Не копировать файлы с конфиденциальной информацией

Обновлено: 05.07.2024

Добрый день! Уволился из одной китайской фирмы, устроился в другую китайскую фирму - конкурент. За день до увольнения скопировал личную информацию с рабочего ноутбука на личный ноутбук. Копировал при помощи личного USB носителя. Так как копировать информацию можно только с подтверждения начальника в электронной базе данных, то сделал запрос на копирование, начальник утвердил запрос на копирование личных файлов. Вместе с личной информацией по ошибке скопировал внутренние документы компании которые как утверждают сотрудники компании являются коммерческой тайной. Договорился, что удалю файлы с USB носителя и ноутбука в присутствии сотрудников компании из которой уволился, однако когда я пришёл к ним с ноутбуком и USB носителем, представители компании вызвали полицию. Сотрудники полиции доставили меня в отделение вместе с представителями компании, которые в свою очередь написали заявление о том, что я скопировал коммерческую тайну. Сотрудники полиции изъяли личный ноутбук и USB носитель на экспертизу. Внутренние файлы, принадлежащие компании из которой уволился открывались с USB носителя на другом ноутбуке, один файл даже был скопирован (издание в формате PDF, автора не имеющего отношения к компании, доступно в общем доступе). Также в личный ноутбук вставлялись другие USB носители. Информация, скаченная с рабочего ноутбука, не передавалась на другие USB носители - только личный ноутбук и личный USB носитель. Также ноутбуком пользовалась гражданская жена. Сейчас ноутубук и флешка на экспертизе. Какие дальнешие действия посоветуете? Применима ли в этом случае статья 183?

Какие либо рекомендации сложно дать, так как вопрос стоит о собирании сведений, составляющих коммерческую тайну. Что это за сведения и являются ли они коммерческой тайно установить без их изучения невозможно. Грубо говоря, назвать коммерческой тайной можно что угодно, даже то, что правая дверь автомобиля генерального директора не открывается, и это в случае оглашения подорвет его репутацию.

Если, считать что у вас на компьютере оказалось коммерческая тайна, то скорее всего вы подлежите уголовной ответственности, так как в учреждении где вы работали установлен скорее всего порядок использования информации и вы должны были в силу своей работы знать. Скачал по ошибке здесь не пройдет. Уголовная ответственность наступает за собирание сведений, и если в вашем компьютере окажется такая информация, то факт собирания на лицо.

Но ведь для возбуждения уголовного дела нужен умысел, документы были скачены с согласия начальника - то есть не тайно и не путём похищения, а согласно правилам компании, однако в связи с суматохой последнего дня перед увольнением, по ошибке скачались другие файлы. Соотвественно умысла не было, факта передачи/разглашения коммерческой тайны не было.

Из этого следует, что, например, информацию об используемых технологиях в компании можно отнести к информации, составляющей коммерческую тайну, так как если она станет известна конкурентам, то ее ценность существенно снизится, а, например, информация о том, сколько денег находится на счету компании и с какими контрагентами она работает не может быть отнесена к информации, составляющей коммерческую тайну, поскольку само по себе разглашение такой информации никак не обесценивает саму информацию (что никак не отменяет возможность причинения убытков компании).
Однако это ни в коем случае не значит, что информацию о том, сколько денег на счете компании и с какими контрагентами она работает нельзя защитить, просто она как раз относится к следующей категории:
— Конфиденциальная информация – в нее как раз-таки входит любая информация, относительно которой сторонами соглашения была достигнута договоренность о недопустимости ее разглашения.
Почему такое деление важно? Потому что если Вы информацию о балансе своего счета определите в NDA в качестве информации, составляющей коммерческую тайну, то есть хорошие шансы на то, что в случае судебного спора по факту разглашения такой информации, суд не признает разглашение такой информации в качестве нарушения.
(. ) Из этого вытекает первое правило – в NDA обязательно нужно максимально конкретно, четко и развернуто описывать какую именно информацию стороны договорились не разглашать.

Всякие абстрактные формулировки формата «не разглашать вообще ничего», «не разглашать любую информацию, переданную стороне» не работают. Если Вы четко не напишите, что нельзя разглашать, например, информацию о тех же контрагентах, то в случае разглашения такой информации никакой ответственности не будет даже в случае наличия общих формулировок в NDA.

---> Пример из практики: в Постановлении ФАС Поволжского округа от 29.07.2013 по делу N А65-9864/2012 суд признал незаключенными положения Договора о неразглашении конфиденциальной информации только потому, что Стороны не определили конкретный перечень информации, которую нельзя разглашать, ограничившись формулировкой «все условия договора являются коммерческой тайной»).

---> Пример из практики: в рамках дела А56-72074/2014 (Постановление тринадцатого арбитражного апелляционного суда от 03.07.2015 г.) суд отказал истцу в удовлетворении требований в связи с тем, что в договоре не был определен конкретный перечень конфиденциальной информации (цитата из Постановления: «В этой связи суд первой инстанции обоснованно пришел к выводу о том, что ввиду отсутствия в договоре и соглашении указаний на конкретный перечень сведений, в отношении которых может быть установлен режим коммерческой тайны, ответчиком не доказан факт нарушения истцом данного режима»).
Таким образом, оптимальный вариант – сделать полный перечень отдельным приложением к NDA (у меня обычно только перечень занимает несколько страниц).
Многие крупные компании вообще передают конфиденциальную информацию исключительно по отдельным Актам приема-передачи конфиденциальной информации, чтобы дополнительно зафиксировать, что передаваемая информация относится к конфиденциальной.
3. Также еще очень распространенная ошибка – писать в NDA, что мол «в случае разглашения конфиденциальной информации Сторона обязуется возместить все причиненные убытки». Те, кто пишут такие пункты по всей видимости совершенно не знакомы с практикой компенсации убытков. Дело в том, что для компенсации убытков нужно конкретно доказать:
— факт наличия убытков, ИХ РАСЧЕТ.
— вину стороны, которая разгласила конфиденциальную информацию
— причинно-следственную связь между убытками и действиями контрагента.
Два последних пункта я сейчас не буду разбирать в рамках данной консультации (по ним тоже много проблемных моментов, в рамках данной консультации просто места не хватит), остановлюсь конкретно на первом.
Многие ошибочно полагают, что мол если мы передали информацию второй стороне, а завтра она ее опубликовала в СМИ, то мы можем спокойно идти в суд и взыскивать убытки.
Идти то Вы можете, вот только нужно будет доказать и сами убытки, и их точную сумму и самое главное представить конкретные доказательства их наличия и размера. Проблема в том, что абстрактные убытки в формате «с нами теперь меньше клиентов будут работать» никто взыскивать не будет. Суд не взыскивает абстрактные убытки даже в случае, если очевидно, что разглашение информации сильно ударило по Вам.

Убытки можно взыскать, например, в случае, когда Вы вели переговоры с клиентом о заключении договора условно на сумму 1 млн. руб. Далее нарушитель опубликовал конфиденциальную информацию и Ваш клиент передумал с Вами работать, прислав письмо в формате «я прочитал в интернете вот такую информацию о Вас (конфиденциальную, которая была незаконно разглашена) и из-за этого передумал с Вами работать» — здесь есть и размер убытков (1 млн. руб. по договору) и непосредственные доказательства того, что клиент передумал работать с Вами именно из-за публикации конфиденциальной информации (письмо от клиента) и тут есть шансы на взыскание убытков.

Если же клиент прямо не заявит, что он передумал работать с Вами из-за разглашения конфиденциальной информации, то суд Вам ничего не взыщет, так как всегда есть вариант, что клиент передумал по другим причинам. То есть суд работает всегда только с конкретными убытками, которые подтверждаются доказательствами и когда исключаются иные варианты развития событий.

(. ) Проблема со сложностью взыскания убытков решается довольно просто – мы не пишем в договоре всякие бестолковые формулировки про взыскание убытков, а пишем конкретные штрафы, которая сторона обязана оплатить за конкретные нарушения. Таким образом, мы сразу решаем 2 задачи:

а) Освобождаем себя от необходимости доказывания, что мы понесли убытки (если нарушение есть – нарушитель в любом случае получает штраф независимо от последствий нарушения для нас).

б) Освобождаем себя от необходимости доказывания размера убытков (а их размер как правило очень сложно точно определить).
При этом в плане определения размера штрафов тоже есть свои нюансы (вопрос определения их размера я здесь опускаю, хотя это тоже отдельная большая тема, на которую тоже есть своя судебная практика). Многие просто пишут, что мол «за разглашение конфиденциальной информации без согласия ее обладателя сторона обязуется оплатить штраф 1 млн. руб.» — это в целом неплохо, но надо понимать, что не все нарушения можно свести «к разглашению». Например, может быть ситуация, что обладатель конфиденциальной информации дал письменное разрешение на передачу информации третьему лицу, но сторона передала информации больше, чем было нужно – в такой ситуации далеко не факт, что Вы сможете взыскать данный штраф 1 млн. руб.

Я в своих NDA всегда расписываю отдельные штрафы за различные нарушения, в том числе рекомендую прописывать штрафы не только за разглашение без согласия, но и передачу информации по незащищенным каналам связи, за небрежное хранение конфиденциальной информации, за упоминание в СМИ фактов наличия у стороны конфиденциальной информации и т.д.

Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ» включает в себя все традиционные формы представления документов на аналоговых носителях: бумаге, фото-и кинопленке и т. п. Аналоговая форма представления может быть преобразована в дискретную (электронную) форму с помощью различных методов оцифровки), количество способов его защиты от копирования резко сокращается, а стоимость их практической реализации также стремительно возрастает. Например, как это может выглядеть в «правильной» компании:

  1. Ограничить количество мест и применяемых технологий преобразования электронного документа в аналоговый.
  2. Ограничить количество мест и круг лиц, допущенных для ознакомления с содержимым аналоговых документов.
  3. Оборудовать места ознакомления с содержимым аналогового документа средствами видеофиксации, визуального контроля
  4. и т. п.

Компромиссом может стать применение нашего продукта SafeCopy.

Принцип защиты документов

С помощью SafeCopy для каждого получателя изготавливается уникальная копия документа, в которую с помощью аффинных преобразований вносится скрытая маркировка. При этом могут немного изменяться интервалы между строками и символами текста, наклон символов и т.д. Главный плюс такой маркировки – её нельзя убрать без изменения содержимого документа. Водяные знаки смываются обычным Paint, с аффинными преобразованиями такой фокус не пройдёт.

Рисунок №2

Копии выдаются получателям в печатном виде или в электронном pdf формате. В случае утечки копии можно гарантированно определить его получателя по уникальной совокупности искажений, вносимых в каждую копию. Поскольку маркируется весь текст, для этого достаточно буквально нескольких абзацев. Остальная страница может отсутствовать / быть помята / закрыта ладонью / залита кофе (нужное подчеркнуть). Чего мы только не видели.

Для чего пригодится маркировка?

Защита конфиденциальных документов. Сценарий описан выше. Кратко так: промаркировали копии, выдали их получателям и бдим. Как только копия документа «объявилась в неразрешенных местах», сравнили ее со всеми промаркированными копиями и оперативно определили владельца «объявившейся копии».

Чтобы определить шпиёна, поочередно накладываем «объявившуюся копию» на копию каждого получателя документа. У кого процент совпадения пикселей больше, тот и шпиён. Но лучше один раз увидеть на рисунке.

Рисунок №3

Наложение «объявившейся копии» на все промаркированные производится не вручную, а автоматически. Промаркированные копии в системе не хранятся, чтобы не проедать гигабайты диска впустую. Система хранит только набор уникальных признаков маркировки для каждого получателя и генерит копии мгновенно.

Проверка подлинности документов. Про методы изготовления защищённой полиграфической продукции можно почитать у Вики. По сути, они сводятся к изготовлению бланков с разного рода маркировкой – водяными знаками, специальными чернилами и т.д. Примеры такой продукции – банкноты, страховые полисы, водительские удостоверения, паспорта и т.д. Такую продукцию нельзя изготовить на обычном принтере. Зато на нём можно распечатать документ с аффинными преобразованиями текста. Что это даёт?

Распечатав бланк с незаметной маркировкой текста, можно проверять его подлинность просто по наличию маркировки. При этом уникальность маркировки позволяет не только проверить подлинность, но и установить конкретное физическое или юридическое лицо, которому был передан бланк. Если маркировки нет или она указывает на другого получателя, значит бланк фальшивый.

Такая маркировка может быть использована как самостоятельно, например, для бланков строгой отчётности, так и совместно с другими способами защиты, например, для защиты паспортов.

Привлечение нарушителей к ответственности. Крупные утечки стоят компаниям больших денег. Чтобы наказание нарушителя не ограничилось выговором, необходимо привлечь его к ответственности в суде. Мы запатентовали свой способ защиты документов, чтобы в суде результаты SafeCopy принимались в качестве доказательств.

Чего не может маркировка?

Маркировка – не панацея в борьбе с утечками данных и защите копий документов. Внедряя её на своём предприятии, важно понимать три ключевых ограничения:

Маркировка не запрещает копирование и фотографирование экземпляров документа. Но если сканы или фото документов «всплывут», она поможет в поиске нарушителя. По сути, защита копий носит превентивный характер. Сотрудники знают, что по фотографиям и копиям документов их гарантированно смогут определить и наказать, и либо ищут другие (более трудоемкие) пути «слива», либо вовсе отказываются от него.

Маркировка определяет, чья копия утекла, а не того, кто её слил. Пример из жизни – документ утёк. Маркировка показала, что утек экземпляр Ивана Неудачникова (имя и фамилия изменены). Служба безопасности начинает расследование и выясняется, что Иван оставил документ на столе в своём кабинете, где его сфотографировал злоумышленник. Ивану – выговор, службе безопасности – квест по поиску виновных среди людей, посещавших кабинет Неудачникова. Такой квест нетривиален, но более прост, чем поиск среди людей, посещавших кабинеты всех получателей документа.

Смешивать, но не взбалтывать

Если не интегрировать систему маркировки с другими корпоративными системами, то сфера её применения, скорее всего, будет ограничена только бумажным документооборотом, которого с годами становится всё меньше. Да и в этом случае использование маркировки вряд ли можно будет назвать удобным – придётся вручную загружать каждый документ и изготавливать для него копии.

Зато если сделать систему маркировки частью общего ИТ и ИБ ландшафта, становится заметным синергетический эффект. Наиболее полезны следующие интеграции:

Интеграция с СЭД. В СЭД выделяется подмножество документов, которые требуют маркировки. Каждый раз, когда новый пользователь запрашивает такой документ из СЭД, он получает его маркированную копию.

Интеграция с системами управления печатью. Системы управления печатью работают как прокси между ПК пользователей и принтерами в организации. Они могут определить, что отправленный на печать документ требует маркировки, например, по наличию метки конфиденциальности в атрибутах файла или по наличию файла в корпоративном хранилище конфиденциальных документов. В этом случае пользователь, отправивший документ на печать, получит из лотка принтера его маркированную копию. В более простом сценарии можно сделать отдельный виртуальный принтер, отправляя документы на который, из лотка будут выходить маркированные копии.

Интеграция с электронной почтой. Во многих организациях нельзя использовать электронную почту для рассылки конфиденциальных документов, но эти запреты часто нарушаются. Где-то из-за безалаберности, где-то из-за сжатых сроков или прямого указания руководства. Чтобы ИБ не была палкой в колесе прогресса и приносила компании деньги, мы предлагаем реализовать следующий сценарий, позволяющий безопасно рассылать по внутренней электронной почте и экономить на отправке документов с нарочным.

При отправке документа пользователь добавляет признак необходимости маркировки. В нашем случае – служебный адрес электронной почты. Почтовый сервер, получая письмо с таким признаком, изготавливает для каждого получателя копии всех вложений и рассылает их вместо оригинальных вложений. Для этого на почтовый сервер устанавливается компонент системы маркировки. В случае с Microsoft Exchange он исполняет роль т.н. транспортного агента. Работе почтового сервера этот компонент не мешает.

Цель данной статьи — показать, как правильно выполнить резервное копирование зашифрованных папок — так, чтобы файлы в них остались зашифрованными.




Введение

Представим, что у нас есть типичное предприятие (рис. 1). Как и во многих подобных организациях, в нашей организации используется всем известная 1С: Предприятие, база данных которой хранится на сервере, изображенном на иллюстрации.



Рис. 1. Схема вымышленного предприятия

  • Как организовать прозрачное шифрование сетевой папки с базой данных 1С.
  • Как правильно выполнить резервное копирование зашифрованных данных средствами Acronis Backup & Recovery, чтобы они остались зашифрованными в резервной копии.
  • Почему для решения нашей задачи невозможно использовать EFS.

Буква закона

  • Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
  • Приказ ФСТЭК России от 18 февраля 2013 г. N 21.

Резервное копирование осуществляется средствами программного комплекса Acronis Backup & Recovery 11 Advanced Server, имеющего сертификат ФСТЭК № 2677 от 16.07.2012.

Защита от несанкционированного доступа реализуется посредством применения программы CyberSafe Top Secret, которая вместе с использованием сертифицированного криптопровайдера КриптоПро CSP и алгоритма ГОСТ для шифрования данных, также считается сертифицированным средством.

Кстати, чтобы ни говорили поклонники TrueCrypt, а использовать ее для защиты персональных данных все равно нельзя, поскольку она не является сертифицированным средством шифрования. Сертификата ФСТЭК у нее нет и никогда не будет. Что же касается, EFS, то она считается сертифицированной только в специальной версии Windows, у которой есть сертификат ФСТЭК.

Если выйти «за рамки» TrueCrypt, то для решения нашей задачи не подойдет не только эта программа, но и любая другая, использующая криптодиски. Даже если эта программа сертифицирована. Ранее мы писали об уязвимостях криптодисков и если поставленную задачу решать посредством криптодисков, то криптодиск нужно защищать средствами операционной системы (сетевой авторизацией), которая не сертифицирована (или у вас сертифицированная версия Windows?). Кроме того, данные с криптодиска по сети передаются в незашифрованном виде. Для шифрования данных, передаваемых, между клиентом и сервером, на котором «расшарен» криптодиск, нужно настраивать VPN (разумеется, нужно использовать сертифицированное решение). Следовательно, схема, построенная на использовании криптодисков, обойдется на порядок дороже, чем приведенная в этой статье.

Настройка прозрачного шифрования сетевой папки

Для большей однозначности назовем наш сервер, на котором хранится база данных 1С, коротко и понятно: SERVER. На логическом диске H: есть папка 1С (H:\1C), в которой и хранится база данных 1С. К папке предоставлен общий доступ, сетевой путь выглядит так: \\SERVER\1C. Эту папку нам и нужно зашифровать.

Программа CyberSafe должна быть установлена на всех компьютерах, которые должны работать с зашифрованной папкой, то есть на компьютере администратора и на компьютере всех пользователей, которые работают с 1C.
Запускаем программу CyberSafe Top Secret и переходим в раздел Прозрачное шифрование, нажимаем кнопку Доб. папку и добавляем нашу сетевую папку (рис. 2).



Рис. 2. Программа CyberSafe Top Secret



Рис. 3. Выбор сертификата

После нажатия кнопки Применить вы увидите предложение добавить ключ администратора, нажмите кнопку Да. Все, папка защищена.

Примечание. В программу CyberSafe Top Secret можно добавить, как пустую папку, так и папку с файлами. Разницы нет. Вы можете зашифровать пустую папку и позже добавить в нее файлы.

Работа с зашифрованной папкой

Чтобы зашифрованная папка стала доступной, нужно запустить программу CyberSafe Top Secret, выделить папку и нажать кнопку Включить. После чего появится окно ввода пароля. Нужно ввести пароль вашего сертификата (если он, конечно, был указан при шифровании папки). По окончанию работы с папкой ее нужно выключить, нажав кнопку Выключить.
Если кто-то попытается открыть файлы, находящиеся в зашифрованной сетевой папке, с другого компьютера (или с компьютера, на котором хранится сама зашифрованная папка), то он обнаружит, что эти файлы зашифрованы.

Настройка средства резервного копирования

Итак, папка зашифрована. Программа 1С: Предприятие может работать с ней как с самой обычной папкой, если не считать незначительной потери производительности. В качестве средства резервного копирования используется программа Acronis Backup & Recovery, которая установлена на нашем сервере.

Данная программа выбрана не случайно, поскольку Acronis при резервном копировании сохраняет файловые потоки, в которых в них хранится информация о ключах, которыми была зашифрована папка с базой данных 1C. Кроме того, при использовании Acronis даже не нужно завершать процесс 1С, чего требуют некоторые другие средства резервного копирования.
Сама настройка Acronis проста — нужно указать, что копируем (рис. 4) и куда копируем (рис. 5).



Рис. 4. Что копируем



Рис. 5. Куда копируем

Обратите внимание, куда именно осуществляется резервное копирование: резервная копия сохраняется на сетевое хранилище D-Link.
Если вы не используете Acronis, а другое средство резервного копирования, убедитесь, что оно поддерживает сохранение файловых потоков. Даже некоторые архиваторы (если не используете ПО для резервного копирования, а создаете резервную копию вручную) поддерживают файловые потоки. Например, в WinRAR при создании архива на вкладке Дополнительно (рис. 6) нужно включить переключатель Сохранять файловые потоки.



Рис. 6. Создание архива

После этого архив с зашифрованной папкой можно распаковать на другом компьютере или на другом жестком диске. При желании такой архив можно передать адресату. Для расшифровки нужно, чтобы сертификат адресата был указан при шифровании папки.

Почему нельзя использовать EFS?

Зачем нужны все эти танцы с бубном и с использованием программы CyberSafe Top Secret? Ведь можно зашифровать с помощью EFS папку H:\1C на сервере и наша база данных тоже будет зашифрована.

А теперь самое главное: все правильно, если выполнить прозрачное шифрование папки с базой данных, база данных будет зашифрована, а вот резервные копии — нет. Ведь при использовании EFS все программы на сервере, в том числе и Acronis, будут видеть все файлы зашифрованной с помощью EFS папки расшифрованными. При использовании CyberSafe другие программы, в том числе и Acronis, видят файлы базы данных изначально зашифрованными. Это очень важно. Думаю, не нужно говорить, что произойдет, если резервная копия попадет в чужие руки. Файлы в резервной копии не будут зашифрованы, следовательно, их сможет прочитать любой желающий.

На практике работодатели не берут в расчет эти обстоятельства. Претензии к работникам возникают из-за самого факта пересылки на личную почту сведений, отнесенных в компании к коммерческой тайне.

