Wojna na łączach
REKLAMA
Podstaw prawnych do kontroli poczynań pracowników szukano początkowo w art. 94 pkt 2 k.p. stanowiącym, że pracodawca jest obowiązany organizować pracę w sposób zapewniający pełne wykorzystanie czasu pracy, jak również osiąganie przez pracowników, przy wykorzystaniu ich uzdolnień i kwalifikacji, wysokiej wydajności i należytej jakości pracy.
REKLAMA
Za ratio legis tego przepisu należałoby uznać z jednej strony podkreślenie kierowniczej roli pracodawcy przy projektowaniu maksymalnego wykorzystania czasu pracy pracowników, z drugiej zaś ochronę tych ostatnich przez zagwarantowanie warunków pozwalających na osiąganie najwyższej wydajności i jakości pracy. Pozwala on więc pracodawcy na kształtowanie formy najlepszego wykorzystania czasu pracy, dając przy tym pracownikowi podstawę do żądania warunków dla właściwej realizacji poleceń.
Na gruncie tego przepisu w sierpniu zeszłego roku Departament Pracy w MPiPS próbował zbudować argumentację za przyznaniem pracodawcy możliwości kontrolowania zawartości służbowej skrzynki e-mailowej pracownika, czytania korespondencji służbowej, a nawet udostępnienia jej innym pracownikom. Z tak szeroką interpretacją nakazu na korzyść zobligowanego trudno się jednak zgodzić, czego wyraz dał między innymi Rzecznik Praw Obywatelskich we wspomnianym liście do minister pracy. Rzecznik uzasadnia w nim, że z obowiązku zawartego we wspomnianym przepisie nie można wysnuwać tak dalece idącego uprawnienia służacęgo pracodawcy do kontrolowania podwładnych.
Monitoring przed Trybunałem
REKLAMA
Impulsem do napisania listu mógł być dla Rzecznika wyrok, jaki zapadł 3 kwietnia 2007 r. przed Europejskim Trybunałem Praw Człowieka w Strasburgu w sprawie Lynette Copland przeciwko Zjednoczonemu Królestwu (no. 62617/00). Skarżąca pracownica szkoły publicznej udowodniła, że przełożony przez ponad rok kontrolował jej pocztę elektroniczną i rozmowy telefoniczne, czego skutkiem był rozstrój nerwowy. Trybunał uznał, że działanie pracodawcy było złamaniem tajemnicy korespondencji i prawa do prywatności oraz wykraczało poza reguły prawa brytyjskiego.
Warto jednak zaznaczyć, że według stanu faktycznego w szkole nie było w tym czasie żadnych regulacji dotyczących monitoringu korespondencji. Po drugie, odszkodowanie w wysokości 3000 funtów, które otrzymała skarżąca, było zasądzone na gruncie złamania konkretnego art. 8 ust. 2 Europejskiej Konwencji o Ochronie Podstawowych Wolności Praw Człowieka (DzU z 1993 r. nr 61, poz. 284 ze zm.), tzn. ingerencji władzy publicznej w korzystanie z prawa do prywatności, co było możliwe do zasądzenia, ponieważ szkoła była instytucją państwową. Po trzecie wreszcie, Trybunał nie zakwestionował sporadycznego monitorowania poczty i rozmów, a jedynie permanentną inwigliację pracowników.
Monitoring w praktyce
Wyobraźmy sobie taką sytuację. Przychodzimy do pracy, w której głównym jej narzędziem jest komputer i telefon. Kontaktujemy się z klientami, sprawdzamy aktualne zadania, zamawiamy towary. Podczas przerwy pijemy kawę i znów zamawiamy, tyle że bluzkę na Allegro, dzwonimy do męża lub żony i wypowiadamy się na ulubionym forum. Po 15 minutach wracamy do akrusza kalkulacyjnego i kolejnego klienta. Tymczasem pracodawca doskonale już wie, jaki rozmiar nosimy, gdzie pracuje nasz partner i jakiej opcji politycznej jesteśmy zwolennikami. Teraz inny przykład. Pracodawca od dłuższego czasu jest niezadowolony z wyników pracownika, a ponadto podejrzewa go o niedochowanie tajemnicy służbowej. Dzięki ofiarności pionu informatycznego swojej firmy sprawdza, w jaki sposób podwładny wykorzystuje czas pracy. Okazuje się, że pracownik skrupulatnie dzieli czas między przeglądanie stron www a długie rozmowy z bratem w Londynie, z których pracodawca dowiaduje się o kłopotach finansowych własnej firmy. Przykłady z praktyki pracowniczej są z reguły pewną kombinacją obu tych przykładów. Nie można jednoznacznie stwierdzić, czy monitorowanie wszelkiego ruchu teleinformatycznego pracowników jest definitywnie słuszne lub niesłuszne, bowiem zbyt wiele zależy od okoliczności i intencji obu stron.
Kontrola pod kontrolą
Można przyjąć, że skoro zadania, czas i miejsce pracy ustala pracodawca, a w jego interesie jest najefektywniejsze jej wykonywanie przez pracowników i do niego należą wszelkie narzędzia, w tym także serwery gromadzące dane w firmie, ma on prawo do ich kontroli. Zgodnie z art. 100 § 2 pkt 1 k.p. w zakres takiej kontroli wchodzi między innymi czas pracy pracowników. Pracodawca jest też uprawniony do zapobiegania wypływania z firmy informacji niejawnych, o których mowa w art. 100 § 2 pkt 4 k.p. Zwierzchnik, który nie toleruje „społeczności internetowych” we własnej firmie, może też zakazać korzystania ze służbowej sieci teleinformatycznej do celów prywatnych. W takim wypadku powoła się na art. 100 § 2 pkt 2 k.p., który nakłada na pracownika obowiązek przestrzegania regulaminu pracy i ustalonego w zakładzie pracy porządku, pod warunkiem że istnieje odpowiedni zapis.
Nawet jednak taka regulacja nie zwalnia pracodawcy z obowiązku przestrzegania tejemnicy korespondencji będącej jednym z dóbr osobistych, wymienionych w art. 23 Kodeksu cywilnego. Stąd też rozsądny wydaje się być układ, w którym pracodawca może kontrolować ruch w sieci po poinformowaniu o tym załogi, nie może jednak posuwać się do naruszania prywatności, do czego w praktyce dąży nieprzerwana inwigilacja. Sporna sytuacja powstaje w przypadku pozyskania dowodu silnie obciążającego pracownika w drodze złamania powyższej zasady, np. przez czytanie prywatnych e-maili lub podsłuchiwanie rozmów. Kodeks postępowania cywilnego milczy na temat dowodów pozyskanych w niezgodny z prawem sposób. Nie rozwiązuje tej kwestii ani art. 233 § 1 k.p.c., który pozostawia jedynie sądowi ocenę wiarygodności i mocy dowodów według własnego przekonania, na podstawie wszechstronnego rozważenia zebranego materiału, ani orzecznictwo, które jest tu wyjątkowo ubogie.
Zgoda buduje
Bezsporne jest, że w interesie zarówno pracowników, jak i pracodawców korzystne będzie stworzenie odpowiedniej konstrukcji prawnej, która ureguluje zakres i sposób kontroli pracowników. Obydwie grupy powinny jednak zachować wstrzemięźliwość w korzystaniu ze swoich praw, jeśli chcą uniknąć procesowania się przed sądem pozbawionym mocnej podstawy prawnej i jasnej linii orzeczniczej, na której mógłby oprzeć swój sprawiedliwy wyrok.
Michał Piekarski
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.
- Czytaj artykuły
- Rozwiązuj testy
- Zdobądź certyfikat