zakaz konkurencji

O autorze bloga

Jestem adwokatem specjalizującym się w tematyce związanej z nieuczciwą konkurencją oraz ochroną tajemnicy przedsiębiorstwa.

Jestem także wspólnikiem zarządzającym w Kancelarii Klisz i Wspólnicy z Wrocławia oraz liderem zespołu prawników specjalizujących się w obsłudze prawnej przedsiębiorców.

Jak i gdzie możesz liczyć na moją pomoc?

Kancelaria Klisz i Wspólnicy

ul. Joachima Lelewela 23/7

53 – 505 Wrocław

tel. 71 740 50 00

tel. kom. 695 560 425

Najnowsze posty

Główne tematy:

Pobierz darmowy poradnik
o tajemnicy przedsiębiorstwa

tajemnica przedsiębiorstwa ebook

"Szantaż kodem źródłowym – „Nie zapłaciliście, więc wyłączam system”"

„`html

Szantaż kodem źródłowym – „Nie zapłaciliście, więc wyłączam system”

Wyobraź sobie poniedziałek rano. Klienci dzwonią, że system nie działa. Logujesz się do panelu administratora – brak dostępu. Chwilę później otrzymujesz maila od software house’u lub freelancera: „Uregulujcie sporną fakturę, to włączymy sklep”. To nie scenariusz filmu, to realne zagrożenie dla ciągłości biznesowej (Business Continuity). Czy wiesz, że jeden źle sformułowany zapis w umowie IT może dać wykonawcy „przycisk atomowy” do Twojej firmy?

W biznesie technologicznym kod źródłowy to Twoje główne aktywo. Jego utrata lub blokada to paraliż operacyjny i gigantyczne straty finansowe. W tym artykule wyjaśnię, jak prawo chroni Cię przed szantażem ze strony programistów i jak strategicznie podejść do umów, aby zapewnić bezpieczeństwo aktywów spółki.

Czy programista może zablokować dostęp do aplikacji?

Z perspektywy biznesowej odpowiedź brzmi: technicznie tak, prawnie – absolutnie nie. Nawet jeśli firma zalega z płatnością (np. wstrzymałeś przelew, bo produkt ma błędy krytyczne), wykonawca nie ma prawa stosować samowoli. W polskim systemie prawnym nie istnieje „prawo zastawu” na kodzie źródłowym czy infrastrukturze serwerowej w przypadku sporów o wynagrodzenie za usługi programistyczne (chyba że umowa stanowi inaczej, co jest rzadkością).

Działanie polegające na wyłączeniu serwera, zmianie haseł dostępowych czy zablokowaniu repozytorium to agresywne naruszenie interesów spółki. Prawo cywilne daje tu szereg instrumentów obronnych, w tym roszczenia odszkodowawcze za utracone korzyści (np. marżę ze sprzedaży, której nie zrealizowałeś przez awarię). Aby jednak skutecznie dochodzić tych praw, Twoja umowa musi przewidywać precyzyjne kary umowne za celowe naruszenie ciągłości działania systemu.

PRO TIP DLA ZARZĄDU:
Nigdy nie pozwalaj, aby zewnętrzny wykonawca miał wyłączny dostęp do konta administratora (root) na serwerach produkcyjnych. To tak, jakbyś oddał klucze do biura firmie sprzątającej i sam nie posiadał zapasowego kompletu. Kontrola dostępu to fundament Compliance IT.

Przestępstwo z art. 268a KK (Niszczenie danych)

Jeśli argumenty biznesowe nie trafiają do wykonawcy, warto sięgnąć po argumenty „ostateczne”. Blokada kodu źródłowego lub uniemożliwienie dostępu do danych to nie tylko spór cywilny. To często przestępstwo.

Zgodnie z art. 268a Kodeksu karnego, kto niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych, podlega karze pozbawienia wolności do lat 3. Jeżeli w wyniku tego działania firma poniesie znaczną szkodę majątkową, kara może wzrosnąć do 5 lat.

Uświadomienie „szantażyście”, że jego działanie kwalifikuje się pod zawiadomienie do prokuratury, zazwyczaj drastycznie zmienia dynamikę negocjacji. To twarda, ale konieczna gra w obronie majątku spółki. Pamiętaj również, że takie działanie może wiązać się z odpowiedzialnością karną za naruszenie tajemnicy przedsiębiorstwa, jeśli przy okazji blokady wykonawca wynosi dane lub udostępnia je osobom trzecim.

Przeniesienie praw „z chwilą zapłaty” – broń obosieczna

To najczęstszy błąd w umowach B2B, który widzę podczas audytów. Standardowa klauzula brzmi: „Przeniesienie autorskich praw majątkowych następuje z chwilą zapłaty pełnego wynagrodzenia”.

Dlaczego to ryzykowne dla Zamawiającego?

  • Jeśli wstrzymasz ostatnią transzę (np. 10%) z powodu wadliwego wdrożenia, formalnie nie masz praw do żadnej części kodu.
  • Wykonawca w świetle prawa autorskiego pozostaje właścicielem utworu i może żądać zaprzestania jego wykorzystywania (czyli wyłączenia systemu).

