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Prawna_natura_pracy_operatora\" title=\"Prawna natura pracy operatora\">Prawna natura pracy operatora<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Trudno_jest_dochodzic_obowiazku_przechowywania_na_podstawie_umowy_depozytowej\" title=\"Trudno jest dochodzi\u0107 obowi\u0105zku przechowywania na podstawie umowy depozytowej\">Trudno jest dochodzi\u0107 obowi\u0105zku przechowywania na podstawie umowy depozytowej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Zalezy_od_indywidualnej_tresci_umowy\" title=\"Zale\u017cy od indywidualnej tre\u015bci umowy\">Zale\u017cy od indywidualnej tre\u015bci umowy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Trudno_jest_dochodzic_odpowiedzialnosci_za_czyny_niedozwolone_od_osob_trzecich_ktore_nie_sa_stronami_umowy\" title=\"Trudno jest dochodzi\u0107 odpowiedzialno\u015bci za czyny niedozwolone od os\u00f3b trzecich, kt\u00f3re nie s\u0105 stronami umowy\">Trudno jest dochodzi\u0107 odpowiedzialno\u015bci za czyny niedozwolone od os\u00f3b trzecich, kt\u00f3re nie s\u0105 stronami umowy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Podsumowujac_dochodzenie_odpowiedzialnosci_jest_%E2%80%9Ctrudne%E2%80%9D\" title=\"Podsumowuj\u0105c, dochodzenie odpowiedzialno\u015bci jest &#8220;trudne&#8221;\">Podsumowuj\u0105c, dochodzenie odpowiedzialno\u015bci jest &#8220;trudne&#8221;<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Co_nalezy_zrobic_aby_zabezpieczyc_sie_przed_ryzykiem_utraty_informacji\" title=\"Co nale\u017cy zrobi\u0107, aby zabezpieczy\u0107 si\u0119 przed ryzykiem utraty informacji\">Co nale\u017cy zrobi\u0107, aby zabezpieczy\u0107 si\u0119 przed ryzykiem utraty informacji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/it\/dataloss-risk-and-measures\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_oznacza_%E2%80%9Coperacja%E2%80%9D_w_systemach_IT\"><\/span>Co oznacza &#8220;operacja&#8221; w systemach IT<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>&#8220;Operacja&#8221; w systemach IT, m\u00f3wi\u0105c najpro\u015bciej, to praca zwi\u0105zana z utrzymaniem istniej\u0105cego systemu w takim stanie, jak dotychczas. Systemy, kt\u00f3re in\u017cynierowie IT i programi\u015bci stworzyli (czyli rozwijali), nie ko\u0144cz\u0105 si\u0119 na jednorazowym stworzeniu. Na przyk\u0142ad, je\u015bli chcesz wykona\u0107 operacje, kt\u00f3re nie mog\u0105 by\u0107 wykonane z poziomu interfejsu u\u017cytkownika, musisz pod\u0142\u0105czy\u0107 komputer do bazy danych i wprowadzi\u0107 bezpo\u015brednio j\u0119zyk komputerowy (takie jak SQL). Mo\u017cna to zrobi\u0107, na przyk\u0142ad, aby wyodr\u0119bni\u0107 lub zmieni\u0107 dane, kt\u00f3re nie mog\u0105 by\u0107 wykonane z poziomu interfejsu u\u017cytkownika.<br><\/p>\n\n\n\n<p>Takie operacyjne zadania s\u0105 cz\u0119sto \u0142atwiejsze do sformalizowania, na przyk\u0142ad poprzez przygotowanie instrukcji, w por\u00f3wnaniu do pracy nad now\u0105 implementacj\u0105 programu, co cz\u0119sto sprawia, \u017ce s\u0105 one \u0142atwe do zlecenia zewn\u0119trznym firmom.<\/p>\n\n\n\n<p>Jednak\u017ce, nawet je\u015bli zadania s\u0105 \u0142atwe do sformalizowania, fakt, \u017ce s\u0105 to zadania zwi\u0105zane z bezpo\u015bredni\u0105 obs\u0142ug\u0105 baz danych zarz\u0105dzanych przez firm\u0119, oznacza, \u017ce cz\u0119sto s\u0105 one blisko zwi\u0105zane z powa\u017cnymi incydentami. Nale\u017cy pami\u0119ta\u0107, \u017ce ryzyko wycieku lub utraty informacji przechowywanych przez firm\u0119 mo\u017ce niepostrze\u017cenie wzrosn\u0105\u0107, je\u015bli zbyt lekko podchodzi si\u0119 do powagi odpowiedzialno\u015bci zwi\u0105zanej z tymi zadaniami i zbyt \u0142atwo zleca si\u0119 je na zewn\u0105trz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ryzyko_utraty_informacji_jest_blizsze_niz_myslimy\"><\/span>Ryzyko utraty informacji jest bli\u017csze, ni\u017c my\u015blimy<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Chocia\u017c istnieje wiele rodzaj\u00f3w baz danych, kt\u00f3re korzystaj\u0105 firmy, w rzeczywisto\u015bci s\u0105 one rodzajem oprogramowania. Procesy ekstrakcji, modyfikacji, dodawania i usuwania danych zarz\u0105dzanych w tych systemach s\u0105 zasadniczo realizowane za pomoc\u0105 j\u0119zyka komputerowego SQL.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Znaczenie_prawne\"><\/span>Znaczenie prawne<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Praca in\u017cynier\u00f3w zwi\u0105zanych z systemami IT obejmuje rozw\u00f3j, operacje i konserwacj\u0119, a wsp\u00f3lnym elementem ich pracy jest obs\u0142uga abstrakcyjnych element\u00f3w, takich jak &#8220;dane&#8221; i &#8220;j\u0119zyki komputerowe&#8221;. W zwi\u0105zku z tym, nawet je\u015bli patrzymy tylko na wygl\u0105d zewn\u0119trzny wykonywanej pracy, b\u0142\u0105d jednego przycisku lub drobny b\u0142\u0105d wprowadzania danych mo\u017ce mie\u0107 skutki, kt\u00f3re rozprzestrzeniaj\u0105 si\u0119 znacznie szerzej ni\u017c mo\u017cna przewidzie\u0107. Ta podstawowa zasada powinna by\u0107 \u015bwiadoma dla wszystkich pracuj\u0105cych z systemami, niezale\u017cnie od tego, czy s\u0105 specjalistami w dziedzinie technologii IT. Praca zwi\u0105zana z systemami ma charakterystyk\u0119, \u017ce je\u015bli wyst\u0105pi jaki\u015b problem, jego skutki cz\u0119sto rozprzestrzeniaj\u0105 si\u0119 natychmiast poza odpowiedni dzia\u0142 i poza granice firmy. Dlaczego prawnicy s\u0105 wa\u017cni dla system\u00f3w, mo\u017cna wyja\u015bni\u0107 z jednolitej perspektywy zar\u00f3wno dla zamawiaj\u0105cego, jak i wykonawcy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ryzyko_utraty_danych_firmowych\"><\/span>Ryzyko utraty danych firmowych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Przyjrzyjmy si\u0119 prostszemu przyk\u0142adowi. Zapytanie (polecenie) SQL do usuni\u0119cia wszystkich danych z jednej tabeli to tylko jedno s\u0142owo: &#8220;TRUNCATE&#8221;. Gdy my\u015blimy o ryzyku utraty danych przez firm\u0119, znajomo\u015b\u0107 sk\u0142adni SQL lub sposobu obs\u0142ugi oprogramowania bazodanowego mo\u017ce nie by\u0107 tak wa\u017cna. Jednak\u017ce, powinni\u015bmy by\u0107 \u015bwiadomi, \u017ce nawet je\u015bli chodzi o usuni\u0119cie wszystkich danych przechowywanych przez firm\u0119, jest to tak proste. To w\u0142a\u015bnie ta \u015bwiadomo\u015b\u0107 rzeczywisto\u015bci powinna by\u0107 punktem wyj\u015bcia, gdy my\u015blimy o ryzyku utraty danych firmowych.