Uma pessoa com informação privilegiada roubou dados para avançar um interesse competitivo.
Há alguns casos em que um indivíduo foi claramente acusado de ter levado dados para iniciar ou apoiar o seu novo negócio que compete com o seu antigo empregador. Semelhante à categoria de sabotagem, isto também esbate a linha entre “insider” e “ex-empregado”.
Existem também casos em que um concorrente, de alguma forma, tenha provocado a fuga de um empregado (Outside In).
Illinois Locomotive Company: Yao começou a trabalhar para o fabricante em Agosto de 2014. No prazo de duas semanas, Yao alegadamente descarregou mais de 3.000 ficheiros electrónicos únicos contendo informações proprietárias e segredos comerciais relacionados com o sistema que opera as locomotivas do fabricante. Durante os seis meses seguintes, Yao alegadamente descarregou inúmeros outros ficheiros electrónicos contendo informações proprietárias e segredos comerciais, incluindo documentos técnicos e códigos de software. Durante esse período, Yao alegadamente procurou, negociou e aceitou emprego numa empresa na China que fornecia sistemas de serviços telemáticos para automóveis. O fabricante de Chicago pôs fim à Yao em Fevereiro de 2015 por razões não relacionadas com o alegado roubo, que nessa altura ainda não tinha sido descoberto. Pouco tempo depois, Yao alegadamente fez cópias da informação roubada. Alegadamente, viajou para a China em 2015 e começou a trabalhar
para a empresa chinesa. A 18 de Novembro de 2015, Yao viajou da China para Chicago. Na altura, alegadamente tinha na sua posse as informações roubadas, incluindo nove cópias completas do código fonte do sistema de controlo do fabricante de Chicago e as especificações do sistema que explicavam como o código funcionava. Yao alegadamente regressou à China em algum momento posterior.
AMSC: Através de Su e Zhao, Sinovel convenceu Karabasevic, que era chefe do departamento de engenharia de automação da AMSC Windtec em Klagenfurt, Áustria, a deixar a AMSC Windtec, a juntar-se à Sinovel, e a roubar propriedade intelectual do sistema informático AMSC descarregando secretamente o código fonte a 7 de Março de 2011, de um computador AMSC em Wisconsin para um computador em Klagenfurt. Sinovel encomendou então várias turbinas eólicas em Massachusetts e copiou para o software das turbinas compilado a partir do código fonte roubado da AMSC. Os construtores destas turbinas de Massachusetts baseados nos EUA ajudaram a levar o Sinovel à justiça. Su e Zhao são cidadãos chineses que vivem na China, e Karabasevic é um cidadão sérvio que viveu na Áustria, mas agora vive na Sérvia
Reversando o cenário anterior, um funcionário infiltrado cortejou o interesse de um concorrente nos dados. (Inside Out)
Walmart: acusou os empregados da Compucom de peneirar através da correspondência interna do Walmart em busca de informação que pudesse dar à empresa uma vantagem sobre os concorrentes. Em pelo menos um caso, diz o arquivamento, os funcionários da Compucom obtiveram informações que podem ter ajudado a empresa a apresentar uma proposta vencedora… Os investigadores descobriram que um dos funcionários do empreiteiro tinha obtido acesso às contas de e-mail do chefe executivo do Walmart e outros envolvidos na aprovação de contratos com vendedores como a Compucom, diz o arquivamento. O empregado da Compucom, segundo o F.B.I., percorria os e-mails do Walmart para obter informações sobre as propostas dos empreiteiros concorrentes e depois passava o que aprendeu aos seus gestores.
Gillette: DAVIS, foi contratado como engenheiro de controlo de processos para a Wright Industries, Inc., um designer de equipamento de fabricação do Tennessee, que tinha sido contratado pela Gillette para ajudar no desenvolvimento do novo sistema de barbear. O projecto do novo sistema de barbear era extremamente confidencial e foi tratado pela Gillette e pela Wright Industries. DAVIS disse ao tribunal que, enfurecido com um supervisor e temendo que o seu trabalho estivesse em perigo, decidiu revelar informações secretas comerciais aos concorrentes da Gillette. As revelações foram feitas à Warner-Lambert Co., Bic, e American Safety Razor Co.
Or, eles estão apenas a planear competir.
p>Google/Waymo (Evidence) : Stroz identificou múltiplas pesquisas na Internet conduzidas em Janeiro de 2016 no iMac de Ron relativamente à destruição de dados, tais como, “como apagar secretamente ficheiros mac”, “apagar em segurança o lixo em mac” e “como apagar permanentemente ficheiros do meu computador do google drive”. Stroz Friedberg também recuperou uma mensagem eliminada entre Ron e Levandowski a 9 de Março de 2016, na qual Levandowski instruiu Ron para eliminar todas as mensagens no seu PC e telefone – “Certifique-se de que elimina todas as mensagens esta noite tanto no seu PC como no iPhone ” Ver Prova 79.
Rigzone.com: KENT conspirou para aceder a informação pertencente ao Website-1 sem autorização e para defraudar a Company-1. A KENT acedeu à Base de Dados de Membros do Website-1 sem autorização e roubou informações de clientes, incluindo informações de mais de 700.000 contas de clientes. A KENT explorou então esta informação convidando os membros do Website-1 a aderir à Oilpro. Da mesma forma, um dos funcionários da KENT na Oilpro que trabalhou anteriormente para o Website-1 (“CC-1”) acedeu à informação na conta do Website-1 no Google Analytics sem autorização e encaminhou a informação para a KENT. Entretanto, a KENT tentou defraudar a Company-1 ao deturpar durante as discussões sobre uma potencial aquisição da Oilpro pela Company-1 que a Oilpro tinha aumentado o seu número de membros através de métodos de marketing padrão.
IBM: Xu foi detido em Dezembro de 2015 após uma reunião com um agente infiltrado num hotel de White Plains, onde as autoridades disseram ter sido registado dizendo que utilizava código proprietário da IBM para fazer software para vender aos clientes, de acordo com os procuradores.
Allen & Hoshall: Needham admitiu aceder repetidamente, durante um período de quase dois anos, Allen & Hoshall’s servers para descarregar esquemas de engenharia digitalizados e mais de 100 documentos PDF contendo propostas de projectos e documentos orçamentais. Needham também admitiu aceder, em centenas de ocasiões, à conta de correio electrónico de um antigo colega na Allen & Hoshall, o que permitiu à Needham aceder aos planos de marketing da empresa, propostas de projectos, estruturas de taxas da empresa e as credenciais de conta rotativa para o sistema interno de partilha de documentos da empresa. De acordo com o apelo, Needham utilizou o seu acesso não autorizado para visualizar, descarregar e copiar informações comerciais proprietárias no valor de mais de $500.000
Apple (Queixa): Como resultado, uma equipa de investigação da Apple (composta por funcionários de Relações de Empregados e de Segurança Global conhecidos por mim) falou com Chen. De acordo com os funcionários da Segurança Global da Apple com quem falei, Chen admitiu ter tirado fotografias no espaço de trabalho da Apple. Além disso, Chen reconheceu que tinha feito o backup do seu computador de trabalho Apple para um disco rígido de propriedade pessoal. Depois de a Apple ter pedido para examinar os dispositivos pessoais de Chen que continham materiais da Apple, Chen forneceu à Apple um computador pessoal e um disco rígido de propriedade pessoal. Chen deu o seu consentimento à Apple para analisar esses dispositivos. Além disso, Chen permitiu, com a presença de Chen, que a Apple analisasse o seu telefone de propriedade pessoal. A revisão da Apple do disco rígido de Chen mostrou que Chen conduziu uma cópia de segurança de todo o seu computador de trabalho para um disco rígido de propriedade pessoal, em violação da política da Apple, uma vez que o computador de trabalho de Chen da Apple tinha os materiais confidenciais e proprietários da Apple.