REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Tajemnica służbowa - jak chronić interes firmy

Zdzisława Koźmin
inforCMS

REKLAMA

REKLAMA

Naruszenie przepisów prawa, dotyczących ochrony informacji niejawnych, jest jedną z najczęściej występujących nieprawidłowości w systemie ochrony. Z reguły pojawia się w sposób niezamierzony, w wyniku niekompetencji pracowników bądź lekceważącego traktowania powierzonych im obowiązków.

Skutki tego mogą być katastrofalne zarówno dla interesów państwa, urzędu czy firmy, jak i samego pracownika, który się tego czynu dopuścił - świadomie czy też nie.

REKLAMA

REKLAMA

Osoba, która niewłaściwie zabezpiecza dokumenty firmy prawnie chronione, przechowując je luzem, bez segregatorów z opisem zawartości, może ponieść odpowiedzialność służbową. Jeżeli dojdzie do zagubienia dokumentu, może dodatkowo odpowiadać dyscyplinarnie. Jeżeli treść zagubionego dokumentu oznaczonego klauzulą tajności dotrze do wiadomości osoby nieuprawnionej może nastąpić kumulacja odpowiedzialności karnej, dyscyplinarnej i służbowej.

Ochrona informacji firmy

Obowiązują następujące zasady ochrony informacji firmy:

REKLAMA

Zasada ograniczonego dostępu - informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i w zakresie niezbędnym do wykonywania przez nią pracy na zajmowanym stanowisku. Stosowanie tej zasady ma spowodować, że dostęp do informacji niejawnych jest determinowany zakresem obowiązków danego pracownika, co ogranicza do minimum liczbę osób, które zapoznają się z poszczególnymi informacjami.

Dalszy ciąg materiału pod wideo

Zasada udostępniania informacji niejawnych wyłącznie osobom gwarantującym ich ochronę przed nieuprawnionym ujawnieniem - warunkiem wykonywania obowiązków związanych z dostępem do informacji niejawnych jest uzyskanie odpowiedniego poświadczenia bezpieczeństwa oraz odbycie przeszkolenia w zakresie ochrony informacji niejawnych. Ma to zapewnić dostęp do informacji niejawnych wyłącznie osobom dającym rękojmię zachowania tajemnicy i znającym zasady postępowania oraz odpowiedzialności karnej, dyscyplinarnej i służbowej za naruszenie przepisów w zakresie ochrony informacji.

Zasada podporządkowania środków ochrony klauzuli informacji - stosowana na podstawie przepisów ustawy oraz wydanych do niej aktów wykonawczych. Środki ochrony fizycznej i zasady bezpieczeństwa obiegu dokumentów muszą być adekwatne do klauzuli tajności wytwarzanych, przetwarzanych, przekazywanych i przechowywanych informacji. Dzięki temu dokumenty i materiały zawierające informacje niejawne tej samej wagi są we wszystkich instytucjach chronione w podobny sposób.

Zasada dostosowania zakresu środków ochrony fizycznej do uwarunkowań i specyfiki danej instytucji - zgodnie z ustawą zakres stosowania środków ochrony fizycznej musi odpowiadać klauzuli tajności i ilości informacji niejawnych.

Zakaz zaniżania lub zawyżania klauzuli tajności - celem tej zasady jest stosowanie środków ochrony adekwatnych do wagi danej informacji.

Jakie informacje firma musi chronić

Z punktu widzenia interesu firmy najważniejszymi informacjami są te stanowiące tajemnicę. Organ zarządzający firmą powinien sam je wskazać i podjąć działanie w celu ich ochrony. Inne informacje, których przetwarzanie wynika z przepisów prawa, są wskazywane przez odpowiednie akty prawne, z których wynikają wymogi dla ochrony tych informacji.

Konieczność wdrożenia polityki bezpieczeństwa informacji w każdej organizacji wynika z dwóch aspektów: biznesowego i prawnego.

Aspekt biznesowy - dbałość o interesy firmy, ochrona jej tajemnic. Kluczową sprawą jest ochrona informacji technicznych, technologicznych, handlowych lub organizacyjnych firmy, co znajduje potwierdzenie w ustawie z 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji.

Aspekt prawny - wiąże się z konkretnymi wymaganiami w celu ochrony danego rodzaju informacji. Spośród prawnie chronionych, najpowszechniejsze są dane osobowe pracowników i klientów, które przetwarzane są w każdej organizacji na podstawie ustawy z 29 sierpnia 1997 roku o ochronie danych osobowych.

Kolejną grupą informacji prawnie chronionych są informacje niejawne stanowiące tajemnicę państwową i służbową, regulowane ustawą z 22 stycznia 1999 roku o ochronie informacji niejawnych. Przepisom tej ustawy podlegają organizacje, których działalność związana jest z dostępem do tego rodzaju informacji, jak również firmy, które świadczą dla nich różne usługi. Wymagania dla tych informacji różnią się w zależności od nadanej klauzuli: zastrzeżone, poufne, tajne czy ściśle tajne.

W przypadku ujawnienia tajemnicy firmy pracodawca może zastosować sankcje na podstawie kodeksu pracy i kodeksu karnego. Aby móc właściwie chronić informacje w firmie należy stworzyć zbiór zasad (regulaminy, instrukcje, procedury) regulujące przetwarzanie informacji, zwane Polityką Bezpieczeństwa Informacji. Polityka Bezpieczeństwa Informacji dotyczy całego procesu korzystania z informacji, niezależnie od sposobu jej przetwarzania: zbierania, utrwalania, przechowywania, opracowywania, zmieniania, udostępniania i usuwania. Dotyczy wszystkich systemów przetwarzania informacji, zarówno prowadzonych klasycznie (archiwa, kartoteki, dokumenty papierowe), jak i systemów komputerowych.

Bezpieczeństwo informacji jest nie tylko normą i koniecznością, ale także obowiązkiem dla firm i organizacji w Polsce. Powodzenie jej realizacji zależy od poziomu świadomości pracowników dopuszczonych do przetwarzanych informacji oraz odpowiednio dobranych rozwiązań technicznych. Przetwarzane informacje są chronione z różnych względów - jedne ze wzglądu na interes firmy, inne na wymogi przepisów prawa.

Zwalczanie nieuczciwej konkurencji

Problematyka zachowania tajemnicy firmy jest uregulowana w ustawie o zwalczaniu nieuczciwej konkurencji, która za czyn nieuczciwej konkurencji uznaje przekazanie, ujawnienie lub wykorzystanie cudzych informacji stanowiących tajemnicę firmy. Kodeks pracy także wprowadził przepisy o zakazie konkurencji. W świetle przepisów pracownik nie może prowadzić działalności konkurencyjnej wobec pracodawcy ani świadczyć pracy w ramach stosunku pracy lub na innej podstawie na rzecz podmiotu prowadzącego taką samą działalność.

Pracodawca, który poniósł szkodę wskutek naruszenia przez pracownika zakazu konkurencji przewidzianego w umowie, może dochodzić od pracownika wyrównania tej szkody. Przepisy stosuje się odpowiednio, gdy pracownik mający dostęp do szczególnie ważnych informacji, których ujawnienie mogłoby narazić pracodawcę na szkodę, zawiera umowę o zakazie konkurencji po ustaniu pracy. W umowie określa się także okres obowiązywania zakazu konkurencji oraz wysokość odszkodowania należnego pracownikowi od pracodawcy.

Umowy o zakazie konkurencji pod rygorem nieważności wymagają formy pisemnej.

Wzór klauzuli poufności

Kliknij aby zobaczyć ilustrację.

Wzór umowy o zakazie konkurencji w czasie trwania stosunku pracy

Kliknij aby zobaczyć ilustrację.

Wzór umowy o zakazie konkurencji po ustaniu stosunku pracy

Kliknij aby zobaczyć ilustrację.

Zdzisława Koźmin

 

Źródło: Sekretariat

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Cicha epidemia przeciążenia

Rozmowa z Weroniką Ławniczak, założycielką Instytutu Holispace w Warszawie, o tym, jak podejście do zdrowia liderów zmienia perspektywę zarządzania

Długi leasingowe rosną: 1,32 mld zł do odzyskania. Kto jest liderem dłużników?

Firmy leasingowe muszą odzyskać od nierzetelnych klientów 1,32 mld zł; 13,3 tys. przedsiębiorstw korzystających z leasingu nie reguluje rat w terminie – wynika z danych Krajowego Rejestru Długów. Największym dłużnikiem leasingodawców są przedsiębiorstwa transportowe.