На случай спора пригодятся локальные акты с нормами о запрете использования внешних (личных, не корпоративных) адресов электронной почты для обмена определенной информацией. Также понадобится документ (отдельное соглашение или трудовой договор) с условием о неразглашении конфиденциальной информации. В него включают обязательство не делать несанкционированные выписки и копии (включая магнитные носители) документов, содержащих коммерческую, банковскую тайну. Все эти меры в последующем помогут суду определить, какие действия с точки зрения работодателя являются разглашением сведений, которые он желает защитить.

Пересылка информации на личную электронную почту

В компаниях с разветвленной сетью обособленных структурных в локальном акте целесообразно оговорить особые условия приема-передачи секретной информации, например, с использованием защищенных каналов связи. За невыполнение требования — дисциплинарная ответственность, вплоть до увольнения по статье, особенно, если работник не ограничился только своей почтой, а отправил сведения и по другим адресам.

Работодателю необходимо ознакомить работника с режимом коммерческой тайны (включая перечень секретной информации и перечень должностей, имеющих доступ к ней). Создать работнику необходимые условия для соблюдения им этого режима. Нанести на конфиденциальные документы гриф «Коммерческая тайна» Получить у работника письменное обязательство о неразглашении сведений.

Копирования конфиденциальной информации на флешку

Факт копирования информации на съемный носитель подтверждается свидетельскими показаниями или данными программы, контролирующей действия пользователей компьютеров. Подобное поведение нередко становится причиной увольнения работников.

Для выполнения должностных обязанностей работодатель предоставляет работнику оборудованное рабочее место. Когда сотрудник с помощью компьютера занимается личными делами и общением в соцсетях, то у руководителя есть все основания выразить недовольство.

Если устные беседы не возымели действия, то нужно переходить к более жестким мерам — взысканию. В этом поможет локальный акт, где будет прописано следующее, что работник вправе использовать предоставленное работодателем оборудование только для выполнения должностных обязанностей и ему запрещено использовать корпоративную почту для личной переписки.

В акте внутренней проверки следует описать возможные негативные последствия для компании от неправомерных действий работника. Например, создание реальной угрозы безопасности информационным системам из-за риска заражения компьютера вирусом и опасность разглашения конфиденциальной информации.
Судебная практика по этой категории споров неоднозначна. Исход дела во многом зависит от трех факторов: вида взыскания, намерений работника в отношении скопированной информации и содержания локальных актов. Суды проверяют, установлен ли в них запрет на копирование информации на внешние носители.

Когда у работодателя нет доказательств передачи сведений с коммерческой тайной третьим лицам, но факт копирования файлов на флешку подтвержден, то целесообразно ограничиться выговором или замечанием. Несколько подобных взысканий и работник также может быть уволен по п. 5 ч. 1 ст. 81 ТК РФ (неоднократное неисполнение обязанностей).

Шансы на выигрыш дела у работодателя повышаются, если работник дал письменное обязательство не копировать документы компании.

К разглашению сведений, составляющих коммерческую тайну, приводят не только действия работников, но и их бездействие. Как правило, это связано с нарушением процедур, предусмотренных работодателем для соблюдения режима коммерческой тайны. Иными словами, работники забывают или игнорируют правила, прописанные с целью исключить доступ к секретным сведениям других сотрудников компании, конкурентов и просто посторонних лиц.

Например, работник, который работает за компьютером, покидает рабочее место без блокировки доступа к системе, а сотрудник, работающий с секретными бумагами, забывает убрать их от посторонних глаз. Приводит это к печальным последствиям и для работодателя (потеря доверия контрагентов, клиентов), и для работника (увольнение по статье, сложности с поиском другой работы).

Условия законности увольнения за разглашение коммерческой тайны.

1. Работник разгласил сведения, относящиеся к коммерческой тайне
2. Эти сведения стали известны ему при исполнении трудовых обязанностей
3. Работник обязывался эти сведения не разглашать.
4.
Перечисленные факты работодатель должен доказать в суде.

Читайте также: