Новый обзор правоприменения законодательства о коммерческой тайне и ноу-хау

Новый обзор правоприменения законодательства о коммерческой тайне и ноу-хау

Консалтинговым агентством «Емельянников, Попова и партнеры» подготовлен очередной обзор правоприменительной практики, связанной с использованием информации, отнесенной к коммерческой тайне или являющейся секретом производства. В обзоре проанализировано более 90 кейсов – решений судов различных инстанций, публикаций в СМИ и на интернет-ресурсах, включая и самые последние инциденты - вплоть до октября 2015 года.

На наш взгляд, обзор интересен практикам, устанавливающим и поддерживающими режим коммерческой тайны, обосновывающим руководству необходимость принятия мер, предусмотренных законом или готовящимся к судебным спорам с работниками, в том числе бывшими, конкурентами и контрагентами. Право у нас не прецедентное, но прецедент – источник права!

Не лишним будет он и для производителей и внедренцев DLP-систем, систем управления цифровыми правами, контроля и архивирования электронной почты и прочих средств борьбы с утечками и выявления инцидентов. Показ клиенту практических примеров, как такие системы позволяют доказать правоту в суде, гораздо эффективнее эфемерных расчетов зарплаты за время интернет-серфинга работника в поисках развлечений в рабочее время.  

В обзоре детально рассматриваются дела, связанные с оспариванием работниками увольнения за разглашение коммерческой тайны, в том числе анализируются вопросы принятия судом доказательств разглашения, собранных работодателем.

Специально для любителей ссылок на Конституцию и неприкосновенность личной жизни на рабочем месте цитирую решения одного из судов по этому вопросу: «Ссылку истца на нарушение ст. 23 Конституции РФ, ч. 2 ст. 55 ГПК РФ, суд считает несостоятельной, поскольку информация была извлечена из компьютера, установленного на рабочем месте истца, используемого для осуществления трудовой функции».

А это – для сторонников того, что при увольнении необходимо доказывание вины, объективной и субъективной стороны дисциплинарного нарушения, из другого судебного решения: «Довод апелляционной жалобы истца о том, что судом не установлено обстоятельство наличия либо отсутствия ущерба, причиненного ответчику в результате действий истца, несостоятелен, поскольку не имеет правового значения и не может повлечь отмену постановленного по делу решения».

А вот еще из одного решения, по поводу того, что собрать доказательства неправомерных действий работодатель не может, и суд их не примет: «Комиссия во исполнения приказа генерального директора провела проверку на предмет нарушения коммерческой тайны, установила, что ААА имела доступ к служебной информации, охраняемой режимом коммерческой тайны и допускала нарушения режима коммерческой тайны: многократно с использованием персонального компьютера переписывала на личную флэш-карту 57 файлов, содержащих конфиденциальную информацию, также передала по электронной почте третьим лицам информацию о планируемых у заказчика объемах работ и их стоимости». Пользователи DLP-систем, вам в помощь!

Рассматриваются случаи привлечения к уголовной ответственности за неправомерное добывание информации, составляющей коммерческую тайну, и ее разглашение лицами, которым сведения были доверены или стали известны в связи с исполнением ими трудовых обязанностей, в том числе дело об экономическом шпионаже, которое «связано с недобросовестной конкуренцией без политической подоплеки», кража секретов производства для предприятия на сопредельной территории и «сдача» работодателем своего работника, укравшего секреты у клиента в ходе выполнения технического обслуживания оборудования.

Несколько новых случаев привлечения к уголовной ответственности бывших работников, которые решили попользоваться коммерческими секретами на новом месте вопреки воле обладателя. Это – для скептиков, считающих, что за воротами предприятия ничего доказать уже нельзя. Можно. Там же – случаи применения штрафов в сотни тысяч рублей по новой редакции ст.183 УК РФ.

Детально анализируется арбитражная практика и споры в арбитражных судах, связанные с восстановлением права, прекращением незаконного использования коммерческих секретов, взысканием понесенных убытков, правомерностью отнесения информации к коммерческой тайне и секретам производства, нарушением условий договоров о конфиденциальности и содержанием таких договоров. Особое внимание уделено вопросам оценкой судами полноты мер по установлению режима коммерческой тайны и влияния этой оценки на решения, принимаемые судами. Изюминка на торте – спор о действиях участника общества, голосовавшего за передачу коммерческих секретов конкурирующей организации, принадлежащей … ему же.

Рассматриваются также решения нового органа – Суда по интеллектуальным правам – по спорам, связанным с использованием секретов производства. Наиболее интересны, на мой взгляд, решения по лицензионным договорам об использовании секретов производства – как в пользу лицензиара, так и и в пользу лицензиата, а также обстоятельства дел, послужившие причиной этих решений.

Анализируются решения арбитражных судов, принятые при опротестовывании органами власти отказов обладателей представить им информацию, составляющую коммерческую тайну.

В отдельный раздел обзора выделены споры, связанные с предоставлением информации, составляющей коммерческую тайну, акционерам и участникам общества. Кроме судебных решений, в этом разделе рассматриваются позиции Конституционного Суда Российской Федерации и Высшего арбитражного суда Российской Федерации по данному вопросу. Одно из наиболее интересных решений из принятых в последнее время – о правомерности предоставления участнику не только бухгалтерской отчетности, но и полной копии баз данных бухгалтерского учета компьютерной бухгалтерской программы 1С.

Обзор основан на опубликованных судебных решениях, а также публикациях средств массовой информации по рассматриваемой тематике, содержит гиперссылки на соответствующие публикации.

В течение месяца обзор будет доступен по спеццене. Обращаться, как обычно, по электронной почте mezp11@gmail.com или телефону +7 495 761-5865.

6 млрд утёкших паролей: «123456» и «admin» всё ещё в топе

Несмотря на годы разговоров о кибергигиене и бесконечные рекомендации использовать сложные пароли, пользователи продолжают наступать на одни и те же грабли. Анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

Об этом говорится в отчёте (PDF) компании Specops Software, подготовленном на основе данных аналитической команды Outpost24.

Исследование показало, что в число самых часто скомпрометированных паролей снова вошли старые «хиты»: 123456, 123456789, 12345678, admin и password.

Такие комбинации годами возглавляют антирейтинги — и свежие данные подтверждают, что поведение пользователей почти не изменилось. Если цифровые последовательности вроде 123456 чаще встречаются в личных аккаунтах, то admin и password нередко используются как стандартные учётные данные в сетевом оборудовании, IoT-устройствах и промышленных системах управления в корпоративной среде.

Проблема в том, что эти пароли часто так и остаются без изменений. А это уже прямая угроза безопасности: доступ к критически важным системам может оказаться в руках злоумышленников.

В Specops подчёркивают, что в корпоративных сетях ситуация особенно опасна. Украденные вредоносными программами пароли могут повторно использоваться для входа в Active Directory, VPN или облачные сервисы, фактически давая атакующим легитимный доступ к инфраструктуре компании.

Даже когда пароли выглядят чуть сложнее, база остаётся предсказуемой. Среди часто встречающихся вариантов — слова admin, guest, qwerty, secret, welcome, student, hello и всё тот же password. Анализ 500 самых популярных скомпрометированных паролей показал явный перекос в сторону «служебных» учётных данных, связанных с инфраструктурой, VPN и внутренними сервисами — с вариациями admin, root и user.

Эксперты также отметили региональные и языковые особенности. В утёкших данных встречаются пароли вроде Pakistan123 или hola1234, а также именные комбинации — например, Kumar@123 и Rohit@123.

Большая часть этих учётных данных была похищена с помощью зловредов. Самыми «продуктивными» оказались инфостилеры Lumma и RedLine, которые продолжают активно собирать логины и пароли пользователей по всему миру.

 

При этом, как отмечают в Specops, даже компании, перешедшие на беспарольную аутентификацию и устойчивые к фишингу методы входа, всё равно часто используют пароли — для устаревших систем, сервисных аккаунтов и каталогов. Поэтому полностью уйти от этой проблемы пока не получается.

В качестве выхода эксперты рекомендуют многоуровневую защиту: постоянный мониторинг скомпрометированных учётных данных, блокировку предсказуемых шаблонов при создании паролей, а также обязательное внедрение многофакторной аутентификации.

RSS: Новости на портале Anti-Malware.ru