Nieuczciwa konkurencja byłych menedżerów, czyli jak nie dać się okraść?

  • Materiał partnera
opublikowano: 22-10-2019, 12:52

Sukces działalności dzisiejszych przedsiębiorstw opiera się na relacjach z klientami. Na jakość relacji wpływa świadomość potrzeb klienta. Ta zaś wynika z wiedzy i doświadczenia, zgromadzonych podczas współpracy z klientem. To menedżerowie i pracownicy budują relacje z klientami. Mają też dostęp do wszystkich wrażliwych informacji, składających się na obraz i historię współpracy z klientem. A kiedy z firmy odchodzą, często zabierają ze sobą istotnych klientów. Nierzadko, aby zachęcić ich do współpracy „w nowej formule” wykorzystują wiedzę, zdobytą u dotychczasowego pracodawcy. Do odejścia przygotowują się dużo wcześniej, zbierając i kopiując przydatne w przyszłości informacje. Zdarza się, że zniechęcają klientów do współpracy ze swoją dotychczasową firmą, używając nie zawsze prawdziwej narracji.Przejmują także najbardziej cennych pracowników.

Czy można temu przeciwdziałać?

Kluczem i początkiem skutecznej walki z takimi praktykami jest uprzednie zadbanie o należytą ochronę informacji poufnych. Naruszenie tajemnicy przedsiębiorstwa jest bowiem jednym z nielicznych deliktów nieuczciwej konkurencji, który podlega ochronie zarówno karnej, jak i cywilnej. Na drodze cywilnej to my musimy udowodnić naruszenie. W procedurze karnej to organy ścigania poszukają dowodów przestępstwa. I to właśnie w procedurze karnej możemy uzyskać dowody, które mogą posłużyć do przeprowadzenia skutecznych działań procesowych rekompensujących poniesione straty.

Jest jeden warunek: musimy wykazać, że podjęliśmy odpowiednie działania, aby istotne informacje (w tym informacje o naszych klientach) chronić przed ujawnieniem i wykorzystaniem poza przedsiębiorstwem.

Odpowiednie działania czyli jakie?

Co się pod kryje pod pojęciem „odpowiednich działań”? Działanie odpowiednie to takie, które wykazują realny oraz jednoznaczny zamiar przedsiębiorcy do zachowania konkretnych informacji w poufności. Czyli dokładne określenie katalogu konkretnych informacji objętych poufnością (nie wystarczy używanie ogólnych określeń), poinformowanie osób, którym przekazuje się informacje, o ich poufnym charakterze oraz zobowiązanie tych osób do zachowania poufności (chodzi o precyzyjny i konkretny komunikat). Bardzo ważne jest stosowanie zabezpieczeń technicznych, chroniących przed dostępem do informacji ze strony osób trzecich. Trudno dziś wyobrazić sobie skuteczną ochroną bez zabezpieczeń IT, dzięki którym będziemy mieć ponadto możliwość wykrycia bezprawnych operacji na poufnych informacjach w firmie (np. kopiowanie za zewnętrzne nośniki).

Uprawdopodobnienie drogą do zablokowania bezprawnych działań

Kluczowe w sprawach nieuczciwej konkurencji jest stosowanie tymczasowych narzędzi ochrony, tj. wniosku o zabezpieczenie roszczenia poprzez zakazanie bezprawnych działań na czas procesu. Zabezpieczenie takie może dotyczyć różnych deliktów: wykorzystywania tajemnic przedsiębiorstwa, rozpowszechniania nieprawdziwych informacji o przedsiębiorstwie, nakłania klientów do rozwiązania umów, czy pracowników do ich niewłaściwego wykonywania. Warunkiem jest uprawdopodobnienie roszczenia, czyli przedstawienie wiarygodnych dowodów, że naruszenie ma miejsce. Przestrzeganie zakazu może być wzmocnione zagrożeniem zapłaty kary pieniężnej na rzecz pokrzywdzonego przedsiębiorcy w przypadku naruszenia zakazu. Sądy coraz częściej podzielają potrzebę ustalania tych kar na wysokim poziomie, aby zapewnić rzeczywiste przestrzeganie zakazu.

Autor: Aneta Pankowska, Radca prawny, Partner w Kancelarii RKKW

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Materiał partnera

Polecane

Inspiracje Pulsu Biznesu