Tajemnica przedsiębiorstwa

5/5 - (1 vote)

Elementem koniecznym do objęcia informacji tajemnicą przedsiębiorstwa jest podjęcie przez przedsiębiorcę niezbędnych działań w celu zachowania ich poufności.[1] Osobie, która wbrew ciążącemu na niej obowiązkowi w stosunku do przedsiębiorcy, ujawniła innej osobie lub wykorzystała we własnej działalności gospodarczej informację stanowiącą tajemnicę przedsiębiorstwa, jeżeli wyrządziła przez to poważną szkodę przedsiębiorcy, może zostać ukarana ograniczeniem albo pozbawieniem wolności do lat 2.[2] Tej samej karze podlega każdy, kto uzyskawszy bezprawnie informację stanowiącą tajemnicę przedsiębiorstwa, ujawnił ją innej osobie lub wykorzystał we własnej działalności gospodarczej. Ściganie następuje na wniosek pokrzywdzonego.

Sferą tajemnicy można objąć jedynie takie informacje, które są znane jedynie poszczególnym osobom lub określonej grupie osób. Obszar ten nie może się więc rozciągać na informacje powszechnie znane lub te, o których treści każdy zainteresowany może się legalnie dowiedzieć. Należy przy tym pamiętać, iż informacja nie traci swego tajnego charakteru także wówczas, gdy wie o niej określona grupa osób nieuprawnionych do tajemnicy przedsiębiorstwa, ale zobowiązana do przestrzegania dyskrecji (np. pracownicy zatrudniani przez przedsiębiorcę, kontrahenci przedsiębiorcy).

Podsumowując, ze względu na konieczność ochrony interesów państwa oraz respektowanie interesów osób fizycznych i przedsiębiorstw, polski system prawny chroni wiele informacji. Jednak skuteczność ochrony baz informacyjnych zależy od wdrożenia kompleksowego systemu rozwiązań organizacyjno – prawnych w każdej organizacji.

Istnienie sfery tajemnicy jest uzależnione od podjęcia przez przedsiębiorcę określonych działań zmierzających do zachowania poufności objętych nią danych. Działania te mają zapewnić osiągnięcie takiego stanu, w którym osoby trzecie chcąc zapoznać się z treścią informacji, muszą doprowadzić do wyeliminowania przyjętych przez przedsiębiorcę mechanizmów zabezpieczających przed niekontrolowanym wypływem danych. Prawo do tajemnicy przedsiębiorstwa jawi się jako prawo majątkowe, bezwzględne, niewyłączne, częściowo niesamoistne i przenaszalne. Osobą uprawnioną do tak pojętego prawa jest przedsiębiorca, którego nie należy traktować jednoznacznie z podmiotem gospodarczym. Ochronę prawa do tajemnicy przedsiębiorstwa przyznaną przedsiębiorcy przepisami cytowanej ustawy trzeba uznać za szczególną, dotyczącą jedynie czynów nieuczciwej konkurencji. W pozostałym zakresie uprawniony może korzystać z środków ochrony przyznanej na zasadach ogólnych. W praktyce zarządzania skuteczna ochrona tajemnicy przedsiębiorstwa powinna opierać się na następujących działaniach:

  • kontrahenci – zabezpieczenia kontraktowe,
  • klienci on – line– zabezpieczenia informatyczne,
  • pracownicy – wewnętrzne procedury w zakresie bezpieczeństwa,
  • osoby trzecie – przepisy kodeksu karnego.

Tajemnica przedsiębiorstwa jest istotnym elementem ochrony informacji poufnych, które są znane tylko określonym osobom lub grupie osób. Aby utrzymać tajemnicę przedsiębiorstwa, przedsiębiorca musi podjąć odpowiednie działania mające na celu zachowanie poufności tych informacji. Naruszenie tajemnicy przedsiębiorstwa może skutkować poważnymi konsekwencjami prawnymi, w tym ograniczeniem albo pozbawieniem wolności dla osoby odpowiedzialnej za naruszenie.

W ramach ochrony tajemnicy przedsiębiorstwa, informacje objęte nią nie mogą być powszechnie znane ani dostępne publicznie. Wiedza o takich informacjach musi być ograniczona do osób uprawnionych, takich jak pracownicy zatrudnieni przez przedsiębiorcę czy kontrahenci. Nawet jeśli grupa osób nieuprawnionych do tajemnicy przedsiębiorstwa dowiaduje się o takich informacjach, ale jest zobowiązana do zachowania dyskrecji, to informacje wciąż zachowują charakter tajemnicy.

Podsumowując, polski system prawny zapewnia ochronę tajemnicy przedsiębiorstwa jako środka ochrony interesów państwa oraz osób fizycznych i przedsiębiorstw. Efektywność ochrony danych poufnych zależy jednak od wdrożenia kompleksowego systemu rozwiązań organizacyjno-prawnych w każdej organizacji.

Ważne jest, aby przedsiębiorca podejmował działania mające na celu utrzymanie poufności informacji objętych tajemnicą przedsiębiorstwa. Mechanizmy te mają na celu zapewnienie, że osoby trzecie, które chcą uzyskać dostęp do tych informacji, będą musiały pokonać przyjęte przez przedsiębiorcę zabezpieczenia. Prawo do tajemnicy przedsiębiorstwa jest uważane za prawo majątkowe, bezwzględne, niewyłączne, częściowo niesamoistne i przenaszalne. Osobą uprawnioną do tego prawa jest przedsiębiorca, a niekoniecznie związana z nim jednostka gospodarcza. Ochrona tajemnicy przedsiębiorstwa, przewidziana przez ustawę, dotyczy przede wszystkim czynów nieuczciwej konkurencji, ale w innych aspektach przedsiębiorca może korzystać z ogólnych środków ochrony. W praktyce zarządzania skuteczną ochronę tajemnicy przedsiębiorstwa należy opierać na odpowiednich działaniach, takich jak zabezpieczenia kontraktowe w stosunku do kontrahentów, zabezpieczenia informatyczne w przypadku klientów online, wewnętrzne procedury bezpieczeństwa dla pracowników oraz przepisy kodeksu karnego wobec osób trzecich.

Zapewnienie ochrony tajemnicy przedsiębiorstwa jest ważne dla zachowania konkurencyjności, innowacyjności i wartości przedsiębiorstwa.


[1] art. 11 ust. 4 Ustawy o zwalczaniu nieuczciwej konkurencji

[2] J. Borowicz, Przestrzeganie tajemnicy pracodawcy a inne pracownicze obowiązki przestrzegania tajemnicy – zagadnienia pojęciowe, „Praca i Zabezpieczenie Społeczne” 1998, nr 10

Informacje chronione

Rate this post

W literaturze przyjęło się interpretować szeroko pojęcie „informacje techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa”. Zgodnie z cytowaną ustawą informacje chronione obejmują np. patentowalne lub niepatentowalne wynalazki, wzory użytkowe lub zdobnicze, plany techniczne, sposoby zbierania informacji, listy klientów, metody kontroli jakości towarów i usług, sposoby marketingu, organizacji pracy itp. Mogą to być także informacje przydatne w pracy naukowo badawczej i rozwojowej, know how, wyniki prób i badań także te, które nie nadają się do praktycznego wykorzystania, np. zakończone niepowodzeniem próby wykorzystania jakiejś nowej substancji do określonego celu, informacje o ujemnych skutkach używania leku lub środka ochrony roślin albo wstępne projekty rozwiązań technologicznych wymagające dalszych prac rozwojowych.

Postuluje się także, by do zakresu tajemnicy przedsiębiorstwa włączyć przedmioty własności intelektualnej chronione przepisami prawa autorskiego. Informacja o fakcie dysponowania przez przedsiębiorcę określonymi prawami z tego zakresu np. prawem do programu komputerowego stworzonego przez pracownika, prawem do artystycznych wykonań, prawami do utworów literackich czy rozmaitymi licencjami może mieć ogromne znaczenie gospodarcze. Słuszny interes przedsiębiorcy powinien więc uzasadniać objęcie ochroną także tego typu informacji.

Przekazanie, ujawnienie lub wykorzystanie cudzej tajemnicy, albo jej nabycie od osoby nieuprawnionej, jeżeli zagraża istotnym interesom przedsiębiorcy jest, „czynem nieuczciwej konkurencji”[1]. Beneficjentem tajemnicy jest tutaj przedsiębiorca. Definicję tego podmiotu zawiera art. 2, zgodnie, z którym przedsiębiorcami są „osoby fizyczne, osoby prawne oraz jednostki organizacyjne nie mające osobowości prawnej, które prowadząc, chociażby ubocznie, działalność zarobkową lub zawodową uczestniczą w działalności gospodarczej.” Tak więc, w ujęciu tym, przedsiębiorcami są osoby fizyczne (włącznie ze spółkami prawa cywilnego), w tym rzemieślnicy, osoby prawne (przedsiębiorstwa państwowe, spółdzielnie, spółki z o. o. i spółki akcyjne) oraz samodzielne jednostki organizacyjne nie mające osobowości prawnej (spółki jawne), a także związki zawodowe, fundacje, szkoły wyższe, instytuty naukowo badawcze, stowarzyszenia zarejestrowane i inne jednostki organizacyjne, jeżeli występują one w obrocie gospodarczym.

Zakazem ujawniania i wykorzystania tajemnicy przedsiębiorstwa objęci są wszyscy, którzy weszli w jej posiadanie w sposób niezgodny z prawem, w tym także osoby, które świadczyły pracę na rzecz przedsiębiorcy w ramach stosunku pracy. Zakaz ten dotyczy zarówno pracowników, którzy „wytworzyli” bądź „dokonali” danej poufnej informacji stanowiącej tajemnicę przedsiębiorstwa (np. pracownika, który dokonał wynalazku w ramach wykonywania stosunku pracy, lub pracownika prowadzącego rachunkowość przedsiębiorstwa), jak i innych pracowników, którzy zapoznali się z tajemnicą przedsiębiorstwa niejako przy okazji wykonywania swoich obowiązków. Zakaz wyjawiania i wykorzystywania informacji stanowiących tajemnicę przedsiębiorstwa wiąże pracownika przez czas trwania stosunku pracy oraz przez okres trzech lat od jego ustania, chyba, że umowa stanowi inaczej.


[1] art.11 ust. 1 Ustawy o zwalczaniu nieuczciwej konkurencji

Ochrona danych osobowych

Rate this post

W sieciach komputerowych istotnym problemem jest bezpieczna komunikacja, odporna na zagrożenia poufności i autentyczności przesyłanych informacji. Zagrożenia poufności są związane z możliwością odczytu informacji przesyłanych w sieciach przez osoby niepowołane. Zagrożenia autentyczności i integralności przesyłanych danych są związane z możliwościami modyfikacji danych przez osoby niepowołane. Oprócz autentyczności informacji ważna jest także autentyczność nadawcy – pewność co do tożsamości osoby, z którą się komunikujemy. Jedną z metod zabezpieczania komunikacji w sieciach komputerowych są protokoły uwierzytelniania, używane w sytuacji, gdy dwie strony chcą nawiązać bezpieczną komunikację w sieci.

W Polsce są chronione prawnie informacje tj.: tajemnice przedsiębiorstwa, tajemnice zawodowe, dane osobowe, informacje niejawne. W zarządzaniu przedsiębiorstwem szczególnie ważna jest ochrona tajemnicy przedsiębiorstwa oraz dane osobowe.

W celu ochrony danych osobowych Sejm uchwalił w sierpniu 1997 roku ustawę o ochronie danych osobowych. Zgodnie z ustawą danymi osobowymi jest każda informacja dotyczącą osoby fizycznej, pozwalającą na określenie tożsamości tej osoby. Ustawa ma zastosowanie zarówno w sektorze publicznym jak i prywatnym. Ustawa dotyczy nie tylko baz danych prowadzonych z wykorzystaniem technologii informatycznych, ale również zbiorów manualnych. Cytowana ustawa nakłada szereg obowiązków i ograniczeń na administratorów baz danych osobowych. Za ich naruszenie przewiduje odpowiedzialność karną. Od momentu wejścia ustawy w życie każdy, którego dane dotyczą, ma prawo do ich monitorowania i kontroli. W ustawie przewidziano powołanie Generalnego Inspektora Ochrony Danych Osobowych, który będzie czuwać nad zgodnością przetwarzania danych. Polska jest kolejnym krajem, który zagadnieniu ochrony danych osobowych nadał rangę konstytucyjną (art. 51 Konstytucji RP).

Kwestię tajemnicy przedsiębiorstwa reguluje Ustawia o zwalczaniu nieuczciwej konkurencji. Tajemnica firmy to odpowiednik tajemnicy służbowej tyle, że w przedsiębiorstwie prywatnym. Zgodnie z ustawą „tajemnicą przedsiębiorstwa są nie ujawnione do wiadomości publicznej informacje techniczne, technologiczne, handlowe lub organizacyjne przedsiębiorstwa, co do których przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności”.[1]

Z cytowanego artykułu wynika, że ochrona takich informacji w przedsiębiorstwie prywatnym leży w gestii właściciela firmy lub zarządu. W sytuacji, gdy informacja miałaby jakikolwiek związek z interesem państwa to wówczas pewne jej kategorie muszą być traktowane jak tajemnica państwowa lub służbowa.


[1] art. 11 ust. 4 Ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji

 

Bezpieczeństwo informacji

Rate this post

Zarządzanie bezpieczeństwem informacji jest dość młodą interdyscyplinarną dziedziną z pogranicza techniki, organizacji i prawa, zajmującą się definiowaniem, osiąganiem i utrzymaniem bezpieczeństwa rozumianego jako zapewnienie dla systemów poufności, integralności, dostępności, autentyczności, rozliczności oraz niezawodności.[1]

Zarządzanie bezpieczeństwem informacji posiada własną, ciągle rozwijającą się jeszcze terminologię i metodykę. Wiedza ta, spisana w postaci mniej lub bardziej formalnych standardów o różnym zasięgu, opiera się w gruncie rzeczy na wieloletnich doświadczeniach administratorów złożonych systemów teleinformatycznych – pionierów tej dziedziny. Kluczowymi pojęciami z tego obszaru zagadnień są: zasoby, czyli aktywa, zagrożenia, podatności, następstwa oraz ryzyko. Ich zrozumienie pozwala przejść do przedstawienia kolejnych: analizy ryzyka, ochrony podstawowej, zarządzania ryzykiem i samego zarządzania bezpieczeństwem informacji, jako zbioru procesów.

Dlatego równie ważną kwestią jak pozyskanie informacji w przedsiębiorstwie jest jej ochrona. Istotnym czynnikiem kształtowania kultury informatycznej jest prawo. Na aktualnym etapie rozwoju komputeryzacji ma ono do odegrania ważną, wręcz pionierską rolę, która polega na wyznaczaniu standardów ,,dobra” i ,,zła” w całkowicie nowym, pozbawionym innych odniesień normatywnych obszarze aktywności człowieka, jakim jest automatyczne przetwarzanie informacji.

Głównym elementem podlegającym ochronie w przedsiębiorstwie są informacje przechowywane w systemie komputerowym. Ochronie podlega zarówno poufność, jak i autentyczność danych. Zagrożenia poufności są związane z możliwością uzyskiwania przez niepowołane osoby dostępu do informacji przechowywanych w systemie. Wraz z ekspansją e-biznesu pojawiły się zagrożenia związane z wykorzystaniem Internetu oraz aplikacji webowych. Poczta elektroniczna i dostęp do WWW to aplikacje krytyczne dla współczesnego biznesu, otwierające „drzwi” do sieci przedsiębiorstwa. Coraz powszechniejsze wykorzystywanie do prowadzenia biznesu serwerów webowych i aplikacji działających w technice webowej prowokuje coraz częstsze ataki. Dla zarządców sieci problem ochrony przed zagrożeniami internetowymi staje się strategiczny.[2]


[1] P. Bogdalski, Cywilnoprawne aspekty ochrony informacji, „Przegląd Ustawodawstwa Gospodarczego” nr 7-8/1996.

[2] A. Kudłaszczyk, A. Małkiewicz, R. Karpiński (red.), Mass media w systemie komunikacji w Polsce, Oficyna wydawnicza PW, Wrocław 1995, s. 142

Znaczenie informacji

Rate this post

W drodze do społeczeństwa informacyjnego, do którego niewątpliwie zmierzamy, wspierają nas nowe technologie i nowe wynalazki. Wspomnieć tu należy o powszechnej informatyzacji codziennego życia, o rozwoju wszechobecnego Internetu i o rodzącej się gospodarce elektronicznej. Powszechne stały się: telefonia komórkowa, bankowość elektroniczna oraz karty płatnicze, a jak wiadomo ich podstawą są zaawansowane technologie teleinformatyczne – mówi się o budowaniu przyjaznego społeczeństwa informacyjnego w oparciu o tak zwane technologie społeczeństwa informacyjnego (ang. IST- Information Society Technologies).

Informacja staje się powoli zasobem strategicznym, ale nie każda tylko taka, która niesie w sobie istotne treści, jest dostarczana na czas, do właściwego adresata, w formie nienaruszonej i niezawodnie – po prostu bezpiecznie. Z tym strategicznym charakterem informacji zaczynają się oswajać państwa, instytucje, a my również – jako jednostki. Zauważyć przy tym należy, że w obecnych czasach ciężar gatunkowy informacji przesuwa się z sektora polityczno – militarnego do sektora ekonomicznego, zaś wielu decydentów w sektorze komercyjnym tego jeszcze nie dostrzega. Podczas zachodzących procesów integracji z Unią Europejską, wielkim zagrożeniem interesów polskich firm i instytucji jest fakt, że często mają one do czynienia z partnerami o wysokim poziomie. kultury ochrony informacji, co stawia nasze podmioty w niekorzystnej sytuacji podczas negocjacji i nawiązywania współpracy.[1]

Informacje mają coraz większą wartość, stąd coraz więcej pojawia się związanych z nimi nadużyć – mówi się o zjawisku przestępczości komputerowej. Posiada ona międzynarodowy zasięg, zaś organa ścigania i prawodawstwo większości krajów nie są w zasadzie na nią przygotowane. Wykrywalność sięga zaledwie kilku procent, a ponadto nie we wszystkich krajach takie przestępstwa są ścigane. Prasa często donosi o szpiegostwie gospodarczym, zaniedbaniach, przestępstwach komputerowych i o różnych spektakularnych wyczynach intruzów, przy okazji mylnie zwanych hakerami. O nich jest głośno w mediach, natomiast statystyki pokazują, że wiele groźniejszy w skutkach dla systemów teleinformatycznych jest własny personel, który je użytkuje i nimi się opiekuje.


[1] L. Kiełtyka, Komunikacja w zarządzaniu, Placet, Warszawa 2002, s. 17

Piramida informacyjna

Rate this post

Taki rozkład informacji nazywa się odwróconą piramidą informacyjną. Oznacza on, że piramida informacyjna, charakteryzująca gęstość, szczegóło­wość i zakres informacji zajmuje odwrotną pozycję wobec piramidy strukturalnej charakteryzującej obowiązki, uprawnienia i odpowiedzialno­ści.

Wyższe szczeble zarządzania nie chcą informacji szczegółowych, roz­proszonych, lecz skondensowanych, zawierających opis najważniejszych faktów, zdarzeń i procesów. Chcą mieć informacje zagęszczone, ważne strategicznie, precyzyjne i kompletne, zapewniające szeroki przegląd zagad­nień. Tak więc system informacji powinien być zbudowany z uwzględ­nieniem potrzeb informacyjnych różnych szczebli zarządzania i dostarczać im informacji użytecznych dla wypełnienia ich merytorycznych funkcji.

Taki rozkład informacji jest potrzebny, aby znaleźć właściwe wielkości przesyłanych informacji w celu zlikwidowania spotykanego w praktyce (w wielu systemach informacyjnych) nadmiaru lub niedoboru informacji. Nadmiar informacji w praktyce może być nawet szkodliwy, jeśli korzystają­cy nie zdoła wyszukać z ogólnej ich liczby tych, które są rzeczywiście potrzebne. Duża liczba informacji prowadzi bowiem do zagubienia się w celach, do niejasności priorytetów, a także do ograniczenia swobody działań decydenta i w konsekwencji do zaniku jego inicjatywy. Niedobór zaś informacji nie pozwala na wnikliwą i rzeczowa ocenę danego zjawiska i dobre „oprogramowanie” procesu decyzyjnego, a tym samym i podjęcia decyzji optymalnej. Chodzi więc o to, aby system informacji zaspokajał dobrze potrzeby informacyjne na każdym szczeblu i w każdym punkcie procesu decyzyjnego, by umożliwiał sprawne zarządzanie firmą i kierowanie zespołami ludzkimi.[1]

Rozwój technik informatycznych pozwala na coraz szerszy dostęp do coraz większych zasobów informacji umieszczanych w sieciach komputerowych oraz wykorzystania w przedsiębiorstwie nowoczesnych technik komputerowych. Techniki informatyczne pozwalają na otrzymywanie i gromadzenie informacji, umożliwiają szybkie jej przesyłanie, selektywny odbiór i umiejętne przekazywanie wiedzy. Wizerunek współczesnego menedżera kojarzy się nieodłącznie z osoba operatywną, inteligentną, o dużej wiedzy praktycznej, umiejącą znaleźć się w każdej sytuacji, której techniczne środki komunikacji nie sprawiają trudności. Wręcz nie można wyobrazić sobie menedżera, który by nie znał aktualnie stosowanych form i technik przekazu, wymiany informacji między osobami i organizacjami.[2]


[1] M. Kwieciński, R. Borowiecki (red.), Informacja w zarządzaniu przedsiębiorstwem, Kantor Wydawniczy Zakamycze, Kraków 2003, s. 83

[2] A. Adamski (red.), Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, Wyd.,,Dom Organizatora” TNOiK, Toruń 1994, s. 63

Czynniki warunkujące skuteczność systemu informacji

Rate this post

Obowiązkiem zarządzających przedsiębiorstwem jest znajomość potrzeb informacyjnych i ustalenie, które informacje są niezbędne do podjęcia określonych decyzji czy wykony­wania podstawowych funkcji; działalności badawczo-rozwojowej, produk­cyjnej i marketingowej oraz tworzenia i realizacji planów i programów. Powinna także określić, jakie potrzeby informacyjne są zaspokajane w do­statecznym stopniu, a jakie nie są w ogóle zaspokajane, w jakim stopniu przepływy informacji służą kierownikom w podejmowaniu decyzji i skutecz­nym zarządzaniu. Potrzeby te powinny być określone w sposób fachowy i w miarę dokładnie przez kompetentnych specjalistów, aby informacje pozyskiwane i gromadzone przez przedsiębiorstwo były jak najbardziej kompleksowe, aktualne i cenne (wartościowe), tak by mogło ono szybko i elastycznie reagować na zmieniające się warunki rynkowe i otoczenia, tworzyć wizję przyszłości i wytyczać plany i działania urzeczywistniające te wizję.

Budując system informacji należy ustalić treść i zakres informacji w zależności od potrzeb oraz odpowiednią mapę informacyjną (punkty uzyskiwania informacji, węzły informacyjne, tj. stanowiska, na których wykonywane są czynności informacyjne oraz linie przepływu informacji między tymi węzłami), bank informacji, algorytmy przetwarzania i sposoby korzystania z zasobów informacji. Chodzi o ustalenie zakresu i liczby informacji pochodzących z różnych źródeł, a wymagających odpowiedniego uporządkowania, rzeczowości, poprawności semantycznej, zwięzłości i bez­pośredniości. Zakres informacji, ich treść czy kierunki przepływu (we­wnętrzny i skierowany na otoczenie) powinny być rozpatrywane w ścisłym związku ze strukturą organizacyjną przedsiębiorstwa. Informacje muszą być: dostosowane do funkcji i poziomu kierowania; wyższym poziomom kiero­wania należy dostarczać informacje bardziej syntetyczne o szerokim zakresie tematycznym, charakteryzujące zjawiska i procesy pod względem iloś­ciowym i jakościowym, zaś na niższych poziomach kierowania informacje powinny mieć charakter bardziej szczegółowy, o ograniczonym zasięgu tematycznym.[1]


[1] Z. Martyniak, Zarządzanie informacją i komunikacją. Zagadnienia wybrane w świetle studiów i badań empirycznych, Wydawnictwo Akademii Ekonomicznej w Krakowie, Kraków 2000, s. 56