REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Pracodawca może kontrolować komputer

Przemysław Ciszek
Przemysław Ciszek
inforCMS

REKLAMA

REKLAMA

Pracodawca może zakazać pracownikom wykorzystywania komputera służbowego do celów prywatnych oraz kontrolować pracę pracownika wykonywaną przy jego użyciu.

W kodeksie pracy brak jest przepisów, które bezpośrednio regulują kwestię kontroli przez pracodawcę komputera pracownika. Regulacja dotycząca tej kwestii znalazła się w innym miejscu. Mianowicie pkt 10 e) załącznika do rozporządzenia Ministra Pracy i Polityki Socjalnej z 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe (Dz.U. Nr 148, poz. 973) stanowi, iż pracodawca nie może dokonywać kontroli ilościowej i jakościowej pracy pracownika przy komputerze bez jego wiedzy. Oznacza to, że pracodawca, który zamierza np. stosować, modernizować czy dobierać oprogramowanie kontrolujące pracę pracownika w firmie przy użyciu monitora ekranowego, powinien pamiętać, że nie ma pełnej swobody w tym zakresie.

REKLAMA

Mierzenie wydajności pracownika

Z powyższego wynika więc, że dopuszczalne jest mierzenie wydajności pracy pracownika przy jego komputerze. Warunkiem jednak takiego działania będzie poinformowanie pracowników o możliwości sprawdzania ich wydajności.

Należy także pamiętać, że pracodawca ma prawo i obowiązek organizowania pracy w sposób zapewniający pełne wykorzystanie czasu pracy przez pracowników oraz osiąganie przez nich wysokiej wydajności i należytej jakości pracy. Pracodawca powinien posiadać realne możliwości wypełniania tego obowiązku. Jeżeli więc w zakładzie pracy pracownicy wykonują powierzone im czynności za pomocą komputerów, pracodawca powinien mieć wpływ na proces ich pracy.

PRZYKŁAD:

Dalszy ciąg materiału pod wideo

Pracodawca korzysta z oprogramowania pozwalającego zmierzyć czas pracy przy komputerze oraz czas korzystania z zainstalowanego na nim oprogramowania. Informacja o tym powinna znaleźć się w regulaminie pracy.

REKLAMA

Monitoring będzie dozwolony jedynie za wiedzą pracowników. Jednocześnie przepis nie precyzuje, co należy rozumieć przez pojęcie ilościowej i jakościowej kontroli, a więc będzie miał zastosowanie do wszelkich przypadków związanych z mierzeniem i sprawdzaniem pracy pracownika przy użyciu komputera. Oczywiście w przypadku poinformowania pracownika o takiej możliwości nie będzie konieczne uzyskanie jego zgody.

Wspomniana powyżej regulacja dotyczy kontroli ilości i jakości pracy pracownika przy komputerze. Wymóg poinformowania pracownika nie będzie więc obwiązywał w sytuacjach, w których pracodawca kontroluje komputer pracownika, ale nie pod względem jakości czy ilości jego pracy.

PRZYKŁAD:

Pracodawca zainstalował oprogramowanie antywirusowe mające na celu ochronę sieci informatycznej w firmie. Program antywirusowy codziennie rano sprawdza komputery pracowników pod kątem obecności wirusów i innych zagrożeń wynikających ze stałego dostępu do sieci Internet. Należy podkreślić, iż w tym przypadku kontrola przebiega w sposób anonimowy, bez kontroli treści i przeznaczenia skanowanych przez oprogramowanie antywirusowe plików pracownika.

Kontrola aktywności pracowników w Internecie

REKLAMA

W związku z faktem, iż w większości firm pracownicy korzystają ze swobodnego dostępu do komputerów wyposażonych w stałe łącze internetowe, coraz większego znaczenia nabiera kwestia dopuszczalności monitorowania i kontrolowania przez pracodawców wykorzystywania przez pracowników komputerów służbowych do celów prywatnych. W szczególności pracodawca będzie mieć więc prawo np. do zakazania pracownikom wykorzystywania komputera służbowego do celów prywatnych (wysyłanie prywatnej korespondencji).

Jednocześnie zgodnie z art. 111 k.p. pracodawca ma obowiązek poszanowania godności i innych dóbr osobistych pracownika. Zasada ta może znajdować również zastosowanie w przypadku monitorowania maili pracowników, ponieważ zgodnie z art. 23 k.c. za dobro osobiste uważana jest także tajemnica korespondencji.

PRZYKŁAD:

Pracownik wykorzystuje prywatną skrzynkę mailową w czasie pracy do celów niezwiązanych z pracą. Taka korespondencja podlega ochronie, gdyż nie dotyczy ona działalności pracodawcy. Jednak jej ilość (np. czas spędzany na korzystaniu ze strony internetowej umożliwiającej dostęp do prywatnej poczty) może być pośrednim dowodem na to, że pracownik nie respektuje poleceń pracodawcy. Jeżeli więc pracodawca wyraźnie zakazał takiego wykorzystywania komputera służbowego, to nagminne łamanie tego zakazu będzie uprawniać pracodawcę do wyciągnięcia odpowiednich konsekwencji. Jeżeli okaże się, że korespondencja, do której miał dostęp (służbowa), będzie stanowić niewielką część korespondencji pracownika, będzie to oznaczało, że większość czasu pracy wykorzystywana jest na sprawy prywatne.

Korespondencja służbowa

W odróżnieniu od korespondencji prywatnej korespondencja służbowa może być w sposób właściwie dowolny kontrolowana przez pracodawcę. Wynika to z faktu, że pracownik korzystając z niej działa w jego imieniu i na jego rzecz. W związku z tym poczta elektroniczna jest specyficznym narzędziem pracy - koniecznym do realizacji celów pracodawcy.

Oczywiście pracodawca może zezwolić na korzystanie z poczty służbowej do celów prywatnych, jednak w takim przypadku pracownik musi liczyć się z tym, że jego korespondencja prywatna może zostać poznana przez osoby postronne.

W związku z faktem, że pracodawca ma obowiązek zaznajamiać pracowników podejmujących pracę z zakresem ich obowiązków, ze sposobem wykonywania pracy na wyznaczonych stanowiskach oraz z ich podstawowymi uprawnieniami, to wydaje się, że możliwość monitorowania poczty elektronicznej powinna zostać zakomunikowana pracownikom.

PRZYKŁAD:

Regulamin pracy stanowi, że pracodawca ma wgląd w korespondencję służbową pracowników. Taki zapis będzie więc podstawą do kontroli treści wysłanych i odebranych wiadomości, nawet bez powiadomienia pracownika o tym fakcie. Pracownik w momencie zapoznania się i zaakceptowania regulaminu został bowiem poinformowany o takim uprawnieniu pracodawcy.

Pracodawca ma uzasadniony interes w sprawdzaniu, czy pracownicy w sposób odpowiedni wykonują swoje obowiązki. W przypadku więc, gdyby okazało się, że służbowa poczta elektroniczna wykorzystywana jest w sposób niezgodny z jej przeznaczeniem, a pracownik miał świadomość tego, że jest to zakazane - pracodawca będzie mógł na podstawie treści odczytanych wiadomości wyciągnąć odpowiednie konsekwencje wobec pracownika, a działanie takie nie będzie stanowić naruszenia tajemnicy korespondencji.

Przemysław Ciszek

Podstawa prawna:

ustawa z 26 czerwca 1974 r. - Kodeks pracy (j.t. Dz.U. z 1998 r. Nr 21, poz. 94 z późn.zm.)

Autopromocja

REKLAMA

Źródło: Prawo Przedsiębiorcy

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    REKLAMA

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    REKLAMA

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    Firmy przemysłowe stawiają na AI

    Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

    REKLAMA