Jak chronić informacje: oznaczanie dokumentów elektronicznych znakiem wodnym POUFNE

To bardzo niemiłe uczucie, gdy wiesz, że Twoja baza danych znajduje się na serwerze konkurenta. Sytuacja jest jeszcze gorsza, gdy nie wiesz, jak to udowodnić. Prosty plik Word lub Excel może zawierać całą historię Twojej firmy. Co sprzedajesz, komu i za ile. Historię transakcji, ceny, marże, upusty, i tak dalej. Do tego dochodzą skany umów, raporty, zestawienia, informacje techniczne.

Jak pokazuje praktyka, pracownicy bardzo często zabierają ze sobą pliki z wartościowymi informacjami. Zdarza się, że wgrywają je do służbowego komputera lub nawet na serwer nowego pracodawcy.

Uchronienie się przed zabraniem plików przez odchodzącego pracownika jest praktycznie niemożliwe. Pliki te krążą pomiędzy komputerami pracowników, są przesyłane na ich laptopy, kopiowane na pendrive, wysyłane mailem. Odchodzący pracownik bardzo łatwo może skopiować gigabajty, a nawet terabajty danych. Przykład takiej sprawy w Polsce możesz znaleźć tutaj, a w Stanach zjednoczonych tutaj.

Były pracownik wie, że te dane są Twoją tajemnicą przedsiębiorstwa. Na sto procent jednak powie, że nie miał pojęcia, że jakieś informacje w firmie były poufne. Nikt mu tego nie powiedział, a przecież nie ma obowiązku się domyślać. To pracodawca powinien był, jeżeli chciał mieć tajemnicę przedsiębiorstwa, powiadomić go o tym. Trzeba było mówić.

Również nowy pracodawca powie, że nie miał pojęcia, iż jego pracownik wgrał na serwer historię transakcji konkurenta. Bo niby skąd miał to wiedzieć. Wszyscy w to wierzymy, prawda?

Jak zatem zetrzeć im z twarzy ten uśmiech?

Tajemnica przedsiębiorstwa nie jest prawem, które powstaje samo z siebie, tylko dlatego, że masz wartościowe, nieujawnione do wiadomości publicznej informacje. Takie informacje mogą stanowić tajemnicę przedsiębiorstwa tylko wówczas, gdy podejmiesz racjonalne działania w celu zachowania ich poufności. Działania te określane są stanem relatywnej tajemnicy. Więcej na ten temat możesz przeczytać w innym wpisie.

Dobrym sposobem na powiadomienie każdej osoby, która otworzy plik Word lub Excel, że zawiera on naszą tajemnicę przedsiębiorstwa, jest umieszczenie w nim znaku wodnego oraz zrobienie nagłówka lub stopki z odpowiednią informacją. Jest to pomocne także w razie utraty sprzętu lub przenośnego dysku. Wiadomo, że takie sytuacje nie powinny mieć miejsca, ale się zdarzają.

Możesz zapytać, po co tyle zachodu, skoro nagłówek i znak wodny można usunąć? Otóż po to, by w razie incydentu móc powiedzieć, że podjąłeś racjonalne działania w celu zachowania poufności informacji. W zasadzie relatywnej tajemnicy nie chodzi o to, by coś było objęte absolutną, niemal grobową tajemnicą. Chodzi o to, by stworzyć takie bariery, by osoby trzecie musiały doprowadzić do wyeliminowania mechanizmów zabezpieczających przed niekontrolowanym wypływem danych. Samo usunięcie znaku wodnego jest wyeliminowaniem mechanizmu zabezpieczającego.

Trzeba również uwzględnić to, że gdy były pracownik skopiuje tysiące plików, to nie będzie mu się chciało, ani nie będzie miał możliwości, usuwać znaku wodnego z każdego pliku.

Jest jeszcze jeden istotny aspekt. Przytłaczająca część firm działa i chce działać zgodnie z prawem, lecz nie jest przygotowana na pomysłowość nowych pracowników. Bardzo często zdarza się, że nowy pracodawca rzeczywiście nie wie o tym, że takie pliki znajdują się w jego systemie informatycznym. Nie ma odpowiednich procedur zabezpieczających przed wykorzystywaniem cudzych tajemnic przedsiębiorstwa. W ten sposób ułatwiamy mu to zadanie.

Sobie natomiast załatwiamy to, że w razie zajęcia komputerów przez prokuraturę będziemy mogli udowodnić fakt posiadania, a zapewne też fakt wykorzystania, naszej tajemnicy przedsiębiorstwa. Poniżej znajdziesz instrukcję wstawiania znaku wodnego.

Znak wodny „POUFNE”, „TAJEMNICA PRZEDSIĘBIORSTWA”

Microsoft Word, poza możliwością wstawienia nagłówka i stopki, daje możliwość wstawienia znaku wodnego w poprzek całego dokumentu. Znak wodny jest widoczny zarówno na monitorze, jak i na wydruku. Nie da się go nie zauważyć.

Warto wdrożyć to jako standardową procedurę. W razie wycieku danych oraz w razie sporu taki znak wodny będzie bezcenny. Oczywiście powinna to być jedna z Twoich procedur ochrony informacji.

Jak to zrobić w Wordzie możesz przeczytać na stronie pomocy Microsoft:

Wstawianie lub zmienianie znaku wodnego.

[FM_form id=”4″]

Jeżeli uważasz, że ten artykuł przyda się komuś, prześlij go proszę dalej, korzystając na przykład z poniższych przycisków. Zależy mi, by jak najwięcej osób go przeczytało.

E-kurs: Przeciwdziałanie nieuczciwej konkurencji w biurach rachunkowych

Kurs Przeciwdziałanie nieuczciwej konkurencji w biurze rachunkowymJeśli zaglądałeś kiedykolwiek na stronę o mnie, to wiesz już, że przeciwdziałanie nieuczciwej konkurencji jest moją pasją zawodową. Właśnie dlatego prowadzę tego bloga. Dzielę się wiedzą, pomagam przedsiębiorcom radzić sobie z nieuczciwą konkurencją i nieuczciwymi pracownikami. Pomagam też pracownikom zgodnie z prawem odchodzić z pracy i podejmować nowe zatrudnienie lub rozpocząć biznes.

Interesuję się tą tematyką, ponieważ zawsze poruszają mnie szkody związane z nieuczciwą konkurencją. I to szkody w podwójnym znaczeniu: materialne i emocjonalne. Utrata tajemnicy przedsiębiorstwa położyła już niejedną firmę, a dodatkowo prawie zawsze połączona jest z naruszeniem zaufania, lojalności, często więzi przyjacielskich, a nawet rodzinnych.

Zależy mi, by jak najwięcej przedsiębiorców wiedziało, jak ochronić się przed tymi szkodami. Zdecydowanie wolę zapobiegać, niż później prowadzić ciągnące się sprawy karne i cywilne. Zawsze też podkreślam, że zapobieganie utracie tajemnicy przedsiębiorstwa jest najważniejsze, bo raz utraconej przewagi konkurencyjnej nie da się odzyskać. Żadne odszkodowanie nie wyrówna szkód w pełni i nie przywróci stanu poprzedniego.

Zapobieganie szkodom nie jest trudne, wymaga jednak wiedzy i włożenia pracy we wdrożenie procedur ochrony tajemnicy przedsiębiorstwa w swojej firmie.

Wiem, że mam już stałych Czytelników i bardzo Wam za to dziękuję. Poza olbrzymią satysfakcją, to dla mnie również duże zobowiązanie. Niektórzy z Was w międzyczasie stali się moimi Klientami. Nie wszyscy jednak mogą skorzystać z moich usług, z różnych względów. Brak czasu, odległość, niechęć do wydawania pieniędzy, koszty. Ta pierwsza przyczyna jest chyba jednak najczęstsza – skupiamy się na bieżących problemach, rozwijamy, biegniemy do przodu… Czas na zastanowienie przychodzi często w wolnych chwilach, zaskakująco dużo osób czyta mojego bloga w dni świąteczne, weekendy i w nocy.

Dlatego staram się, by mój blog stanowił dobre źródło informacji. Niezależnie od tego, czy jesteś pracownikiem, czy pracodawcą, znajdziesz na nim odpowiedź na większość pytań, jakie mogą Ci się pojawić w związku z tajemnicą przedsiębiorstwa i zakazem konkurencji.

Moim podstawowym celem jest, byś mógł samodzielnie, w oparciu o zawartość mojego bloga, wprowadzić w swojej firmie politykę ochrony tajemnicy przedsiębiorstwa, napisać umowę o zachowaniu poufności, zakazie konkurencji. Wymaga to jednak zapoznania się z blogiem, poszukania odpowiednich artykułów, pasujących do Twojej sytuacji. Poświęcenia czasu.

Rozmyślając nad tym, jak mogę jeszcze pomóc przedsiębiorcom przy ochronie tajemnicy przedsiębiorstwa, doszedłem do myśli o e-kursie. Jest tańszy niż zamówiony u mnie audyt i komplet procedur, dostępny 24/h, bo ja jednak sypiam 🙂 , i bardziej uporządkowany niż blog.

Oczywiście, napisałem ten kurs także dla zarobku. Ale nie był to najważniejszy powód. Wręcz przeciwnie, obawiam się, że trochę strzelam sobie w kolano… Czas pokaże.

Nie zdecydowałem się na ogólny kurs dla wszystkich branż, gdyż byłby zbyt obszerny i nieprzydatny do samodzielnego zastosowania. Byłaby to następna pozycja dla profesjonalistów, a nie dla przedsiębiorców. Nie o to mi chodzi. Zwłaszcza, że dokumenty przygotowane z uwzględnieniem specyfiki branżowej są lepsze.

Pierwsza edycja kursu była sprzedawana przez zaprzyjaźniony portal podatki.biz. Obecnie przygotowuję nową edycję kursu, poprawioną i wzbogaconą o dodatkowe wsparcie. Spodziewam się uruchomić sprzedaż pod koniec lutego. Jeśli interesuje Cię E-kurs pozwalający na samodzielne, skuteczne i sprawne zabezpieczenie biura rachunkowego przed nieuczciwą konkurencją ze strony pracowników, zapisz się na listę oczekujących.

Przygotowałem ten kurs w taki sposób, byś otrzymał niezbędną wiedzę i dokumenty, nauczył się je poprawnie stosować i przekonać do tej idei swój personel. To bardzo ważne, żeby pracownicy zrozumieli, że ochrona firmy leży także w ich interesie.

[FM_form id=”6″]

Jeśli podoba Ci się ten blog i idea tego kursu, proszę puść tę informację dalej. Przydatne przyciski znajdziesz niżej.

Półtora terabajta danych byłego pracodawcy. I co?

Przeczytałem artykuł, którym chcę się z Tobą podzielić.

Link do artykułu podaję poniżej.Breaking News Screen over red background

Sprawa jest dosyć typowa. Z pewnej firmy spedycyjnej odeszli pracownicy i skopiowali półtora terabajta danych, w tym dane kontrahentów, telefony, historie współpracy, zawierane umowy, stosowane ceny, dotychczasowe zasady współpracy z klientami.

Dane te wykorzystali w nowej firmie, która w krótkim czasie zdeklasowała poprzedniego pracodawcę.

Biegły szkodę związaną z przejęciem tylko sześciu klientów wyliczył na pół miliona złotych. W sumie spółka utraciła około 30 kontrahentów, a członek zarządu pokrzywdzonej spółki szacuje szkodę na milion złotych.

Pokrzywdzona spółka złożyła wniosek o ściganie przestępstwa. Fakt skopiowania informacji i zabrania dokumentów został wykazany podczas dochodzenia.

I co?

I nic. Prokuratura umorzyła postępowanie z uwagi na brak znamion przestępstwa. Niestety nie mamy dostępu do wniosku i uzasadnienia postanowienia o umorzeniu dochodzenia, więc nie możemy ich przeanalizować.

Ale nie to jest w tym artykule najciekawsze. Najciekawsze jest stwierdzenie prokuratora, że „Nieuczciwa konkurencja to nie jest prosta dziedzina, tylko określone wymogi prawne pozwalają pociągnąć daną osobę do odpowiedzialności karnej. Zawsze pozostaje droga cywilna.”

To prawda. Potwierdzają to również statystyki dotyczące przestępstw naruszenia tajemnicy przedsiębiorstwa i przestępstw przeciwko ochronie informacji. Większość tych spraw kończy się umorzeniem. Nie wiemy jednak, jaka część tych spraw rzeczywiście nadawała się do umorzenia, a jak część została umorzona, gdyż przedsiębiorca zniechęcił się do dalszego wydawania pieniędzy na jej prowadzenie.

