Monitoring pracowników nie może naruszać ich dóbr osobistych

Autor: Marcin Sarna
Data: 11-07-2014 r.

Zarząd firmy może zgłosić się bezpośrednio do informatyków z prośbą o rozpoczęcie monitorowanie tego, co w czasie pracy robią pracownicy. Te oczekiwania rzadko są bliżej precyzowane, co naraża dział IT na zarzuty o szpiegowanie pracowników, naruszanie ich prywatności czy też danych osobowych.

Obecnie inwigilacja pracownika praktycznie nie jest ograniczona możliwościami technicznymi. Natomiast przepisy prawa wciąż nie regulują wielu spornych sytuacji, do których może dojść, gdy przełożony zechce dowiedzieć się co robi jego podwładny w czasie pracy. Wiele metod monitorowania pracownika ociera się o niezgodność z prawem. Badając legalność monitoringu pracownika nie można ograniczać się tylko do prawa polskiego, ale trzeba sięgać także do prawa Unii Europejskiej i Międzynarodowej Organizacji Pracy.

Pojęcie monitoringu

 

Przedmiotem naszego zainteresowania są wszelkie czynności, które pracodawca podejmuje (sam lub przez swoich pracowników) wobec podwładnych, mające na celu gromadzenie informacji na ich temat oraz ich zachowania w czasie pracy. Ograniczając te czynności tylko do tzw. monitoringu elektronicznego, trzeba podzielić go na następujące rodzaje:

  • proaktywny – jego celem jest prewencja i ocena wydajności pracownika;

  • reaktywny – rozpoczyna się dopiero po powzięciu informacji o niepożądanym zachowaniu pracownika;

  • jawny i ukryty;

  • systematyczny (ciągły), okresowy i incydentalny.

Monitoring może polegać w szczególności na podsłuchu przekazywanych informacji, sprawdzaniu wykazu połączeń telefonicznych i internetowych, analizowaniu odwiedzanych stron internetowych, czytaniu cudzej korespondencji elektronicznej (e-mail, komunikatory), zapisywaniu sekwencji wciskanych klawiszy, rejestracji obrazu i dźwięku czy lokalizowaniu pracowników w przestrzeni.

Każdy z rodzajów monitoringu może być legalny, jak i nielegalny – w zależności od spełnienia podstawowych warunków jego stosowania.

Prawo do prywatności

Niezależnie od zastosowanego rodzaju monitoringu, narusza on jedno z najważniejszych dóbr osobistych człowieka – prawo do prywatności. Konstytucja przewiduje w art. 47, że każdy ma prawo do ochrony prawnej, m.in. życia prywatnego i dobrego imienia, a jednym z przejawów prawa do prywatności jest prawo do ochrony danych osobowych (art. 51 Konstytucji). Każdy, także pracownik, może samodzielnie decydować o ujawnianiu innym informacji o sobie oraz zarządzać tymi informacjami posiadanymi przez inne osoby, w tym pracodawców. Co za tym idzie, chroniona jest także wolność komunikowania się i tajemnica korespondencji (art. 49 Konstytucji). Także Kodeks pracy w art. 11 stanowi, że pracodawca powinien szanować godność i inne prawa osobiste pracowników.

Cienka granica

Polskie prawo nie reguluje wprost dopuszczalności monitorowania pracownika, ale umożliwia pracodawcy kontrolowanie przebiegu pracy, ocenę jej efektywności czy sprawdzanie pozostawania pracownika do dyspozycji pracodawcy. Kruczek polega więc na takim korzystaniu z tych uprawnień, aby cel monitoringu, którym jest zbieranie danych o pracownikach, nie stał w sprzeczności z przepisami o ochronie danych osobowych i przepisami o ochronie dóbr osobistych. Niestety, przeprowadzenie tej prawnej oceny jest bardzo często pozostawiane pracownikom IT.

Przykład:

Kryminalny” monitoring

Firma Rowell prowadziła bardzo dokładny monitoring i nie przebierała w środkach represyjnych. Pracownik, któremu udowodniono wykonywanie „fuch” w godzinach pracy, został zatrzymany w firmie na trwającej 3 godziny ponad czas pracy rozmowie z przełożonymi. Co więcej, jego elektroniczna karta dostępu do wyjścia z korytarza, przy którym znajdowało się jego biuro, została na ten czas zablokowana.

Takie postępowanie przełożonego może w konkretnej sytuacji oznaczać łamanie nie tylko praw pracowniczych i dóbr osobistych, ale także przestępstwo pozbawienia człowieka wolności i grozi odpowiedzialnością karną.

Marcin Sarna, radca prawny

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 35285 )
Array ( [docId] => 35285 )