Ograniczenia ochrony w ubezpieczeniu cyber – wybrane przykłady

Zawierając umowę ubezpieczenia warto zwrócić szczególną uwagę na stosowane wyłączenia i przeanalizować, w jakich sytuacjach ubezpieczyciel może odmówić wypłaty odszkodowania. W ubezpieczeniu cyber co do zasady zbiór ograniczeń ochrony nie jest stałym zestawieniem. Ograniczenia, które występują u poszczególnych ubezpieczycieli, bardzo często różnią się miedzy sobą strukturą i treścią. W niniejszym artykule postaramy się przybliżyć podejście zakładów ubezpieczeń do niektórych ze stosowanych wyłączeń

W aktualnym otoczeniu geopolitycznych szczególnego znaczenia nabiera wyłączenie wojny. Ubezpieczyciele w treści tego ograniczenia najczęściej wskazują, że ochrona nie zadziała, jeżeli szkoda będzie wynikać bezpośrednio lub pośrednio z działań wojennych, które rozumiane są jako użycie siły fizycznej przez państwo przeciwko innemu państwu. Za wojnę uznaje się też wojnę domową, rewolucję, pucz itp. Ostatni okres przyniósł modyfikację tego ograniczenia i obok ryzyka wojny wymieniana jest też tzw. operacja cybernetyczna. Najczęściej definiowana jest jako wykorzystywanie systemu teleinformatycznego przez państwo celem zniszczenia danych w systemie komputerowym zlokalizowanym bądź należącym do innego państwa. Badanie tego, czy mamy do czynienia z operacją cybernetyczną, opiera się głównie na tym, czy dotknięte państwo zakwalifikowało takie działanie jako wrogie czynności innego państwa. Bierze się pod uwagę także decyzje organizacji międzynarodowych, m.in. ONZ, NATO czy Komisji Europejskiej.

Zakłady ubezpieczeń stosują także wyłączenie terroryzmu, tj. aktów z użyciem przemocy lub strachu mających podłoże polityczne, religijne, ideologiczne itd. Przy czym najczęściej to ograniczenie nie dotyczy tzw. cybertorroryzmu. Ten drugi definiowany jest często jako akty terroryzmu z wykorzystaniem cyberprzestrzeni, wymierzone w system komputerowy.

Kolejnym ograniczeniem, na które chcemy zwrócić uwagę, jest bardzo często stosowane wyłączenie szkód osobowych i rzeczowych. Oznacza to, że jeżeli w wyniku zdarzenia cybernetycznego dojdzie do np. pożaru czy uszkodzenia ciała, to ubezpieczyciel nie wypłaci odszkodowania za powstałą szkodę. Zdarza się jednak, iż rynek oferuje niestandardowe zakresy po części mogące pokryć szkody rzeczowe. Jest to na przykład tzw. klauzula brickingu. To rozszerzenie pozwala na pokrycie szkody w stacjonarnym sprzęcie elektronicznym, jeżeli taka szkoda powstała w wyniku ubezpieczonego incydentu.

W ogólnych warunkach ubezpieczenia znajdują się także wyłączenia związane z kryptowalutami. Należy zaznaczyć, że tego ograniczenia nie stosuje się w przedmiocie zakresu związanego z wymuszeniem cybernetycznym. Pozwala to na ewentualną zapłatę okupu w kryptowalucie. W tym miejscu warto także podkreślić, że zakłady ubezpieczeń z reguły stosują tzw. klauzulę sankcyjną. Zgodnie z jej zapisami ubezpieczyciele zwalniają się z odpowiedzialności w sytuacji, gdy wypłata odszkodowania naraziłaby ich na sankcje wynikające z aktów organizacji międzynarodowych.

Standardowo w ubezpieczeniu cyber wyłączone są także zdarzenia oparte na umyślnych działaniach członków kierownictwa ubezpieczonego podmiotu. Za takie osoby, w zależności od stosowanych warunków, uznaje się m.in. członków zarządu, członków rady nadzorczej, prokurentów, wspólników oraz inne osoby uprawnione do działania w imieniu ubezpieczonego podmiotu.

Naturalnie przedstawione powyżej wyłączenia nie wyczerpują katalogu ograniczeń stosowanych przez ubezpieczycieli. Intencje zakładów ubezpieczeń oraz treści poszczególnych wyłączeń różnią się między sobą i z tego tytułu należy mieć na uwadze różnice pomiędzy ogólnymi warunkami ubezpieczenia. Może zdarzyć się również sytuacja, w której ubezpieczyciel uwzględni dodatkowe ograniczenia ochrony w polisie. Najczęściej będzie to wynikać z przeprowadzonej analizy ryzyka w kontekście danego ubezpieczonego podmiotu. Przykładowo, jeżeli podmiot będzie korzystał z niewpieranych systemów, to zakład ubezpieczeń może wprowadzić wyłączenie bądź inne ograniczenia w zakresie szkód wynikających z posiadania takich systemów.

Udostępnij znajomym

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Możesz używać tych HTML tagów i atrybutów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*