Menu

Rekrutacja zdalna i kamera u pracodawcy a RODO

Do roku 2018 dane pra­cowni­ków były chro­nio­ne w spo­sób powa­żny. Za zbie­ranie nadmia­rowych danych oso­bowych grozi­ły kary finan­sowe, któ­re były egze­kwo­wane. Nie było mowy o tym, aby pra­coda­wca mógł zmu­szać pra­cowni­ka do trans­misji swo­jego wize­run­ku przez inter­net (o ile zawód na tym nie pole­gał – np. zawód dzien­nika­rza). nie było mowy o tym, aby pra­coda­wca zbie­rał odci­ski pal­ców. Mimo prób obej­ścia prze­pisów poprzez sto­sowa­nie skró­tów odci­sków – wymie­rza­no kary. Pra­cownik mógł się poska­rżyć do GIO­DO a ten wszczy­nał kon­tro­lę i dochodze­nie (zazwy­czaj wyko­rzy­sty­wał oby­dwa swo­je upra­wnie­nia).

Osła­bie­nie ochro­ny danych oso­bowych nastą­piło wraz z wpro­wadze­niem tzw. RODO. Roz­porzą­dze­nie to zda­je się nie być tak na pra­wdę roz­porzą­dze­niem o ochro­nie danych, ale o ich swo­bodnym prze­pły­wie <face­palm>. Mimo, że przed­się­bior­cy tak bardzo się bali wpro­wadze­nia tego roz­porzą­dze­nia, jakość ochro­ny danych jaką zape­wnia jest dużo niż­sza niż w przy­pad­ku sta­rej usta­wy o ochro­nie danych oso­bowych.

Kolej­ne osła­bie­nie jako­ści ochro­ny danych oso­bowych nastą­piło po roku 2020, kie­dy wpro­wadzo­no, że pra­coda­wca ma pra­wo prze­twa­rzać dane bio­metrycz­ne ze wzglę­du na bez­pie­czeń­stwo (art. 221b Kode­ksu pra­cy). Koń­czyć się to może pod przy­kry­wką tzw. «bespie­czeńs­tfa» na zbie­raniu odci­sków pal­ców od osób, któ­re mają dostęp danych do kon­taktów fir­mowych lub baz danych klien­tów. Bo cze­mu nie kazać tym oso­bom logo­wać się do kom­pute­ra odci­skiem pal­ca lub buzia­kiem w moni­tor? Oczy­wiście nie ma to z bez­pie­czeń­stwem nic wspól­nego, ponie­waż odcisk pal­ca też da się podro­bić i nie jest to tru­dne w dobie kamer 50­‑mega­pixe­lowych. Można to sku­tecz­nie zro­bić w domu pozy­sku­jąc od pra­cowni­ka odcisk w auto­busie. Hasło było­by cię­żej pozy­skać. Mniej wię­cej w podob­nym cza­sie weszły prze­pisy, że ze wzglę­dów «bespie­czeńs­tfa» można pod­glą­dać pra­cowni­ków w toale­tach.

W roku 2023 doszło do kolej­nego doła­dowa­nia żar­łocz­nych pra­cowda­wców – możli­wością zbie­rania danych o zdro­wiu (art 221c i kolej­ne). O tym czy pra­cownik cho­ruje na padacz­kę, nowo­twór, nerwi­cę, depre­sję i inne zabu­rze­nia psy­chicz­ne. Dano bowiem możli­wość spra­wdza­nia przez pra­coda­wcę stę­żenia ben­zodia­zepin i opio­idów we krwi oraz w śli­nie. Jeże­li pra­cownik odmó­wi – zja­wi się poli­cja, a pra­coda­wca dosta­nie wynik od poli­cji. Dane te zosta­ją wpi­sane do nowej zakład­ki w aktach oso­bowych.

Rekru­terzy i pra­coda­wcy zaczę­li wbrew pra­wu do pry­wat­ności i pra­wu do zacho­wania bez­pie­czeń­stwa – żądać od kan­dyda­tów włą­cze­nia kamer i pro­wadze­nia wideo­rozmów przez inter­net bez opcji i bez pró­by umo­żli­wie­nia odby­cia tej roz­mowy face­‑to­‑face.

Jak dzia­ła trans­misja wize­run­ku przez inter­net?

Aby popra­wnie i cało­ścio­wo doko­nać ana­lizy, czy pra­coda­wca może żądać od pra­cowni­ka lub kan­dyda­ta trans­misji bio­metrycz­nego wize­run­ku przez pro­gra­my inter­neto­we, naj­pierw trze­ba prze­ana­lizo­wać jak zbu­dowa­ne są urzą­dze­nia, przez któ­re się to odby­wa, jakie pro­gra­my w tym uczest­niczą i jakie mają poli­tyki pry­wat­ności i prze­twa­rza­nia danych.

W przy­pad­ku trans­misji wize­run­ku bio­metrycz­nego z kame­ry poprzez apli­kację MS Teams uży­wane są nastę­pują­ce pro­gra­my:

  • MS Teams z poli­tyką pry­wat­ności Mic­roso­ftu – obo­wiąz­kową do zaakce­pto­wania przez każde­go uży­tko­wni­ka,
  • system ope­racyj­ny Win­dows z poli­tyką pry­wat­ności Mic­roso­ftu.

W tym miej­scu nale­ży zasta­nowić się:

  • co jest zapi­sane w poli­tyce pry­wat­ności pro­gra­mu MS Teams,
  • co jest zapi­sane w poli­tyce pry­wat­ności i licen­cji MS Win­dows,
  • czy wol­no z poszko­dowa­niem pra­cowni­ka odmó­wić mu pra­cy tyl­ko dla­tego, że nie wyra­ził zgo­dy na te poli­tyki pry­wat­ności,
  • czy wol­no żądać od kan­dyda­ta do pra­cy – danych bio­metrycz­nych lub też odda­nia ich oso­bie trze­ciej (fir­mie Mic­rosoft),
  • czy dane są szy­fro­wane w taki spo­sób, żeby Mic­rosoft nie był w sta­nie ich roz­kodo­wać (nie każdy typ szy­fro­wania to gwa­ran­tuje, jedy­nie nie­któ­re zasto­sowa­nia E2EE potra­fią to zagwa­ran­tować)
  • czy pra­wo ame­rykań­skie zape­wnia ochro­nę danych na pozio­mie Unii Euro­pej­skiej (ЄС), czy niż­sze stan­dardy.

Zacz­nę tutaj ana­lizę od począ­tku. Każdy, aby móc uży­wać MS Teams, musi zaakce­pto­wać poli­tykę pry­wat­ności fir­my Mic­rosoft (doty­czy zaró­wno syste­mu ope­racyj­nego Win­dows jak i MS Teams). Poni­żej znaj­dują się fra­gmen­ty zapi­sów tego doku­men­tu.

Poli­tyka pry­wat­ności Mic­rosoft

Uży­tko­wnik może decy­dować o tym, z jakich tech­nolo­gii będzie korzy­stać i jakie dane udo­stę­pni. Gdy popro­simy uży­tko­wni­ka o poda­nie swoich danych oso­bowych, może odmó­wić. Jeśli uży­tko­wnik chce korzy­stać z usług fir­my Mic­rosoft, w przy­pad­ku wie­lu naszych pro­duktów musi podać pewne dane oso­bowe. Jeśli uży­tko­wnik nie zde­cydu­je się na dostar­cze­nie nam danych nie­zbę­dnych do udo­stę­pnie­nia mu okre­ślo­nego pro­duktu lub funk­cji, nie będzie mógł z nich korzy­stać.

Z tego fra­gmen­tu dowia­duje­my się, że uży­tko­wnik musi podać nie­któ­re dane (takie jak imię, nazwi­sko, adres e­‑mail), któ­re po uży­ciu narzę­dzia MS Teams zosta­ną prze­kaza­ne wraz z wize­run­kiem i gło­sem (głos to też dana bio­metrycz­na!) fir­mie Mic­rosoft. Nie można więc mówić o pozo­sta­niu oso­bą ano­nimo­wą lub o toż­samo­ści tru­dnej do usta­lenia. Dochodzi do prze­twa­rza­nia danych oso­bowych pod­sta­wowych i danych o cha­rakte­rze bio­metrycz­nym, a nawet zdro­wot­nym, takie jak możli­wość stwie­rdze­nia czy oso­ba ma obja­wy tocz­nia rumie­nio­wate­go czy też zaawan­sowa­ną próch­nicę. Pra­coda­wca nie dając możli­wości umó­wie­nia się na spo­tka­nie F2F zmu­sza pra­cowni­ka do prze­kaza­nia mini­mum Mic­roso­fto­wi infor­macji o tych cho­robach i danych bio­metrycz­nych, bowiem szy­fro­wanie nie nosi zna­mion pro­cesu E2EE (o tym będzie dalej).

Teraz będzie dość nie­win­na for­mułka, któ­rą sto­sują pra­wie wszys­tkie wię­ksze fir­my i tak na pra­wdę tu kry­je się nie­bez­pie­czeń­stwo, z któ­rego wię­kszość ludzi korzy­sta­jących z MS Teams może nie zda­wać sobie spra­wy lub też to wypie­rać.

Poli­tyka pry­wat­ności Mic­rosoft

Fir­ma Mic­rosoft wyko­rzy­stu­je gro­madzo­ne dane w celu zape­wnie­nia kom­ple­kso­wej, inte­rakty­wnej obsłu­gi uży­tko­wni­ka. W szcze­gól­ności wyko­rzy­stu­jemy te dane do nastę­pują­cych celów:

  • udo­stę­pnia­nie naszych pro­duktów, obej­mują­ce m.in. ich aktu­ali­zację i zabez­pie­cza­nie oraz roz­wią­zywa­nie zwią­zanych z nimi pro­ble­mów, a tak­że zape­wnia­nie pomo­cy tech­nicz­nej; obej­muje to również udo­stę­pnia­nie danych, gdy jest to wyma­gane do świad­cze­nia usług lub prze­pro­wadza­nia tran­sak­cji, któ­rych zażą­dał uży­tko­wnik;
  • ule­psza­nie i roz­wój naszych pro­duktów;
  • per­sona­lizo­wanie naszych pro­duktów i for­muło­wanie reko­men­dacji;
  • rekla­mowa­nie i sprze­daż pro­duktów uży­tko­wni­kowi, w tym wysy­łanie mate­ria­łów pro­mocyj­nych, rekla­my ukie­run­kowa­ne oraz pre­zen­towa­nie uży­tko­wni­kowi odpo­wie­dnich ofert.

W poję­ciu ule­psza­nia i roz­woju pro­duktów nie kry­je się tyl­ko ule­psza­nie same­go MS Teams. Nawet gdy­by tak było, nie wie­my nad czym pra­cuje Mic­rosoft w tej dziedzi­nie i jest to taje­mni­cą przed­się­bior­stwa. Wia­dome jest jednak, że fir­my takie jak Google, Apple, Face­book i Mic­rosoft pra­cują nad roz­wojem sztucz­nej inte­ligen­cji. Taje­mni­cą poli­szy­nela jest to, że Ope­nAI jest bli­skim part­nerem Mic­roso­ftu. Czy na pewno pra­cownik musi uczest­niczyć w roz­woju czy­jejś sztucz­nej inte­ligen­cji, aby mógł być przy­jęty do pra­cy? Czy pra­coda­wca uświa­domił pra­cowni­kowi ten punkt poli­tyki pry­wat­ności i zapy­tał czy pra­cownik uznaje to za etycz­ne i wyra­ża na to dobro­wol­ną zgo­dę? «Dobro­wol­ną zgo­dę» na wyko­rzy­sta­nie przez Mic­rosoft wize­run­ku i gło­su uży­tko­wni­ka pod zastra­sze­niem kan­dyda­ta, że nie uzy­ska umo­wy o pra­cę, gdy odmó­wi. Tak ma wyglą­dać dobro­wol­ność? To ma być taka sama dobro­wol­ność jak z «pre­para­tami»?

Poli­tykę pry­wat­ności do celów ana­lizy można skoń­czyć czy­tać w tym miej­scu. Wyko­rzy­sta­nie danych (w tym bio­metrycz­nych) do szko­lenia sztucz­nej inte­ligen­cji jest wystar­cza­jącym wyka­zaniem, że doj­dzie do nadmier­nego prze­twa­rza­nia danych. Pra­cownik oddał­by mniej danych o sobie jadąc na spo­tka­nie pry­wat­nym autem lub komu­nika­cją (kame­ry w tram­waju dają obraz mało wyraź­ny w sto­sun­ku do kame­ry 30 cen­tyme­trów od twa­rzy).

Czy wol­no żądać wię­cej danych niż to potrzeb­ne?

Każdy pra­coda­wca ma możli­wość zapro­sić pra­cowni­ka na roz­mowę kwa­lifi­kacyj­ną do biu­ra, gdzie zape­wni kan­dyda­towi to, że żadna oso­ba trze­cia nie uzy­ska danych oso­bowych pra­cowni­ka, w szcze­gól­ności bez wiedzy pra­cowni­ka. Pra­cownik może dotrzeć pie­szo, wła­snym autem lub komu­nika­cją miej­ską według wła­sne­go nie­przy­muszo­nego wybo­ru. Pra­cowni­kowi za wybór pój­ścia pie­szo wzglę­dem poje­cha­nia samo­cho­dem nic nie grozi. Umo­wę jak ma otrzy­mać, to otrzy­ma.

W sytu­acji, gdy od pra­cowni­ka żąda się włą­cze­nia kame­ry i prze­kaza­nia danych bio­metrycz­nych fir­mie Mic­rosoft – dochodzi do żąda­nia prze­kaza­nia danych, co pra­wda nie pra­coda­wcy, ale oso­bie trze­ciej. Jednak dochodzi do prze­kaza­nia tych danych, cze­go kan­dydat mógł uni­knąć. Jest to więc nadmier­ne prze­twa­rza­nie danych, szcze­gól­nie, gdy kan­dydat miał 15 minut do biu­ra. W prze­pisach pra­cy mówi się o odda­leniu zakła­du pra­cy nawet o 90 minut w jedną stro­nę jako odle­gło­ści nie nadmier­nej do pod­jęcia pra­cy (a więc też pier­wszej roz­mowy).

Kan­dydat ma możli­wość (ale nie obo­wią­zek) poda­nia wię­cej danych – w takim wypad­ku, gdy kan­dydat zgodził­by się dobro­wol­nie na prze­pro­wadze­nie roz­mowy kwa­lifi­kacyj­nej przez MS Teams – jest to jego wybór. Jednak nie można tego wymu­szać, bowiem RODO w art. 5 i 6 wska­zuje, że zbie­ranie danych musi być mini­mal­ne, a za nie­poda­nie doda­tko­wych danych nie mogą spo­tkać kan­dyda­ta nie­przy­jemno­ści.

art. 6 RODO

1. Prze­twa­rza­nie jest zgo­dne z pra­wem wyłącz­nie w przy­pad­kach, gdy – i w takim zakre­sie, w jakim – speł­nio­ny jest co naj­mniej jeden z poniż­szych warun­ków:

a) oso­ba, któ­rej dane doty­czą wyra­ziła zgo­dę na prze­twa­rza­nie swoich danych oso­bowych w jednym lub wię­kszej licz­bie okre­ślo­nych celów; (...)

art. 5 RODO

1. Dane oso­bowe muszą być:

a) prze­twa­rza­ne zgo­dnie z pra­wem, rze­tel­nie i w spo­sób przej­rzy­sty dla oso­by, któ­rej dane doty­czą („zgo­dność z pra­wem, rze­tel­ność i przej­rzy­stość”);

b) zbie­rane w kon­kret­nych, wyraź­nych i pra­wnie uza­sadnio­nych celach i nie­prze­twa­rza­ne dalej w spo­sób nie­zgo­dny z tymi cela­mi; dal­sze prze­twa­rza­nie do celów archi­wal­nych w inte­resie publicz­nym, do celów badań nauko­wych lub histo­rycz­nych lub do celów sta­tystycz­nych nie jest uzna­wane w myśl art. 89 ust. 1 za nie­zgo­dne z pie­rwot­nymi cela­mi („ogra­nicze­nie celu”);

c) ade­kwat­ne, sto­sowne oraz ogra­niczo­ne do tego, co nie­zbę­dne do celów, w któ­rych są prze­twa­rza­ne („mini­mali­zacja danych”); (...)

Sprze­danie danych oso­by ubie­gają­cej się o pra­cę Mic­roso­fto­wi poprzez żąda­nie odda­nia Mic­roso­fto­wi wize­run­ku kan­dyda­ta, imie­nia i nazwi­ska wraz z adre­sem e­‑mail nie jest mini­mal­ne w celu odby­cia roz­mowy rekru­tacyj­nej. For­ma tra­dycyj­na tej roz­mowy nie powo­duje odda­nia tych danych fir­mie trze­ciej.

O zaka­zie odmo­wy zatru­dnie­nia z powo­du nie­prze­kaza­nia wię­kszej ilo­ści danych niż to jest wska­zane w Kode­ksie Pra­cy mówi Art. 221a.

Kodeks Pra­cy

Art. 221a. § 1. Zgo­da oso­by ubie­gają­cej się o zatru­dnie­nie lub pra­cowni­ka może sta­nowić pod­sta­wę prze­twa­rza­nia przez pra­coda­wcę innych danych oso­bowych niż wymie­nio­ne w art. 221 § 1 i 3, z wyją­tkiem danych oso­bowych, o któ­rych mowa w art. 10 roz­porzą­dze­nia Par­lamen­tu Euro­pej­skie­go i Rady (UE) 2016/679 z dnia 27 kwiet­nia 2016 r. w spra­wie ochro­ny osób fizycz­nych w związ­ku z prze­twa­rza­niem danych oso­bowych i w spra­wie swo­bodne­go prze­pły­wu takich danych oraz uchy­lenia dyre­kty­wy 95/46/WE (ogól­ne roz­porzą­dze­nie o ochro­nie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1, z późn. zm.2)), zwa­nego dalej „roz­porzą­dze­niem 2016/679”.

§ 2. Brak zgo­dy, o któ­rej mowa w § 1, lub jej wyco­fanie, nie może być pod­sta­wą nie­korzyst­nego tra­kto­wania oso­by ubie­gają­cej się o zatru­dnie­nie lub pra­cowni­ka, a tak­że nie może powo­dować wobec nich jakich­kolwiek nega­tywnych kon­sekwen­cji, zwła­szcza nie może sta­nowić przy­czy­ny uza­sadnia­jącej odmo­wę zatru­dnie­nia, wypo­wiedze­nie umo­wy o pra­cę lub jej roz­wią­zanie bez wypo­wiedze­nia przez pra­coda­wcę.

Art. 221b. § 1. Zgo­da oso­by ubie­gają­cej się o zatru­dnie­nie lub pra­cowni­ka może sta­nowić pod­sta­wę prze­twa­rza­nia przez pra­coda­wcę danych oso­bowych, o któ­rych mowa w art. 9 ust. 1 roz­porzą­dze­nia 2016/679, wyłącz­nie w przy­pad­ku, gdy prze­kaza­nie tych danych oso­bowych nastę­puje z ini­cja­tywy oso­by ubie­gają­cej się o zatru­dnie­nie lub pra­cowni­ka. Prze­pis art. 221a § 2 sto­suje się odpo­wie­dnio.

Sła­be szy­fro­wanie danych bio­metrycz­nych

Nie można w tym miej­scu obro­nić argu­men­tu spo­tyka­nego na wie­lu stro­nach, że prze­kaz wize­run­ku nie nosi zna­mion prze­kazu danych bio­metrycz­nych bo jest czyn­nością czy­sto tech­nicz­ną.

Już czyn­ność czy­sto tech­nicz­ną kopio­wania dowo­dów oso­bistych przez ban­ki i inne insty­tucje (Urzę­dy Pra­cy) podwa­żono. Nie jest to czyn­ność czy­sto tech­nicz­na. Taki skan bowiem można wyko­rzy­stać do wyro­bie­nia «kolek­cjo­ner­skie­go dowo­du oso­biste­go», któ­ry wia­domo po co się wyra­bia z cudzy­mi dany­mi. Na pewno nie tyl­ko do tego, żeby kolek­cjo­nować.

W tym przy­pad­ku może dojść do zapi­sania pota­jemnie wize­run­ku na kom­pute­rze rekru­tera lub pra­coda­wcy i wyko­rzy­sta­nia takie­go wize­run­ku wraz z imie­niem, nazwi­skiem, datą urodze­nia, adre­sem zamie­szka­nia (oprócz wize­run­ku – te dane ma pra­wo prze­twa­rzać pra­coda­wca wzglę­dem kan­dyda­ta).

Na pod­sta­wie adre­su zamie­szka­nia możli­we jest w przy­pad­ku osób, któ­re kupi­ły mie­szka­nie, usta­lenie innych danych takich jak PESEL, imię ojca, imię matki) na pod­sta­wie ksiąg wie­czy­stych. Są fir­my, któ­re sprze­dają po niskich cenach numer księ­gi wie­czy­stej przy­pisa­ny do adre­su.

Stąd już nie jest dale­ko by kolej­na oso­ba mogła «kolek­cjo­nować dowo­dy oso­biste».

Innym powo­dem dla któ­rego prze­kaz wize­run­ku w przy­pad­ku wyko­rzy­sta­nia MS Teams nie jest czyn­nością czy­sto tech­nicz­ną jest to, że dane te słu­żą do «dosko­nale­nia usług» oso­bie trze­ciej czy­li Mic­roso­fto­wi. Wize­runek jest szy­fro­wany klu­czem usta­lonym przez serwer, roz­szy­fro­wywa­ny i pono­wnie szy­fro­wany klu­czem kolej­nej oso­by, do któ­rej obraz jest kie­rowa­ny. W połą­cze­niach wie­le do wie­lu może być szy­fro­wany wspól­nym klu­czem zna­nym dla serwe­ra.

Gdy­by obraz był pozy­ski­wany na syste­mie Linux i na urzą­dze­niu z Linu­xem odbie­rany i doszło­by do wymia­ny klu­cza publicz­nego mię­dzy uży­tko­wni­kami wraz z zacho­waniem klu­cza pry­wat­nego w taki spo­sób, by Mic­rosoft nie mógł roz­szy­fro­wać danych – można­by mówić o czyn­ności tech­nicz­nej. Tak jednak nie jest. Pra­coda­wcy uży­wają zazwy­czaj syste­mu Win­dows, zaś szy­fro­wanie w MS Teams nie nosi cech szy­fro­wania E2EE. Jedy­ne sto­sowa­ne tam szy­fro­wanie to jest SSL/TSL (podob­nie jak w HTTPS) pomię­dzy klien­tem a serwe­rem.

Sup­port Mic­rosoft

Korzy­sta­nie z kom­ple­kso­wego szy­fro­wania połą­czeń w usłudze Teams

Mic­rosoft Teams, Mic­rosoft Teams dla insty­tucji edu­kacyj­nych, Wię­cej...

Pul­pit

W przy­pad­ku sytu­acji wyma­gają­cych zwię­kszo­nej poufno­ści Teams ofe­ruje szy­fro­wanie end­‑to­‑end (E2EE) na połą­cze­nia jeden do jedne­go. W przy­pad­ku E2EE infor­macje o połą­cze­niach są szy­fro­wane na ich począ­tku i odszy­fro­wywo­wane w zamie­rzo­nych przez nich miej­scu doce­lowym, dzię­ki cze­mu nie można odszy­fro­wywać infor­macji mię­dzy tymi pun­kta­mi.

Prze­gląd

Domyśl­nie wszys­tkie Teams za pomo­cą stan­dardo­wych bran­żowych tech­nolo­gii, takich jak Trans­port Layer Secu­rity (TLS) i Secu­re Real­‑Time Trans­port Pro­tocol (SRTP). Aby uzy­skać wię­cej infor­macji na temat Teams zabez­pie­czeń, zobacz Zabez­pie­cze­nia i Mic­rosoft Teams.

Jeśli admi­nistra­tor IT włą­czył szcze­góło­we szy­fro­wanie (E2EE) dla Two­jego zespo­łu, możesz użyć go, aby doda­tko­wo zwię­kszyć poufność połą­czeń jeden na jeden. Obie oso­by dzwo­nią­ce muszą włą­czyć E2EE, aby tech­nolo­gia dzia­łała.

W roz­mowach kwa­lifi­kacyj­nych oprócz kan­dyda­ta bie­rze udział jeszcze 2 lub 3 oso­by (z któ­rych 1–2 nie wia­domo co w ogó­le tam robią...). Połą­cze­nie nie jest więc E2EE, ponie­waż nie jest jeden do jedne­go, nie zobo­wią­zano mini­mum jednej stro­ny do jego włą­cze­nia (nie każdy kan­dydat o tym wie, szcze­gól­nie mniej tech­nicz­ny – auto­rka tego arty­kułu też nie wie jak to włą­czyć) i nie wia­domo czy admi­nistra­tor IT włą­czył odpo­wie­dnie funk­cje.

Nie są więc speł­nio­ne 3 warun­ki, któ­re umo­żli­wią dzia­łanie tech­nolo­gii E2EE, połą­cze­nie nie jest więc czy­sto tech­nicz­ne, nawet, gdy­by kan­dydat podał Mic­roso­fto­wi fał­szy­we (lub tym­cza­sowe) dane w zakre­sie imie­nia, nazwi­ska i adre­su e­‑mail.

Co jest nie tak z Google Meet?

Zapi­sy umo­wy Google Meet są podob­ne, szcze­gól­nie w zakre­sie «dosko­nale­nia swoich usług». Nie jest taje­mni­cą, że Google pra­cuje nad sztucz­ną inte­ligen­cją BARDa­cha. Google też przy­znał się, że pod­słu­chu­je uży­tko­wni­ków syste­mu Android bez ich wiedzy, «bo tak jest lepiej».

Uwa­żamy za mocne naru­sze­nie już samo pro­pono­wanie roz­mowy kwa­lifi­kacyj­nej przez to kon­kret­ne narzę­dzie dzia­łają­ce na syste­mie ope­racyj­nym zna­nym z tego, że w myśl defi­nicji pol­skie­go pra­wa pozo­sta­je nie­legal­nym pod­słu­chem. Dla­cze­go w ogó­le nadal uży­wacie tych smart­fonów, sko­ro można kupić opa­rty na Linu­xie Pine­Pho­ne Pro? To pyta­nie kie­ruję szcze­gól­nie do przed­się­bior­ców – dla­cze­go nie dba­ją o pry­wat­ność swoich pod­wła­dnych?

Opro­gra­mowa­nie do moni­torin­gu a uży­cie MS Teams

Kolej­ną spra­wą, na któ­rą zwró­cili uwa­gę czy­tel­nicy, jest fakt, że pra­coda­wcy para­noicznie insta­lują opro­gra­mowa­nie do moni­torin­gu sta­cji robo­czej pra­cowni­ka, nie­zale­żnie czy jest to des­ktop, smart­fon czy też laptop. Do opro­gra­mowa­nia tego typu nale­ży opro­gra­mowa­nie nadzor­cze Axen­ce nVi­sion.

Opro­gra­mowa­nie to pozwa­la blo­kować różne zaso­by, ale tak­że pozwa­la na cyklicz­ne robie­nie zrzu­tów tego, co jest aktu­alnie widocz­ne na moni­torze. W sytu­acji, gdy obraz z moni­tora jest zrzu­cany cyklicz­nie do pli­ków i doda­tko­wo pli­ki te póź­niej mogą tra­fić do bac­kupu, nie idzie obro­nić tezy, że wize­runek jest uży­wany do czy­sto tech­nicz­nych zasto­sowań. Tą dro­gą wize­runek jest zapi­sywa­ny na dysk, a póź­niej do kopii zapa­sowej. Dochodzi więc do peł­nowy­mia­rowe­go prze­twa­rza­nia danych wraz z ich utrwa­leniem.

Na dowód, że zapi­sywa­ne są zrzu­ty ekra­nu, może posłu­żyć lista funk­cji tego czę­sto uży­wane­go opro­gra­mowa­nia.

