Newsua.biz


Как сотрудники информацию воровали

22 марта
10:33 2018

Предприниматели так заняты перманентным движением вперед, что забывают об основных мерах безопасности и в следствие страдают. Не защищенность информации — коммерческой и конфиденциальной, напрямую приводит к финансовым убыткам.

Приведу практические примеры за последние пару месяцев из негативного опыта наших клиентов:

1. Менеджер по продажам генераторов имел доступ ко всей базе клиентов. В определённый момент решил уволиться. Ничего подозрительного работодатель не заметил, обычное дело — люди приходят и уходят.

Спустя 2-3 месяцев, после увольнения менеджера, работодатель замечает падение уровня продаж. Причины была неясна.

Но, пообщавшись с постоянными корпоративными клиентами, которые перестали осуществлять регулярные закупки, руководитель выясняет, что значительный поток клиентов получил предложения от конкурирующей компании с более выгодными прайсами.

И соответственно, клиенты начали закупать там, где дешевле.

Собрав определенную информацию, руководителю предприятия удалось выяснить, что собственников конкурирующей компании оказался никто иной, как бывший менеджер по продажам, давеча уволившийся по собственному желанию.

Как Вы уже догадались — сотрудник уволился с предприятия и забрал с собой базу клиентов. Открыл свою компанию, демпингнул и стал конкурентом.

2. Уволили сотрудника не по его желанию, он обиделся и написал пару заявлений в контролирующие органы раскрыв несколько фактов нарушения законодательства бывшим работодателем.

Проверки контролирующих органов, в результате поданных таких заявлений, не заставили себя ждать.

3. Помощник руководителя открыл свою компанию, и за реализацию товара компанией выставлял счета на свое предприятие. Какой период времени продолжалось такое воровство руководитель так и не смог определить.

Но факт остается фактом — продукция, принадлежащая предприятию, продавалась, но выручение средства поступали на счет иной компании.

4. Будем называть вещи своими именами — 80% наемных сотрудников, в нашей стране, либо неофициально оформлены, либо получают часть заработной платы в конвертах.

Особенно не принято предпринимателями легализировать трудовые отношения с сотрудниками, которые проходят испытательный срок.

Помощник бухгалтера, не пройдя испытательный срок, получает известие от руководителя, что ее кандидатура не утверждена на вакансию.

Кандидат просит провести с ней финансовый расчет за проделанную ею работа в рамках испытательного срока. Работодатель в недоумении, о каком вознаграждении может идти речь за пребывание на рабочем месте в течении полутора дней?

За полтора дня не принятому в коллектив сотруднику стала известна информация о наличии неофициально оформленных сотрудников, да и сама она не была принята в штат на время испытательного срока.

Обладая такой информацией — недовольная сотрудница начинает шантажировать несостоявшегося работодателя и вымогать денежных компенсаций.

Из приведенных выше примеров, следует сделать вывод, что основная угроза в хищении, неправомерном использовании, противоправном разглашении информации заключается в человеческом факторе.

Мы можем предугадать кибер атаку, постоянно усовершенствуя программное обеспечение, защитить информацию внутри компании от внешнего ее вторжения, зашифровать информацию и сделать ее недоступной для внешних пользователей.

Но мы не можем на 100% ограничить использование информации в компании всеми сотрудниками, ведь это парадоксально, правда?

Мы не можем ограничить использование главным бухгалтером информации о финансовом состоянии компании, ведь эта информация рабочий бухгалтерский инструмент.

Мы не можем предоставить менеджеру по продажам фронт работ без передачи базы клиентов, а юрист не сможет выполнять свои должностные обязанности без ознакомления на предприятии со всей документацией.

Кажется, что вопрос с сохранением информации от нелояльных сотрудников не коем образом не может быть разрешен.

Конечно, всегда необходимо понимать и осознавать, что люди и человеческий фактор — это постоянный риск, и предугадать что случится и когда очень сложно. Хотя, технологические разработки и в этом вопросе уже существуют.

Так, израильские ученные разработали программу, которая тестирует людей и показывает уровень их морального порога. То есть, программа дает возможность выявить насколько человек склонен совершить правонарушение или обмануть.

Но пока технологии еще не в массовом применении, предприятие необходимо защищать и бороться за сохранение информации. Для сохранения коммерческой и конфиденциальной информации на предприятии предлагаю пройти следующий путь:

1. Определить перечень и стоимость информации, которой владеет предприятие. Например, такой информацией может быть:

  • данные клиентов, контрагентов, партнеров;

  • финансовая информация компании;

  • бизнес процессы, которые использует компания;

  • методы и инструменты работы с клиентами, контрагентами, партнерами;

  • технологические процессы;

  • способы разработки, изготовления и реализации продукции;

  • заработные платы, их размеры и способы выплаты;

  • условия работы;

  • анкетные данные сотрудников компании, учредителей;

  • любая информация о предприятии;

  • информация о: расположении рабочих мест; размещении сейфа и ключей; отчетности (управленческой, бухгалтерской); маркетинговых и пиар инструментах; интеллектуальной собственности; магнитных и бумажных носителях информации, в том числе рукописи, черновики, чертежи и т.д., кино- и фотоматериалы, модели, изделия и т.п.; активах (материальных / нематериальных).

Данный перечень не есть исчерпывающий, вся информация на предприятии может быть коммерческой и конфиденциальной.

2. После того, как определили перечень информации, подлежащей защите, необходимо определить круг сотрудников — в распоряжении и доступе которых находится та ли иная информация.

3. В следствие выполнения второго пункта, обнаружится, что основная масса сотрудников имеют доступ к информации, или еще хуже — могут ею распоряжаться, за рамками своих должностных обязанностей.

Поэтому, третьим этапом в работе сохранения информации — будет корректировка бизнес-процессов.

А именно — через ряд управленческих решений: внедрение специализированного программного обеспечения, инструкций по использованию и передачи информации, ее сохранности.

Корректировка потоков информации на предприятии поможет ее защитить от необоснованного доступа третьих лиц.

4. Четвертым этапом алгоритма работы по защите информации будет разработка корпоративного положения об использовании информации, его утверждение и ознакомление с ним сотрудников.

К примеру, одним из пунктов такого положения может быть: запрет копирования файлов, ключей доступа, паролей из рабочих серверов. По своей сути такое положение — это регламент по использованию информации исходя из структуры предприятия.

5. После разработки положения необходимо подписать договора о сохранении коммерческой и конфиденциальной информации. Важно, что просто подписать договор недостаточно.

Выполнив все выше упомянутые пункты, мы уже понимаем, какую информацию сотрудники использует и каким образом. Поэтому, в договорах указывается:

  • перечень используемой информации;
  • дозволенные способы использования информации;
  • запрещенная информация к использованию;
  • запрещенные методы использования информации.

6. Еще одни важный документом, о котором часто забывают — акт приема-передачи информации. Этот документ фиксирует тот факт, что действительно в распоряжении сотрудника была такова информация.

Наличие такого документа упрощает процедуру доказывания самого факта неправомерного использования.

Кроме того, в акте приема-передачи информации необходимо указать ее стоимость. И в случае кражи такой информации, есть первичный документ, который устанавливает убыток в результате неправомерного использования информации, что равно ее стоимости.

Как действовать если факт кражи, или использования информации уже произошел.

Конечно, для адвокатов идеальная ситуация, когда все выше перечисленные документы есть в наличии, что облегчает процесс защиты интересов предприятия.

Сложно что-либо доказать, когда договора о сохранности информации отсутствуют, акты приема-передачи не подписывались. По сути, в таких случаях необходимо осознать, что разрешение ситуации усложняется в разы.

Существует несколько способов защиты в случае неправомерного использования коммерческой и конфиденциальной информации:

  1. Привлечение к уголовной ответственности путем обращения в правоохранительные органы с соответствующим заявлением.

  2. Взыскание морального и материального ущерба с лица, которое неправомерно распространило или использовало информацию, через обращение с соответствующим иском в суд.

  3. Взыскание упущенной выгоды в судебном порядке в результате кражи или неправомерного использования информации любым иным путем.

Главное — это превентивные меры!

Светлана МОРОЗ, адвокат, управляющий партнер ЮК Dictum

Share

Статьи по теме





0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Оставляя свой комментарий, помните о том, что содержание и тон вашего сообщения могут задеть чувства реальных людей, непосредственно или косвенно имеющих отношение к данной новости. Проявляйте уважение и толерантность к своим собеседникам. Пользователи, которые систематически нарушают это правило - будут заблокированы.




Последние новости

Силы обороны ударили HIMARS по российскому штабу в Запорожской области: ликвидированы три офицера

Читать всю статью

Мы в соцсетях