Praca

Czy można słuchać rozmów pracowników

Dzisiaj InfoWatch (właściciel - Natalya Kasperskaya) mówił o usłudze, która będzie kontrolować rozmowy telefoniczne w biurze. Wszystkie połączenia w pracy zostaną przechwycone, a robot je rozszyfruje. Zdaniem Kaspersky, korzystanie z systemu nie narusza prawa do zachowania tajemnicy komunikacji gwarantowanego przez Konstytucję. Życie wokół pytało prawników, jak to jest legalne i dowiedziało się, jak działa nadzór pracowników w różnych firmach.

Czy to jest legalne?


Ekaterina Demczenko

prawnik

Zgodnie z art. 23 Konstytucji Rosji osoba zachowuje prawo do prywatności i tajnych rozmów telefonicznych. Z drugiej strony, czy komunikację korporacyjną można nazwać życiem prywatnym? Najprawdopodobniej nie. Istnieje również artykuł 138 Kodeksu karnego, w którym grzywna w wysokości do 80 tysięcy rubli lub praca naprawcza może skutkować „naruszeniem tajemnicy korespondencji, rozmów telefonicznych, korespondencji, telegrafu lub innych wiadomości obywateli”.

W każdym razie, zgodnie z prawem korzystanie z takiego urządzenia jest niezgodne z prawem. Natalya Kasperskaya twierdzi, że wszystkie prace nad digitalizacją rozmów i identyfikacją wycieków informacji będą wykonywane przez urządzenia techniczne - wydaje się, że ludzie mogą śledzić pracowników. A jednak artykuł Kommersant mówi, że pozwoli to pracodawcom „przechwytywać i analizować”, a tym samym uzyskać dostęp do rozmów z pracownikami.

Projekt jest licencjonowany przez FSB (oczywiście!), Jednak prawnicy IntoWatch będą musieli ciężko pracować, aby znaleźć lukę w obecnym prawie. Lub poczekaj na poprawkę, aby proces wprowadzania nowych przedmiotów do powszechnego użytku znacznie się opóźnił. Głównym pytaniem jest filtrowanie nagrań rozmów w biurze: tutaj ludzie nie mogą rozmawiać według numerów pracy (ale logiczne jest śledzenie wycieku informacji i według nich). Przybędą tu pracownicy spoza firmy - co z ich rozmowami telefonicznymi? Zgadzam się, że InfoWatch jest nieupoważnionym podmiotem, który nie ma prawa do inicjowania czynności dochodzeniowych, i zgodnie z dobrym prawem należy to znieść.


Marina Agaltsova

prawnik

Zgodnie z art. 23 Konstytucji „każdy ma prawo do poufności korespondencji, rozmów telefonicznych, korespondencji pocztowej, telegraficznej i innej. Ograniczenie tego prawa jest dozwolone wyłącznie na podstawie orzeczenia sądowego”. Istnieje jednak wyjątek od tej zasady, mianowicie gdy obie strony zgadzają się na nagranie rozmowy. Na przykład, gdy dzwonimy do call center, którego rozmowy z pracownikiem są rejestrowane, jesteśmy o tym ostrzegani. Kontynuując rozmowę, wyrażamy zgodę na nagranie. W przypadku przechwycenia rozmowy ze sprzętem taka zgoda drugiej strony nie będzie jednoznaczna.

Twórcy sprzętu twierdzą, że program komputerowy (a nie osoba) będzie przetwarzał połączenia, więc nie będzie rzekomego naruszenia prawa konstytucyjnego, ponieważ program nie będzie nasłuchiwał, ale przetwarzał. Sześć miesięcy temu firma Google zostałaby uznana za winną naruszenia tajemnicy korespondencji, ponieważ jej usługi przetwarzały informacje zawarte w korespondencji elektronicznej i dostosowały reklamy kontekstowe na podstawie znalezionych treści. Tak więc rosyjska praktyka sądowa opiera się na fakcie, że komputerowe przetwarzanie informacji jest uważane za naruszenie tajemnicy korespondencji. Co więcej, kalkulacja programistów polega na tym, że jeśli pracownik przekaże poufne informacje, kierownictwo organizacji powinno mieć dostęp do treści rozmowy.

