Dnia 20 grudnia 2007 r. Rzecznik Praw Obywatelskich wystąpił do Ministerstwa Pracy i Polityki Społecznej w sprawie wprowadzenia do polskiego porządku prawnego regulacji zakresu uprawnień kontrolnych pracodawcy w stosunku do zatrudnianego personelu. Na podstawie analizowanej przez RPO sprawy, dostrzega „ogólny problem dotyczący możliwości kontrolowania przez pracodawcę poczty elektronicznej wysyłanej i odbieranej przez pracownika (…) na komputerze użytkowanym przez pracownika”.
Wskazuje, że dotychczasowa interpretacja art. 94 pkt. 2 k.p., dająca pracodawcy kompetencje do kontrolowania pracy personelu (jak również szeroko pojętej lojalności – P.M.) dokonana przez Departament prawa Pracy MPiPS, jest zbyt szeroka. W myśl przywołanej interpretacji „pracodawca może kontrolować zawartości służbowej skrzynki mailowej pracownika, czytać korespondencję służbową pracownika i udostępniać korespondencję służbową pracownika do wglądu innym pracownikom”.
Trafnie zauważa brak odpowiednich regulacji prawnych przytoczonej kwestii w obowiązującym prawie oraz możliwość występowania w związku z tym konfliktów na linii pracownik – pracodawca. Jako przykład omawianej sytuacji wskazuje wyrok z dnia 3 kwietnia 2007 r. Europejskiego Trybunału Praw Człowieka (ETPCZ) w sprawie Lynette Copland przeciwko Zjednoczonemu Królestwu (ZK) (na podstawie glosy do orzeczenia Europejskiego Trybunału Praw Człowieka w sprawie Copland przeciwko Zjednoczonemu Królestwu autorstwa dr Arkadiusza Lacha opublikowanej w Monitorze Prawniczym).
W celu przybliżenia przytoczonego wyroku oraz całej sprawy przytoczę jej skrócony opis.
Lynette Copland była asystentką w szkole państwowej Carmathenshire College. W trakcie zatrudnienia telefon powódki oraz jej poczta elektroniczna i połączenie internetowe były monitorowane przez przełożonego. Rząd brytyjski twierdził, że celem tego monitoringu było ustalenie, czy powódka nie nadużywa urządzeń szkoły dla celów prywatnych. Według rządu monitoring telefonu polegał na analizie rachunków telefonicznych pod kątem numerów, z którymi łączyła się powódka, dat i czasu połączeń oraz ich długości i kosztów. Zdaniem powódki zastosowano również dokładną i całościową analizę (call logging) tych połączeń: ich czasu, liczby wychodzących i przychodzących oraz numerów telefonicznych przychodzących. Lynette Copland twierdziła, że przynajmniej w jednym przypadku doszło do ustalenia danych użytkownika numeru przychodzącego (utrzymywała, że monitorujący oddzwaniali na analizowane numery w celu sprawdzenia ich użytkowników). Według rządu ten monitoring trwał kilka miesięcy, według powódki – około 18 miesięcy.
Jeśli chodzi o monitorowanie użytkowania Internetu, to przybrał on postać analizy odwiedzanych stron, daty i czasu odwiedzin oraz długości ich trwania. Natomiast monitoring korespondencji elektronicznej polegał na analizie adresów e-mailowych odbiorców oraz daty i czasu ich wysyłania.
Warto podkreślić, że w czasie gdy wystąpiły powyższe działania, nie było w szkole żadnych regulacji w zakresie monitoringu.
L. Copland zarzuciła ZK naruszenie art. 8 Europejskiej Konwencji Praw Człowieka (EKPCZ) w brzmieniu: "Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji" oraz "Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem przypadków przewidzianych przez ustawę i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności innych osób.".
