Кейс №1: «Выявили сотрудника, слившего клиентскую базу конкурентам»

К нам обратился владелец крупной оптовой компании, занимающейся поставками строительных материалов (B2B сегмент). Ситуация была критической: за последние три месяца компания проиграла пять крупных тендеров подряд. Что самое подозрительное — во всех случаях конкурент (одна и та же фирма) предлагал цену ровно на 1–2% ниже, чем наш Клиент, причем делал это в самый последний момент перед закрытием торгов. Также стало известно, что ключевым заказчикам поступают звонки с предложениями от конкурентов ровно в тот день, когда у них заканчиваются текущие контракты.
Служба безопасности проверила корпоративную почту, мессенджеры и трафик сотрудников отдела продаж, но не нашла никаких следов пересылки файлов. Подозрение пало на топ-менеджеров отдела продаж (4 человека), у которых был полный доступ к CRM-системе и ценообразованию. Атмосфера в коллективе накалилась до предела, руководители обвиняли друг друга.
Провести проверку четырех ключевых сотрудников (Руководителя отдела продаж и трех ведущих менеджеров), чтобы подтвердить или опровергнуть факт передачи коммерческой тайны, выявить канал утечки и установить мотивацию злоумышленника.
Эксперты центра «ДЛ-Полиграф» разработали специальные вопросники, включающие контрольные и значимые вопросы. Акцент делался не только на факте передачи, но и на способе (устный пересказ, фотосъемка, копирование на флешку).
Тестирование длилось два дня. Первые три кандидата показали высокую степень тревожности (что естественно в такой ситуации), но устойчивые реакции на причастность к сливу отсутствовали. Четвертый проверяемый — старший менеджер, проработавший в компании более 5 лет и считавшийся «правой рукой» директора, — на этапе предтестовой беседы вел себя подчеркнуто спокойно, даже иронично, однако на вопросах о «контактах с представителями компании-конкурента» и «фотографировании экрана монитора» полиграф зафиксировал мощные психофизиологические реакции лжи.
Хотите пройти проверку на полиграфе?
В ходе послетестовой беседы, при предъявлении полученных реакций, сотрудник признался в содеянном.
Схема: Он действовал крайне осторожно, зная, что IT-отдел мониторит исходящий трафик и использование USB-портов. Сотрудник не скачивал базу. Он использовал личный смартфон, не подключенный к корпоративному Wi-Fi, и просто фотографировал экран монитора с открытыми карточками клиентов и условиями сделок, после чего отправлял фото через Telegram в секретный чат с представителем конкурента (удаляя сообщения сразу после прочтения).
Мотив: Обида на руководство за отказ в повышении зарплаты полгода назад и обещание конкурентов взять его на должность РОПа (Руководителя отдела продаж) вместе с «приданым» в виде базы клиентов.
Благодаря проверке утечка была перекрыта, сотрудник уволен одним днем (с подписанием соглашения о неразглашении под угрозой суда), а компания смогла пересмотреть стратегию защиты данных.


