Tyle jest różnych pokus

Podczas swojej dotychczasowej kariery zawodowej zobaczyłem jak nie powinien być zarządzany dział informatyki i jak mało specjalistów posiada odpowiednie kwalifikacje merytoryczne i etyczne, żeby pracować na tak odpowiedzialnych stanowiskach.

Podczas swojej dotychczasowej kariery zawodowej zobaczyłem jak nie powinien być zarządzany dział informatyki i jak mało specjalistów posiada odpowiednie kwalifikacje merytoryczne i etyczne, żeby pracować na tak odpowiedzialnych stanowiskach.

Informatyka, jak każdy praktycznie zawód, powinna posiadać niepisany kodeks etyczny. Wydaje się on być niezbędny, zwłaszcza że profesja ta stwarza wiele możliwości do nadużyć. Informatyk kontroluje przepływ krytycznych informacji, może sprzedawać, fałszować i wykorzystywać dla własnych celów poufne dane.

Szefowie firm nie zdają sobie na ogół sprawy, jak wiele zależy od każdego z pracowników działu informatyki. Na przykład administrator sieci ma niemal nie ograniczony dostęp do danych korporacji, a w jego rękach są często informacje na temat firmy, których ujawnienie lub udostępnienie konkurencji spowodowałyby olbrzymie straty finansowe. Na szczęście każdy ze specjalistów zazwyczaj ma zwierzchnika, do którego należy kontrola jego poczynań. Ma on odpowiednią wiedzę, a także pełną świadomość strat, na jakie może narazić firmę nieuczciwe postępowanie jednego z jej pracowników. Nie da się ukryć, że kontrola ta jest często iluzoryczna, chociażby ze względu na brak czasu trapiący wszystkich menedżerów IT. Na pewno jednak istnieje. Jedyną osobą, która nie podlega praktycznie żadnemu nadzorowi, jest kierownik działu informatyki.

Skład z częściami

Pracując w kilku firmach wielokrotnie miałem okazję zobaczyć, jak niewielu specjalistów posiada predyspozycje, żeby zajmować tak odpowiedzialne stanowisko. I nie chodzi tu tylko o kwalifikacje merytoryczne i odpowiednie umiejętności interpersonalne, ale także o elementarną uczciwość. Podczas swojej kariery spotkałem się z co najmniej kilkoma zdarzeniami, które pokazują, do jakich nadużyć zdolni są specjaliści zajmujący to stanowisko.

Szans do wszelkiego rodzaju nadużyć jest wiele. Kierownik każdego działu dysponuje pewnym budżetem na wydatki bieżące. Tylko jednak IT Manager jest w tej komfortowej sytuacji, że nikt nie jest w stanie stwierdzić, czy zakupiony właśnie podzespół jest naprawdę potrzebny. Kontrolujący go zarząd firmy lub jej dyrektor finansowy sprawdzają na podstawie faktur, czy produkt został faktycznie kupiony. Większość podzespołów komputerowych jest trudna do zlokalizowania. Podczas przeprowadzania spisów często okazuje się, że w każdej ze stacji znajdują się części, które według "papierów" powinny znaleźć się gdzie indziej. I nie sposób praktycznie ustalić stanu faktycznego - niektóre komputery zostały odsprzedane po zakończeniu amortyzacji, inne - po kolejnej modernizacji zainstalowano w następnych oddziałach. Jeżeli menedżer chciałby wykorzystać taką sytuację, nie miałby żadnych problemów z zagospodarowaniem takich podzespołów do własnych celów. Takie pokusy istnieją w każdym przedsiębiorstwie, gdzie funkcjonuje system informatyczny. Tylko od uczciwości menedżera zależy, czy tę sytuację wykorzysta, czy nie, czy rzetelnie będzie prowadził ewidencję i korzystał ze "środków trwałych".

Przetarg ograniczony

Jednak tego typu historie są dziecinadą w porównaniu z nadużyciami, których dopuszczają się niektórzy dyrektorzy. O tym, jak łatwo manipulować zasobami działu informatyki, może świadczyć chociażby historia pewnego ministerstwa. Jeden z etatowych pracowników departamentu, będący kolegą ze studiów dyrektora działu, sprzedał swój produkt temu ministerstwu. Jak to było możliwe? Informatyk ten miał własną firmę (która zresztą po sprzedaniu jednego produktu splajtowała), która zajęła się napisaniem jednej z poprawek do systemu bazodanowego. Potem "produkt" został sprzedany za niemałą sumę temuż ministerstwu. Pomijając fakt, że transakcja była przeprowadzona z pominięciem procedury przetargowej, ów pracownik był w ramach swoich zadań zobowiązany do napisania tejże poprawki! I nie była to sprawa trudna. Napisanie tego programu można było zlecić nawet studentowi informatyki, a cała praca zajęłaby mu niespełna godzinę.


Źródło: Computerworld
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200