Blog (Nie)uczciwa konkurencja

Naruszenie tajemnicy przedsiębiorstwa przez byłego pracownika – jak reagować i chronić swoją firmę?

Myślisz, że naruszenie tajemnicy przedsiębiorstwa przez byłego pracownika nie dotyczy Twojej firmy? Na pewno nie jesteś w tym sam, szczególnie jeśli liczysz na lojalność pracowników również po ich odejściu.

Wyobraź sobie taką sytuację. Firma zdobywa zlecenia przez przetargi i zapytania ofertowe. Szczegółowo kalkuluje każdą ofertę. Udało jej się znaleźć tańszych, ale solidnych, dostawców i podwykonawców. Dzięki temu może zaoferować ceny lepsze niż konkurencja. I z reguły to ona wychodzi zwycięsko z przetargów.

W pewnym momencie coś zaczyna się psuć. Dostawcy zaczynają się nie wyrabiać z dostawami. Tłumaczą się dużą ilością klientów. Podwykonawcy nie mają czasu, bo realizują akurat inne projekty. A firma zaczyna przegrywać przetargi. O włos. Z tym samym konkurentem. Co się stało?

Szpieg w firmie. Niedawno odszedł szeregowy pracownik. Niczym się nie wyróżniał, nikomu nie podpadał. Po cichu robił swoją robotę. Zupełnie przypadkiem okazało się, że obecnie pracuje u konkurenta. Tego, który zaczął oferować lepsze ceny.

Okazało się, że ten pracownik miał też inne zadanie, o którym właściciel firmy nie wiedział. Wynosił informacje. O tym, skąd firma pozyskuje sprzęt. Z jakimi podwykonawcami pracuje. Jak kalkuluje ceny. A po wykonaniu zadania pracownik po prostu złożył wypowiedzenie.

Czy da się z tym coś zrobić? W wielu przypadkach można skutecznie reagować — pod warunkiem, że szybko ustali się fakty, zabezpieczy dowody i dobrze dobierze podstawę prawną.

Naruszenie tajemnicy przedsiębiorstwa przez byłego pracownika – pomoc prawna

Potrzebujesz pomocy tu i teraz, bo były pracownik właśnie podkrada Ci klientów? Zadzwoń lub napisz do mnie. Ustalimy, jak mogę Ci pomóc.

Co właściwie jest tajemnicą przedsiębiorstwa?

Definicja tajemnicy przedsiębiorstwa pokazuje, że w sądzie nie wygrywa się samym hasłem „to była informacja poufna”. Trzeba wykazać trzy elementy jednocześnie:

  • wartość gospodarczą informacji,
  • brak jej powszechnej znajomości lub łatwej dostępności,
  • realne działania firmy chroniące poufność.

 W praktyce tajemnicą przedsiębiorstwa mogą być między innymi: szczegółowa baza klientów, historia współpracy z klientami, indywidualne warunki handlowe, poziomy rabatów, marże, strategie sprzedażowe, informacje o planowanych kontraktach, procedury operacyjne, dokumentacja projektowa, know-how technologiczne czy poufne zestawienia danych. Ale tylko wtedy, gdy nie są one publicznie dostępne i firma rzeczywiście je chroni.

Szczególnie często spór dotyczy bazy klientów. Sama lista publicznie dostępnych nazw firm i numerów telefonów zwykle nie będzie chroniona. Inaczej jednak wygląda sytuacja, gdy baza pokazuje realne relacje handlowe, historię kontaktów, osoby decyzyjne, poziomy cen, potrzeby klienta, terminy zakupowe albo planowane działania.

Czy były pracownik odpowiada także po odejściu z firmy?

Ustawa o zwalczaniu nieuczciwej konkurencji, w której znajduje się powyższa definicja, jest główną podstawą prawną ochrony, gdy nastąpiło naruszenie tajemnicy przedsiębiorstwa przez byłego pracownika.

I tu pojawia się problem prawny, który niestety nie znalazł jeszcze swojego ostatecznego rozwiązania. Mianowicie prawnicy spierają się między sobą, czy ustawa o zwalczaniu nieuczciwej konkurencji może w ogóle mieć zastosowanie do byłego pracownika. Dlaczego? Ponieważ ta ustawa dotyczy relacji między przedsiębiorcami.

Ale nawet przyjęcie, że do byłego pracownika ta ustawa nie ma zastosowania, nie powoduje, że nie może on być adresatem roszczeń. W grę mogą wchodzić choćby ogólne przepisy Kodeksu cywilnego o odpowiedzialności odszkodowawczej.

Ale w tym artykule nie będę się skupiał na podstawie prawnej. Przejdźmy do konkretów.

Naruszenie tajemnicy przedsiębiorstwa przez byłego pracownika – krok po kroku

Wyciek już nastąpił, zaczynasz odczuwać pierwsze negatywne konsekwencje. Co robić w takiej sytuacji?

W pierwszych dniach nie chodzi jeszcze o „wygranie procesu”. Chodzi o zabezpieczenie dowodów, zatrzymanie dalszego wycieku i przygotowanie gruntu pod skuteczne działania prawne.

Krok 1: Nie działaj impulsywnie

Nie warto zaczynać od emocjonalnego telefonu do byłego pracownika ani od publicznych oskarżeń. Takie działania często powodują, że druga strona usuwa dane, czyści skrzynkę, kasuje historię logowań albo uzgadnia wersję wydarzeń z nowym pracodawcą.

Krok 2: Ustal, co dokładnie mogło wyciec

Teraz musisz odpowiedzieć sobie na kilka pytań:

  1. Jakie informacje zostały pobrane, skopiowane lub użyte?
  2. W jaki sposób mogły wyciec? (na szczegółową analizę jeszcze przyjdzie czas)
  3. Kto mógł otrzymać dane?
  4. Do czego dane mogą zostać wykorzystane?

Chłodna analiza pozwoli podjąć adekwatne działania naprawcze. Dzięki niej nie będziesz działał po omacku.

Krok 3: Zabezpiecz dostęp i infrastrukturę

Musisz niezwłocznie:

  1. zablokować konta byłego pracownika;
  2. zmienić hasła do systemów, do których miał dostęp;
  3. sprawdzić dostęp do poczty, CRM, chmury, komunikatorów i repozytoriów;
  4. zabezpieczyć kopie logów systemowych;
  5. sprawdzić, czy były pracownik nie korzystał z prywatnego adresu e-mail, dysku zewnętrznego lub komunikatorów.

Ważne: nie powinieneś samodzielnie „porządkować” konta byłego pracownika. Skorzystaj z pomocy doświadczonego informatyka.

Krok 4: Zabezpiecz dowody

W praktyce dowodami mogą być:

  1. logi pobrań z CRM;
  2. historia logowań;
  3. wiadomości e-mail;
  4. ślady po przesyłaniu plików;
  5. historia pracy na dokumentach;
  6. kopie dysków i nośników;
  7. porównanie ofert byłego pracownika lub nowego pracodawcy z dokumentami firmy;
  8. regulaminy, polityki bezpieczeństwa i umowy podpisane przez pracownika;
  9. protokoły zwrotu sprzętu lub ich brak.

Im szybciej dowody zostaną zabezpieczone, tym większa szansa na skuteczne działanie. W wielu przypadkach nie obejdzie się bez pomocy informatyka.

Krok 5: Wyślij wezwanie do zaprzestania naruszeń

W wielu sprawach właściwym krokiem jest profesjonalne wezwanie byłego pracownika do:

  1. zaprzestania korzystania z informacji poufnych;
  2. zwrotu lub trwałego usunięcia kopii dokumentów;
  3. wskazania, komu informacje zostały przekazane;
  4. złożenia oświadczenia o niewykorzystywaniu danych;
  5. powstrzymania się od kontaktu z klientami przy użyciu informacji pozyskanych bezprawnie;
  6. zabezpieczenia dowodów i nieusuwania danych.

Takie pismo powinno być precyzyjne. Zbyt szerokie lub agresywne zarzuty mogą osłabić pozycję firmy. Na wyliczanie odszkodowania jeszcze przyjdzie czas.

Krok 6: Podejmij działania wobec nowego pracodawcy lub konkurenta

Jeżeli istnieją podstawy, aby sądzić, że nowy pracodawca korzysta z bezprawnie pozyskanych informacji, musisz rozważyć skierowanie odpowiedniego pisma również do niego. W niektórych sprawach konkurent może nie wiedzieć, że były pracownik przyniósł cudze dane. W innych – może aktywnie z nich korzystać.

Krok 7: Poinformuj klientów

Jeśli naruszenie tajemnicy przedsiębiorstwa przez byłego pracownika może spowodować utratę klientów, to warto pomyśleć o poinformowaniu ich o tej sytuacji. Taka informacja musi być jednak wyważona. Jednocześnie może to być okazja do przekonania klientów, by zostali z Tobą.

Ważne: Jeśli doszło do wycieku danych osobowych, to RODO może wręcz wymagać poinformowania osób, których dane wyciekły.

Krok 8: Rozważ wniosek o zabezpieczenie

Jeżeli naruszenie trwa albo grozi natychmiastową szkodą, warto przeanalizować możliwość skierowania do sądu wniosku o zabezpieczenie roszczeń. Celem jest szybkie uzyskanie ochrony.

W sprawach o tajemnicę przedsiębiorstwa czas ma kluczowe znaczenie. Po kilku miesiącach zakaz używania informacji może mieć znacznie mniejszą wartość praktyczną, bo klientela może zostać już przejęta, a know-how wykorzystane.

Krok 9: Wybierz właściwą ścieżkę prawną

Teraz, gdy wdrożyłeś już podstawowe środki ochrony, czas na głębsza analizę prawną. W zależności od sytuacji można rozważyć:

  1. pozew przeciwko byłemu pracownikowi;
  2. pozew także przeciwko konkurentowi;
  3. zawiadomienie o podejrzeniu popełnienia przestępstwa;
  4. negocjacje;
  5. działania wewnętrzne wobec innych pracowników;
  6. audyt procedur poufności.

Ustawa o zwalczaniu nieuczciwej konkurencji pozwala przedsiębiorcy żądać m.in. zaniechania niedozwolonych działań, usunięcia skutków naruszenia, złożenia odpowiedniego oświadczenia, naprawienia szkody, wydania bezpodstawnie uzyskanych korzyści oraz zapłaty odpowiedniej kwoty na cel społeczny.

Czego nie robić po wykryciu naruszenia?

Najczęstsze błędy przedsiębiorców to:

  1. kasowanie konta byłego pracownika bez zabezpieczenia danych;
  2. brak kopii logów;
  3. zbyt późny kontakt z prawnikiem;
  4. wysyłanie emocjonalnych wiadomości do klientów;
  5. publiczne oskarżanie byłego pracownika;
  6. formułowanie zbyt ogólnych zarzutów;
  7. opieranie sprawy wyłącznie na klauzuli poufności, bez wykazania realnych działań ochronnych;
  8. pomijanie wątku ochrony danych osobowych, jeżeli wyciek obejmuje dane klientów lub pracowników.

Jak chronić firmę na przyszłość?

Wiesz już, co robić, jak doszło do naruszenia. Ale w takich sytuacjach zdecydowanie lepiej przeciwdziałać niż leczyć.

Dlatego każda firma, która posiada wartościowe informacje handlowe, techniczne lub organizacyjne, powinna wdrożyć system ochrony poufności.

W praktyce warto zadbać o:

  1. jasne klauzule poufności w umowach;
  2. odrębne NDA dla osób z dostępem do kluczowych informacji;
  3. umowy o zakazie konkurencji tam, gdzie są uzasadnione;
  4. politykę klasyfikacji informacji;
  5. ograniczenie dostępu według zasady „need to know”;
  6. rejestr osób mających dostęp do danych wrażliwych biznesowo;
  7. procedurę offboardingu;
  8. obowiązek zwrotu sprzętu, dokumentów i nośników;
  9. blokadę kont natychmiast po zakończeniu współpracy;
  10. regularny audyt dostępów;
  11. szkolenia pracowników;
  12. kontrolę korzystania z prywatnych nośników i prywatnych skrzynek e-mail.

Szczególnie ważny jest exit interview i protokół zdawczo-odbiorczy. W dniu odejścia pracownika firma powinna wiedzieć, jaki sprzęt zwrócono, jakie dostępy zamknięto i jakie zobowiązania poufności nadal obowiązują.

Jak mogę pomóc?

Gdy ma miejsce naruszenie tajemnicy przedsiębiorstwa przez byłego pracownika kluczowe jest połączenie trzech perspektyw: prawnej, dowodowej i biznesowej. Samo napisanie pozwu często nie wystarcza. Najpierw trzeba ustalić, co zostało wyniesione, jak to wykazać i jakie działanie da firmie realną ochronę.

Kancelaria może pomóc w szczególności w:

  1. szybkiej ocenie, czy doszło do naruszenia tajemnicy przedsiębiorstwa;
  2. przygotowaniu strategii zabezpieczenia dowodów;
  3. analizie umów, NDA, zakazów konkurencji i regulaminów;
  4. przygotowaniu wezwania do byłego pracownika lub konkurenta;
  5. złożeniu wniosku o zabezpieczenie;
  6. prowadzeniu postępowania cywilnego;
  7. przygotowaniu zawiadomienia w sprawie karnej;
  8. negocjacjach ugodowych;
  9. audycie procedur ochrony informacji poufnych;
  10. wdrożeniu dokumentów, które zmniejszą ryzyko podobnych sytuacji w przyszłości.

Jeżeli podejrzewasz, że były pracownik wykorzystuje bazę klientów, cenniki, know-how, dokumentację techniczną lub inne poufne informacje Twojej firmy, nie warto czekać. W takich sprawach przewagę ma ten, kto szybciej zabezpieczy dowody i podejmie przemyślane działania.

Skontaktuj się z kancelarią, aby omówić sytuację i ustalić, jakie kroki można podjąć, zanim naruszenie spowoduje trudne do odwrócenia skutki.

FAQ

Nie zawsze. Jeżeli lista zawiera wyłącznie dane łatwe do znalezienia publicznie, ochrona może być trudniejsza. Inaczej wygląda sytuacja, gdy baza zawiera historię współpracy, warunki handlowe, osoby decyzyjne, marże, rabaty, notatki ze spotkań i informacje o potrzebach klienta.

Co do zasady tak, chyba że obowiązuje go skuteczna umowa o zakazie konkurencji po ustaniu zatrudnienia. Nawet bez takiej umowy były pracownik nie może jednak bezprawnie wykorzystywać tajemnicy przedsiębiorstwa poprzedniego pracodawcy.

Tak, w określonych przypadkach. Dotyczy to zwłaszcza sytuacji, gdy ujawnienie lub wykorzystanie tajemnicy powoduje poważną szkodę przedsiębiorcy albo gdy sprawca wykorzystuje informację uzyskaną bezprawnie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Wymagane pola są oznaczone *