安徽大学劳动法律援助项目"

员工盗窃商业秘密,如何用电子数据预防取证和追责

发表日期:2022-05-11 09:31:03发表人:安大法援

作者:赵长江 余翔

      近日,一起华为前员工窃密案引发了舆论关注。华为前员工易某调离岗位后未清理ERP登陆信息,利用bug越权访问,将华为多个供应商1183个(剔除重复部分共918个)线缆类编码物料的采购价格发送给金信诺公司并获利,最终被判犯非法获取计算机信息系统数据罪,判处有期徒刑一年。

       员工利用工作之便,窃取公司商业秘密以谋取个人私利,从而给公司带来巨大风险和损失,是当下很多公司面临的重要难题。去年,上海市人民检察院通报了2010年至2020年受理的侵犯商业秘密案件情况,数据显示,该地区侵犯商业秘密案件受理量呈逐年上升趋势,此类案件的主要特点为由内部人员作案和被侵权单位缺乏相应的保密措施。其中,内部员工参与泄密的案件数占比高达84.62%。

       在企业信息化普及的今日,员工的窃密行为均会产生相应的电子数据。电子数据目前已经广泛存在于各类民事和劳动争议之中,但许多企业或律师只是在遇到电子数据时被动运用,并没有掌握主动运用电子数据设计诉讼策略的整体思维。本文即通过一起员工窃密案件的分析,试图从法律、技术与管理结合的角度阐述电子数据运用策略的设计。


一、电子数据的概念

       电子数据是指通过电子邮件、电子数据交换、网上聊天记录、博客、微博客、手机短信、电子签名、域名等形成或者存储在电子介质中的信息。《最高人民法院关于民事诉讼证据的若干规定》第14条规定,电子数据包括离线数据与网络数据两种类型,具体包括:(一)网页、博客、微博客等网络平台发布的信息;(二)手机短信、电子邮件、即时通信、通讯群组等网络应用服务的通信信息;(三)用户注册信息、身份认证信息、电子交易记录、通信记录、登录日志等信息;(四)文档、图片、音频、视频、数字证书、计算机程序等电子文件;(五)其他以数字化形式存储、处理、传输的能够证明案件事实的信息。
 
二、员工窃密案件中的电子数据形态

       在员工窃密案中,窃密员工通常会使用即时通讯软件、电子邮件、网盘、移动存储介质,甚至用手机拍照等方式来窃取、传输公司的商业秘密。事后为了掩盖自己的违法行为,往往会删除相关文件,以期消灭自己的违法痕迹和相关证据。
       但是,员工在操作本地电脑进行窃密时,总会留下相关数据和各类痕迹,包括:系统开关机时间、无线网络连接情况、USB设备使用情况、应用程序使用记录、文档访问操作记录、网盘及远程服务器访问记录等。从这些证据出发开展调查,往往能找到有效的数据线索,还原行为人的作案过程。

1、访问记录
      本地电脑的开关机时间、用户登录时间、文件访问记录、应用程序访问记录等,这些访问记录详细地记录着行为人对于该电脑的每一项操作,对还原行为人的作案过程有着重要意义。

2、无线网络连接记录
      大多数公司的工作电脑通常只能连接局域网,员工要对外转移机密信息时往往会选择先连接无线网络。因此,无线网络连接记录和无线账号信息对于形成完整证据链有着重要作用。

3、打印信息记录
       通过打印的方式带走机密文件是员工转移公司秘密信息的一种方式,因此,保存在电脑或打印机里的打印记录也是还原涉案员工行为的又一力证。

4、电子邮件
       outlook和foxmail是常用的邮件客户端程序,它们的本地文件夹内保存记录了大量往来邮件、通讯录信息,还会保存相关邮件的备份文件,这是取证中的重要数据。

5、网盘
       在公司进行调查时,系统临时文件、程序数据库文件比较容易被忽视。网盘正是员工传输机密信息的重要渠道之一,以百度网盘为例,其下载记录会保存在相应的数据库文件中,其中可能包含了重要的用户行为痕迹。

6、移动存储介质使用记录
       移动存储介质使用记录是行为人使用外接设备转移秘密信息的痕迹,它向取证人员提供了手机、U盘、移动硬盘等外接存储设备的使用信息。当这些信息与具体案情结合起来综合分析,往往能还原行为人在某个时间的行为轨迹,为完善证据链提供重要的信息。

7、删除文件记录
      涉案员工刻意删除的文件经常是突破案件的线索所在,留心对已删除文件的恢复与排查往往会获取到重要证据。


三、典型案例分析

(一)取证过程
       在一起涉嫌侵犯商业秘密案件中,某公司技术人员在办理离职后、交还工作电脑前这个时间段里,违规访问工作电脑中的公司机密资料,并违反公司规定私自连接互联网、私自外接存储设备,将公司机密文件通过百度云盘,电子邮件将其转移至他处。取证人员在对该电脑进行保全并制作了硬盘镜像文件后,再对该镜像文件进行取证分析,发现如下电子数据:
       1.对电脑系统的开关机时间进行检验,发现涉案员工违规访问公司电脑的时间段。
       2.对电脑网络连接情况检验,发现该员工违规连接互联网的情况,包括连接时间、网卡信息,无线账号等。
       3.对USB设备使用记录进行检验,发现该员工违规使用外接存储设备的情况。
       4.对访问文档进行检验,发现该员工在离职后的时间段里多次访问公司机密文件。
       5.对电脑软件进行分析,发现该员工曾安装过百度网盘、Foxmail邮箱,后删除。
       6.对邮件分析,发现该员工通过电子邮件的方式转移公司机密文件的行为。
       7.对云盘进行检验,发现了该员工将公司机密文件上传百度网盘的行为。
       8.通过数据恢复,发现该员工删除公司机密文件的行为。
       结合以上所有数据,列出时间轴,最后就能还原该涉案员工的作案过程。

(二)取证策略
1. 从业务逻辑入手发现证据
       结合员工的职务和工作权限,从员工的业务逻辑出发,筛选出员工能接触到的公司机密和有可能窃取的有价值的机密信息,在对其进行电子取证时,重点检视该类信息。

2. 从行为习惯入手发现证据
       员工在长期办公时都会形成专属于自己的行为习惯,例如,把工作文稿集中放置在一个文件夹里、使用数据删除软件清除文件、使用电子邮件办公交流等等。对这些行为习惯进行分析,往往会发现文件的大致存储位置、文件的固定命名格式等此类重点信息,对取证具有重大影响。

3. 从关键信息入手发现证据。
       在对案件发生经过明确后,分析出员工可能的窃密时间段、可能会窃取的重要机密信息、窃取后转移信息的方式等关键信息。取证时从此类关键信息入手,明确取证重点范围,检索区分取证区域,往往能提升取证效率、发现重要证据。

四、电子数据运用策略

       在获取到电子数据后,企业即可结合相关法律法规,选择合适的诉讼策略以维护自身的合法权益。具体而言有以下四种运用策略可供选择:

(一)劳动仲裁

     《劳动法》第22条规定,劳动合同当事人可以在劳动合同中约定保守用人单位商业秘密的有关事项。第102条规定,劳动者违反本法规定的条件解除劳动合同或者违反劳动合同中约定的保密事项,对用人单位造成经济损失的,应当依法承担赔偿责任。《劳动合同法》第23条规定,用人单位与劳动者可以在劳动合同中约定保守用人单位的商业秘密和知识产权相关的保密事项。

       员工窃取公司机密信息的行为明显违反劳动法中的保密义务,公司可将获取的电子证据提交当地劳动争议仲裁委员会,就员工窃密行为对自身造成的损失申请仲裁。
(二)民事诉讼

       商业秘密侵权之诉的构成必须满足以下要件:1、侵权行为的存在。即员工不正当的泄露、使用企业的商业秘密;2、损害事实的存在。即由于员工不正当行为的存在,给企业造成了实际的损失;3、侵权行为与损害事实之间具有因果关系;4、行为人主观上存在过错。即行为人对于其所进行的侵权行为具有主观上的故意或过失。电子数据能够有效证明侵权行为的存在和行为主观上的过错,在电子数据中,员工侵权行为的每项行为痕迹都被有效记录着,通过电子数据还原的员工窃密行为经过,完整有效地证明了员工的侵权行为。

(三)行政处罚

       侵犯商业秘密的行为,如果没有给权利人造成重大损失,则属《反不正当竞争法》规范的行政违法范围。权利人可以整理证据并向市场监督管理局进行投诉,监管部门在查证属实后,可以责令侵权人停止侵权行为,并可以根据情节处以1万元以上20万元以下的罚款。

(四)刑事控告

      刑法第219条规定:有下列侵犯商业秘密行为之一,给商业秘密的权利人造成重大损失的(注:最新的标准为30万元),处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上七年以下有期徒刑,并处罚金:(一)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的;(二)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密的;(三)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密的。明知或者应知前款所列行为,获取、使用或者披露他人的商业秘密的,以侵犯商业秘密论。

       因此,员工侵犯商业秘密还有可能触犯刑法。刑事诉讼中对证据的要求较高,需要到排除合理怀疑的程度。企业应当委托具有刑民交叉背景的律师,将电子数据与其他证据进行综合分析,判断是否能够提起刑事控告。

五、总结

       电子数据作为法定证据种类中的一种,除了作为证据使用外,还可以作为线索,或者作为一种纠纷解决策略。企业或律师应当结合具体案件情况,设计符合自己需求的策略,最大程度保障企业利益。


【版权声明】本文内容来源于互联网,版权归原作者所有,仅供研习法律、传递信息、宣传法治,禁止用于商业用途,如有侵权,请联系删除。

【免责声明】本网站对转载、分享的内容、陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完善性提供任何明示或暗示的保证,仅供读者参考!