W cyfrowej erze, w której dziś żyjemy, największą wartość stanowią informacje. To one tworzą ważny element optymalnego funkcjonowania współczesnych społeczeństw, w których wiele aspektów życia przeniosło się do wymiaru wirtualnego. Bez wychodzenia z domu, przy wykorzystaniu narzędzi nowych technologii załatwiamy zatem bieżące potrzeby, a przy użyciu smartfona możemy komunikować się z klientami i koordynować podstawowe procesy biznesowe w firmie. Tym bardziej, często to właśnie dane cyfrowe przesądzają o wartości przedsiębiorstwa. Jak wskazują badania, już niemal 90 proc. wytwarzanych na świecie danych generowanych jest w postaci elektronicznej. Z najnowszego raportu IDC przygotowanego we współpracy z firmą Seagate, jednego z kluczowych producentów dysków twardych wynika, że ilość ta rośnie lawinowo z każdym rokiem, szacuje się, że w 2025 r. osiągnie wartość 163 ZB, co stanowi ponad dziesięć razy większy wynik niż w roku 2016, kiedy globalnych danych było 16 ZB.
Tajemnica chroniona prawem
W komputerowych plikach zawarte dziś bywa całe know – how przedsiębiorstw – od baz danych obejmujących informacje o kluczowych klientach, w tym historię i warunki współpracy z nimi, przez dane finansowo – księgowe, aż po ofertę firmy wraz z cenami, dostawcami i odbiorcami. Na firmowych serwerach odnaleźć można często niemal gotowy przepis na prowadzenie biznesu, dlatego informacje takie mogą być niezwykle kuszące, w szczególności dla odchodzących pracowników oraz konkurencji, zainteresowanej przejęciem kontrahentów i wyeliminowaniem przeciwnika.
Wiele z tych informacji stanowi tajemnicę przedsiębiorstwa, przez którą w myśl znowelizowanej niedawno ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności.
Nowelizacja wynikała przede wszystkim z konieczności dostosowania ustawodawstwa polskiego do przepisów europejskich, miała również na celu podniesienie poziomu ochrony nagminnie wykradanych danych firmowych.
Kradzieże firmowych danych przez pracowników
Choć w Polsce panuje swego rodzaju przyzwolenie na okradanie pracodawców, bo zdaniem wielu osób nic złego nie ma w wynoszeniu z biura spinaczy czy papieru toaletowego, pamiętać należy, że kradzież może stanowić przestępstwo i podlegać karze. I dla oceny kwalifikacji czynu nie ma znaczenia czy złodziej przywłaszcza sobie rzecz ruchomą o małej wartości, czy mające postać niematerialną bezcenne dane cyfrowe.
Jak wynika z aktualnych statystyk, to właśnie pracownicy są najsłabszym ogniwem jeśli chodzi o bezpieczeństwo firmowych danych. Wiele osób przechodząc do pracy w konkurencji, bądź rozpoczynając działalność na własny rachunek zabiera ze sobą firmową bazę danych, często wraz z klientami. Dla byłego pracodawcy oznacza to oczywiście utratę kontraktów, ale także możliwą utratę zaufania u kontrahentów i straty wizerunkowe, jeśli informacje o wycieku trafią do opinii publicznej.
A kradzież danych przez pracowników to już niemal zjawisko nagminne. Jak podaje Gazeta Prawna 45 proc. przypadków wycieków danych z firmy to efekt działań byłych i obecnych pracowników. Polska nie jest jednak odosobniona, z problemem borykają się wszyscy – niemal 50 proc. przedsiębiorców działających na terenie Unii Europejskiej spotkała się z przypadkami przywłaszczenia ich know–how przez inny podmiot.
Wzmocniona ochrona po nowelizacji
Biorąc pod uwagę niewystarczający poziom ochrony tajemnic firmowych oraz rosnącą patologię, nowelizacja ustawy wprowadza zmiany. Na czym one polegają?
Po pierwsze wydłużony został termin ochrony tajemnicy. Do tej pory tajemnica obowiązywała byłego pracownika przez okres 3 lat od dnia ustania stosunku pracy, w chwili obecnej ograniczenie to zostało zniesione, co oznacza, że dziś tajemnicę należy zachować bezterminowo.
Po drugie, rozszerzony został katalog działań uznawanych za czyn nieuczciwej konkurencji. Po nowelizacji czynem nieuczciwej konkurencji jest ujawnienie, wykorzystanie lub pozyskanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa, zwłaszcza gdy następuje bez zgody uprawnionego do korzystania z informacji lub zarządzania nimi i wynika z nieuprawnionego dostępu, przywłaszczenia, kopiowania dokumentów, czy plików elektronicznych.
Problem coraz bardziej dotkliwy finansowo
Nie tylko przepisy prawa wspomagają pracodawców w walce ze złodziejami firmowych tajemnic. Z uwagi na fakt, że większość danych firmowych wytwarzanych i archiwizowanych jest
w postaci cyfrowej, również kradzieże informacji dokonywane są najczęściej przy pomocy narzędzi nowych technologii.
Jak zatem kradną pracownicy? Przede wszystkim kopiują na zewnętrzny nośnik dane zapisane w firmowych bazach danych. Często przesyłają je również za pośrednictwem poczty elektronicznej. Niekiedy bywa też tak, że pracownik po skopiowaniu interesujących go plików, dodatkowo usuwa dane z zasobów firmy. Dzieje się tak zwłaszcza w małych i średnich przedsiębiorstwach, w których nie ma wystarczających mechanizmów przeciwdziałania takim incydentom. A problem jest palący, ponieważ jak podaje portal salvum.online, już 1/3 polskich przedsiębiorstw spotkała się z przypadkiem kradzieży danych firmowych.
Straty tym spowodowane mają konkretny wymiar finansowy – jak podaje portal szacuje się, że w 2017 r. koszt incydentów związanych z kradzieżą know how wahał się pomiędzy 15 a 48 tys. zł w przypadku małych przedsiębiorstw i pomiędzy 1,2 a 4,8 mln zł w przypadku dużych firm zatrudniających powyżej 200 osób.
Informatyka śledcza – narzędzie walki z nieuczciwością
W przypadku podejrzenia kradzieży elektronicznych danych firmowych z pomocą przychodzi informatyka śledcza. Eksperci computer forensic zabezpieczają w pierwszej kolejności nośniki używane przez osoby podejrzane o popełnienie czynu, poprzez wykonanie kopii binarnej, na której prowadzone są dalsze prace, a następnie dokonują jej analizy pod kątem występowania dowodów cyfrowych, świadczących o kradzieży danych. W dalszej kolejności materiał badany jest z uwzględnieniem występowania określonych treści, bądź śladów określonych zachowań użytkownika, noszących znamiona wykradania informacji. Trzeba bowiem wiedzieć, że wszystko co robimy na komputerze pozostawia w jego pamięci cyfrowy ślad.
Zatem specjaliści z zakresu informatyki śledczej mogą zwykle odtworzyć krok po kroku schemat działania sprawcy, ustalić jakie dane i kiedy były przetwarzane, kopiowane, bądź udostępniane innej osobie. W efekcie prac badawczych powstaje raport, który może być wykorzystany jako dowód w postępowaniu przeciwko sprawcy.
Problem kradzieży dokonywanych przez pracowników nie jest nowym zjawiskiem, ludzie kradli od zawsze, jednak wraz z rozwojem technologicznym zmienił się przedmiot ich zainteresowania. Społeczeństwo uświadomiło sobie, że dziś w cenie jest informacja, zatem współcześni przedsiębiorcy najczęściej okradani są z cyfrowych danych. Na szczęście niemal wszystkie działania na komputerze pozostawiają swoisty cyfrowy odcisk palca, a możliwości informatyki śledczej w zakresie pozyskiwania oraz analizowania elektronicznych dowodów są niezwykle szerokie.
Autorka jest prawnikiem specjalizującym się w prawie nowych technologii, prezes zarządu w MiP Data & Forensic Sp. z o.o. – INFORMATYKA ¦LEDCZA I ODZYSKIWANIE DANYCH