Półtora terabajta danych byłego pracodawcy. I co?

Przeczytałem artykuł, którym chcę się z Tobą podzielić.

Link do artykułu podaję poniżej.Breaking News Screen over red background

Sprawa jest dosyć typowa. Z pewnej firmy spedycyjnej odeszli pracownicy i skopiowali półtora terabajta danych, w tym dane kontrahentów, telefony, historie współpracy, zawierane umowy, stosowane ceny, dotychczasowe zasady współpracy z klientami.

Dane te wykorzystali w nowej firmie, która w krótkim czasie zdeklasowała poprzedniego pracodawcę.

Biegły szkodę związaną z przejęciem tylko sześciu klientów wyliczył na pół miliona złotych. W sumie spółka utraciła około 30 kontrahentów, a członek zarządu pokrzywdzonej spółki szacuje szkodę na milion złotych.

Pokrzywdzona spółka złożyła wniosek o ściganie przestępstwa. Fakt skopiowania informacji i zabrania dokumentów został wykazany podczas dochodzenia.

I co?

I nic. Prokuratura umorzyła postępowanie z uwagi na brak znamion przestępstwa. Niestety nie mamy dostępu do wniosku i uzasadnienia postanowienia o umorzeniu dochodzenia, więc nie możemy ich przeanalizować.

Ale nie to jest w tym artykule najciekawsze. Najciekawsze jest stwierdzenie prokuratora, że „Nieuczciwa konkurencja to nie jest prosta dziedzina, tylko określone wymogi prawne pozwalają pociągnąć daną osobę do odpowiedzialności karnej. Zawsze pozostaje droga cywilna.”

To prawda. Potwierdzają to również statystyki dotyczące przestępstw naruszenia tajemnicy przedsiębiorstwa i przestępstw przeciwko ochronie informacji. Większość tych spraw kończy się umorzeniem. Nie wiemy jednak, jaka część tych spraw rzeczywiście nadawała się do umorzenia, a jak część została umorzona, gdyż przedsiębiorca zniechęcił się do dalszego wydawania pieniędzy na jej prowadzenie.

Te statystyki nie powinny zniechęcać przedsiębiorców do dochodzenia swoich praw. Trzeba pamiętać, że na postanowienie o umorzeniu dochodzenia można złożyć zażalenie. Jeżeli sąd uwzględni zażalenie, a prokurator ponownie umorzy postępowanie, pokrzywdzony może złożyć własny akt oskarżenia.

Podaję link do omawianego artykułu. Poza artykułem polecam komentarze pod nim.

I jeszcze jedno. Nie zgadzam się z tezą postawioną w tytule artykułu, że oszuści mogą spać spokojnie. Nie mogą. Jak tego typu sprawa może skończyć się wyrokiem skazującym, możesz przeczytać tym wpisie.

Mam więc nadzieję, że pokrzywdzona spółka wniosła zażalenie i jeszcze usłyszymy o tej sprawie.

Katarzyna Włodkowska, http://wyborcza.pl/1,87648,18585112,oszuscie-spij-spokojnie-za-nieuczciwa-konkurencje-nic-ci-w.html

[FM_form id=”4″]

12.500 zł grzywny za bezprawne logowanie się do systemu informatycznego i wykorzystanie cudzej tajemnicy przedsiębiorstwa

Zapraszam do zapoznania z bardzo ciekawą sprawą, w której były pracownik bezprawnie uzyskał dostęp do systemu informatycznego byłego pracodawcy, a następnie wykorzystał tajemnice przedsiębiorstwa, z którymi się w ten sposób zapoznał.

Sprawa jest interesująca przede wszystkim dlatego, że w bardzo prosty sposób pokazuje, jak działa odpowiedzialność karna za naruszenie tajemnicy przedsiębiorstwa.

Można wręcz powiedzieć, że jest to sprawa modelowa. Ważne w niej jest również to, że w ten sam sposób, na tych samych zasadach, odpowiada karnie każda osoba, która bezprawnie wejdzie w posiadanie tajemnicy przedsiębiorstwa, a następnie ją wykorzysta. Ta sprawa akurat dotyczy byłego pracownika, ale równie dobrze mógł to być nowy pracodawca.

