• Nie Znaleziono Wyników

Charakterystyka osobowych źródeł informacji

Ukrytych informatorów można wstępnie podzielić według kryterium stałości współ-pracy z prowadzącymi projekt8. W ramach tego podziału wyróżnia się informatorów stałych, czasowych oraz podejmujących współpracę tylko w celu wyjaśnienia kon-kretnej sprawy. Kolejnym kryterium będzie umiejscowienie „życzliwego” współpracow-nika w strukturze firmy. W związku z tym wyróżnia się informatorów ulokowanych bezpośrednio w zespołach pracowniczych, w strukturach kierownictwa lub wśród per-sonelu pomocniczego (w cateringu, ochronie, serwisie sprzątającym, serwisie tech-nicznym czy obsłudze sekretariatu). Powyższy podział nie jest oczywiście wyczerpu-jący. Współpracowników bowiem można także dzielić według wykonywanych zadań, specjalizacji oraz pobudek, z jakich podejmują współpracę w ramach programu. Warto przyjrzeć się nieco dokładniej ostatniemu z podanych podziałów.

Pierwszą, najbardziej pożądaną, a zarazem najmniej liczną grupę „życzliwych” będą stanowili pracownicy cechujący się daleko idącą lojalnością wobec firmy i działa-jący dla jej dobra. W ich przypadku zachęta do pomocy komórce bezpieczeństwa jest praktycznie zbędna. Jeżeli tylko będą wiedzieli, do kogo mogą zwrócić się ze swoimi spostrzeżeniami, oraz będą mieli gwarancję, że informacja o odbytej rozmowie nie

6 J. Konieczny [w:] Kryminalistyka, red. J. Widacki, Warszawa 2008, s. 129.

7 P. Migas, E. Koszel, P. Fiszer, S. Piekoszewski, Etyczne granice kontroli lojalności personelu (praca w druku), Kraków 2007.

Piotr Migas

ujrzy światła dziennego, wtedy będziemy mogli powiedzieć, że pozyskaliśmy dobre osobowe źródło informacyjne. Pracownicy cechujący się wysoką lojalnością mogą być porównywani z ideowcami. Informując przełożonych o wykrytych (czy zasłyszanych) nieprawidłowościach, nie oczekują nagrody – uważają, że dobro firmy przekładające się na dobro ich samych będzie wystarczającą nagrodą. W odniesieniu do dostar-czanych informacji wydaje się, że powinny one być „najczystsze”, tzn. pozbawione cech rozgrywek prywatnych, chęci zemsty czy zaszkodzenia drugiej osobie. Jednak, pomimo względnie dobrej jakości dostarczanych przez omawianą grupę informacji, należy podchodzić do nich z daleko idącą rezerwą. J. Widacki zauważa, że instytucje państwowe podchodzą do „ideowców” z dużą ostrożnością z uwagi na ograniczoną możliwość kontroli informatora9. Jest to postulat jak najbardziej słuszny, który szerzej omówiony zostanie w dalszej części opracowania.

Drugą grupę współpracowników, którzy mogą przystąpić do „programu”, sta-nowią pracownicy cechujący się w szczególności takimi cechami negatywnymi jak: złośliwość, zawiść czy żal do całego świata. Omawiana grupa będzie bardzo chętnie dostarczała negatywnych informacji o swoich kolegach i szefach celem np. zrobienia im na złość, wyrządzenia przykrości, zaszkodzenia w karierze zawodowej. W tym wy-padku pozyskanie do współpracy może polegać na zachęceniu do zwierzeń, obietnicy pomocy w realizacji „chorych ambicji” czy marzeń źródła informacji. O ile omawiany rodzaj współpracowników jest stosunkowo „tani w utrzymaniu”, o tyle informacje przez nich dostarczane mogą mieć różną wartość użytkową. Przy ocenie dostarcza-nych w tym przypadku materiałów należy mieć na uwadze motywy, jakie kierowały danym informatorem. Jeżeli motywy już same z siebie budzą niejako „obrzydzenie”, to można się spodziewać, że ukryte fakty zostały w odpowiedni sposób obudowane „stekiem bzdur” mającym podnieść dramatyzm informacji.

Kolejna grupa potencjalnych, przychylnych programowi pracowników jest bardzo podobna do wyżej omówionej. Mogą się do niej zaliczać tzw. „złośliwcy”, jak i zwykli ludzie jednakże nastawieni na osiągnięcie określonych korzyści majątkowych obok ewentualnej satysfakcji z cudzego nieszczęścia. Nakłonienie ich do pomocy formacji ochrony bezpieczeństwa będzie się głównie sprowadzać do przyznawania różnych gratyfikacji finansowych i materialnych, premii, podwyżek, niekiedy przyśpieszania awansów. Na podstawie powyższego można stwierdzić, że prezentowana grupa „kan-dydatów” posiada jedną cechę zbieżną z kategorią „ideowców” – ich „służba” będzie cechowała się daleko idącą skutecznością i oddaniem. U podstaw tego założenia leży czysta umowa handlowa: informacja za pieniądze. Im wyższy poziom użyteczności i rzetelności danej informacji, tym większa gratyfikacja. Biorąc pod uwagę fakt, że omawiani informatorzy w większości cechować się będą pazernością, można powie-dzieć, że ich aktywność będzie dość duża.

Owa aktywność wiąże się jednak z pewnym niebezpieczeństwem. Po pierwsze, współpracownicy starający się pozyskać jak najwięcej cennych informacji mogą w pewnym momencie przekroczyć dopuszczalne granice, narażając się na tzw. „wpadkę”. Po drugie, co kreatywniejsi mogą próbować „sprzedawać” kierownictwu informacje spreparowane, licząc na to, że niewielkim wysiłkiem szybko zdobędą pożą-daną nagrodę. W celu niwelacji obu zagrożeń konieczne jest więc, aby kierowaniem

Osobowe źródła informacji wewnętrznej w przedsiębiorstwie

prezentowanym „programem” zajęli się doświadczeni profesjonaliści, którzy będą w stanie w porę wykryć niebezpieczeństwo i mu przeciwdziałać. Warto podkreślić jeszcze jedną, bardzo ważną cechę omawianej grupy „kandydatów”. Z uwagi na to, że wszyscy uwzględniani współpracownicy działają z pobudek ekonomicznych, kontrola nad nimi powinna być stosunkowo prosta – ludzie szybko przyzwyczajają się do wyż-szego wynagrodzenia, zgodnie z którym planują swoje wydatki. Ograniczenie dodat-kowych pieniędzy będzie dla wielu z nich bardzo dotkliwe, a zarazem będzie działało jako dodatkowy bodziec z jednej strony motywujący do działania, a z drugiej jako swo-isty ogranicznik przed wystąpieniem z „programu”.

Ostatnią grupę będą stanowili pracownicy posiadający nieczyste sumienie. W szczególności chodzi tu o osoby, które zostały przyłapane na drobniejszych czynach niedozwolonych lub w sytuacjach kompromitujących ich w oczach kolegów czy przeło-żonych. Pozyskanie do współpracy tej kategorii pracowników polega na zwykłym szan-tażu – informacja za milczenie, pracę, ewentualnie – wynagrodzenie.

Dane o „chińskich ochotnikach” typowanych na informatorów można czerpać z prowadzonych postępowań lub odczytów systemów elektronicznych. Natomiast problematyczne jest nakłonienie ich do samej współpracy. To, czy określony pracownik „zechce” dołączyć do „programu”, będzie zależało od indywidualnego poczucia zawi-nienia określonego czynu stanowiącego podstawę oferty oraz stopnia przywiązania do pracy. Może zdarzyć się tak, że w odczuciu samego podmiotu waga czynu oraz przywiązanie do aktualnej pracy będzie tak niskie, że odmówi współpracy, a ponadto niejako „na odchodne” ujawni próbę nakłonienia do współpracy jako zamach na wolność i dobra osobiste. Takie działanie może zagrozić całemu „programowi” oraz osobom w niego zaangażowanym od strony personelu przedsiębiorstwa. Skuteczność działania zwierzchników zależy tu przede wszystkim od dokonania właściwej analizy sytuacji i dostosowania oferty kierowanej do potencjalnego źródła informacji.

Opisana metoda pozyskiwania do współpracy budzi wiele wątpliwości natury etycznej. Dodatkowo sprawę komplikuje fakt, że za podstawę „oferty” współpracy mogą w niesprzyjających okolicznościach posłużyć informacje, jakich w żadnym wy-padku nie należy gromadzić, a tym bardziej wykorzystywać. Mowa tu w szczególności o informacjach wymienionych w art. 113 k.p10, stanowiących podstawę dyskryminacji. W związku z powyższym, należy jasno powiedzieć, że podstawą „oferty” współpracy mogą stać się tylko i wyłącznie informacje dotyczące realizacji obowiązków pracow-niczych pozyskane w drodze kontroli czy prowadzonych postępowań. W żadnym wy-padku nie wolno wykorzystywać informacji o charakterze dyskryminującym, jak rów-nież informacji niezwiązanych z działalnością zawodową pracownika. Pozostaje jeszcze kwestia wagi czynu, która może lec u podstaw „oferty”. Należy przyjąć, że taką podstawą mogą być tylko czyny lekkiej oraz średniej wagi, przy czym korzyści z pozyskania pracownika obciążonego takimi czynami muszą być większe od strat spowodowanych przez ten czyn. Do obowiązków prowadzących „program” należy analiza omawianej podstawy oraz decyzja – pozyskiwać czy usunąć potencjalnego kandydata w drodze postępowania lojalnościowego.

Należy zastanowić się również nad zagadnieniem typowania współpracowników dla omawianego przedsięwzięcia na etapie naboru personelu. Część potrzebnych

Piotr Migas

formacji można pozyskać już w fazie rekrutacji. Chodzi tu w szczególności o stwier-dzanie występowania u kandydata określonych cech charakteru czy poglądów na niektóre sprawy związane z życiem zawodowym. Niektórzy „specjaliści” od naboru personelu przestrzegają przed zatrudnianiem osób nastawionych tylko i wyłącznie na zysk. Jest to pogląd w mniemaniu autora błędny. Niezaprzeczalny jest fakt, że lu-dzie podejmują pracę zarobkową nie dla idei tylko dla odpowiedniej gratyfikacji nansowej. Jeżeli dany kandydat wykazuje daleko idące zainteresowanie kwestiami fi-nansowymi, może to być dobry znak dla osób prowadzących program pozyskiwania informacji wewnętrznej – z biegiem czasu, zwerbowanie takiej osoby poprzez dodat-kowe profity może być stosunkowo łatwe. Podobnie będzie w przypadku wykrycia u danego kandydata cech, które będą świadczyć o łatwości „przekształcenia” go w pracownika cechującego się dużym oddaniem firmie. Opieka połączona z odpo-wiednim szkoleniem pozwoli pozyskać go dla programu w odpoodpo-wiednim momencie. Prezentowane metody nie powinny być stosowane w odniesieniu do grupy drugiej („złośliwców”) oraz czwartej („czarnych charakterów”). W wypadku wykrycia takich osób na etapie postępowania rekrutacyjnego, powinni oni zostać bezwzględnie od-rzuceni dla dobra przedsiębiorstwa. Lepiej nie pozyskać w przyszłości informatora, niż wprowadzać chaos w firmie.

Warto jeszcze zauważyć, że w ramach omówionej grupy trzeciej (pracownicy na-stawieni na dodatkowy zysk) oraz pierwszej („ideowcy”) można pozyskiwać współpra-cowników „technicznych” dla pionu bezpieczeństwa. Chodzi tutaj przede wszystkim o administratorów, techników oraz inne osoby pomocne w realizacji odpowiednich przedsięwzięć. Oprócz pozyskiwanych współpracowników, pion bezpieczeństwa w celach redukcji zatrudnienia bezpośredniego, a zarazem redukcji kosztów może prowadzić tzw. podwójne zatrudnienie w ramach firmy – poszczególni, wytypowani fachowcy świadczą pracę w innych działach firmy, a w razie potrzeby jako tajni, eta-towi pracownicy pionu bezpieczeństwa wykonują odpowiednie zadania zlecone.