Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak Radca prawny, adiunkt Uniwersytet Jagielloński Partner, A. Sobczyk i Współpracownicy w Krakowie
Urządzenia biometryczne stosowane w relacji pracodawca - pracownicy kontrola czasu pracy/ wykorzystania przerw w pracy/ przemieszczania się pracowników w czasie pracy, kontrola dostęp do ważnych miejsc, gdzie wejść mogą tylko osoby upoważnione, pracownicy nie muszą pamiętać o kartach/ nie ma problemu ze zgubieniem karty lub zamianami kart stosowanymi przez pracowników, przy wejściu wystarczy tylko przyłożyć palec/ dłoń/ zbliżyć twarz lub wybrany jej element do czytnika, poczekać ułamek sekundy i wejść.
Dane biometryczne linie papilarne tęczówka oka siatkówka oka geometria dłoni biometria twarzy sieć naczyń krwionośnych palca/ skanowanie układu naczyń krwionośnych
Techniki behawioralne rozpoznawanie dynamicznego podpisu; rozpoznawanie charakterystyki głosu; rozpoznawanie charakterystyki pisania na klawiaturze; rozpoznawanie sposobu chodzenia;
Początki biometrii Starożytność - w Babilonii wykorzystywano odciski palców do potwierdzania transakcji handlowych. Średniowiecze- IV w Chiny- rodzice odciskali dłonie oraz stopy dzieci w celu ich odróżnienia. XIX w. pomiary biometryczne wykorzystano do rejestracji więźniów. Ostatnie 30 lat XX w. - rozkwit biometrii. Początkowo technologia ta skupiona była na pomiarach odcisków palca, ale w stosunkowo krótkim okresie stopniowo rozrosła się do ponad dziesięciu niezależnych metod.
Z czego składa się system biometryczny? czytnik lub urządzenie skanujące, oprogramowanie przekształcające zebrane informacje na postać cyfrową baza danych zawierająca dane biometryczne do celów porównawczych.
Odcisk palca pobranie obrazu opuszka palca (cyfrowo dawniej przy użyciu atramentu) i zapisaniu jego cech charakterystycznych. Informacje te są następnie przetwarzane lub zachowane w postaci obrazu lub zakodowanych danych dla późniejszego porównywania. W wersji cyfrowej osoba rejestrowana przykłada palec do małego sensora o powierzchni około 4cm². Po czasie nie dłuższym niż 5 sekund informacje przesyłane są do komputera, który przegląda bazę danych w poszukiwaniu podobnego zestawu cech. Dla przyspieszenia i uproszczenia wyszukiwania używany jest algorytm przekształcający informację o odcisku w ciąg znaków. W większości przypadków nie jest tworzony faktyczny obraz, a jedynie zestaw danych, który może zostać wykorzystany do porównania. Dodatkowym zabezpieczeniem np. przed przykładaniem sztucznych lub martwych palców jest badanie tętna.
Odcisk palca cd. Biorąc pod uwagę ilość informacji, jaką niesie odcisk palca, jest mało prawdopodobne (1:64 miliardów), że dwa odciski będą identyczne. Postać danych w jakiej przechowywane są informacje o odcisku palca jest strzeżona silnymi algorytmami kodującymi, Algorytmy kodujące zabezpieczają przed odtworzeniem struktury odcisku, a także zmniejszają ilość informacji przechowywanej w bazie danych.
Geometria dłoni /pomiar i analiza kształtu dłoni. W przeciwieństwie do odcisku palca kształt dłoni nie jest unikalny Cechy dłoni nie są wystarczająco jednoznaczne, jednakże w połączeniu z cechami palców mogą stanowić skuteczną metodę identyfikacji.
Wady np. podczas próby identyfikacji zranionej dłoni mogą wystąpić pewne przekłamania, co w efekcie obniża dokładność takich urządzeń. z powodu małej ilości parametrów opisujących dłoń, przy dużej liczbie osób korzystających z systemu, możliwa jest sytuacja, w której dwie osoby uzyskają identyczne odczyty, co dyskwalifikuje tę metodę jako metodę identyfikacji.
Skanowanie siatkówki oka Wymaga się zdjęcia okularów, zbliżenia oka na małą odległość do czytnika oraz skupienia wzroku na jednym punkcie. Badany powinien pozostać w bezruchu na około 10 sekund. Duży dyskomfort związany z korzystaniem z urządzenia. Skanery siatkówki są prawdopodobnie najdokładniejszymi spośród dostępnych obecnie urządzeń do akwizycji cech biometrycznych.
Tęczówka oka Skanowanie tęczówki opiera się na analizie cech kolorowej tkanki otaczającej źrenicę, która posiada przeszło 200 charakterystycznych punktów, służących do celów porównawczych. Do skanowania używana jest stabilna kamera video o stałej ogniskowej, która może pobierać obraz z odległości większych niż w przypadku skanowania siatkówki. Nie stanowią dla niej przeszkody okulary i jest w stanie uzyskać dane na tyle precyzyjne i unikalne, że metoda ta znajduje z powodzeniem zastosowanie w identyfikacji. W celu dokonania pomiaru użytkownik ustawia się przed kamerą tak, aby widzieć odbicie swojego oka w urządzeniu. Pomiar może być wykonywany z odległości sięgającej nawet 70cm (w zależności od urządzenia). Czas weryfikacji w większości przypadków nie przekracza 5s, jednak czas faktycznego skanowania tęczówki jest o wiele krótszy. Aby zapobiec używaniu fałszywego oka w celu oszukania systemu, urządzenia mogą zmieniać natężenie światła rejestrując jednocześnie zmianę rozmiaru źrenicy.
Geometria twarzy Analiza charakterystycznych cech twarzy przy użyciu obrazu uzyskanego z kamery video. Pomiarom poddawana jest cała struktura twarzy włączając w to odległości pomiędzy oczami, nosem, ustami i krawędziami szczęki. Żeby zapobiec oszukaniu urządzenia przy pomocy sztucznej twarzy lub uformowanej maski system wymaga od użytkownika ruchu, np. uśmiechu, mrugania oczami.
Zaleta: Rozpoznawanie twarzy jest cenione głównie za bezinwazyjność pobierania danych, ponieważ osoba badana musi jedynie stanąć w odległości większej niż 1m od kamery i popatrzeć się wjejstronę przez chwilę.
Skanowanie układu naczyń krwionośnych urządzeniem emitującym promienie podczerwone. Zalety: Podrobienie wzorca układu żył w ludzkiej ręce jest niezmiernie trudne, dlatego też metoda ta jest wiarygodna. Niewrażliwość na czynniki zewnętrzne: deszcz, okulary, brud, zewnętrzne rany. Jest higieniczna, gdyż nie wymaga kontaktu ze skanerem. Wada: wszelkie problemy zdrowotne z układem krążenia (zawał serca, efekty starości, operacje) mogą zamazać obraz oryginalnie otrzymany przez system.
Art.149 k.p. 1. Pracodawca prowadzi ewidencję czasu pracy pracownika do celów prawidłowego ustalenia jego wynagrodzenia i innych świadczeń związanych z pracą. Pracodawca udostępnia tę ewidencję pracownikowi na jego żądanie. 2.W stosunku do pracowników objętych systemem zadaniowego czasu pracy, pracowników zarządzających w imieniu pracodawcy zakładem pracy oraz pracowników otrzymujących ryczałt za godziny nadliczbowe lub za pracę w porze nocnej nie ewidencjonuje się godzin pracy.
Karta ewidencji czasu pracy 8 Rozporządzenia Ministra Pracy i Polityki Socjalnej z dnia 28 maja 1996 r. w sprawie zakresu prowadzenia przez pracodawców dokumentacji w sprawach związanych ze stosunkiem pracy oraz sposobu prowadzenia akt osobowych pracownika.
Wypowiedzi doktryny Nie stanowią karty ewidencji czasu pracy: Listy obecności; Informacje pochodzące z rejestratorów wejść i wyjść; Inne elektroniczne ewidencje przebywania pracownika na terenie zakładu pracy.
Nowoczesne systemy rejestracji czasu pracy mogą być oczywiście wykorzystane do prowadzenia karty czasu pracy ALE! ograniczenia administracyjno prawne ograniczenia cywilnoprawne
I OSK 249/09 - Wyrok NSA Brak równowagi w relacji pracodawca pracownik stawia pod znakiem zapytania dobrowolność wyrażeniu zgody na pobieranie i przetworzenie danych osobowych (biometrycznych). Z tego względu ustawodawca ograniczył przepisem art. 22[1] Kodeksu Pracy katalog danych, których pracodawca może żądać od pracownika. Uznanie faktu wyrażenia zgody na podstawie art. 23 ust. 1 pkt 1 ustawy o ochronie danych osobowych, jako okoliczności legalizującej pobranie od pracownika innych danych niż wskazane w art. 22 Kodeksu pracy, stanowiłoby obejście tego przepisu;
c.d. 2. Ryzyko naruszenia swobód i fundamentalnych praw obywatelskich musi być proporcjonalne do celu, któremu służy. Skoro zasada proporcjonalności wyrażonawart.26ust.1pkt3ustawyoochronie danych osobowych, jest głównym kryterium przy podejmowaniu decyzji dotyczących przetwarzania danych biometrycznych, to stwierdzić należy, że wykorzystanie danych biometrycznych do kontroli czasu pracy pracowników jest nieproporcjonalne do zamierzonego celu ich przetwarzania.
Art.22 [ 1] k.p. 1. Pracodawca ma prawo żądać od osoby ubiegającej się o zatrudnienie podania danych osobowych obejmujących: 1) imię (imiona) i nazwisko, 2) imiona rodziców, 3) datę urodzenia, 4) miejsce zamieszkania (adres do korespondencji), 5) wykształcenie, 6) przebieg dotychczasowego zatrudnienia.
2. Pracodawca ma prawo żądać od pracownika podania, niezależnie od danych osobowych, o których mowa w 1, także: 1)innych danych osobowych pracownika, a także imion i nazwisk oraz dat urodzenia dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez pracownika ze szczególnych uprawnień przewidzianych w prawie pracy, 2)numeru PESEL pracownika nadanego przez Rządowe Centrum Informatyczne Powszechnego Elektronicznego Systemu Ewidencji Ludności (RCI PESEL). 3. Udostępnienie pracodawcy danych osobowych następuje w formie oświadczenia osoby, której one dotyczą. Pracodawca ma prawo żądać udokumentowania danych osobowych osób, o których mowa w 1 i 2. 4. Pracodawca może żądać podania innych danych osobowych niż określone w 1 i 2, jeżeli obowiązek ich podania wynika z odrębnych przepisów. 5. W zakresie nieuregulowanym w 1-4 do danych osobowych, o których mowa w tych przepisach, stosuje się przepisy o ochronie danych osobowych. informacje o jednostce
Konstytucja RP z 1997 r. Artykuł 51 1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa. 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa.
WYROK III CK 442/02 z dnia 28 kwietnia 2004 r. 1. Ustawa o ochronie danych osobowych przewiduje, z tytułu naruszenia zasad w niej przewidzianych sankcje karne (art. 49) oraz środki natury administracyjnoprawnej (art. 18), nie zawiera przepisów dotyczących odpowiedzialności cywilnej. Jeżeli w konkretnych okolicznościach, przetworzenie danych osobowych stanowi naruszenie prawa do prywatności, zainteresowany będzie oczywiście mógł dochodzić ochrony na podstawie art. 23 i 24 k.c., ale konieczne okaże się wówczas wykazanie naruszenia dobra osobistego w sposób odpowiadający rozumieniu kodeksowemu. Oznacza to, że w pierwszej kolejności powód będzie musiał wykazać że przetworzenie danych osobowych stanowiło w danych okolicznościach naruszenie jednego z powszechnych dóbr osobistych prawa do prywatności. 2. Fakt przetworzenia danych osobowych bez zgody zainteresowanego nie przesądza sam przez się o naruszeniu dóbr osobistych i podstawie do uzyskania ochrony na podstawie art. 23 i 24 k.c.
Konstytucja także nie łączy ochrony danych osobowych z prawem do prywatności, poświęcając tym kwestiom odrębne przepisy (art. 47 i 51)
k.p. Art. 11[1]. Pracodawca jest obowiązany szanować godność i inne dobra osobiste pracownika. Art. 300. W sprawach nie unormowanych przepisami prawa pracy do stosunku pracy stosuje się odpowiednio przepisy Kodeksu cywilnego, jeżeli nie są one sprzeczne z zasadami prawa pracy.
k.c. Art. 23. Dobra osobiste człowieka, jak w szczególności zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od ochrony przewidzianej w innych przepisach.
Dobra osobiste, które mogą zostać naruszone Prawo do prywatności Godność
Do prywatnej sfery życia zalicza się przede wszystkim zdarzenia i okoliczności tworzące sferężycia osobistego i rodzinnego. Nie znaczy to, by każda informacja dotycząca określonej osoby była informacją z dziedziny jej życia osobistego. Nie oznacza, to że każda informacja stanowi wkroczenie w życie prywatne, naruszenie prywatności. Ocena zależeć będzie od całego kontekstu i okoliczności sprawy, a przede wszystkim od tego, jaka konkretnie informacja, i komu, została podana (ujawniona).
Obowiązek wzajemnej lojalności Umiejętność budowania relacji Komunikacja Dostosowanie metody do specyfiki pracy.