Adatgyűjtés a versenytársakról
A UTC etikai kódexe elismeri, hogy a versenytársakkal kapcsolatos adatok gyűjtése és felhasználása elfogadott és rutinszerű üzleti gyakorlat. A kódex azonban kiköti, hogy adatokat csak akkor keresnek, ha ésszerű az a meggyőződés, hogy az adatoknak mind az átvétele, mind a felhasználása jogszerű. A versenytársakra vonatkozó adatok nem megfelelő befogadása, ahogy a szerződéses viszonyba való beavatkozás, a kereskedelmi jellegű megvesztegetés vagy a kereskedelmi titkokkal való visszaélés bűntette is, jogi eljárást vonhat maga után. Ezenkívül bizonyos adatoknak a versenytársakkal való megosztása sértheti a trösztellenes jogszabályokat. Ha Önnek további útmutatásra van szüksége, konzultáljon az üzleti gyakorlattal foglalkozó tisztviselővel vagy a jogtanácsossal saját üzleti egységénél. I. Mit is jelent pontosan az, hogy versenytársakra vonatkozó adatok? A versenytársakkal kapcsolatban milyen adatokat szerezhetek be? A versenytársakra vonatkozó adatok körébe tartozik minden, ami a kompetitív környezettel vagy egy versenytárssal kapcsolatos (ez utóbbi úgy határozható meg, mint a vállalattal szemben megrendelést elnyerni igyekvő bármely vállalat) például a termékekre, szolgáltatásokra, árképzésre vagy marketingtervekre vonatkozó adatok. Ezek az adatok átvehetők publikált forrásokból, illetve egyébként széles körben rendelkezésére állhatnak a nyilvánosság számára is. Ezeknek az adatoknak egy része vonatkozhat egy meghatározott versenytársra ( versenytársakra vonatkozó adatok ), továbbá a versenytársakkal kapcsolatos bizonyos adatokat a versenytárs védettnek, üzleti szempontból bizalmasnak, illetve kereskedelmi titoknak tekinthet (ez az útmutató a védett címkét alkalmazza majd), amelyet egyébként a versenytárs általában szigorúan őrizni igyekezne. Nincs egyetlen olyan végleges előírás sem, amelyet a vállalatok annak meghatározására alkalmaznak, hogy mi védett; a definíciók iparáganként és valóban vállalatról vállalatra változnak; bizonyos vállalatok válogatás nélkül mindent így alkalmaznak, sőt odáig mennek, hogy minden üzleti adatot védettnek nyilvánítanak. A UTC tiszteletben tartja egy vállalat ésszerű elvárásait abban a tekintetben, hogy védje saját védett adatait. Mivel nincs csupán egyetlen végleges előírás annak meghatározása szempontjából, hogy mi is számít védettnek, és mivel egy vállalatnak ésszerű lépéseket kell tennie saját védett adatainak a védelme érdekében, a UTC az adatfeldolgozás folyamatának a kontextusában értékeli inkább az adatok befogadását, mintsem hogy a védett kifejezés bármely már rögzített definíciójára hivatkozna. Más szóval az, ahogyan az adatokat gyűjtik, rendszerint jelzi, hogy helyénvaló-e azok befogadása, illetve felhasználása. Egyik szélsőség, hogy a nyilvánosan hozzáférhető forrásokból gyűjtött adatok nyilvánvalóan engedélyezettek. A másik szélsőség viszont az, hogy valamely versenytárs tulajdonához adatgyűjtés érdekében, titokban történő hozzáférés soha sem megengedett (pl. betörés vagy hekkelés). 1
II. Az alapelvek alkalmazása Lehetetlen bármilyen tökéletes katalógust vagy felsorolást összeállítani a helytelen adatgyűjtési technikákról. Egy konkrét piac természete és az ott bevett gyakorlatok formálnak bizonyos előírásokat. A vevők megfelelő forrását képezhetik a versenytársakra vonatkozó adatoknak mindaddig, amíg az általuk biztosított adatok nem védettek. Például, egy versenytárs arról értesül, hogy árát egy leendő vevő esetleg felfedheti, amely egyébként aukciós technikákat alkalmaz a versenyeztetés levezénylése során. Eltekintve bármely adott piac bevett gyakorlatától, a vállalatoktól elvárják, hogy lépéseket tegyenek azon adatok védelme érdekében, amelyeket értékesnek tekintenek. Az a vállalat, amely nem tesz lépéseket adatainak a védelme érdekében, ésszerűen nem várhatja el másoktól sem, hogy ezeket az adatokat védettként kezelje. Egy versenytársnak ésszerű körülmények között például nem lehet elvárása az adatvédelem, ha nyilvános helyen folyik egy beszélgetés. Másrészről, egy vállalat ésszerű körülmények között elvárhatja, hogy számítástechnikai rendszerét ne manipulálja, illetve ne figyelje meg hacker. Kötelező a józan ész és a kellő ítélőképesség alkalmazása. A lehetséges magatartás elemzésekor kérdezze meg önmagától: Miért hozzáférhető ez az adat a számomra? Ezenkívül: 1. Ki az információ forrása, és hogyan jutott hozzá a forrás az adatokhoz? 2. Tettem-e bármit, ami valakit arra kényszerített volna, hogy az adatokat megossza valakivel? Például megfenyegettem-e egy beszállítót annak jelzésével, hogy a jövőbeni üzleti lehetőségeket befolyásolni fogja, ha adatokat kapok tőle egy versenytárssal kapcsolatban? Bátorítottam-e valamelyik alkalmazottat arra, hogy az egy korábbi munkaadójával kapcsolatos adatokat nyilvánosságra hozza, amikor az említett nyilvánosságra hozatal ellentmondana egy munkaszerződésnek? 3. Ott vagyok, ahol nem kellene lennem? Ha például külső képviselő vagyok olyan előjogokkal, hogy szabadon mozoghatok egy vevő létesítményében, elhagytam-e már az engedélyezett területeket? Félrevezettem-e bárkit a bejutás érdekében? 4. Az adatgyűjtés szempontjából fontolgatott technika, például a szemét átválogatása vagy elektronikus szimatoló eszköz felállítása, amely az utca túloldaláról egy versenytárs létesítménye felé irányul, vajon támadó jellegű-e? 5. Félrevezettem-e valakit, hogy azt higgye, az adatoknak a velem való megosztására szükség volt, illetve hogy az egyébként egy titoktartási megállapodás védelme alá tartozna? Például tüntettem-e fel magam kormánytisztviselőnek, aki valamilyen hivatalos célra kér adatokat? Tüntettem-e fel magam beszállítónak (akire a tulajdonosi jogokra vonatkozó megállapodás vagy egyéb titoktartási megállapodás érvényes), és keltettem-e olyan benyomást, hogy az adatok védve volnának? 2
6. Tettem-e valamit az adatok biztonságosságának a biztosítását vagy védelmét szolgáló rendszer ki- vagy elkerülésére? 7. Az állami beszerzésekkel kapcsolatban létezik-e olyan beszerzési jogszabály vagy feltétel, amely korlátozza, hogy milyen adatokkal rendelkezhetek, illetve amely egyetlen forráshoz terel engem a beszerzéssel kapcsolatos bármely adat vonatkozásában? Ezek a kérdés formájában megfogalmazott szemléltetések a tolakodó cselekményekre is kiterjednek; ilyen magatartásnak nem szabad előfordulnia. Annak érdekében, hogy a nem megfelelő magatartásnak még a látszatát is elkerülhesse, be kell tartania az alábbiakat: Ne lépjen kapcsolatba versenytársakkal a versenytársakra vonatkozó adatok megszerzése végett, hacsak nem azért teszi, mert a UTC is vevő vagy potenciális vevő (illetve beszállító vagy potenciális beszállító), és a UTC az adatok megszerzését nem versenytársi minőségben, jogszerű üzleti okokból szorgalmazza. Ha egy versenytárssal vevőként vagy potenciális vevőként (illetve beszállítóként vagy potenciális beszállítóként) lép kapcsolatba, csak az egy vevőre (illetve beszállítóra) jellemző, valamint a vevői (beszállítói) kapcsolattal összefüggő kérdéseket tehet fel, és az adatokat csak arra a célra használhatja fel. Ne adja ki magát másnak, illetve ne hazudjon. Ne használjon fel kéretlen adatokat, amelyek esetében arra gyanakszik, hogy védettek. Ne próbáljon meg harmadik felet arra rávenni, hogy titoktartási kötelezettségeit megszegje. Dokumentálja a versenytársakra vonatkozó jogszerű adatok forrását. A vevők például megfelelő adatforrásnak bizonyulhatnak a versenytársak szempontjából mindaddig, amíg az általuk átadott adatok nem bizalmasak, illetve nem védettek. A UTC-nek azon ésszerű vélekedésben kimerülő követelménye, hogy az adatok befogadása és felhasználása törvényes legyen, nem kizárólag az adatokat befogadó személy személyes meggyőződésén múlik. Megint csak kérdezze meg magától: Vajon egy objektív harmadik fél arra a következtetésre jutna-e, hogy ésszerű az említett adatok befogadását és felhasználását jogszerűnek gondolnom? Az, hogy vajon az adatok a UTC szempontjából hasznosak vagy értékesek-e (azaz az adatok felhasználásra kerülnek-e vagy sem) lényegtelen annak meghatározása során, hogy vajon az adatok befogadása helyénvaló volt-e. 3
