S³owa kluczowe: prawa cz³owieka, prawa pracownicze, prawo do prywatnoci, monitoring pracownika, ochrona danych osobowych.
Nowoczesne technologie zmieniaj¹ nasz wiat to prawda, o której w do-bie spo³eczeñstwa informacyjnego nikogo nie trzeba przekonywaæ. Dostêp do informacji za porednictwem pod³¹czonych do Internetu urz¹dzeñ (nie tylko komputerów, ale tak¿e telefonów komórkowych czy nawet telewizorów) ma charakter powszechny. W czerwcu 2009 r. wspó³czynnik penetracji Internetu dla polskich gospodarstw domowych wyniós³ 36,7% dla sieci stacjonarnych i 13,3% dla sieci mobilnych.1 Korzyci p³yn¹ce z bezporedniego dostêpu do informacji doceniaj¹ tak¿e pracodawcy, coraz powszechniej tworz¹cy firmowe sieci komputerowe, zapewniaj¹ce sta³y dostêp do Internetu wszystkim kom-puterom danego przedsiêbiorstwa. Bezporedni dostêp do zasobów informa-cyjnych Internetu oraz tzw. telefonii internetowej (telefonii IP) przynosi pra-codawcom szereg u³atwieñ i oszczêdnoci, a w przypadku niektórych stanowisk pracowniczych umo¿liwia wrêcz ich funkcjonowanie poza zak³a-dem pracy.
Oczywicie nowoczesn¹ technologiê, neutraln¹ sam¹ w sobie, mo¿na wy-korzystaæ na ró¿ne sposoby, nie wszystkie po¿¹dane przez pracodawcê. Nara-staj¹cym wród pracowników, negatywnym zjawiskiem jest tzw. cyberslac-king, czyli wykorzystywanie Internetu w pracy do celów prywatnych.
Wed³ug badania przeprowadzonego przez firmê Gemius w listopadzie 2007 r.
w Polsce do cyberslackingu przyznawa³o siê 93% osób maj¹cych dostêp do Internetu w pracy, przy czym a¿ 74% badanych nie widzia³o w takim zacho-waniu niczego nagannego.2 Za porednictwem firmowej sieci komputerowej
1 Raport Urzêdu Komunikacji Elektronicznej Technologie dostêpu do sieci Internet w Polsce z grudnia 2009 r. dostêpny pod adresem: <http://www.uke.gov.pl/uke/re-dir.jsp?place=galleryStats&id=24117>, dostêp: 30 padziernika 2010 r.
2 R. Grabarek, Cyberslacking, czyli pracownik siê obija, Gazeta.pl: Technologie. Artyku³ dostêpny pod adresem: <http://technologie.gazeta.pl/technologie/1,81028,7571064,Cyberslac-king__czyli_pracownik_sie_obija.html>, dostêp: 30 padziernika 2010 r.
pracownicy najczêciej sprawdzaj¹ prywatn¹ pocztê elektroniczn¹ i przegl¹-daj¹ strony www, oko³o 1/3 badanych u¿ywa tak¿e w pracy komunikatorów internetowych i dokonuje zakupów przez Internet.3 Przeprowadzone przez firmê E-marketing badania Internet w pracy wskazuj¹, ¿e jedna trzecia pracowników spêdza na swobodnym przegl¹daniu Internetu godzinê dzien-nie, a 7 % pracowników spêdza tak ponad trzy godziny.4
Oprócz nieszkodliwego przegl¹dania stron www, pracownicy potrafi¹ tak¿e pobieraæ i rozpowszechniaæ za porednictwem sieci p2p (peer-to-peer) nielegalne oprogramowanie, nielicencjonowane kopie utworów audiowizual-nych czy pornografiê dzieciêc¹. Internet bywa tak¿e wykorzystywany do dzia³alnoci wprost szkodliwej dla pracodawcy poprzez udostêpnianie konku-rencji plików komputerowych, stanowi¹cych tajemnicê przedsiêbiorstwa pra-codawcy, a nawet instalowanie oprogramowania, umo¿liwiaj¹cego dostêp z zewn¹trz do komputerów przedsiêbiorstwa (tzw. backdoor). Poza tym, na-wet bez z³ej woli ze strony pracownika, Internet przegl¹dany bez zachowa-nia rodków ostro¿noci ³atwo mo¿e staæ siê ród³em infekcji szkodliwym oprogramowaniem (tzw. trojanami, robakami i wirusami komputerowymi), za pomoc¹ którego mo¿na wykorzystaæ sieæ pracodawcy do bezprawnego pozyskiwania jego danych, wysy³ania innym odbiorcom niechcianej kore-spondencji elektronicznej (tzw. spamu) lub przeprowadzania ataków na inne systemy komputerowe.
W odpowiedzi na takie postêpowanie, w celu zabezpieczenia sieci we-wnêtrznej, pracodawcy wdra¿aj¹ ró¿norodne systemy monitorowania firmo-wych zasobów komputerofirmo-wych. Nadzorowane urz¹dzenia stanowi¹ ostatecz-nie mieostatecz-nie pracodawcy, a czas spêdzany przez pracowników w firmie jest przez niego op³acany. Zrozumia³e jest wiêc oczekiwanie pracodawcy, by udo-stêpnione przezeñ dla wiadczenia pracy rodki nie by³y wykorzystywane w innych celach.
Naprzeciw takiemu zapotrzebowaniu pracodawców wychodz¹ producenci oprogramowania, tworz¹cy aplikacje umo¿liwiaj¹ce ledzenie instalowanych i uruchamianych przez pracownika programów, analizowanie treci komuni-katów wprowadzanych z jego klawiatury, monitorowanie poczty internetowej (zarówno jej treci, jak i adresów, pod które jest wysy³ana) oraz adresów otwieranych stron internetowych. Programy te umo¿liwiaj¹ ledzenie w³aci-wie ka¿dego dzia³ania podjêtego z u¿yciem komputera, umo¿liwiaj¹c ich reje-stracjê i póniejsze odtworzenie. Niektórzy producenci takiego oprogramowa-nia uprzedzaj¹ równie¿, ¿e skorzystanie z wybranych opcji bez powiadamiaoprogramowa-nia pracownika mo¿e byæ nielegalne i powodowaæ poci¹gniêcie pracodawcy do odpowiedzialnoci z tytu³u naruszenia dóbr osobistych pracownika.5
3 Ibidem.
4 J. Kaniewski, Monitoring pracowników, Serwis Prawno-Pracowniczy 51/2008 z 16 grud-nia 2008 r., s. 9.
5 Internetowe witryny programów komputerowych tego rodzaju, które zawieraj¹ noty prawne, wskazuj¹ce na koniecznoæ informowania pracownika o stosowaniu monitoringu, to np.: <http://statlook.pl> czy <http://www.okoszefa.pl>, dostêp: 30 padziernika 2010 r.
Komputer pracodawcy wraz z zainstalowanym na nim oprogramowa-niem nale¿y traktowaæ jako udostêpnione pracownikowi narzêdzie pracy.
Pracodawca ma wiêc prawo oczekiwaæ, ¿e narzêdzie to bêdzie wykorzystywa-ne zgodnie z treci¹ wi¹¿¹cej strony umowy o pracê, ma on tak¿e prawo sprawdzaæ, czy jest tak w rzeczywistoci. Ka¿dy pracodawca powinien zatem móc kontrolowaæ, nie przekraczaj¹c wyznaczonych prawem granic, przebieg i jakoæ wiadczonej pracy oraz jej efekty, a tak¿e monitorowaæ sposób wyko-nywania pracy przez pracowników i ich wydajnoæ. W przypadku pracy przy stanowisku, maj¹cym dostêp do sieci Internet, pracodawca, stosownie do treci art. 120 kodeksu pracy (k.p.),6 mo¿e ponadto ponosiæ odpowiedzialnoæ za dzia³ania pracowników wzglêdem osób trzecich, co tym bardziej uzasad-nia wprowadzenie jakiej formy nadzoru.7
Polskie prawo w zasadzie jednak nie reguluje kwestii monitoringu pra-cowników pró¿no szukaæ dotycz¹cych tej kwestii przepisów w obowi¹zuj¹-cym kodeksie pracy. Szcz¹tkow¹ regulacjê w tym zakresie odnajdziemy w
za-³¹czniku do rozporz¹dzenia w sprawie bezpieczeñstwa i higieny pracy na stanowiskach wyposa¿onych w monitory ekranowe.8 W punkcie 10 lit. e) tego za³¹cznika zakazano dokonywania jakociowej i ilociowej kontroli pra-cy pracownika bez jego wiedzy. Regulacja ta wskazuje wiêc, ¿e pracownik powinien byæ o monitorowaniu swojej pracy na komputerze poinformowany.
Nie rozstrzyga jednak szeregu kwestii szczegó³owych dotycz¹cych form mo-nitoringu, ich zakresu oraz rodzaju danych podlegaj¹cych kontroli.9
W tej sytuacji nale¿y dokonaæ swoistej rekonstrukcji substancji prawnie chronionej na gruncie innych przepisów. W szczególnoci nale¿y wzi¹æ pod uwagê regulacjê konstytucyjn¹, zobowi¹zania prawno-miêdzynarodowe, a tak¿e wybrane przepisy kodeksu pracy, kodeksu cywilnego (k.c.)10 i innych ustaw, które, w zale¿noci od zaistnia³ego stanu faktycznego, mog¹ czasami znaleæ zastosowanie. Ostateczny zakres mo¿liwoci monitorowania pracow-nika jest wypadkow¹ dwóch przeciwstawnych interesów prawnych z jednej strony prawa pracodawcy do nadzorowania i organizacji procesu pracy, za
z drugiej prawa pracownika do ochrony jego prywatnoci.
Jeli chodzi o podstawowe obowi¹zki pracownika to zgodnie z art. 100
§ 1 k.p. jest on obowi¹zany wykonywaæ swoj¹ pracê sumiennie i starannie
6 Ustawa Kodeks pracy z dnia 26 czerwca 1974 r. (Dz.U. z 1974 r. nr 24, poz. 141 z pón. zm.).
7 G. Or³owski, Pracownik monitorowany, Personel i Zarz¹dzanie 12/2004, s. 30.
8 Za³¹cznik Minimalne wymagania bezpieczeñstwa i higieny pracy oraz ergonomii, jakie powinny spe³niaæ stanowiska pracy wyposa¿one w monitory ekranowe do rozporz¹-dzenia Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. (Dz.U. Z 1998 r. nr 148, poz. 973).
9 Z uwagi na istotnoæ omawianej kwestii de lege ferenda nale¿y postulowaæ, by
zosta-³a ona uregulowana w sposób bardziej zupe³ny, w akcie rangi ustawowej. Przepisy wskazy-wane w dalszej czêci artyku³u maj¹ charakter ogólny, a koniecznoæ ich powo³ywania powodowana jest w³anie brakiem bardziej szczegó³owej regulacji w tej dziedzinie.
10 Ustawa Kodeks cywilny z dnia 23 kwietnia 1964 r. (Dz.U. z 1964 r., nr 16, poz. 93 z pón. zm.).
oraz stosowaæ siê do dotycz¹cych pracy poleceñ prze³o¿onych. W
szczególno-ci pracownik powinien przestrzegaæ ustalonego czasu pracy (art. 100 § 2 pkt 1 k.p.), regulaminu i porz¹dku pracy (art. 100 § 2 pkt 2 k.p.), a tak¿e dbaæ o dobro zak³adu pracy, chroniæ jego mienie oraz zachowaæ w tajemnicy informacje, których ujawnienie mog³oby naraziæ pracodawcê na szkodê (art. 100
§ 2 pkt 4 k.p.). Nie ulega w¹tpliwoci, ¿e korzystanie z Internetu w pracy w celach prywatnych, ponad ustalon¹ przez pracodawcê normê, mo¿na trak-towaæ zarówno jako naruszenie ustalonego czasu pracy, jak i jej porz¹dku.
Pracownik jest te¿ zobowi¹zany chroniæ mienie pracodawcy w postaci udo-stêpnionego mu komputera i nie nara¿aæ go np. na ryzyko infekcji szkodli-wym oprogramowaniem, pochodz¹cym z przegl¹danych stron internetowych.
Oprogramowanie takie mo¿e nastêpnie umo¿liwiæ dokonywanie nadu¿yæ i przestêpstw z komputerów pracowniczych, a tak¿e skopiowanie z nich da-nych o charakterze poufnym.
Przy stosunkowo niskiej wiadomoci osób korzystaj¹cych z Internetu co do zagro¿eñ z tym zwi¹zanych, naturaln¹ reakcj¹ pracodawców jest w tej sytuacji instalowanie aplikacji chroni¹cych ich sieæ komputerow¹ przed szko-dliwym oprogramowaniem, a tak¿e przed niepo¿¹danymi zachowaniami pra-cowników. Programy takie zabezpieczaj¹ system komputerowy na ró¿nych poziomach dostêpu, czêsto tak¿e monitoruj¹c aktywnoæ pracowników w celu okrelenia wydajnoci ich pracy i wychwycenie dzia³añ niepo¿¹danych z punktu widzenia pracodawcy. Takie dzia³ania pracodawca powinien jednak rozpocz¹æ od wyranego ukszta³towania polityki dostêpu do Internetu w miejscu pracy i okrelenia, czy i na jakich zasadach dopuszcza, b¹d zaka-zuje korzystania z Internetu w celach nie zwi¹zanych z wykonywan¹ prac¹.
Bez wprowadzenia wyranego ograniczenia w tym zakresie w regulacjach zak³adowych nie mo¿na domniemywaæ istnienia ca³kowitego zakazu korzy-stania z Internetu w celach prywatnych w miejscu pracy (poza przypadkami gdy bezsprzecznie wp³ywa³oby to na wydajnoæ pracownika).
W literaturze zaleca siê udostêpnianie pracownikom mo¿liwoci przegl¹-dania Internetu czy sprawdzania prywatnej poczty elektronicznej.11 W tym celu proponuje siê pracodawcom np. tworzenie dwóch kont pracownika
prywatnego i s³u¿bowego.12 Podczas gdy pierwsze by³oby monitorowane zasadniczo tylko co do czasu korzystania z niego (a wiêc jego wp³ywu na wydajnoæ pracownika), drugie podlega³oby szerszemu nadzorowi (tak¿e co do jakoci i efektów wiadczonej pracy). W ten sposób cele pracodawcy, takie jak utrzymanie wydajnoci pracy i nadzór nad jej wykonywaniem, by³yby nadal realizowane, a ryzyko naruszenia prywatnoci pracownika zosta³oby
11 A. Lach, Monitorowanie pracownika w miejscu pracy, Monitor Prawa Pracy
10/2004, Legalis.
12 Article 29 Data Protection Working Party, Working document on the surveillance of electronic communications in the workplace, przyjêty 29 maja 2002 r. (5401/01/EN/Final WP 55), dostêpny w Internecie pod adresem: <http://ec.europa.eu/justice/policies/privacy/
docs/wpdocs/2002/wp55_en.pdf>, dostêp: 30 padziernika 2010 r.
zminimalizowane. Oczywicie pracodawca w ramach regulacji zak³adowej mo¿e tê kwestiê ukszta³towaæ inaczej i wyranie zabroniæ wykorzystywania komputerów pracowniczych do celów prywatnych.
Niezale¿nie od przyjêtej polityki pracodawcy w tej kwestii, dopiero przy jasnym sprecyzowaniu zasad korzystania z Internetu mo¿e on formu³owaæ wyrane oczekiwania w tym wzglêdzie wobec pracowników i w przypadku ich nierespektowania stosowaæ odpowiedzialnoæ dyscyplinarn¹. W takiej sytuacji, w celach dowodowych, konieczne mo¿e siê okazaæ wprowadzenie programowego monitoringu, umo¿liwiaj¹cego ledzenie i rejestrowanie ak-tywnoci pracownika w sieci pracodawcy. Trzeba jednak zaznaczyæ, ¿e taki komputerowy nadzór nie mo¿e naruszaæ granic obowi¹zuj¹cego prawa, w szczególnoci nie mo¿e naruszaæ prawa do prywatnoci pracowników.
Zgodnie z art. 111 k.p. pracodawca jest obowi¹zany szanowaæ godnoæ i inne dobra osobiste pracownika. Jest to jeden z podstawowych obowi¹zków pracodawcy jego naruszenie mo¿e skutkowaæ mo¿liwoci¹ rozwi¹zania przez pracownika umowy o pracê bez wypowiedzenia i domagania siê wyp³a-ty odszkodowania (art. 55 § 11 k.p.). Poza godnoci¹ dobra osobiste pracowni-ka nie zosta³y w art. 111 k.p. szczegó³owo okrelone, co powoduje koniecznoæ wykazania ich istnienia na gruncie konkretnych stanów faktycznych, bêd¹-cych przedmiotem postêpowania s¹dowego. Ponadto, w zwi¹zku z treci¹ art.
300 k.p., do spraw pracowniczych nale¿y stosowaæ odpowiednio art. 23 k.c., na podstawie którego chronione s¹ wszelkie dobra osobiste cz³owieka. Co prawda w przepisie tym nie wskazano wprost godnoci czy prywatnoci, jako wartoci chronionych (choæ wskazano np. tajemnicê korespondencji), to jed-nak, z uwagi na przyk³adowy (w szczególnoci) charakter wyliczenia, dys-pozycja tego przepisu obejmuje wszelkie mo¿liwe do zrekonstruowania dobra osobiste. Potwierdzeniem tego jest orzecznictwo S¹du Najwy¿szego, które niejednokrotnie wyprowadza³o wartoci chronione z dóbr takich, jak prywat-noæ czy godprywat-noæ jednostki.13 W jednym z takich wyroków14 podkrelono, ¿e ka¿dy pracodawca powinien traktowaæ swych pracowników z szacunkiem i liczyæ siê z ich poczuciem w³asnej godnoci i wartoci osobistej, w zwi¹zku z czym nie mo¿e on bezpodstawnie negatywnie odnosiæ siê do pracownika i wyra¿aæ siê o nim w sposób poni¿aj¹cy wród innych pracowników. Nie narusza natomiast godnoci osobistej pracownika krytyczna ocena wykona-nych przez niego zadañ, nawet nies³uszna, je¿eli nie powoduje ona krzyw-dz¹cej pracownika dyskwalifikacji zawodowej i nie zawiera sformu³owañ zbêdnych, wykraczaj¹cych poza potrzebê.15
13 Tak np. w wyroku S¹du Najwy¿szego z 28 kwietnia 2004 r. (sygn. akt III CK 442/02), wskazuj¹cym, ¿e mo¿e stanowiæ naruszenie prywatnoci przetwarzanie okrelonych danych osobowych, czy w wyroku SN z dnia 21 marca 2007 r. (sygn. akt I CSK 292/06), rekonstru-uj¹cym m.in. pojêcie godnoci osobistej jako wewnêtrznego przekonania cz³owieka o swoim moralnym i etycznym nieposzlakowaniu oraz czci, jako wyrazu pozytywnego ustosunkowa-nia siê innych ludzi do wartoci osobistej i spo³ecznej okrelonej jednostki.
14 Wyrok S¹du Najwy¿szego z 3 marca 1975 r. (sygn. akt I PR 16/75).
15 Wyrok S¹du Najwy¿szego z 6 grudnia 1973 r. (sygn. akt I PR 493/73).
W przypadku naruszenia dóbr chronionych treci¹ art. 23 k.c. przez pracodawcê, odpowiedniemu zastosowaniu podlega tak¿e art. 24 k.c., na podstawie którego ka¿da osoba, której dobro osobiste zosta³o zagro¿one, mo¿e ¿¹daæ zaniechania takiego dzia³ania i dope³nienia wszelkich czynnoci niezbêdnych do usuniêcia skutków takiego naruszenia. Niezale¿nie od tych roszczeñ mo¿na tak¿e ¿¹daæ odpowiedniego zadoæuczynienia pieniê¿nego za doznan¹ krzywdê na podstawie art. 448 k.c. S¹d Najwy¿szy uzna³ jednak, ¿e w przypadku rozwi¹zania (tak¿e wadliwego) stosunku pracy przez praco-dawcê stosowanie przepisów prawa cywilnego o ochronie dóbr osobistych mo¿liwe jest tylko wtedy, gdy w zwi¹zku z tym rozwi¹zaniem pracodawca naruszy dobro osobiste pracownika poza zakresem stosunku pracy, podejmu-j¹c dzia³ania nie mieszcz¹ce siê w ukszta³towanej przez ustawodawcê formie i treci czynnoci prawnej rozwi¹zuj¹cej stosunek pracy.16
Prawo do ochrony ¿ycia prywatnego (prywatnoci) ka¿dej osoby w na-szym kraju wynika wprost z art. 47 polskiej Konstytucji.17 Donios³oæ tego prawa uwidacznia m.in. okolicznoæ, ¿e prawo to jest, stosownie do treci art.
233 ust. 1 Konstytucji, nienaruszalne nawet w ustawach ograniczaj¹cych inne prawa, wydawanych w stanie wojennym i wyj¹tkowym. Dodatkowo, zgodnie z art. 49 Konstytucji, w Polsce zapewnia siê wolnoæ i ochronê tajemnicy komunikowania siê, a ich ograniczenie mo¿e nast¹piæ jedynie w przypadkach okrelonych w ustawie. Nie ulega w¹tpliwoci, ¿e powy¿sza regulacja dotyczy tak¿e monitorowania komputerów i ich komunikacji z In-ternetem. Niemal ka¿da forma monitorowania pracownika stanowi ingeren-cjê w jego ¿ycie prywatne,18 jednak nie ka¿da poci¹ga za sob¹ naruszenie tajemnicy komunikowania siê. Nadzorowanie komputera mo¿e wiêc czasami powodowaæ jedynie ingerencjê w prywatnoæ (np. poprzez monitorowanie adresów przegl¹danych stron internetowych czy nazw uruchamianych na komputerze aplikacji), a czasami tak¿e naruszenie tajemnicy komunikowa-nia siê (tak bêdzie np. przy monitoringu treci poczty elektronicznej, komu-nikatorów internetowych czy telefonii IP). Z tego powodu pracodawca powi-nien ró¿nicowaæ zasady swojego postêpowania i zakres ich uzgodpowi-nienia z pracownikiem w zale¿noci od rodzaju komputerowej aktywnoci pracow-nika, podlegaj¹cej nadzorowi oraz formy samego nadzoru. W ¿adnej jednak sytuacji monitorowanie pracownika nie powinno byæ dopuszczalne, je¿eli nie zosta³ on o tym wczeniej poinformowany. Dodatkowo, poniewa¿ ogranicze-nie wolnoci komunikowania siê, zgodogranicze-nie z art. 49 Konstytucji, mo¿e nast¹-piæ wy³¹cznie w drodze ustawy, a kwestia monitoringu pracowników nie
16 Wyrok SN z 16 listopada 2000 r. (sygn. akt I PKN 537/00).
17 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz.U. z 1997 r. nr 78, poz. 483 z pón. zm.).
18 Nie bêdzie jednak ingerencj¹ monitorowanie w ramach oznaczonej aplikacji, np.
czynnoci projektanta w programie komputerowym, pod warunkiem nadzorowania wy³¹cz-nie tego programu. Wiêkszoæ istwy³¹cz-niej¹cych na rynku programów do nadzoru pracowników nie posiada jednak takiej funkcjonalnoci i monitoruje wszystkie aktywne w danym syste-mie aplikacje.
zosta³a dotychczas w ten sposób uregulowana, dyskusyjne jest, czy kontrola pracownika naruszaj¹ca jego tajemnicê komunikowania siê, w ogóle jest dopuszczalna.19 O istotnoci tego ograniczenia wiadczy chocia¿by kr¹g pod-miotów, które mog¹, w drodze ustawowo wprowadzonego wyj¹tku, dokonaæ ingerencji w wolnoæ komunikowania siê s¹ to s³u¿by takie jak np. kontro-la skarbowa, Policja, czy Agencja Bezpieczeñstwa Wewnêtrznego.20 W ra-mach czynnoci operacyjnych mog¹ one stosowaæ m.in. pods³uch, jednak co do zasady wy³¹cznie za zgod¹ s¹du.21 Istotne jest te¿, ¿e informacje pozyski-wane w ten sposób przez uprawnione s³u¿by powinny byæ trudne b¹d nie-mo¿liwe do uzyskania za pomoc¹ innych, mniej ingeruj¹cych w prywatnoæ,
rodków.
Tymczasem monitoruj¹cy komunikacjê pracownika pracodawca dzia³a obecnie bez wyranych podstaw prawnych, a co wa¿niejsze bez jakiejkolwiek kontroli proporcjonalnoci podjêtych przez niego rodków i ich zasadnoci w konkretnej sytuacji. Nie ulega w¹tpliwoci, ¿e samo uprawnienie praco-dawcy do organizowania pracy w sposób zapewniaj¹cy pe³ne wykorzystanie czasu pracy jest zbyt ogóln¹ podstaw¹ do wprowadzenia rodków tak g³êbo-ko ingeruj¹cych w prywatnoæ pracowników.22 Nieistnienie regulacji w tym zakresie jest niew¹tpliwie luk¹ prawa pracy, przy czym trudne do zaakcepto-wania jest t³umaczenie Ministerstwa Pracy i Polityki Spo³ecznej, jakoby
szybki i ci¹g³y rozwój technologii informatycznych, telekomunikacyjnych oraz przekazu elektronicznego sprawia³, ¿e nie jest mo¿liwe uregulowanie w przepisach prawa pracy wszystkich aspektów tej sprawy.23 Z uwagi na wymagania konstytucyjne i prawnomiêdzynarodowe, regulacja w tym zakresie jest niezbêdna. Obecnie pracodawca stosuj¹cy monitoring mo¿e, w zale¿noci
19 Chyba ¿e pracodawca wyranie zakaza³ oznaczonych form komunikacji o charakte-rze prywatnym w czasie pracy lub pcharakte-rzekazywana informacja mia³aby charakter praw-nie chronionej (np. na podstawie ustawy o ochropraw-nie informacji praw-niejawnych (Dz.U. z 2005 r.
nr 196, poz. 1631 z pón. zm.). Wymagania konstytucyjne s¹ w tym zakresie zbie¿ne z wymaganiami, powo³ywanych w dalszej czêci artyku³u, umów miêdzynarodowych, które zak³adaj¹ koniecznoæ ustawowej regulacji ka¿dej formy ingerencji w korzystanie z praw cz³owieka.
20 Por. art. 237 Kodeksu postêpowania karnego (Dz.U. z 1997 r. nr 89, poz. 555 z pón.
zm.), art. 19 ustawy o Policji (Dz.U. z 2007 r. nr 43, poz. 277 z pón. zm.) czy art. 36c ustawy o kontroli skarbowej (Dz.U. z 2004 r. nr 8, poz. 65 z pón. zm.).
21 W przypadkach niecierpi¹cych zw³oki mo¿liwe jest, co prawda, podjêcie doranej kontroli operacyjnej, powinna byæ ona jednak nastêpnie zatwierdzona przez s¹d w terminie 5 dni. W razie nieudzielenia przez s¹d zgody organ zarz¹dzaj¹cy musi wstrzymaæ kontrolê operacyjn¹ oraz dokonaæ protokolarnego, komisyjnego zniszczenia materia³ów zgromadzo-nych podczas jej stosowania.
22 Stanowisko Rzecznika Praw Obywatelskich powo³ywane w artykule RPO: pracodaw-cy nie mog¹ kontrolowaæ maili pracowników, <http://wiadomosci.gazeta.pl/Wiadomosci/
1,80708,4801398.html>, dostêp: 30 padziernika 2010 r.
23 Odpowied podsekretarza stanu w Ministerstwie Pracy i Polityki Spo³ecznej z upo-wa¿nienia ministra na interpelacjê nr 12970 z dnia 27 listopada 2009 r. w sprawie zasad montowania monitoringu w zak³adach pracy, dostêpna na stronie Biura Prasowego Kance-larii Sejmu: <http://orka2.sejm.gov.pl/IZ6.nsf/main/0F5E9040>, dostêp: 30 padziernika 2010 r.
od sytuacji, ryzykowaæ naruszenie dóbr osobistych pracownika, a nawet za-kwalifikowanie swoich dzia³añ jako przestêpstwa nielegalnego pods³uchu z art. 267 kodeksu karnego.24
Nasuwa siê pytanie, czy wobec braku upowa¿nienia ustawowego do ingerencji w tajemnicê komunikacji w ogóle dopuszczalny jest monitoring pracownika w tym zakresie. Nale¿a³oby tu rozwa¿yæ mo¿liwoæ monitoringu wprowadzanego za zgod¹ pracowników. Dysponowanie zgod¹ osoby upraw-nionej z tytu³u ochrony dóbr osobistych zasadniczo wy³¹cza bezprawnoæ ingerencji. Zgoda pracownika na pods³uchiwanie jego komunikacji niew¹t-pliwie mo¿e powodowaæ brak naruszenia. Takie rozwi¹zanie budzi jednak pewne w¹tpliwoci z uwagi na przewagê pracodawcy nad pracownikiem i mo¿liwoæ wp³ywania tego pierwszego na swobodê udzielenia zgody przez pracownika. Dyskusyjne jest, czy pracownik postawiony przed wyborem, czy pracowaæ w warunkach monitorowania, czy te¿ nie pracowaæ u danego pra-codawcy w ogóle, ma pe³n¹ swobodê w podjêciu decyzji. Z drugiej strony takie w³anie mo¿e byæ oczekiwanie pracodawcy by pracowa³y u niego osoby maj¹ce ju¿ na etapie rozpoczynania zatrudnienia wiadomoæ monito-ringu i wyra¿aj¹ce na to zgodê, tak by pracodawca mia³ pe³n¹ kontrolê nad przebiegiem i jakoci¹ wiadczonej pracy oraz jej efektami. W tym przypad-ku pracownik rozpoczynaj¹cy zatrudnienie formalnie ma swobodê co do wy-ra¿enia zgody na monitorowanie swoich dzia³añ (co jednak nie zawsze bêdzie oznaczaæ pe³n¹ swobodê w znaczeniu materialnym).25 Przyjmuj¹c, ¿e takie dzia³anie w ramach zgody pracownika by³oby dopuszczalne, zgodê tê
nale¿a-³oby uzyskiwaæ apriorycznie, najlepiej w ramach umowy o pracê, razem z innymi warunkami zatrudnienia, ewentualnie w osobnym owiadczeniu, z³o¿onym w tej sprawie. Nie ulega w¹tpliwoci, ¿e zarówno informacja, jak i ewentualna zgoda na wprowadzenie monitoringu powinny mieæ charakter wyprzedzaj¹cy w stosunku do jego uruchomienia. Ponadto pracownik powi-nien znaæ zasady takiego nadzoru, tak by nie mia³ w¹tpliwoci, w jakich sytuacjach i w jakim zakresie mu podlega.
Regulacja ochrony prywatnoci w polskiej Konstytucji jest zasadniczo to¿sama co do zakresu wartoci chronionych26 z art. 8 Europejskiej Konwen-cji Praw Cz³owieka,27 który w § 1 stanowi, ¿e ka¿dy ma prawo do w³asnego
24 A. Adamski, Przestêpczoæ w cyberprzestrzeni. Prawne rodki przeciwdzia³ania zjawi-sku w Polsce na tle projektu konwencji Rady Europy, Toruñ 2001, s. 28.
24 A. Adamski, Przestêpczoæ w cyberprzestrzeni. Prawne rodki przeciwdzia³ania zjawi-sku w Polsce na tle projektu konwencji Rady Europy, Toruñ 2001, s. 28.