Kontekst zmian prawnych 2025/2026 i PIP:
W obliczu nadchodzących zmian i zwiększonych uprawnień Państwowej Inspekcji Pracy, kluczowe jest precyzyjne definiowanie relacji B2B. Jeśli Twój programista jest na kontrakcie B2B, ale traktujesz go jak pracownika, PIP może dążyć do re-klasyfikacji umowy. Wówczas prawa autorskie przechodzą na pracodawcę z mocy prawa (co jest dla Ciebie korzystne). Jednak przy „czystym” B2B, brak zapłaty przy klauzuli zawieszającej oznacza brak praw. Dlatego audyt umów pod kątem tzw. IP Transfer jest teraz krytyczny.

Jak odzyskać kody od nieuczciwego wykonawcy?

Jeśli mleko się już rozlało i dostęp został odcięty, musisz działać błyskawicznie, aby zminimalizować straty finansowe (ROI):

  1. Wezwanie do zaniechania naruszeń: Pismo od kancelarii z żądaniem natychmiastowego przywrócenia dostępu pod rygorem skierowania sprawy na drogę karną i naliczenia kar umownych.
  2. Sądowe zabezpieczenie roszczeń: Wniosek do sądu o nakazanie wydania kodów dostępowych na czas trwania procesu. Sąd może wydać takie postanowienie w ciągu kilku dni, co pozwala na interwencję komornika.
  3. Zawiadomienie o podejrzeniu popełnienia przestępstwa: (Art. 268a KK) – jako środek nacisku w negocjacjach.

CHECKLISTA BEZPIECZEŃSTWA IP (Audyt „Na Już”):

Zanim podpiszesz kolejną umowę wdrożeniową lub B2B z programistą, upewnij się, że zawiera ona te 3 elementy:

  • Rozdzielenie praw od płatności: Zapisz, że prawa autorskie przechodzą z chwilą ustalenia utworu (stworzenia kodu) lub z chwilą jego przekazania (uploadu na repozytorium), a nie dopiero po opłaceniu faktury. Płatność jest długiem pieniężnym, a nie warunkiem nabycia własności intelektualnej.
  • Klauzula dostępu do repozytorium (Escrow): Wymagaj, aby kod był na bieżąco commitowany do repozytorium (np. GitHub/GitLab), do którego Ty jako Inwestor masz prawa administracyjne (Właściciel Konta).
  • Brak „Backdoorów”: Oświadczenie wykonawcy, że kod nie zawiera żadnych mechanizmów czasowych (time bombs) ani furtek umożliwiających zdalne wyłączenie systemu.

Nie czekaj na kryzys – zabezpiecz majątek spółki

Spór o kod źródłowy to dla firmy technologicznej być albo nie być. Jako zarządzający musisz mieć pewność, że to Ty kontrolujesz produkt, za który płacisz. Prawo daje potężne narzędzia ochrony, ale muszą one zostać wdrożone na etapie kontraktowania, a nie w sądzie.

Nie ryzykuj paraliżu firmy. Umów się na poufny audyt umów IT i B2B. Zweryfikujemy Twoje zabezpieczenia i przygotujemy klauzule, które zniechęcą każdego do prób szantażu.


FAQ – Najczęstsze pytania Przedsiębiorców

1. Czy programista może wyłączyć stronę, jeśli spóźniłem się z fakturą 3 dni?

Nie. Takie działanie jest bezprawne i naraża programistę na odpowiedzialność cywilną (odszkodowanie za straty wizerunkowe i finansowe) oraz karną. Niezapłacona faktura daje prawo do naliczenia odsetek lub windykacji, a nie do „samosądu” na infrastrukturze klienta.

2. Co zrobić jak firma IT nie oddaje kodów źródłowych po zakończeniu współpracy?

Należy zweryfikować umowę. Jeśli prawa autorskie przeszły na Ciebie, przetrzymywanie kodów jest bezprawnym władaniem Twoją własnością. Skuteczną ścieżką jest wezwanie do wydania rzeczy (kodów) pod rygorem skierowania sprawy do sądu o nakazanie wydania oraz zawiadomienie o przestępstwie niszczenia/ukrywania danych.

3. Czy niezapłacona faktura blokuje prawa autorskie?

To zależy wyłącznie od konstrukcji umowy. Jeśli zawiera klauzulę „przeniesienie praw z chwilą zapłaty” – tak, do momentu przelewu nie masz praw. Jeśli takiej klauzuli nie ma lub jest sformułowana inaczej (przeniesienie z chwilą przekazania utworu) – prawa są Twoje, a wykonawcy przysługuje jedynie roszczenie o zapłatę.

„`

Myślisz, że Twój zakaz konkurencji działa?
Twój pracownik wie, że to tylko straszak.
Zobacz, dlaczego 90% umów ląduje w koszu, a baza klientów trafia do konkurencji
- OBEJRZYJ FILM NA YOUTUBE

Pozdrawiam

adwokat Iwo Klisz

Picture of adwokat Iwo Klisz

Potrzebujesz pomocy specjalisty z zakresu nieuczciwej konkurencji i tajemnicy przedsiębiorstwa?

Zadzwoń do mnie 695 560 425

Inni czytali również: