Jak chronić informacje: oznaczanie dokumentów elektronicznych znakiem wodnym POUFNE

To bardzo niemiłe uczucie, gdy wiesz, że Twoja baza danych znajduje się na serwerze konkurenta. Sytuacja jest jeszcze gorsza, gdy nie wiesz, jak to udowodnić. Prosty plik Word lub Excel może zawierać całą historię Twojej firmy. Co sprzedajesz, komu i za ile. Historię transakcji, ceny, marże, upusty, i tak dalej. Do tego dochodzą skany umów, raporty, zestawienia, informacje techniczne.

Jak pokazuje praktyka, pracownicy bardzo często zabierają ze sobą pliki z wartościowymi informacjami. Zdarza się, że wgrywają je do służbowego komputera lub nawet na serwer nowego pracodawcy.

Uchronienie się przed zabraniem plików przez odchodzącego pracownika jest praktycznie niemożliwe. Pliki te krążą pomiędzy komputerami pracowników, są przesyłane na ich laptopy, kopiowane na pendrive, wysyłane mailem. Odchodzący pracownik bardzo łatwo może skopiować gigabajty, a nawet terabajty danych. Przykład takiej sprawy w Polsce możesz znaleźć tutaj, a w Stanach zjednoczonych tutaj.

Były pracownik wie, że te dane są Twoją tajemnicą przedsiębiorstwa. Na sto procent jednak powie, że nie miał pojęcia, że jakieś informacje w firmie były poufne. Nikt mu tego nie powiedział, a przecież nie ma obowiązku się domyślać. To pracodawca powinien był, jeżeli chciał mieć tajemnicę przedsiębiorstwa, powiadomić go o tym. Trzeba było mówić.

Również nowy pracodawca powie, że nie miał pojęcia, iż jego pracownik wgrał na serwer historię transakcji konkurenta. Bo niby skąd miał to wiedzieć. Wszyscy w to wierzymy, prawda?

Jak zatem zetrzeć im z twarzy ten uśmiech?

Tajemnica przedsiębiorstwa nie jest prawem, które powstaje samo z siebie, tylko dlatego, że masz wartościowe, nieujawnione do wiadomości publicznej informacje. Takie informacje mogą stanowić tajemnicę przedsiębiorstwa tylko wówczas, gdy podejmiesz racjonalne działania w celu zachowania ich poufności. Działania te określane są stanem relatywnej tajemnicy. Więcej na ten temat możesz przeczytać w innym wpisie.

Dobrym sposobem na powiadomienie każdej osoby, która otworzy plik Word lub Excel, że zawiera on naszą tajemnicę przedsiębiorstwa, jest umieszczenie w nim znaku wodnego oraz zrobienie nagłówka lub stopki z odpowiednią informacją. Jest to pomocne także w razie utraty sprzętu lub przenośnego dysku. Wiadomo, że takie sytuacje nie powinny mieć miejsca, ale się zdarzają.

Możesz zapytać, po co tyle zachodu, skoro nagłówek i znak wodny można usunąć? Otóż po to, by w razie incydentu móc powiedzieć, że podjąłeś racjonalne działania w celu zachowania poufności informacji. W zasadzie relatywnej tajemnicy nie chodzi o to, by coś było objęte absolutną, niemal grobową tajemnicą. Chodzi o to, by stworzyć takie bariery, by osoby trzecie musiały doprowadzić do wyeliminowania mechanizmów zabezpieczających przed niekontrolowanym wypływem danych. Samo usunięcie znaku wodnego jest wyeliminowaniem mechanizmu zabezpieczającego.

Trzeba również uwzględnić to, że gdy były pracownik skopiuje tysiące plików, to nie będzie mu się chciało, ani nie będzie miał możliwości, usuwać znaku wodnego z każdego pliku.

Jest jeszcze jeden istotny aspekt. Przytłaczająca część firm działa i chce działać zgodnie z prawem, lecz nie jest przygotowana na pomysłowość nowych pracowników. Bardzo często zdarza się, że nowy pracodawca rzeczywiście nie wie o tym, że takie pliki znajdują się w jego systemie informatycznym. Nie ma odpowiednich procedur zabezpieczających przed wykorzystywaniem cudzych tajemnic przedsiębiorstwa. W ten sposób ułatwiamy mu to zadanie.

Sobie natomiast załatwiamy to, że w razie zajęcia komputerów przez prokuraturę będziemy mogli udowodnić fakt posiadania, a zapewne też fakt wykorzystania, naszej tajemnicy przedsiębiorstwa. Poniżej znajdziesz instrukcję wstawiania znaku wodnego.

Znak wodny „POUFNE”, „TAJEMNICA PRZEDSIĘBIORSTWA”

Microsoft Word, poza możliwością wstawienia nagłówka i stopki, daje możliwość wstawienia znaku wodnego w poprzek całego dokumentu. Znak wodny jest widoczny zarówno na monitorze, jak i na wydruku. Nie da się go nie zauważyć.

Warto wdrożyć to jako standardową procedurę. W razie wycieku danych oraz w razie sporu taki znak wodny będzie bezcenny. Oczywiście powinna to być jedna z Twoich procedur ochrony informacji.

Jak to zrobić w Wordzie możesz przeczytać na stronie pomocy Microsoft:

Wstawianie lub zmienianie znaku wodnego.

[FM_form id=”4″]

Jeżeli uważasz, że ten artykuł przyda się komuś, prześlij go proszę dalej, korzystając na przykład z poniższych przycisków. Zależy mi, by jak najwięcej osób go przeczytało.

12.500 zł grzywny za bezprawne logowanie się do systemu informatycznego i wykorzystanie cudzej tajemnicy przedsiębiorstwa

Zapraszam do zapoznania z bardzo ciekawą sprawą, w której były pracownik bezprawnie uzyskał dostęp do systemu informatycznego byłego pracodawcy, a następnie wykorzystał tajemnice przedsiębiorstwa, z którymi się w ten sposób zapoznał.

Sprawa jest interesująca przede wszystkim dlatego, że w bardzo prosty sposób pokazuje, jak działa odpowiedzialność karna za naruszenie tajemnicy przedsiębiorstwa.

Można wręcz powiedzieć, że jest to sprawa modelowa. Ważne w niej jest również to, że w ten sam sposób, na tych samych zasadach, odpowiada karnie każda osoba, która bezprawnie wejdzie w posiadanie tajemnicy przedsiębiorstwa, a następnie ją wykorzysta. Ta sprawa akurat dotyczy byłego pracownika, ale równie dobrze mógł to być nowy pracodawca.

Wyrok jest interesujących na tylu płaszczyznach, że jeszcze kilka razy do niego wrócę. Tymczasem zamieszczam streszczenie. Mam nadzieję, że mi wybaczysz, że streszczenie jest dosyć obszerne.

Wyroki Sądu Rejonowego we Wrocławiu z dnia 14 sierpnia 2013 r., sygn. akt II K 87/12 (1 Ds. 2864/10) oraz Sądu Okręgowego we Wrocławiu z dnia 5 lutego 2014 r., sygn. akt IV Ka 1233/13, znajdziesz pod artykułem. Sąd Okręgowy w pełni podtrzymał wyrok sądu pierwszej instancji.

Krótkie podsumowanie sprawy

Były pracownik został skazany za to, że:

1) bez uprawnienia, posługując się loginem i hasłem do konta w systemie informatycznym byłego pracodawcy, przez Internet, za pomocą komputera uzyskał dostęp do systemu informatycznego byłego pracodawcy, to jest za popełnienie przestępstwa z art. 267 § 2 k.k., oraz

2) uzyskawszy bezprawnie między innymi informacje o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień, stanowiące tajemnicę przedsiębiorstwa byłego pracodawcy, wykorzystał je we własnej działalności gospodarczej, to jest za popełnienie przestępstwa z art. 23 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji.

Sąd wymierzył łączną karę grzywny w wysokości 250 stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 złotych. Nie wysokość kary ma tutaj znaczenie. Liczy się sam fakt skazania.

Stan faktyczny

Pokrzywdzona spółka zajmowała się między innymi importem produktów sportowych oraz urządzeń optycznych, nieprofesjonalnego sprzętu w postaci lunet, mikroskopów i tym podobnych.

Oskarżony był założycielem tej spółki. Do marca 2010 r. pełnił w niej funkcję prezesa zarządu. Na skutek wewnętrznego konfliktu został zwolniony i zobowiązany do oddania laptopa. Jednocześnie informatyk zablokował mu dostęp do systemu informatycznego. Oskarżony sprzedał udziały w pokrzywdzonej spółce i w lipcu 2010 r. założył ze znajomym spółkę cywilną, która miała handlować sprzętem optycznym o podobnych parametrach, jak pokrzywdzona.

Z racji swoich obowiązków w pokrzywdzonej spółce oskarżony posiadał informacje dotyczące funkcjonowania przedsiębiorstwa, sprawowania nadzoru nad pracownikami, rodzaju oferowanych produktów. Znał również hasła dostępu do komputerów wielu pracowników.

Dostęp do systemu informatycznego, pozyskanie i analiza danych

Po założeniu własnej, konkurencyjnej działalności gospodarczej, w okresie od sierpnia do listopada 2010 r., oskarżony wielokrotnie logował się do bazy danych pokrzywdzonej spółki korzystając z loginu i hasła jednego z pracowników firmy, które zapamiętał.

Było to konto z bardzo szerokimi uprawnieniami. Miało dostęp do modułów: KLIENCI, ZAMÓWIENIA (lista zamówień każdego klienta, dostęp do tego modułu umożliwiał dostęp do zamówień w ogóle w systemie – np. statystyki sprzedaży), PRODUKT (w którym istnieje możliwość przeglądania stanów magazynowych danych produktów), SPRZEDAŻ (ceny zakupu, poziom rabatów, marży). Dzięki takiemu dostępowi można było generować raporty sprzedaży, zestawienia, analizy rentowności, raporty menadżerskie.

Poprzez to konto skopiował różne informacje, w tym o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień. Następnie wykorzystał te informacje w spółce cywilnej, w ramach której prowadził działalność gospodarczą.

Wśród ściągniętych plików znalazły się zestawienia dotyczące obrotów, dostępności, towarów, zamówień i logowań, całe obroty na Allegro za 2010 r, stany magazynowe w 2010 r. Stany magazynowe obejmowały zestawienia towarów, ceny detaliczne, hurtowe i minimalne, zestawiania wyników rocznych z rozbiciem na miesiące, dane o obrocie i wartości zamówień.

Oskarżony analizował stany magazynowe, ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, dostawę oraz zestawiał je z własnymi danymi, które nazwał „nasza dostawa”. Szukał w ten sposób optymalnych poziomów zysków w swojej działalności gospodarczej.

Wyrok

Przestępstwo nieuprawnionego dostępu do systemu informatycznego, art. 267 § 2 k.k.

Zgodnie z przepisem art. 267 § 2 k.k., przestępstwo popełnia ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Więcej na ten temat możesz znaleźć w tym artykule.

Zdaniem sądu pierwszej instancji uzyskanie dostępu do systemu informatycznego niewątpliwie nastąpiło bez uprawnienia.

To, że oskarżony znał lub zapamiętał login i hasło do systemu oraz wszedł do systemu firmy nie będąc już jej pracownikiem, miało charakter nielegalny, a zatem naruszający prawo innego podmiotu do dysponowania informacją, czy też jej uzyskiwania.

Sąd zwrócił uwagę na to, że sformułowanie przepisu „uzyskanie dostępu do informacji” przesądza, że warunkiem dokonania tego przestępstwa nie jest dojście treści informacji do wiadomości sprawcy. Wystarczy samo uzyskanie dostępu do systemu informatycznego.

Możliwość popełnienia omawianego przestępstwa nie jest zastrzeżona wyłącznie dla hakerów i „profesjonalnych” cyberprzestępców.

Wykorzystanie tajemnicy przedsiębiorstwa

Pozyskanie informacji stanowiło dopiero pierwszy krok. Następnym krokiem było wykorzystanie bezprawnie uzyskanej informacji stanowiącej tajemnicę przedsiębiorstwa.

Zgodnie z przepisem art. art. 23 ust. 2 u.z.n.k., kto uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej, popełnia przestępstwo.

Dla bytu tego przestępstwa konieczne jest:

  1. bezprawne uzyskanie tajemnicy przedsiębiorstwa oraz
  2. ujawnienie tej informacji innej osobie lub wykorzystanie jej we własnej działalności gospodarczej.

W omawianej sprawie oskarżony wykorzystał informacje, gdyż analizował stan magazynowy ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, itp.

Sąd pierwszej instancji uznał, że wykorzystanie we własnej działalności gospodarczej informacji objętej tajemnicą przedsiębiorstwa to spożytkowanie tak kwalifikowanej informacji, które nie wiąże się z jej ujawnieniem. Chodzi zatem o każde nieuprawnione posłużenie się informacją, czynienie z niej użytku. Może to być nawet zdarzenie jednorazowe.

Wnioski

Ten wyrok dotyka tylu niezwykle ważnych kwestii dotyczących ochrony tajemnicy przedsiębiorstwa, że nie da się go krótko podsumować.

Jeżeli chodzi o przedsiębiorców, to uwidacznia konieczność stosowania procedur związanych z ochroną informacji.

Zwróć uwagę, że pracownik został zwolniony w marcu, a logowania miały miejsce do listopada. Oznacza to, że przez osiem miesięcy nie zmieniano hasła do konta, z którego korzystał były pracownik. Z obserwacji wiem, że nie jest to wyjątkowa sytuacja. Firmy, nawet jeżeli mają oficjalnie wdrożone zasady zmian haseł, to często ich nie przestrzegają.

Z punktu widzenia pracownika najważniejsze jest zapamiętanie, że po wygaśnięciu uprawnień dostępu do systemu informatycznego nie wolno się do niego logować, nawet jeżeli fizycznie konto jest dostępne przy wykorzystaniu dotychczasowego loginu i hasła.

Wyrok Sądu Rejonowego we Wrocławiu z dnia 14 sierpnia 2013 r., sygn. akt II K 87/12 (1 Ds. 2864/10)

Wyrok Sądu Okręgowego we Wrocławiu z dnia 5 lutego 2014 r., sygn. akt IV Ka 1233/13

[FM_form id=”4″]

Tajemnica przedsiębiorstwa i przestępstwa komputerowe

Online Security TechnologyBezprawny dostęp do systemu informatycznego

Żyjemy w erze informatycznej i zdecydowana większość informacji przetwarzana jest za pomocą komputerów. Stąd naruszenie tajemnicy przedsiębiorstwa, a zwłaszcza jej pozyskanie, często następuje przy wykorzystaniu komputerów oraz systemów informatycznych.

Skoro wszyscy korzystamy z komputerów, to warto wiedzieć, kiedy można popełnić przestępstwo komputerowe. Ta wiedza może być dla wielu bardzo zaskakująca.

Wystarczy wspomnieć, że przestępstwem jest nie tylko pozyskanie informacji bez zgody i wiedzy uprawnionego poprzez przełamanie lub ominięcie zabezpieczeń, co wydaje się dosyć oczywiste, ale również sam dostęp bez uprawnienia do systemu informatycznego.

Na swój sposób zabawne jest to, że wspomniane przestępstwa komputerowe zostały uregulowane w tym samym artykule Kodeksu karnego, na podstawie którego odpowiadają słynni ostatnio kelnerzy z pewnej restauracji w Warszawie, w której można zamówić ośmiorniczki. Takie ryzyko zawodowe. Ale do rzeczy, to znaczy wprost, że się tak wyrażę.

Przestępstw komputerowych jest wiele, dzisiaj chciałbym przybliżyć Ci przestępstwo polegające na uzyskaniu bez uprawnienia dostępu do systemu informatycznego. Zgodnie z przepisem art. 267 § 2 k.k. przestępstwo to zagrożone jest karą grzywny, karą ograniczenia wolności albo pozbawienia wolności do lat 2. Można je popełnić tylko z winy umyślnej i jest ono ścigane na wniosek pokrzywdzonego.

Pracownik hakerem?

Przepis stanowi, że przestępstwo popełnia ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego (art. 267 § 2 k.k.).

Wbrew temu, co w tej chwili myślisz, wcale nie chodzi tu o ataki hakerskie. To znaczy chodzi, ale nie tylko. Najczęściej chodzi o dostęp do systemu informatycznego po wygaśnięciu uprawnień lub bez uprawnień.

Do popełnienia tego przestępstwa nie jest wymagane złamanie jakichkolwiek zabezpieczeń. I co najważniejsze, by popełnić to przestępstwo nie trzeba zapoznać się z informacją zawartą w systemie. Wystarczy bezprawne uzyskanie dostępu do systemu informatycznego, czyli samo zalogowanie się.

Jakie to mogą być sytuacje?

Przykładowo można wskazać następujące sytuacje, w których dochodzi do popełnienia tego przestępstwa:

  • zalogowanie się do systemu informatycznego pracodawcy po ustaniu stosunku pracy, albo nawet wcześniej, ale już po uzyskaniu informacji o utracie uprawnień dostępu. Fakt, że pracodawca nie zablokował loginu i hasła nie oznacza, że można z nich korzystać.
  • wykorzystanie loginu i hasła kolegi lub koleżanki z pracy, przy czym nie ma tu znaczenia, czy login i hasło zostały przekazane dobrowolnie, uzyskane podstępem albo tylko zapamiętane. Ważne, że zostały wykorzystane bez uprawnień.

Jak więc widzisz, nie trzeba być hakerem, by popełnić typowo hakerskie przestępstwo komputerowe.

Zapraszam do zapoznania się z następnym wpisem, w którym przedstawię wyrok w takiej właśnie sprawie.

Krótka refleksja dotycząca spraw karnych

Przestępstwa dotyczące naruszenia informacji biznesowych nie stanowią, delikatnie mówiąc, priorytetu dla wymiaru sprawiedliwości. Są to przestępstwa niszowe i tak są traktowane.

Wpadają do jednego worka z takimi przestępstwami, jak wyłudzenie kredytu czy odszkodowania, doprowadzenie do niekorzystnego rozporządzenia mieniem, wyłudzenie zwrotu podatku, nielegalna produkcja i sprzedaż alkoholu lub papierosów, i tak dalej. Giną w tłumie wszystkich innych spraw, jakimi zajmuje się wydział policji do walki z przestępczością gospodarczą.

Są na tyle niepopularne, że pewien bardzo sympatyczny policjant z wydziału do spraw walki z przestępczością gospodarczą z dużego miasta, kiedyś wojewódzkiego, posiadający kilkunastoletnie doświadczenie w tym wydziale, stwierdził, że jest to druga tego typu sprawa, z jaką spotkał się w swojej karierze. Dziwna. Na wszelki wypadek umorzył postępowanie.

Dla policji i prokuratury te sprawy, w porównaniu z innymi, wydają się mało ważne. Najczęściej można usłyszeć między wierszami: Jakie tam znowu przestępstwo. To sprawa pracownicza, idźcie sobie z tym do sądu pracy. Policja i prokuratura nie są od załatwiania sporów z pracownikami. Poza tym, co takiego się znowu stało.

Dlaczego tak się dzieje?

Prawdopodobnie dlatego, że społeczne skutki naruszenia tajemnicy przedsiębiorstwa są niedoceniane i trudno zauważalne. Przynajmniej na pierwszy rzut oka. Żeby je zobaczyć, trzeba się dokładnie przyjrzeć.

Jeżeli ktoś wyłudzi kredyt na milion złotych, to szkoda wynosi milion złotych. Jeżeli ktoś ukradnie samochód za sto tysięcy złotych, to szkoda wynosi sto tysięcy złotych. Jeżeli ktoś kupi naczepę stali bez zamiaru zapłaty, to szkoda też jest oczywista. I tak dalej. Są konkrety. Podejrzani. Wiadomo, co robić.

Przy wykorzystaniu tajemnicy przedsiębiorstwa sam fakt popełnienia przestępstwa oraz jego skutki zazwyczaj nie są łatwo widoczne. Szkoda ujawnia się jakiś czas później, kiedy firma musi obniżać ceny swoich produktów, odnotowuje mniejsze zyski, ponosi straty, ogranicza zatrudnienie, zwalnia wieloletnich pracowników.

Negatywne konsekwencje dotykają nie tylko przedsiębiorcę, ale również jego pracowników, którzy zaczynają mniej zarabiać lub tracą pracę, kontrahentów, podwykonawców, zleceniobiorców. Konsekwencje ponosi całe otoczenie przedsiębiorcy. Ostatecznie również podatnicy, z których podatków pochodzą zasiłki dla bezrobotnych.

Tak więc to nie jest zwykła sprawa pracownicza.

To nie jest spór między pracodawcą a pracownikiem. W grę wchodzi coś dużo większego.

Tak długo, jak sądy, prokuratura i policja nie zauważą, że wykorzystanie przez byłego pracownika tajemnicy przedsiębiorstwa pracodawcy jest bardziej szkodliwe, niż kradzież pieniędzy z rachunku bankowego, kradzież wszystkich samochodów z parkingu firmowego, czy nawet podpalenie fabryki, tak długo spotykać będziemy się z szybkimi postanowieniami o umorzeniu postępowań karnych.

Dobra wiadomość jest taka, że wymiarowi sprawiedliwości można pomóc. Trzeba dobrze opisać sposób naruszenia, negatywne konsekwencje, środki dowodowe i szkodę, a także wyjaśniać wątpliwości. Jeżeli to nie pomoże, zawsze można złożyć zażalenie na postanowienie o umorzeniu postępowania. Sądy często uchylają takie postanowienia i przekazują sprawę do ponownego rozpoznania.

Po prostu trzeba sprawą się zająć. Sam wniosek o ściganie nie wystarczy.

[FM_form id=”4″]

Stopczyk, co wy tam palicie? Czyli kasowanie danych przez pracowników.

Skasowanie danych przez odchodzącego pracownika to poważny problem. Zawsze gdy o tym słyszę, przypomina mi się moja ulubiona scena w filmie Psy. Na pewno ją znasz.

Stopczyk, co wy tam palicie? Ja, Radomskie, ale jak pan major woli, to Franz ma Camele.

Klasyka. Tylko że dzisiaj zamiast ogniska na wysypisku śmieci mamy komputer, który pracownik może nam wyczyścić. Bez dymu, kilkoma pociągnięciami myszki. Dzieje się to zazwyczaj w ostatnim dniu w pracy. Wówczas niektórym puszczają hamulce. Motywy tego działania są zresztą różne. Czasami pracownik chce ukryć swoje konkurencyjne lub nielegalne działania, a czasami po prostu chce zaszkodzić pracodawcy. Niezależnie jednak od przyczyn, szkody zazwyczaj są poważne.

Nawet w dobrze zorganizowanej firmie, w której tworzone są kopie bezpieczeństwa, uruchomienie zapasowej bazy danych powoduje problemy organizacyjne. Co zatem dzieje się w firmie, która nie jest przygotowana na taki krach? Oczywiście, że w większości wypadków możesz odzyskać utracone dane, ale zanim to zrobisz, firma będzie stała albo pójdzie na pół gwizdka. Szkody są wymierne.

Wykasowanie zawartości służbowego komputera

Częściej jednak zdarza się, że odchodzący pracownik oddaje swój laptop w wersji sauté, niemal tylko z systemem operacyjnym. Usuwa z niego korespondencję z klientami i dostawcami, historię swojej pracy, złożone oferty. Wszystko. Jak wiadomo, dane te są potrzebne do dalszego prowadzenia spraw, którymi się zajmował. Nie wspominając już o tym, że zapewne będą przydatne pracownikowi do prowadzenia działalności konkurencyjnej.

Co możesz zrobić, gdy takie działanie nie jest tobą uzgodnione lub, co więcej, jest złośliwe, wymierzone w zatarcie śladów lub wyrządzenie szkody.

Możesz oczywiście takiego pracownika zwolnić dyscyplinarnie, ale najczęściej o tym, że dostałeś wyczyszczony komputer, dowiadujesz się już po ustaniu stosunku pracy. Wtedy nie ma czego wypowiadać.

Przysługuje Ci roszczenie o naprawienie szkody oraz możliwość pociągnięcia byłego pracownika do odpowiedzialności karnej.

Odpowiedzialność odszkodowawcza pracownika za usunięcie danych z komputera

Jeżeli pracownik wyrządził szkodę umyślnie, wówczas jest zobowiązany do jej naprawienia w pełnej wysokości, bez ograniczenia do trzech miesięcznych wynagrodzeń. Pracownik ponosi wówczas odpowiedzialność zarówno za straty, jak i za utracone korzyści (art. 122 k.p.).

Straty spowodowane usunięciem danych z komputera lub systemu informatycznego mogą być naprawdę istotne. Obejmują one na przykład koszty odtworzenia informacji, koszty przestoju firmy, w tym wynagrodzeń dla pracowników, które trzeba było im zapłacić, mimo że nie pracowali.

Dużo większe mogą okazać się utracone zyski. Jeżeli na skutek usunięcia danych firma nie zarobiła jakichś pieniędzy, to również jest to objęte zakresem odpowiedzialności pracownika.

Odpowiedzialność karna za usunięcie danych z komputera

Skasowanie danych informatycznych z jakiegokolwiek nośnika, nie tylko z komputera, może stanowić przestępstwo określone w art. 268a k.k.

Zgodnie z tym przepisem zabronione jest nie tylko usuwanie danych informatycznych przez osobę nieuprawnioną, ale także ich niszczenie, uszkadzanie, zmienianie lub nawet utrudnianie do nich dostępu, albo w inny sposób zakłócanie lub uniemożliwianie ich automatycznego przetwarzania, gromadzenia lub przekazywania.

Przestępstwo to zagrożone jest karą pozbawienia wolności do lat 3, a jeżeli jest powiązane z wyrządzeniem poważnej szkody majątkowej, do lat 5.

Jak zatem widzisz, potencjalna kara jest dosyć surowa. Przestępstwo to ścigane jest na wniosek pokrzywdzonego.

W postępowaniu karnym możesz również uzyskać naprawienie szkody. Więcej na ten temat możesz przeczytać we wpisie o odpowiedzialności karnej za naruszenie tajemnicy przedsiębiorstwa.

radca prawny Robert Solga zajmuje się nieuczciwa konkurencja i tajemnica przedsiebiorstwaPotrzebujesz pomocy prawnej lub szkoleń? Skontaktuj się ze mną:

e-mail: robert.solga@solga.pl

tel.: + 48 662 050 782

 

 

 

[FM_form id=”4″]

Cyberprzestępczość w branży turystycznej

Breaking News Screen over red backgroundNaruszenie tajemnicy przedsiębiorstwa często wiąże się z popełnieniem przestępstwa komputerowego. Jest to zrozumiałe, biorąc pod uwagę fakt, że większość wartościowych informacji przechowywanych jest w systemach informatycznych.

Poniżej opisuję sprawę dotyczącą branży turystycznej, chociaż w codziennym życiu taka sytuacja przytrafia się firmom działającym w każdej branży. Firmy turystyczne, podobnie jak firmy działające w branży pośrednictwa finansowego i ubezpieczeniowego, należą jedynie do grupy podwyższonego ryzyka.

Nieuczciwa konkurencja w branży turystycznej

Poznańskie biuro podróży Fun Club zarzuciło swojemu konkurentowi nieuczciwą konkurencję, włamanie na serwer, kopiowanie danych klientów, informacji o sprzedaży i atrakcyjności poszczególnych kierunków wycieczek. Proceder miał polegać na tym, że informatyk konkurencyjnego biura podróży miał przez rok posiadać nielegalny dostęp do serwera i kopiować dane. W tym czasie miało dojść do prawie 3000 logowań.

Jak twierdzi członek zarządu biura podróży Fun Club, konkurencyjne biuro podróży Oskar, również z Poznania, poznało jego politykę cenową i dane klientów, a następnie zaczęło wysyłać im oferty z niższą ceną. W konsekwencji nastąpiła utrata części klientów. Firma Oskar zaprzecza tym zarzutom oraz twierdzi, że sama właśnie pada ofiarą nieuczciwej konkurencji. Obecnie sprawa jest przedmiotem dochodzenia prowadzonego przez policję i nadzorowanego przez Prokuraturę Rejonową w Poznaniu. Więcej na ten temat można przeczytać w tym artykule autorstwa Łukasza Cieśli w serwisie Gloswielkopolski.pl. Na dzień dzisiejszy sprawa jest „rozwojowa”. Jak było naprawdę, dowiemy się.

Tajemnica przedsiębiorstwa i przestępstwo komputerowe

Gdyby twierdzenia poszkodowanego biura podróży okazały się prawdziwe, w grę wchodziłyby co najmniej cztery przestępstwa. Dwa z nich to oczywiście przestępstwa naruszenia tajemnicy przedsiębiorstwa, przewidziane w art. 23 ust. 1 i ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji. Pozostałe dwa to przestępstwa przeciwko ochronie informacji opisane w art. 266 i 267 Kodeksu karnego.

Jeżeli informatyk biura podróży, któremu zarzuca się nielegalne działania, był wcześniej pracownikiem poszkodowanego konkurenta, to ponosić będzie odpowiedzialność na podstawie art. 23 ust. 1 ustawy o zwalczaniu nieuczciwej konkurencji. Zgodnie z tym przepisem przestępstwo popełnia ten, kto wbrew obowiązkowi w stosunku do byłego pracodawcy ujawnia innej osobie informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy. Dodatkową podstawę odpowiedzialności stanowi przepis art. 266 Kodeksu karnego, który dla istnienia przestępstwa nie wymaga, by bezprawne działanie wyrządziło poważną szkodę.

Jeżeli informatyk nie był wcześniej pracownikiem poszkodowanego biura i nie był zobowiązany do zachowania poufności informacji, to i tak może on ponosić odpowiedzialność karną za naruszenie tajemnicy przedsiębiorstwa. Takiej sytuacji dotyczy przepis art. 23 ust. 2 uznk, zgodnie z którym karze podlega ten, kto uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej. Jest oczywiste, że pozyskanie informacji poprzez logowanie się na cudzy serwer bez upoważnienia stanowi bezprawne uzyskanie informacji. Na tej samej podstawie odpowiedzialność ponosić będzie pracodawca informatyka.

Cyberprzestępstwo – bezprawny dostęp do systemu

Najciekawsze jest jednak to, że w omawianej sprawie mamy do czynienia z przestępstwem komputerowym polegającym na bezprawnym uzyskaniu dostępu do całości lub części systemu informatycznego. Zgodnie z przepisem art. 267 § 2 Kodeksu karnego osoba bezprawnie uzyskująca dostęp do systemu informatycznego podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwu. Więcej na temat cyberprzestępczości w powiązaniu z naruszeniem tajemnicy przedsiębiorstwa napiszę w następnych wpisach.

Będę obserwował tę sprawę. Stay tuned…

Bądź na bieżąco!

Zapisując się, wyrażasz zgodę na przesyłanie na podany adres e-mail informacji o nowościach, produktach, usługach, promocjach i ofertach bloga Tajemnica Przedsiębiorstwa.

Wiadomości wysyłam nieczęsto, a Twoje dane będą u mnie bezpieczne.

Zapisałeś się, sprawdź swoją skrzynkę e-mail i potwierdź chęć otrzymywania moich listów.