III. Mi a helyzet akkor, ha az adatok védett jelölésűek? Milyen módon alkalmazandók ezek az irányelvek a tanácsadókra? A védett pecsét, jelzés vagy felirat egyfajta figyelmeztetés Mi jelezhetné, hogy az adatok értékesek, és hogy védeni kellene őket; illetve Ami nem jelenthetne semmit sem, mivel például a jelölést válogatás nélkül alkalmazták nyilvános adatoknál, vagy mert az adatok elévültek, és már nem is értékesek. A védett jelölések különösen jelentősek az Egyesült Államok kormányával folytatott üzleti tevékenység során, mert szigorú előírások szabályozzák az adatok befogadását, és az előírások megsértése büntetőjogi büntetéseket von maga után. Ne fogadja el például egy versenytárs ajánlatának vagy javaslatának egyetlen részletét sem, ugyanakkor ne fogadjon el semmilyen dokumentumot, amelyen a következő szöveg olvasható: Forráskiválasztási adatok lásd FAR 3.104. (Lásd még a lenti bekezdést, amely a versenytársakra vonatkozó adatokkal foglalkozik az Egyesült Államok kormányával kialakított üzleti kapcsolataink során.) A nem az állami beszerzési eljárás szigorú szabályai alá tartozó körülmények között a védett jelölés jelentősége kevésbé egyértelmű. A jelölések megléte (vagy hiánya) nem válaszolja meg meggyőzően azt a kérdést, hogy az adatok tényleg védettek-e; a védett jelölés azonban egyfajta figyelmeztetés is lehet, hogy az adatok értékesek és védelem alá esnek. Ha az adatok védett jelölésűek, és ha a bevett üzleti gyakorlat értelmében az adatokat gondosan őrzik, nekünk megkülönböztetett figyelemmel kell lennünk a részünkről történő befogadás jogosságára. Ne felejtse el, még ha az adatok védettek is, lehet, hogy az azokat megosztó személynek joga van megosztani azokat. Tartsa be az ebben az útmutatóban közölt alapelveket, mégpedig az adatgyűjtés folyamatára összpontosítva ne idézze elő a bizalom megszűnését, ne sértse a titoktartással és adatvédelemmel kapcsolatos ésszerű elvárásokat, és mindig egyidejűleg dokumentálja is a versenytársakra vonatkozó adatok forrását. Tartsa be az ebben az útmutatóban megfogalmazott alapelveket, mérlegelje azt a személyt, akitől esetleg az adatokat megkaphatná, és bizonyosodjon meg arról, hogy az érintett személy nem jogtalan eszközökkel jutott ezekhez az adatokhoz. Az útmutató irányelvei minden tekintetben érvényesek. A UTC az etikai kódexszelösszeférhetetlenül nem alkalmaz tanácsadót. Mielőtt tanácsadót venne fel, hogy benchmarking felmérést folytasson, vagy egyéb módon gyűjtsön a versenytársakkal kapcsolatos adatokat a UTC nevében, ellenőrizze, hogy a tanácsadó beleegyezett-e abba, hogy rá nézve a UTC etikai kódexe kötelező legyen. A további tájékozódáshoz lásd a UTC 17. irányelvét. 4
IV. Melyek a versenytársakkal kapcsolatos adatokra vonatkozó szabályok azon üzleti kapcsolataink során, amelyekre Az Egyesült Államok kormányának mind a végrehajtói, mind a törvényhozói ágával kialakított kapcsolatokat (és a velük folytatott üzleti tevékenységet) egyaránt szigorúan szabályozzák a jogszabályok és rendeletek. A versenytársak védett adatai és a kormányzati forrás kiválasztásának az adatai a szövetségi beszerzési hivatal irányelvére vonatkozó törvénynek a beszerzés közbeni tisztességességre vonatkozó rendelkezései értelmében egyaránt védettek (41 U.S.C. 423, amelynek az alkalmazására a felvásárlásokra vonatkozó szövetségi rendelet (FAR) értelmében kerül sor, mégpedig a 3.104 szerint). Ez a törvény olyan adatkategóriákat állapít meg (pl. egy versenytárs javaslatai, valamint a verseny állami részről történő értékelése), amelyeknek a szerződés odaítélése előtt történő átvétele vagy birtoklása önmagában helytelen. Az ezekkel kapcsolatos jogsértésekért járó (büntetőjogi, polgári és közigazgatási) büntetések súlyosak. A további tájékozódás érdekében forduljon a UTC jogi osztályához. 5
United Technologies Corporation One Financial Plaza Hartford, Connecticut 06101 USA GCI EN 03/2014