Prosta przystawka do faksu gromadzi w pamięci wszystkie wysyłane wiadomości

Paragraf 100
W polskim prawie obowiązuje zasada automatyzmu - wszystkie postanowienia niezgodne z prawem oraz mniej korzystne dla pracownika niż powszechne regulacje są właśnie nimi zastępowane. Identyczny mechanizm obowiązuje w wypadku regulaminu pracy, który określa wewnętrzny porządek w firmie oraz obowiązki pracodawcy i pracowników. Na przykład objęcie pracownika zakazem udzielania wypowiedzi przedstawicielom mass mediów jest niezgodne z art. 5 prawa prasowego, stanowiącego, że każdy obywatel - zgodnie z zasadą wolności słowa i prawem do krytyki - może udzielać informacji prasie. Skorzystanie z tego prawa - według Sądu Najwyższego - nie może więc stanowić ciężkiego naruszenia obowiązków pracowniczych, prowadzącego do rozwiązania umowy o pracę bez wypowiedzenia. Z drugiej strony art. 65 konstytucji zapewnia każdemu obywatelowi wolność wyboru i wykonywania zawodu oraz miejsca pracy. Pracownik może więc dobrowolnie zrezygnować z części swoich wolności i praw. - Warunkiem koniecznym do ograniczenia praw i wolności pracownika jest jego wyraźna zgoda na takie działanie. Musi on więc być poinformowany o tym, że jego korespondencja będzie kontrolowana, a jego ruchy będzie śledzić kamera telewizyjna. Jeżeli wyrazi na takie praktyki zgodę, wszystko jest w porządku - mówi prof. Andrzej Rzepliński z Helsińskiej Fundacji Praw Człowieka. Natomiast stosowanie podsłuchów telefonicznych czy naruszanie tajemnicy korespondencji bez wiedzy zainteresowanych jest przestępstwem z art. 267 kodeksu karnego. Z kolei art. 100 kodeksu pracy stanowi, że osoba zatrudniona jest zobowiązana stosować się do wszystkich poleceń przełożonych, które dotyczą pracy (a nie sfery życia osobistego). - Wszelkie ograniczenia wolności pracowników w firmie muszą być ściśle związane z prowadzoną działalnością gospodarczą, muszą być racjonalne i konieczne - dodaje prof. Rzepliński. Z tego powodu zamontowanie kamer w damskiej łaźni będzie działaniem bezprawnym, tak samo jak niedopuszczalne jest wykorzystywanie w celu skompromitowania pracownika informacji uzyskanych w drodze monitoringu jego korespondencji. Ostatnio wątpliwości rzecznika praw obywatelskich budzi praktyka badania wykrywaczem kłamstw kandydatów na funkcjonariuszy straży granicznej i inspekcji celnej - przepytywanych z życia rodzinnego i spraw intymnych. Kwestią tą zajął się już w 1988 r. Kongres Stanów Zjednoczonych, uchwalając ustawę Employee Polygraph Protection Act. Ograniczyła ona możliwość badań wariograficznych, zezwalając na nie tylko za zgodą badanego i jeżeli pracodawca poniósł stratę. Poddawanie takim badaniom kandydatów do pracy jest dopuszczalne wyłącznie w odniesieniu do pewnych kategorii pracowników, na przykład ochroniarzy. Przeprowadzanie testów wykrywaczem kłamstw przed uchwaleniem tej ustawy było niezwykle rozpowszechnione w USA - 90 proc. wszystkich badań wykonywały firmy prywatne. (MŁ)
A programów takich jest coraz więcej. Tak, jakby dodatkowe, nie wykorzystane możliwości zainstalowanych przez pracodawców potężnych komputerów służyć miały - do czasu zajęcia ich przez coś sensowniejszego - urzeczywistnianiu orwellowskich wizji. Jeden z popularniejszych systemów rezerwacji biletów lotniczych rejestruje na przykład każde uderzenie klawisza klawiatury - z łatwo osiągalną dla pracodawcy informacją, kiedy operator komputera oddalił ręce od klawiatury na dłużej niż kilkadziesiąt sekund oraz ile razy w ciągu dnia uderzył w klawisze. Program Intellimouse idzie jeszcze dalej - oblicza... długość drogi, jaką przebywa komputerowa mysz w czasie pracy. Minuta użytkowania komputera powinna się przekładać prawie na cztery metry posuwistych ruchów myszy. Nie wypełniając normy, skazujemy się na szybką ścieżkę ku bezrobociu?
