• Nie Znaleziono Wyników

Monitoring pracownika w sieci komputerowej

S³owa kluczowe: prawa cz³owieka, prawa pracownicze, prawo do prywatnoœci, monitoring pracownika, ochrona danych osobowych.

Nowoczesne technologie zmieniaj¹ nasz œwiat – to prawda, o której w do-bie spo³eczeñstwa informacyjnego nikogo nie trzeba przekonywaæ. Dostêp do informacji za poœrednictwem pod³¹czonych do Internetu urz¹dzeñ (nie tylko komputerów, ale tak¿e telefonów komórkowych czy nawet telewizorów) ma charakter powszechny. W czerwcu 2009 r. wspó³czynnik penetracji Internetu dla polskich gospodarstw domowych wyniós³ 36,7% dla sieci stacjonarnych i 13,3% dla sieci mobilnych.1 Korzyœci p³yn¹ce z bezpoœredniego dostêpu do informacji doceniaj¹ tak¿e pracodawcy, coraz powszechniej tworz¹cy firmowe sieci komputerowe, zapewniaj¹ce sta³y dostêp do Internetu wszystkim kom-puterom danego przedsiêbiorstwa. Bezpoœredni dostêp do zasobów informa-cyjnych Internetu oraz tzw. telefonii internetowej (telefonii IP) przynosi pra-codawcom szereg u³atwieñ i oszczêdnoœci, a w przypadku niektórych stanowisk pracowniczych umo¿liwia wrêcz ich funkcjonowanie poza zak³a-dem pracy.

Oczywiœcie nowoczesn¹ technologiê, neutraln¹ sam¹ w sobie, mo¿na wy-korzystaæ na ró¿ne sposoby, nie wszystkie po¿¹dane przez pracodawcê. Nara-staj¹cym wœród pracowników, negatywnym zjawiskiem jest tzw. cyberslac-king, czyli wykorzystywanie Internetu w pracy do celów prywatnych.

Wed³ug badania przeprowadzonego przez firmê Gemius w listopadzie 2007 r.

w Polsce do cyberslackingu przyznawa³o siê 93% osób maj¹cych dostêp do Internetu w pracy, przy czym a¿ 74% badanych nie widzia³o w takim zacho-waniu niczego nagannego.2 Za poœrednictwem firmowej sieci komputerowej

1 Raport Urzêdu Komunikacji Elektronicznej „Technologie dostêpu do sieci Internet w Polsce” z grudnia 2009 r. dostêpny pod adresem: <http://www.uke.gov.pl/uke/re-dir.jsp?place=galleryStats&id=24117>, dostêp: 30 paŸdziernika 2010 r.

2 R. Grabarek, Cyberslacking, czyli pracownik siê obija, Gazeta.pl: Technologie. Artyku³ dostêpny pod adresem: <http://technologie.gazeta.pl/technologie/1,81028,7571064,Cyberslac-king__czyli_pracownik_sie_obija.html>, dostêp: 30 paŸdziernika 2010 r.

pracownicy najczêœciej sprawdzaj¹ prywatn¹ pocztê elektroniczn¹ i przegl¹-daj¹ strony www, oko³o 1/3 badanych u¿ywa tak¿e w pracy komunikatorów internetowych i dokonuje zakupów przez Internet.3 Przeprowadzone przez firmê E-marketing badania „Internet w pracy” wskazuj¹, ¿e jedna trzecia pracowników spêdza na swobodnym przegl¹daniu Internetu godzinê dzien-nie, a 7 % pracowników spêdza tak ponad trzy godziny.4

Oprócz „nieszkodliwego” przegl¹dania stron www, pracownicy potrafi¹ tak¿e pobieraæ i rozpowszechniaæ za poœrednictwem sieci p2p (peer-to-peer) nielegalne oprogramowanie, nielicencjonowane kopie utworów audiowizual-nych czy pornografiê dzieciêc¹. Internet bywa tak¿e wykorzystywany do dzia³alnoœci wprost szkodliwej dla pracodawcy poprzez udostêpnianie konku-rencji plików komputerowych, stanowi¹cych tajemnicê przedsiêbiorstwa pra-codawcy, a nawet instalowanie oprogramowania, umo¿liwiaj¹cego dostêp z zewn¹trz do komputerów przedsiêbiorstwa (tzw. backdoor). Poza tym, na-wet bez z³ej woli ze strony pracownika, Internet przegl¹dany bez zachowa-nia œrodków ostro¿noœci ³atwo mo¿e staæ siê Ÿród³em infekcji szkodliwym oprogramowaniem (tzw. trojanami, robakami i wirusami komputerowymi), za pomoc¹ którego mo¿na wykorzystaæ sieæ pracodawcy do bezprawnego pozyskiwania jego danych, wysy³ania innym odbiorcom niechcianej kore-spondencji elektronicznej (tzw. spamu) lub przeprowadzania ataków na inne systemy komputerowe.

W odpowiedzi na takie postêpowanie, w celu zabezpieczenia sieci we-wnêtrznej, pracodawcy wdra¿aj¹ ró¿norodne systemy monitorowania firmo-wych zasobów komputerofirmo-wych. Nadzorowane urz¹dzenia stanowi¹ ostatecz-nie mieostatecz-nie pracodawcy, a czas spêdzany przez pracowników w firmie jest przez niego op³acany. Zrozumia³e jest wiêc oczekiwanie pracodawcy, by udo-stêpnione przezeñ dla œwiadczenia pracy œrodki nie by³y wykorzystywane w innych celach.

Naprzeciw takiemu zapotrzebowaniu pracodawców wychodz¹ producenci oprogramowania, tworz¹cy aplikacje umo¿liwiaj¹ce œledzenie instalowanych i uruchamianych przez pracownika programów, analizowanie treœci komuni-katów wprowadzanych z jego klawiatury, monitorowanie poczty internetowej (zarówno jej treœci, jak i adresów, pod które jest wysy³ana) oraz adresów otwieranych stron internetowych. Programy te umo¿liwiaj¹ œledzenie w³aœci-wie ka¿dego dzia³ania podjêtego z u¿yciem komputera, umo¿liwiaj¹c ich reje-stracjê i póŸniejsze odtworzenie. Niektórzy producenci takiego oprogramowa-nia uprzedzaj¹ równie¿, ¿e skorzystanie z wybranych opcji bez powiadamiaoprogramowa-nia pracownika mo¿e byæ nielegalne i powodowaæ poci¹gniêcie pracodawcy do odpowiedzialnoœci z tytu³u naruszenia dóbr osobistych pracownika.5

3 Ibidem.

4 J. Kaniewski, Monitoring pracowników, „Serwis Prawno-Pracowniczy” 51/2008 z 16 grud-nia 2008 r., s. 9.

5 Internetowe witryny programów komputerowych tego rodzaju, które zawieraj¹ noty prawne, wskazuj¹ce na koniecznoœæ informowania pracownika o stosowaniu monitoringu, to np.: <http://statlook.pl> czy <http://www.okoszefa.pl>, dostêp: 30 paŸdziernika 2010 r.

Komputer pracodawcy wraz z zainstalowanym na nim oprogramowa-niem nale¿y traktowaæ jako udostêpnione pracownikowi narzêdzie pracy.

Pracodawca ma wiêc prawo oczekiwaæ, ¿e narzêdzie to bêdzie wykorzystywa-ne zgodnie z treœci¹ wi¹¿¹cej strony umowy o pracê, ma on tak¿e prawo sprawdzaæ, czy jest tak w rzeczywistoœci. Ka¿dy pracodawca powinien zatem móc kontrolowaæ, nie przekraczaj¹c wyznaczonych prawem granic, przebieg i jakoœæ œwiadczonej pracy oraz jej efekty, a tak¿e monitorowaæ sposób wyko-nywania pracy przez pracowników i ich wydajnoœæ. W przypadku pracy przy stanowisku, maj¹cym dostêp do sieci Internet, pracodawca, stosownie do treœci art. 120 kodeksu pracy (k.p.),6 mo¿e ponadto ponosiæ odpowiedzialnoœæ za dzia³ania pracowników wzglêdem osób trzecich, co tym bardziej uzasad-nia wprowadzenie jakiejœ formy nadzoru.7

Polskie prawo w zasadzie jednak nie reguluje kwestii monitoringu pra-cowników – pró¿no szukaæ dotycz¹cych tej kwestii przepisów w obowi¹zuj¹-cym kodeksie pracy. Szcz¹tkow¹ regulacjê w tym zakresie odnajdziemy w

za-³¹czniku do rozporz¹dzenia w sprawie bezpieczeñstwa i higieny pracy na stanowiskach wyposa¿onych w monitory ekranowe.8 W punkcie 10 lit. e) tego za³¹cznika zakazano „dokonywania jakoœciowej i iloœciowej kontroli pra-cy pracownika” bez jego wiedzy. Regulacja ta wskazuje wiêc, ¿e pracownik powinien byæ o monitorowaniu swojej pracy na komputerze poinformowany.

Nie rozstrzyga jednak szeregu kwestii szczegó³owych dotycz¹cych form mo-nitoringu, ich zakresu oraz rodzaju danych podlegaj¹cych kontroli.9

W tej sytuacji nale¿y dokonaæ swoistej rekonstrukcji substancji prawnie chronionej na gruncie innych przepisów. W szczególnoœci nale¿y wzi¹æ pod uwagê regulacjê konstytucyjn¹, zobowi¹zania prawno-miêdzynarodowe, a tak¿e wybrane przepisy kodeksu pracy, kodeksu cywilnego (k.c.)10 i innych ustaw, które, w zale¿noœci od zaistnia³ego stanu faktycznego, mog¹ czasami znaleŸæ zastosowanie. Ostateczny zakres mo¿liwoœci monitorowania pracow-nika jest wypadkow¹ dwóch przeciwstawnych interesów prawnych – z jednej strony prawa pracodawcy do nadzorowania i organizacji procesu pracy, zaœ

z drugiej prawa pracownika do ochrony jego prywatnoœci.

Jeœli chodzi o podstawowe obowi¹zki pracownika to – zgodnie z art. 100

§ 1 k.p. – jest on obowi¹zany wykonywaæ swoj¹ pracê sumiennie i starannie

6 Ustawa Kodeks pracy z dnia 26 czerwca 1974 r. (Dz.U. z 1974 r. nr 24, poz. 141 z póŸn. zm.).

7 G. Or³owski, Pracownik monitorowany, „Personel i Zarz¹dzanie” 12/2004, s. 30.

8 Za³¹cznik „Minimalne wymagania bezpieczeñstwa i higieny pracy oraz ergonomii, jakie powinny spe³niaæ stanowiska pracy wyposa¿one w monitory ekranowe” do rozporz¹-dzenia Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. (Dz.U. Z 1998 r. nr 148, poz. 973).

9 Z uwagi na istotnoœæ omawianej kwestii de lege ferenda nale¿y postulowaæ, by

zosta-³a ona uregulowana w sposób bardziej zupe³ny, w akcie rangi ustawowej. Przepisy wskazy-wane w dalszej czêœci artyku³u maj¹ charakter ogólny, a koniecznoœæ ich powo³ywania powodowana jest w³aœnie brakiem bardziej szczegó³owej regulacji w tej dziedzinie.

10 Ustawa Kodeks cywilny z dnia 23 kwietnia 1964 r. (Dz.U. z 1964 r., nr 16, poz. 93 z póŸn. zm.).

oraz stosowaæ siê do dotycz¹cych pracy poleceñ prze³o¿onych. W

szczególno-œci pracownik powinien przestrzegaæ ustalonego czasu pracy (art. 100 § 2 pkt 1 k.p.), regulaminu i porz¹dku pracy (art. 100 § 2 pkt 2 k.p.), a tak¿e dbaæ o dobro zak³adu pracy, chroniæ jego mienie oraz zachowaæ w tajemnicy informacje, których ujawnienie mog³oby naraziæ pracodawcê na szkodê (art. 100

§ 2 pkt 4 k.p.). Nie ulega w¹tpliwoœci, ¿e korzystanie z Internetu w pracy w celach prywatnych, ponad ustalon¹ przez pracodawcê normê, mo¿na trak-towaæ zarówno jako naruszenie ustalonego czasu pracy, jak i jej porz¹dku.

Pracownik jest te¿ zobowi¹zany chroniæ mienie pracodawcy w postaci udo-stêpnionego mu komputera i nie nara¿aæ go np. na ryzyko infekcji szkodli-wym oprogramowaniem, pochodz¹cym z przegl¹danych stron internetowych.

Oprogramowanie takie mo¿e nastêpnie umo¿liwiæ dokonywanie nadu¿yæ i przestêpstw z komputerów pracowniczych, a tak¿e skopiowanie z nich da-nych o charakterze poufnym.

Przy stosunkowo niskiej œwiadomoœci osób korzystaj¹cych z Internetu co do zagro¿eñ z tym zwi¹zanych, naturaln¹ reakcj¹ pracodawców jest w tej sytuacji instalowanie aplikacji chroni¹cych ich sieæ komputerow¹ przed szko-dliwym oprogramowaniem, a tak¿e przed niepo¿¹danymi zachowaniami pra-cowników. Programy takie zabezpieczaj¹ system komputerowy na ró¿nych poziomach dostêpu, czêsto tak¿e monitoruj¹c aktywnoœæ pracowników w celu okreœlenia wydajnoœci ich pracy i wychwycenie dzia³añ niepo¿¹danych z punktu widzenia pracodawcy. Takie dzia³ania pracodawca powinien jednak rozpocz¹æ od wyraŸnego ukszta³towania polityki dostêpu do Internetu w miejscu pracy i okreœlenia, czy i na jakich zasadach dopuszcza, b¹dŸ zaka-zuje korzystania z Internetu w celach nie zwi¹zanych z wykonywan¹ prac¹.

Bez wprowadzenia wyraŸnego ograniczenia w tym zakresie w regulacjach zak³adowych nie mo¿na domniemywaæ istnienia ca³kowitego zakazu korzy-stania z Internetu w celach prywatnych w miejscu pracy (poza przypadkami gdy bezsprzecznie wp³ywa³oby to na wydajnoœæ pracownika).

W literaturze zaleca siê udostêpnianie pracownikom mo¿liwoœci przegl¹-dania Internetu czy sprawdzania prywatnej poczty elektronicznej.11 W tym celu proponuje siê pracodawcom np. tworzenie dwóch kont pracownika

– prywatnego i s³u¿bowego.12 Podczas gdy pierwsze by³oby monitorowane zasadniczo tylko co do czasu korzystania z niego (a wiêc jego wp³ywu na wydajnoœæ pracownika), drugie podlega³oby szerszemu nadzorowi (tak¿e co do jakoœci i efektów œwiadczonej pracy). W ten sposób cele pracodawcy, takie jak utrzymanie wydajnoœci pracy i nadzór nad jej wykonywaniem, by³yby nadal realizowane, a ryzyko naruszenia prywatnoœci pracownika zosta³oby

11 A. Lach, Monitorowanie pracownika w miejscu pracy, „Monitor Prawa Pracy”

10/2004, Legalis.

12 Article 29 Data Protection Working Party, Working document on the surveillance of electronic communications in the workplace, przyjêty 29 maja 2002 r. (5401/01/EN/Final WP 55), dostêpny w Internecie pod adresem: <http://ec.europa.eu/justice/policies/privacy/

docs/wpdocs/2002/wp55_en.pdf>, dostêp: 30 paŸdziernika 2010 r.

zminimalizowane. Oczywiœcie pracodawca w ramach regulacji zak³adowej mo¿e tê kwestiê ukszta³towaæ inaczej i wyraŸnie zabroniæ wykorzystywania komputerów pracowniczych do celów prywatnych.

Niezale¿nie od przyjêtej polityki pracodawcy w tej kwestii, dopiero przy jasnym sprecyzowaniu zasad korzystania z Internetu mo¿e on formu³owaæ wyraŸne oczekiwania w tym wzglêdzie wobec pracowników i – w przypadku ich nierespektowania – stosowaæ odpowiedzialnoœæ dyscyplinarn¹. W takiej sytuacji, w celach dowodowych, konieczne mo¿e siê okazaæ wprowadzenie programowego monitoringu, umo¿liwiaj¹cego œledzenie i rejestrowanie ak-tywnoœci pracownika w sieci pracodawcy. Trzeba jednak zaznaczyæ, ¿e taki komputerowy nadzór nie mo¿e naruszaæ granic obowi¹zuj¹cego prawa, w szczególnoœci nie mo¿e naruszaæ prawa do prywatnoœci pracowników.

Zgodnie z art. 111 k.p. pracodawca jest obowi¹zany szanowaæ godnoœæ i inne dobra osobiste pracownika. Jest to jeden z podstawowych obowi¹zków pracodawcy – jego naruszenie mo¿e skutkowaæ mo¿liwoœci¹ rozwi¹zania przez pracownika umowy o pracê bez wypowiedzenia i domagania siê wyp³a-ty odszkodowania (art. 55 § 11 k.p.). Poza godnoœci¹ dobra osobiste pracowni-ka nie zosta³y w art. 111 k.p. szczegó³owo okreœlone, co powoduje koniecznoœæ wykazania ich istnienia na gruncie konkretnych stanów faktycznych, bêd¹-cych przedmiotem postêpowania s¹dowego. Ponadto, w zwi¹zku z treœci¹ art.

300 k.p., do spraw pracowniczych nale¿y stosowaæ odpowiednio art. 23 k.c., na podstawie którego chronione s¹ wszelkie dobra osobiste cz³owieka. Co prawda w przepisie tym nie wskazano wprost godnoœci czy prywatnoœci, jako wartoœci chronionych (choæ wskazano np. tajemnicê korespondencji), to jed-nak, z uwagi na przyk³adowy („w szczególnoœci”) charakter wyliczenia, dys-pozycja tego przepisu obejmuje wszelkie mo¿liwe do zrekonstruowania dobra osobiste. Potwierdzeniem tego jest orzecznictwo S¹du Najwy¿szego, które niejednokrotnie wyprowadza³o wartoœci chronione z dóbr takich, jak prywat-noœæ czy godprywat-noœæ jednostki.13 W jednym z takich wyroków14 podkreœlono, ¿e ka¿dy pracodawca powinien traktowaæ swych pracowników z szacunkiem i liczyæ siê z ich poczuciem w³asnej godnoœci i wartoœci osobistej, w zwi¹zku z czym nie mo¿e on bezpodstawnie negatywnie odnosiæ siê do pracownika i wyra¿aæ siê o nim w sposób poni¿aj¹cy wœród innych pracowników. Nie narusza natomiast godnoœci osobistej pracownika krytyczna ocena wykona-nych przez niego zadañ, nawet nies³uszna, je¿eli nie powoduje ona krzyw-dz¹cej pracownika dyskwalifikacji zawodowej i nie zawiera sformu³owañ zbêdnych, wykraczaj¹cych poza potrzebê.15

13 Tak np. w wyroku S¹du Najwy¿szego z 28 kwietnia 2004 r. (sygn. akt III CK 442/02), wskazuj¹cym, ¿e mo¿e stanowiæ naruszenie prywatnoœci przetwarzanie okreœlonych danych osobowych, czy w wyroku SN z dnia 21 marca 2007 r. (sygn. akt I CSK 292/06), rekonstru-uj¹cym m.in. pojêcie godnoœci osobistej jako wewnêtrznego przekonania cz³owieka o swoim moralnym i etycznym nieposzlakowaniu oraz czci, jako wyrazu pozytywnego ustosunkowa-nia siê innych ludzi do wartoœci osobistej i spo³ecznej okreœlonej jednostki.

14 Wyrok S¹du Najwy¿szego z 3 marca 1975 r. (sygn. akt I PR 16/75).

15 Wyrok S¹du Najwy¿szego z 6 grudnia 1973 r. (sygn. akt I PR 493/73).

W przypadku naruszenia dóbr chronionych treœci¹ art. 23 k.c. przez pracodawcê, odpowiedniemu zastosowaniu podlega tak¿e art. 24 k.c., na podstawie którego ka¿da osoba, której dobro osobiste zosta³o zagro¿one, mo¿e ¿¹daæ zaniechania takiego dzia³ania i dope³nienia wszelkich czynnoœci niezbêdnych do usuniêcia skutków takiego naruszenia. Niezale¿nie od tych roszczeñ mo¿na tak¿e ¿¹daæ odpowiedniego zadoœæuczynienia pieniê¿nego za doznan¹ krzywdê na podstawie art. 448 k.c. S¹d Najwy¿szy uzna³ jednak, ¿e w przypadku rozwi¹zania (tak¿e wadliwego) stosunku pracy przez praco-dawcê stosowanie przepisów prawa cywilnego o ochronie dóbr osobistych mo¿liwe jest tylko wtedy, gdy w zwi¹zku z tym rozwi¹zaniem pracodawca naruszy dobro osobiste pracownika poza zakresem stosunku pracy, podejmu-j¹c dzia³ania nie mieszcz¹ce siê w ukszta³towanej przez ustawodawcê formie i treœci czynnoœci prawnej rozwi¹zuj¹cej stosunek pracy.16

Prawo do ochrony ¿ycia prywatnego (prywatnoœci) ka¿dej osoby w na-szym kraju wynika wprost z art. 47 polskiej Konstytucji.17 Donios³oœæ tego prawa uwidacznia m.in. okolicznoœæ, ¿e prawo to jest, stosownie do treœci art.

233 ust. 1 Konstytucji, nienaruszalne nawet w ustawach ograniczaj¹cych inne prawa, wydawanych w stanie wojennym i wyj¹tkowym. Dodatkowo, zgodnie z art. 49 Konstytucji, w Polsce „zapewnia siê wolnoœæ i ochronê tajemnicy komunikowania siê”, a „ich ograniczenie mo¿e nast¹piæ jedynie w przypadkach okreœlonych w ustawie”. Nie ulega w¹tpliwoœci, ¿e powy¿sza regulacja dotyczy tak¿e monitorowania komputerów i ich komunikacji z In-ternetem. Niemal ka¿da forma monitorowania pracownika stanowi ingeren-cjê w jego ¿ycie prywatne,18 jednak nie ka¿da poci¹ga za sob¹ naruszenie tajemnicy komunikowania siê. Nadzorowanie komputera mo¿e wiêc czasami powodowaæ „jedynie” ingerencjê w prywatnoœæ (np. poprzez monitorowanie adresów przegl¹danych stron internetowych czy nazw uruchamianych na komputerze aplikacji), a czasami tak¿e naruszenie tajemnicy komunikowa-nia siê (tak bêdzie np. przy monitoringu treœci poczty elektronicznej, komu-nikatorów internetowych czy telefonii IP). Z tego powodu pracodawca powi-nien ró¿nicowaæ zasady swojego postêpowania i zakres ich uzgodpowi-nienia z pracownikiem w zale¿noœci od rodzaju „komputerowej” aktywnoœci pracow-nika, podlegaj¹cej nadzorowi oraz formy samego nadzoru. W ¿adnej jednak sytuacji monitorowanie pracownika nie powinno byæ dopuszczalne, je¿eli nie zosta³ on o tym wczeœniej poinformowany. Dodatkowo, poniewa¿ ogranicze-nie wolnoœci komunikowania siê, zgodogranicze-nie z art. 49 Konstytucji, mo¿e nast¹-piæ wy³¹cznie w drodze ustawy, a kwestia monitoringu pracowników nie

16 Wyrok SN z 16 listopada 2000 r. (sygn. akt I PKN 537/00).

17 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz.U. z 1997 r. nr 78, poz. 483 z póŸn. zm.).

18 Nie bêdzie jednak ingerencj¹ monitorowanie w ramach oznaczonej aplikacji, np.

czynnoœci projektanta w programie komputerowym, pod warunkiem nadzorowania wy³¹cz-nie tego programu. Wiêkszoœæ istwy³¹cz-niej¹cych na rynku programów do nadzoru pracowników nie posiada jednak takiej funkcjonalnoœci i monitoruje wszystkie aktywne w danym syste-mie aplikacje.

zosta³a dotychczas w ten sposób uregulowana, dyskusyjne jest, czy kontrola pracownika naruszaj¹ca jego tajemnicê komunikowania siê, w ogóle jest dopuszczalna.19 O istotnoœci tego ograniczenia œwiadczy chocia¿by kr¹g pod-miotów, które mog¹, w drodze ustawowo wprowadzonego wyj¹tku, dokonaæ ingerencji w wolnoœæ komunikowania siê – s¹ to s³u¿by takie jak np. kontro-la skarbowa, Policja, czy Agencja Bezpieczeñstwa Wewnêtrznego.20 W ra-mach czynnoœci operacyjnych mog¹ one stosowaæ m.in. pods³uch, jednak co do zasady wy³¹cznie za zgod¹ s¹du.21 Istotne jest te¿, ¿e informacje pozyski-wane w ten sposób przez uprawnione s³u¿by powinny byæ trudne b¹dŸ nie-mo¿liwe do uzyskania za pomoc¹ innych, mniej ingeruj¹cych w prywatnoœæ,

œrodków.

Tymczasem monitoruj¹cy komunikacjê pracownika pracodawca dzia³a obecnie bez wyraŸnych podstaw prawnych, a co wa¿niejsze bez jakiejkolwiek kontroli proporcjonalnoœci podjêtych przez niego œrodków i ich zasadnoœci w konkretnej sytuacji. Nie ulega w¹tpliwoœci, ¿e samo uprawnienie praco-dawcy do „organizowania pracy w sposób zapewniaj¹cy pe³ne wykorzystanie czasu pracy” jest zbyt ogóln¹ podstaw¹ do wprowadzenia œrodków tak g³êbo-ko ingeruj¹cych w prywatnoœæ pracowników.22 Nieistnienie regulacji w tym zakresie jest niew¹tpliwie luk¹ prawa pracy, przy czym trudne do zaakcepto-wania jest t³umaczenie Ministerstwa Pracy i Polityki Spo³ecznej, jakoby

„szybki i ci¹g³y rozwój technologii informatycznych, telekomunikacyjnych oraz przekazu elektronicznego sprawia³, ¿e nie jest mo¿liwe uregulowanie w przepisach prawa pracy wszystkich aspektów tej sprawy”.23 Z uwagi na wymagania konstytucyjne i prawnomiêdzynarodowe, regulacja w tym zakresie jest niezbêdna. Obecnie pracodawca stosuj¹cy monitoring mo¿e, w zale¿noœci

19 Chyba ¿e pracodawca wyraŸnie zakaza³ oznaczonych form komunikacji o charakte-rze prywatnym w czasie pracy lub pcharakte-rzekazywana informacja mia³aby charakter praw-nie chronionej (np. na podstawie ustawy o ochropraw-nie informacji praw-niejawnych (Dz.U. z 2005 r.

nr 196, poz. 1631 z póŸn. zm.). Wymagania konstytucyjne s¹ w tym zakresie zbie¿ne z wymaganiami, powo³ywanych w dalszej czêœci artyku³u, umów miêdzynarodowych, które zak³adaj¹ koniecznoœæ ustawowej regulacji ka¿dej formy ingerencji w korzystanie z praw cz³owieka.

20 Por. art. 237 Kodeksu postêpowania karnego (Dz.U. z 1997 r. nr 89, poz. 555 z póŸn.

zm.), art. 19 ustawy o Policji (Dz.U. z 2007 r. nr 43, poz. 277 z póŸn. zm.) czy art. 36c ustawy o kontroli skarbowej (Dz.U. z 2004 r. nr 8, poz. 65 z póŸn. zm.).

21 W przypadkach niecierpi¹cych zw³oki mo¿liwe jest, co prawda, podjêcie doraŸnej kontroli operacyjnej, powinna byæ ona jednak nastêpnie zatwierdzona przez s¹d w terminie 5 dni. W razie nieudzielenia przez s¹d zgody organ zarz¹dzaj¹cy musi wstrzymaæ kontrolê operacyjn¹ oraz dokonaæ protokolarnego, komisyjnego zniszczenia materia³ów zgromadzo-nych podczas jej stosowania.

22 Stanowisko Rzecznika Praw Obywatelskich powo³ywane w artykule RPO: pracodaw-cy nie mog¹ kontrolowaæ maili pracowników, <http://wiadomosci.gazeta.pl/Wiadomosci/

1,80708,4801398.html>, dostêp: 30 paŸdziernika 2010 r.

