"informacje" bartłomiej klucznik

76
Informacje Bartłomiej Klucznik Biblioteka Szkoły Transformacji

Upload: szkola-transformacji-sa

Post on 08-Apr-2016

223 views

Category:

Documents


3 download

DESCRIPTION

Program skuteczność to treningi dla menedżerów pozwalające na osobisty rozwój i skuteczność w sytuacjach, które są normą w realnym życiu, a o których nie mówi się otwarcie, szczególnie z katedry.

TRANSCRIPT

InformacjeBartłomiej Klucznik

Biblioteka Szkoły Transformacji

copyright by

Szkoła TransformacjiWrocław 2009

BibliotekaSZKOŁY

TRANSFORMACJI

PODWÓJNOŚĆ

fragment

BARTŁOMIEJ KLUCZNIK

INFORMACJE

ISBN 978-83-928838-0-7 PODWÓJNOŚĆ

olej płótno płyta pilśniowa, 31x31 cm, 1989

Informacje

5

SpiS treści

PRZEDMOWA

7

GENEZATRENINGU

13

INFORMACJEWYMAGAJĄCE

OCHRONY

15

INFORMACJE,KTÓRYCHOCHRONA

JEST ZBĘDNA

19

SPOSOBYOCHRONY

INFORMACJI

23

SPOSOBYLEGALNEGOZDOBYWANIAINFORMACJI

31

SPOSOBYNIELEGALNEGO

ZDOBYWANIAINFORMACJI

37

SPOSOBY KONTROLI NIELEGALNEGO

PRZEJĘCIAINFORMACJI

43

MONITOROWANIEPRACOWNIKÓW

W MIEJSCU PRACY

47

AUTORTRENINGU

63

AUTOROBRAZÓW

65

SZKOŁATRANSFORMACJI

67

PRZESŁANIE DLA FERDYNANDA WAŃKA

fragment

PRZEDMOWA

Program SKUTECZNOŚĆ to efekt kilkunastoletnich doświadczeń menedżerskich z prowadzenia lub nadzorowania wielkich polskich korporacji, jak Huta Katowice czy Polskie Sieci Elektroenergetyczne. Ta pozycja dała mi możliwość zebrania unikalnych i różnorodnych doświadczeń. Pozwoliła poznać i obserwować z bliska ludzi, od których zależał mój los, ale i los większości Polaków. Analiza tych wszystkich doświadczeń i lek-tur stała się podstawą do zdefiniowania zarządzania jako decydowania na podstawie informacji, a jego skuteczności jako osiągania zaplanowanego, a nie przypadkowego rezultatu, w wyniku podjętych decyzji. Albert Einstein twierdził, w co wierzę, że żadnego problemu nie da się rozwiązać na tym samym poziomie świadomości, na którym ten problem powstał. Stąd już prosta droga do wniosku, że jeśli można podnieść mene-dżerską skuteczność, a twierdzę że tak, to tylko zmieniając poziom dotychczasowej świadomości.

Zdefiniowałem obszary wpływu menedżerskiej świadomości na skuteczność zarządzania. Tak powstał autorski Program SKUTECZNOŚĆ, złożony z jedenastu tre-ningów, realizowany w Szkole Transformacji przez kilkunastu autorów. Zdanie tylko z pozoru niejednoznaczne. Pomysł autorski w tym przypadku polega na zdefiniowaniu, jakich treningów potrzebuje menedżer z formalnym wykształceniem, uzupełnionym stu-diami dodatkowymi i pewną praktyką, by w zarządzaniu osiągnąć skuteczność większą od swoich kolegów. Realizacja Programu przez kilkunastu autorów polega na powie-rzeniu wybitnym osobowościom, opracowania szczegółowych treningów dla każdego z etapów dochodzenia do skuteczności.

W rozmowach z autorami treningów, składających się na propozycję SZKOŁY TRANSFORMACJI, słyszałem ciągle to samo pytanie: jaka jest różnica pomiędzy ofer-tą rynku a Programem SKUTECZNOŚĆ? Wszystkich przekonał ten sam argument, że skuteczność to zdolność bardzo osobistego, indywidualnego łączenia wiedzy i do-świadczeń. A różnica pomiędzy ofertą rynku, a Programem jest taka, że rynek oferuje programy poprawne formalnie. Natomiast Program SKUTECZNOŚĆ jest skierowany do menedżerów, szukających indywidualnych treningów, pozwalających na osobisty roz-wój i skuteczność w sytuacjach, które są normą w realnym życiu, a o których nie mówi się otwarcie, szczególnie z katedry. Treningi w SZKOLE TRANSFORMACJI przekazują wiedzę autorów, ale i ich doświadczenia osobiste, także te wymykające się cenzurze przyjętej poprawności.

Menedżer nie musi korzystać ze wszystkich, oferowanych przez SZKOŁĘ TRANS-FORMACJI treningów, ale wybrać takie, które uzupełniają jego potrzeby, bo Program SKUTECZNOŚĆ jest jak szafa z garderobą menedżera, która powinna zawierać ubranie na każdą okazję. Oczywiście można iść na golfa w smokingu i jeśli nawet, czego dobry klub nie zrobi, menedżer zostanie wpuszczony na pole, jego skuteczność będzie rów-nie śmieszna jak wygląd.

PRZESŁANIE DLA FERDYNANDA WAŃKA

olej płótno, 50x61 cm, 1989

Program SKUTECZNOŚĆ to: zarządzanie kryzysem, portret osobowości, świa-domość rzeczywistości, budowanie wizerunku, informacje, pamięć, etykieta, zarządza-nie zdrowiem, bezpieczeństwo decyzji, kryzys emocji, inwestycje alternatywne. Dlacze-go taki zbiór, a nie inny? Bo zawiera te wszystkie elementy skuteczności, dla których, na podstawie własnych doświadczeń, mogę wykazać związki pomiędzy przyczyną a skut-kiem. Miarą mojej racji w tym doborze, jest rzeczywisty efekt, a nie książkowe teorie.

Każdy z treningów opisany jest w oddzielnej książce. Każda z tych książek to nie tylko treść, ale i forma, która pokazuje dwa, realnie istniejące obok siebie, ale na co dzień niespecjalnie sobą zainteresowane światy – świat przedsiębiorczości i świat sztuki. A przecież te dwa światy coś jednak łączy. Zarówno w zarządzaniu jak i sztu-ce, z bardzo wielu rozwiązań, które się pchają do głowy, i menedżer, i artysta muszą wybrać to, które uznają za najlepsze. I w obu przypadkach rzeczywistość ten wybór bezwzględnie zweryfikuje.

Tak więc zapraszam do lektury, trzymanego w rękach egzemplarza, jak i do przejrzenia pozostałych publikacji SZKOŁY TRANSFORMACJI.

MIROSŁAW WRÓBELPrzewodniczący Rady Nadzorczej

Szkoły Transformacji

ODWIECZNE WCZORAJ

fragment

ZARZĄDZANIE KRYZYSEM INFORMACJE ZARZĄDZANIE

ZDROWIEM

PORTRET OSOBOWOŚCI

Program SKUTECZNOŚĆ

BEZPIECZEŃSTWO DECYZJI

ŚWIADOMOŚĆRZECZYWISTOŚCI PAMIĘĆ KRYZYS

EMOCJI

BUDOWANIE WIZERUNKU ETYKIETA INWESTYCJE

ALTERNATYWNE

Program SkutecznośćŹródło: Szkoła Transformacji

ODWIECZNE WCZORAJ

olej płótno, 99x89 cm, 1992

GENEZA TRENINGU

Czy zatem można sądzić, że menedżer posiada pełną i kompleksową wiedzę z zakresu obrotu informacji, której jak wspomniałem trudno czasem oczekiwać nawet od prawników? Czy prawdopodobnym jest, że kierując się zdroworozsądkowymi lub niespraw-dzonymi metodami pozyskiwania i ochrony informacji, można osiągnąć sukces? W mojej ocenie, czasy kiedy można jeszcze było rozważać udzielenie pozytywnej odpowiedzi na to pytanie, minęły bezpowrotnie.

Sprawny i pożądany przepływ informacji zależy od niezwykle skomplikowanej siatki wzajemnych zależności podaży i popytu na informacje. Podejmowanie decyzji inwestycyj-nych wymaga badania rynku, ale także ochrony swoich planów w taki sposób, aby zawsze być o jeden krok przed konkurencją. Skoro jednak dokonanie jednego nierozsądnego kro-ku może okazać się dla menedżera i zarządzanej przez niego organizacji katastrofalne w skutkach, zdecydowałem się podzielić przemyśleniami i doświadczeniami, zdobytymi podczas pracy dla przedsiębiorców oraz przy legalnym zdobywaniu i ochronie informacji. Tak powstał pomysł treningu dla menedżerów, na temat obrotu informacją.

Trening dotyczy dwóch grup przepisów prawa: prawa zobowiązującego przedsię-biorców do ujawniania informacji oraz prawa gwarantującego ochronę informacji i nieujaw-niania ich, jeśli zapobiegnie to nieuczciwej konkurencji.

Jestem głęboko przekonany, że nie ma możliwości żądania przez przedsiębiorcę od wymiaru sprawiedliwości i zobowiązanych do pomocy instytucji państwa ochrony tajemnic przedsiębiorstwa przed zakusami konkurencji i osób, pragnących dla zysku wejść w po-siadanie chronionych przez menedżera tajemnic. Że konieczne jest stworzenie przez me-nedżera odpowiedzialnego za los firmy, własnego, dostosowanego do potrzeb konkretnej organizacji systemu ochrony informacji.

Nie można stosować środków ochrony przez pewien czas, a następnie zaniechać tego z dowolnych powodów, na przykład z powodu kryzysu ekonomicznego. Ochrona tyl-ko niektórych zasobów informacyjnych firmy, bądź częściowa ochrona tajemnic, nie jest

Przepisy prawa, które znajdują zastosowanie w kwestiach związa-nych z ochroną i pozyskiwaniem informacji, są rozrzucone w różnych, częstokroć niespójnych aktach prawnych. Nie mam zatem wątpli- wości, że w tej materii nawet prawnik może mieć problemy ze znalezie-niem odpowiedzi na pytania, które ze względu na konkurowanie na rynku odpowiedzi wymagają.

Informacje

13

Nie chcę się bawić w kalambury, ale naprawdę uważam, że informacja skutecznie ochroniona jest też informacja zdobytą. Wiedza, że konkurencja nie wie co wiem, daje przewagę rynkową.

JUN-SEPT

fragment

Informacje

15

działaniem skutecznym. Należy zatem stosować takie systemy ochrony, które dają gwa-rancję zachowania tajemnicy. Warto odnotować, co wynika z orzecznictwa, że stosowane środki wcale nie muszą być nadzwyczajne. Polskie prawo w odróżnieniu od innych syste-mów prawnych nie wymaga, aby przedsiębiorca strzegł tajemnic w sposób szczególnie wysublimowany – winien stosować jedynie rozsądne i przyjęte w danej dziedzinie metody ochrony (systemy zabezpieczeń).

iNFOrMAcJe WYMAGAJĄce OcHrONY

Pierwszym fragmentem regulacji prawnych, których przedstawienie potrzebne jest do skutecznego zrozumienia problemu zarządzania informacją, jest określenie zasobu in-formacji, które w ocenie ustawodawcy i jednocześnie sprawnego menedżera, mają podle-gać ochronie. Ze względu na brak jednolitych regulacji prawnych i ustawowy chaos termi-nologiczny, moją pierwszą podstawową ambicją będzie pokazanie menedżerom pojęcia tajemnicy przedsiębiorstwa, czyli tego zakresu wiedzy i informacji, które zgodnie z prawem trzeba chronić przed zakusami konkurencji. W potocznych rozmowach posługujemy się bowiem zamiennie terminami takimi jak: know how, tajemnica przedsiębiorstwa, informacje posiadające wartość gospodarczą, tajemnica handlowa. Aby menedżerowie mogli sku-tecznie dbać o bezpieczeństwo informacji zarządzanej organizacji oraz skutecznie egze-kwować od współpracowników zachowania w poufności tajemnic organizacji, wyjaśnię jak i dlaczego należy pojęcia te rozróżniać.

Przygotowanie menedżera do zarządzania informacją w warunkach polskiego przed-siębiorstwa nie może odbyć się w dobie globalizacji bez przybliżenia szerszego kontekstu. Warto zauważyć, że również na gruncie prawa europejskiego nie doczekaliśmy się jeszcze jednolitej regulacji w tym zakresie. Czy zatem kooperacja z kontrahentami zagranicznymi może odbywać się całkiem bezpiecznie? Jak należy skonstruować kontrakt w transakcjach transgranicznych i do jakich regulacji prawnych odwołać się w takiej sytuacji? Jak zweryfi-kować czy przygotowany przez prawnika projekt kontraktu odpowiada założeniom polityki, stosowanej przez menedżera w sytuacji, gdy odwołuje się on do pojęć nieujednoliconych i często pojęciowo niejasnych?

Warto odnotować, że większość z aktów prawnych, do których wykorzystywania chcemy menedżerów przygotować, nie definiuje pojęcia informacji. Dla naszych celów zdefiniujemy informacje jako dane, które ułatwiają odbiorcy rozwiązanie problemu, pod-jęcie decyzji – mówimy, że informacje to takie dane, które zmniejszają stan niepewności. Informacje muszą być aktualne, zrozumiałe dla odbiorcy, dokładne i precyzyjne.

Postaram się nauczyć praktycznego poruszania się w zakresie pojęć stoso-wanych przez prawo – pozwoli to lepiej i pełniej zrozumieć szanse i zagroże-nia, wypływające z zarządzania informacją.

JUN-SEPT

olej płótno, 50x61 cm, 1987

Informacje

17

Zasadniczym Międzynarodowym Aktem Prawnym, którego zrozumienie w podsta-wowym zakresie będzie nam potrzebne do budowania polityki zarządzania informacją jest porozumienie w sprawie Handlowych Aspektów Praw Własności Intelektualnej (TRIPS) - stanowi ono załącznik do porozumienia w sprawie utworzenia Światowej Organizacji Han-dlu (WTO).

Należy wyjaśnić, że ochronie podlegają wszystkie informacje, które zostaną utrwa-lone na materialnym nośniku. Menedżer, który pragnie chronić informacje lub utwory, wy-tworzone przez zarządzaną przez siebie organizację, musi pamiętać, że nawet jeżeli utwór, wytworzony bądź zdobyty nielegalnie, jest przejściowo przedmiotem nielegalnego obro-tu gospodarczego, to obrót taki może narazić menedżera lub zarządzaną organizację na roszczenia odszkodowawcze, na przepadek egzemplarzy utworów, ale przede wszystkim na całkowity brak możliwości zaangażowania instytucji państwa.

Czynem nieuczciwej kon- kurencji jest przekazanie, ujawnienie lub wykorzy-stanie cudzych informa-cji, stanowiących tajemni-cę przedsiębiorstwa albo ich nabycie od osoby nie-uprawnionej, jeżeli zagra- ża interesowi przedsiębior-cy lub go narusza.

Nie stosuje się wobec tego, kto od nieuprawnio-nego nabył w dobrej wie-rze, na podstawie odpłat-nej czynności prawnej, in-formacje stanowiące ta-jemnicę przedsiębiorstwa. Sąd może zobowiązać na-bywcę do zapłaty stosow-nego wynagrodzenia za korzystanie z nich, nie dłu-żej jednak niż do ustania stanu tajemnicy.

Przez tajemnicę przedsię- biorstwa rozumie się nie-ujawnione do wiadomości publicznej informacje tech-niczne, technologiczne, or-ganizacyjne przedsiębior-stwa lub inne informacje posiadające wartość go-spodarczą, co do których przedsiębiorca podjął nie-zbędne działania w celu zachowania ich poufności.

Stosuje się również do osoby, która świadczyła pracę na podstawie stosunku pra-cy lub innego stosunku prawnego - przez okres trzech lat od jego ustania, chyba że umowa stanowi inaczej albo ustał stan tajemnicy.

HARMONIA MUNDI

fragment

Informacje

19

Trening zakłada zwrócenie szczególnej uwagi na podejmowanie przez przedsię-biorcę niezbędnych działań, prowadzących do zachowania ich poufności.

INFORMACJE, KTÓRYCH OCHRONA JEST ZBĘDNA

W trakcie treningu przekonam, że istnieje pewna grupa informacji, które chronić należy za wszelką cenę. Pokażę, iż niekiedy podlegają one tylko tymczasowej ochronie, a także zwrócę uwagę, że w odniesieniu do pewnych informacji, podejmowanie działań ochronnych nie ma żadnego uzasadnienia.

Jak wspomniałem, trening dotyczyć będzie sfer oddziaływania dwóch grup przepi-sów prawnych.

W tym zakresie warto zauważyć ratio legis, którym ustawodawca kierował się przy konstytuowaniu obowiązku zachowania poufności, bądź upublicznienia pewnych kategorii informacji. Przedmiotem naszego zainteresowania będzie zatem na pewno giełda. Gieł-da jako medium finansowania inwestycji, wymuszająca jednakowo przepływ lub blokadę przepływu pewnych informacji. Zajmowanie się obowiązkami informacyjnymi emitentów

Ocena podjęcia przez przedsiębiorcę niezbędnych działańw celu zachowania ich poufności

Model abstrakcyjny Model indywidualny

Stosuje się model idealnego przed-siębiorcy, który dba o swoje interesy, z uwzględnieniem profesjonalnego charakteru prowadzenia działalności gospodarczej.

Opiera się na założeniu, że niezbęd-ność zastosowanych środków odnosi się do konkretnego przypadku.

Prawo zobowiązującedo udzielania informacji

Prawo zobowiązującedo ochrony informacji

Zasada transparentności rynku, zgod-nie z którą wszyscy uczestnicy powinni mieć dostęp do tych samych informa-cji w tym samym czasie. Prawo to służy ochronie interesów inwestorów. Niewła-ściwe postępowanie z informacjami jest karane przez instytucje państwa - Ustawa z 29.07.2005 roku o ofercie publicznej.

Zasada określania kategorii informacji, które prawo chroni przed wykorzystaniem w celu nieuczciwej konkurencji - Ustawa z 16.07.1993 roku o zwalczaniu nieuczci-wej konkurencji.

HARMONIA MUNDI

olej płótno, 61x61 cm, 1991

Informacje

21

papierów wartościowych wydaje się celowym także ze względu na fakt, iż w 2005 roku mia-ła miejsce istotna nowelizacja regulacji prawnych. Dodatkowo należy zważyć, że obowiązki informacyjne spółek publicznych podlegają ciągłym zmianom, rodzą nowe szanse i nowe zagrożenia.

Problem z jakim się zmierzymy, to skuteczność menedżerska w społeczeństwie in-formacyjnym, gdzie obrót informacją regulowany jest przez odrębne, czesto przeciwstawne przepisy prawa. W efekcie, wykonanie obowiązku informacyjnego może naruszać bezpie-czeństwo publiczne lub prywatne. Skoro zatem ustawodawca wprowadził regulację do pol-skiego porządku prawnego, to przewidział możliwą interakcję norm prawnych i wskazał, które z chronionych dóbr, jawność życia publicznego czy ochrona informacji, ma uzyskać prymat.

Kolejnym zatem celem treningu jest znalezienie praktycznych możliwości zastoso-wania prawa, przewidzianego przez ustawodawcę, w celu ograniczenia obowiązków infor-macyjnych i publikacyjnych emitentów, w przypadku stwierdzenia przez emitenta, że publi-kacja może prowadzić do naruszenia innych przepisów prawa.

Aktualna konstrukcja polskiego porządku prawnego, normującego obowiązki infor-macyjne spółek publicznych, ukształtowana została przy znaczącym wpływie obowiązków, wynikających z integracji Polski ze strukturami i prawodawstwem Unii Europejskiej. Czy przepisy te stanowią zatem spójny monolit? Nie, dlatego pewnie wielu menedżerów zauwa-żyło, że giełda jest nie tylko kopalnią wiedzy o podmiotach gospodarczych, o całych seg-mentach rynku, ale także jest polem minowym, na którym przysłowiowy saper ma realne szanse „pomylić się tylko raz”.

Pierwszym etapem działalności spółki publicznej, z którym związane są obowiązki informacyjne emitenta, jest sporządzenie i opublikowanie prospektu emisyjnego. Należy wyjaśnić, iż zgodnie z definicją 1, za spółkę publiczną uważa się spółkę, w której co najmniej jedna akcja jest zdematerializowana 2 – czyli co najmniej jedna akcja nie ma formy doku-mentu. Prospekt emisyjny jest zatem, co do zasady, pierwszym dokumentem, przy którym należy podejmować decyzje o ujawnianiu bądź ochronie wybranych informacji.

Prospekt emisyjny powinien zawierać prawdziwe, rzetelne i kompletne informacje, przy uwzględnieniu rodzaju emitenta i papierów wartościowych, mających być przedmio-tem oferty publicznej lub dopuszczenia do obrotu na rynku regulowanym, istotne dla oceny sytuacji gospodarczej, finansowej, majątkowej i perspektyw rozwoju emitenta oraz pod-miotu, udzielającego zabezpieczenia wierzytelności, wynikających z papieru wartościowe-go (podmiot zabezpieczający), a także dotyczące praw i obowiązków, związanych z tymi papierami wartościowymi. Informacje, zamieszczone w prospekcie emisyjnym, powinny być przedstawione językiem zrozumiałym dla inwestorów oraz w sposób umożliwiający im ocenę sytuacji tych podmiotów3. 1 Art. 4, pkt. 20 Ustawy o ofercie2 Zgodnie z art. 5 ust. 1 Ustawy o obrocie instrumentami: „Papiery wartościowe będące przedmiotem oferty publicznej lub dopuszczone do obrotu na rynku regulowanym, lub wprowadzone do alternatywnego systemu obrotu, lub emitowane przez Skarb Państwa lub Narodowy Bank Polski, nie mają formy dokumentu, od chwili ich zarejestrowania na podstawie umowy (…) (dematerializacja)”.3 Art. 22 ibidem

KLEINE HEUSCHEUER

fragment

Czy taki zapis nie jest oczywisty? Czyż posługiwanie się przez ustawodawcę „mięk-ką” klauzulą generalną nie jest jedynym wyjściem? Praktyka pokazuje, że nie da się od-dzielić subiektywnego spojrzenia podmiotu gospodarczego na poszczególne informacje. Fragmenty prospektów emisyjnych, odnoszących się do czynników ryzyka, postrzeganych przez emitentów jako mogące mieć wpływ na ich sytuację gospodarczą, posłużą za przy-kłady w trakcie treningu.

Należy przyjąć, że istnieją firmy wyspecjalizowane w wywiadzie gospodarczym, zdol-ne do wykorzystywania informacji, upowszechnianych przez przedsiębiorstwa, które robią to tylko dlatego, że zmusza je do tego prawo. Przed pokazaniem tego problemu, zwrócę uwagę w pierwszej kolejności na to, jak menedżer może pozyskać wiedzę o stanie bezpieczeń-stwa informacji.

SPOSOBY OCHRONY INFORMACJI

Jednym z celów, jakie stawiam sobie w ramach planowanego treningu, jest za-interesowanie menedżerów tematyką audytu informatycznego oraz pokazanie narzędzi, które do tego służą.

Audyt, polegający z informatycznego punktu widzenia na rejestrowaniu zdarzeń podczas pracy systemu, w celu zapewnienia pełnej rozliczalności jego funkcjonowania, jest moim zdaniem konieczny. Zawiera ocenę wewnętrznej polityki bezpieczeństwa, za-bezpieczenie zasobów, kontrolę uprawnień, profilaktykę antywirusową, procedury archi-wizacji i odzyskiwania (ang. recovery), badania bezpieczeństwa przesyłanych informacji. Ocena zewnętrzna natomiast obejmuje punkt styku z systemami zewnętrznymi i zwana jest „testem penetracyjnym”, który jest symulacją ataku włamywacza.

Raport, opisujący audyt, musi zawierać w części ogólnej (przeznaczonej dla me-nedżerów), zestawione informacje, zawierające ocenę stanu bezpieczeństwa, określenie słabych punktów, rekomendowane działania, przewidywane koszty oraz możliwy czas realizacji. Druga część raportu przeznaczona powinna być dla specjalistów IT, zawierać szczegółowe zestawienia przeprowadzonych analiz, testów wraz z wynikami i opisami zagrożeń.

Przyjęte środki bezpieczeństwa określają podatność systemu na zagrożenia. Istnieje wiele czynników wpływających na podatność systemu.

Informacje

23

Audyt bezpieczeństwa weryfikuje poziom bezpieczeństwa sieci przedsiębior-stwa i wykrywa potencjalne źródła problemów. Audyt wskazuje na te obszary w zapewnianiu bezpieczeństwa sieciowego, które należy poprawić, aby za-pewnić bezpieczeństwo funkcjonowania przedsiębiorstwa.

KLEINE HEUSCHEUER

olej deska, 58x98 cm, 2001

Informacje

25

Ilość personelu,który potencjalnie

ma do niego dostęp, w tym do sieci

teleinformatycznej.

Prawdopodobieństwo uszkodzeniasprzętu lub

oprogramowania.

Brak planowanialub niewłaściwe wykonywanie

archiwizacji systemu.

Łatwość,z jaką informacja może

być przeglądanaw sposób nielegalny.

Czynnikiwpływające

na podatnośćsystemu

Dopuszczalnośći szybkośćkopiowania

danych.

Potencjalnamożliwość celowego

wprowadzania lukw sprzęcie

i oprogramowaniulub wprowadzania

wirusów komputerowych.

Możliwość dostępudo informacji

z odległych stacji roboczych

lub dopuszczalnośćinnych połączeńzewnętrznych.

Błędypopełnionena etapie

projektowania.

OKRĄGŁE I KWADRATOWE

fragment

Informacje

27

Zasoby informatyczne, za które odpowiedzialność ponosi menedżer podlega-ją wielu rodzajom zagrożeń. Zagrożenia mogą mieć pochodzenie naturalne lub ludzkie i mogą być przypadkowe lub rozmyślne.

LOSOWE CELOWE

WEW

NĘT

RZN

E

Niezamierzone błędy

operatorówi użytkowników.

Wadysprzętu.

Działania pracowników wynikającez chciwości,

chęci rewanżu, itp.

Działania użytkowników wykraczające

poza ich obowiązki,

nadgorliwość, itp.

Wady oprogramowania.

Zanieczyszczenie powietrza,kurz, pył.

Szpiegostwo. Wandalizm, chuligaństwo,

terroryzm.

Zbyt wysoka temperatura

lub wilgotność.

Działania przestępców

komputerowych podejmowanez chęci zysku.

Działania przedstawicieli prasy i innych

mediów, szukających

dostępudo informacji.

ZEW

NĘT

RZN

E

Zakłócenia zasilania:

wyładowania atmosferyczne,

klęski żywiołowe, itp. (powódź,

trzęsienie ziemi, pożar).

Zakłócenia w procesach komunikacji.

Szpiegostwo. Wandalizm, chuligaństwo,

terroryzm.

OKRĄGŁE I KWADRATOWE

olej płótno, 45x45 cm, 1989

Informacje

29

Świadomość zagrożeń i stopień wiedzy kadry zarządzającej o bezpieczeństwie są warunkiem skutecznych działań. Pracownicy (zagrożenie wewnętrzne) są jednym z najsłab-szych ogniw w zabezpieczeniach. Brak uświadomienia w zakresie bezpieczeństwa i słaba praktyka personelu w tej dziedzinie może znacząco zredukować skuteczność zabezpie-czeń i obniżyć poziom bezpieczeństwa.

SPOSOBY LEGALNEGO ZDOBYWANIA INFORMACJI Jeśli wierzyć słowom Talmudu, „biedny jest tylko ten, kto nie ma wiedzy”. Jeśli na-

wet menedżer nie chce zajmować się wiarą, przyzwyczajony do świata racjonalnych analiz i decyzji, musi zajmować się zdobywaniem potrzebnej wiedzy.

Zadaniem menedżera powinno być pozyskiwanie dla zarządzanej organizacji wie-dzy, która może być nie tylko użyteczna, ale także legalna. Chodzi bowiem o to, by po-siadana wiedza mogła być dla menedżera narzędziem, a nie dodatkową uciążliwością, mogącą zadecydować o zakończeniu jego kariery ze względu na konflikt z prawem. Legalność pozyskiwania informacji jest zatem kluczem do sukcesu. Wskażę granice, w jakich polskie przedsiębiorstwa mogą legalnie pozyskiwać i przetwarzać informację o działalności konkurencji.

Pozyskiwanie informacji o podmiotach gospodarczych dzielę na dwie grupy. Do pierwszej zaliczam pozyskiwanie danych, co do których ustawodawca uznał, iż dla pewno-ści obrotu gospodarczego powinny być one jawne dla innych uczestników obrotu gospo-darczego i odzwierciedlać aktualną kondycję spółek kapitałowych. Do drugiej zaliczam po-zyskiwanie informacji, których jawność ustawodawca uznał za istotną wartość ze względu na ochronę interesu publicznego, związanego z innymi dziedzinami życia.

Podczas treningu menedżer wykorzysta moje wskazówki, dotyczące legalnego zba-dania sytuacji finansowej firmy, która go interesuje. Na tej podstawie określi wiarygodność kontrahenta, z którym zarządzana przez menedżera firma kooperuje. Informacje te mogą, co oczywiste, dotyczyć także konkurencji. Na przykład zmiany w kapitałach (funduszach) własnych spółek kapitałowych można sprawdzić legalnie, nie naruszając prawa. Jakkol-wiek dane te nie są w stanie zobrazować wszystkich zdarzeń gospodarczych, dotyczą-cych danego podmiotu, tym niemniej są dobrym punktem wyjścia do analiz. Już pierwsze czynności badania firmy, która nas interesuje, ujawnią wartości przychodów, kosztów, zy-sków i strat oraz obowiązkowe obciążenia wyniku finansowego za dany rok obrotowy. Na podstawie tej grupy danych można próbować także wyciągać wnioski o planach zarządu danego podmiotu, jak np. przewidywane zaprzestanie określonego zakresu działalności,

Stale rosnące uzależnienie od systemów i usług informacyjnych oznacza, że firmy stają się podatne na utratę bezpieczeństwa informacji.

KROPKA

fragment

mającego wpływ na przychody i koszty przyszłych okresów sprawozdawczych. Menedżer ma szanse na pozyskanie informacji z zakresu rachunkowości badanego podmiotu, dowie się o zakończonych pracach rozwojowych czy wartościach niematerialnych i prawnych, co w zestawieniu z innymi danymi, o czym szczegółowo niżej, może pokazać zamierzenia i plany zarówno kontrahenta, jak i konkurenta.

Dotyczy to też inwestycji w środki trwałe: grunty (w tym prawo użytkowania wieczy-stego gruntu), budynki, lokale i obiekty inżynierii lądowej i wodnej, urządzenia techniczne i maszyny, środki transportu i inne. Ponieważ ujawnieniu podlegają wartości posiadanych udziałów lub akcji, posiadane papiery wartościowe, udzielone pożyczki czy informacje o innych długoterminowych aktywach finansowych, z danych tych można wnioskować o prowadzonej przez zarząd polityce inwestycyjnej.

Polityka inwestycyjna i personalna firmy ujawnia się także poprzez badanie złożo-nych przez zarząd propozycji w zakresie podziału zysku lub pokrycia straty, podstawowe informacje dotyczące pracowników i organów jednostki. Już pierwsze czynności weryfika-cyjne dostarczają informacji o deklarowanych przez zarząd zdarzeniach, istotnie wpływa-jących na działalność jednostki, jakie nastąpiły w danym roku, przewidywanym rozwoju jednostki, ważniejszych osiągnięciach w dziedzinie badań i rozwoju czy wprost - aktualnej i przewidywanej sytuacji finansowej.

Aby świadomie i rozsądnie prowadzić dalsze badania, warto zweryfikować dane o posiadanych przez jednostkę oddziałach (zakładach). Warto wyszukać i badać in-formacje o posiadanych przez podmiot instrumentach finansowych w zakresie ryzyk: zmiany cen, kredytowego, istotnych zakłóceń przepływów środków pieniężnych oraz utraty płynności finansowej, na jakie narażona jest jednostka. Warto weryfikować in-formacje o przyjętych przez jednostkę celach i metodach zarządzania ryzykiem finan-sowym, łącznie z metodami zabezpieczenia istotnych rodzajów planowanych trans-akcji.

Pierwszą spółką notowaną na GPW, która drastycznie odczuła straty na opcjach walutowych były Odlewnie Polskie. Informacja że wartość zobowiązań, pomimo braku ich wymagalności, przekroczyła wartość majątku spółki, została podana po zakończeniu sesji, więc rynek nie zdążył zareagować jeszcze tego samego dnia, co nie zmienia faktu, że od dnia następnego kurs akcji zaczął pikować w dół w zastraszającym tempie. Można z powo-dzeniem przyjąć, że straty wszystkich spółek, które były zaangażowane w ryzykowne opcje walutowe, szacuje się nawet na kilka miliardów złotych.

Informacje

31

„Opcje walutowe to dziś ulubiony temat polityków, stawiających się w roli obrońców Polski przed skutkami kryzysu. (…) W Polsce symbolem kłopotów stały się złowieszcze opcje walutowe. Z ich powodu płaczą przedsiębiorcy, niektórzy politycy chcą je unieważniać, a rząd wynajmuje służby specjalne do znalezienia winnych.”

Źródło: Cezary Kowanda: „Anatomia opcji”, Polityka z 24 lutego 2009 roku

KROPKA

olej płótno, 60x75 cm, 1991

Informacje

33

Myślę, że badanie podmiotów, z którymi dokonuje się obrotu gospodarczego, jest zjawiskiem z jednej strony oczywistym, a z drugiej ciągle niedocenianym. Warto dodać, że oprócz pozyskiwania informacji, rolą sprawnego menedżera jest ich przetwarzanie, a nie tylko gromadzenie. Być może tylko nieliczne parametry wskazywały na nadchodzący krach, wynikający z zawartych przez Odlewnie umów. W przeważających bowiem opiniach, gdyby nie straty na opcjach, spółka radziłaby sobie nieźle. Raport bieżący krytycznego dnia sta-nowił m.in., że spółka prowadzi rentowaną działalność gospodarczą i na bieżąco reguluje swoje zobowiązania.

Z innych informacji, których poszukiwanie jest nie tylko legalne, ale i wręcz pożą-dane, należy wskazać informacje o infrastrukturze, technologiach, wydajności instalacji przemysłowych badanych podmiotów. Użyteczne narzędzia w tym zakresie pozyskujemy, uświadamiając sobie, że działania związane z rozwojem infrastruktury podlegają kontro-li społecznej, jako działania mogące wpływać na środowisko naturalne. W połączeniu z uprawnieniami, wynikającymi z ustaw odrębnych, społeczeństwo zyskuje wpływ na kształtowanie zakresu aktywności podmiotów gospodarczych. Częściowo Ustawa prawo ochrony środowiska i inne akty prawne rozciągają zakres udziału społeczeństwa także na inne, nie tylko związane z oceną oddziaływania na środowisko, procedury decyzyjne: za-równo związane z wydawaniem indywidualnych decyzji administracyjnych (zintegrowane pozwolenie ekologiczne), jak i powstającymi planami. Procedura udziału społeczeństwa wymagana jest na odpowiednim etapie (a niekiedy nawet - etapach), np. postępowania w sprawie oceny oddziaływania przedsięwzięcia na środowisko, które to postępowanie samo w sobie jest fragmentem postępowania w sprawie wydania odpowiedniego rozstrzy-gnięcia (np. pozwolenia wodno-prawnego, regulowanego przepisami prawa wodnego, czy też koncesji górniczej regulowanej przepisami prawa geologicznego i górniczego).

Pozyskiwanie informacji o aktywności gospodarczej przedsiębiorstw wymaga w pol-skich warunkach ścisłej współpracy z urzędami i organami administracji samorządowej lub rządowej. Te z kolei zobowiązane są do postępowania według ściśle sformalizowanych reguł, wynikających z kodeksu postępowania administracyjnego. Co więcej, każde poszu-kiwanie informacji o podmiotach gospodarczych pozostawia ślady - w stosownych reje-strach organy administracyjne odnotowują udzielane na zewnątrz informacje. Co za tym idzie, częstokroć ze względów powiedziałbym politycznych i organizacyjnych, podejmuje się decyzje o skorzystaniu z profesjonalnego pośrednika lub doradcy. Nie dziwi mnie, że taka sytuacja otwiera nowy rynek dla wyspecjalizowanych firm – wywiadowni gospodar-czych. Moim celem jest podzielenie się doświadczeniami, wynikającymi z postępowań, przeprowadzanych przeze mnie lub podmioty, z którymi współpracuję. Warto pamiętać, że w świadomości uczestników obrotu gospodarczego fakt, iż dane informacje ich dotyczą-ce, mogą być legalnie ujawniane - budzi lęk i niepokój. Warto zwrócić uwagę, że również stosowne organy, szczególnie w mniejszych jednostkach organizacyjnych nie są chętne do współpracy w tym zakresie. Czy zatem warto podejmować ten trud?

Życie znalazło odpowiedź. Wywiad gospodarczy to istotna strona strategii przedsiębiorstw, a strategia to nic innego jak wyobrażenie danej organizacji o tym,

OKRĄGŁY STÓŁ DLA 16 RYCERZY

fragment

Informacje

35

jak najlepiej uzyskać i utrzymać przewagę konkurencyjną. Podejmowanie decyzji o ekspan-sji, bez dokładnego badania rynku, nie może być uznane za działanie mające na celu reali-zację strategii, a pozostaje jedynie zgadywaniem. To informacja, dająca się przetworzyć już przed podjęciem decyzji kluczowych, jest czynnikiem decydującym o sukcesie. Przetwa-rzanie tej informacji ma już zatem elastycznie określone, acz praktycznie sprawdzone fazy.

Oczywiście planowanie strategii gospodarczych bez rzetelnych i wiarygodnych in-formacji o rynku nie jest możliwe, nic nie stoi jednak na przeszkodzie, aby działania wywia-du gospodarczego odnosić do celów jednostkowych, aby reagując elastycznie poszuki-wać tylko tych informacji, które konieczne są do realizowania celów partykularnych.

Monitorowanierezultatów

Przekształceniestrategii w plany operacyjne i ich implementacja

Kreowanie wizjii zamiaru strategicznego

Pięćzasadniczychfaz wywiadu

gospodarczego

Komunikowanie (ogłaszanie strategii)

Formułowanie podstaw strategii

Źródło: M. Ciecierski: Wykorzystanie wywiadu gospodarczego na przykładzie wybranych transnarodowych korporacji w: Materiały IV Kongresu Ochrony Informacji Niejawnych i Biznesowych, Katowice 2008 za D.Bernhardt, Competitive Intelligence. How to acquire and use corporate intelligence and counterintelligence, London Personal Education Limited 2003, s. 17

OKRĄGŁY STÓŁ DLA 16 RYCERZY

olej płótno deska, Ø 110 cm, 1993

Informacje

37

SPOSOBY NIELEGALNEGO ZDOBYWANIA INFORMACJI

Ponieważ celem treningu nie jest straszenie menedżerów, a kształtowanie umiejęt-ności praktycznych, dlatego zestawiłem prawa, określające czego, poszukując informacji, robić nie wolno. Pozostawiam zestawienie w tym tekście bez komentarza, choć przed nim się nie uchylam. Po to między innymi ten trening.

USTAWA z 6 czerwca 1997 roku. Kodeks karny.

Kto, wbrew przepisom ustawy lub przyję-temu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykony-waną pracą, działalnością publiczną, spo-łeczną, gospodarczą lub naukową, podle-ga grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Kto wytwarza, pozyskuje, zbywa lub udo-stępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określone-go w (…), a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci telein-formatycznej, podlega karze pozbawienia wolności do lat 3.

Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istot-nym stopniu zakłóca pracę systemu kom-puterowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przeła-mując albo omijając elektroniczne, magne-tyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, ka-rze ograniczenia wolności albo pozbawie-nia wolności do lat 2.

Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym zna-czeniu dla obronności kraju, bezpieczeń-stwa w komunikacji, funkcjonowania ad-ministracji rządowej, innego organu pań-stwowego lub instytucji państwowej albo samorządu terytorialnego, zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich da-nych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Tej samej karze podlega, kto w celu uzy-skania informacji, do której nie jest upraw-niony, zakłada lub posługuje się urządze-niem podsłuchowym, wizualnym albo in-nym urządzeniem lub oprogramowaniem.

Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia za-pis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podle-ga grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.Jeżeli czyn (…) dotyczy zapisu na informa-tycznym nośniku danych, sprawca podle-ga karze pozbawienia wolności do lat 3.

Kto, nie będąc do tego uprawnionym, nisz-czy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożli-wia automatyczne przetwarzanie, groma-dzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat 3.

ZIEMIA

fragment

Informacje

39

USTAWA z 16 kwietnia 1993 roku O zwalczaniu nieuczciwej konkurencji

Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informację stano-wiącą tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębior-cy, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Kto rozpowszechnia nieprawdziwe lub wprowadzające w błąd wiadomości o przedsiębiorstwie, w szczególności o osobach kierujących przedsiębiorstwem, wytwarzanych towarach, świadczonych usługach lub stosowanych cenach albo o sy-tuacji gospodarczej lub prawnej przedsiębiorstwa, w celu szkodzenia przedsiębiorcy, podlega karze aresztu lub grzywny.

Tej samej karze podlega, kto uzyskawszy bezprawnie informację stanowiącą tajemni-cę przedsiębiorstwa, ujawnia ją innej osobie lub wykorzystuje we własnej działalności gospodarczej.

Tej samej karze podlega, kto w celu przysporzenia korzyści majątkowej lub osobistej sobie, swojemu przedsiębiorstwu lub osobom trzecim, rozpowszechnia nieprawdzi-we lub wprowadzające w błąd wiadomości o swoim przedsiębiorstwie lub przedsię-biorcy, w szczególności o osobach kierujących przedsiębiorstwem, wytwarzanych towarach, świadczonych usługach lub stosowanych cenach albo o sytuacji gospodar-czej lub prawnej przedsiębiorcy lub przedsiębiorstwa.

USTAWA z 29 sierpnia 1997 roku O ochronie danych osobowych

Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ogranicze-nia wolności albo pozbawienia wolności do lat 2.

Kto administrując zbiorem danych, przechowuje w zbiorze dane osobowe niezgod-nie z celem utworzenia zbioru, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolnoś ci do roku.

Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobo-wych, udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Jeżeli czyn określony w ust. 1 dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależ-ność wyznaniową, partyjną lub związkową, danych o stanie zdrowia, kodzie gene-tycznym, nałogach lub życiu seksualnym, sprawca podlega grzywnie, karze ograni-czenia wolności albo pozbawienia wolności do lat 3.

Kto administrując danymi, narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podle-ga grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Kto administrując zbiorem danych, nie dopełnia obowiązku poinformowania osoby, któ-rej dane dotyczą, o jej prawach lub przekazania tej osobie informacji umożliwiających korzystanie z praw przyznanych jej w niniejszej ustawie, podlega grzywnie, karze ogra-niczenia wolności albo pozbawienia wolności do roku.

ZIEMIA

olej płótno deska, 49x55 cm, 1989

Informacje

41

USTAWA z 30 czerwca 2000 roku Prawo własności przemysłowej.

Kto przypisuje sobie au-torstwo albo wprowadza w błąd inną osobę co do autorstwa cudzego pro-jektu wynalazczego, albo w inny sposób narusza pra-wa twórcy projektu wynalaz-czego, podlega grzywnie, karze ograniczenia wolno-ści albo pozbawienia wol-ności do roku.

Karze podlega, kto ujaw-nia uzyskaną informację o cudzym wynalazku, wzo-rze użytkowym, wzorze przemysłowym albo cudzej topografii układu scalone-go lub w inny sposób unie-możliwia uzyskanie patentu, prawa ochronnego lub pra-wa rejestracji.

Kto wprowadza do obrotu towary oznaczone znakiem towarowym z wyróżnikiem mającym wywołać mylne mniemanie, że przedmioty te korzystają z takiej ochro-ny, podlega karze grzywny.

W jednostkach organizacyjnych odpowiedzialność (...) ponosi osoba prowadząca lub kierująca jednostką, chyba że z podziału kompetencji wynika odpowiedzialność innej osoby.

USTAWA z 29 lipca 2005 rokuO ofercie publicznej i warunkach wprowadzania instrumentów finansowych

do zorganizowanego systemu obrotu oraz o spółkach publicznych

Kto, będąc odpowiedzialnym za informacje zawarte w prospekcie emisyjnym lub innych dokumentach informacyjnych albo za inne informacje związane z ofertą publiczną bądź dopuszczeniem lub ubieganiem się o dopuszczenie papierów wartościowych lub in-nych instrumentów finansowych do obrotu na rynku regulowanym, albo za informacje, o których mowa w art. (…), podaje nieprawdziwe lub zataja prawdziwe dane, w istotny sposób wpływające na treść informacji, podlega grzywnie do 5 000 000 zł albo karze pozbawienia wolności od 6 miesięcy do lat 5, albo obu tym karom łącznie.

Tej samej karze podlega, kto dopuszcza się czynu określonego w ust. 1, działając w imieniu lub w interesie osoby prawnej lub jednostki organizacyjnej nieposiadającej osobowości prawnej.

Kto, będąc odpowiedzialnym za informacje przekazywane do Komisji w związku z opóźnieniem przekazania informacji poufnej, o którym mowa w art. 57 ust. 1, podaje nieprawdziwe dane lub zataja prawdziwe dane, w sposób istotny wpływające na treść tej informacji, podlega grzywnie do 2 000 000 zł.

Tej samej karze podlega, kto będąc odpowiedzialnym za poprawność informacji prze-kazywanych do Komisji, w celu uzyskania zwolnienia emitenta z obowiązków przeka-zywania informacji do publicznej wiadomości, podaje nieprawdziwe dane lub zataja prawdziwe dane, w sposób istotny wpływające na treść wniosku, o którym mowa w art. 62 ust. 1.

Kto, działając w imieniu lub w interesie osoby prawnej lub jednostki organizacyjnej nie-posiadającej osobowości prawnej, wbrew obowiązkowi, o którym mowa w art. 38a ust. 1, art. 42a ust. 1 i art. 51 ust. 1, nie przekazuje aneksu do prospektu emisyjnego lub memorandum informacyjnego, podlega grzywnie do 1 000 000 zł albo karze pozbawie-nia wolności do lat 2, albo obu tym karom łącznie.

WAHANIE

fragment

Informacje

43

SpOSOBY KONtrOLi NieLeGALNeGO prZeJĘciA iNFOrMAcJi

Przestępczość komputerowa, w tym działania na szkodę pracodawców, podej-mowane przez pracowników, są zjawiskiem, które pojawiło się niemal równocześnie z rozwojem technik informatycznych. Wszystkie nowe technologie i media, które we-szły do powszechnego użytku i bez których przeciętny obywatel czy pracownik nie wyobraża już sobie życia, stały się również MIEJSCEM PRZESTĘPSTW. Ze względu na niższy niż w krajach zachodnich stopień zinformatyzowania naszego kraju, rów-nież i przestępczość komputerowa rozwija się nieco inaczej niż na Zachodzie. Nie znaczy to jednak, że nie występuje zupełnie. Włamanie do systemu informatycznego, to dla każdego menedżera potencjalne źródło jego odpowiedzialności, w szczególno-ści odpowiedzialności korporacyjnej czy organizacyjnej. Dla potencjalnego agresora z kolei, włamanie i kradzież tajemnic przedsiębiorstwa przez pracowników są zdecy-dowanie bardzo intratne.

Sytuacja taka przytrafiła się firmie Near North National Group z Chicago, która zmuszona była pozwać trzech swoich byłych pracowników, w związku z włamaniem do firmowego systemu informatycznego. Pracowników oskarżono o kradzież tajem-nicy przedsiębiorstwa, w tym adresów klientów firmy. Adresy udostępnione zostały firmie konkurencyjnej. Po włamaniu, firma wyceniła poniesioną szkodę na 645 tysięcy dolarów.

Czy zatem istnieją skuteczne sposoby zapewnienia bezpieczeństwa organizacji? Wiemy, że dochodzenie odszkodowania od komputerowych włamywaczy jest niezwykle skomplikowane, a efekty egzekucji odszkodowania niepewne. Co więcej, dane o wiel-kości zjawiska przestępczości komputerowej w Polsce są, delikatnie mówiąc, niepełne. Istnieje wielkie prawdopodobieństwo, iż wiedza o skali zjawiska jest znikoma. Dzieje się tak dlatego, że niższy stopień informatyzacji kraju wpływa również na niższą skuteczność ścigania przestępstw komputerowych.

„Do każdego z 17 (komisariatów - przyp.red.) objętych e-modernizacją trafi po kilkadziesiąt komputerów. Na razie nieliczne komisariaty (m.in. przy ul. Mazowieckiej w Krakowie) mają komputery, dzięki pieniądzom od rad dzielnicy. W większości posterunków, dochodzeniowcy i funkcjonariusze wydziału kryminalnego korzystają z prywatnych laptopów.(…) Małopolska komenda zdobyła pieniądze z Unii, bo jej projekt okazał się jednym z najlepszych podczas konkursu w 2005 r. - To jedyny zakrojony na taką skalę projekt w polskiej policji” - przyznaje kom. Zbigniew Urbański z biura prasowego Komendy Głównej Policji.

Źródło: http://krakow.naszemiasto.pl/wydarzenia/714321.html Krakowska policja, pierwsza w Polsce, na progu cyfrowej rewolucji, 27.03.2007

WAHANIE

olej płótno, 61x61 cm, 2000

Informacje

45

Nowe zjawiska przestępcze, a także wykorzystywanie komputerów do prze-stępstw, tradycyjnie zabranianych przez prawo karne, pociągnęło za sobą zain-teresowanie nauki prawa karnego. Na przełomie tysiąclecia pojawiły się, choć nieliczne, kompleksowe publikacje na temat komputerowego prawa karnego. W krajach Europy Zachodniej, a przede wszystkim w Stanach Zjednoczonych już od lat siedemdziesiątych ubiegłego stulecia prowadzone są badania nad kryminalistycz-nym ujęciem problematyki przestępstw komputerowych. Na rynku polskim działają wciąż nieliczne firmy, zajmujące się informatyką śledczą, a polskie organy ścigania i sądownictwo nie tylko nie dysponują właściwym sprzętem do radzenia sobie ze zjawiskiem przestępczości komputerowej, ale przede wszystkim nie dysponują wła-ściwą wiedzą na temat metod wykrywania i poszukiwania śladów w środowiskach cyfrowych.

Dodam, że na polski rynek wydawniczy trafiły nieliczne tłumaczenia podręcz-ników dla ekspertów. Jest już niezaprzeczalnym faktem, iż ze względu na gwałtowny rozwój wysokich technologii, od ekspertów wymagana jest niezwykła specjalizacja. Nie pozostaje to bez wpływu na dziedzinę informatyki śledczej. Informatyka śledcza to oczywiście nie tylko prawo karne. W dziedzinie procesu cywilnego, najbardziej powszechne jest zastosowanie metod informatycznych w poszukiwaniu dowodów, istotnych dla stosunków z zakresu prawa pracy.

Trening przybliży możliwości współczesnego oprogramowania, zajmującego się między innymi podstawowymi czynnościami z zakresu informatyki śledczej. Pro-gram EnCase Enterprise firmy Guidance Software jest narzędziem przeznaczonym dla jednostek, przygotowanych do reagowania na incydenty, ale wykorzystywanym zarówno przez wyspecjalizowane komórki wewnątrzorganizacyjne, jak i przez pod-mioty zewnętrzne, profesjonalistów, którym zleca się wykonanie czynności „śled-czych”. Oprogramowanie posiada możliwość analizowania różnych rodzajów danych, znajdujących się w zasobach informatycznych i służy zarówno do wspomagania ana-lizy śledczej, w tym procesów odpowiedzi na incydenty, mogące wystąpić w szcze-gólności z wykorzystaniem sieci informatycznych, jak i do działań prewencyjnych, realizując wdrażane i na bieżąco aktualizowane procedury bezpieczeństwa telein-formatycznego. EnCase jest także narzędziem, ułatwiającym wykonywanie audytów bezpieczeństwa.

Oprogramowanie z zakresu informatyki śledczej oferuje funkcje, które w pod-stawowym zakresie będą przedmiotem prezentacji i użycia podczas treningu.

W tej sytuacji należałoby stwierdzić, że menedżer będzie jeszcze przez dłuższy czas zdany na własne umiejętności zarządzania bezpieczeństwem informacji i wiedzą wewnętrzną organizacji.

OSTATNI DZIEŃ PODRÓŻY DOOKOŁA ŚWIATA

fragment

Wprowadzenie takiego lub podobnego systemu pozwala na ograniczenie kosz-tów reakcji na incydenty informatyczne. Uważam, że nie należy bagatelizować skutków, jakie dla organizacji mogą powstać w związku z nieuprawnionym wykorzystaniem in-frastruktury sieciowej pracodawcy. Tym bardziej, że ustawodawca zarówno polski, jak i europejski rozważają wyciąganie rygorystycznych sankcji z tytułu nielegalnej aktywności użytkowników sieci.

Uchwalone w maju 2009 roku przez Parlament Europejski prawo kontroli sieci, da-wało możliwość odcinania internautów od sieci. Internautów, a więc teoretycznie także organizacje zarządzane przez menedżerów i to w błahej zasadniczo sytuacji, związanej z nałożeniem kary za pirackie ściąganie filmów i muzyki z Internetu np. przez nieodpo-wiedzialnego pracownika. Zgodnie z odrzuconym projektem nie byłaby to decyzja sądu! Decyzję taką podejmowałby urząd, a więc upoważniony urzędnik.

Czy jesteście sobie Państwo w stanie wyobrazić, jak wyglądałaby praca waszej organizacji w sytuacji odcięcia dostępu do Internetu, kiedy nawet nie moglibyście jedno-znacznie stwierdzić skąd takie zdarzenie?

MONITOROWANIE PRACOWNIKÓW W MIEJSCU PRACY

Istotą sprawnego zarządzania obiegiem informacji w firmie jest nie tylko ze-wnętrzne pozyskiwanie czy dystrybucja informacji, ale także świadome i rozsądne ich kontrolowanie w obiegu wewnętrznym. Podkreślmy w tym miejscu słowo kontrolowa-nie. Skoro menedżer odpowiada za ochronę tajemnicy przedsiębiorstwa to znaczy, że jego rola nie powinna się sprowadzać do gaszenia pożarów, które mogłyby wybuchnąć

Informacje

47

Funkcje oprogramowania z zakresuinformatyki śledczej

Przeszukiwanie i zbieranie informacji z zasobów sieciowych z możliwością ich zdalnego usunięcia i likwidowania niepożądanych procesów.

Wykrywanie i unicestwianie prób szpiegostwa.

Zebranie dowodów przy użyciu pewnych i bezpiecznych metod śledczych dla wymiaru sprawiedliwości.

Wykrywanie naruszenia procedur bezpieczeństwa i unicestwianie zagroże-nia przed rozprzestrzenieniem się skutków.

Wykonywanie okresowych zapisów stanu sieci.

Analizowanie incydentów, mających swoje źródło zarówno wewnątrz, jak i na zewnątrz organizacji.

Natychmiastowa reakcja na zagrożenia systemu IT bez przestojów sieci.

OSTATNI DZIEŃ PODRÓŻY DOOKOŁA ŚWIATA

olej płótno, 60x73 cm, 2000

Informacje

49

w momencie utraty strategicznych danych. Istotą zadania, spoczywającego na mene-dżerze, jest działanie prewencyjne. A więc, jak wcześniej napisałem – kontrola, a nawet nadzór.

Nadzór jest znacznie szerszy od kontroli. Zakłada bowiem dokonywanie czyn-ności typowych dla kontroli, ale także możliwość władczego oddziaływania. Kontrola, porównywanie stanu faktycznego ze stanem założonym, to zdecydowanie za mało. Me-nedżer zobowiązany jest do ochrony informacji, a do tego nie wystarczy porównanie modelowego stanu, w którym informacja jest należycie zabezpieczona, ze stanem za-stanym w przedsiębiorstwie, a więc takim w którym narażona jest na niezliczoną ilość bodźców zewnętrznych, mogących decydować o jej zagrożeniu.

Menedżer odpowiada nie tylko za kwestie proceduralne, ale i merytoryczne dzia-łania (zachowania) podmiotu nadzorowanego – na przykład pracownika lub kontra-henta, z którym zarządzana organizacja musi dzielić się swoją wiedzą, w celu realizacji swoich założeń gospodarczych.

Czy zatem mówimy o nadzorze nad informacją, nad abstrakcyjnym tworem, któ-rego nazwa pochodzi od łacińskiego słowa informatio - wyobrażenie, pojęcie? Czy mo-żemy naprawdę nadzorować to, co jest w stanie przetworzyć i wykorzystać do własnych celów umysł?

Zadaniem menadżera jest nadzorowanie nośników informacji, w tym najsłab-szych ogniw systemu informacyjnego organizacji, jakimi są ludzie. Jak dokonać tego w świetle obowiązujących w Polsce przepisów? Czy w każdym kraju, w którym działa organizacja, nadzór nad wiedzą i zachowaniem naszych pracowników może być do-konywany w ten sam sposób? Na te pytania odpowiem w trakcie treningu, prezentując praktyczne metody radzenia sobie z nadzorowaniem zachowań pracowników w za-kresie przetwarzania przez nich informacji, stanowiących własność zarządzanej przez menedżera organizacji.

Aby kontrolować i nadzorować obieg informacji w firmie, pracodawca musi znać informacje, które są przez pracowników przetwarzane oraz stosowane sposoby przetwa-rzania. Czy może to robić zupełnie bez ograniczeń? Czy może w tym zakresie stosować wszystkie dostępne środki? Działania takie określamy najczęściej monitorowaniem pra-cowników, a pojęcie to odnosi się do każdej dostępnej metody gromadzenia informacji o pracownikach w czasie świadczenia przez nich pracy - zarówno za pomocą kamery czy oprogramowania komputerowego, jak i nagrywania lub podsłuchiwania. Wraz z rozwo-jem nowych technologii pracodawcy uzyskują coraz to nowe metody do wykorzystywania w monitoringu, w szczególności dotyczy to urządzeń elektronicznych. Jak wcześniej wspomniałem, działania takie mogą mieć charakter zarówno prewencyjny - przed zdarze-niem, jak i po zdarzeniu, które w przekonaniu pracodawcy wyglądają na czyny sprzeczne z przepisami prawa. Działania takie mogą być widoczne i uświadomione pracownikowi, ale w praktyce mają też miejsce przypadki niejawnego rejestrowania działań pracowników. Warto uświadomić sobie dokładnie, jakie metody monitoringu z technicznego punktu widzenia mogą wykorzystywać pracodawcy.

GÓRA CZASÓW

fragment

Informacje

51

Metody monitoringuz technicznego punktu widzenia

Monitorowanie wprowadzania danych oraz sposobu korzystania z telefonu – systemy monitorujące mogą automatycznie zliczać każde naciśnięcie klawisza, a monitoringowi mogą także podlegać wszelkie rozmowy telefoniczne, w tym numer telefonu z którym nastąpiło połączenie, długość każdego połącze-nia, czas pomiędzy połączeniami, etc.

Oprogramowanie.

Monitoring z wykorzystaniem kamer przemysłowych - jednym z najbardziej efektywnych form monitoringu jest wykorzystywanie sprzętu do obserwacji i zapisu obrazu – obraz przekazywany jest na bieżąco do centralnego punk-tu, gdzie jest nagrywany i na bieżąco monitorowany przez wyznaczonego pracownika.

Podsłuch w miejscu pracy, zarówno zainstalowany w pomieszczeniach, jak i w urządzeniach do komunikacji np. telefonach.

Monitorowanie położenia – pracownicy, którzy nie świadczą pracy w jednym miejscu, mogą być monitorowani także w zakresie określenia ich aktualne-go miejsca przebywania, a zapisywaniu może podlegać czas w jakim prze-bywali w danym miejscu. Te formy sprawdzają się szczególnie w odniesie-niu do pracowników transportu, ale czasem nie muszą być związane tylko i wyłącznie z nadzorem nad pracownikiem, mogą realizować wiele funkcji.

Wykorzystanieoprogramowania

Keyloggery - programy zbierające logi, zawierające informacje wpisane przez pracownika na klawiaturze służbowego komputera.

Monitorowanie aktywności, w tym w szczególności sprawdzanie odwiedzanych przez pracownika stron www oraz analizowanie logów, sporządzanych przez popularne przeglądarki internetowe.

Otwierane dokumenty.

Monitorowanie czasów zdarzeń systemowych (logi systemowe).

Monitoring przychodzącej i wychodzącej poczty e-mail.

Monitorowanie i logowanie wszystkich uruchamianych programów.

GÓRA CZASÓW

olej płótno, 70x70 cm, 2000

Informacje

53

Monitorowanie pracowników stanowi obecnie w Polsce szczególnie aktualny temat toczącej się dyskusji. Sami eksperci z dziedziny prawa pracy nie są zgodni, jakie stano-wisko prezentuje polski ustawodawca. Moim celem będzie wytyczenie granic, w ramach których menedżer, odpowiedzialny za obieg informacji w firmie, może się poruszać.

W ocenie ekspertów nasze prawo pracy w kwestii ewentualnej inwigilacji pracow-ników jest dalekie od doskonałości. Brakuje m.in. odpowiednich uregulowań w kodeksie pracy, które jasno definiowałyby granice możliwej ingerencji firm w korespondencję i kon-takty pracowników. Eksperci uznają prawo pracodawców do kontroli zatrudnionych. Jest to konieczne np. ze względów bezpieczeństwa, ochrony przed konkurencją, a także za-bezpiecza przed uchylaniem się pracowników od powierzonych im zadań. Należy zgodzić się, iż cele i powody monitorowania pracowników powinny być w każdej firmie wyraźnie określone, a obowiązek informowania pracowników o zakresie kontroli musi być jasno wy-rażony w prawie.

Uregulowania wymaga też sprawa przechowywania zebranych informacji przez pracodawcę. Ciągle zwiększa się poziom techniczny urządzeń, wykorzystywanych do kontroli. W polskich przedsiębiorstwach coraz powszechniej są stosowane: kamery prze-mysłowe, systemy rejestracji czasu pracy, środki nadzoru nad firmowymi komputerami, a nawet podsłuchy telefoniczne. Ważne, by dostęp do tych urządzeń miały wyłącznie osoby do tego uprawnione. Artykuł 8 Europejskiej Konwencji Praw Człowieka mówi, że „każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji”. Zdaniem Helsińskiej Fundacji Praw Człowieka, często zdarza się, że raz pozyskane dane są przetwarzane i wykorzystywane. W Polsce rozpoczęły się prace nad nowelizacją Ustawy o Ochronie Danych Osobowych. Nowelizacja ma doprecyzować przepisy, mówiące o tym, kto, kiedy i w jakiej formie będzie mógł zbierać i przechowywać nasze dane osobowe. Bieżące informacje na ten temat zamierzam prezentować podczas treningu.

Pracodawcy mają wiele uzasadnionych powodów, aby monitorować działanie pra-cowników. Jest to bowiem nie tylko kwestia ochrony informacji, ale także efektywności pra-cy . Z tytułu bezprawnych działań pracownika – firma zarządzana przez menedżera może zostać przecież narażona na odpowiedzialność, także egzekwowaną przez sądy karne.

„(...) 27 marca 2008 r. w siedzibie Helsińskiej Fundacji Praw Człowieka odbyło się seminarium pt. „Prywatność w miejscu pracy”. Zgodnie z zaprezentowanymi konkluzjami „konieczne jest wprowadzenie przepisów, które określiłyby granice kontroli pracodawców nad podległymi im pracownikami – uznali eksperci, uczestniczący w seminarium. (...) Ich zdaniem, kwestia ta nie jest obecnie w polskim prawie uregulowana, co może prowadzić do nadużyć i łamania prawa do prywatności.”

Źródło:http://www.hfhrpol.waw.pl/precedens/pl/aktualnosci/potrzebne-sa-przepisy-o-granicach-kontroli-pracodawcow-nad-pracowni-2.html.

PODWÓJNOŚĆ II

fragment

Informacje

55

Pracodawca ma ponadto potrzeby w zakresie dostępu do informacji, wykorzystywanych przez pracownika w czasie, kiedy jest on w pracy nieobecny.

Monitoring jest czasami jedynym sposobem na udowodnienie pracownikowi dzia-łania na szkodę pracodawcy. Na podstawie postępowań sądowych i podjętych wyroków, postaram się wyjaśnić menedżerom, które z zachowań można uznać w świetle obowią-zujących przepisów za rażące naruszenie obowiązków pracowniczych - czy będzie to wy-korzystywanie sprzętu i oprogramowania w godzinach pracy do wykonywania zadań, nie objętych poleceniem pracowniczym lub służbowym, czy może prywatne surfowanie lub „czatowanie”, a także, co ostatnio stało się szczególnie popularne, posługiwanie się komu-nikatorami internetowymi.

W Polsce, w ostatnich latach niewłaściwie pojęta aktywność pracowników nabrała, jak to zazwyczaj bywa, oblicza nieco innego niż na zachodzie Europy i w Stanach Zjedno-czonych, które to rejony, co oczywiste, wyznaczają w ostatnich dziesięcioleciach kierunki rozwoju techniki. Oznacza to tylko tyle, że choć zagrożenia są podobne, to w polskich warunkach mają swoją wyjątkową specyfikę. Ciekawe przykłady do naszych rozważań daje chociażby popularny portal nasza-klasa.pl.

W tym miejscu przypomnę sprawę, która na początku 2008 roku zelektryzowała polską opinię publiczną. Oficerowie kontrwywiadu wojskowego wysyłali z Afganistanu swoje zdjęcia do portalu Nasza-Klasa. Byli w pracy, jakże specyficznej pracy…. i powinni wiedzieć o istnieniu podstawowych reguł bezpieczeństwa. Nawet jeśli nie podawali, że służą w SKW, to pisali przecież, że są „oficerami WP” i nie ukrywali, że zdjęcia pochodzą z Afganistanu. Czy menedżer może oczekiwać, że szeregowy pracownik będzie stosował zasady bezpieczeństwa informacji, skoro nie czynią tego oficerowie elitarnych jednostek wojskowych.

PRYWATNOŚĆ W MIEJSCU PRACYNależałoby zacząć od rozważań, czy istnieje prawnie usprawiedliwione pojęcie

prywatności w miejscu pracy. Jedna z wersji głosi, że przekraczając próg swego miejsca pracy, pracownik traci tylko część pewnej sfery prywatności, a zawierając umowę o pracę i akceptując postanowienia regulaminu pracy, nie wyraża zgody na nieograniczoną inwi-gilację. Kodeks pracy zawiera postanowienia o bardzo ogólnym charakterze, dlatego też, co do zasady, każda sytuacja dotycząca ograniczeń prywatności, będzie rozstrzygana in-dywidualnie. Menedżer musi mieć bardzo silną argumentację i być wyposażonym w liczne

„Dzień w pracy zaczynam od logowania się na Naszej Klasie. Powinienem raporty przeglądać, ale jak szef nie widzi, to szukam znajomych”’ - mówi Arek (34 lat), pracownik jednego z dużych wrocławskich banków.

Źródło: http://miasta.gazeta.pl/wroclaw/1,35769,4526522.html, Chłopaki z Naszej-klasy, Agnieszka Kołodyńska.

PODWÓJNOŚĆ II

olej płótno deska, 74x94 cm, 1997

Informacje

57

zabezpieczenia prawne, aby w imieniu pracodawcy móc skutecznie i bezpiecznie pro-wadzić monitoring obiegu informacji, przekazywanych przez pracowników. Kodeks pracy wskazuje, że pracodawca jest obowiązany szanować godność i inne dobra osobiste pra-cownika. Skoro dobra takie nie są jasno dookreślone w kodeksie, wówczas pojęcie to inter-pretuje się zgodnie z kodeksem cywilnym, który do dóbr osobistych zalicza między innymi tajemnicę korespondencji. Pozostaje pytanie - jakiej korespondencji?

Europejski Trybunał Praw Człowieka w swoich orzeczeniach wyraża pogląd, że rozmowy telefoniczne, prowadzone z telefonów służbowych, wchodzą w zakres pojęć „życie prywatne” i „korespondencja”. Skoro tak, to w praktyce spotyka się proponowanie pracodawcom możliwości wyposażenia pracownika w dwa konta pocztowe: jedno na potrzeby zawodowe, gdzie monitorowanie będzie dozwolone w szerszym zakresie, dru-gie natomiast na potrzeby prywatne, które mogłoby być sprawdzane tylko w wyjątkowych przypadkach.

Trening powinien nauczyć menedżera, w jakim zakresie może żądać od osób, opra-cowujących politykę bezpieczeństwa firmy oraz dokumenty z zakresu prawa pracy, określe-nia procedur dotyczących monitorowania pracowników.

Pamiętajmy, jakie wnioski płyną z lektury książki Kevina Mitnicka „Sztuka pod-stępu”. Kevina Mitnicka, jako superhakera, obawiało się tysiące Amerykanów. Był jedną z najintensywniej poszukiwanych osób w historii FBI. Po aresztowaniu gro-ziła mu kara kilkuset lat pozbawienia wolności, mimo że nigdy nie oskarżono go o czerpanie korzyści finansowych z hakerstwa. Wyrokiem sądu zakazano mu jakiego-kolwiek dostępu do komputera, przy czym sąd, uzasadniając wyrok, orzekł, że Mitnick „uzbrojony w klawiaturę jest groźny dla społeczeństwa”. W książce Mitnick odkrywa ta-jemnice swojego „sukcesu”, opisując, jak łatwo jest pokonać bariery w uzyskiwaniu ściśle tajnych informacji, jak łatwo dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkol-wiek innej instytucji. „Łamałem ludzi, nie hasła”. Co ciekawe, Mitnick robił to setki razy, wykorzystując przemyślne techniki wywierania wpływu na ludzi. Udowodnił, jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, pokazał jak ominąć sys-temy warte miliony dolarów, wykorzystując do tego celu obsługujących je ludzi. To wła-śnie nieświadomy i nieprzeszkolony człowiek wewnątrz organizacji był niezbędnym ele-mentem hakerskiego procederu. Nadzór nad przepływem informacji sprawowany winien być zarówno w sieci wewnętrznej, jak i powinien dotyczyć nformacji przychodzących lub wychodzących na zewnątrz organizacji.

Skoro jednak w piśmiennictwie przyjmuje się, że pracodawca nie ma uprawnień do stosowania podsłuchu treści rozmów czy przekazów informacji, realizowanych przez pracownika z telefonu czy komputera służbowego, moim celem będzie nauczenie mene-dżera budowania polityki bezpieczeństwa informacji i właściwego uzasadnienia przyjętych rozwiązań.

Problemu tego dotknął SN w wyroku z 10.5.2002 r 4., wskazując, że przepisy rozdzia-łu 26 KPK odnoszące się do podsłuchu, regulują jedynie jego prowadzenie przez organy 4 WA 22/02, OSNKW Nr 9–10/2002, poz. 77.

TEMPLUM SALOMONIS VII

fragment

procesowe, nie dotyczą natomiast nagrywania rozmów przez osoby prywatne. Tezę tę zasadniczo należy podzielić, gdyż oczywistym jest, że osoba prywatna, np. pokrzyw-dzony, nie ma uprawnień do wystąpienia do sądu o wydanie zgody na zainstalowanie podsłuchu. Nie oznacza to jednak, aby gromadzenie dowodów przez osoby prywatne nie było poddane żadnym ograniczeniom, gdyż musi się ono odbywać zgodnie z prawem, które zakazuje pewnych zachowań i ustanawia szereg zakazów dowodowych. W trakcie treningu wskażę, w jakich sytuacjach sam ustawodawca dopuszcza możliwość wyłącze-nia tajemnicy komunikowania się. Na przykład dane billingowe, jako związane z proce-sem komunikowania się, mogą być objęte tajemnicą korespondencji, ale pracodawca, płacąc rachunki za telefony, jest abonentem, a ten zawsze ma prawo do kontroli wykazu opłacanych połączeń 5.

Analiza specyfiki monitorowania i regulacji prawnych skłania do wyszczególnienia podstawowych warunków monitorowania.

Informacje

59

5 Por. A. Bojańczyk, op.cit., s. 88.

Warunki dopuszczalnościmonitorowania pracowników

Działania pracodawcy winny być transparentne - pracownicy powinni mieć pełną świadomość jakiej formie kontroli podlegają oraz w jakim zakresie mogą ewentualnie wykorzystywać wyposażenie czy doświadczenia (know-how) firmy na swoje potrzeby. Koniecznym jest, aby pracownik przy zawie-raniu umowy o pracę lub później, podpisywał oświadczenie, że zapoznał się z tymi zasadami i akceptuje je.

Spełnienie wszystkich wymagań określonych w Ustawie o ochronie danych osobowych.

Winien istnieć usprawiedliwiony cel monitoringu, w tym przykładowo ochrona systemu informatycznego i danych przed wirusami, ochrona przed napadami na pracowników, wykrycie zachowań szkodzących firmie. Pracodawca powi-nien być przygotowany na wykazanie tego celu w ewentualnym postępowaniu sądowym.

Zastosowane środki powinny być proporcjonalne do celu i w możliwie naj-mniejszym stopniu ingerować w życie pracowników. I tak np. dla ustalenia nadmiernego korzystania przez pracownika z Internetu, wystarczające jest ustalenie czasu, przez jaki przebywa on w sieci.

Monitorowanie nie może przyjmować postaci zakazanych przez prawo, w tym przykładowo stosowania nielegalnego podsłuchu czy tajnego instalo-wania kamer w pomieszczeniach, gdzie pracownik może oczekiwać zachowa-nia swojej prywatności.

TEMPLUM SALOMONIS VII

olej płótno deska, 60x73 cm, 1989

Informacje

61

Podejmowany przez menedżera monitoring pracowników powinien być jawny, a pracownicy muszą o nim wiedzieć. Kontrola dostępu do informacji biznesowych winna uwzględniać zarówno potrzeby wykorzystywania informacji podczas prowadzenia działal-ności, jak i wymagania bezpieczeństwa. Dostęp do informacji musi mieć co prawda każdy pracownik, lecz zasady i warunki takiego dostępu trzeba racjonalnie zaplanować.

Tajemnica przedsiębiorstwato niezwykle pojemne pojęcie,

dotyczące informacjio zróżnicowanym charakterze.

Ważne, że ochronie podlegają informacje posiadające wartość gospodarczą.

Trening, który zamierzam przeprowadzić pozwoli menedżerom swobodnie

poruszać się w labiryncie pojęć i przepisów. Da im skuteczne narzędzie zarówno

do pozyskiwania, jak i ochrony informacji czyli takiego jej stosowania,

aby minimalizować ryzyko związanez jej nieuprawnionym udostępnieniem.

ZWIERCIADŁO ZWIERCIADEŁ

fragment

PRAWNIK Pracę magisterską pt. „Informatyka śledcza” obro-nił w Katedrze Kryminalistyki Wydziału Prawa i Ad-ministracji Uniwersytetu Śląskiego. Ukończył Studia Podyplomowe na Uniwersytecie Śląskim pt. „Ochrona Informacji Niejawnych w Systemach Komputero-wych”.

Także mediator w sprawach gospodarczych.

EKSPERT Specjalizuje się w tematyce ochrony informacji niejaw-nych i ochrony tajemnicy przedsiębiorstwa. Oprócz pozyskiwania i ochrony informacji, w szczególności z cywilnoprawnego punktu widzenia, w kręgu jego zainteresowań jest prawo nowych technologii, głów-nie prawo Internetu oraz wszelkie kwestie dotyczące alternatywnych metod rozwiązywania sporów.

Członek-założyciel Stowarzyszenia Instytut Informaty-ki Śledczej.

PRAKTYK Zajmuje się bieżącą obsługą prawną podmiotów go-spodarczych, w tym spółek publicznych. W tym za-kresie szczególnie interesują go prawne aspekty obo-wiązków informacyjnych spółek publicznych. Ze względu na zainteresowania oraz wykonywane dotychczas obowiązki, posiada doświadczenie z za-kresu prawa własności przemysłowej oraz prawnej i praktycznej obsługi przedsięwzięć z zakresu wywia-du gospodarczego.

AUTOR TRENINGU

BARTŁOMIEJ KLUCZNIK

Informacje

63

ZWIERCIADŁO ZWIERCIADEŁ

olej płótno, 50x65 cm, 1990

Informacje

65

AUTOR OBRAZÓW

HENRYK WANIEK

Wybitny malarz surrealista, pisarz, krytyk sztuki, filozof, scenograf, historyk. Uro-dził się w 1942 r. w Oświęcimiu. Studiował na Wydziale Grafiki w Katowicach – filii ASP w Krakowie, gdzie w 1970 r. uzyskał dyplom z plakatu u prof. Tadeusza Grabowskiego oraz z grafiki artystycznej u prof. Andrzeja Pietscha. Jeszcze na studiach związał się z malarza-mi o orientacji fantastyczno-magicznej, Barbarą i Henrykiem „Fantazosem” Ziembickimi. Przystąpił też do grupy Oneiron, której członkowie (m.in. Andrzej Urbanowicz, Urszula Broll) artystycznie wykorzystywali filozofię buddyzmu.

Od 1967 r. jego prace można oglądać na prawie wszystkich znaczących wysta-wach współczesnego malarstwa. Prace artysty są dość charakterystyczne, komponowane zwykle z symboli i atrybutów magii, pełne metafor i alegorii. Jego dorobek literacki to m.in. powieści „Dziady berlińskie” i „Dziady paryskie” oraz „Przestrzeń”, „Hermes w Górach Ślą-skich”, „Opis podróży mistycznej z Oświęcimia do Zgorzelca”, „Pitagoras na trawie”, „Inny Hermes”, „Wyprzedaż duchów”, „Sprawa Hermesa”, a także opowiadająca o rodzinnym Śląsku książka „Finis Silesiae”, która znalazła się w gronie finalistów nagrody Nike za rok 2004.

Za zasługi w działalności na rzecz Śląska oraz za osiągnięcia w pracy zawodowej i społecznej, odznaczony został Krzyżem Kawalerskim Orderu Odrodzenia Polski. W 1999 r. otrzymał prestiżową nagrodę KULTURPREIS SCHLESIEN DES LANDES NIEDERSACHSEN wraz z Janoschem oraz Witoldem Szalonkiem.

Jest autorem lub współtwórcą scenografii do kilku filmów i spektakli teatralnych oraz bohaterem filmu dokumentalnego z 1988 r. „Sztuka błądzenia”, w reżyserii Andrzeja Titko-wa.

Brał udział w ponad stu wystawach indywidualnych (wielokrotnie w Galerii Zapie-cek w Warszawie, Bratysławie, Katowicach, Krakowie oraz jednorazowo w Berlinie, Düs-seldorfie, Bielsku-Białej, Jaworznie, Jeleniej Górze, Kielcach, Kłodzku, Lipsku, Lublinie, Łodzi, Olsztynie, Płocku, Poznaniu, Szczecinie, Toruniu, Wałbrzychu, Wrocławiu, Zamościu) i w ponad stu zbiorowych (m.in. wielokrotnie w Berlinie, Częstochowie, Jeleniej Górze, Ka-towicach, Szczecinie i Warszawie, a także jednorazowo w Baltimore, Brukseli, Darmstadt, Dortmundzie, Düsseldorfie, Essen, Hamburgu, Kilonii, Kladnie, Kolonii, Krakowie, Londy-nie, Lyonie, Malmö, Menton, Monachium, Ostrawie, Paryżu, Santa Barbara, Sztokholmie, Trewirze, Toruniu, Wiedniu i Zakopanem).

ATHANOR

fragment

Informacje

67

PraceHenryka Wańkaposiadająw swoich zbiorach między innymi:

Muzeum Narodowe w KrakowieMuzeum Narodowe w WarszawieMuzeum Narodowe w PoznaniuMuzeum Narodowe w GdańskuMuzeum Narodowe w Szczecinie Muzeum Narodowe w KielcachMuzeum Śląskie w KatowicachMuzeum Górnośląskie w BytomiuMuzeum Lubelskie w LublinieMuzeum Okręgowe w ToruniuMuzeum w Wałbrzychu Muzeum Okręgowe im. Leona Wyczółkowskiegow BydgoszczyMuzeum Ziemi KłodzkiejMuzeum w GliwicachMuzeum Karkonoskie w Jeleniej GórzeMuzeum w ChorzowieMuzeum miejskie w Siemianowicach ŚląskichMuzeum Miejskie w ZabrzuLandskrona Museum (Szwecja)Muzeum Polskie w Rapperswilu (Szwajcaria)Marble Gallery (Londyn)The Kosciusko Foundation, (Nowy Jork)

Jego prace znajdują się także w prywatnych kolekcjach na całym świecie.

Zdobyłwiele krajowychi międzynarodowych nagród,między innymi:

Wyróżnienie na Festiwalu Współczesnego MalarstwaPolskiego, Szczecin 1974Prix national na Biennale Internationale de Peinture,Cagnes-sur-Mer 1974Nagroda w Ogólnopolskim Konkursie Malarskimim. Jana Spychalskiego, Poznań 1975Nagroda Plakat Roku, Warszawa 1981Nagroda Silver Hugo za plakat filmowy na InternationalFilm Festival, Chicago 1982Nagroda Warszawskiej Premiery Literackiej– za książkę Hermes w Górach Śląskich, 1995

ATHANOR

olej płótno, 65x73 cm, 1997

TEL. +48 71 785 48 15 TEL. +48 71 784 40 21

KOM. +48 602 704 704KOM. +48 602 703 703

FAX +48 71 784 40 26 [email protected]

SZKOŁA TRANSFORMACJI S.A.

www.szkolatransformacji.pl

53-314 WrocławPl. Powstańców Śląskich 16-18

Informacje

69

JEDNOKOŁOWY POJAZD WIEKUISTY

olej płótno deska, Ø 110 cm, 1989. Fragment obrazu na stronie 1

KoncepcjaMirosław Wróbel

RedakcjaJustyna Pietrzak-Wróbel

Projekt graficzny i skład

Bogdan Wańczyk

Okładka

Obraz Pawła Trybalskiegoz cyklu Fałdyliery

Druk i oprawa

ZG Colonel - Kraków

Korekta

Beata Kawka

Wydawca

Wydawnictwo Trans - Wrocław

Wszystkie prawa autorskie do Programu Skuteczność oraz do opisanego treningu Informacje należą do Szkoły Transformacji. Każde naruszenie tych praw bez wie-dzy i pisemnej zgody właściciela, a w szczególności wykorzystanie programu lub treningu w całości, czy po modyfikacji – będzie ścigane i zaskarżane, jako kradzież własności intelektualnej.

Informacje

71

ISBN 978-83-928838-0-7