Kim jest sygnalista?

21 września 2021

Zgodnie z treścią Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 z dnia 23 października 2019 r. w sprawie ochrony osób zgłaszających naruszenia prawa Unii, sygnalista to osoba, która jest pracownikiem, czy współpracownikiem firmy, lub instytucji rządowej, ujawniająca informacje o wykroczeniach dotyczących prawa Unii, mających miejsce w środowisku organizacji.

Aby zostać uznanym za Sygnalistę i co za tym idzie być objęty ochroną na mocy dyrektywy osoba zgłaszająca musi mieć uzasadnione podstawy, by sądzić, że zgłaszane informacje na temat naruszeń są prawdziwe w momencie dokonywania zgłoszenia oraz dokonać zgłoszenia za pomocą jednego z oficjalnych kanałów komunikacji w tym celu stworzonych.

Pojęcie sygnalisty może mieć negatywne skojarzenia w naszym społeczeństwie. Najczęściej może kojarzyć się z donosicielem czy kapusiem. Jednak różnica między donosicielem a sygnalistą jest taka, że donosiciel działa we własnym interesie w celu uzyskania korzyści osobistych, natomiast sygnalista jest osobą działającą w dobrej wierze, w interesie społeczeństwa. Powodem działania sygnalisty jest troska o interes organizacji lub publiczny.

Dotychczas osoby, które wskazywały lub chciały wskazać nieprawidłowości w miejscu pracy, nie podlegały żadnej szczegółowej ochronie. Uregulowanie kwestii dotyczącej sygnalisty oraz mechanizmów chroniących jego działanie ma na celu zwiększenie bezpieczeństwa takich osób, co powinno w perspektywie zwiększyć liczbę zgłoszeń działań sprzecznych z prawem Unii oraz pomóc likwidować nieprawidłowości.


Podziel się tym artykułem

Najnowsze wpisy

KRI Krajowe Ramy Interoperacyjności

Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...

Więcej
uplook i statlook - Produkt Roku 2015 IT Professional

statlook - bardzo popularne na polskim rynku rozwiązanie do zarządzania infrastrukturą IT zdobywa miano Produktu Roku 2015 IT Professional https://www.statlo...

Więcej
Audyt Bezpieczeństwa

Audyt Bezpieczeństwa ma na celu określenie aktualnego poziomu bezpieczeństwa infrastruktury informatycznej firmy oraz doprowadzenie do osiągnięcia i utrzym...

Więcej
IT w Administracji

Programy IT dla Administracji Publicznej. Zobacz jakie narzędzia stosują profesjonaliści w Instytucjach/Administracji Publicznej..

Więcej
Profilowanie odbiorców - jak RODO wpłynie na marketing internetowy?

Poza działaniami na chmurach obliczeniowych, powierzaniem przetwarzania danych czy kodeksem dobrych praktyk, RODO zmienia wiele aspektów związanych z przetwa...

Więcej
Czerwcowe konferencje IT - Warszawa Katowice

Jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych Czerwiec to miesiąc, w którym aktywnie uczestniczyliśmy...

Więcej
Wyciek danych

Wyciek danych tzn. utrata tzw. danych wrażliwych, czyli takich, których wyciek może spowodować znaczne straty dla przedsiębiorstwa, wiąże się z poważny...

Więcej
Porównanie oprogramowania z licencjami

Zanim zaczniesz robić porównanie oprogramowania z licencjami, sprawdź jaka dokumentacja będzie ci potrzebna jako dowód licencjonowania dla każdego typu op...

Więcej
Cyberslacking

Cyberslacking to wykorzystywanie firmowego łącza do celów niezwiązanych z powierzonymi przez pracodawcę zadaniami. Do najczęstszych praktyk zalicza się o...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2021
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram