Stanowisko Fundacji Panoptykon w sprawie stosowania nowoczesnych technologii do kontroli w miejscach pracy 1



Podobne dokumenty
KONTROLA PRACOWNIKA PRZEZ PRACODAWCĘ

ZASADY DOPUSZCZALNOŚCI STOSOWANIA MONITORINGU W STOSUNKACH PRACY

MONITORING PRACOWNIKÓW po najnowszych zmianach. adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

Część I Ta część pytań dotyczy wykorzystywania urządzeń lub programów służących kontroli pracy zatrudnionych osób.

dr Magdalena Kuba Katedra Prawa Pracy UŁ

- REWOLUCJA W PRZEPISACH

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

Zarządzenie Nr Dyrektora Ośrodka Pomocy Społecznej w Sandomierzu z dnia w sprawie zmiany Polityki Bezpieczeństwa Danych

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Bezpieczeństwo danych osobowych listopada 2011 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

pracowników Obowiązki i prawa pracodawcy i pracownika

INFORMACJA MEDYCZNA PRZY ZAWARCIU UBEZPIECZENIA NA BARDZO WYSOKĄ SUMĘ

Szkoła Podstawowa nr 2

WYKAZ DOKUMENTÓW ZWIĄZANYCH Z KONTROLĄ ZARZĄDCZĄ W URZĘDZIE MIEJSKIM W BIAŁEJ. OBSZAR Lp. NAZWA DOKUMENTU MIEJSCE PRZECHOWYWANIA

Polityka zarządzania konfliktem interesów. w Polskim Banku Spółdzielczym w Wyszkowie

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

Ochrona danych osobowych kandydatów do pracy i pracowników. Maria Sobieska

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU

Polityka ochrony danych

Wydawanie upoważnień do przetwarzania danych osobowych 1

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

Monitoring wizyjny a ochrona danych osobowych

PRZETWARZANIE DANYCH OSOBOWYCH PRACOWNIKÓW I KANDYDATÓW NOWELIZACJA PRZEPISÓW I PORADNIK UODO

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Konferencja UKSW, Bezpieczeństwo w Internecie: Internet Rzeczy. Bezpieczeństwo Smart City.

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Pierwszego Mazowieckiego Urzędu Skarbowego w Warszawie.

Pracowniczy kontrakt menedżerski

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Polityka bezpieczeństwa

Stanowisko Fundacji Panoptykon 1 w sprawie projektu ustawy Ordynacji Podatkowej 2

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Plan kontroli zarządczej na rok 2012 dla Urzędu Gminy Pruszcz Gdański w Pruszczu Gdańskim. Planowa na wartość

Polityka Zarządzania Ryzykiem

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Zarządzenie Nr 24 /2013 Marszałka Województwa Wielkopolskiego z dnia 11 lipca 2013r.

Przedszkole Nr 30 - Śródmieście

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

ZARZĄDZENIE NR 12/2018/2019 DYREKTORA SZKOŁY PODSTAWOWEJ IM POR. EDWARDA BŁASZCZAKA PS. GROM W CHMIELKU z dnia 30 kwietnia 2019r.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Kontrola pracownika przez pracodawcę

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Regulamin korzystania z systemu Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców

Krajowa Konferencja Ochrony Danych Osobowych. JDS Consulting sp. z o.o. sp.k. ul. Gorzelnicza 9, Warszawa

SKZ System Kontroli Zarządczej

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Polityka Prywatności w Muzeum Wojsk Lądowych w Bydgoszczy

Warszawa, dnia 7 kwietnia 2004 r. GI-DEC-DS-87/04 DECYZJA

Nowe przepisy i zasady ochrony danych osobowych

Rekomendacja Komitetu Ministrów CM/REC (2015) 5 na temat ochrony danych osobowych wykorzystywanych dla celów zatrudnienia

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Regionalnego Stowarzyszenia Pamięci Historycznej ŚLAD

Kara porządkowa - Kodeks pracy

Regulamin korzystania z Portalu Narodowego Funduszu Zdrowia przez pracowników medycznych

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa informacji

Warszawa, 18 marca 2019 r.

Zasady prowadzenia innych form monitoringu

REGULAMIN funkcjonowania monitoringu wizyjnego w Bibliotece Publicznej w Dzielnicy. Bemowo m. st. Warszawy

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

POLITYKA BEZPIECZEŃSTWA

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Odpowiedzialność pracownika za działania naruszające ochronę danych osobowych

Klauzula informacyjna Dyrektora Zespołu Szkół Ponadgimnazjalnych im. Jana Pawła II w Czarnem

ODPOWIEDŹ NA PYTANIE PRAWNE

PRZETWARZANIE DANYCH OSOBOWYCH PRACOWNIKÓW I KANDYDATÓW NOWELIZACJA KODEKSU PRACY

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

ZASADY WEWNĘTRZNEJ KONTROLI JAKOŚCI PODMIOTU UPRAWNIONEGO DO BADANIA SPRAWOZDAŃ FINANSOWYCH. Postanowienia ogólne

Kandydaci do pracy w spółce Flügger Sp. z o.o. i jej pracownicy

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

Umowa o powierzenie przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Regulamin funkcjonowania monitoringu wizyjnego w Zespole Szkół Sportowych im. Polskich Olimpijczyków w Człuchowie

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

kodeks etyki Kodeks Etyki Pracowników Wojewódzkiego Funduszu Ochrony Środowiska i Gospodarki Wodnej w Krakowie

Transkrypt:

Warszawa, 7 stycznia 2015 r. Stanowisko Fundacji Panoptykon w sprawie stosowania nowoczesnych technologii do kontroli w miejscach pracy 1 1. Uwagi wstępne Stosowania przez pracodawców nowoczesnych technologii (np. monitoringu wizyjnego, programów e-kontroli, monitoringu geolokalizacyjnego) w celu kontrolowania pracy wykonywanej przez zatrudniane osoby rodzi liczne dylematy zarówno etyczne, jak i prawne. Wykorzystywanie tego typu urządzeń może prowadzić do naruszeń praw i dóbr osobistych pracowników w tym prawa do prywatności, prawa do ochrony danych osobowych, czy tajemnicy korespondencji. W skrajnych przypadkach technologie służące do kontroli mogą naruszać godność pracowników lub stać się narzędziem mobbingu czy nękania. Badania wskazują również, że stosowanie tego typu urządzeń może ograniczać kreatywność, negatywnie wpływać na motywację pracowników oraz ich zaufanie do pracodawcy 2. W mediach pojawiały się doniesienia o protestach pracowników przeciwko wdrożeniu elektronicznego systemu monitorowania czasu pracy czy zastosowaniu narzędzi wykorzystujących dane biometryczne 3. Nie ulega wątpliwości, że pewien zakres kontroli jest wpisany w sam stosunek pracy. Pracodawca jest wszak odpowiedzialny za organizację pracy i bezpieczeństwo zatrudnionych osób. Pracownicy wykonują swoje zadania pod kierownictwem oraz w wyznaczonym miejscu i czasie. Przełożeni mają więc uzasadniony interes i prawo, by wiedzieć, co robią ich podwładni. Niemniej jednak, obowiązujące przepisy nie regulują w sposób precyzyjnych granic dopuszczalności stosowania narzędzi służących do kontroli w miejscu pracy. W poniższym stanowisku przedstawiamy wyniki i najważniejsze wnioski wynikające z przeprowadzonego przez nas w 2015 roku badania nt. stosowania narzędzi kontroli przez instytucje publiczne oraz kluczowe dylematy i wstępne rekomendacje prawne związane z tym problemem. 2. Wyniki prowadzonych badań Fundacja Panoptykon w kwietniu 2015 roku zwróciła się w drodze wniosków o udostępnienia informacji publicznej do 150 instytucji publicznych z pytaniami dotyczącymi stosowania narzędzi umożliwiających kontrolę zatrudnianych przez nie osób. Szczegółowe odpowiedzi na nasze pytania uzyskaliśmy od 106 instytucji (oraz ich filii), w tym urzędów centralnych 1 Stanowisko opracowane przez Jędrzeja Niklasa. 2 Por. A. F. Westin, Two key factors that belong in a macroergonomic analysis of electronic monitoring: Employee perceptions of fairness and the climate of organizational trust or distrust, Applied Ergonomics, nr 23 1992, s. 35-42. 3 P. Zapotoczny, Politechnika rezygnuje z elektronicznego rejestrowania czasu pracy. Na rzecz papierowego, Gazeta Wyborcza, 2013, http://opole.wyborcza.pl/opole/1,35086,13404713,politechnika_rezygnuje_z_elektronicznego_rejestrowania.htm l; M. Kasperska, Dyrektor szpitala nadepnął lekarzom na odcisk, Gazeta Wyborcza, 2009, http://wroclaw.wyborcza.pl/wroclaw/1,35771,7004640,dyrektor_szpitala_nadepnal_lekarzom_na_odcisk.html. Fundacja Panoptykon ul. Orzechowska 4 lok. 4 02-068 Warszawa e: fundacja@panoptykon.org t: +48 660 074 026 w: panoptykon.org

(ministerstw, agencji), lokalnych oddziałów Narodowego Funduszu Zdrowia oraz Zakładu Ubezpieczeń Społecznych oraz instytucji samorządowych wybranych miast w Polsce. 2.1. Narzędzia e-kontroli Spośród badanych przez nas urzędów 2 potwierdziło, że korzysta z urządzeń lub programów, które w sposób automatyczny przetwarzają dane o pracy wykonywanej przez pracowników. Instytucje najczęściej wskazywały, że korzystają z narzędzi pozwalający na kontrolowanie tego, jak pracownicy korzystają z komputerów czy Internetu (w literaturze fachowej często określanych jako narzędzia e-kontroli 4 ). Wśród wskazywanych przez instytucje celów, dla których stosowały ww. narzędzie, były najczęściej: ilościowa i jakościowa ocena wykonywanej pracy, blokowanie dostępu do określonych treści i stron internetowych, zapewnienie bezpieczeństwa systemów informatycznych. Urządzenia i programy, o których poinformowały nas instytucje przetwarzają różnego rodzaje informacje, w tym dane o: tożsamości pracownika, rejestrze przeglądanych przez konkretną osobę stron internetowych, czasie wykorzystywania programów komputerowych czy czasie pracy konkretnej osoby. Większość z badanych przez nas instytucji deklarowała, że informuje pracowników o stosowanych narzędziach e-kontroli. Urzędy wskazywały, że informacje o stosowanych urządzeniach zawarte są w regulaminach korzystania z urządzeń informatycznych czy regulaminach pracy. Pracownicy mają także uzyskiwać wiedzę o stosowanych urządzeniach podczas szkoleń z bezpieczeństwa informacji. Urzędy odbierają od pracowników również specjalne oświadczenia o możliwości kontroli ilościowej i jakościowej pracy na komputerze. Różnorodne odpowiedzi uzyskaliśmy również na pytanie dotyczące regulacji korzystania z narzędzi kontrolnych. Instytucje podawały, że takie reguły znajdują się np. w politykach bezpieczeństwa informacji czy zarządzeniach wewnętrznych. W kilku przypadkach urzędy wskazały natomiast na powszechnie obowiązujące przepisy prawne Kodeks pracy, ustawę o służbie cywilnej czy prawo telekomunikacyjne. 2.2. Urządzenia służące do automatycznej weryfikacji tożsamości 55 zbadanych przez nas instytucji wskazało również, że korzysta z urządzeń pozwalających na automatyczną weryfikację tożsamości pracowników wchodzących do budynku. Zazwyczaj instytucje wykorzystują systemy składające się z bramek i kart, które każdy pracownik przykłada wchodząc i wychodząc z budynku. Wiele urzędów wskazywało, że systemy te pozwalają na ewidencjonowanie czasu pracy, kontrolę spóźnień, przerw w pracy oraz wyjść służbowych oraz zachowanie bezpieczeństwa. Przeważnie tego typu systemy gromadzą takie dane jak: imię, nazwisko, numer identyfikatora bywa, że numer PESEL. W trzech przypadkach instytucje podały, że ich systemy wykorzystują dane biometryczne (bez ich szczegółowego określenia). 2.3. Inne narzędzia W trakcie naszego badania dowiedzieliśmy się również, że urzędy stosują inne urządzenia do kontroli swoich pracowników. Urząd Miejski w Poznaniu wskazał, że korzysta z kamer monitoringu wizyjnego, które nagrywają stanowiska obsługi klienta. Generalna Dyrekcja Dróg Krajowych i Autostrad z kolei w swoich samochodach służbowych zainstalowała monitoring GPS. Pozwala on na dokładne lokalizowanie pojazdów i pracowników wykonujących swoją 4 M. Kuba, Prawne formy kontroli pracownika w miejscu pracy, Warszawa, 2014, s.10. 2

prace w terenie. Zakład Ubezpieczeń Społecznych wskazał natomiast, że na co dzień sprawy załatwiane przez tamtejszych urzędników są ewidencjonowane w systemie Audyt. Dzięki temu systemowi można łatwo sprawdzić, z jakich danych korzystali konkretni pracownicy oraz jakie sprawy prowadzili. 2.4. Najważniejsze wnioski wynikające z badania Z przeprowadzonych przez nas badań empirycznych wynikają następujące wnioski:! Pracodawcy w sektorze publicznym chętnie sięgają po różnego rodzaju narzędzia służące do kontrolowania pracy pracowników (monitoring wizyjny, narzędzia e-kontroli, bramki przetwarzające odciski palców, monitoring GPS). Urządzenia te stosowane są w bardzo różnych celach, przede wszystkim ilościowej i jakościowej oceny wykonywanej pracy, ewidencjonowania czasu pracy, bezpieczeństwa systemów informatycznych i porządku. Są to zazwyczaj cele, które można uznać za zgodne z przepisami prawa pracy.! Urządzenia wykorzystywane przez badane instytucje pozwalają na przetwarzanie szeregu różnych danych. Dane te nie zawsze są zbieżne z katalogiem informacji o pracownikach, które mogą przetwarzać pracodawcy w związku z zatrudnieniem zgodnie z art. 22 1 Kodeksu pracy 5 (dotyczy to np. danych biometrycznych).! Badane instytucje stosują różnorodne formy informowania pracowników o stosowanych narzędziach kontrolnych (obowiązek zapoznania się z regulaminem pracy, podpisywanie oświadczeń, szkolenia itp.). Brak jednolitych standardów w tym zakresie jest zjawiskiem niepokojącym. 3. Problemy prawne Z przepisów prawa pracy można wywieść ujęte w sposób bardzo fragmentaryczny uprawienia pracodawcy do kontroli pracowników. Na gruncie Kodeksu pracy, pracodawcy mają określone uprawienia kierownicze względem pracownika. Wynikają one z art. 22 1, który mówi, że pracownik nawiązując stosunek pracy, przyjmuje na siebie zobowiązanie do wykonywania pracy pod kierownictwem pracodawcy. Pracodawca określa czas i miejsce świadczonej pracy oraz tworzy ogólne warunki organizacyjne jej wykonywania. Dodatkowo pracodawca ponosi określone ryzyka (np. w zakresie wyrządzonej przez pracownika szkody z winy nieumyślnej). Przepisy dotyczące kontroli pracowników są również rozproszone w innych aktach prawnych 6. Naszym zdaniem przepisy prawne dotyczące stosowania różnych form kontroli wobec pracowników mają charakter wybiórczy i są raczej dziełem przypadku niż przemyślanych działań prawodawcy 7. Warunki dopuszczalności stosowania tego typu narzędzi wywodzi się więc w konsekwencji z przepisów o bardzo ogólnym charakterze (w tym również przepisów prawa administracyjnego i prawa cywilnego). Taki stan nie służy pewności prawa i jest niekorzystny zarówno dla pracowników jak i pracodawców. Pracodawca decydujący się na wykorzystanie konkretnego narzędzia nie może być pewny czy podejmowane przez niego 5 Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy (Dz.U. 1974 nr 24 poz. 141) 6 M.in. załącznik do rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe (Dz.U. 1998 nr 148 poz. 973) wskazuje np. na zakaz dokonywania kontroli jakościowej i ilościowej pracy pracownika bez jego wiedzy; Ustawa z dnia 26 października 1982 r. o wychowaniu w trzeźwości i przeciwdziałaniu alkoholizmowi (Dz.U. 1982 nr 35 poz. 230) oraz rozporządzanie Ministra Zdrowia i Opieki Społecznej z dnia 6 maja 1983 r. w sprawie warunków i sposobu dokonywania badań na zawartość alkoholu w organizmie (Dz.U. 1983 nr 25 poz. 117) regulują kwestie badania nietrzeźwości pracowników. 7 M. Kuba, op. cit., s 409. 3

działania są zgodne z prawem. Pracownik zaś nie wie, jakie przysługują mu uprawnienia, co w konsekwencji nie sprzyja zabezpieczeniu jego sytuacji prawnej. Negatywne konsekwencje dla ochrony prywatności pracowników może mieć również upowszechnienie umów cywilnoprawnych w sferze zatrudnienia. W takich przypadkach osoby zatrudnione nie są objęte nawet szczątkowymi gwarancjami ochrony wynikającymi z przepisów prawa pracy. Warto również zasygnalizować, że w wielu państwach istnieją konkretne regulacje, które dotyczą stosowania różnych form kontroli wobec pracowników. W Finlandii 8 i Australii 9 przyjęto specjalne ustawy dotyczące nadzoru i prywatności w miejscu pracy. W Belgii kwestie te regulują powszechnie obowiązujące układy zbiorowe, zaś w Hiszpanii, Francji czy Włoszech problemy związane z ochroną prywatności pracowników są zawarte w ogólnych regulacjach prawa pracy. W Niemczech oraz Szwecji trwa natomiast debata dotycząca m.in. wprowadzenia zakazu stosowania ukrytego monitoringu oraz zasad stosowania narzędzi kontrolnych w miejscu pracy 10. 4. Postulaty W związku z zarysowanymi powyżej problemami, uważamy, że należy rozpocząć poważną debatę, dotyczącą kwestii korzystania z różnych narzędzi kontroli w miejscu pracy. Dyskusja taka powinna umożliwić identyfikację kluczowych wyzwań, z którymi powinien zmierzyć się ustawodawca i w konsekwencji doprowadzić do przyjęcia szeregu zmian legislacyjnych dotyczących stosowania kontroli w miejscu pracy. Naszym zdaniem przepisy prawne powinny w sposób jasny i precyzyjny określać: zasady kontroli pracowników, warunki dopuszczalności stosowania różnych form kontroli oraz granice uprawnień kontrolnych pracodawców. W naszej ocenie dobre rozwiązania prawne dotyczące kontroli w miejscu pracy powinny uwzględniać następujące postulaty:! Przepisy prawne powinny gwarantować wysoki stopień ochrony praw i dóbr osobistych pracowników w trakcie procesu kontroli.! Stosowanie narzędzi kontrolnych w miejscu pracy powinno być możliwe tylko, gdy jest to uzasadnione zgodnym z prawem celem i przy uwzględnieniu zasady proporcjonalności.! Regulacje prawne powinny ustanawiać minimalne standardy jawności korzystania z narzędzi kontroli. Pracodawcy powinni mieć obowiązek poinformowania pracownika w jasny i zrozumiały sposób o narzędziach kontroli i zasadach ich stosowania. Dodatkowo powinien istnieć zakaz wykorzystywania narzędzi kontroli bez wiedzy pracownika.! Oprócz zakazu stosowania kontroli w sposób ukryty, przepisy prawne powinny zakazywać stosowania takich form kontroli, które mogą w szczególny sposób prowadzić do naruszenia godności pracowników. Dotyczy to np. instalowania kamer monitoringu 8 Act on the Protection of Privacy in Working Life (tłumaczenie nieoficjalne) http://ec.europa.eu/justice/policies/privacy/docs/implementation/finland_759_04_en.pdf 9 Workplace Surveillance Act 2005, http://www.legislation.nsw.gov.au/maintop/view/inforce/act+47+2005+cd+0+n 10 P. Hendrickx, Protection of workers personal data in the European Union, 2003, http://ec.europa.eu/social/blobservlet?docid=2507&langid=en; Regeringskansliet, Personlig integritet i arbetslivet (projekt ustawy_http://www.regeringen.se/rattsdokument/statens-offentliga-utredningar/2002/03/sou- 200218---/; Deutsche Welle, Germany to ban most workplace surveillance, http://www.dw.com/en/germany-toban-most-workplace-surveillance/a-16521524. 4

wizyjnego w toaletach, szatniach czy stołówkach.! Kontrola stosowana przez pracodawcę powinna być ograniczona tylko i wyłącznie do czasu i miejsca świadczenia samej pracy. 5