Wieluń - forum, informacje, ogłoszenia

Komputery / Internet / Linki / Nowe technologie - 2/3 pracodawców kontroluje maile swoich pracowników

renia - 2008-01-01, 19:41
Temat postu: 2/3 pracodawców kontroluje maile swoich pracowników
Rzecznik Praw Obywatelskich uważa, że pracodawcy nie maja prawa kontrolować służbowej korespondencji pracowników oraz ich poczty elektronicznej, domaga się też uregulowania tej kwestii w ustawie.
Zdaniem RPO, uprawnienia kontrolne pracodawcy nie obejmują prawa do wglądu do tej korespondencji.
W liście skierowanym do minister pracy i polityki społecznej Jolanty Fedak Rzecznik zwrócił uwagę, iż "według ubiegłorocznych badań 2/3 polskich pracodawców monitoruje korespondencję elektroniczną swoich pracowników, a część nagrywa ich rozmowy telefoniczne".
"Brak odpowiedniej regulacji w prawie polskim tej kwestii może doprowadzić w przyszłości do powstania sytuacji konfliktowych pomiędzy pracodawcami i pracownikami" - zauważa RPO. W jego opinii celowe jest wprowadzenie obowiązku uprzedzania pracowników o możliwości tego typu kontroli.
W swym liście Rzecznik Janusz Kochanowski przypomniał, że pytanie w tej kwestii skierował już do ministerstwa pracy i uzyskał odpowiedź, mówiącą iż na podstawie obowiązującego Kodeksu pracy "pracodawca może kontrolować zawartość służbowej skrzynki mailowej pracownika, czytać korespondencję służbową pracownika i udostępniać korespondencję służbową pracownika do wglądu innym pracownikom".
Zdaniem ministerstwa uprawnienia kontrolne pracodawcy wynikają z obowiązku "organizowania pracy w sposób zapewniający pełne wykorzystanie czasu pracy".
Według RPO, z przepisów Kodeksu pracy jednak "nie można wyprowadzić aż tak dalece idącego uprawnienia pozwalającego na kontrolowanie pracownika".
W liście Rzecznik przypomniał wyrok Europejskiego Trybunału Praw Człowieka w Strasburgu z kwietnia ubiegłego roku, w którym uznano, że podsłuchiwanie przez pracodawcę prywatnych rozmów telefonicznych i czytanie korespondencji elektronicznej pracownika jest naruszeniem Europejskiej Konwencji Praw Człowieka i Obywatela.
Zrodło; O2.pl

Ferbik - 2008-01-01, 21:42

A ja wychodzę z takiego założenia, że skoro ktoś:
- KORZYSTA Z FIRMOWEGO KOMPUTERA
- ODBIERA I WYSYŁA POCZTĘ Z NIEGO
- KORZYSTA Z KOMUNIKATORÓW NA NIM,
to pracodawca ma absolutne prawo wglądu co robi jego pracownik.
Praca jest od tego, żeby pracować a nie wysyłać prywatne korespodencje i zajmować się w niej czymś innym, niż to co mamy w umowie o pracę. Dlatego dziwi mnie fakt, że są żuczki, które mając coś do ukrycia twierdzą, że to jest naruszanie ich prywatności. W pracy? Nie na swoim sprzęcie?
Rozmowy telefoniczne również - jeśli chodzi o nagrywanie - jestem na tak, ale jeśli jest to telefon służbowy. Wielu pracowników tylko patrzy, jak można wykręcić swojego szefa, więc wcale się nie dziwię, że właściciele firm podejmują takie środki.

yampress - 2008-01-01, 22:58

a ile to czasu pracownik spędza w pracy aby pozałatwiac swoje prywatne rzeczy, na gg przejrzeć serwisy i podobne ... w rzeczywistości jakby pracodawca się dowiedział to by się za głowę złapał.
majk-el - 2008-01-02, 09:45

W przypadku zadaniowego systemu pracy dla pracodawcy nie ma wielkiego znaczenia czy pracownik marnuje czas np. siedząc w necie. Wynagrodzenie otrzymuje za wykonane zadania. Więc można się obijać w pracy dowoli jeśli tylko zadania są oddawane na czas :)
Ferbik - 2008-01-02, 09:48

majk-el napisał/a:
W przypadku zadaniowego systemu pracy dla pracodawcy nie ma wielkiego znaczenia czy pracownik marnuje czas np. siedząc w necie. Wynagrodzenie otrzymuje za wykonane zadania. Więc można się obijać w pracy dowoli jeśli tylko zadania są oddawane na czas