23 OdpowiedŸ podsekretarza stanu w Ministerstwie Pracy i Polityki Spo³ecznej – z upo-wa¿nienia ministra – na interpelacjê nr 12970 z dnia 27 listopada 2009 r. w sprawie zasad montowania monitoringu w zak³adach pracy, dostêpna na stronie Biura Prasowego Kance-larii Sejmu: <http://orka2.sejm.gov.pl/IZ6.nsf/main/0F5E9040>, dostêp: 30 paŸdziernika 2010 r.

od sytuacji, ryzykowaæ naruszenie dóbr osobistych pracownika, a nawet za-kwalifikowanie swoich dzia³añ jako przestêpstwa nielegalnego pods³uchu z art. 267 kodeksu karnego.24

Nasuwa siê pytanie, czy – wobec braku upowa¿nienia ustawowego do ingerencji w tajemnicê komunikacji – w ogóle dopuszczalny jest monitoring pracownika w tym zakresie. Nale¿a³oby tu rozwa¿yæ mo¿liwoœæ monitoringu wprowadzanego za zgod¹ pracowników. Dysponowanie zgod¹ osoby upraw-nionej z tytu³u ochrony dóbr osobistych zasadniczo wy³¹cza bezprawnoœæ ingerencji. Zgoda pracownika na „pods³uchiwanie” jego komunikacji niew¹t-pliwie mo¿e powodowaæ brak naruszenia. Takie rozwi¹zanie budzi jednak pewne w¹tpliwoœci z uwagi na przewagê pracodawcy nad pracownikiem i mo¿liwoœæ wp³ywania tego pierwszego na swobodê udzielenia zgody przez pracownika. Dyskusyjne jest, czy pracownik postawiony przed wyborem, czy pracowaæ w warunkach monitorowania, czy te¿ nie pracowaæ u danego pra-codawcy w ogóle, ma pe³n¹ swobodê w podjêciu decyzji. Z drugiej strony takie w³aœnie mo¿e byæ oczekiwanie pracodawcy – by pracowa³y u niego osoby maj¹ce ju¿ na etapie rozpoczynania zatrudnienia œwiadomoœæ monito-ringu i wyra¿aj¹ce na to zgodê, tak by pracodawca mia³ pe³n¹ kontrolê nad przebiegiem i jakoœci¹ œwiadczonej pracy oraz jej efektami. W tym przypad-ku pracownik rozpoczynaj¹cy zatrudnienie formalnie ma swobodê co do wy-ra¿enia zgody na monitorowanie swoich dzia³añ (co jednak nie zawsze bêdzie oznaczaæ pe³n¹ swobodê w znaczeniu materialnym).25 Przyjmuj¹c, ¿e takie dzia³anie w ramach zgody pracownika by³oby dopuszczalne, zgodê tê

nale¿a-³oby uzyskiwaæ apriorycznie, najlepiej w ramach umowy o pracê, razem z innymi warunkami zatrudnienia, ewentualnie w osobnym oœwiadczeniu, z³o¿onym w tej sprawie. Nie ulega w¹tpliwoœci, ¿e zarówno informacja, jak i ewentualna zgoda na wprowadzenie monitoringu powinny mieæ charakter wyprzedzaj¹cy w stosunku do jego uruchomienia. Ponadto pracownik powi-nien znaæ zasady takiego nadzoru, tak by nie mia³ w¹tpliwoœci, w jakich sytuacjach i w jakim zakresie mu podlega.

Regulacja ochrony prywatnoœci w polskiej Konstytucji jest zasadniczo to¿sama co do zakresu wartoœci chronionych26 z art. 8 Europejskiej Konwen-cji Praw Cz³owieka,27 który w § 1 stanowi, ¿e „ka¿dy ma prawo do w³asnego

24 A. Adamski, Przestêpczoœæ w cyberprzestrzeni. Prawne œrodki przeciwdzia³ania zjawi-sku w Polsce na tle projektu konwencji Rady Europy, Toruñ 2001, s. 28.

24 A. Adamski, Przestêpczoœæ w cyberprzestrzeni. Prawne œrodki przeciwdzia³ania zjawi-sku w Polsce na tle projektu konwencji Rady Europy, Toruñ 2001, s. 28.