Dlatego opracowany system może w razie potrzeby ujawniać treść negocjacji między pracownikami. Co więcej, najprawdopodobniej będzie to również okazja do przechowywania negocjacji, aby w przypadku naruszeń kierownictwo mogło śledzić rozmowy danego pracownika w przeszłości. Dlatego oprogramowanie to naruszy artykuł 23 Konstytucji, co oznacza, że ​​osoby korzystające z niego mogą zostać uznane za winne naruszenia prawa chronionego przez Konstytucję.


Jak to mozliwe


Sergey Ozhegov

CEO

SearchInform LLC

Myślę, że to stwierdzenie jest tylko głośną akcją PR. InfoWatch ogłosił już produkty, które później okazały się „tylko słowami”: to wspólny projekt z Centrum Technologii Mowy kilka lat temu i uznany Taigafon. Obecna decyzja jeszcze rzadziej ujrzy światło, jest kilka powodów.

Złożoność implementacji

Oprócz problemów z rozpoznawaniem mowy, tłumaczeniem jej na tekst i analizowaniem informacji, istnieje jeden duży problem - stacje bazowe. Konieczne jest, aby stać się „zaufaną” stacją i uzyskać odpowiednie zezwolenia i dokumenty od agencji rządowych. Nawet przy zastrzeżeniach „klienci będą zalecani do korzystania z urządzenia w trybie kontroli selektywnej wyłącznie w przypadku korporacyjnych kart SIM”, a także „InfoWatch planuje uzyskać od odpowiednich władz wniosek, że rozwiązanie nie jest specjalnym narzędziem do uzyskania tajnego dostępu”, przyszłość produktu jest niepewna.

Uzależnienie od osób trzecich

InfoWatch będzie musiał negocjować z operatorami komórkowymi, co nie jest już łatwe. Problem pogarsza fakt, że problemy techniczne będą wymagały rozwiązania nie tylko po stronie dewelopera, ale także po stronie operatora. Pytanie brzmi: jaka jest korzyść operatora? Dlaczego miałby spędzać swój czas i zasoby?

Problemy prawne

Jeśli, jak twierdzi menedżer InfoWatch, przechwycone zostaną tylko rozmowy z telefonów firmowych, obejście tej ochrony jest łatwe. Nikt nie omawia śliskich problemów z firmową kartą SIM. Takie rozwiązanie dla organizacji nie ma sensu.

Jeśli przechwytywanie odbywa się ze wszystkich telefonów znajdujących się w wystarczającej odległości, wówczas przechwytują z dużym prawdopodobieństwem rozmowy osób, które nie wyraziły zgody na podsłuch. A to jest przestępstwo i naruszenie konstytucyjnych praw obywateli. Mówienie o „czytaniu maszynowym” to fikcja, w każdym razie ludzie będą czytać raporty maszynowe. Zwłaszcza jeśli w rozmowie znajdą określone słowa kluczowe.


Valentin Novikov

Szef Calix Russia,

WNP i Mongolia

Wdrożenie tej decyzji będzie trudne zarówno z technicznego, jak i prawnego punktu widzenia. Po pierwsze, operatorzy telefonii komórkowej są bardzo konserwatywni w budowie i transformacji swoich sieci. Rzeczywiście, aby zagwarantować wysoką jakość swoich usług, operatorzy przestrzegają określonej polityki technicznej. Po drugie, wprowadzenie innego urządzenia, w którym konieczne będzie przesyłanie ruchu poszczególnych subskrybentów w celu dostarczenia danych o rozmowach tych subskrybentów osobom trzecim, jest również dość trudne technicznie.

Ponadto wszystkie te środki zagrażają zobowiązaniom operatora telefonii komórkowej w zakresie integralności i ochrony informacji w stosunku do abonenta. W przeciwnym razie operator będzie musiał zadeklarować, że pewna liczba korporacyjnych numerów taryfowych i wszystkie informacje na ich temat zostaną przekazane w ręce konkretnego pracodawcy. Bardziej opłacalne będzie dla firmy porozumienie się z operatorem telekomunikacyjnym w sprawie taryfy ze specjalnymi ograniczeniami dla niektórych rodzajów usług. Na przykład w komunikacji międzynarodowej transmisja ruchu internetowego i wiadomości MMS w celu uniknięcia przekroczenia kosztów lub szpiegostwa przemysłowego ”.


Jak są teraz obserwowane

dla pracowników?


Olga Sabinina

partner firmy headhuntingowej „Agency Contact”

Fizyczna umiejętność śledzenia korespondencji i rozmów pracowników, w tym kierowników wyższego szczebla, istnieje od dawna i bez takich zmian. Każdy menedżer rozumie, że warunkowo zawsze jest pod maską. Dlatego też, komunikując się na przykład z nami jako headhunterami, najlepsi menedżerowie telekomunikacyjni nigdy nie użyją karty SIM operatora, dla którego pracują.

To samo dotyczy w zasadzie rozmów telefonicznych na abstrakcyjne i poufne tematy. Oznacza to, że warunkowy główny menedżer Megafon nigdy nie będzie dyskutował przez telefon z firmowej karty SIM o poufności.


Timothy Shikolenkov

reżyser

w sprawie marketingu

i rozwój

serwis biznesowy „Audiomania”

Być może gdzieś za granicą i przekazywać informacje handlowe głosem przez telefon komórkowy, w Rosji najprawdopodobniej będzie mowa o planowanej wieczornej wycieczce do restauracji, filmu lub teatru. Jednak problem jest naprawdę istotny. Śledzenie i analiza aktywności pracowników jest konieczna. Nie tak bardzo, aby zapobiec możliwemu wyciekowi informacji, ale aby upewnić się, że ludzie pracują przez większość czasu w pracy. Możliwe jest przekazanie komukolwiek jakichkolwiek informacji handlowych po pracy poza biurem. I najczęściej może się to zdarzyć na imprezach firmowych lub przyjęciach po wydarzeniach branżowych. Najczęściej miałem do czynienia z możliwym wyciekiem informacji przy zwalnianiu pracowników. Dlatego proces ten powinien przebiegać w określonej kolejności, zaczynając od zamknięcia wszystkich dostępów, zmiany haseł i tak dalej.

Nie jest tajemnicą, że większość firm prowadzi archiwum korespondencji między pracownikami i nagrywa rozmowy telefoniczne. Na przykład w „Audiomanii” nawet kamera wideo z mikrofonami we wszystkich pokojach. Nie zrobiono tego jednak w celu monitorowania pracowników, ale w celu analizy możliwych incydentów. Na przykład, gdy pracownik sklepu wyjął towar z okna, ale nie zwrócił go, ale położył na parapecie, zamknął rolety i zapomniał o tym. Gdyby nie nagrania z kamer monitorujących, towary zostałyby znalezione dopiero przy następnym czyszczeniu. I był pilnie potrzebny. Pracownicy są całkowicie spokojni w tej sprawie. Postanowiliśmy sobie zaufać.

Osobiście uważam, że nie ma się czym martwić, że mogę czytać korespondencję i słuchać rozmów. To nie jest osobista korespondencja i negocjacje. To wszystko powinno być związane z pracą. Niedawno wprowadziliśmy nowy system komunikacji, który pozwala różnym pracownikom działu sprzedaży czytać korespondencję współpracowników z klientami. Ułatwiło to uzyskanie informacji o wynikach poprzednich negocjacji z klientami, nawet jeśli pracownicy, na przykład na urlopie lub na zwolnieniu chorobowym. Z własnego doświadczenia mogę również powiedzieć, że dokument odrębny od umowy o pracę, „Umowa o zachowaniu poufności”, działa bardzo dobrze dla ochrony informacji. Jeśli pracownicy podpiszą umowę o pracę z reguły bez czytania, wówczas uwaga zostanie zwrócona na ten dokument. Jeśli chodzi o podsłuchiwanie w celu znalezienia jakiegokolwiek wycieku, wydaje mi się, że koszty tej procedury mogą przekraczać ryzyko finansowe związane z wynikami samego wycieku.


Vladimir Knyazhitsky

Dyrektor generalny rosyjskiego przedstawicielstwa Fast Lane

To, czy monitorować pracowników, zależy od firmy i grupy społecznej pracowników. Są pracownicy, którzy zaczynają pracować lepiej, nawet jeśli wystawiają modele kamer na warsztat - miałem takie doświadczenie w produkcji. Ale jeśli mówimy o biznesie high-tech, intelektualnym, to wyraźny nadzór jest niedopuszczalny, ponieważ ludzie tutaj są na drugim etapie piramidy Maslowa.
Z drugiej strony, w takiej czy innej formie, nadzór nadal istnieje. I nawet dlatego, że pracownicy nie są zaufani, ale dlatego, że wymagają tego standardy i najlepsze praktyki bezpieczeństwa.

Na przykład w niektórych obszarach znajdują się kamery wideo, rejestr przejść przez bramki obrotowe, lista wizyt na serwerze i operacje logowania w różnych systemach informatycznych. Tak czy inaczej, kontrola bezpieczeństwa kontroluje, które strony odwiedzają ludzie i co tam robią. Zasadniczo nie jest to nadzór, ale księgowość. Ogólnie rzecz biorąc, możesz dowiedzieć się wiele o każdym pracowniku, nawet jeśli sam system śledzenia jest tylko niezbędnym elementem systemu bezpieczeństwa.


Anonimowo

Czasami pracownicy firmy poprzez swoje działania mogą przynajmniej zakłócić normalny rytm pracy, nie wspominając już o sprzedaży informacji handlowych konkurentom, co może zagrozić istnieniu samej firmy. Obowiązkiem kierownictwa firmy jest zapobieganie takim działaniom. Nie da się obejść bez operacji wywiadowczych. Legalność i etyka działań jakiejkolwiek inteligencji jest zawsze kwestią wątpliwą, więc nie ma sensu w jakiś sposób o tym dyskutować. Nasza firma kiedyś stosowała proste środki techniczne do kontrolowania działań swoich pracowników: sprawdzanie firmowej poczty e-mail i monitorowanie monitorów. Jednocześnie od samego początku stwierdziliśmy: poczta i komputery firmy służą do pracy, a nie do osobistych potrzeb, dlatego jeśli ktoś się spotka, obwiniaj się.

Nigdy nie przeprowadzaliśmy regularnego monitorowania. Obserwowani byli tylko pracownicy, których działalność lub brak aktywności zaczęli budzić podejrzenia. Właściwie przez kilka lat pracy używaliśmy inteligencji tylko cztery razy. Dwóch pracowników rozgrzało się przy realizacji pozostawionych zamówień. Kontrola wykazała, że ​​jeden naprawdę działa na boku, a drugi nie. Kiedyś istniało podejrzenie, że osoba marnuje swój czas pracy nieefektywnie. Kontrola potwierdziła podejrzenie. A kiedy podejrzewano osobę o włamanie się na konto swojego kolegi i wysłanie w jego imieniu kompromitujących informacji. Podejrzenia nie zostały potwierdzone. Zatem spośród czterech przypadków podejrzenia potwierdzono dwukrotnie, dwukrotnie - nie. W pierwszym przypadku sprawcy zostali zwolnieni, w drugim kontynuowali pracę, nie wiedząc nic o czeku. Moim zdaniem taki nadzór pracowników jest przydatny dla firmy: zarówno wydajność firmy wzrasta, jak i niewinni nie cierpią. I jak etyczne jest to, że sam decydujesz.


Popularne Wiadomości

Kategoria Praca, Następny Artykuł

Młodzież i Rostów nad Donem w nowym filmie grupy „Dziękuję”
Premiera

Młodzież i Rostów nad Donem w nowym filmie grupy „Dziękuję”

W październiku 2017 roku moskiewska grupa Thank You wydała swój trzeci album, Forever. To siedem głośnych piosenek o tym, jak znieść kontuzję i żyć dalej, wypełnione cytatami Brodskiego, Gumilyowa, Tsoja, Muratowej, wcześniejszych prac zespołu i innych rosyjskich grup niezależnych. Historia wymagała adaptacji, ale to, podobnie jak nagranie samego albumu, zajęło nieco ponad rok.
Czytaj Więcej
Dokument „Estetyka techniczna: design na Uralu”
Premiera

Dokument „Estetyka techniczna: design na Uralu”

Sieć była gospodarzem wydania dokumentu „Estetyka techniczna: design na Uralu”. Film został opublikowany na YouTube jako wsparcie dla drugiego zdjęcia - 6 listopada w Centrum Jelcyna odbędzie się premiera „Technicznej estetyki” o szkole projektowania w Leningradzie. Life wokół Jekaterynburg publikuje pełną wersję zdjęcia z komentarzami autorów.
Czytaj Więcej