Перейти к содержанию

Защита коммерческой тайны

Материал из NastyaRybka Wiki

Определение коммерческой тайны и правовая база

Закон и четыре признака

Федеральный закон № 98-ФЗ «О коммерческой тайне» однозначно устанавливает, что информация становится КТ, только если одновременно выполняются четыре условия: она не известна публично, обладает фактической или потенциальной коммерческой ценностью, доступ к ней ограничен законно, и владелец применяет меры защиты (Гарант). Такие же признаки закреплены в ст. 139 ГК РФ, делая КТ отдельным объектом гражданских прав.

Что точно не может быть КТ

Закон прямо исключает из КТ данные о компании, обязательные к раскрытию: сведения о ГМП (ЕГРЮЛ), экологической и пожарной безопасности, численности сотрудников, задолженностях по заработной плате, а также информацию, раскрываемую по требованию суда или контрольных органов.


Обязательные документы для режима КТ

Документ Что фиксирует Ключевые требования
Положение о коммерческой тайне Перечень защищаемых сведений, уровни доступа, меры защиты Утверждается приказом директора; с положением под личную подпись знакомят всех сотрудников
Перечень сведений, составляющих КТ Конкретизирует п. 1 (коды, чертежи, базы данных и т.д.) Желательно перечислить вплоть до форматов файлов
Приказ о введении режима КТ Формально вводит режим, назначает ответственных Хранится в ОРД; ссылку на него включают в трудовые договоры
NDA/соглашения о неразглашении Обязывают работников и контрагентов хранить тайну Должны предусматривать штрафы и убытки; действуют и после увольнения
Гриф «Коммерческая тайна» Маркирует все носители КТ (бумажные и электронные) Содержит полное юр. наименование компании и контакт; без грифа утечка трактуется как вина владельца

Практический совет: включайте ссылку на Положение о КТ прямо в трудовой договор — тогда работник считается уведомлённым и в споре суд встанет на сторону компании.


Как юридически выстроить защиту от внутренних угроз

Организационные меры

  • Дифференцированный доступ — принцип «не знаю → не несу риска»: каждому сотруднику открывают лишь те файлы и системы, которые нужны для его задач. Любые объединённые «общие диски» разбиваются на сегменты по проектам.
  • Учёт и логирование — регистрационные журналы бумажных документов и аудит-логи в цифровых хранилищах; хранить не менее трёх лет.
  • Обучение персонала — вводный инструктаж + ежегодное тестирование. Согласно рекомендациям экспертов по инфобезу, регулярное обучение снижает риск утечек «по ошибке» до 70 %.

Технические меры

  • DLP-система контролирует каналы: e-mail, мессенджеры, облака, съёмные носители; блокирует копирование «грифованных» файлов — типовой базовый уровень для компаний от 50 чел.
  • Шифрование рабочих станций и серверов (не только VPN).
  • Резервное копирование с контрольными хэш-суммами, чтобы исключить «тихие» изменения.

Ответственность за разглашение

  • УК РФ ст. 183 — штраф до 1 млн ₽ или лишение свободы до 4 лет за неправомерное разглашение, а при отягчающих — до 7 лет.
  • КоАП РФ ст. 13.14 — административный штраф до 20 тыс. ₽ для граждан и до 500 тыс. ₽ для юрлиц.
  • ТК РФ ст. 81 — однократное грубое нарушение трудовых обязанностей → увольнение «по п. 6 ч. 1 ст. 81».

Что сделать прямо сейчас: чек-лист на 1-й месяц

  1. Утвердить положение и перечень КТ — база для всех последующих действий.
  2. Издать приказ и назначить ответственное лицо (обычно ИТ-директор или служба инфобез).
  3. Переподписать трудовые договоры или заключить допсоглашения с отсылкой к Положению о КТ.
  4. Заключить NDA с ключевыми подрядчиками и фрилансерами (особенно маркетологами и разработчиками).
  5. Промаркировать документы: гриф + краткое описание сути тайны.
  6. Внедрить базовую DLP (хотя бы cloud-DLP для почты и мессенджеров) и включить аудит доступа в СУБД/файловых хранилищах.
  7. Провести вводный инструктаж и оформить журнал подписей.
  8. Запустить тест на «инсайдерскую» отправку файла (например, учетной записью-ловушкой) и убедиться, что политика DLP ловит попытку.

Итог

Режим коммерческой тайны работает, только если формально оформлен и подкреплён реальными мерами: документами, обучением, контролем доступа и техническими барьерами. Сначала закрываем юридическую «брешь» (положение, NDA, приказы), затем вводим организационные и технические инструменты, а в финале регулярно проверяем, что система живёт (аудит, DLP-отчёты, ревизия перечня КТ). Так вы снижаете риск утечки до минимума и получаете надёжную позицию в суде, если всё-таки случится инцидент.