Meandry elektronicznego podsłuchu

Nie wolno zapominać, że pracownik, tak jak każdy, ma prawo do ochrony swej prywatności. W zakres wspomnianego pojęcia wchodzi m.in. historia odwiedzanych przez użytkownika stron WWW, zapisy rozmów na internetowych czatach czy prywatna korespondencja za pośrednictwem e-maila. Można wątpić w to, iż pracodawca jest uprawniony do zapoznawania się z treścią tych wszystkich form korespondencji. Dopuszczalność takich zachowań trudno uzasadniać szeroko pojętym dobrem przedsiębiorstwa. Jak już wspomniano, problemów związanych z kontrolą elektronicznych wiadomości jest mnóstwo. Dotyczą one przede wszystkim wskazania, które z informacji uzyskiwanych przez pracowników są przeznaczone również dla ich chlebodawcy. Jeśli pracodawca jest uprawniony do uzyskania konkretnych informacji, to nie można mówić, iż dopuszcza się on karalnego podsłuchu komputerowego. O przykład bardzo prosto. W regulaminach korzystania z e-maili pojawiają się czasem zastrzeżenia, iż zawartość firmowego konta pocztowego może być w każdej chwili przeglądana.

Trudno się temu dziwić. Oczywistym pozostaje, że oficjalna firmowa korespondencja elektroniczna pozostaje w zakresie zainteresowania zwierzchnika. Co więcej, jest on uprawniony do zapoznania się z jej treścią, a często pozostaje adresatem wiadomości docierających na konto. Z tychże względów kontrola zawartości adresów typu [email protected] jest dopuszczalna. Nie ma znaczenia przy tym, ilu pracowników korzysta z takiego ogólnego adresu.

Więcej trudności nastręcza rozstrzygnięcie dopuszczalności kontroli korespondencji wymienianej za pośrednictwem imiennych, służbowych adresów e-mailowych. Każdy z pracowników uzyskuje własny adres, wykorzystywany w celu korespondencji służbowej. Zdarza się jednak, iż za jego pośrednictwem przekazywane są wiadomości o charakterze prywatnym. Czy pracodawca może przeglądać takie e-maile?

Odpowiadając na to pytanie, trzeba odwołać się do celu zakładania służbowych kont oraz dostępu do nich pracodawcy. Po pierwsze, konto [email protected] zostało stworzone, by ułatwić przekazywanie korespondencji służbowej bezpośrednio do konkretnego pracownika. Po drugie pracodawca z reguły posiada hasło do niego. Zbędne jest więc posługiwanie się narzędziami pozwalającymi na przełamanie zabezpieczeń skrzynki. Z uwagi na aktualne brzmienie przepisów kodeksu karnego, pracodawca posiadający hasło do konta pocztowego, nie może dopuścić się przestępstwa hackingu. Karalne pozostaje bowiem przełamywanie zabezpieczeń systemów komputerowych, co w owym wypadku nie będzie miało miejsca.

Mimo tego monitoring prywatnej korespondencji przechowywanej w służbowej skrzynce może prowadzić do naruszenia prawa. Czytanie cudzej poczty elektronicznej może stanowić choćby naruszenie dóbr osobistych pracownika.

Kolejny, a zarazem najbardziej rozpowszechniony, przykład to używanie prywatnej skrzynki w godzinach pracy. Tutaj raczej nie ma wątpliwości - kontrolowanie tej korespondencji nigdy nie wchodzi w grę. Wiele przemawia za tym, że nawet zgoda pracownika nie pozwala na szperanie w jego prywatnej skrzynce pocztowej. Zezwolenie na inwigilację poczty nie jest przecież w tym przypadku w pełni dobrowolne. Zwłaszcza gdy owe obowiązki nakładane są wraz z podpisywaniem umowy o pracę.

Z punktu widzenia prawa karnego jedynie dobrowolna zgoda dysponenta określonego dobra może uchylać bezprawność jego naruszeń. Ponadto fiaskiem zakończy się poszukiwanie w kodeksie pracy przepisów upoważniających pracodawcę do stosowania różnorakich technik podsłuchowych, w tym monitoringu elektronicznego.

Jak więc kontrolować poczynania pracowników? Uniknięciem komplikacji byłoby jasne i jednoznaczne wskazanie zasad odnoszących się do korzystania z usług internetowych przez pracowników. Wśród zakazów mogą znaleźć się konkretne usługi, np. sieci peer to peer. Dokument taki mógłby wskazywać przede wszystkim na wyłączenie ochrony prywatności korespondencji przekazywanej na konta służbowe. Jednocześnie rozsądnie byłoby wskazać, czy za pośrednictwem kont dopuszczalne jest wysyłanie prywatnych e-maili. Pracownik winien być ponadto poinformowany o tym, że sposób korzystania z Internetu może zostać poddany monitorowaniu.

Kontrolować w pracy?

Elektroniczna kontrola może być receptą na zwiększenie efektywności pracy. Niestety, nie ma jasnych reguł odnoszących się do tych praktyk. Przepisy na ogół milczą na temat kontrolowania poczynań pracowników. I nie dotyczy to jedynie elektronicznego monitoringu. Niepodważalnym faktem pozostaje, iż pracodawca nie musi bawić się w hakera. Większość z usług dostępnych dla pracowników opiera się na hasłach dostępu, w których posiadaniu jest administrator korporacyjnej sieci oraz przełożony. Z uwagi na to sprawdzenie, jakie rewelacje znajdują się na twardym dysku podwładnego, nie wiąże się, co do zasady, z potrzebą przełamywania jakichkolwiek zabezpieczeń. Decydując się na trzymanie podwładnych "pod lupą", nie należy stosować zbyt daleko idących środków. Trzeba pamiętać o poszanowaniu sfery prywatności podwładnych, co rzecz jasna nie musi oznaczać przyzwolenia na całodzienne buszowanie po Internecie. Efektywne środki nie muszą przecież polegać na czytaniu cudzej korespondencji. Można skorzystać z oprogramowania blokującego dostęp do określonych usług sieciowych, limitującego czas połączeń czy też maksymalny przepływ danych.


TOP 200