Favore.plForumFinanse, prawo, ubezpieczenia

Inwigilacja pracowników, strona 2

FORA TEMATYCZNE
NAJNOWSZE DYSKUSJE
OSTATNIO POPULARNE
PROMOWANE USŁUGI



Dodaj zlecenie

Inwigilacja pracowników

Login Hasło ZalogujNie masz konta?   Zarejestruj sięObserwuj
  • PytamWAS 15 mar 2011, 14:04
    A te pytania o wyznawane wartości religijne i poglądy polityczne?
    Cytuj
  • 500nowelalaustawy 15 mar 2011, 15:24
    Pracodawca i pracownik mogą się umówić co do innych danych nieprzewidzianych w kodeksie pracy. Nie można pytać o wyznawane wartości religijne i poglądy polityczne bo to w żaden sposób nie wiąże się z pracą ani obowiązkami pracowniczymi.
    Cytuj
  • 7Dekoder 15 mar 2011, 17:03
    7nowela napisał:Kodeks pracy zabrania zbierania danych biometrycznych pracowników. To znaczy, że firma nie może zbierać, pozyskiwać ani przetwarzać linii papilarnych, DNA, wzorów skanu siatkówki i co tam jeszcze jest.
    Nie wiem do końca jak to jest w urzędach bezpieczeństwa. Tam pewnie takie sprawy regulują jakieś przepisy szczególne o bezpieczeństwie narodowym.
    Doprecyzuję mój post w zakresie danych biometrycznych.
    1 grudnia 2009 roku - zapadł w wyrok Naczelnego Sądu Administracyjnego (I OSK 249/09), który uznał, że wykorzystanie danych biometrycznych do kontroli czasu pracy pracowników jest nieproporcjonalne do zamierzonego celu ich przetwarzania.

    Oto najważniejsze stwierdzenia tego wyroku:
    1.Brak równowagi w relacji pracodawca pracownik stawia pod znakiem zapytania dobrowolność wyrażeniu zgody na pobieranie i przetworzenie danych osobowych (biometrycznych). Z tego względu ustawodawca ograniczył przepisem art. 22 Kodeksu Pracy katalog danych, których pracodawca może żądać od pracownika. Uznanie faktu wyrażenia zgody na podstawie art. 23 ust. 1 pkt 1 ustawy o ochronie danych osobowych, jako okoliczności legalizującej pobranie od pracownika innych danych niż wskazane w art. 22 Kodeksu pracy, stanowiłoby obejście tego przepisu;

    2. Ryzyko naruszenia swobód i fundamentalnych praw obywatelskich musi być proporcjonalne do celu, któremu służy. Skoro zasada proporcjonalności wyrażona w art. 26 ust. 1 pkt 3 ustawy o ochronie danych osobowych, jest głównym kryterium przy podejmowaniu decyzji dotyczących przetwarzania danych biometrycznych, to stwierdzić należy, że wykorzystanie danych biometrycznych, to stwierdzić należy, że wykorzystanie danych biometrycznych do kontroli czasu pracy pracowników jest nieproporcjonalne do zamierzonego celu ich przetwarzania.
    Cytuj
  • Firmowiec 15 mar 2011, 20:59
    Pamiętam tą sprawę. Teraz sobie poszukałem o co konkretnie tam chodziło. A chodziło o czytniki linii papilarnych. Poniżej uzasadnieniem wyroku WSA, którym później zajmował się właśnie NSA 1 grudnia 2009.


    Spółce zostało zainstalowanych piętnaście czytników linii papilarnych przy poszczególnych wejściach do budynku Spółki przy ul. [...] w M., w którym znajdują się pomieszczenia biurowe oraz fabryka. Ewidencja czasu pracy w Spółce odbywa się zarówno przy użyciu kart radiowych oraz rejestracji za pomocą czytników linii papilarnych. Pracownik może wybrać sposób rejestracji. Każdy pracownik posiada kartę radiową w celu dostępu do pomieszczeń objętych systemem kontroli dostępu w ramach nadanych uprawnień. Dane biometryczne w postaci odcisków palców są zbierane na podstawie zgody, wyrażonej przez pracownika w postaci pisemnego oświadczenia o następującej treści:

    "Ja niżej podpisany wyrażam zgodę na pobranie przez L. Sp. z o. o. wzoru moich linii papilarnych w celu wprowadzenia ich do bazy danych osób uprawnionych do wejścia i wyjścia na teren firmy L. Sp. z o. o. oraz do rozliczania czasu pracy". System rejestracji czasu pracy obejmuje czytniki kart radiowych oraz czytniki linii papilarnych wraz z oprogramowaniem służącym do pozyskiwania linii papilarnych oraz do rejestracji wejść i wyjść w oparciu o rejestrowane linie papilarne. Linie papilarne pobierane są z palców dłoni, poprzez służący do tego czytnik. Czytnik skanuje obraz linii papilarnych, nie zachowując ich obrazu w pamięci. Czytnik przesyła obraz do oprogramowania, które przetwarza obraz linii papilarnych na zapis cyfrowy (kod w postaci ciągu cyfr), na podstawie dwunastu charakterystycznych punktów zeskanowanych linii. Obraz linii papilarnych oraz ww. punktów nie jest zapisywany. Na serwerze zainstalowana jest usługa służąca do komunikacji z terminalami (czytnikami służącymi do rejestracji wejść i wyjść za pomocą linii papilarnych) oraz czytnikiem do pobierania danych biometrycznych.

    Informacja dotycząca każdego pracownika zapisywana jest w osobnym pliku w określonym miejscu na serwerze. W pliku tym zapisywane jest: imię i nazwisko osoby, której linie papilarne zeskanowano, numer identyfikacyjny (ID) danego wpisu oraz obszar, w którym znajdują się czytniki, z których może korzystać dany pracownik. Stosowany jest system, zgodnie z którym nadawany jest taki sam numer Card ID, jaki figuruje na karcie, którą posługuje się pracownik (od czasu, zanim wprowadzono system kontroli dostępu za pomocą linii papilarnych). Następnie dane są przesyłane z serwera do poszczególnych czytników linii papilarnych służących ewidencjonowaniu wejść i wyjść. Dane przesyłane z serwera obejmują numer ID oraz kod w postaci ciągu cyfr.
    Cytuj
  • Paragon 15 mar 2011, 23:01
    Pracodawca na pewno nie pozna informacji o stanie zdrowia pracownika. Nawet jak ten przechodzi okresowe badania, to lekarz medycyny pracy wystawia tylko zaświadczenie, że są lub nie ma przeciwskazań do wykonywania pracy na tym stanowisku. Zgodnie z paragrafem 9 ust 1 pkt 7 rozporządzenia ministra zdrowia z 30 maja 1996 roku ws. badań lekarskich pracowników, zakresu profilaktyki opieki zdrowotnej ....(Dz U 1996 nr 69 poz 332 z późn zmianami) takie dane z badań stanowią dokumentację medyczną. A ta ostania wiadomo jest tajemnicą lekarską.
    Cytuj
  • Micro 15 mar 2011, 23:20
    Ja bym raczej zadał pytanie do jakich granic inwigilacja pracownika jest legalna, a kiedy te granice się przekracza. Każdy o każdym chciałby wiedzieć jak najwięcej aby w razie czego móc to wykorzystać przeciwko niemu.
    Cytuj
  • DrekK 16 mar 2011, 6:34
    Nielegalne są następujące działania - przynajmniej ja to tak widzę:

    Kontrolowanie prywatnej korespondencji pracownika
    Podsłuchiwanie rozmów podwładnego bez jego zgody i bez zgody jego rozmówców
    Monitoring wszystkich pomieszczeń w miejscu pracy np. szatni lub toalet
    Przeprowadzanie rewizji osobistych - tego nie może robić nawet ochrona w sklepie!
    Nadzorowanie korzystania z Internetu bez wcześniejszego uprzedzenia

    Np. pracownik może zawrzeć z firmą umowę, że ta będzie kontrolować jego prywatne e-maile. Ale w razie sporu przed sądem pracownik może powiedzieć że był do tego zmuszony groźbą czy szantażem. I komu sąd uwierzy? Firmie czy pracownikowi?
    Cytuj
  • konto_usuniete_12010 20 cze 2011, 18:20
    jeśli mają Państwo problem z podsłuchem itp. zapraszam do zapoznania się z najczęściej stosowanymi metodami podsłuchowymi:

    SYSTEMY RADIOWE

    amatorskie nadajniki podsłuchowe pracujące w paśmie do 120 MHz z
    modulacją FM bez kodowania i o mocy zazwyczaj nie przekraczającej kilku
    mW. Nadajniki tego typu są dość tanie ponieważ ich cena zazwyczaj nie
    przekracza 50 zł. Jednak aby uzyskać maksymalny zasięg i jakość odbioru
    należy stosować czułe skanery częstotliwości, gdzie ceny tego typu
    urządzeń zaczynają się od 1500-1800 zł. Wadą tego typu urządzeń jest to,
    że każdy dotyk urządzenia powoduje rozstrojenie częstotliwości co w
    praktyce uniemożliwia odsłuch na takim poziomie aby głos był zrozumiały
    a zasięg przekroczył 20-30m. Nadają się bardziej do zabawy niż pracy operacyjnej.
    - półprofesjonalne nadajniki podsłuchowe pracujące w paśmie do 600 MHz
    z modulacją FM/WFM bez kodowania i o mocy zazwyczaj nie przekraczającej
    25mW. Jednak aby uzyskać maksymalny zasięg i jakość odbioru należy
    stosować czułe skanery częstotliwości, gdzie ceny tego typu urządzeń
    zaczynają się od 1500-1800 zł. Wadą tego typu urządzeń jest to, że każdy
    kto będzie posiadał taki skaner będzie mógł odebrać sygnał z podsłuchu,
    dlatego tej metody podsłuchowej używają osoby, które nie mają
    dostatecznej wiedzy na ten temat a mogą w/w zestaw kupić w wielu
    sklepach w sieci Internet.
    - profesjonalne nadajniki podsłuchowe pracujące w paśmie do 25GHz (w
    praktyczne najczęściej spotykane są te, które pracują w paśmie 10GHz), z
    modulacją FM/WFM, nadajniki (VHF/UHF), nadajniki podsłuchowe pracujące w
    pasmie GSM/UMTS (wszelkiego typu nadajniki podsłuchowe pracujące jako
    terminale GSM lub zmodyfikowane telefony komórkowe), nadajniki SHF (w
    pełni profesjonalne nadajniki stosowane przez agencje detektywistyczne
    oraz służby państwowe), pracujące z transmisją z widmem rozproszonym,
    transmisją kodowaną, impulsową oraz z nadawaniem okresowym (informacje
    głosowe są zbierane i rejestrowane w pamięci po czym wysyłane są w
    pakietach w postaci cyfrowej co jakiś czas, celem utrudnienia
    namierzenia urządzenia. W obrębie pasma 25GHz znajdują się też
    amatorskie kamery bezprzewodowe pracujące w pasmie 2,4GHz jak również
    profesjonalne systemy audio-wizualne pracujące w paśmie 5-6 GHz.
    Poza tym coraz częściej można spotkać nadajniki pracujące z
    wykorzystaniem WiFi oraz Bluetooth.
    Tak można ogólnie podzielić nadajniki radiowe stosowane w inwigilacji
    elektronicznej.


    PODSŁUCH ZDALNY BEZ INGERENCJI W MIEJSCE INWIGILOWANE

    - akustyczne mikrofony kierunkowe, umożliwiają podsłuch rozmów w
    odległości 50-100m.
    Ceny tego typu urządzeń zaczynają się od kilku tysięcy złotych
    (urządzenia amatorskie) do kilkudziesięciu tysięcy złotych (urządzenia
    profesjonalne). Wadą tego typu rozwiązań jest wielkość urządzenia
    (najczęściej posiadają paraboliczną czaszę skupiającą o średnicy > 25
    cm, co utrudnia ukrycie faktu prowadzenia nasłuchu. Wykonywane są w
    wersji z czaszą paraboliczną (praca na dużych odległościach) oraz w
    wersji mikrofonu rezonansowego (dźwięk jest wzmacniany na zasadzie
    zjawiska rezonansu w równoległych rurkach o różnej długości, na końcu
    których umieszczony jest specjalny mikrofon).
    - laserowe systemy podsłuchowe umożliwiają podsłuch pomieszczenia, w
    którym znajduje się przynajmniej jeden otwór okienny. Wiązka lasera
    trafia na szybę, ulega częściowemu odbiciu i trafia przez wysokiej klasy
    układ optyczny do układu przetwarzającego. Tam następuje szereg procesów
    w efektem tego jest to, że otrzymujemy odsłuch rozmów prowadzonych w
    inwigilowanym pomieszczeniu. Urządzenia tego typu były stosowane w
    okresie zimnej wojny i ze względu na swoją cenę (ponad 100 tyś zł) są
    bardzo rzadko używane. Powodem jest też wprowadzenie w oknach podwójnych
    szyb (okna PCV), co powoduje, że skuteczność tego typu rozwiązań jest
    znikoma.

    PODSŁUCH SEJSMICZNY

    urządzenie, które umożliwia podsłuch prowadzonej rozmowy przez ścianę
    budynku o grubości do około 0,5m. Urządzenie musi być zamontowane na
    ścianie po stronie zewnętrznej budynku, najnowsze konstrukcje pozwalają
    na podsłuch poprzez rury CO oraz inne.

    PODSŁUCH TELEFONU STACJONARNEGO

    stosuje się urządzenie, które podpina się w lokalnej centrali
    telefonicznej umieszczonej wewnątrz lub na zewnątrz budynku. W czasach
    gdy nie było central cyfrowych wystarczyło wpiąć słuchawkę w linie i
    można było podsłuchiwać rozmowy, w przypadku central cyfrowych sprawa
    jest bardziej skomplikowana.

    PODSŁUCH TELEFONU KOMÓRKOWEGO

    polega na modyfikacji telefonu komórkowego. Zmodyfikowana może być
    elektronika – rozwiązanie stosowane kiedyś, dzisiaj z racji
    miniaturowych obudów telefonów opcja trudna do realizacji. Najczęściej
    stosowaną metodą jest obecnie zmiana oprogramowania telefonu w taki
    sposób, że osoba podsłuchiwana nie zdaje sobie sprawy, że wszystko co
    robi z wykorzystaniem swojego telefonu jest monitorowane – od odsłuchu
    prowadzonych rozmów w czasie rzeczywistym, po treść smsów, ustalenie
    pozycji telefonu a nawet podsłuchu wszystkiego co dzieje się w obrębie
    kilku metrów od aparatu, mimo że jest on wyłączony (warunek bateria
    musi być włożona).

    PODSŁUCH ZDALNY KOMPUTERA PC

    istnieją urządzenia, który umożliwiają rejestrację tego, co robimy na
    komputerze – dotyczy wszelkich znaków wpisywanych z użyciem klawiatury.
    Urządzenie może być podpięte do zasilania budynku poza miejscem, gdzie
    znajduje się komputer, ważne jest, aby z tej sieci był zasilany
    podsłuchiwany komputer. Każdy wpisany znak generuje do sieci
    elektroenergetycznej impulsy (zakłócenia), które mogą zostać odczytane
    przez wysokiej klasy sprzęt. Tego typu urządzenia mogą posiadać służby
    Państwowe takie jak Policja, ABW itp. Istnieją metody uniemożliwiające
    stosowanie tego typu podsłuchu, ale to nie jest temat na E-mail.
    zdalne wejście na niezabezpieczony komputer poprzez sieć lokalną lub/i
    Internet.

    URZĄDZENIA PRZEWODOWE

    wszelkiego typu mikrofony, kamery przewodowe oraz innego typu
    urządzenia, które przesyłają informacje głosowe (i/lub kodowane cyfrowo)
    z wykorzystaniem łączy kablowych istniejących już w infrastrukturze
    budynku lub dodatkowo zainstalowanych.

    REJESTRATORY i €DYKTAFONY

    wszelkiego typu dyktafony analogowe i cyfrowe (w tym oprogramowanie
    zainstalowane w telefonie komórkowym) umożliwiające rejestrację
    prowadzonej rozmowy, są bardzo trudne do wykrycia jednak w większości
    przypadków można uniemożliwić lub bardzo utrudnić nagrywanie...

    Wyżej wymienione urządzenia to sprzęt najczęściej stosowany w
    inwigilacji elektronicznej.
    Każde z wyżej wymienionych urządzeń może zostać zakamuflowane poprzez
    wbudowanie w sprzęt RTV-AGD powszechnego użytku jak również większość z
    w/w urządzeń może być aktywowana zdalnie z użyciem fal radiowych tylko
    gdy ma być prowadzony podsłuch danego obiektu/pomieszczenia.

    Pozdrawiam
    Wojtek
    Cytuj
Finanse, prawo, ubezpieczenia - dyskusje na forum
Poprzednia: Problem z Pit 11