A pomysł ministra oświaty Nadrenii i Westfalii, który zaproponował, aby nauczyciele nosili przy sobie elektroniczne urządzenia (Stechenuhren - "kłujące zegarki"), służące do informowania, co w danej chwili robią? Lehrer-Tamagotchi to minikomputerki przypominające wyglądem pilota do telewizora. Co pewien czas wydają z siebie "pip", przypominający nauczycielowi, aby odnotował, co właśnie robi: sprawdza klasówki z matematyki czy przygotowuje nową lekcję. Po czterech tygodniach dane te trafiają do centralnego komputera. Inne przykłady "elektronicznych cerberów" są już mniej zabawne, zwłaszcza że dotyczą kontroli ruchu w sieci komputerowej. Sprawdza się nie tylko czas spędzany przez pracowników na surfowaniu po Internecie i odczytywaniu e-maili, ale także - przy użyciu choćby prostego programu Little Brother - treść odbieranej i wysyłanej korespondencji. Wejście w system operacyjny Internet Explorer umożliwia łatwe odczytanie adresów stron WWW ostatnio odwiedzanych przez pracowników. Każdy nasz ślad w globalnej sieci zostaje odnotowany. Każdy wysłany list, nawet ten skasowany, każde zapytanie o stronę WWW może się obrócić przeciwko nam. Dotychczas pracodawca kontrolował zamiejscowe prywatne rozmowy telefoniczne, teraz kontroluje także przekazy internetowe.
Przebojem ostatniego sezonu jest system PC Anywhere przeznaczony dla dużych firm - dostępny także w Internecie (www.pcanywheregroup.com). Po zainstalowaniu go możemy na swym monitorze zobaczyć ekran każdego z komputerów firmy, a także dokonać w nich zmian bez jakiegokolwiek ostrzeżenia czy proszenia kogokolwiek o zgodę. Ustawodawstwo amerykańskie jednoznacznie stwierdza, że wszelkie pliki znajdujące się w wewnętrznej sieci firmy - niezależnie od ich treści - są jej własnością. Wiadomość przekazana pracownikom Dell France przez jednego z szefów koncernu, a cytowana przez francuski "L?Express", brzmiała: "Jeżeli stwierdzimy, że pracownicy poświęcają zbyt dużo czasu na oglądanie stron pornograficznych w Internecie, rozstaniemy się z nimi, nie wykluczając skierowania takich spraw na drogę sądową". Tydzień wcześniej przez kilkadziesiąt minut wszystkie komputery firmy na skutek błędu w konfiguracji sieci wewnętrznej transmitowały film z gatunku hard porno, ściągany z Internetu przez jednego z pracowników. Konkurent Della, firma Compaq - co wytropił "Business Week" - z podobnego powodu miała przenieść na gorsze stanowiska kilkudziesięciu pracowników. Także w Polsce coraz więcej firm próbuje walczyć z pracownikami spędzającymi znaczną część czasu w świecie wirtualnego seksu. - Pracodawcy już na etapie instalowania systemu w firmie proszą o taką konfigurację dostępu do sieci, aby wprowadzić blokadę na pewne strony, głównie erotyczne - potwierdza Emil Konarzewski.
Próba określenia preferencji seksualnych pracownika nie jest jednak głównym powodem inwigilacji. Straty IBM z powodu przecieku informacji do konkurencji, kradzieży pomysłów i know-how oszacowano ostatnio na 13 mld dolarów. Zarówno wielkie korporacje, jak i mniejsze firmy pracują nad projektami, których ujawnienie konkurencji oznaczałoby wielomilionowe straty. Im silniejsza konkurencja między firmami, tym skuteczniejsze systemy kontroli. - Zemsta, pieniądze, chęć podniesienia własnej wartości lub zwykła nieostrożność to najczęstsze motywy zdrady tajemnic służbowych - mówi Ernest Brod, szef Kroll Associates, jednego z najpoważniejszych biur detektywistycznych w Nowym Jorku. - Ponieważ w zagranicznych koncernach polityka bezpieczeństwa jest szeroko rozwinięta, w polskich zaś dopiero się rodzi, z rodzimych firm wycieka o wiele więcej danych - zauważa Tomasz Banaszkiewicz, wiceprezes Konsalnetu. - Ale także w polskich firmach rośnie świadomość tego, jak ważne jest dbanie o bezpieczeństwo informacji - twierdzi Piotr Sierociński z Neumann Institute. W firmie 3M Poland każdy z nowo zatrudnianych pracowników dostaje zestaw przepisów obowiązujących w firmie, w tym tzw. security policy, dotyczącą ochrony informacji w zakresie danych technicznych, finansowych i marketingowych, patentów i planów rozwoju firmy. - Obok regulaminu wprowadzamy dodatkowe procedury bezpieczeń- stwa - lakonicznie informuje Izabela Sadowska z Unilevera.
Daleko nam jeszcze do Ameryki, w której co czwarta z tysiąca największych firm według "Fortune" i aż sześć agencji federalnych przyznaje się do stosowania programów monitorujących korespondencję elektroniczną pracowników. Z badań francuskiego Urzędu ds. Informatyki i Wolności (CNIL), opublikowanych przez "L?Express", wynika, że aż 28 tys. firm znad Sekwany rozbudowuje systemy "elektronicznej kontroli pracowników". W Niemczech wzorcem dla firm może być system inwigilacji elektronicznej, znajdujący się w gestii wywiadu, a reagujący na kluczowe słowa pojawiające się w przekazach elektronicznych. Z kolei Echelon, system monitorujący satelity komunikacyjne, wprowadzony przez CIA przy współudziale rządów Kanady, Nowej Zelandii, Australii i Wielkiej Brytanii, kontroluje dwa miliony połączeń elektronicznych na godzinę; 13 tys. może zbadać wnikliwiej, a 2 tys. przekazać do analizy. W Polsce normą stała się już rejestracja wszystkich rozmów z centralami alarmowymi, bankami i biurami maklerskimi. Także pracownicy audiotele oraz central telemarketingowych (0-800) mają świadomość, że ich rozmowy mogą być podsłuchiwane przez przełożonych. Coraz częściej w urządzenia rejestrujące rozmowy bądź wręcz nagrywające je wyposażane są duże firmy. - Nowe centrale telefoniczne instalowane w przedsiębiorstwach niejako automatycznie rejestrują wszystkie połączenia. Przydzielając pracownikowi indywidualny kod dostępu, można określić, kto z kim i jak często się łączy - mówi Piotr Bernatek z Panasonic Polska. Podczas ostatnich targów telekomunikacyjnych w Genewie największe firmy branży prześcigały się w ofertach - jedna z nich zaprezentowała nawet dossier pracownicze: system pozwalający na stworzenie profilu pracownika wraz z rejestracją najczęstszych połączeń telefonicznych, wysyłanych faksów, kserowanych dokumentów i najczęściej odwiedzanych stron internetowych. - Najnowocześniejsze faksy wyposażone są w pamięć, w której przechowywane są informacje o wszystkich wysyłanych materiałach. W każdej chwili można wydrukować raport, z którego wynikać będzie, kiedy, do kogo i co wysyłano - mówi Tomasz Rozpędek z Panasonic Polska. Jeszcze dalej idą systemy duplikujące, pozwalające na zachowywanie transmisji przekazywanych poza przedsiębiorstwo. Zainstalowały je, nie informując o tym pracowników, działające w naszym kraju duże korporacje.
Na pracodawcy nie ciąży bowiem obowiązek informowania pracowników, że ich korespondencja wysyłana ze służbowych komputerów i rozmowy telefoniczne podlegają kontroli. Szefowie firm tłumaczą: takim ostrzeżeniem jest przecież przypomnienie, że w czasie pracy rozmawiamy przez telefon tylko w sprawach służbowych, także korespondencja internetowa nie może służyć niczemu innemu. Konsultanci z PriceWaterhouseCoopers dodawali w swoim czasie jeszcze jeden argument: pracodawca nie tylko może, ale nawet powinien monitorować listy wysyłane przez pracowników pocztą elektroniczną, jeśli to firma zarządza ich internetowym adresem pocztowym. Wysłanie e-maila jest wszakże tym samym co nadanie listu z nagłówkiem firmy. "Ochrona życia prywatnego pracowników stanie się jednym z głównych problemów wielkich przedsiębiorstw w najbliższych latach" - przewidywał podczas ostatniego szczytu w Davos Scott McNealy, szef Sun Microsystems. Kamery rejestrujące obraz wideo są już wszechobecne - co roku w USA instaluje się systemy telewizji przemysłowej o łącznej wartości 2 mld USD. Niewinnie wyglądający pluszowy miś, obraz na ścianie czy radio z wbudowaną kamerą kosztują ledwie 700 USD i służyć mają kontroli pracy opiekunki do dziecka. Zapisy wideo często stanowią później główny dowód w sądach. Inaczej niż w Niemczech - dwa lata temu sąd pracy w Kolonii orzekł, że posługiwanie się ukrytą kamerą w celu sprawdzania pracowników w jednej z niemieckich firm narusza prawa człowieka. Nie wydał wprawdzie decyzji o zakazie jej używania, ale postanowił, że nagranie nie będzie traktowane jako dowód rzeczowy w sądzie - nawet jeżeli została na nim zarejestrowana kradzież.
W Polsce pod kontrolą kamer wizyjnych znajdują się zarówno jedzący hamburgery w McDonaldzie, jak i pracujący tam ekspedienci, zarówno obsługa hoteli, jak i hotelowi goście. Menedżerowie największych sieci hotelowych tłumaczą, że kamery wideo instalowane są w pokojach i łazienkach po to, by zwiększyć bezpieczeństwo gości oraz - to już między wierszami - wyeliminować kradzieże dokonywane przez personel. A że kamery są ukryte? Cóż, lepiej nie stresować gości. Pomocą w utrzymywaniu tajemnic i panowaniu nad pracownikami służą dziś nie tylko komputery, kontrola rozmów telefonicznych, technologie transmisji obrazu, ale także identyfikatory z chipami, służbowe karty bankowe. Powiedzą o nas wszystko: z kim się spotykamy, co pijamy, jakie leki kupujemy, jakich rozrywek zażywamy, z kim i o której godzinie wsiadamy zazwyczaj do uruchamianej kartą chipową windy. Co więcej, jeśli pracodawca wyposażył nas w służbowy telefon, łatwo jest w stanie określić, w jakim miejscu się znajdujemy. "Wielkiego Brata" nie da się oszukać, o czym przekonał się ostatnio personel szpitala w Starogardzie Gdańskim, w którym dyrektor zainstalował czytnik odcisków palców, połączony z rejestratorem przyjść i wyjść z zakładu pracy. Układ linii papilarnych jest przecież niepowtarzalny. W godzinach pracy pracownik końca XX wieku stał się elementem wyposażenia biura. Lojalnym, karnym, posłusznym, opisanym. Czy wiek XXI rozpocznie się atakiem na wszechobecne i coraz silniejsze - także wobec naszych słabości - komputery ?
Więcej możesz przeczytać w 48/1999 wydaniu tygodnika e-Wprost .
Archiwalne wydania Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App Store i Google Play.
Komentarze