Ustawa z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych stanowi, iż kopiowanie i używanie programów komputerowych bez zezwolenia właściciela praw autorskich stanowi naruszeni,e m.in. majątkowych praw autorskich. Uprawniony, którego prawa zostały naruszone, może na podstawie art. 79 tej ustawy żądać od naruszającego zaniechania naruszenia, ale również naprawienia wyrządzonej szkody. W przypadku prowadzenia działalności gospodarczej oraz zawinionego naruszenia pracodawca może się spodziewać żądania wpłaty na rzecz Funduszu Promocji Twórczości. Odpowiedzialność „na zewnątrz" poniesie pracodawca. Zgodnie bowiem z art. 120 kodeksu pracy w razie wyrządzenia szkody osobie trzeciej podczas wykonywania przez pracownika obowiązków pracowniczych zobowiązany do jej naprawienia jest wyłącznie pracodawca. Pracodawca będzie potencjalnie pozwanym w procesie cywilnym. Pracownik zaś odpowiada regresowo jedynie do wysokości swoich trzech wynagrodzeń, chyba że wyrządził szkodę umyślnie. W przypadku wykonywania zadań służbowych na urządzeniach pracodawcy zminimalizowanie ryzyka jest łatwiejsze, np. można wprowadzić szczegółowe zapisy do regulaminu pracy oraz wskazać, że  określone działania naruszają podstawowe obowiązki pracownicze oraz porządek pracy. Natomiast w przypadku, gdy z założenia narzędzie jest wykorzystywane również do celów prywatnych, trudno wpływać na formę jego wykorzystywania w tym zakresie.

Co z podatkami

Dodatkowo pod uwagę należy wziąć kwestie podatkowe, bowiem korzystanie przez pracownika z własnego sprzętu przy wykonywaniu obowiązków służbowych może spowodować ustalenie przez organy skarbowe, iż pracodawca otrzymuje od pracowników tzw. nieodpłatne świadczenie, którego wartość stanowiłaby przychód pracodawcy.

W przypadku używania urządzeń do celów prywatnych i służbowych zwiększa się również ryzyko utraty urządzenia, szczególnie podczas aktywności prywatnych. Z racji tego, iż co do zasady dane prywatne i służbowe są przemieszane, w przypadku utraty urządzenia i konieczności jego zdalnego wymazywania usunięte mogą zostać wszystkie dane. Warto rozważyć wybór oprogramowania umożliwiającego rozdzielenie tych dwóch kategorii danych przechowywanych na urządzeniu. Zaś umownie należy uregulować sprawę akceptacji pracownika usunięcia jego danych prywatnych na wypadek utraty urządzenia.

Monitoring będzie konieczny

Z pola widzenia nie może umknąć fakt, że wraz z wprowadzeniem BYOD prywatny ruch zwiększy obciążenie sieci korporacyjnej. Konieczne będzie stałe jej monitorowanie, celem wykrywania anomalii i eliminacji zachowań, które nie leżą w interesie firmy np. uruchamianie gier. W przypadku braku możliwości kontrolowania prywatnych aplikacji firma ponosi ryzyko dostania się do sieci firmowej szkodliwych treści. Z drugiej strony za pomocą urządzenia i pojawiających się coraz to nowych aplikacji, należy zabezpieczyć się przed ryzykiem odczytania i przetworzenia danych firmowych, czy co gorsza przesłania ich do twórcy aplikacji lub innego podmiotu trzeciego.

Wyzwaniem dla pracowników działów IT będzie niejednorodne środowisko IT. Pojawi się coraz więcej typów i modeli urządzeń, które będą wymagały odpowiedniego wsparcia, ale także opisania ich w wewnętrznych politykach.