Axen­ce nVi­sion

Users Bez­pie­czeń­stwo danych i zarzą­dza­nie uży­tko­wni­kami

  • peł­ne zarzą­dza­nie uży­tko­wni­kami, bazu­jące na gru­pach i poli­tykach bez­pie­czeń­stwa
  • dane są gro­madzo­ne i przy­porząd­kowy­wane do kon­kret­nego uży­tko­wni­ka, dzię­ki cze­mu wszys­tkie dostę­py, upra­wnie­nia, poli­tyka apli­kacji i stron oraz poli­tyka moni­toro­wania – podą­żają auto­matycz­nie za nim nie­zale­żnie od kom­pute­ra, na któ­rym pra­cuje
  • zwię­ksze­nie pozio­mu bez­pie­czeń­stwa fir­my: możli­wość blo­kowa­nia nie­bez­piecz­nych domen WWW przed przy­pad­kowym wej­ściem i pobra­niem zło­śli­wego opro­gra­mowa­nia
  • ochro­na pra­cowni­ków przed wia­domo­ścia­mi phis­hin­gowy­mi i ata­kami APT
  • opty­mali­zacja orga­niza­cji pra­cy – wiedza o cza­sie poświę­canym na dane czyn­ności pozwa­la pomóc uspra­wnić kon­kret­ne pro­cesy bizne­sowe
  • roz­różnie­nie, na któ­rym urzą­dze­niu dana czyn­ność zosta­ła wyko­nana

lista funk­cji

  • mini­mali­zacja zja­wiska cyber­slac­kin­gu i zwię­ksze­nie wydaj­ności pra­cowni­ków
  • reduk­cja kosztów wydru­ku
  • blo­kowa­nie stron WWW
  • blo­kowa­nie uru­cha­mia­nych apli­kacji
  • możli­wość korzy­sta­nia z zewnę­trznych list blo­kowa­nia stron, w tym z listą ostrze­żeń CERT.PL
  • moni­toro­wanie wia­domo­ści e­‑mail (nagłó­wki) – anty­phis­hing
  • szcze­góło­wy czas pra­cy (godzi­na roz­poczę­cia i zakoń­cze­nia akty­wno­ści oraz prze­rwy)
  • uży­tko­wane apli­kacje (akty­wnie i nie­akty­wnie)
  • odwiedza­ne stro­ny WWW (tytu­ły i adre­sy stron, licz­ba i czas wizyt)
  • audy­ty wydru­ków (dru­kar­ka, uży­tko­wnik, kom­puter), koszty wydru­ków
  • uży­cie łącza: gene­rowa­ny przez uży­tko­wni­ków ruch sie­cio­wy
  • sta­tycz­ny zdal­ny pod­gląd pul­pitu uży­tko­wni­ka (bez dostę­pu)
  • zrzu­ty ekra­nowe (histo­ria pra­cy uży­tko­wni­ka ekran po ekra­nie)
  • blo­kowa­nie uru­cha­mia­nia pro­cesów na pod­sta­wie loka­liza­cji pli­ku .EXE
  • zarzą­dza­nie regu­łami blo­kowa­nia apli­kacji i stron WWW (two­rze­nie, gru­powa­nie, powie­lanie mię­dzy gru­pami uży­tko­wni­ków)
  • możli­wość wykry­wania podej­rza­nych akty­wno­ści uży­tko­wni­ków za pomo­cą mecha­nizmu wykry­wania jig­gle­rów

W tej sytu­acji jedno­cze­sne sto­sowa­nie w pra­cy MS Teams lub Google Meet oraz Axen­ce nVi­sion lub podob­nego opro­gra­mowa­nia jest prze­stęp­stwem prze­ciwko ochro­nie danych i pra­wu tele­komu­nika­cyj­nemu. Dochodzi bowiem do nagry­wania kan­dyda­ta, pra­cowni­ka lub inne­go pra­cowni­ka lub klien­ta bez jego zgo­dy.

Czy pra­coda­wca może pro­wadzić rekru­tację zdal­ną?

Tak, pra­coda­wca może pro­wadzić rekru­tację zdal­ną w zakre­sie w jakim nie prze­każe oso­bom trze­cim danych oso­bowych kan­dyda­ta. Może spra­wdzić umie­jęt­ności języ­kowe za pomo­cą testów, po pro­stu wpro­wadza­jąc spseudo­nimi­zowa­ne dane do syste­mów firm trze­cich. Może wyko­rzy­stać roz­mowę tele­fonicz­ną, ponie­waż kan­dydat podał numer tele­fonu. To też for­ma rekru­tacji zdal­nej. Może wysłać zada­nia rekru­tacyj­ne do zro­bie­nia w domu. Ważne by adre­su e­‑mail nie poda­wać bez zgo­dy kan­dyda­ta fir­mom trze­cim, któ­re mogą go użyć potem do roz­syła­nia spa­mu. Pra­coda­wca może podać swój e­‑mail wybie­rając zada­nia np. w «codi­lity» (oraz inne dane spseudo­nimi­zowa­ne) i prze­kazać link do testu na adres pra­cowni­ka ze swoim pośre­dnic­twem.

Może prze­pro­wadzić roz­mowę kwa­lifi­kacyj­ną przez MS Teams lub Google Meet (poli­tyka pry­wat­ności podob­na do mic­roso­fto­wej) pod warun­kiem, że umo­żli­wił kan­dyda­towi również udział w spo­tka­niu face­‑to­‑face i nastą­piło to za dobro­wol­ną zgo­dą.

Bez­pra­wnym jest tutaj samo zmu­sza­nie do odby­cia roz­mowy kwa­lifi­kacyj­nej zdal­nie. Nie można mówić o dobro­wol­nej zgodzie, gdy pra­cowni­kowi grozi odrzu­cenie kan­dyda­tury za wąt­pli­wości wobec for­my elek­tro­nicz­nej tej czyn­ności (któ­ra wią­że się z prze­kazy­waniem danych oso­bom trze­cim).

Nale­ży zawsze pamię­tać czy to wobec kan­dyda­ta czy pra­cowni­ka, że włą­cze­nie kame­ry to nie jest samo włą­cze­nie kame­ry. Pra­coda­wca nie napi­sał syste­mu ope­racyj­nego i apli­kacji do prze­kazu obra­zu. Zro­biły to inne fir­my, któ­re mają wła­sne poli­tyki pry­wat­ności czę­sto nie­akce­pto­wal­ne dla nor­mal­nych i świa­domych ludzi, któ­rzy je raczą prze­czy­tać.

Pra­coda­wca wymu­sza roz­mowę MS Teams – co robić?

W sytu­acji, gdy pra­coda­wca wymu­sza na Tobie roz­mowę kwa­lifi­kacyj­ną zdal­ną i nie udo­stę­pnia Ci swo­jego biu­ra (lub w biu­rze każe połą­czyć się zdal­nie przez MS Teams), nale­ży udać się do sądu i wal­czyć o pry­wat­ność i nor­mal­ność. Wła­ści­wy może być tu sąd pra­cy lub sąd cywil­ny (wła­ści­wość miej­sco­wą i mery­torycz­ną usta­lić powi­nien pra­wnik w opar­ciu o aktu­alny porzą­dek pra­wny). Postę­powa­nie przed sądem pra­cy jest bez­płat­ne.

Zarzut, któ­ry nale­ży for­muło­wać prze­ciwko pra­coda­wcy to nie zarzut nadmier­nego prze­twa­rza­nia danych oso­bowych w tym bio­metrycz­nych przez pra­coda­wcę, ale sto­sowa­nie przy­musu wyra­żenia zgo­dy na prze­twa­rza­nie danych bio­metrycz­nych przez fir­mę trze­cią (Mic­rosoft w przy­pad­ku Teams, Google w przy­pad­ku Meet) oraz przy­mus zawar­cia umo­wy z fir­mą Mic­rosoft. Ważne też jest, aby wyja­śnić w piśmie pro­ceso­wym, jak dzia­ła wideo­kon­feren­cja MS Teams i Google Meet oraz jakie mają poli­tyki pry­wat­ności. Nie­ste­ty, ale nie wie­rzy­my, by nie­tech­nicz­ny sąd lub nie­tech­nicz­ny UODO pod­jął wła­ści­wą decy­zję, gdy bra­kuje im wiedzy tech­nicz­nej i doda­tko­wo nie wiedzą, że im tej wiedzy może bra­kować. Przez to nie powo­łują odpo­wie­dnie­go bie­głe­go (UODO nie powo­łuje spe­cja­listów – ich opi­nie musisz samodziel­nie dostar­czyć).

Klu­czem do wygra­nej jest więc popra­wne sfor­muło­wanie zarzu­tu w pozwie i wyja­śnie­nie tego, co nie jest oczy­wiste. To, że cze­goś nie widać, nie ozna­cza, że nie istnie­je.

Roz­mowy tele­fonicz­ne, gdzie odma­wia pra­coda­wca rekru­tacji tyl­ko dla­tego, że «nie chcesz włą­czyć kamer­ki» – koniecz­nie nagry­waj (nagry­waj wszys­tkie i potem kasuj, gdy nie są potrzeb­ne do celów dowo­dowych). Będąc uczest­nikiem roz­mowy z defi­nicji nie sto­sujesz pod­słu­chu a o fakcie nagry­wania nie musisz infor­mować, gdy nie pro­wadzisz roz­mowy fir­mowej.

Arty­kuł jest aktu­ali­zowa­ny.

Zamknij Przewiń w górę Przewiń w dół