Trybunał stwierdził, że gromadzenie i przechowywanie wskazanych wyżej danych stanowi naruszenie art. 8 EKPCZ jak również, że ogólne statutowe upoważnienie szkoły do czynienia wszelkich niezbędnych i odpowiednich kroków dla zapewnienia działalności edukacyjnej stanowi wystarczającą podstawę prawną. W czasie gdy wystąpiła ingerencja, nie było też innych podstaw prawnych w prawie krajowym. W związku z powyższym Trybunał jednogłośnie stwierdził naruszenie art. 8 EKPCZ przysądzając powódce 3000 funtów zadośćuczynienia za szkody niemajątkowe oraz 6000 funtów tytułem poniesienia kosztów i wydatków związanych ze skargą.
W oparciu o powyższy przypadek, RPO postuluje ustanowienie prawnego obowiązku pracodawcy do informowania personelu o wdrożonych metodach kontroli pracy.
W świetle powołanego wystąpienia RPO należy wprowadzić pewne uszczegółowienia, bez których nie sposób mówić o kontroli poczty elektroniczne i rozmów telefonicznych personelu, a nawet szerzej – o kontroli lojalności personelu środkami elektronicznymi oraz metodami organizacyjnymi.
Na początku należy zauważyć, że wszystkie, prewencyjne metody kontroli lojalności personelu muszą być ujęte w regulaminie pracy zakładu. Jeżeli pracodawca nie wprowadza powołanego aktu prawa wewnętrznego, powinien informacje o wprowadzonych metodach podać do informacji publicznej w sposób zapewniający dodarcie do wszystkich zatrudnionych co jest z resztą zgodne z art. 94 pkt. 1 k.p. W doktrynie wielokrotnie podkreśla się konieczność informowania o stosowanych metodach, ich zakresie oddziaływania na pracowników jak również precyzyjnego określenia celu ich wdrożenia. W parze z powyższym musi iść dokładne i dla wszytki zatrudnionych zrozumiałe określenie obowiązków pracowniczych, jak również czynów uznawanych za uderzające w dyscyplinę owej pracy.
Obowiązek informowania o wdrożeniu metod kontrolnych jest uchylony w sytuacji, gdy pracodawca ma uzasadnione podejrzenia działalności pracownika wymierzonej w dobro zakładu pracy, a zastosowane środki kontrolne mają za zadanie wykrycie sprawcy czynu bądź zapobieżeniu jego skutkom.
Kolejnym krokiem umożliwiającym wdrożenie metod kontrolnych jest zdefiniowanie dopuszczalnego korzystania przez pracowników z powierzonego sprzętu. W odniesieniu do komputerów czy telefonów powinno to zostać dokonane w drodze zdefiniowania zakresu czynności zakazanych. Powołany katalog „zakazów” powinien być zbudowany w oparciu o zdroworozsądkową analizę wykorzystywania owego sprzętu oraz przewidywać sankcje, jakie mogą zostać nałożone w wypadku jego złamania. Podstawą wytyczania zakresu swobody w użytkowaniu powierzonego sprzętu powinna być zasada, że „sprzęt służbowy zostaje powierzony pracownikowi w celu umożliwienia mu wykonywania czynności zawodowych”.
Od wyposażenia powierzanego pracownikowi w celu wykonywania pracy i w czasie jej świadczenia należy odróżnić sprzęt powierzany również w czasie wolnym. Z takimi sytuacjami mamy najczęściej do czynienia w sytuacji, gdy pracodawca przydziela pracownikowi służbowy samochód, telefon czy mobilny komputer. W takiej sytuacji wydaje się, że ograniczenia mogą być nakładane tylko w formie odpowiednich limitów (paliwa, kilometrów czy w odniesieniu do telefonów komórkowych – minut) jakie może wykorzystać pracownik w odniesieniu do konkretnego „narzędzia pracy”. Sankcją za przekroczenie określonego limitu będzie tu partycypacja pracownika w wygenerowanych, nadmiernych kosztach.
Zagadnienie monitoringu połączeń telefonicznych budzi duże kontrowersje. Problematyczny jest tu zakres uczestników zdarzenia, ponieważ o ile telefon jest służbowy i dzwoniący pracownik pozostaje w dyspozycji pracodawcy, o tyle jego rozmówca jest osobą postronną, której w pełni przysługuje prawo do prywatności. Nie wydaje się trafne poszerzanie ochrony dóbr osobistych pracownika spędzającego czas pracy na rozmowach prywatnych. Jest to przykład standardowej kradzieży czasu pracy oraz wykorzystywania sprzętu firmowego do celów prywatnych a za razem oba czyny można zakwalifikować do czynów wymierzonych w dobro firmy (sprzecznych z art. 100 § 4 k.p.). Pracownik dokonujący powyższych czynów powinien liczyć się ryzykiem przechwycenia takiej rozmowy przez pracodawcę, przez co nie powinna mu przysługiwać żadna ochrona. Jednakże jego rozmówca korzysta z pełnej ochrony prawa do prywatności i zawsze należy mieć tego świadomość.
W świetle powyższych faktów należy stwierdzić, że wdrożenie monitoringu połączeń telefonicznych musi być połączone z dwiema czynnościami informacyjnymi. Pierwszą, w zasadzie jednorazową (ponawianą tylko w przypadku zatrudnienia nowego pracownika) jest informacja skierowana do personelu o wprowadzeniu powyższej metody. Drugą natomiast, mającą charakter permanentny, jest każdorazowe informowanie rozmówcy o możliwości monitoringu lub rejestracji połączenia.
Z punktu widzenia technicznego pewne trudności może nastręczać sytuacja, gdy połączenie wykonywane jest przez zatrudnionego. W takich okolicznościach nie znajduje zastosowania automat zgłoszeniowy. Wydaje się, że jedyną metodą jest przydzielenie limitu połączeń wychodzących, nadzorowanie konta danego numeru a w razie wygenerowania nadmiernych kosztów – partycypacja.
Nawiązując do prezentowanego powyżej przypadku Lynette Copland można z całą pewnością stwierdzić, że weryfikacja numerów rozmówców poprzez oddzwanianie i pozyskiwanie danych osobowych jest nielegalna. Jest to zbyt daleko idąca ingerencja w sferę prywatną osoby postronnej.
Podobne wymogi stosowania należy odnieść do pozostałych metod kontroli pracy (lojalności) personelu. Nigdy nie należy zapominać o obowiązku informowania o wdrożeniu określonej metody, jak również o obowiązku wysnutym z art. 94 k.p. tj. obowiązku odpowiedniej organizacji przedsiębiorstwa i wykonywanej w nim pracy. W przypadku złej organizacji pracy czy całej firmy odpowiedzialność za to ponosi tylko i wyłącznie pracodawca.
Zainteresowanie Rzecznika Praw Obywatelskich kwestią kontroli pracy (lojalności) pracowników oraz jej zakresem zasługuje na najwyższą ocenę i pełną aprobatę środowiska pracowników jaki i pracodawców. Mądra interwencja ustawodawcy ukierunkowana na regulacje bazowych zagadnień z pewnością wpłynie na polepszenie kondycji przedsiębiorstw, polepszenie warunków pracy uczciwych pracowników, a za razem ułatwi eliminacje ze środowiska jednostek, którzy „pracują” tylko w teorii. Należy w związku z tym mieć nadzieję, że prawodawca podejmie odpowiednie kroki w tym kierunku.
Jeżeli niniejszy artykuł okazał się dla Państwa pomocny, możecie podziękować jego autorowi poprzez "polubienie" go za pomocą poniższego łącza. Z góry dziękujemy!
Autor: mgr Piotr Migas, Doradca Prawny KDBiP sp. z o.o.
Data utworzenia: 02 stycznia 2008 r.
W dowolnym momencie mogą Państwo skontaktować się z naszą Kancelarią oraz uzyskać informacje o zakresie i formach świadczonych usług poprzez: