zakaz konkurencji

O autorze bloga

Jestem adwokatem specjalizującym się w tematyce związanej z nieuczciwą konkurencją oraz ochroną tajemnicy przedsiębiorstwa.

Jestem także wspólnikiem zarządzającym w Kancelarii Klisz i Wspólnicy z Wrocławia oraz liderem zespołu prawników specjalizujących się w obsłudze prawnej przedsiębiorców.

Jak i gdzie możesz liczyć na moją pomoc?

Kancelaria Klisz i Wspólnicy

ul. Joachima Lelewela 23/7

53 – 505 Wrocław

tel. 71 740 50 00

tel. kom. 695 560 425

Najnowsze posty

Główne tematy:

Pobierz darmowy poradnik
o tajemnicy przedsiębiorstwa

tajemnica przedsiębiorstwa ebook

"Jak udowodnić kradzież danych przez pracownika?"

Informatyka śledcza – jak udowodnić kradzież danych przez pracownika?

Wyobraź sobie poniedziałkowy poranek. Twój kluczowy handlowiec złożył wypowiedzenie w zeszłym tygodniu. Było miło, uścisk dłoni, życzenia powodzenia. Ale dziś dowiadujesz się, że dzwonił do Twoich trzech największych klientów z ofertą konkurencji. Dziwnie precyzyjną ofertą.

Czujesz ten chłód na plecach? Podejrzenie zamienia się w pewność: wyniósł bazę danych.

Wzywasz go do wyjaśnień, a on z uśmiechem mówi: „Mój laptop jest czysty, wykasowałem wszystkie prywatne pliki, możecie sprawdzać”. I tu większość pracodawców popełnia błąd – wierzy, że „Delete” oznacza koniec historii. Nic bardziej mylnego. W świecie cyfrowym prawie nic nie ginie bez śladu. Tu wkracza informatyka śledcza.

W tym artykule pokażę Ci, jak nie dać się ograć i jak technologia pomaga prawnikom wygrywać sprawy o kradzież know-how.

Co zostaje w logach komputera?

Wielu pracowników (a nawet managerów IT) żyje w błędnym przekonaniu, że sformatowanie dysku lub wyczyszczenie kosza zaciera ślady przestępstwa. To mit. System operacyjny Windows (czy macOS) to skrupulatny księgowy. Notuje niemal każde działanie użytkownika, nawet jeśli ten użytkownik bardzo tego nie chce.

Gdy podejrzewamy, że została naruszona ochrona tajemnicy przedsiębiorstwa, nie szukamy tylko samych plików (bo te faktycznie mogły zostać usunięte). Szukamy śladów ich istnienia i przemieszczania. Co konkretnie analizujemy?

  • Pliki LNK (skróty): Nawet jeśli pracownik usunął plik „Baza_Klientów_2023.xlsx”, system mógł zachować plik skrótu, który mówi nam: ten plik istniał, został otwarty tego i tego dnia, o godzinie 14:03.
  • Listy „Ostatnio używane” (Jumplists): Rejestrują historię otwieranych dokumentów. To często „dymiący pistolet” w sprawach sądowych.
  • Logi systemowe: To zapis zdarzeń systemowych, który może pokazać np. masowe usuwanie plików w nocy przed oddaniem sprzętu.

Analiza podłączanych urządzeń USB

To absolutna klasyka gatunku. Pracownik podłącza prywatnego pendrive’a, kopiuje folder „Projekty”, odłącza pendrive’a i idzie do domu. Myśli, że jest bezpieczny, bo na komputerze firmowym „nic nie zrobił”.

Tymczasem rejestr systemu Windows pamięta wszystko. Specjalista z zakresu informatyki śledczej jest w stanie ustalić:

  • Markę, model i numer seryjny podłączonego urządzenia USB.
  • Dokładną datę i godzinę pierwszego oraz ostatniego podłączenia.
  • Często – jakie pliki były na to urządzenie kopiowane (dzięki analizie tzw. artefaktów systemowych).

Jeśli pracownik twierdzi, że nie kopiował danych, a dowody kradzieży danych pokazują, że w jego ostatnim dniu pracy, o 16:55 podłączono dysk zewnętrzny o pojemności 1TB, a następnie nastąpił duży transfer danych – mamy punkt zaczepienia, by wykazać naruszenie zakazu konkurencji.

Zabezpieczenie dowodów elektronicznych

Zanim przejdziemy do sądu, muszę Cię ostrzec przed najważniejszym błędem, jaki popełniają przedsiębiorcy. STOP. Nie włączaj tego komputera.

Jeśli podejrzewasz kradzież danych:

    1. Nie uruchamiaj laptopa pracownika „żeby tylko sprawdzić, co tam jest”.
    2. Nie pozwalaj informatykowi firmowemu „przeglądać dysku”.
    3. Nie loguj się na konto pracownika.

</Why?>

Każde uruchomienie systemu zmienia tysiące plików (daty ostatniego dostępu, logi startowe). Włączenie komputera może nadpisać kluczowe dowody. W sądzie druga strona podważy wiarygodność takiego materiału, twierdząc, że to Ty mogłeś podłożyć pliki po odejściu pracownika.

Złota zasada: Sprzęt trafia do szafy pancernej/seifu. Dostęp do niego ma tylko biegły informatyk, który wykona tzw. kopie binarną dysku (cyfrowy klon 1:1) i dopiero na tej kopii będzie pracował.

Opinia biegłego w sądzie pracy

Możesz mieć rację, możesz widzieć, że pracownik kłamie, ale w sądzie liczą się dowody. Sędzia nie jest hakerem. Sędzia potrzebuje tłumacza. Kimś takim jest biegły sądowy.

Prywatna opinia (którą zamawiasz u informatyka śledczego przed sprawą) ma w procesie status dokumentu prywatnego. To bardzo mocny argument, który:

      • Pozwala precyzyjnie sformułować pozew.
      • Może skłonić byłego pracownika do zawarcia ugody (gdy zobaczy czarno na białym, co o nim wiesz).
      • Służy jako podstawa do powołania biegłego sądowego, który potwierdzi te ustalenia.

🔎 Okiem Praktyka: Jak to wygląda na sali sądowej?

Wielu klientów przychodzi do mnie ze zrzutami ekranu (screenshotami) zrobionymi telefonem. Mówią: „Mecenasie, mam dowód!”.

Niestety, w starciu z dobrym pełnomocnikiem drugiej strony, to za mało. Obrona powie: „To fotomontaż” albo „Pracodawca sam stworzył ten plik po zwolnieniu powoda”. Bez zachowania tzw. łańcucha dowodowego (chain of custody) – czyli wykazania, kto, kiedy i jak zabezpieczył nośnik – ryzykujemy przegraną, nawet mając rację. Informatyka śledcza to nie tylko technologia, to proceduralna precyzja.

Pamiętaj, że udowodnienie kradzieży danych to często wstęp do dalszych kroków prawnych, takich jak walka o odszkodowanie czy egzekwowanie kar umownych.


Podejrzewasz wyciek danych? Działaj mądrze.

Emocje to zły doradca. Zanim zwolnisz pracownika dyscyplinarnie lub wytoczysz działo w postaci pozwu, sprawdź, czy masz amunicję. Audyt śledczy pozwoli Ci ocenić szanse na wygraną bez ryzykowania kosztów przegranego procesu.

Potrzebujesz wsparcia w zabezpieczeniu dowodów lub analizie umowy B2B? Skontaktuj się z kancelarią – pomogę Ci przejść przez ten proces bezpiecznie.


FAQ – Najczęstsze pytania o kradzież danych

Jak sprawdzić czy pracownik skopiował pliki?

Samodzielne sprawdzanie jest ryzykowne, bo możesz zniszczyć ślady. Najlepiej zlecić analizę nośnika (dysku, pendrive’a) specjaliście od informatyki śledczej. Sprawdzi on rejestr systemu Windows (USBSTOR), pliki LNK oraz historię przeglądania i logi chmurowe (np. OneDrive/Google Drive), aby ustalić, czy i kiedy pliki opuściły firmowy sprzęt.

Co to jest informatyka śledcza?

To dział nauki łączący wiedzę informatyczną z prawem dowodowym. Jej celem jest dostarczenie cyfrowych dowodów przestępstwa lub nadużycia w taki sposób, aby były one niepodważalne przed sądem. To nie tylko odzyskiwanie danych, ale przede wszystkim analiza śladów aktywności użytkownika.

Czy logi z serwera są dowodem?

Tak, logi z serwera (np. pocztowego, plikowego czy VPN) są bardzo ważnym dowodem, o ile są poprawnie zabezpieczone i możliwe do powiązania z konkretnym użytkownikiem. Często zestawia się logi serwera z logami z komputera pracownika, aby stworzyć pełny obraz zdarzenia (np. logowanie do sieci firmowej o 3:00 w nocy i pobieranie dużej ilości danych).

Myślisz, że Twój zakaz konkurencji działa?
Twój pracownik wie, że to tylko straszak.
Zobacz, dlaczego 90% umów ląduje w koszu, a baza klientów trafia do konkurencji
- OBEJRZYJ FILM NA YOUTUBE

Pozdrawiam

adwokat Iwo Klisz

Picture of adwokat Iwo Klisz

Potrzebujesz pomocy specjalisty z zakresu nieuczciwej konkurencji i tajemnicy przedsiębiorstwa?

Zadzwoń do mnie 695 560 425

Inni czytali również: