Monitorowanie aktywności pracownika

Posted: November 15, 2012 in Uncategorized

 

Obecnie korzystanie w miejscu pracy z komputera, najczęściej podłączonego również do internetu, nie jest już luksusem, ale standardem. Jak się jednak okazuje pracownicy wykorzystują służbowy sprzęt nie tylko do realizacji obowiązków zawodowych, ale także w celach prywatnych. Może się zdarzyć, że pracownik skorzysta dla własnych potrzeb np. z drukarki, największym jednak problemem wydaje się współcześnie spędzanie czasu przeznaczonego na pracę na pozazawodowej aktywności w internecie, co bywa określane jako „nadużywanie internetu w pracy”, „cyberpróżniactwo” czy „cyberbumelanctwo”.

Co pracownicy robią (choć nie powinni) w godzinach pracy ?
Jak pokazuje Raport z badania przeprowadzonego w 2010 roku Internet w pracy – I Ogólnopolskie Badanie Pracowników osoby zatrudnione w firmach przyznają się do korzystania z internetu w godzinach pracy w celach prywatnych. Deklarują, że spędzają w ten sposób od pół (tak odpowiedziało 46% ankietowanych) do ponad dwóch godzin dziennie (10%). Również co dziesiąty badany odpowiedział, że nie korzysta z sieci w celach prywatnych wcale lub prawie wcale, zaś 3 % osób odmówiło odpowiedzi.
Wśród podejmowanych przez pracowników pozazawodowych aktywności dominuje używanie poczty elektronicznej, przeglądanie stron www oraz witryn gazet, jak również korzystanie z bankowości internetowej. Kolejne miejsca zajmują czynności pozwalające na komunikowanie się (poprzez serwisy społecznościowe oraz czaty i komunikatory).

http://www.egospodarka.pl/56805,Jak-wykorzystujemy-Internet-w-pracy,1,39,1.html

Można więc stwierdzić, że internauci korzystają z sieci w podobny sposób bez względu na miejsce łączenia się z nią, zarówno w domu, jak i w pracy.
Na uwagę zasługuje to, jak sami pracownicy oceniają swoje zachowanie. Według przeprowadzonych badań użytkownicy biznesowych serwisów społecznościowych dzielą się niemal po równo na tych, którzy uważają, iż aktywność niezwiązana bezpośrednio z wypełnianiem obowiązków służbowych w godzinach pracy nie stanowi problemu dla ich pracodawcy (39%) i tych, którzy spodziewaliby się z jej powodu nieprzyjemności (37%).

http://www.pracuj.pl/rynek-pracy-w-polsce-wirtualna-aktywnosc-w-godzinach-pracy.htm#top

Ocena korzystania z internetu w pracy dla celów pozazawodowych przekłada się na częstotliwość podejmowania takich praktyk: osoby wykazujące je rzadziej wskazują na niemoralność zjawiska oraz zauważają, że jest ono oszukiwaniem pracodawcy.

http://www.egospodarka.pl/56805,Jak-wykorzystujemy-Internet-w-pracy,1,39,1.html

Dlaczego pracodawcy kontrolują swoich pracowników?
Powodów, dla których pracodawcy decydują się na śledzenie i ograniczanie poczynań swoich pracowników jest kilka, można je jednak określić ogólnie jako dbałość o własne interesy. Przejawia się ona w trosce o bezpieczeństwo informacji, zapewnienie wysokiej efektywności i kultury pracy, a także ochronę infrastruktury informatycznej i zasobów firmy przed niepożądaną ingerencją, co ostatecznie ma doprowadzić do maksymalizacji przychodów.
Firma GFI Software, oferująca oprogramowania służące podniesieniu bezpieczeństwa sieci, wskazała na pięć głównych powodów, dla których pracodawcy kontrolują pracę w internecie. Znalazły się wśród nich:
1. Straty finansowe poprzez nadużycia, takie jak:
• przeglądanie stron zawierających niepożądane treści,
• ściąganie nielegalnych plików lub oprogramowania,
• robienie zakupów,
• granie on-line,
• aktywne uczestnictwo w społecznościach nie powiązanych w żaden sposób z wykonywaną pracą,
• przeglądanie serwisów do celów prywatnych.
Poświęcanie tym aktywnościom czasu przeznaczonego na pracę powoduje spadek jej efektywności, a w rezultacie straty finansowe dla pracodawcy.
2. Ryzyko informatyczne – pracownicy przeglądający serwisy internetowe wchodzą na wiele stron, których odwiedzenie nie jest konieczne do wykonania pracy i w ten sposób zwiększają ryzyko zainfekowania sieci złośliwym lub szpiegującym oprogramowaniem, które może omijać filtry i zabezpieczenia antywirusowe stosowane przez firmę.
3. Nadużywanie prywatnej poczty – spędzanie czasu na prywatnej korespondencji jest –z punktu widzenia dobra firmy – jego marnotrawieniem, a ponadto poczta elektroniczna nazywana bywa „tylnymi drzwiami”, przez które – podobnie jak i innymi kanałami – łatwo transferować dane i informacje, a także wprowadzić do sieci złośliwe oprogramowanie.
4. Nieświadome błędy lub lekceważenie zabezpieczeń – nieznajomość przez pracowników zasad bezpieczeństwa, które zmniejszają ryzyko strat zadanych przez szkodliwe oprogramowanie i ataki sieciowe może sprawić, że firma stanie się np. ofiarą phishingu (przejęcia tożsamości użytkownika) lub oprogramowania szpiegującego.
5. Prawna odpowiedzialność i materiały dowodowe – obecność nielegalnych treści na komputerach pracowników naraża pracodawcę na odpowiedzialność prawną i wynikające z przepisów prawa konsekwencje; ponadto raport z pracy i zachowań w internecie zgromadzony dzięki monitorowaniu może stać się dla pracodawcy materiałem dowodowym w sporach z pracownikami, którzy zostali dyscyplinarnie zwolnieni, a teraz dochodzą swoich praw w sądzie.

Co więc można, a czego nie można pracodawcy ?
Pracodawca musi pamiętać, że każdy z jego pracowników ma prawo do prywatności i ochrony danych osobowych, co zapewniają mu obowiązujące przepisy:
o art. 47 i 51 Konstytucji Rzeczypospolitej Polskiej,
o art. 27 ustawy o ochronie danych osobowych,
o art. 11 Kodeksu pracy,
o art. 23 i 24 Kodeksu cywilnego.
Pracodawca ma natomiast prawo do kontrolowania pracy wykonywanej przez pracownika, a więc również sposobu w jaki wykorzystuje udostępniony mu sprzęt komputerowy i sieć teleinformatyczną. Jest jednak zobowiązany poinformować pracownika o planowanej możliwości przeprowadzenia kontroli oraz jej zasadach, metodach i celu, któremu ma służyć. Najczęściej odpowiednie zapisy na ten temat znajdują się w regulaminie pracy, w samej umowie o pracę lub np. w stosownym aneksie.
Pracodawca może sprawdzać i rejestrować strony internetowe odwiedzane przez pracownika jak również przepływ służbowej korespondencji e-mailowej oraz zapisu kontaktów za pomocą komunikatorów internetowych, trudniejszy do rozstrzygnięcia jest jednak problem przeglądania zawartości poczty oraz treści rozmów. Jeśli pracownik prowadzi jakąkolwiek służbową wymianę e-maili z kontrahentami i został poinformowany, że służbowe skrzynki służą jedynie do korespondencji służbowej, pracodawca ma prawo wglądu w taką korespondencję. Właścicielem adresu e-mail, jako służbowego adresu danego pracownika, jest bowiem pracodawca.
Pracodawca nie ma natomiast prawa wglądu do korespondencji prywatnej. Jeśli jednak korespondencja prywatna pracownika jest zmieszana ze służbową, co może wynikać z konfiguracji konta pocztowego itp., pracodawca nie może – bez kontrowersji – kontrolować korespondencji służbowej pracownika. Może odnotować fakt korzystania z komputera w godzinach pracy do celów prywatnych, ale czytanie prywatnej korespondencji pracownika byłoby naruszeniem jego prywatności.

O czym musi pamiętać pracownik?
Pracownik nie powinien zapominać, że jest zobowiązany dbać o dobro zakładu pracy (w tym także jego wizerunek), chronić jego mienie oraz zachować w tajemnicy informacje, których ujawnienie mogłoby narazić pracodawcę na szkodę. Pracownik powinien mieć się na baczności nie tylko w godzinach pracy, bo choć pracodawca nie może – co do zasady – zwolnić go na podstawie informacji umieszczanych przez niego na portalach społecznościowych, to jednak może zasoby internetu przeglądać. Zbytnia „wylewność” pracownika, jak np. niepochlebne wyrażanie się o działalności prowadzonej przez pracodawcę, zamieszczanie zdjęcia z miejsca pracy podważających autorytet pracodawcy, może sprawić, że utraci on zaufanie szefa, a w konsekwencji także pracę. Jak stwierdził Sąd Najwyższy:
Obiektywna naganność zachowania pracownika jako podstawa utraty zaufania do niego ze strony pracodawcy musi być oceniana w kontekście wszelkich okoliczności faktycznych. Pracodawca może utracić niezbędne z punktu widzenia prawidłowego wykonywania umowy o pracę zaufanie do pracownika nie tylko wówczas, gdy zasadnie przypisuje mu winę w niedopełnieniu obowiązków, ale także wtedy, gdy nie dochodzi do zawinionego naruszenia obowiązków pracowniczych.
(Wyrok Sądu Najwyższego z 4 listopada 2008 r., I PK 81/08).

Czym dysponuje pracodawca?
Pracodawca chcący kontrolować aktywność komputerową swoich pracowników może wybrać spośród wielu wyspecjalizowanych aplikacji. Jednym z przykładów może być Oko Szefa, umożliwiające kontrolowanie pojedynczego użytkownika bądź też grupy osób. Program ten na bieżąco gromadzi informacje dotyczące aktywności pracownika, które następnie udostępnione są w postaci wykresów i zbiorczych statystyk. Oko Szefa pozwala również na wyświetlenie obecnie oglądanej witryny, zapoznanie się z historią przeglądania, a także zablokowanie witryn niepożądanych.

http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test.oprogramowania

Wśród pakietów służących do kontroli aktywności wyróżnić można także aplikację NetVizor. Śledzenie odbywa się tutaj z poziomu przeglądarki internetowej. Program może zapisywać naciśnięte znaki klawiatury oraz wyświetlić listy ostatnio otwieranych dokumentów, a także kontrolować wysyłaną pocztę.

http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test.oprogramowania

Co może zrobić pracownik?
Pracownik bezwzględnie powinien być poinformowany przez pracodawcę o możliwości monitorowania swojej aktywności podczas pracy, jeśli jednak nie jest pewny, czy w jego firmie stosowane są zabiegi polegające na blokowaniu pewnych zasobów i śledzeniu wykonywanych czynności sam może to sprawdzić. By sprawdzić blokowanie stron www wystarczy w przeglądarce wpisać znany adres – może się wówczas pojawić komunikat, że dana strona została zablokowana. Niekiedy podawane jest także dodatkowe uzasadnienie lub przeglądarka przekierowywana jest na stronę internetową firmy, w której pracownik jest zatrudniony. Natomiast aby przekonać się, czy działalność pracownika jest śledzona, wystarczy sprawdzić listę uruchomionych procesów w Menedżerze zadań lub przy pomocy Process Explorera. Może też przyglądnąć się, np. przy pomocy programu Open Ports Scanner, jakie są otwarte porty i połączenia sieciowe.

Pracodawca decydujący się na kontrolowanie pracy swoich pracowników powinien się zastanowić, czy korzyści, które spodziewa się odnieść, będą rzeczywiście przeważać nad możliwością naruszenia prawa pracownika do prywatności oraz utraty ich zaufania. Może się bowiem okazać, że zestresowany pracownik pracuje mniej efektywnie.

PREZENTACJA

Katarzyna Kułak, Joanna Onak, Katarzyna Sołtys

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s