<\/p>\n\n\n\n<p>Na pewno operacje s\u0105 \u0142atwe do standaryzacji i cz\u0119sto nie ma problem\u00f3w, je\u015bli s\u0105 wykonywane zgodnie z procedur\u0105. Jednak jednocze\u015bnie, je\u015bli we\u017amiemy pod uwag\u0119 sytuacje nieregularne, kt\u00f3re mog\u0105 wyst\u0105pi\u0107, gdy procedury nie s\u0105 przestrzegane, znaczenie prawa staje si\u0119 oczywiste.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kto_jest_prawnie_odpowiedzialny_za_utrate_informacji\"><\/span>Kto jest prawnie odpowiedzialny za utrat\u0119 informacji?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-2.jpg\" alt=\"\" class=\"wp-image-79766\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-2.jpg 735w, https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-2-300x200.jpg 300w, https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-2-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">Jaka jest prawna odpowiedzialno\u015b\u0107 za niezamierzon\u0105 utrat\u0119 danych?<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prawna_natura_pracy_operatora\"><\/span>Prawna natura pracy operatora<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wi\u0119c, kiedy dochodzi do niezamierzonej utraty danych z powodu incydentu i nie ma mo\u017cliwo\u015bci odzyskania, gdzie le\u017cy prawna odpowiedzialno\u015b\u0107? Poni\u017cej analizujemy takie incydenty z prawnego punktu widzenia.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Trudno_jest_dochodzic_obowiazku_przechowywania_na_podstawie_umowy_depozytowej\"><\/span>Trudno jest dochodzi\u0107 obowi\u0105zku przechowywania na podstawie umowy depozytowej<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Jednym z mo\u017cliwych teoretycznych podej\u015b\u0107 do kwestionowania odpowiedzialno\u015bci operatora zarz\u0105dzaj\u0105cego danymi jest dochodzenie obowi\u0105zku nale\u017cytej staranno\u015bci na podstawie umowy depozytowej. W skr\u00f3cie, jest to kwestia, czy mo\u017cna dochodzi\u0107 odpowiedzialno\u015bci za utrat\u0119 &#8220;danych&#8221; w ten sam spos\u00f3b, jak dochodzi si\u0119 odpowiedzialno\u015bci za odszkodowanie za utrat\u0119 przedmiotu w p\u0142atnej szafce na monety. Jednak\u017ce, podobnie jak w przypadku obowi\u0105zku przechowywania &#8220;rzeczy&#8221;, za\u0142o\u017cenie, \u017ce &#8220;obowi\u0105zek przechowywania danych&#8221; powstaje automatycznie, nie jest realistyczne w obecnym prawie.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zalezy_od_indywidualnej_tresci_umowy\"><\/span>Zale\u017cy od indywidualnej tre\u015bci umowy<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Ostatecznie, problem &#8220;kto ma obowi\u0105zek przechowywania danych&#8221; jest trudny do rozwi\u0105zania na podstawie przepis\u00f3w prawa cywilnego. Dlatego odpowied\u017a powinna brzmie\u0107: &#8220;zale\u017cy od tego, co jest okre\u015blone w indywidualnej tre\u015bci umowy&#8221;.<\/p>\n\n\n\n<p>A co do &#8220;tre\u015bci umowy&#8221;, nie jest to tylko umowa pisemna, ale tak\u017ce protoko\u0142y, kt\u00f3re s\u0105 r\u00f3wnie\u017c oceniane. Szczeg\u00f3\u0142owe wyja\u015bnienia na temat znaczenia protoko\u0142\u00f3w mo\u017cna znale\u017a\u0107 w poni\u017cszym artykule.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/the-minutes-in-system-development\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/the-minutes-in-system-development[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Trudno_jest_dochodzic_odpowiedzialnosci_za_czyny_niedozwolone_od_osob_trzecich_ktore_nie_sa_stronami_umowy\"><\/span>Trudno jest dochodzi\u0107 odpowiedzialno\u015bci za czyny niedozwolone od os\u00f3b trzecich, kt\u00f3re nie s\u0105 stronami umowy<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>W orzecznictwie jest jasno okre\u015blone, \u017ce niemo\u017cliwe jest dochodzenie odpowiedzialno\u015bci za czyny niedozwolone od os\u00f3b trzecich, kt\u00f3re nie s\u0105 stronami umowy. W przypadku, kt\u00f3ry by\u0142 przedmiotem orzeczenia, kwestionowano mo\u017cliwo\u015b\u0107 dochodzenia odszkodowania na podstawie czynu niedozwolonego w przypadku utraty danych w us\u0142udze serwera wynajmowanego.<\/p>\n\n\n\n<p>Typowym przyk\u0142adem czynu niedozwolonego jest wypadek drogowy. Na przyk\u0142ad, je\u015bli kierowca spowoduje wypadek samochodowy i rani kogo\u015b z powodu swojego zaniedbania, ponosi odpowiedzialno\u015b\u0107 cywiln\u0105 (oczywi\u015bcie tak\u017ce karn\u0105). Mo\u017cna to rozwa\u017ca\u0107, nawet je\u015bli nie zawarto umowy mi\u0119dzy obcymi, m\u00f3wi\u0105cej &#8220;nie uderz\u0119 w ciebie samochodem&#8221;, odpowiedzialno\u015b\u0107 za odszkodowanie mo\u017ce powsta\u0107 mi\u0119dzy osobami prywatnymi. Na podstawie tego ramowego podej\u015bcia do odpowiedzialno\u015bci za czyny niedozwolone, kwestionowano, czy mo\u017cliwe jest dochodzenie odpowiedzialno\u015bci za utrat\u0119 danych, nawet je\u015bli nie ma bezpo\u015bredniego zwi\u0105zku umownego.<\/p>\n\n\n\n<p>Jednak\u017ce, s\u0105d wskaza\u0142 na specyfik\u0119 informacji cyfrowych i stwierdzi\u0142, \u017ce trudno jest domniemywa\u0107 istnienie takiego obowi\u0105zku.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><u class=\"remove-format\">Serwer nie jest doskona\u0142y i mo\u017ce wyst\u0105pi\u0107 awaria, kt\u00f3ra spowoduje utrat\u0119 zapisanych program\u00f3w itp.<\/u>, ale programy itp. s\u0105 informacjami cyfrowymi, kt\u00f3re mo\u017cna \u0142atwo skopiowa\u0107, a <u class=\"remove-format\">je\u015bli u\u017cytkownik zapisze i przechowa te programy itp., b\u0119dzie m\u00f3g\u0142 je ponownie uruchomi\u0107, nawet je\u015bli zostan\u0105 utracone<\/u>, co jest powszechnie znane (ca\u0142o\u015b\u0107 argumentacji), wi\u0119c <u class=\"remove-format\">powodowie mogli \u0142atwo podj\u0105\u0107 \u015brodki zapobiegaj\u0105ce utracie program\u00f3w i danych<\/u>. W \u015bwietle sytuacji korzy\u015bci obu stron, powod\u00f3w i pozwanych, nie ma powodu ani konieczno\u015bci, aby pozwany, kt\u00f3ry instaluje i zarz\u0105dza serwerem, mia\u0142 obowi\u0105zek zapobiega\u0107 utracie zapis\u00f3w powod\u00f3w w celu ich ochrony. (pomini\u0119cie) Powodowie twierdz\u0105, \u017ce umowa wynajmu serwera ma charakter umowy depozytowej dotycz\u0105cej program\u00f3w lub danych os\u00f3b trzecich, i na tej podstawie, \u017ce pozwany, jako operator serwera wynajmowanego, ma obowi\u0105zek nale\u017cytej staranno\u015bci wobec wszystkich os\u00f3b, kt\u00f3re przechowuj\u0105 zapisy na serwerze, a konkretnie, ma obowi\u0105zek zapobiega\u0107 utracie zapis\u00f3w na serwerze, i na tej podstawie twierdz\u0105, \u017ce utrata zapis\u00f3w powod\u00f3w przechowywanych na serwerze przez pozwanego jest naruszeniem obowi\u0105zku zapobiegania utracie.<\/p>\n\n\n\n<p> <br>Jednak\u017ce, pozwany zawar\u0142 tylko umow\u0119 o korzystanie z us\u0142ugi hostingowej serwera wsp\u00f3\u0142dzielonego z u\u017cytkownikiem A, a nie ma \u017cadnego zwi\u0105zku umownego z powodami, a przechowywanie program\u00f3w i danych na serwerze nie ma charakteru depozytowego, wi\u0119c trudno jest znale\u017a\u0107 podstaw\u0119 dla twierdzenia, \u017ce pozwany ma obowi\u0105zek nale\u017cytej staranno\u015bci wobec powod\u00f3w, kt\u00f3rzy nie s\u0105 stronami umowy, w odniesieniu do zapis\u00f3w przechowywanych na serwerze na podstawie prawa o czynach niedozwolonych. W takim przypadku, nie mo\u017cna twierdzi\u0107, \u017ce pozwany, jako operator serwera wynajmowanego, ma obowi\u0105zek nale\u017cytej staranno\u015bci wobec zapis\u00f3w przechowywanych na serwerze, czy obowi\u0105zek zapobiegania utracie zapis\u00f3w, w stosunku do os\u00f3b trzecich, kt\u00f3re nie s\u0105 stronami umowy, tylko dlatego, \u017ce jest operatorem serwera wynajmowanego. <\/p>\n<cite>S\u0105d Okr\u0119gowy w Tokio, 20 maja 2009 roku (Rok Heisei 21)<\/cite><\/blockquote>\n\n\n\n<p>Wyrok ten wskazuje, \u017ce nie jest uzasadnione zak\u0142adanie istnienia &#8220;obowi\u0105zku nieusuwania danych&#8221; w odniesieniu do os\u00f3b trzecich (powod\u00f3w), kt\u00f3re nie maj\u0105 bezpo\u015bredniego zwi\u0105zku umownego. Ten wyrok przyci\u0105gn\u0105\u0142 pewn\u0105 uwag\u0119 jako potencjalny przypadek prowadz\u0105cy w przypadku podobnych incydent\u00f3w w przysz\u0142o\u015bci.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowujac_dochodzenie_odpowiedzialnosci_jest_%E2%80%9Ctrudne%E2%80%9D\"><\/span>Podsumowuj\u0105c, dochodzenie odpowiedzialno\u015bci jest &#8220;trudne&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Je\u015bli chodzi o praktyczne umowy, kt\u00f3re s\u0105 cz\u0119sto stosowane, nie jest tak cz\u0119sto, \u017ce umowy okre\u015blaj\u0105, \u017ce obowi\u0105zek przechowywania i tworzenia kopii zapasowych danych spoczywa na operatorze. Zdecydowanie cz\u0119\u015bciej s\u0105 to umowy, kt\u00f3re okre\u015blaj\u0105, \u017ce jest to obowi\u0105zek u\u017cytkownika (tj. firmy klienta).<\/p>\n\n\n\n<p>Dlatego, chyba \u017ce jest jaka\u015b specjalna umowa, jest bardzo trudno prawo zak\u0142ada, \u017ce operator systemu ma obowi\u0105zek podejmowa\u0107 \u015brodki zapobiegaj\u0105ce utracie danych.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_nalezy_zrobic_aby_zabezpieczyc_sie_przed_ryzykiem_utraty_informacji\"><\/span>Co nale\u017cy zrobi\u0107, aby zabezpieczy\u0107 si\u0119 przed ryzykiem utraty informacji<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-3.jpg\" alt=\"\" class=\"wp-image-79767\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-3.jpg 735w, https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-3-300x200.jpg 300w, https:\/\/monolith.law\/pl\/wp-content\/uploads\/sites\/16\/2026\/01\/dataloss-risk-and-measures-3-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">Zawsze tw\u00f3rz kopie zapasowe, aby zapobiec utracie danych.<\/figcaption><\/figure>\n\n\n\n<p>Ostatecznie, ryzyko utraty informacji, kt\u00f3re posiada firma, dotyczy przede wszystkim informacji przechowywanych przez t\u0119 firm\u0119. Dlatego te\u017c, jak firma powinna uwzgl\u0119dni\u0107 to ryzyko i jak\u0105 struktur\u0119 przechowywania powinna zbudowa\u0107, to kwestie, kt\u00f3re firma powinna sama zdecydowa\u0107. Mo\u017cna powiedzie\u0107, \u017ce istnieje du\u017ce prawdopodobie\u0144stwo, \u017ce tak b\u0119dzie.<br><\/p>\n\n\n\n<p>Nawet je\u015bli odpowiedzialno\u015b\u0107 przedsi\u0119biorcy zostanie uznana, mo\u017cna rozwa\u017cy\u0107 takie sytuacje, jak kompensacja za b\u0142\u0105d, kt\u00f3ra nie zostanie w pe\u0142ni uznana. W przesz\u0142ych wyrokach s\u0105dowych, w przypadku, gdy pozwany, kt\u00f3ry przechowywa\u0142 dane powoda na serwerze, usun\u0105\u0142 te dane, fakt, \u017ce pow\u00f3d nie utworzy\u0142 kopii zapasowej, zosta\u0142 uznany za &#8220;b\u0142\u0105d&#8221; i s\u0105d uzna\u0142 kompensacj\u0119 za b\u0142\u0105d.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Pow\u00f3d m\u00f3g\u0142 \u0142atwo podj\u0105\u0107 \u015brodki takie jak tworzenie kopii zapasowych plik\u00f3w, a mimo to nie zrobi\u0142 tego, co mog\u0142o zapobiec powstaniu szkody lub zminimalizowa\u0107 jej skutki. W zwi\u0105zku z tym, uznaje si\u0119, \u017ce pow\u00f3d nie zachowa\u0142 \u017cadnych danych pliku w momencie incydentu.<\/p>\n\n\n\n<p>W tym przypadku, przy ustalaniu kwoty odpowiedzialno\u015bci za szkody, kt\u00f3re pozwany musi ponie\u015b\u0107, nale\u017cy uwzgl\u0119dni\u0107 ten fakt i zastosowa\u0107 przepisy o kompensacji za b\u0142\u0105d, co jest zgodne z ide\u0105 sprawiedliwo\u015bci w prawie odszkodowawczym.<\/p>\n\n\n\n<p>W odpowiedzi na to, pow\u00f3d twierdzi, \u017ce nie by\u0142o mo\u017cliwe przewidzenie, \u017ce plik zostanie usuni\u0119ty z serwera przez pozwanego, kt\u00f3ry jest dostawc\u0105 us\u0142ug internetowych, i \u017ce nie mo\u017cna uzna\u0107, \u017ce pow\u00f3d mia\u0142 obowi\u0105zek tworzy\u0107 kopie zapasowe, ani \u017ce jego zaniechanie stanowi b\u0142\u0105d w sensie prawnym, i zaprzecza zastosowaniu kompensacji za b\u0142\u0105d.<\/p>\n\n\n\n<p>Jednak\u017ce, przy zastosowaniu kompensacji za b\u0142\u0105d, wystarczy uzna\u0107, \u017ce pow\u00f3d m\u00f3g\u0142 przewidzie\u0107, \u017ce plik zostanie usuni\u0119ty, niezale\u017cnie od przyczyny, a nie jest konieczne przewidzenie, \u017ce plik zostanie usuni\u0119ty z powodu naruszenia obowi\u0105zku ostro\u017cno\u015bci przez pozwanego.<\/p>\n\n\n\n<p>W tym przypadku, jest jasne, \u017ce pow\u00f3d by\u0142 \u015bwiadomy ryzyka wtargni\u0119cia hakera na stron\u0119 internetow\u0105, a tak\u017ce, \u017ce pow\u00f3d przyznaje, \u017ce komunikacja internetowa niesie ze sob\u0105 ryzyko zmiany i zniszczenia informacji, kt\u00f3re mo\u017cna by\u0142o przewidzie\u0107, dlatego uznaje si\u0119, \u017ce pow\u00f3d m\u00f3g\u0142 przewidzie\u0107 ryzyko utraty pliku z powodu przyczyn charakterystycznych dla komunikacji internetowej, i nie ma \u017cadnych przeszk\u00f3d do zastosowania kompensacji za b\u0142\u0105d.<\/p>\n<cite>Wyrok S\u0105du Okr\u0119gowego w Tokio z dnia 28 wrze\u015bnia 2001 roku (rok Heisei 13)<\/cite><\/blockquote>\n\n\n\n<p>W tym przypadku, &#8220;Poniewa\u017c nie utworzy\u0142e\u015b kopii zapasowej, mog\u0142e\u015b przewidzie\u0107 ryzyko utraty pliku z jakiegokolwiek powodu, takiego jak wtargni\u0119cie hakera, wi\u0119c istnieje kompensacja za b\u0142\u0105d&#8221;, a kwota odszkodowania zosta\u0142a zmniejszona o po\u0142ow\u0119.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nie ograniczaj\u0105c si\u0119 do ryzyka utraty danych, cz\u0119sto zdarza si\u0119, \u017ce kiedy u\u017cytkownicy zlecaj\u0105 rozw\u00f3j systemu firmom zewn\u0119trznym, skupiaj\u0105 si\u0119 g\u0142\u00f3wnie na odczuciach zwi\u0105zanych z obs\u0142ug\u0105 interfejsu, a nie zwracaj\u0105 uwagi na obszar bazy danych, gdzie przechowywane s\u0105 informacje. W rezultacie, zasady zarz\u0105dzania organizacj\u0105 cz\u0119sto nie obejmuj\u0105 tego obszaru.<\/p>\n\n\n\n<p>Jednak\u017ce, jak sugeruj\u0105 wcze\u015bniejsze precedensy s\u0105dowe, nie mo\u017cemy po prostu traktowa\u0107 tych kwestii jako &#8220;cudzych problem\u00f3w&#8221;. Innymi s\u0142owy, powinni\u015bmy zdawa\u0107 sobie spraw\u0119, \u017ce rozwijanie system\u00f3w zarz\u0105dzania, takich jak tworzenie kopii zapasowych, z uwzgl\u0119dnieniem ryzyka utraty informacji, jest przede wszystkim problemem u\u017cytkownik\u00f3w (wewn\u0119trznym problemem firmy).<\/p>\n\n\n\n<p>Wcze\u015bniejsze precedensy s\u0105dowe sugeruj\u0105, \u017ce niezabezpieczanie si\u0119 przed takimi ryzykami mo\u017ce prowadzi\u0107 do nieodwracalnych sytuacji. Czy nie powinni\u015bmy zrozumie\u0107 tego jako ostrze\u017cenia o konieczno\u015bci zapobiegania takim sytuacjom?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mo\u017ce zdarzy\u0107 si\u0119, \u017ce wa\u017cne informacje firmowe przechowywane w bazie danych firmy zostan\u0105 utracone z powodu nieprzewidzianych okoliczno\u015bci. Takie sytuacje mog\u0105 wyst\u0105pi\u0107 na miejscu w dziale systemowym.  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":79765,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[19,31],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60095"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=60095"}],"version-history":[{"count":3,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60095\/revisions"}],"predecessor-version":[{"id":79768,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60095\/revisions\/79768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/79765"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=60095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=60095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=60095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}