Jeśli ktoś pracuje na nieswoim sprzęcie, to właściciel ma prawo do wglądu, czy się to komuś podoba, czy nie. I nie chodzi tutaj czy pracujemy na pokaz, żeby szef widział.

borsuk - 2008-01-02, 11:55

renia napisał/a:
W liście Rzecznik przypomniał wyrok Europejskiego Trybunału Praw Człowieka w Strasburgu z kwietnia ubiegłego roku, w którym uznano, że podsłuchiwanie przez pracodawcę prywatnych rozmów telefonicznych i czytanie korespondencji elektronicznej pracownika jest naruszeniem Europejskiej Konwencji Praw Człowieka i Obywatela.
Zrodło; O2.pl


dla mnie sprawa jest jasna-mamy służbowy telefon czy służbowe konto e-mail,to nie powinno nikogo dziwić,nagrywanie rozmów czy monitorowanie korespondencji! Podsłuchiwanie prywatnych rozmów czy monitorowanie prywatnej poczty jest naruszeniem,z tym,ze tego w godzinach pracy robić się nie powinno! Pozdrawiam

Ferbik - 2008-01-02, 11:56

borsuk napisał/a:
Podsłuchiwanie prywatnych rozmów czy monitorowanie prywatnej poczty jest naruszeniem,z tym,ze tego w godzinach pracy robić się nie powinno!

Całe meritum sprawy :)

Mateusz - 2008-01-02, 12:33

Ferbik

Na obejscie takiej kontroli wyzstarczy pendrive z przenosnym Firefoxem i komunikatorem. albo web GG.
Co do maili to wystarczy chzba szyfrowanie wlaczyc pprzesylania,,,

Ferbik - 2008-01-02, 12:36

Mateusz, ale po co? Wychodzi w tym momencie nieuczciwość pracownika, poza tym jeśli komp jest w sieci i zarządza nią serwer sieciowy, to se możesz kombinować... Ty jak zwykle musisz mieć jakąś dziwną odpowiedź.
yampress - 2008-01-02, 12:44

Mateusz napisał/a:
Na obejscie takiej kontroli wyzstarczy pendrive z przenosnym Firefoxem i komunikatorem. albo web GG.
Co do maili to wystarczy chzba szyfrowanie wlaczyc pprzesylania,,,


i co uważasz że jak na dysku nie będziesz miał zainstalowanego firefoxa i gg tylko na na penie to nie jesteś w stanie byc wyśledzony co robisz??

Ferbik - 2008-01-02, 12:45

Ot cały Mateusz... całe życie kombinować zamiast się podporządkować :)
majk-el - 2008-01-02, 15:02

Ferbik napisał/a:
Jeśli ktoś pracuje na nieswoim sprzęcie, to właściciel ma prawo do wglądu, czy się to komuś podoba, czy nie. I nie chodzi tutaj czy pracujemy na pokaz, żeby szef widział.


Miałem na myśli marnowanie czasu w pracy. Natomiast co do kontroli to nie wyobrażam sobie, iż np. Prezes kontroluje dyrektorów departamentów co mają w mailach albo do kogo dzwonią. Są stanowiska na których pełna kontrola komunikacji ma sens ale są również takie co do których pracodawca powinien mieć pełne zaufanie. W ten sposób buduje się dobre relacje w firmie.

Administrator - 2008-01-02, 17:26

A co mają robić pracownicy podczas cogodzinnych przerw podczas pracy? :mrgreen: :mrgreen:


§ 7 ust. 2 rozporządzenia MPiPS w sprawie bhp na stanowiskach wyposażonych w monitory ekranowe.
Cytat:
Pracodawca jest obowiązany zapewnić pracownikom co najmniej 5-minutową przerwę, wliczaną do czasu pracy, po każdej godzinie pracy przy obsłudze monitora ekranowego

yampress - 2008-01-02, 17:37

Administrator napisał/a:
A co mają robić pracownicy podczas cogodzinnych przerw podczas pracy?


no jak to co
gimnastyka ogólnorozwojowa

300 przysiadów
20 pompek
5 pajacyków

:]

agnesss - 2008-01-02, 21:48

yampress napisał/a:
no jak to co
gimnastyka ogólnorozwojowa


albo "buzi i języka" :P

natash - 2008-01-11, 22:43

Jeszcze co do telefonu, to wg mnie sprawdzanie billingów jest jak najbardziej na miejscu. Przecież pracownik nie może np wysyłać smsów na konkursy albo do dziewczyn za pieniądze pracodawcy.
yampress - 2008-01-12, 00:19

wgląd w bildingi jest bo trzeba jakoś rozliczyc pracownika
Tomek - 2008-01-12, 12:02

Mateusz napisał/a:
Ferbik

Na obejscie takiej kontroli wyzstarczy pendrive z przenosnym Firefoxem i komunikatorem. albo web GG.
Co do maili to wystarczy chzba szyfrowanie wlaczyc pprzesylania,,,


Na obejście takich sposobów wystarczy odpowiednia polityka bezpieczeństwa (blokada USB choćby). Co do szyfrowania mówimy przecież o wykorzystaniu systemu firmowego, więc nie ma problemów z monitoringiem a użytkownik nie ma uprawnień do zainstalowania dodatkowego oprogramowania do szyfrowania.

[ Dodano: 2008-01-12, 12:03 ]
Poza tym nic mu nie przyjdzie z własnego Firefoxa, bo firmy monitorują łącze a nie przeglądarki.

yampress - 2008-01-12, 12:20

Tomek napisał/a:
Na obejście takich sposobów wystarczy odpowiednia polityka bezpieczeństwa (blokada USB choćby)


co nie znaczy że nie można tego obejść jak sie ma fizyczny dostęp do komputera :P

Tomek - 2008-01-12, 12:25

yampress napisał/a:
Tomek napisał/a:
Na obejście takich sposobów wystarczy odpowiednia polityka bezpieczeństwa (blokada USB choćby)


co nie znaczy że nie można tego obejść jak sie ma fizyczny dostęp do komputera :P


I pracownik będzie instalował system od podstaw? Nie da się tego obejść (przez użytkownika). Poza tym jeśli jest autoryzacja proxy na użytkownika to pracownik musiałby mieć fizyczny dostęp do serwerowni, żeby cokolwiek zrobić.

yampress - 2008-01-12, 13:03

zapomniałes o systemach life na cd ?
zastąpieniu hasła administratora innym na kliencie win?

co do auth proxy nie przyjmuj ze to nie jest możliwe.

Ferbik - 2008-01-12, 18:58

Irytuje mnie czasem takie laiczne pojęcie na powyższy temat. Duże firmy mają takie systemy zabezpieczeń, że informatyk jest w stanie kontrolować każdego użytkownika w 100%. W małych firmach, gdzie pani Zosia łączy się przez neostradę a szef nie ma większego pojęcia o internecie i obsłudze komputera jest to możliwe (brak kontroli nad tym, co robi pracownik) i może ten przykład yampress miał na myśli :>
acei - 2008-01-12, 18:59

Plomby? Ja bym zaspawał!! :D

A jak by się uprzeć to przecież komputer sieciowy nie musi posiadać ani napędu CD/DVD, ani stacji dyskietek, ani portów, ani nawet HDD.

Moim zdaniem, z niewolnika nie ma dobrego pracownika, więc może lepiej nie przesadzać z tymi ograniczeniami a lepiej zadbać o dobrą atmosferę w pracy. :)

d@vid - 2008-01-12, 22:19

Ferbik napisał/a:
Irytuje mnie czasem takie laiczne pojęcie na powyższy temat. Duże firmy mają takie systemy zabezpieczeń, że informatyk jest w stanie kontrolować każdego użytkownika w 100%. W małych firmach, gdzie pani Zosia łączy się przez neostradę a szef nie ma większego pojęcia o internecie i obsłudze komputera jest to możliwe (brak kontroli nad tym, co robi pracownik) i może ten przykład yampress miał na myśli :>

No właśnie... po co tu jakieś sposoby jak obejść kontrolę skoro i tak w większości firm nie ma nic innego jak router i switch...

yampress - 2008-01-13, 11:33

Ferbik, nie jest w staniew 100%. Przyjmujesz że administrator w firmie jest zawsze najmądrzejszy, a nie przewidziałes możliwości, że ktos może bardziej się zna od administratora i potrafi wykorzystać niewiedze, niedouczenie administratora :P
Porozmawiaj o tym na forach komputerowych na IRC z ludzmi którzy naprawde po wielkich serwerowniach siedzą i mają ogromna wiedze.

Tomek - 2008-01-14, 19:55

yampress napisał/a:
zapomniałes o systemach life na cd ?
zastąpieniu hasła administratora innym na kliencie win?

Brak możliwości bootowania czegokolwiek z płyt CD i BIOS zablokowany hasłem. Oczywiście możemy gdybać, że user będzie otwierał obudowę i resetował baterie, ale od tego jest monitoring. Praktycznie USER NIE MA ŻADNYCH SZANS.

Cytat:
co do auth proxy nie przyjmuj ze to nie jest możliwe.

Człowieku, zabezpiecznie jest na poziomie sprzętowym - nie chcesz się autoryzować - nie dostaniesz dostępu, zautoryzujesz się - wszystko się ślicznie zaloguje.

[ Dodano: 2008-01-14, 19:57 ]
Do tego coraz więcej firm korzysta z terminali na których nie zrobisz absolutnie NIC.

twiggy - 2008-01-14, 20:14

A ja myślę, że to raczej problem odpowiedniego regulaminu pracy na sprzęcie IT i pilnowania jego przestrzegania a nie wyścigu zbrojeń między użytkownikami i adminem, którego wszycy olewają
Np. stanowisko "oficera bezpieczeństwa":
- siedzisz i coś stukasz np. na sofcie zainstalowanym bez wiedzy szefów
- wpada kontrola, masz 3 sek na opuszczenie stanowiska i zaczynają ci ryć w kompie.
- coś znajdą = masz kłopoty, np. oper, zabranie premii lub dyscyplinarka.

Archdevil - 2008-01-14, 20:32

twiggy napisał/a:
A ja myślę, że to raczej problem odpowiedniego regulaminu pracy na sprzęcie IT i pilnowania jego przestrzegania a nie wyścigu zbrojeń między użytkownikami i adminem, którego wszycy olewają
Np. stanowisko "oficera bezpieczeństwa":
- siedzisz i coś stukasz np. na sofcie zainstalowanym bez wiedzy szefów
- wpada kontrola, masz 3 sek na opuszczenie stanowiska i zaczynają ci ryć w kompie.
- coś znajdą = masz kłopoty, np. oper, zabranie premii lub dyscyplinarka.

Ot cała kwintesencja.

Tomek - 2008-01-14, 20:45

twiggy napisał/a:
A ja myślę, że to raczej problem odpowiedniego regulaminu pracy na sprzęcie IT i pilnowania jego przestrzegania a nie wyścigu zbrojeń między użytkownikami i adminem, którego wszycy olewają
Np. stanowisko "oficera bezpieczeństwa":
- siedzisz i coś stukasz np. na sofcie zainstalowanym bez wiedzy szefów
- wpada kontrola, masz 3 sek na opuszczenie stanowiska i zaczynają ci ryć w kompie.
- coś znajdą = masz kłopoty, np. oper, zabranie premii lub dyscyplinarka.


Bo to jest problem czysto akademicki, można się sprzeczać co użytkownik może zrobić, ale gwarantuję, że finalnie wszystko obije się o potrzebę fizycznego dostępu do serwerowni, bo nawet włam fizyczny na lokalny komputer nie da dostępu do zasobów sieciowych. Faktycznie jednak żaden użytkonik cyrków nie robi. Oczywiście, zdarza się, że coś drobnego próbują, ale takich co by chcieli bootować linuxa z płyty coby hasło zresetować w mojej karierze jeszcze nie spotkałem. Ale jest małe ale ... Nie można wszystkiego zgrywać do regulaminu, bowiem istnieje jeszcze coś takiego jak szpiegostwo przemysłowe, i tutaj nawet wieloletni, zaufani użytkownicy mogą zdradzić. Dlatego odpowiednia polityka zabezpieczeń jest niezbędna.


Powered by phpBB modified by Przemo © 2003 phpBB Group