Ruszył Wykaz KSC. Sprawdź, czy musisz złożyć wniosek

Od 7 maja do 3 października firmy podlegające Krajowemu Systemu Cyberbezpieczeństwa muszą zapisać do Wykazu KSC. Obowiązek dotyczy m.in. sektorów zarządzania usługami ICT (teleinformatycznymi), odprowadzania ścieków, produkcji i dystrybucji żywności. Firmy muszą same ustalić, czy podlegają KSC.

UniCredit próbuje przejąć głównego akcjonariusza mBanku. Berlin mówi "nie"

UniCredit złożył we wtorek ofertę przejęcia niemieckiego Commerzbanku, głównego akcjonariusza mBanku w Polsce. Oferta włoskiego banku jest ważna do 16 czerwca. Państwo niemieckie, posiadające ponad 12 proc. udziałów, sprzeciwia się sprzedaży. Zarówno politycy z Berlina, jak i szeregowi pracownicy banku postrzegają potencjalne przejęcie jako "wrogie".

REKLAMA

Kilkaset listów dziennie i zero miejsca na błąd. Tak naprawdę wygląda praca listonosza

Kilkaset przesyłek dziennie, kilometry w nogach i tylko sekundy na każdą skrzynkę. Praca listonosza to nie spacer z torbą pod pachą – to zawód wymagający koncentracji, planowania i odpowiedzialności. Jak naprawdę wygląda dzień osoby, która codziennie doręcza nam korespondencję?

Korzystają z AI, ale połowa się jej boi – szokujące wyniki badania wśród polskich pracowników o sztucznej inteligencji

Prawie trzy czwarte polskich pracowników umie obsługiwać sztuczną inteligencję. Ale tylko połowa czuje się gotowa na przyszłość zdominowaną przez AI. Co trzeci specjalista widzi w tej technologii więcej zagrożeń niż szans dla swojej kariery. Ekspert od HR nie ma wątpliwości: „Jeśli wdrożysz algorytmy do chaotycznej firmy, otrzymasz szybszy i bardziej zautomatyzowany chaos". Co poszło nie tak?

Coraz bliżej umowy UE - Mercosur. Kto zyska, a kto może stracić?

1 maja 2026 r. wchodzi w życie tymczasowe porozumienie handlowe UE–Mercosur, tworząc rynek liczący 700 mln konsumentów. W polskim biznesie nie widać entuzjazmu. Możliwe zyski widzą branże motoryzacyjna i... spożywcza – podaje w „Rz”.

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (KSC) 2026: od 7 maja obowiązkowa samoidentyfikacja i wpis do wykazu KSC, czas tylko do 3 października

To zupełnie nowy obowiązek. Od 7 maja 2026 r. tysiące firm w Polsce są objęte nowymi wymogami cyberbezpieczeństwa i muszą szybko wpisać się do wykazu KSC. To efekt wdrożenia unijnej dyrektywy NIS2. Ministerstwo Cyfryzacji podało instrukcję, ale czasu jest mało: najpierw samoidentyfikacja, dopiero potem wpis. I jeszcze procedury do opracowania i wdrożenia. Zlekceważysz? Zapłacisz, i to słono

REKLAMA

Jednoosobowa działalność gospodarcza czy spółka z o.o.? Czy i kiedy warto dokonać przekształcenia?

Wybór między jednoosobową działalnością gospodarczą (JDG) a spółką z ograniczoną odpowiedzialnością to jeden z najważniejszych dylematów rosnących firm w Polsce. Dotyczy to w szczególności firm, które otwierały swój biznes kilka/kilkanaście lat temu jako JDG, a obecnie z uwagi na skalę lub plany sprzedaży rozważają przekształcenie w spółkę z o.o.

Local content w praktyce. Jak leasing wspiera rozwój polskich firm i ich udział w dużych inwestycjach [GOŚĆ INFOR.PL]

Coraz częściej wraca temat tzw. local content. W skrócie chodzi o to, by duże inwestycje realizowane w Polsce realnie wzmacniały krajowe firmy, a nie tylko zwiększały statystyki gospodarcze. Kluczowe pytanie brzmi: jak sprawić, żeby polskie przedsiębiorstwa mogły nie tylko uczestniczyć w tych projektach, ale robić to stabilnie i na większą skalę? Jedna z odpowiedzi prowadzi do finansowania.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA