salvum.online
  • STRONA DOMOWA
  • Prawo w IT
  • ODZYSKIWANIE DANYCH
  • INFORMATYKA ŚLEDCZA
  • KONTAKT

salvum.online

INFORMATYKA ŚLEDCZA-PRAWO W IT-SPOŁECZEŃSTWO INFORMACYJNE

  • STRONA DOMOWA
  • Prawo w IT
  • ODZYSKIWANIE DANYCH
  • INFORMATYKA ŚLEDCZA
  • KONTAKT
PRAWO W IT

Wykorzystywanie przez pracowników prywatnych urządzeń – ogromne niebezpieczeństwo dla cyfrowych zasobów firmowych

27 lipca 2019
Spread the love

W małych firmach używanie przez pracowników prywatnych urządzeń – telefonów i laptopów to niezwykle często stosowane rozwiązanie, które choć pozwala na pewne oszczędności, może być  niezwykle niebezpieczne dla przedsiębiorcy.

MAŁE OSZCZĘDNOŚCI, DUŻE RYZYKO

Codzienność biznesowa mikroprzedsiębiorcy nie jest łatwa. W większości są to jednoosobowe działalności, wspierane pracą rodziny i najbliższych, bądź niewielkiego zespołu pracowników. Biorąc pod uwagę stosunkowo wysokie koszty prowadzenia działalności, niezwykle często przedsiębiorcy udaje się wygenerować miesięczny zysk na poziomie średniego, czy przeciętnego wynagrodzenia. Często zdarza się i tak, że po odliczeniu kosztów, w kieszeni małego przedsiębiorcy pozostaje kwota nie wyższa, niż gdyby pracował na etacie.

Wszystko to sprawia, że przedsiębiorcy szukają oszczędności, tną koszty, ograniczają wydatki do minimum. Nie da się jednak prowadzić biznesu bez inwestowania w nowy sprzęt komputerowy, który stanowi dziś podstawę pracy biurowej. Dlatego bardzo często zdarza się, że w wielu małych i średnich firmach, pracownicy wykonują obowiązki służbowe przy wykorzystaniu własnego sprzętu – laptopów i telefonów komórkowych.

I choć pozornie może wydawać się to dobrym rozwiązaniem, które pozwala pracodawcom na pewne oszczędności, to może być również bardzo niebezpieczne. Oszczędność jest tylko pozorna – rzeczywiście przedsiębiorca nie musi inwestować w zakup narzędzi pracy w postaci komputera i smartfona, a bez tych jak wiadomo nie da się w dzisiejszych czasach prowadzić biznesu. Średniej klasy laptop, wyposażony w pojemny i szybki dysk SSD i odpowiednią ilość pamięci RAM, tak by sprzęt był w miarę wydajny to wydatek rzędu około trzech tysięcy złotych. Jeśli doliczyć do tego średniej klasy smartfon za około tysiąc, to okazuje się, że przedsiębiorca musi wygospodarować z firmowego budżetu niemałe pieniądze na wyposażenie stanowiska pracy handlowca, czy pomocy biurowej.

 

KRADZIEŻ TAJEMNICY PRZEDSIĘBIORSTWA

Wszystko to sprawia jednak, że służbowe dane, stanowiące własność i tajemnicę przedsiębiorstwa pracodawcy zapisywane są i przechowywane w pamięciach urządzeń pracowników. W efekcie, po zakończeniu współpracy, przedsiębiorca może pozostać bez danych potrzebnych mu do dalszego prowadzenia biznesu, z kolei były już pracownik nadal ma dostęp do wszystkich powierzonych mu uprzednio cyfrowych zasobów firmy. I choć jest to karalne, to może zrobić z nimi co tylko zechce – wykorzystać do własnych celów, albo przekazać nieuprawnionym osobom trzecim.

I choć wydawać by się mogło, że dane wytwarzane przez małą firmę nie mają większej wartości, to prowadzenie nawet najprostszego biznesu opiera się na jakimś know – how oraz koncepcji biznesowej, która sprawia, że nawet mała firma potrafi utrzymać się na powierzchni w całym gąszczu konkurencji. Udostępnienie zatem pracownikowi gotowego przepisu na firmę stanowi swego rodzaju samobójstwo biznesowe.

 

KARY ZA NARUSZENIE TAJEMNICY PRZEDSIĘBIORSTWA

Choć o karach za naruszenie tajemnicy przedsiębiorstwa pisaliśmy już wielokrotnie, to mając na uwadze wagę sytuacji, warto przypomnieć o nich raz jeszcze. Odpowiedzialność w tym zakresie regulują przepisy ustawy z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji.

Zgodnie z treścią art. 11 ustawy czynem nieuczciwej konkurencji jest ujawnienie, wykorzystanie lub pozyskanie cudzych informacji stanowiących tajemnicę przedsiębiorstwa.

Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób, o ile uprawniony do korzystania z informacji lub rozporządzania nimi podjął, przy zachowaniu należytej staranności, działania w celu utrzymania ich w poufności. Chodzi tu zatem o wszelkiego typu informacje mające znaczenie w związku z prowadzoną przez przedsiębiorcę działalnością, co do których podjął on działania mające na celu ochronę przed ich ujawnieniem.

Pozyskanie informacji stanowiących tajemnicę przedsiębiorstwa stanowi czyn nieuczciwej konkurencji, w szczególności gdy następuje bez zgody uprawnionego do korzystania z informacji lub rozporządzania nimi i wynika z nieuprawnionego dostępu, przywłaszczenia, kopiowania dokumentów, przedmiotów, materiałów, substancji, plików elektronicznych obejmujących te informacje lub umożliwiających wnioskowanie o ich treści.

Za ujawnienie innej osobie, bądź wykorzystanie we własnej działalności gospodarczej tajemnicy innego przedsiębiorstwa grozi kara grzywny, ograniczenia wolności, bądź pozbawienia wolności do lat dwóch.

 

POZOSTAŁE KONSEKWENCJE UŻYTKOWANIA PRYWATNEGO SPRZĘTU W PRACY FIRMY

Jednak kradzież tajemnicy przedsiębiorstwa przez pracownika to nie jedyne ryzyko wykorzystywania prywatnego sprzętu osób zatrudnionych w firmie, istnieje bowiem wiele czynników pozaludzkich, które mogą wpływać na bezpieczeństwo danych firmowych.

Przede wszystkim, prywatny sprzęt pracownika może nie być zabezpieczony w odpowiedni sposób przed działaniem wisusów, złośliwego oprogramowania, czy ataków hakerskich. Pracownik może nie mieć po prostu odpowiedniej wiedzy w tym zakresie, albo środków na zakup chociażby oprogramowania antywirusowego.

Poza tym, po godzinach pracy, z prywatnego komputera pracownika, mogą korzystać również członkowie jego rodziny, którzy uzyskają nieuprawniony dostęp do danych jego pracodawcy. Codzienne transportowanie sprzętu do pracy i z pracy rodzi także ryzyko zagubienia sprzętu, pozostawienia go w autobusie, bądź w sklepie podczas robienia popołudniowych zakupów. W efekcie, sprzęt z danymi firmowymi, może trafić w ręce osób trzecich.

 

Problematyka bezpieczeństwa danych firmowych jest niezwykle szeroka, zaś brak odpowiedniej dbałości o cyfrowe zasoby przedsiębiorstwa może sprawić, że trafią one w niepowołane ręce. W efekcie straty będą nieporównywalnie większe od oszczędności wynikających z braku konieczności zakupu sprzętu służbowego dla zespołu pracowniczego.

0 comment
0
Facebook Twitter Google + Pinterest
Administrator

previous post
Data recovery po polsku
next post
5 podstawowych zasad cyberbezpieczeństwa, czyli jak chronić się przed atakami w sieci

PODOBNE ARTYKUŁY

Trolling i doxing, czyli ciemna strona internetu

23 sierpnia 2019

CYBERPRZESTĘPCY CHCĄ ZARABIAĆ NA RODO

16 maja 2018

Paradoksy wynikające ze stosowania RODO

25 maja 2018

Czy można zmusić oskarżonego do ujawnienia hasła do...

11 maja 2019

Kodeks cyfrowy

30 listopada 2017

Czy ujawnienie wycieku danych z Facebooka właśnie teraz...

19 kwietnia 2018

Kary za kserowanie dowodów osobistych – fake news...

12 lipca 2019

Czy zatrzymanie komputera jest nadmiernie uciążliwe dla jego...

28 lutego 2017

Kosztowne kasowanie danych – ponad 2 miliony kary...

23 sierpnia 2017

Projekt nowelizacji kodeksu karnego 2019 – użycie pieniądza...

20 lutego 2019

Leave a Comment Cancel Reply

SALVUM ONLINE

Wszystko o odzyskiwaniu danych, informatyce śledczej oraz związku prawa z nowymi technologiami.

Kategorie

  • CYBERBEZPIECZEŃSTWO
  • INFORMATYKA ŚLEDCZA
  • NEWS
  • ODZYSKIWANIE DANYCH
  • PRAWO W IT
  • SPOŁECZEŃSTWO INFORMACYJNE
  • WYDARZENIA

Ostatnie wpisy

  • Cyberodporność jako antidotum na współczesne zagrożenia pochodzące ze świata wirtualnego?

    12 listopada 2019
  • Polska będzie miała swoją Dolinę Krzemową?

    8 listopada 2019
  • EMMA – pesymistyczna wizja przyszłości pracowników biurowych, otoczonych nowymi technologiami

    4 listopada 2019
  • Obraz polskiego społeczeństwa informacyjnego w 2019 roku

    30 października 2019
  • Krajowy system cyberbezpieczeństwa

    24 października 2019

NAJPOPULARNIEJSZE

  • Cyberstalking, czyli uporczywe nękanie w sieci

    19 maja 2018
  • Konferencja TAPT – TECHNICZNE ASPEKTY PRZESTĘPCZOŚCI TELEINFORMATYCZNEJ

    28 marca 2018
  • Rola biegłego z zakresu informatyki śledczej w postępowaniu dowodowym

    10 lipca 2017
  • Nie tak łatwo wykasować SMS od kochanki

    16 lutego 2017
  • Dowód elektroniczny w postępowaniu karnym

    24 maja 2017
  • Facebook

@2018 - salvum.online


Back To Top