Te statystyki nie powinny zniechęcać przedsiębiorców do dochodzenia swoich praw. Trzeba pamiętać, że na postanowienie o umorzeniu dochodzenia można złożyć zażalenie. Jeżeli sąd uwzględni zażalenie, a prokurator ponownie umorzy postępowanie, pokrzywdzony może złożyć własny akt oskarżenia.

Podaję link do omawianego artykułu. Poza artykułem polecam komentarze pod nim.

I jeszcze jedno. Nie zgadzam się z tezą postawioną w tytule artykułu, że oszuści mogą spać spokojnie. Nie mogą. Jak tego typu sprawa może skończyć się wyrokiem skazującym, możesz przeczytać tym wpisie.

Mam więc nadzieję, że pokrzywdzona spółka wniosła zażalenie i jeszcze usłyszymy o tej sprawie.

Katarzyna Włodkowska, http://wyborcza.pl/1,87648,18585112,oszuscie-spij-spokojnie-za-nieuczciwa-konkurencje-nic-ci-w.html

[FM_form id=”4″]

12.500 zł grzywny za bezprawne logowanie się do systemu informatycznego i wykorzystanie cudzej tajemnicy przedsiębiorstwa

Zapraszam do zapoznania z bardzo ciekawą sprawą, w której były pracownik bezprawnie uzyskał dostęp do systemu informatycznego byłego pracodawcy, a następnie wykorzystał tajemnice przedsiębiorstwa, z którymi się w ten sposób zapoznał.

Sprawa jest interesująca przede wszystkim dlatego, że w bardzo prosty sposób pokazuje, jak działa odpowiedzialność karna za naruszenie tajemnicy przedsiębiorstwa.

Można wręcz powiedzieć, że jest to sprawa modelowa. Ważne w niej jest również to, że w ten sam sposób, na tych samych zasadach, odpowiada karnie każda osoba, która bezprawnie wejdzie w posiadanie tajemnicy przedsiębiorstwa, a następnie ją wykorzysta. Ta sprawa akurat dotyczy byłego pracownika, ale równie dobrze mógł to być nowy pracodawca.

Wyrok jest interesujących na tylu płaszczyznach, że jeszcze kilka razy do niego wrócę. Tymczasem zamieszczam streszczenie. Mam nadzieję, że mi wybaczysz, że streszczenie jest dosyć obszerne.

Wyroki Sądu Rejonowego we Wrocławiu z dnia 14 sierpnia 2013 r., sygn. akt II K 87/12 (1 Ds. 2864/10) oraz Sądu Okręgowego we Wrocławiu z dnia 5 lutego 2014 r., sygn. akt IV Ka 1233/13, znajdziesz pod artykułem. Sąd Okręgowy w pełni podtrzymał wyrok sądu pierwszej instancji.

Krótkie podsumowanie sprawy

Były pracownik został skazany za to, że:

1) bez uprawnienia, posługując się loginem i hasłem do konta w systemie informatycznym byłego pracodawcy, przez Internet, za pomocą komputera uzyskał dostęp do systemu informatycznego byłego pracodawcy, to jest za popełnienie przestępstwa z art. 267 § 2 k.k., oraz

2) uzyskawszy bezprawnie między innymi informacje o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień, stanowiące tajemnicę przedsiębiorstwa byłego pracodawcy, wykorzystał je we własnej działalności gospodarczej, to jest za popełnienie przestępstwa z art. 23 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji.

Sąd wymierzył łączną karę grzywny w wysokości 250 stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 złotych. Nie wysokość kary ma tutaj znaczenie. Liczy się sam fakt skazania.

Stan faktyczny

Pokrzywdzona spółka zajmowała się między innymi importem produktów sportowych oraz urządzeń optycznych, nieprofesjonalnego sprzętu w postaci lunet, mikroskopów i tym podobnych.

Oskarżony był założycielem tej spółki. Do marca 2010 r. pełnił w niej funkcję prezesa zarządu. Na skutek wewnętrznego konfliktu został zwolniony i zobowiązany do oddania laptopa. Jednocześnie informatyk zablokował mu dostęp do systemu informatycznego. Oskarżony sprzedał udziały w pokrzywdzonej spółce i w lipcu 2010 r. założył ze znajomym spółkę cywilną, która miała handlować sprzętem optycznym o podobnych parametrach, jak pokrzywdzona.

Z racji swoich obowiązków w pokrzywdzonej spółce oskarżony posiadał informacje dotyczące funkcjonowania przedsiębiorstwa, sprawowania nadzoru nad pracownikami, rodzaju oferowanych produktów. Znał również hasła dostępu do komputerów wielu pracowników.

Dostęp do systemu informatycznego, pozyskanie i analiza danych

Po założeniu własnej, konkurencyjnej działalności gospodarczej, w okresie od sierpnia do listopada 2010 r., oskarżony wielokrotnie logował się do bazy danych pokrzywdzonej spółki korzystając z loginu i hasła jednego z pracowników firmy, które zapamiętał.

Było to konto z bardzo szerokimi uprawnieniami. Miało dostęp do modułów: KLIENCI, ZAMÓWIENIA (lista zamówień każdego klienta, dostęp do tego modułu umożliwiał dostęp do zamówień w ogóle w systemie – np. statystyki sprzedaży), PRODUKT (w którym istnieje możliwość przeglądania stanów magazynowych danych produktów), SPRZEDAŻ (ceny zakupu, poziom rabatów, marży). Dzięki takiemu dostępowi można było generować raporty sprzedaży, zestawienia, analizy rentowności, raporty menadżerskie.

Poprzez to konto skopiował różne informacje, w tym o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień. Następnie wykorzystał te informacje w spółce cywilnej, w ramach której prowadził działalność gospodarczą.

Wśród ściągniętych plików znalazły się zestawienia dotyczące obrotów, dostępności, towarów, zamówień i logowań, całe obroty na Allegro za 2010 r, stany magazynowe w 2010 r. Stany magazynowe obejmowały zestawienia towarów, ceny detaliczne, hurtowe i minimalne, zestawiania wyników rocznych z rozbiciem na miesiące, dane o obrocie i wartości zamówień.

Oskarżony analizował stany magazynowe, ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, dostawę oraz zestawiał je z własnymi danymi, które nazwał „nasza dostawa”. Szukał w ten sposób optymalnych poziomów zysków w swojej działalności gospodarczej.

Wyrok

Przestępstwo nieuprawnionego dostępu do systemu informatycznego, art. 267 § 2 k.k.

Zgodnie z przepisem art. 267 § 2 k.k., przestępstwo popełnia ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Więcej na ten temat możesz znaleźć w tym artykule.

Zdaniem sądu pierwszej instancji uzyskanie dostępu do systemu informatycznego niewątpliwie nastąpiło bez uprawnienia.

To, że oskarżony znał lub zapamiętał login i hasło do systemu oraz wszedł do systemu firmy nie będąc już jej pracownikiem, miało charakter nielegalny, a zatem naruszający prawo innego podmiotu do dysponowania informacją, czy też jej uzyskiwania.

Sąd zwrócił uwagę na to, że sformułowanie przepisu „uzyskanie dostępu do informacji” przesądza, że warunkiem dokonania tego przestępstwa nie jest dojście treści informacji do wiadomości sprawcy. Wystarczy samo uzyskanie dostępu do systemu informatycznego.

Możliwość popełnienia omawianego przestępstwa nie jest zastrzeżona wyłącznie dla hakerów i „profesjonalnych” cyberprzestępców.

Wykorzystanie tajemnicy przedsiębiorstwa

Pozyskanie informacji stanowiło dopiero pierwszy krok. Następnym krokiem było wykorzystanie bezprawnie uzyskanej informacji stanowiącej tajemnicę przedsiębiorstwa.

Zgodnie z przepisem art. art. 23 ust. 2 u.z.n.k., kto uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej, popełnia przestępstwo.

Dla bytu tego przestępstwa konieczne jest:

  1. bezprawne uzyskanie tajemnicy przedsiębiorstwa oraz
  2. ujawnienie tej informacji innej osobie lub wykorzystanie jej we własnej działalności gospodarczej.

W omawianej sprawie oskarżony wykorzystał informacje, gdyż analizował stan magazynowy ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, itp.

Sąd pierwszej instancji uznał, że wykorzystanie we własnej działalności gospodarczej informacji objętej tajemnicą przedsiębiorstwa to spożytkowanie tak kwalifikowanej informacji, które nie wiąże się z jej ujawnieniem. Chodzi zatem o każde nieuprawnione posłużenie się informacją, czynienie z niej użytku. Może to być nawet zdarzenie jednorazowe.

Wnioski

Ten wyrok dotyka tylu niezwykle ważnych kwestii dotyczących ochrony tajemnicy przedsiębiorstwa, że nie da się go krótko podsumować.

Jeżeli chodzi o przedsiębiorców, to uwidacznia konieczność stosowania procedur związanych z ochroną informacji.

Zwróć uwagę, że pracownik został zwolniony w marcu, a logowania miały miejsce do listopada. Oznacza to, że przez osiem miesięcy nie zmieniano hasła do konta, z którego korzystał były pracownik. Z obserwacji wiem, że nie jest to wyjątkowa sytuacja. Firmy, nawet jeżeli mają oficjalnie wdrożone zasady zmian haseł, to często ich nie przestrzegają.

Z punktu widzenia pracownika najważniejsze jest zapamiętanie, że po wygaśnięciu uprawnień dostępu do systemu informatycznego nie wolno się do niego logować, nawet jeżeli fizycznie konto jest dostępne przy wykorzystaniu dotychczasowego loginu i hasła.

Wyrok Sądu Rejonowego we Wrocławiu z dnia 14 sierpnia 2013 r., sygn. akt II K 87/12 (1 Ds. 2864/10)

Wyrok Sądu Okręgowego we Wrocławiu z dnia 5 lutego 2014 r., sygn. akt IV Ka 1233/13

[FM_form id=”4″]

Roszczenie o zaniechanie naruszeń tajemnicy przedsiębiorstwa – czy jest ważne?

Przedsiębiorca, którego tajemnica przedsiębiorstwa jest naruszana lub zagrożona, ma prawo żądania:

  • zaniechania naruszeń
  • odszkodowania

Większość osób skupia się przede wszystkim na odszkodowaniu. Tymczasem to duży błąd. Rozsądnie działając należy skoncentrować się w pierwszej kolejności na żądaniu zaniechania naruszeń tajemnicy przedsiębiorstwa.

Dlaczego?

Dlatego, że tajemnica przedsiębiorstwa jest prawem bardzo ulotnym. Jej wartość wynika właśnie z tego, że jest poufna. Raz ujawniona jest utracona na zawsze.

Oczywiście można dochodzić odszkodowania, gdy tajemnica przedsiębiorstwa zostanie już ujawniona lub wykorzystana, ale to nie odszkodowanie jest najważniejsze. Najważniejsze jest to, by zachować przewagę konkurencyjną.

Dlatego jeżeli nasza tajemnica nie została ujawniona do wiadomości publicznej, czyli nie przestała być tajemnicą przedsiębiorstwa, powinniśmy żądać od naruszyciela, by powstrzymał się z od jej wykorzystywania lub ujawniania.

W sprawach dotyczących naruszenia tajemnicy przedsiębiorstwa z reguły nic nie jest proste i oczywiste. Załóżmy jednak na chwilę, że mamy sytuację oczywistą i wiemy, że nasz były pracownik zabrał ze sobą listę klientów i dostawców, wraz ze stosowanymi cenami, otwiera działalność gospodarczą i zaczyna ich obdzwaniać. Albo że nasz inżynier odszedł do konkurencji i stosuje tam nasze know-how. W takich sytuacjach mamy prawo żądać, by sąd zakazał temu pracownikowi i jego nowemu pracodawcy składania ofert naszym klientom lub stosowania naszego know-how.

Tak się dzieje gdy wiemy, że tajemnica przedsiębiorstwa została wykorzystana. A co, gdy jeszcze nie doszło do wykorzystania tajemnicy przedsiębiorstwa, ale jest to nieuniknione?

O tym napiszę w następnym artykule.

Odpowiedzialność wspólnika spółki jawnej za naruszenie tajemnicy przedsiębiorstwa i zakazu konkurencji 

Tajemnica przedsiębiorstwa i zakaz konkurencji w spółce jawnej. Odpowiedzialność wspólnika.

Spory między wspólnikami spółek istnieją tak długo, jak długo istnieją spółki.

Wspolnicy

Mają one różne przyczyny. Jedną z częstszych przyczyn jest to, że wspólnikom nie jest już dalej po drodze.

Zdarza się. Nawet małżeństwa ulegają rozwiązaniu, więc dlaczego miałoby to nie dotyczyć spółek?

Wyjście wspólnika ze spółki, jeżeli odbywa się w ramach sporu, jest procesem bolesnym dla spółki i pozostałych wspólników.

Zdarza się, że w takiej sytuacji któraś ze stron postanawia iść na skróty i przejąć potencjał spółki bez rozliczeń z pozostałymi wspólnikami, albo proponuje rozliczenia rażąco zaniżone. Szczególnie często zdarza się to w ramach rozliczeń ze spadkobiercami wspólnika, zapewne według zasady, że nieobecni nie mają głosu.

Jest to silna pokusa. Na tyle silna, że wspólnik który w takiej sytuacji ma silniejszą pozycję często postanawia otworzyć własną działalność gospodarczą lub otworzyć inną spółkę w celu przejęcia klientów i biznesu. I w wielu sytuacjach mu się to udaje, gdyż idą za nim pracownicy, klienci i dostawcy.

Zdarza się, że nie robi tego otwarcie, tylko przez podstawione osoby. Może też po prostu skontaktować osobę trzecią z klientami i dostawcami. Możliwości i stanów faktycznych jest naprawdę bardzo dużo.

Trzeba wiedzieć, że rozwiązania siłowe mają krótkie nogi.

Choćby z tego powodu, że wspólnik spółki jawnej jest z mocy prawa związany zakazem konkurencji wobec spółki. Bez podpisywania żadnej umowy. To samo dotyczy tajemnicy przedsiębiorstwa.

Do tego należy dodać odpowiedzialność cywilną za dopuszczenie się innych czynów nieuczciwej konkurencji (art. 3 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji), czynów niedozwolonych (art. 415 Kodeksu cywilnego), a także odpowiedzialność karną (na przykład art. 23 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji, art. 266 i 296 a Kodeksu karnego).

Ustawowy zakaz konkurencji i obowiązek lojalności wspólnika spółki jawnej

Kodeks spółek handlowych nakłada na wspólnika spółki jawnej dwa obowiązki:

1) obowiązek powstrzymania się od wszelkiej działalności sprzecznej z interesami spółki, zwany obowiązkiem lojalności, oraz

2) zakaz zajmowania się interesami konkurencyjnymi, bez wyraźnej lub domniemanej zgody pozostałych wspólników, w szczególności uczestniczenia w spółce konkurencyjnej jako wspólnik spółki cywilnej, spółki jawnej, partner, komplementariusz lub członek organu spółki (art. 56 Kodeksu spółek handlowych).

W razie naruszenia powyższych obowiązków wspólnik zobowiązany jest do naprawienia szkody, jaką wyrządził spółce, a także wydania bezpodstawnie uzyskanych korzyści (art. 57 § 1 k.s.h.).

Naruszenie tajemnicy przedsiębiorstwa

Spółka jawna i jej wspólnicy to dwa różne podmioty. Wynika to wprost z przepisów art. 8 i 28 k.s.h.

Klientela, renoma, tajemnica przedsiębiorstwa, czyli między innymi tajemnice handlowe, stanowią własność spółki, a nie wspólnika. Nawet jeżeli wspólnik pracował nad ich wytworzeniem.

Tak więc informacje o klientach, ich potrzebach, dane teleadresowe, dane o dostawcach i stosowanych cenach, jeżeli spełniają odpowiednie przesłanki, stanowią tajemnicę przedsiębiorstwa spółki.

Przekazanie tych informacji osobom trzecim lub wykorzystanie ich przez wspólnika w innym interesie, niż interes spółki, stanowi naruszenie tajemnicy przedsiębiorstwa spółki. Co z kolei rodzi odpowiedzialność cywilną, jak i karną.

Czyny nieuczciwej konkurencji i inne delikty

Naruszenie tajemnicy przedsiębiorstwa nie jest jedynym czynem nieuczciwej konkurencji, jaki może zostać popełniony przez wspólnika na szkodę spółki jawnej. Przykładowo można wskazać na następujące czyny nieuczciwej konkurencji, które są popełniane w podobnych sytuacjach:

  • wprowadzające w błąd oznaczenie przedsiębiorstwa,
  • nakłanianie do rozwiązania lub niewykonania umowy,
  • pomawianie lub nieuczciwe zachwalanie,
  • rozpowszechnianie nieprawdziwych informacji o sytuacji prawnej lub organizacyjnej spółki, na przykład twierdzenie, że działalność spółki zostanie przejęta przez inną firmę.

Nawet gdyby w ustawie o zwalczaniu nieuczciwej konkurencji nie było typowego czynu nieuczciwej konkurencji, pasującego wprost do nieuczciwego zachowania wspólnika, to można skorzystać z tak zwanej klauzuli generalnej, która mówi, że czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta (art. 3 ust. 1 u.z.n.k.).

Ponadto oczywiście pozostaje odpowiedzialność ogólna na podstawie art. 415 Kodeksu cywilnego, zgodnie z którym kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia.

Odpowiedzialność karna

O odpowiedzialności karnej za naruszenie tajemnicy przedsiębiorstwa pisałem już w innym artykule.

Warto w tym miejscu zwrócić uwagę na dodatkowe podstawy odpowiedzialności karnej, jakie mogą wchodzić w grę w razie popełnienia czynów nieuczciwej konkurencji przez wspólnika spółki jawnej, to jest art. 296 k.k. i art. 296 lit. a k.k.

Zgodnie z przepisem art. 296 § 1 k.k., kto, będąc obowiązany na podstawie przepisu ustawy, decyzji właściwego organu lub umowy do zajmowania się sprawami majątkowymi lub działalnością gospodarczą osoby fizycznej, prawnej albo jednostki organizacyjnej nie mającej osobowości prawnej, przez nadużycie udzielonych mu uprawnień lub niedopełnienie ciążącego na nim obowiązku, wyrządza jej znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Powyższy przepis wymaga, by szkoda była znaczna, czyli przekraczająca 200.000 zł. Takiego wymogu nie ma już w przesłankach odpowiedzialności karnej na podstawie przepisu art. 296 lit. a § 1 k.k.

W myśl art. 296 lit. a § 1 k.k. kto pełniąc funkcję kierowniczą w jednostce organizacyjnej wykonującej działalność gospodarczą lub pozostając z nią w stosunku pracy, umowy zlecenia lub umowy o dzieło, żąda lub przyjmuje korzyść majątkową lub osobistą albo jej obietnicę, w zamian za nadużycie udzielonych mu uprawnień lub niedopełnienie ciążącego na nim obowiązku mogące wyrządzić tej jednostce szkodę majątkową albo stanowiące czyn nieuczciwej konkurencji lub niedopuszczalną czynność preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

We wszystkich tych wypadkach w ramach postępowania karnego można żądać, by sąd orzekł obowiązek naprawienia szkody (art. 46 Kodeksu karnego).

Podsumowanie

Jak widać, możliwości pociągnięcia wspólnika spółki jawnej do odpowiedzialności wobec spółki i pozostałych wspólników jest wiele. Sięganie do nich powinno być jednak ostatecznością.

Spór pomiędzy wspólnikami z reguły odbija się negatywnie na sytuacji gospodarczej spółki. Z drugiej strony, jeżeli weźmiemy pod uwagę czas trwania postępowań i ich koszty, to rezultat sporu często oscyluje wokół racjonalnych wyliczeń stron.

Dlatego zawsze najkorzystniej jest załatwić sprawę polubownie, w drodze negocjacji.

Czasami jednak stajemy przed ścianą i nie ma wyboru.

Bądź na bieżąco!

Zapisując się, wyrażasz zgodę na przesyłanie na podany adres e-mail informacji o nowościach, produktach, usługach, promocjach i ofertach bloga Tajemnica Przedsiębiorstwa.

Wiadomości wysyłam nieczęsto, a Twoje dane będą u mnie bezpieczne.

Zapisałeś się, sprawdź swoją skrzynkę e-mail i potwierdź chęć otrzymywania moich listów.