Wyrok jest interesujących na tylu płaszczyznach, że jeszcze kilka razy do niego wrócę. Tymczasem zamieszczam streszczenie. Mam nadzieję, że mi wybaczysz, że streszczenie jest dosyć obszerne.

Wyroki Sądu Rejonowego we Wrocławiu z dnia 14 sierpnia 2013 r., sygn. akt II K 87/12 (1 Ds. 2864/10) oraz Sądu Okręgowego we Wrocławiu z dnia 5 lutego 2014 r., sygn. akt IV Ka 1233/13, znajdziesz pod artykułem. Sąd Okręgowy w pełni podtrzymał wyrok sądu pierwszej instancji.

Krótkie podsumowanie sprawy

Były pracownik został skazany za to, że:

1) bez uprawnienia, posługując się loginem i hasłem do konta w systemie informatycznym byłego pracodawcy, przez Internet, za pomocą komputera uzyskał dostęp do systemu informatycznego byłego pracodawcy, to jest za popełnienie przestępstwa z art. 267 § 2 k.k., oraz

2) uzyskawszy bezprawnie między innymi informacje o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień, stanowiące tajemnicę przedsiębiorstwa byłego pracodawcy, wykorzystał je we własnej działalności gospodarczej, to jest za popełnienie przestępstwa z art. 23 ust. 2 ustawy o zwalczaniu nieuczciwej konkurencji.

Sąd wymierzył łączną karę grzywny w wysokości 250 stawek dziennych, ustalając wysokość jednej stawki dziennej na kwotę 50 złotych. Nie wysokość kary ma tutaj znaczenie. Liczy się sam fakt skazania.

Stan faktyczny

Pokrzywdzona spółka zajmowała się między innymi importem produktów sportowych oraz urządzeń optycznych, nieprofesjonalnego sprzętu w postaci lunet, mikroskopów i tym podobnych.

Oskarżony był założycielem tej spółki. Do marca 2010 r. pełnił w niej funkcję prezesa zarządu. Na skutek wewnętrznego konfliktu został zwolniony i zobowiązany do oddania laptopa. Jednocześnie informatyk zablokował mu dostęp do systemu informatycznego. Oskarżony sprzedał udziały w pokrzywdzonej spółce i w lipcu 2010 r. założył ze znajomym spółkę cywilną, która miała handlować sprzętem optycznym o podobnych parametrach, jak pokrzywdzona.

Z racji swoich obowiązków w pokrzywdzonej spółce oskarżony posiadał informacje dotyczące funkcjonowania przedsiębiorstwa, sprawowania nadzoru nad pracownikami, rodzaju oferowanych produktów. Znał również hasła dostępu do komputerów wielu pracowników.

Dostęp do systemu informatycznego, pozyskanie i analiza danych

Po założeniu własnej, konkurencyjnej działalności gospodarczej, w okresie od sierpnia do listopada 2010 r., oskarżony wielokrotnie logował się do bazy danych pokrzywdzonej spółki korzystając z loginu i hasła jednego z pracowników firmy, które zapamiętał.

Było to konto z bardzo szerokimi uprawnieniami. Miało dostęp do modułów: KLIENCI, ZAMÓWIENIA (lista zamówień każdego klienta, dostęp do tego modułu umożliwiał dostęp do zamówień w ogóle w systemie – np. statystyki sprzedaży), PRODUKT (w którym istnieje możliwość przeglądania stanów magazynowych danych produktów), SPRZEDAŻ (ceny zakupu, poziom rabatów, marży). Dzięki takiemu dostępowi można było generować raporty sprzedaży, zestawienia, analizy rentowności, raporty menadżerskie.

Poprzez to konto skopiował różne informacje, w tym o cenach hurtowych, cenach zakupu, cenach minimalnych, strukturze zamówień. Następnie wykorzystał te informacje w spółce cywilnej, w ramach której prowadził działalność gospodarczą.

Wśród ściągniętych plików znalazły się zestawienia dotyczące obrotów, dostępności, towarów, zamówień i logowań, całe obroty na Allegro za 2010 r, stany magazynowe w 2010 r. Stany magazynowe obejmowały zestawienia towarów, ceny detaliczne, hurtowe i minimalne, zestawiania wyników rocznych z rozbiciem na miesiące, dane o obrocie i wartości zamówień.

Oskarżony analizował stany magazynowe, ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, dostawę oraz zestawiał je z własnymi danymi, które nazwał „nasza dostawa”. Szukał w ten sposób optymalnych poziomów zysków w swojej działalności gospodarczej.

Wyrok

Przestępstwo nieuprawnionego dostępu do systemu informatycznego, art. 267 § 2 k.k.

Zgodnie z przepisem art. 267 § 2 k.k., przestępstwo popełnia ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Więcej na ten temat możesz znaleźć w tym artykule.

Zdaniem sądu pierwszej instancji uzyskanie dostępu do systemu informatycznego niewątpliwie nastąpiło bez uprawnienia.

To, że oskarżony znał lub zapamiętał login i hasło do systemu oraz wszedł do systemu firmy nie będąc już jej pracownikiem, miało charakter nielegalny, a zatem naruszający prawo innego podmiotu do dysponowania informacją, czy też jej uzyskiwania.

Sąd zwrócił uwagę na to, że sformułowanie przepisu „uzyskanie dostępu do informacji” przesądza, że warunkiem dokonania tego przestępstwa nie jest dojście treści informacji do wiadomości sprawcy. Wystarczy samo uzyskanie dostępu do systemu informatycznego.

Możliwość popełnienia omawianego przestępstwa nie jest zastrzeżona wyłącznie dla hakerów i „profesjonalnych” cyberprzestępców.

Wykorzystanie tajemnicy przedsiębiorstwa

Pozyskanie informacji stanowiło dopiero pierwszy krok. Następnym krokiem było wykorzystanie bezprawnie uzyskanej informacji stanowiącej tajemnicę przedsiębiorstwa.

Zgodnie z przepisem art. art. 23 ust. 2 u.z.n.k., kto uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej, popełnia przestępstwo.

Dla bytu tego przestępstwa konieczne jest:

  1. bezprawne uzyskanie tajemnicy przedsiębiorstwa oraz
  2. ujawnienie tej informacji innej osobie lub wykorzystanie jej we własnej działalności gospodarczej.

W omawianej sprawie oskarżony wykorzystał informacje, gdyż analizował stan magazynowy ustalając poziom sprzedaży, dostawy do świąt, stan dyspozycyjny, itp.

Sąd pierwszej instancji uznał, że wykorzystanie we własnej działalności gospodarczej informacji objętej tajemnicą przedsiębiorstwa to spożytkowanie tak kwalifikowanej informacji, które nie wiąże się z jej ujawnieniem. Chodzi zatem o każde nieuprawnione posłużenie się informacją, czynienie z niej użytku. Może to być nawet zdarzenie jednorazowe.

Wnioski

Ten wyrok dotyka tylu niezwykle ważnych kwestii dotyczących ochrony tajemnicy przedsiębiorstwa, że nie da się go krótko podsumować.

Jeżeli chodzi o przedsiębiorców, to uwidacznia konieczność stosowania procedur związanych z ochroną informacji.

Zwróć uwagę, że pracownik został zwolniony w marcu, a logowania miały miejsce do listopada. Oznacza to, że przez osiem miesięcy nie zmieniano hasła do konta, z którego korzystał były pracownik. Z obserwacji wiem, że nie jest to wyjątkowa sytuacja. Firmy, nawet jeżeli mają oficjalnie wdrożone zasady zmian haseł, to często ich nie przestrzegają.

Z punktu widzenia pracownika najważniejsze jest zapamiętanie, że po wygaśnięciu uprawnień dostępu do systemu informatycznego nie wolno się do niego logować, nawet jeżeli fizycznie konto jest dostępne przy wykorzystaniu dotychczasowego loginu i hasła.

Wyrok Sądu Rejonowego we Wrocławiu z dnia 14 sierpnia 2013 r., sygn. akt II K 87/12 (1 Ds. 2864/10)

Wyrok Sądu Okręgowego we Wrocławiu z dnia 5 lutego 2014 r., sygn. akt IV Ka 1233/13

[FM_form id=”4″]

Tajemnica przedsiębiorstwa i przestępstwa komputerowe

Online Security TechnologyBezprawny dostęp do systemu informatycznego

Żyjemy w erze informatycznej i zdecydowana większość informacji przetwarzana jest za pomocą komputerów. Stąd naruszenie tajemnicy przedsiębiorstwa, a zwłaszcza jej pozyskanie, często następuje przy wykorzystaniu komputerów oraz systemów informatycznych.

Skoro wszyscy korzystamy z komputerów, to warto wiedzieć, kiedy można popełnić przestępstwo komputerowe. Ta wiedza może być dla wielu bardzo zaskakująca.

Wystarczy wspomnieć, że przestępstwem jest nie tylko pozyskanie informacji bez zgody i wiedzy uprawnionego poprzez przełamanie lub ominięcie zabezpieczeń, co wydaje się dosyć oczywiste, ale również sam dostęp bez uprawnienia do systemu informatycznego.

Na swój sposób zabawne jest to, że wspomniane przestępstwa komputerowe zostały uregulowane w tym samym artykule Kodeksu karnego, na podstawie którego odpowiadają słynni ostatnio kelnerzy z pewnej restauracji w Warszawie, w której można zamówić ośmiorniczki. Takie ryzyko zawodowe. Ale do rzeczy, to znaczy wprost, że się tak wyrażę.

Przestępstw komputerowych jest wiele, dzisiaj chciałbym przybliżyć Ci przestępstwo polegające na uzyskaniu bez uprawnienia dostępu do systemu informatycznego. Zgodnie z przepisem art. 267 § 2 k.k. przestępstwo to zagrożone jest karą grzywny, karą ograniczenia wolności albo pozbawienia wolności do lat 2. Można je popełnić tylko z winy umyślnej i jest ono ścigane na wniosek pokrzywdzonego.

Pracownik hakerem?

Przepis stanowi, że przestępstwo popełnia ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego (art. 267 § 2 k.k.).

Wbrew temu, co w tej chwili myślisz, wcale nie chodzi tu o ataki hakerskie. To znaczy chodzi, ale nie tylko. Najczęściej chodzi o dostęp do systemu informatycznego po wygaśnięciu uprawnień lub bez uprawnień.

Do popełnienia tego przestępstwa nie jest wymagane złamanie jakichkolwiek zabezpieczeń. I co najważniejsze, by popełnić to przestępstwo nie trzeba zapoznać się z informacją zawartą w systemie. Wystarczy bezprawne uzyskanie dostępu do systemu informatycznego, czyli samo zalogowanie się.

Jakie to mogą być sytuacje?

Przykładowo można wskazać następujące sytuacje, w których dochodzi do popełnienia tego przestępstwa:

  • zalogowanie się do systemu informatycznego pracodawcy po ustaniu stosunku pracy, albo nawet wcześniej, ale już po uzyskaniu informacji o utracie uprawnień dostępu. Fakt, że pracodawca nie zablokował loginu i hasła nie oznacza, że można z nich korzystać.
  • wykorzystanie loginu i hasła kolegi lub koleżanki z pracy, przy czym nie ma tu znaczenia, czy login i hasło zostały przekazane dobrowolnie, uzyskane podstępem albo tylko zapamiętane. Ważne, że zostały wykorzystane bez uprawnień.

Jak więc widzisz, nie trzeba być hakerem, by popełnić typowo hakerskie przestępstwo komputerowe.

Zapraszam do zapoznania się z następnym wpisem, w którym przedstawię wyrok w takiej właśnie sprawie.

Stopczyk, co wy tam palicie? Czyli usunięcie danych przez pracownika.

Stopczyk, co wy tam palicie? Czyli usunięcie danych przez pracownika.

Usunięcie danych przez pracownika, który odchodzi z firmy to poważny i często spotykany problem. Zawsze gdy o tym słyszę, przypomina mi się moja ulubiona scena w filmie Psy. Na pewno ją znasz.

Stopczyk, co wy tam palicie? Ja, Radomskie, ale jak pan major woli, to Franz ma Camele.

Klasyka. Tylko że dzisiaj zamiast ogniska na wysypisku śmieci mamy komputer, który pracownik może nam wyczyścić. Bez dymu, kilkoma pociągnięciami myszki. Dzieje się to zazwyczaj w ostatnim dniu w pracy. Wówczas niektórym puszczają hamulce. Motywy tego działania są zresztą różne. Czasami pracownik chce ukryć swoje konkurencyjne lub nielegalne działania, a czasami po prostu chce zaszkodzić pracodawcy. Niezależnie jednak od przyczyn, szkody zazwyczaj są poważne.

Nawet w dobrze zorganizowanej firmie, w której tworzone są kopie bezpieczeństwa, uruchomienie zapasowej bazy danych powoduje problemy organizacyjne. Co zatem dzieje się w firmie, która nie jest przygotowana na taki krach? Oczywiście, że w większości wypadków możesz odzyskać utracone dane, ale zanim to zrobisz, firma będzie stała albo pójdzie na pół gwizdka. Szkody są wymierne.

Wykasowanie zawartości służbowego komputera

Często zdarza się, że odchodzący pracownik oddaje swój laptop w wersji sauté, niemal tylko z systemem operacyjnym. Usuwa z niego korespondencję z klientami i dostawcami, historię swojej pracy, złożone oferty. Wszystko. Jak wiadomo, dane te są potrzebne do dalszego prowadzenia spraw, którymi się zajmował. Nie wspominając już o tym, że zapewne będą przydatne pracownikowi do prowadzenia działalności konkurencyjnej.

Co możesz zrobić, gdy takie działanie nie jest tobą uzgodnione lub, co więcej, jest złośliwe, wymierzone w zatarcie śladów lub wyrządzenie szkody.

Możesz oczywiście takiego pracownika zwolnić dyscyplinarnie, ale najczęściej o tym, że dostałeś wyczyszczony komputer, dowiadujesz się już po ustaniu stosunku pracy. Wtedy nie ma czego wypowiadać.

Przysługuje Ci roszczenie o naprawienie szkody oraz możliwość pociągnięcia byłego pracownika do odpowiedzialności karnej.

Odpowiedzialność odszkodowawcza pracownika za usunięcie danych z komputera

Jeżeli pracownik wyrządził szkodę umyślnie, wówczas jest zobowiązany do jej naprawienia w pełnej wysokości, bez ograniczenia do trzech miesięcznych wynagrodzeń. Pracownik ponosi wówczas odpowiedzialność zarówno za straty, jak i za utracone korzyści (art. 122 k.p.).

Straty spowodowane usunięciem danych z komputera lub systemu informatycznego mogą być naprawdę istotne. Obejmują one na przykład koszty odtworzenia informacji, koszty przestoju firmy, w tym wynagrodzeń dla pracowników, które trzeba było im zapłacić, mimo że nie pracowali.

Dużo większe mogą okazać się utracone zyski. Jeżeli na skutek usunięcia danych firma nie zarobiła jakichś pieniędzy, to również jest to objęte zakresem odpowiedzialności pracownika.

Odpowiedzialność karna za usunięcie danych z komputera

Skasowanie danych informatycznych z jakiegokolwiek nośnika, nie tylko z komputera, może stanowić przestępstwo określone w art. 268a k.k.

Zgodnie z tym przepisem zabronione jest nie tylko usuwanie danych informatycznych przez osobę nieuprawnioną, ale także ich niszczenie, uszkadzanie, zmienianie lub nawet utrudnianie do nich dostępu, albo w inny sposób zakłócanie lub uniemożliwianie ich automatycznego przetwarzania, gromadzenia lub przekazywania.

Przestępstwo to zagrożone jest karą pozbawienia wolności do lat 3, a jeżeli jest powiązane z wyrządzeniem poważnej szkody majątkowej, do lat 5.

Jak zatem widzisz, potencjalna kara jest dosyć surowa. Przestępstwo to ścigane jest na wniosek pokrzywdzonego.

W postępowaniu karnym możesz również uzyskać naprawienie szkody. Więcej na ten temat możesz przeczytać we wpisie o odpowiedzialności karnej za naruszenie tajemnicy przedsiębiorstwa.

Foto: Geralt

30.000 zł grzywny i 25.000 zł nawiązki w wyroku skazującym za zabranie pliku przez pracownika

30.000 zł grzywny i 25.000 zł nawiązki w wyroku skazującym za zabranie pliku przez pracownika

Chciałbym polecić Ci wyrok karny dotyczący kradzieży tajemnicy przedsiębiorstwa przez pracownika.

Kradzież informacji biznesowych jest bardzo szkodliwa społecznie, ale jej wpływ na istnienie i kondycję ekonomiczną firm jest ciągle niedoceniany. Trudno zrozumieć, dlaczego.

Kradzież samochodu osobowego albo tira z ładunkiem budzi oburzenie. Wiadomo, jaka jest szkoda i jaka będzie kara. Przede wszystkim wiadomo, że to jest kradzież i że złodzieja trzeba złapać i ukarać.

Tymczasem zabranie przez pracownika informacji, które stanowią podstawę egzystencji firmy, informacji, dzięki którym firma utrzymuje właścicieli i zatrudnionych pracowników, już tak nie jest postrzegana. A przecież te informacje mogą być warte setki tysięcy albo nawet miliony złotych. W opisanej niżej sprawie pracodawca wydał na nie prawie 1,5 mln złotych.

Przedsiębiorcy inwestują w zbudowanie swojej przewagi konkurencyjnej duże pieniądze. Niezależnie do wielkości firmy, nakłady na to zawsze są dla niej istotne. Odchodzący pracownik często zabiera ze sobą taką przewagę konkurencyjną i za darmo daje ją swojemu nowemu pracodawcy albo wykorzystuje we własnej działalności gospodarczej. Czy to jest w porządku?

Kradzież, to kradzież.

Wyroków w takich sprawach nie ma znowu aż tak dużo, więc każdy z nich zasługuje na uwagę. Tę sprawę obserwowałem już od 2012 roku, gdy pojawiła się pierwsza wzmianka na jej temat.

Sprawa jest ciekawa z wielu względów. Warto w niej zwrócić uwagę nie tylko na wysokość grzywny (30.000 zł) i wysokość nawiązki, jaką były pracownik zobowiązany jest zapłacić na rzecz poszkodowanego pracodawcy (25.000 zł). Ciekawe są również okoliczności kradzieży informacji, motywacji pracownika oraz sposobu, w jaki udowodniono wykorzystanie informacji u nowego pracodawcy.

Udostępnij ten wpis swoim znajomym, jeżeli uważasz, że może im pomóc.

Nigdy nie wiadomo, kiedy będzie im potrzebny. Być może właśnie teraz ich pracownik przygotowuje się do odejścia i kopiuje dorobek ich życia.

Streszczenie sprawy

Na dole znajdziesz wyrok Sądu Rejonowego w Olsztynie z dnia 28 sierpnia 2014 r., sygn. akt IIK 404/2013, oraz poprzedzający go wyrok Sądu Apelacyjnego. Komentowany wyrok nie jest jeszcze prawomocny, ale raczej nie należy spodziewać się istotnych zmian, nawet w razie wniesienia apelacji.

Oskarżona pracowała jako technolog w firmie produkującej mieszanki paszowe dla zwierząt hodowlanych. Zajmowała się przygotowywaniem paszy dla drobiu.

Podpisała zobowiązanie do zachowania tajemnicy w czasie trwania umowy o pracę, a także przez okres 1 roku po jej ustaniu. Zwróć proszę uwagę, że akurat termin obowiązywania poufności po rozwiązaniu umowy o pracę jest niekorzystny dla pracodawcy. Gdyby go nie wskazano, zastosowanie miałby 3 letni termin wynikający z art. 11 ustawy o zwalczaniu nieuczciwej konkurencji. Pracodawcy często niepotrzebnie ograniczają swoje ustawowe prawa.

W roku 2007 pracodawca kupił od francuskiego kontrahenta bazę danych dotyczącą optymalizowania tworzenia mieszanek paszowych dla zwierząt hodowlanych. Umowa dawała pracodawcy wyłączność na stosowanie bazy danych na terenie Polski. Za to know-how wraz z dodatkowymi prowizjami firma zapłaciła 1.427.900,85 zł.

W ramach tej umowy pracodawca otrzymał plik formatu excel (zwany dalej plikiem M) zawierający informacje na temat surowców używanych do produkcji mieszanek paszowych, a także równania do obliczania wartości energetycznej surowców. Pozwalało to na produkowanie pasz o najlepszych parametrach dla konkretnych zwierząt hodowlanych w różnym okresie rozwojowym.

Oskarżona nadzorowała zakup pliku M i była pierwszym pracownikiem, który na nim pracował. Dostęp do pliku mieli również inni pracownicy. Wszyscy zostali poinformowani o obowiązku zachowania w tajemnicy informacji zawartych w pliku oraz o zakazie jego kopiowania. Plik chroniony był hasłem.

Zdaniem prezesa zarządu poszkodowanej firmy, przed zakupem tego programu firma miała charakter lokalny, po jego zakupie stała się potentatem. Wskazuje to na dużą wartość informacji zawartych w pliku.

W dniu 31.01.2011 r. oskarżona złożyła wypowiedzenie umowy o pracę.

W dniu 8.02.2011 r. oskarżona zatrudniła się w firmie „I” na stanowisku technologa projektu wytwórni pasz. Firma „I” prowadziła z oskarżoną rozmowy dotyczące zatrudnienia już w 2010 r. Firma ta przygotowywała się do otwarcia własnej wytwórni pasz. W tym celu kupiła wytwórnię pasz „O”. Od dnia 1 kwietnia 2011 r. oskarżona zaczęła pracować dla spółki „O”, zależnej od spółki „I”, będącej właśnie kupioną wytwórnią pasz.

Były pracodawca badając komputer oskarżonej zauważył, że skopiowała zawartość swojego laptopa, w tym plik M, i złożył wniosek o jej ściganie.

Jak broniła się oskarżona

Oskarżona twierdziła, że przed odejściem z pracy skopiowała zawartość swojego służbowego laptopa, gdyż w firmie była fatalna atmosfera pracy, a także chciała zabezpieczyć się przed ewentualnymi odszkodowaniami.

Zaprzeczyła jednak, by wykorzystała skopiowane informacje. Tymczasem sam fakt posiadania informacji nie przesądza jeszcze o tym, że zostały one wykorzystane. Karalne jest wykorzystanie informacji, a nie ich posiadanie (art. 266 § 1 k.k.).

Żaden ze świadków nie potrafił potwierdzić, że oskarżona wykorzystała plik M przy tworzeniu mieszanek paszy dla nowego pracodawcy.

W tej sytuacji konieczne stało się przeprowadzenie dowodu z opinii biegłych sądowych. Zbadali oni komputer, na którym pracowała oskarżona, a także historię zmian w plikach zawierających stworzone przez nią u nowego pracodawcy mieszanki paszowe.

Wnioski biegłych okazały się dla oskarżonej niekorzystne.

Dowód z opinii biegłych sądowych

Powołani przez sąd biegli sądowi wykazali, że:

  • w programie komputerowym w nowym miejscu pracy znajdowały się równania z pliku M; zostały one wprowadzone do komputera przez oskarżoną w dniu 16.02.2011 r.
  • znaleziono 25 receptur modyfikowanych przez oskarżoną przy wykorzystaniu pliku M po dniu 16.02.2011 r.
  • w bazie surowców paszowych nowego pracodawcy znalazła się pasza (pszenżyto), której skład był identyczny ze składem paszy o tej samej nazwie występującej w pliku M. Dane te zostały wprowadzone do komputera w dniu 21.03.2011 r.

Wyrok

Linia obrony oskarżonej legła w gruzach.

Postępowanie dowodowe wykazało, że wykorzystała w nowym miejscu pracy arkusz kalkulacyjny w celu opracowania receptur pasz dla zwierząt. Odbyło się to z naruszeniem zobowiązania do zachowania w poufności informacji, o których dowiedziała się świadcząc pracę na rzecz byłego pracodawcy.

Zła atmosfera w pracy i zabezpieczenie przed roszczeniami pracodawcy

Co więcej, zdaniem sądu zła atmosfera w pracy nie miała żadnego znaczenia w sprawie.

Również twierdzenia, że oskarżona skopiowała arkusz kalkulacyjny jako zabezpieczenie przed negatywnymi skutkami odejścia nie zasługiwały na uwzględnienie. Brak było jakichkolwiek argumentów przemawiających za tym, że ten plik mógłby pomóc oskarżonej w razie sporu z byłym pracodawcą.

Kara

Na podstawie przepisu art. 266 § 1 Kodeksu karnego sąd skazał oskarżoną na karę grzywny w wysokości 300 stawek dziennych, ustalając stawkę dzienną na kwotę 100 zł. Łącznie 30.000 zł.

Nawiązka na rzecz pracodawcy

Pokrzywdzony pracodawca na podstawie art. 46 § 1 Kodeksu karnego wniósł, by sąd zobowiązał oskarżoną do naprawienia szkody w wysokości 250.000 zł.

Z uwagi na to, że pokrzywdzony nie wskazał w jaki sposób taką szkodę wyliczyć, sąd uznał, że szkody nie da się wyliczyć. Korzystając z uprawnienia wynikającego z art. 46 § 2 k.k. zamiast obowiązku szkody sąd orzekł obowiązek uiszczenia na rzecz pokrzywdzonego nawiązki w wysokości 25.000 zł.

Wnioski

Ten wyrok to przestroga dla pracowników, a jednocześnie wskazówka dla pracodawców.

Pracownicy zmieniając pracę muszą respektować tajemnice przedsiębiorstwa dotychczasowych pracodawców. Nowemu pracodawcy mogą oferować wyłącznie swoje umiejętności i doświadczenie zawodowe, a nie poufne informacje stanowiące przewagę konkurencyjną byłego pracodawcy.

Pracodawcy powinni natomiast pamiętać o tym, że prawo karne daje im rzeczywiste możliwości dochodzenia swoich praw. Sprawy karne nie są sprawami tylko o pietruszkę. Więcej na temat odpowiedzialności karnej za naruszenie tajemnicy przedsiębiorstwa możesz przeczytać w innym wpisie na moim blogu.

Jeżeli Twój znajomy spotkał się z kradzieżą informacji, przekaż mu ten wpis. Może to mu pomóc przy podejmowaniu decyzji.

Wyrok Sądu Rejonowego w Olsztynie z dnia 28 sierpnia 2014 r., sygn. akt IIK 404/13

Wyrok Sądu Apelacyjnego w Białymstoku z dnia 12 lutego 2013 r., sygn. akt II AKa 2/13

Bądź na bieżąco!

Zapisując się, wyrażasz zgodę na przesyłanie na podany adres e-mail informacji o nowościach, produktach, usługach, promocjach i ofertach bloga Tajemnica Przedsiębiorstwa.

Wiadomości wysyłam nieczęsto, a Twoje dane będą u mnie bezpieczne.

Zapisałeś się, sprawdź swoją skrzynkę e-mail i potwierdź chęć otrzymywania moich listów.