Шантаж от бывшего сотрудника: как защитить бизнес и заблокировать инсайдера

Человек, который работал внутри компании, знает, где лежат чувствительные данные: клиентская база, исходный код продукта, внутренняя переписка руководства, финансовые документы. И иногда, уходя — особенно если уход был конфликтным — он решает использовать эти знания как рычаг давления.
Сценарии бывают разные. Бывший менеджер по продажам грозится унести базу CRM к конкурентам. Разработчик требует деньги, иначе «код уйдёт на сторону». Топ-менеджер намекает, что у него есть «кое-что интересное» для журналистов. Объединяет их одно: человек рассчитывает, что компания испугается и заплатит. И именно поэтому первые 48 часов после угрозы — самые важные. Промедление или попытка договориться «по-тихому» почти всегда ухудшают ситуацию.
Если угроза уже поступила — вот алгоритм первых двух суток: Многие предприниматели думают, что угроза слить данные — это что-то из серой зоны, где закон бессилен. На практике всё иначе: российское уголовное право довольно чётко описывает такие ситуации, и у компании есть несколько рабочих инструментов. Это основная статья в большинстве случаев шантажа при увольнении. Вымогательство — это когда человек требует деньги (или другое имущество) под угрозой распространить компрометирующие или вредоносные сведения. Именно сюда попадает ситуация «заплатите мне, иначе я сольют базу конкурентам». Важный момент: угроза не обязательно должна быть реализована. Сам факт требования под давлением — уже состав преступления. Эта статья работает, если сотрудник незаконно собрал или использует сведения, которые составляют коммерческую тайну компании. Но здесь есть важное условие: режим коммерческой тайны должен быть официально введён до инцидента — с перечнем сведений, грифом на документах и подписями сотрудников об ознакомлении. Без этого статья применяется значительно сложнее. Если бывший сотрудник скопировал данные уже после того, как его полномочия были прекращены — например, зашёл в систему по старому паролю или использовал чужие учётные данные — это отдельный состав преступления. Он часто идёт в связке с вымогательством. От того, какие статьи указаны в заявлении в полицию, зависит скорость реакции следствия и возможные меры пресечения в отношении шантажиста. Неправильная квалификация на старте — это потеря времени, которое в таких ситуациях критично. Соглашение о неразглашении (его ещё называют NDA — договор, по которому сотрудник обязуется не раскрывать внутреннюю информацию компании) само по себе — важный документ. Но оно работает в полную силу только тогда, когда в компании официально введён режим коммерческой тайны по Федеральному закону № 98-ФЗ «О коммерческой тайне». Что это значит на практике: в компании должен быть утверждённый перечень сведений, которые считаются тайной. На документах должен стоять соответствующий гриф. Каждый сотрудник, имеющий доступ к таким данным, должен быть ознакомлен с режимом под подпись. Без этих трёх элементов доказать нарушение по статье 183 УК РФ будет очень сложно. Если есть реальная угроза публикации или передачи данных, можно обратиться в суд с заявлением об обеспечительных мерах — это судебный запрет на распространение конкретных сведений. Такой запрет выдаётся быстро, ещё до рассмотрения основного дела, и его нарушение — отдельное правонарушение. По нашей практике, возбуждение уголовного дела по статье 163 УК РФ останавливает большинство шантажистов уже на стадии следственной проверки. Когда человек понимает, что речь идёт не о гражданском споре, а об уголовном преследовании с реальными последствиями — поведение меняется очень быстро. Юридические меры и технические должны работать параллельно. Пока юрист готовит заявление, служба безопасности или системный администратор должны действовать по чёткому чеклисту. Всё это нужно сделать в день получения угрозы, а в идеале — в день увольнения, не дожидаясь конфликта. Логи — это журналы действий в системе: кто, когда и что скачал, открыл, скопировал. Нужно проверить активность сотрудника за последние 30–90 дней до увольнения. Особое внимание — на массовое скачивание файлов, экспорт баз данных, обращения к папкам, которые не относятся к зоне ответственности сотрудника. Зафиксированные логи — это доказательная база для следствия. Их нужно сохранить и не трогать до консультации с юристом. DLP (система предотвращения утечек данных) — это программное обеспечение, которое отслеживает, что и куда уходит из корпоративной сети. Если такая система была установлена до инцидента, она может показать ретроспективно: копировал ли сотрудник данные на флешку, отправлял ли файлы на личную почту, загружал ли что-то в сторонние облака. Это один из самых весомых видов технических доказательств. Если бывший сотрудник знал пароли от общих учётных записей или имел доступ к API-ключам (специальным кодам, через которые программы общаются между собой), всё это нужно сменить немедленно. Особенно критично для production-окружений — то есть для работающих, «живых» систем, а не тестовых. К нам обратилась небольшая IT-компания. Senior-разработчик — человек, который три года был ключевым специалистом — уволился по соглашению сторон. Расстались, как казалось, нормально. Через неделю он написал директору: «Перечислите 2 миллиона, иначе репозиторий с исходным кодом уйдёт вашему главному конкуренту». Компания сделала классическую ошибку: попыталась договориться. Десять дней переписки, попытки «выиграть время», обещания «подумать». За эти десять дней часть доказательной базы была утрачена — скриншоты не сохранились в нужном формате, логи частично перезаписались. Когда к нам обратились, мы начали с нотариального заверения того, что осталось от переписки. Параллельно — аудит Git-логов: выяснилось, что разработчик клонировал репозиторий за два дня до увольнения. Это стало ключевым доказательством. Подали заявление в полицию сразу по двум статьям: 163 и 183 УК РФ. Параллельно через суд получили обеспечительный запрет на распространение кода. Уголовное дело было возбуждено. Угрозы прекратились в течение недели после первого следственного действия. Код так и не утёк. Главный урок этой истории: десять дней переговоров дорого обошлись компании с точки зрения доказательной базы. Если бы они обратились сразу — исход был бы тем же, но с меньшими нервами и юридическими рисками. Лучшая защита от шантажа — это система, выстроенная до того, как возник конфликт. Вот что должно быть в любой компании, которая работает с чувствительными данными. Оффбординг — это процедура выхода сотрудника из компании. В день увольнения сотрудник должен подписать акт о возврате всех данных, носителей информации и доступов. Это не формальность — это документ, который потом работает в суде. Каждый сотрудник должен иметь доступ только к тем данным, которые нужны ему для работы — и ни к чему сверх этого. Разработчик фронтенда не должен видеть базу клиентов. Менеджер по продажам не должен иметь доступ к исходному коду. Это называется разграничение доступа, и оно существенно снижает риск утечки при конфликтном увольнении. Режим коммерческой тайны нужно вводить не тогда, когда уже случился инцидент, а заранее — как часть стандартной юридической «гигиены» компании. Перечень сведений, гриф на документах, подписи сотрудников. Без этого фундамента многие юридические инструменты просто не работают. Если при трудоустройстве NDA не подписывалось или подписывалось формально — при увольнении можно заключить отдельное соглашение. Особенно это актуально для ключевых сотрудников, которые уходят с большим объёмом знаний о внутренней кухне компании. Раз в квартал стоит проверять: кто сейчас имеет доступ к production-базам, репозиториям и финансовым системам. Часто обнаруживается, что бывшие сотрудники или подрядчики всё ещё числятся в системе с активными учётными записями. ⚠️ Важно понимать: самостоятельные переговоры с шантажистом без юридического сопровождения почти всегда ухудшают ситуацию. Любая выплата — даже частичная, даже «чтобы выиграть время» — фиксируется как подтверждение требований и осложняет уголовное преследование. Технические меры (отзыв доступов, сохранение логов) должны проводиться параллельно с юридическими шагами, а не вместо них. Да, это возможно. Такое соглашение будет иметь юридическую силу, если обе стороны подписали его добровольно и если в нём чётко прописаны конкретные сведения, которые нельзя разглашать. Однако важный нюанс: если сотрудник уже совершил действия по разглашению до подписания — соглашение не отменяет ответственность за уже случившееся, но фиксирует обязательства на будущее. Для уже произошедших нарушений нужны другие инструменты — уголовное заявление и гражданский иск о возмещении ущерба. Ситуация серьёзная, но не безвыходная. Здесь задача меняется: вместо превентивных мер — взыскание ущерба и ограничение дальнейшего распространения. Нужно зафиксировать факт утечки (скриншоты публикаций, свидетельские показания, технические логи), оценить причинённый ущерб и подать гражданский иск. Если данные получила конкурирующая компания — иск можно предъявить и к ней как к получателю незаконно переданной информации. Параллельно — уголовное заявление по статьям 183 и 163 УК РФ. Применить статью 183 без официально введённого режима коммерческой тайны значительно сложнее — следствию будет труднее доказать, что именно эти сведения охранялись как тайна. Однако это не означает полную беззащитность. Во-первых, можно квалифицировать действия по другим статьям — например, 272 УК РФ (неправомерный доступ к компьютерной информации) или 163 УК РФ (вымогательство). Во-вторых, даже без режима коммерческой тайны можно взыскать ущерб в гражданском порядке, если доказать факт передачи данных и причинённые убытки. Но это ещё один аргумент в пользу того, чтобы вводить режим заранее — пока всё спокойно. Мы в «Пантера Диджитал» понимаем, как это стрессово — когда человек, которому вы доверяли, вдруг начинает угрожать. Это не просто юридическая проблема, это удар по всей команде и по нервам. Если вы столкнулись с шантажом от бывшего сотрудника или хотите выстроить защиту заранее — передайте эту задачу нашим специалистам: мы разберёмся с ситуацией и дадим вам конкретный план действий, а не просто советы.

Быстрый ответ: что делать прямо сейчас 🚨

Как российское право квалифицирует шантаж от бывшего сотрудника
Вымогательство — статья 163 УК РФ
Незаконное разглашение коммерческой тайны — статья 183 УК РФ
Неправомерный доступ к компьютерной информации — статья 272 УК РФ
Почему важно правильно квалифицировать с первого заявления
Юридическое блокирование инсайдера: инструменты и последовательность
Соглашение о неразглашении и режим коммерческой тайны
Обеспечительные меры через суд
Уголовное заявление как инструмент давления
Технические меры: как закрыть доступ инсайдера к данным 🔒
Что отключить в первую очередь
Аудит логов: что искать
DLP-системы: что это и зачем
Смена паролей и ключей доступа
История из нашей практики 💼
Превентивный протокол: как не допустить шантажа при увольнении
Оффбординг-чеклист
Принцип минимальных привилегий
Документирование режима коммерческой тайны заранее
Соглашение о неразглашении при увольнении
Регулярный аудит прав доступа
Частые вопросы
Можно ли подписать соглашение о неразглашении уже после увольнения сотрудника?
Что делать, если бывший сотрудник уже слил данные в СМИ или передал конкуренту?
Работает ли статья 183 УК РФ, если режим коммерческой тайны не был официально введён?