Новый обзор правоприменения законодательства о коммерческой тайне и ноу-хау

Новый обзор правоприменения законодательства о коммерческой тайне и ноу-хау

Консалтинговым агентством «Емельянников, Попова и партнеры» подготовлен очередной обзор правоприменительной практики, связанной с использованием информации, отнесенной к коммерческой тайне или являющейся секретом производства. В обзоре проанализировано более 90 кейсов – решений судов различных инстанций, публикаций в СМИ и на интернет-ресурсах, включая и самые последние инциденты - вплоть до октября 2015 года.

На наш взгляд, обзор интересен практикам, устанавливающим и поддерживающими режим коммерческой тайны, обосновывающим руководству необходимость принятия мер, предусмотренных законом или готовящимся к судебным спорам с работниками, в том числе бывшими, конкурентами и контрагентами. Право у нас не прецедентное, но прецедент – источник права!

Не лишним будет он и для производителей и внедренцев DLP-систем, систем управления цифровыми правами, контроля и архивирования электронной почты и прочих средств борьбы с утечками и выявления инцидентов. Показ клиенту практических примеров, как такие системы позволяют доказать правоту в суде, гораздо эффективнее эфемерных расчетов зарплаты за время интернет-серфинга работника в поисках развлечений в рабочее время.  

В обзоре детально рассматриваются дела, связанные с оспариванием работниками увольнения за разглашение коммерческой тайны, в том числе анализируются вопросы принятия судом доказательств разглашения, собранных работодателем.

Специально для любителей ссылок на Конституцию и неприкосновенность личной жизни на рабочем месте цитирую решения одного из судов по этому вопросу: «Ссылку истца на нарушение ст. 23 Конституции РФ, ч. 2 ст. 55 ГПК РФ, суд считает несостоятельной, поскольку информация была извлечена из компьютера, установленного на рабочем месте истца, используемого для осуществления трудовой функции».

А это – для сторонников того, что при увольнении необходимо доказывание вины, объективной и субъективной стороны дисциплинарного нарушения, из другого судебного решения: «Довод апелляционной жалобы истца о том, что судом не установлено обстоятельство наличия либо отсутствия ущерба, причиненного ответчику в результате действий истца, несостоятелен, поскольку не имеет правового значения и не может повлечь отмену постановленного по делу решения».

А вот еще из одного решения, по поводу того, что собрать доказательства неправомерных действий работодатель не может, и суд их не примет: «Комиссия во исполнения приказа генерального директора провела проверку на предмет нарушения коммерческой тайны, установила, что ААА имела доступ к служебной информации, охраняемой режимом коммерческой тайны и допускала нарушения режима коммерческой тайны: многократно с использованием персонального компьютера переписывала на личную флэш-карту 57 файлов, содержащих конфиденциальную информацию, также передала по электронной почте третьим лицам информацию о планируемых у заказчика объемах работ и их стоимости». Пользователи DLP-систем, вам в помощь!

Рассматриваются случаи привлечения к уголовной ответственности за неправомерное добывание информации, составляющей коммерческую тайну, и ее разглашение лицами, которым сведения были доверены или стали известны в связи с исполнением ими трудовых обязанностей, в том числе дело об экономическом шпионаже, которое «связано с недобросовестной конкуренцией без политической подоплеки», кража секретов производства для предприятия на сопредельной территории и «сдача» работодателем своего работника, укравшего секреты у клиента в ходе выполнения технического обслуживания оборудования.

Несколько новых случаев привлечения к уголовной ответственности бывших работников, которые решили попользоваться коммерческими секретами на новом месте вопреки воле обладателя. Это – для скептиков, считающих, что за воротами предприятия ничего доказать уже нельзя. Можно. Там же – случаи применения штрафов в сотни тысяч рублей по новой редакции ст.183 УК РФ.

Детально анализируется арбитражная практика и споры в арбитражных судах, связанные с восстановлением права, прекращением незаконного использования коммерческих секретов, взысканием понесенных убытков, правомерностью отнесения информации к коммерческой тайне и секретам производства, нарушением условий договоров о конфиденциальности и содержанием таких договоров. Особое внимание уделено вопросам оценкой судами полноты мер по установлению режима коммерческой тайны и влияния этой оценки на решения, принимаемые судами. Изюминка на торте – спор о действиях участника общества, голосовавшего за передачу коммерческих секретов конкурирующей организации, принадлежащей … ему же.

Рассматриваются также решения нового органа – Суда по интеллектуальным правам – по спорам, связанным с использованием секретов производства. Наиболее интересны, на мой взгляд, решения по лицензионным договорам об использовании секретов производства – как в пользу лицензиара, так и и в пользу лицензиата, а также обстоятельства дел, послужившие причиной этих решений.

Анализируются решения арбитражных судов, принятые при опротестовывании органами власти отказов обладателей представить им информацию, составляющую коммерческую тайну.

В отдельный раздел обзора выделены споры, связанные с предоставлением информации, составляющей коммерческую тайну, акционерам и участникам общества. Кроме судебных решений, в этом разделе рассматриваются позиции Конституционного Суда Российской Федерации и Высшего арбитражного суда Российской Федерации по данному вопросу. Одно из наиболее интересных решений из принятых в последнее время – о правомерности предоставления участнику не только бухгалтерской отчетности, но и полной копии баз данных бухгалтерского учета компьютерной бухгалтерской программы 1С.

Обзор основан на опубликованных судебных решениях, а также публикациях средств массовой информации по рассматриваемой тематике, содержит гиперссылки на соответствующие публикации.

В течение месяца обзор будет доступен по спеццене. Обращаться, как обычно, по электронной почте mezp11@gmail.com или телефону +7 495 761-5865.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru