Wielki Brat patrzy - inwigilacja w pracy
-
- Robert Milewski,
- 07.06.2004, godz. 16:02
Rozbudowane, komputerowe sieci korporacyjne stały się nieodłącznym elementem infrastruktury zarówno dużych, jak i małych przedsiębiorstw. Połączone z Internetem, znacznie usprawniają zarówno wewnętrzną komunikację w firmie, jak i kontakt z klientami, np. poprzez pocztę elektroniczną, czy też serwisy WWW. Ta rewolucja komunikacyjna niesie ze sobą jednak kilka efektów ubocznych - w nowoczesnej firmie większość pracowników ma dostęp do Internetu i bardzo często wykorzystuje służbowy komputer do załatwiania prywatnych spraw, takich jak przeglądanie witryn internetowych nie powiązanych z wykonywanymi obowiązkami, pobieranie i instalowanie gier komputerowych czy rozmowy ze znajomymi poprzez komunikator internetowy.
Ponieważ czas każdego pracownika kosztuje, podobnie jak coraz szybsze łącze internetowe, firmy bardzo często zakazują swoim pracownikom wykorzystywanie komputera i Internetu w celach nie związanych bezpośrednio z pracą. Obowiązek egzekwowania takiej polityki bezpieczeństwa spada najczęściej na administratorów sieci, którzy mają niełatwe zadanie biorąc pod uwagę dużą ilość stanowisk, które trzeba nadzorować.
Dlatego od niedawną ogromną popularnością cieszą się programy służące do zdalnego monitoringu komputerów pracowniczych, które pozwalają przede wszystkim podnieść poziom bezpieczeństwa w sieci lokalnej (wykrywają nielegalne i szkodliwe oprogramowanie), zwiększają produktywność (monitorowany pracownik poświecą większą ilość czasu na pracę, nie na załatwianie prywatnych spraw) oraz ograniczają wyciek poufnych informacji (monitoring poczty elektronicznej).
Rzeczywistość Orwella
Najczęściej systemy monitoringu pracowników umożliwiają administratorowi zdalne wykonanie trzech podstawowych czynności: konserwacji i konfiguracji systemu operacyjnego, tworzenie historii czynności wykonywanych przez pracownika oraz narzucenie ograniczeń związanych z bezpieczeństwem. Programy umożliwiające zdalne monitorowanie komputera z reguły składają się z dwóch modułów – aplikacji głównej oraz klienta, instalowanego bezpośrednio na komputerze pracownika. Aplikacja kliencka może być instalowana automatycznie, np. za każdym razem kiedy pracownik loguje się do domeny. Administrator sieci wykorzystuje aplikację główną, zainstalowaną najczęściej na serwerze, do komunikowania się z klientem, który rezyduje na maszynie użytkownika. Tym samym większość czynności wykonuje aplikacja kliencka, działająca na polecenie aplikacji głównej.
Tu tkwi pewna słabość systemu monitoringu pracowników. Jeżeli użytkownik ma możliwość zainstalowania jakiegokolwiek oprogramowania, to może skorzystać np. z zapory ogniowej (firewall), za pomocą której zablokuje aplikacji klienckiej możliwość połączenia z głównym programem. W takim przypadku administrator będzie musiał osobiście pofatygować się do niesfornego pracownika i przywrócić aplikacji zdolność do działania.
Czy podglądanie jest legalne?
Programy monitorujące wzbudzają wśród pracowników wiele kontrowersji, bowiem większość z nich umożliwia np. podglądanie, co się dzieje na ekranie monitora pracownika, zapisywanie sekwencji wciskanych klawiszy czy też filtrowanie i przeglądanie poczty elektronicznej. Część pracowników wręcz oskarża swoich szefów o naruszanie ich prywatności i grozi wytoczeniem procesu. Jerzy Skrzypowski, przedstawiciel firmy prawniczej Skrzypowski & Tynel, twierdzi, iż mimo dużych emocji, jakie towarzyszą całej sprawie, monitoring komputerów pracowników jest zgodny z prawem: "Uważam, że pracodawca ma prawo monitorować pracowników w miejscu ich pracy i w czasie pracy. Pracodawca może też legalnie instalować programy, które monitorują aktywność pracowników na powierzonym im sprzęcie komputerowym. Aby powyższe czynności były legalne – pracownik powinien być uprzedzony o tym, jednakże nie jest potrzebna jego zgoda. Niemniej, nawet gdy pracownik został uprzedzony o monitorowaniu jego aktywności i korespondencji prowadzonej przy wykorzystaniu komputera pracodawcy, pracodawca nie jest zwolniony z obowiązku zachowania tajemnicy co do korespondencji pracownika. Pracodawcy nie wolno też udostępniać i publikować tej korespondencji".
Opinii tej nie podziela Piotr Waglowski, autor serwisu "VaGla - Prawo i Internet", członek zarządu Internet Society Poland: "Konstytucja RP twierdzi jednoznacznie: każdy (a więc również pracownik) ma prawo do prywatności. W moim odczuciu instalowanie oprogramowania umożliwiającego 'monitorowanie' pracownika polegające na 'śledzeniu' jego poczynań w Sieci lub przeglądania jego korespondencji narusza tą konstytucyjna zasadę. Co innego, gdy pracodawca instaluje oprogramowanie uniemożliwiające pewnego rodzaju działania podejmowane przez pracownika. Sąd pracy mógłby orzec o naruszeniu prawa w przypadku powstania sporu miedzy pracownikiem i pracodawcą".
Narzędzia

Demo programu Uplook do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3681/Uplook.z.modulem.Statlook..html
Więcej informacji:
Kolejny polski program, Oko Szefa, to bardzo dyskretny komputerowy system do kontroli pracowników stworzony przez firmę Dyzmond Software. Głównym celem programu jest umożliwienie pracodawcy podglądu ekranu pracownika. Możliwa jest prezentacja pojedynczego ekranu lub większej ilości w formie miniatur. Dopóki szef nie zechce się ujawnić, program pozostaje w całkowitym ukryciu i nie zakłóca pracy. Do innych przydatnych funkcji programu należą: przesyłanie krótkich wiadomości do pracownika, chat, ciągły monitoring wybranych komputerów, pobieranie listy uruchomionych programów lub procesów z możliwością ich zdalnego zamknięcia. Program pozwala także założyć blokadę zakazującą uruchamiania niepożądanych programów, sprawdzić jaką stronę internetową aktualnie przegląda pracownik, przejrzeć historię odwiedzanych stron i zablokować dostęp do wybranych witryn. Aplikacja umożliwia również usunięcie tapety pulpitu, zsynchronizowanie zegara systemowego oraz przeglądanie tekstu wpisywanego przez pracownika na klawiaturze.
Oko szefa 2.2.1 w wersji demo do pobrania z naszego serwisu FTP:
-główny program
http://www.pcworld.pl/ftp/pc/programy/3680/Oko.Szefa.2.2.1.html
-aplikacja kliencka
http://www.pcworld.pl/ftp/pc/programy/3679/Oko.Szefa.Klient.2.2.1.html
Więcej informacji:

Demo programu SurfControl Web Filter 4.5 do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3682/SurfControl.Web.Filter.4.5.html
Więcej informacji:

Activity Monitor 3.6 w wersji demo do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3683/Activity.Monitor.3.6.html
Więcej informacji:
Podglądać, czy nie podglądać?
Stosowanie programów monitorujących do sprawowania nadzoru nad pracownikami bardzo często prowadzi do narastania konfliktów i wzajemnej wrogości, bowiem uważają oni, iż pracodawca okazuje im w ten sposób brak zaufania. Jeżeli mimo wszystko pracodawca zdecyduje się wdrożyć system monitorujący, to powinien wykonać 5 podstawowych czynności:
1. Zaprezentować działanie programu pracownikom oraz pokazać, jakie raporty będą generowane dla kierownictwa.
2. Dokładnie określić, jakie działania w firmie są dozwolone, a jakie nie będą akceptowane (np. za pomocą odpowiednio skonstruowanego regulaminu pracy)
3. Respektować potrzeby pracowników (jeżeli ktoś spędza dużo czasu w firmie, np. pracując po godzinach, powinien mieć możliwość do załatwienia prywatnej sprawy)
4. Ustalić odpowiednią granicę, pomiędzy bezpieczeństwem a prywatnością (pracownik będzie miał lepsze samopoczucie mając prawo do prywatności i tym samym mniejsza będzie pokusa udowodnienia, iż system monitoringu można 'obejść')
5. Zatrudnić osoby, którym można ufać (np. usprawniając rekrutację – pracownik do którego można mieć zaufanie nie wymaga aż takiego nadzoru)
Jeżeli system monitoringu pracowników zostanie choć częściowo przez nich zaakceptowany, to z pewnością przyczyni się do wzrostu ich wydajności. Wtedy korzyści ze sprawnie działającego systemu mogą być znacznie wyższe, co potwierdza Mikołaj Wilczyński, Kierownik Działu Informatycznego wydawnictwa IDG Poland S.A., na co dzień korzystający z programu Uplook stworzonego przez polską firmę A plus C Sp. z. o.o.: "Choć korzyści z wykorzystywania programu Uplook jest wiele, to do najważniejszych należy znaczne uproszczenie codziennych czynności wykonywanych przez administratora sieci komputerowej. Przykładowo, bardzo często słyszymy pytanie, czy na danym komputerze można zainstalować więcej pamięci RAM. Poprzednio udzielenie odpowiedzi na takie pytanie wiązało się z koniecznością rozkręcenia komputera użytkownika, sprawdzenia jakie pamięci się w nim znajdują i czy jest miejsce na dodatkowe kości. Teraz wystarczy uruchomić odpowiedni moduł programu Uplook, a wszystkie informacje w parę sekund znajdą się na monitorze mojego komputera".