Главная » Мода » Как компании следят за каждым шагом сотрудников. Как компании следят за сотрудниками Правомерно ли использование «шпионских инструментов»

Как компании следят за каждым шагом сотрудников. Как компании следят за сотрудниками Правомерно ли использование «шпионских инструментов»

Руководство каждой компании заинтересовано в том, чтобы работа персонала была максимально эффективной. Поэтому работодатели всё активнее стремятся контролировать, как сотрудники выполняют свои должностные обязанности, и чем они занимаются в рабочее время. Для этого используются самые различные методы: начиная с обычного видеонаблюдения и заканчивая установкой специализированного программного обеспечения, отслеживающего интернет-трафик пользователей.

В свою очередь, некоторые работники считают такой контроль посягательством на неприкосновенность частной жизни, поэтому любые проявления тотального «шпионажа» они воспринимают крайне негативно. Кто прав? И если работодатель может отслеживать действия своих подчинённых, как это сделать в рамках правового поля?

Следует признать, что работодатели контролировали работу своих подчинённых практически всегда. Только если раньше для этого использовалась бумажная отчётность или к работе привлекался отдельный сотрудник, который был уполномочен наблюдать за остальными, то сегодня развитие IT-технологий вносит в процесс контроля свои коррективы. Насколько это законно?

Использование специализированных программ контроля над действиями сотрудников. Буква закона

Действующее законодательство не разделяет трудовые отношения между наёмным работником и работодателем на две отдельные группы в зависимости от того, используется в работе компьютерная техника или же нет. По мнению юристов, невозможно разрабатывать и вносить в законодательные акты все новые и новые поправки, как только на рынке появляется очередная модификация программного обеспечения.

Впрочем, это и ни к чему. Правовые отношения, их суть и субъекты, а также сам результат такого взаимодействия остаются неизменными. Они не зависят от прогресса орудий производства. Иными словами, независимо от того, какая именно версия компьютерной программы обеспечивает работу предприятия, по сути, это всё те же классические трудовые отношения, где, согласно ст. 21 ТК РФ, «работник обязан добросовестно исполнять свои трудовые обязанности».

Вместе с тем, ст. 22 ТК РФ позволяет работодателю «требовать от работников исполнения… трудовых обязанностей» и «соблюдения правил внутреннего распорядка». Вывод очевиден: предприятие имеет право контролировать действия персонала на рабочих местах с учётом правил внутреннего трудового распорядка, определение которых приводится в ст. 189 ТК РФ.

Таким образом, применение специализированных программ, обеспечивающих контроль над действиями работников, не противоречит действующему законодательству.

Анатолий Маркович Невелев – Генеральный директор CleverControl, разработчика одноименного облачного приложения для учета рабочего времени и контроля над работой сотрудников, - рекомендует перед установкой подобного программного обеспечения уведомлять персонал в письменном виде. Помимо этого, на своем сайте https://clevercontrol.ru компания предупреждает клиентов, что приложение можно использовать только при соблюдении законодательства РФ.

Подписание подобного документа, уведомляющего сотрудников об использовании приложений мониторинга активности, станет дополнительной гарантией взаимопонимания между обеими сторонами трудовых отношений. К тому же, если работник поставлен в известность об использовании ПО для мониторинга деятельности сотрудников, следовательно, его конституционные права соблюдаются (ст. 23 и 24 Конституции РФ). Значит, работодатель соблюдает права работника, включая неприкосновенность частной жизни, использование персональных данных, а также тайну переписки и содержания других сообщений.

Электронные письма и соцсети: тайна за семью печатями?

Нормы действующего законодательства (в частности ч. 2 ст. 22 ТК РФ) обязывают предприятие обеспечивать сотрудников документами, оборудованием и другими приспособлениями, которые необходимы для того, чтобы они могли качественно выполнять свои служебные обязанности.

Следует отметить, что ПК, укомплектованный программными продуктами (включая служебный e-mail), также относится к категории рабочего оборудования. Примечателен тот факт, что действуя в рамках закона, работник не вправе применять имущество работодателя для достижения личных целей. Он обязан использовать служебный компьютер лишь как инструмент, предназначенный для обработки служебных данных, и никак иначе.

Вместе с тем, руководствуясь ч. 1 ст. 22 ТК РФ, работодатель имеет право контролировать действия персонала: проверять, чем тот занимается на протяжении рабочего дня, как выполняет свои служебные обязанности, использует ли он технические средства по назначению - только для решения рабочих задач. Можно без преувеличения сказать, что отслеживание трафика, проверка истории браузера, включая содержание корпоративной электронной почты, является законным правом работодателя. Соответственно, использование программных продуктов типа CleverControl, который позволяет вести мониторинг всех типов активности на компьютере, также является законным.

Этот факт достаточно красноречиво подтверждается и судебной практикой. Так, российские служители фемиды, впрочем, как и судьи ЕСПЧ, не считают просмотр содержания электронных писем работников компании нарушением тайны переписки. Примечательно, что это утверждение в равной степени относится как к сообщениям, отправленным с помощью служебного почтового ящика, так и с личного (в случае, если переписка велась с рабочего ПК).

Здесь возникает вполне закономерный вопрос: вправе ли работодатель целенаправленно просматривать содержимое личного электронного ящика своих работников? Применительно к этой ситуации закон категоричен – компания не имеет права получать доступ к личной информации, поскольку это идёт в разрез с нормами ст. 23 и 24 Конституции РФ.

Следует отметить, что в большинстве случаев, когда спорная ситуация касается фиксации отправки/получения сообщений сотрудником с личного почтового ящика на рабочем ПК информация об этом поступает к руководству предприятия без взлома почты. Нарушение трудовой дисциплины может быть выявлено с помощью специализированных программ, в том числе через программное обеспечение CleverControl, которое отслеживает интернет-трафик (включая адреса получателей и форму прикреплённого файла в отправленных сообщениях) и позволяет контролировать активность пользователей из любой точки земного шара в режиме онлайн.

В случае использования специализированных программ закон признаёт отсутствие несанкционированного доступа к личной информации работника, поскольку они мониторят действия персонала в рабочее время и анализируют трафик его компьютера, а это, учитывая нормы действующего законодательства, работодатель имеет право контролировать. Ведь цель таких проверок заключается не в стремлении раскрыть тайну переписки, а в контролировании целевого использования персоналом оборудования компании, являющегося её собственностью, качества выполнения служебных обязанностей и соблюдения трудовой дисциплины.

Следует признать, что отслеживание электронных почтовых отправлений и сообщений в различных мессенджерах является лишь частью активности пользователя, которую работодатель имеет право отслеживать на рабочих ПК своих подчинённых. То же самое можно сказать и о «жизни» сотрудников в соцсетях. И нередко результатом такого контроля становится увольнение нерадивого работника. Почему?

После заключения трудового договора (контракта) новоиспечённый работник утрачивает право на личное время, которое он мог бы использовать на протяжении рабочего дня по своему усмотрению. Если говорить другими словами, теперь это время является собственностью предприятия. Поэтому человек, решающий личные вопросы в ущерб работе, априори нарушает условия контракта. О морально-этической стороне этой ситуации говорить вообще не приходится.

Конечно, кто-то может возразить, что пара сообщений, отправленных в социальной сети, ничего не значат. Но если перенести это в рамки стратегически важного объекта, то уже становится не до шуток. В то же время в коммерческих структурах нередко существует конфиденциальная информация, которую разглашать запрещается. Безусловно, в глобальном масштабе такая огласка возможно и не причинит ощутимого ущерба, а вот навредить работе конкретной компании вполне может.

На практике уволенные работники нередко обращаются в суд с иском, в котором жалуются на то, что использование специализированного программного обеспечения нарушает неприкосновенность их личной жизни. Однако если представителям работодателя удаётся доказать, что компания использовала данные из личной переписки сотрудника и его аккаунтов в соцсетях лишь в объёме, достаточном для того, чтобы зафиксировать факт нарушения трудовой дисциплины (а не с целью шпионажа за приватной жизнью), судьи не считают такие действия нарушением положений ст. 23 Конституции РФ.

Установка видеонаблюдения. Действия в рамках правового поля

Если с установкой специальных программ, отправкой сообщений с рабочего ПК и мониторингом личных аккаунтов персонала в соцсетях всё понятно, то как расценивать такую форму контроля как видеонаблюдение?

Чтобы прояснить ситуацию, следует снова обратиться к положениям ч. 1 ст. 22 ТК РФ. Здесь чётко прописано, что работодатель обязан обеспечивать работникам «безопасность и условия труда, соответствующие государственным нормативным требованиям охраны труда». Следовательно, при соблюдении ряда определённых условий, видеосъёмка на рабочем месте, где персонал выполняет свои прямые служебные обязанности, не расценивается как вмешательство в личную жизнь сотрудников, не квалифицируется как нарушение их конституционных прав и не идёт в разрез с нормами действующего законодательства.

Как работодатель может легализовать видеофиксацию действий своих подчинённых и не стать фигурантом уголовного дела?

Для установки видеокамер необходимы веские основания. Это может быть как обеспечение безопасности работников, сохранность ТМЦ, так и неразглашение конфиденциальной информации или повышение эффективности работы персонала;

Система видеофиксации должна быть установлена таким образом, чтобы оградить частную жизнь работников от вмешательства посторонних лиц. Поэтому наличие камер в туалетных комнатах, местах для курения и коридорах является незаконным. В объективах видеокамер должно просматриваться только рабочее место персонала.

Перед монтажом видеоконтроля или в момент трудоустройства новоиспечённых сотрудников работодателю следует проинформировать их о системе видеонаблюдения. Здесь вполне достаточным будет наличие подписи под типовым документом (или отдельного пункта в трудовом договоре с подобным содержанием), где указано, что работник даёт своё согласие на контроль работодателем его действий с помощью видеофиксации.

Когда сотрудник подписывает согласие на видеосъёмку, любая жалоба на тотальную слежку сразу же теряет смысл. Подразумевается, что работник реально оценивает ситуацию и понимает, на что он идёт.

Краткие выводы

Работодатель вправе контролировать действия персонала на рабочем месте любыми законными методами. При этом ответственность за возможное раскрытие содержания личных сообщений, в первую очередь, ложится на самого сотрудника, если он ведёт переписку со служебного почтового ящика или пользуется другим оборудованием, принадлежащим компании.

Согласно нормам действующего законодательства (в частности, ст. 21 ТК РФ) сотрудник имеет право располагать достоверной развёрнутой информацией обо всех нюансах условий труда. Поэтому работодателю следует под подпись поставить его в известность о проведении каких-либо контрольных мероприятий, включая установку специализированного программного обеспечения для мониторинговых действий.

Сотрудникам компании не следует использовать служебный e-mail, корпоративные мессенджеры и страницы в соцсетях для личной переписки. Эти действия могут быть квалифицированы как серьёзное нарушение трудовой дисциплины, что неизбежно повлечёт за собой дисциплинарное взыскание. В свою очередь, чтобы избежать неприятных судебных разбирательств, работодателю следует использовать любую информацию о личных контактах и переписке персонала в объёме, необходимом лишь для установки факта нарушения правил трудового распорядка.

Юридически грамотный подход позволяет исключить вероятность каких-либо проблем, связанных контролем сотрудников. Просто надо находить оптимальные решения и фиксировать их в соответствующих документах. Работник и работодатель совместными усилиями трудятся над совместным делом, поэтому они должны уважать права друг друга и качественно выполнять свои обязанности.

Каждая третья российская компания читает электронные письма работников, каждая пятая следит за тем, какие они посещают сайты, каждая десятая мониторит переписку в мессенджерах. Даже не очень богатым организациям доступны инструменты, которые позволяют в реальном времени контролировать всё, что происходит в компьютерах и мобильных устройствах сотрудников. Неважно, служебные это гаджеты или личные. Есть только одно исключение - разговоры по мобильному телефону. Но технологии, которые позволят их перехватывать, уже тестируются . Авторы и лоббисты «пакета Яровой» о таком могут лишь мечтать. «Секрет» расспросил эксперта в области информационной безопасности о том, как работают средства корпоративной слежки и все ли они законны.

Как следят

Программное обеспечение, которое следит за сотрудниками и контролирует их действия, делает информацию доступной работодателю сразу - ни в каком зашифрованном виде она не хранится. Такой софт действует локально и никак не связан ни с операторами, ни с провайдерами.

Во-первых, это так называемые программы-агенты, которые устанавливаются на компьютеры и считывают нажатия клавиш, делают скриншоты, фиксируют весь интернет-трафик. Таких программ на рынке сотни, так как они относительно легко пишутся. Приведу несколько примеров.

PC Pandora - скрывается в системе и контролирует весь компьютер и весь интернет-трафик. Делает снимки экрана, фиксирует клавиатурный ввод, действия на посещаемых веб-сайтах, контролирует электронную почту, мгновенные сообщения мессенджеров и собирает ещё много другой информации о работе пользователя. У программы нет папки, в которой она хранит свои данные. Всё загружается в операционную систему, и каждая новая установка на один и тот же или другой компьютер производится с новыми названиями файлов.

SniperSpy - производит мониторинг удалённого компьютера в режиме реального времени, делает снимки пользователя с веб-камеры компьютера, записывает звуки в помещении, где установлен компьютер, просматривает файловую систему, удалённо загружает файлы, просматривает и удаляет процессы системы и выполняет другие стандартные для шпионской программы функции.

Micro Keylogger - шпионская программа, которую не видно в меню, в панели задач, панели управления программами, списке процессов и в других местах компьютера, где есть возможность отслеживать работающие приложения. Она не подаёт признаков присутствия и не влияет на производительность системы, скрытно отправляет отчёт на электронную почту или FTP-сервер.

Во-вторых, есть DLP (Data Leak Prevention) - технологии предотвращения утечек конфиденциальной информации из информационной системы во внешний мир (и технические устройства для осуществления этой задачи). DLP-системы анализируют потоки данных, пересекающих периметр защищаемой информационной системы. Если в потоке обнаруживается конфиденциальная информация, срабатывает активная компонента системы и передача сообщения (пакета, потока, сессии) блокируется.

Такие решения контролируют поток, который входит, выходит и циркулирует в периметре. Сейчас речь о пространстве офиса. Физически это обычный сервер (или группа серверов), который анализирует весь офисный трафик. DLP-системы с помощью технологий инспекции пакетов (DPI) читают не только заголовки сообщений, где написано, кому должно уйти письмо, но и вообще все передаваемые данные.

Такие системы обычно работают в двух режимах: мониторинг и блокирование. В первом случае система просто мониторит и скидывает подозрительные вещи сотруднику, отвечающему за безопасность, а он это читает и решает, хорошо это или плохо. Во втором случае система настроена так, чтобы блокировать определённые вещи. Например, все сообщения, в которых содержатся медицинские термины - для этого в систему загружаются медицинские словари. Или все сообщения, в которых содержатся паспортные данные, информация про кредитные карточки, любые условия, какие вы можете вообразить. Вы пытаетесь отправить сообщение со словами, которые политика безопасности не пропускает, и у вас это сообщение просто не отправляется.

Наконец, есть специальные программы, которые предотвращают перемещение файлов на любой носитель, будь то флешка, жёсткий диск или что угодно ещё. Чаще всего такие программы являются частью большой системы безопасности и современных решений DLP. Обычно средства защиты комбинируют, потому что ни одно не защищает от всех угроз.

Что касается личных устройств в офисе, то домашние ноутбуки часто стараются запретить, их можно обнаружить с помощью программно-аппаратного комплекса класса Network Admisson Control (например, Cisco ISE). NAC - комплекс технических средств и мер, обеспечивающих контроль доступа к сети на основании информации о пользователе и состоянии компьютера, получающего доступ в сеть. Такие системы сразу видят и блокируют «чужой» компьютер. Даже если такой системы нет, с помощью системы DLP всё равно можно отследить, что с любого компьютера в сети офиса ушло за периметр.

Если человек всё время работает удалённо, на его личный компьютер ничего поставить невозможно. Другое дело, если работник что-то делает на своём домашнем компьютере, а затем подключается к корпоративной системе из дома. Для таких случаев есть решения по контролю привилегированных пользователей (CyberArk, Wallix). Они позволяют следить, что делает пользователь, работая из дома, записывая сессию на оборудовании в пределах контролируемой зоны. Речь, разумеется, только о компьютерах, которые удалённо взаимодействуют с сетью предприятия.

Если взять рабочий ноутбук домой, информация тоже будет считываться. Можно поставить такую систему, которая локально сохранит все данные и потом, как только человек придёт на работу и подключит компьютер к системе, они тут же считаются.

Слежка распространяется не только на компьютеры. Если вы сидите в интернете с телефона через рабочий Wi-Fi, система воспринимает его как обычный компьютер, ещё один узел. Всё, что вы посылаете через WhatsApp или через любое самое защищённое приложение, может быть прочитано. Раньше DLP-решения плохо справлялись с шифрованным трафиком, но современные системы могут прочитать практически всё.

Что касается мобильной связи, то пока звонки никак не отслеживаются. Но вот Наталья Касперская выступила инноватором и предлагает прослушивать разговоры работников в периметре компании. C появлением такой системы с любым телефоном, который попадает в периметр, можно будет сделать всё что угодно. Касперская говорит, что работодатели будут следить только за служебными телефонами. Но кто может это гарантировать? И сейчас компании рассказывают, что следят только за служебной перепиской, но на самом деле часто контролируется всё. Мне кажется, предложение Касперской - это очевидный перебор. С другой стороны, мы видим, что мир движется к максимальному ограничению личных свобод - и с этим, по-моему, уже ничего сделать невозможно.

Законные основания

Наше законодательство вроде бы не даёт никому права читать чужую переписку. Согласно статье №23 Конституции РФ гражданин имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ограничение этого права допускается только на основании судебного решения. К тому же существует 138-я статья Уголовного кодекса РФ, которая вводит уголовную ответственность за нарушение этой тайны (штраф или исправительные работы).

Тем не менее, работодатели считают, что слежка за работниками законна и даже необходима. Они исходят из того, что корпоративная почта принадлежит компании и должна использоваться только для выполнения служебных обязанностей (выплачивая работнику зарплату, работодатель, по сути, арендует его время).

Компания оплачивает интернет-трафик, используемый работником в личных целях в рабочее время. То есть, даже если человек переписывается по личной почте или в мессенджерах с помощью рабочего ноутбука или через рабочий Wi-Fi, подобные действия рассматриваются как удовлетворение личных потребностей за счёт организации.

Работодатель понесёт убытки в случае утечки данных, поэтому, объясняя необходимость слежки, компании ссылаются на закон «О коммерческой тайне» и, в частности, статью 10, которая регулирует меры по охране конфиденциальной информации.

Как регулируется слежка

Если грубо, вся переписка, осуществляемая при помощи средств, принадлежащих организации и по оплаченным ею каналам связи, является служебной - даже если она ведётся в нерабочее время. Поэтому если вы пользуетесь рабочим компьютером или рабочим Wi-Fi (даже через личный компьютер) - это уже и есть необходимое условие для слежки.

Рабочее время никак не регламентируется, обычно систему мониторинга никогда не выключают. Ведь любой более-менее грамотный работник может настроить систему так, что после того, как он уйдёт с работы, отправится письмо на почту, где он сольёт всё, что хотел слить. Зачем нужна система, если в ней есть такая огромная дыра?

Согласие работника

По закону работник не может не знать, что за ним ведётся слежка. Юристы считают, что использование программ контроля законно только при условии наличия соответствующего соглашения между работником и работодателем. Обычно при устройстве на работу подписывают трудовой договор, где написано, что служебная переписка будет контролироваться: юристы включают в договор пункт, согласно которому работодатель оставляет за собой право контроля деятельности работников в рабочее время. Есть отдельные соглашения NDA, где даётся определение конфиденциальной информации.

В уставах организаций, как правило, указано, что компания является собственником всех материальных, технических, информационных и интеллектуальных ресурсов, в том числе и служебной переписки, которая осуществляется работниками организации с помощью всех этих средств. Кроме того, в организациях обычно действует режим коммерческой тайны. Если система безопасности вводится на уже существующем предприятии, всем работникам дают на подпись соответствующие документы.

Если работник - фрилансер, с ним заключается договор подряда и в нём прописывают соответствующий пункт. Если договор не заключается, что у нас происходит часто, и слежка ведётся, то закон при этом, конечно, нарушается. Есть ещё фрилансеры, которые работают на почасовой оплате на фриланс-биржах вроде Odesk и Elance. Эти биржи обязывает фрилансеров устанавливать софт, которые делает скриншоты экрана каждые 5–10 минут. Это позволяет работодателю понимать, что оплаченное время было потрачено на работу, а не на что-то ещё.

Работнику сообщают о слежке, но подробно разъяснять механизмы никто не обязан. «Дорогой, твою почту, твои сообщения, твои походы на сайты контролирует система, поэтому будь аккуратнее» - так никто никогда не скажет. Даже если с офицером безопасности выпить пива, он не раскроет схему, потому что это будет нарушением его служебных обязанностей.

Ещё иногда оформляют поручительство, причём не в лоб говорят: «Давай ты дашь согласие на просмотр всей твой переписки», а по-другому: «Давай ты подпишешь поручительство, что компания будет проверять электронную почту на наличие всяких вредоносных программ, порнографии, сообщений, раскрывающих коммерческую тайну. Просто чтобы ты не попал в какую-нибудь неприятную ситуацию не по своей вине». Но так грамотно у нас редко кто поступает.

У человека всегда есть выбор: он может дать согласие быть под присмотром или поискать себе другую работу. Без ведома работника за ним будут следить, только если в чём-то подозревают, но это уже незаконно.

Что компания делает с полученными данными

Компании не читают всю переписку работников ежедневно. Да, в маленькой фирме директор может видеть и читать всё, но в больших компаниях систему настраивают на критичные вещи: ключевые слова, типы файлов, виды информации.

Обычно эксперт по безопасности сразу видит критические угрозы: у него бежит лента всего, что происходит, и в этой ленте обычные сообщения подсвечиваются зелёным, а когда загорается красный, он сразу обращает внимание и начинает проверять. То есть, если вы сидите в Facebook во время работы, вероятность того, что работник безопасности прочитает вашу переписку, не очень велика. Конечно, если в компании общение в Facebook не считается критической угрозой.

Как долго хранится собранная информация, зависит от политики безопасности и мощности оборудования. Маленькие компании могут хранить информацию на сервере годами, но более крупные - обычно несколько месяцев. Хотя это зависит даже не от числа работников, а скорее от объёма трафика. В одной компании много работников-бухгалтеров, и в Сеть они вылезают раз в день. В другой люди постоянно работают в интернете: ведут переписку, мониторят сайты.

На основе полученных данных работодатель может и уволить. Но обычно заканчивается увольнением по собственному желанию или по соглашению сторон. Работника мягко шантажируют: «Давай ты лучше уйдёшь по-хорошему, потому что мы можем и в суд подать».

Может ли сотрудник обнаружить слежку

При достаточной квалификации работник может обнаружить шпионские программы-агенты или программы по предотвращению переноса на носители, которые установлены на компьютер. Они, конечно, не лежат в тех папках, где находятся программы. Но если работник грамотный, он может их найти.

А вот DLP работники обнаружить не могут никак, потому что системы не установлены на компьютерах, они стоят на периметре. Если захочется приватности, единственный вариант - пользоваться в офисе для личных переписок телефоном и не подключать его к сети компании.

Можно ли оспорить слежку

Как я уже сказал, обычно работодатели приводят следующие аргументы в пользу слежки: это служебная переписка, и она никак не связана с 23-ей статьёй Конституции; если работник дал согласие, нет никаких нарушений; вся переписка работника - собственность предприятия; закон о коммерческой тайне позволяет делать вообще всё. На самом деле все эти утверждения можно оспорить в суде.

Во-первых, тайна переписки распространяется как на частную, так и на служебную переписку, и работодатель не может прямо получить от работника разрешение на чтение всей переписки, не ограниченное ни временем, ни другими факторами.

Во-вторых, нельзя просто заставить работников написать расписку о том, что они ознакомлены с тем, что вся их почта, в том числе личная, будет прочитана и последуют санкции вплоть до увольнения.

В-третьих, нельзя признать всю переписку работника собственностью предприятия, потому что есть право на электронное письмо - это авторское право. Грамотный работник может нанять юриста и сказать: «А это литературное произведение, на него распространяются авторские права, это результат моей интеллектуальной деятельности, он принадлежит мне». Суд вполне может встать на его сторону, если с ним работает хороший адвокат.

Наконец, нельзя всю личную переписку признать содержащей коммерческую тайну.

В идеальной ситуации работник и работодатель понимают, что делают общее дело, находят правильные решения и закрепляют их во взаимовыгодных соглашениях. Но в жизни, конечно, бывает по-разному.

Чья слежка эффективнее - бизнеса или государства

Сейчас компании следят за сотрудниками так, что государство о таком контроле только мечтает, а осуществить на практике не может. Государство не будет вставлять шпионские программы в каждый компьютер и вообще вряд ли справится с таким объёмом информации.

Когда какое-то предприятие защищает свой периметр, понятно, чего оно добивается - ограничивает распространение информации, которая для него критически важна. У государства эта задача не сформулирована, государство говорит: «А мы просто хотим знать и читать вообще всё». Как это сделать, государство не знает, потому что интеллектуальных систем, которые ему нужны, оно построить не может.

Тогда государство заходит с другой стороны - и появляется «пакет Яровой». Государство как бы говорит операторам связи: «Нужную систему мы построить не можем, поэтому давайте-ка вы будете хранить все данные, чтобы мы могли в случае чего прийти к вам, всё скачать и посмотреть, что там у вас происходило в течение длительного времени». На это нужно огромное количество денег. Это действительно очень сильно бьёт по личной безопасности граждан.

Если сопоставить системы, которые нужно построить в масштабах государства, с системами, которые сегодня есть у бизнеса, получится, что власти пытаются построить гигантский самолёт на 100 000 пассажиров вместо обычного. То, что сегодня есть у бизнеса, летает прекрасно, но перевозит при этом 100, 200, 500 или несколько тысяч человек. Как должен выглядеть самолёт на 100 000 человек? С какого аэродрома он сможет взлететь? На эти вопросы никто не отвечает. По моему мнению, это ещё один ненужный проект.

Если заниматься этим всерьёз, нужно строить интеллектуальную систему, которая будет указывать на критические действия, причём в режиме реального времени, а не хранить огромный массив данных, который никто не сможет обработать. Но лучше бы, конечно, государство совсем не читало нашу переписку без решения суда. Компании работник разрешает мониторить его письма и сообщения, потому что компания платит ему деньги. А государству, наоборот, платит гражданин. Так что это государство должно перед нами отчитываться, вместо того чтобы воровать и следить, как бы кто лодку не раскачал.

Фотография на обложке: Tim Taddler / Getty Images

В российском законодательстве больше 60 видов тайн и иной информации ограниченного доступа - начиная от пресловутых персональных данных и тайны связи и заканчивая банковской тайной и инсайдерской информацией. Все эти тайны принадлежат либо обычным людям (например, тайна переписки или тайна исповеди), либо предприятиям (например, коммерческая или служебная тайна).

Но причастность к тайне накладывает ответственность - её обладатель должен сделать так, чтобы тайна не попала в посторонние руки. В одних случаях (например, в отношении персональных данных или банковской и служебной тайны) за соблюдением защиты информации следит государство, в других - защиту обеспечивает непосредственный владелец.

Чем защищают тайны

Итак, оставим в стороне частные тайны. Вы работаете в обычной компании, всё идет своим чередом, но коллеги иногда в шутку рассказывают, что все сотрудники под колпаком. Что рабочую почту не стоит использовать для романтических переписок, что все посещённые сайты, а также остальная ваша рабочая активность за компьютером проверяются и анализируются неразговорчивыми людьми из отдела информационной безопасности. Что происходит на самом деле?

Одним из основных средств по предотвращению утечек в компаниях являются программы класса DLP (Data Leak Prevention, "Предотвращение утечки данных" в пер. с англ.).

Задача DLP - контролировать обмен информации работниками по электронной почте (в том числе через браузер), переписку в чатах, посты в соцсетях и блогах, а также сетевые принтеры и всевозможные внешние устройства хранения, будь то USB-диски или карты памяти.

Конечно, это далеко не все каналы, которые могут быть использованы для случайной или целенаправленной утечки данных, но они являются самыми распространёнными. По мере развития технологий некоторые системы DLP уже обучились отслеживать IP-телефонию или даже корпоративные сотовые телефоны, но пока такие "универсальные солдаты" скорее исключение, чем правило.

Как DLP-системы ловят за руку

Самой очевидной разновидностью средств по предотвращению утечек являются сетевые решения. Такие DLP называются in motion , в их задачу входит анализирование данных, которые передаются внутри сети. К примеру, такие системы пристально наблюдают, какой информацией обмениваются друг с другом сотрудники, но доступа непосредственно к компьютерам и другим оконечным устройствам они не имеют. А значит, шифрование легко собьёт их с толку.

Так что же, достаточно включить Skype и вы неуловимы? Конечно, нет. На сцену выходит ваш личный кибернадсмотрщик типа in use . Он устанавливается непосредственно на рабочий компьютер, ноутбук или смартфон. Ему подвластны практически все каналы взаимодействия - от Bluetooth до портов USB и набираемого на клавиатуре текста.

От такого DLP-инструмента не спасёт ни мессенджер со сквозным шифрованием, ни браузер Tor, а обнаружить сам факт его присутствия практически невозможно, если ваши специалисты по информационной безопасности знают свое дело. Они просто не имеют права предоставить вам, к примеру, корпоративный ноутбук, не подготовив его к работе должным образом.

Конечно, мессенджерами и поиском в сети работа in use не ограничивается. Хороший DLP-инструмент этого типа в курсе практически всего, что происходит с компьютером. Какие файлы были записаны на флешку? Какой документ вы послали на печать? Правильно настроенная программа без лишнего шума перехватит данные и заблокирует подозрительную операцию или, наоборот, даст добро и пропустит до адресата.

Третий тип - это DLP-программы дляконтроля сохранённых данных или at rest . Такие "антишпионы" анализируют информацию на локальных и внешних (на USB-носителях или CD), а также удалённых хранилищах (например, на файловых серверах или облачных платформах).

Общую ситуацию, когда с вами начинает работать инструмент at rest , можно описать так: вы приходите на рабочее место с личным ноутбуком, включаетесь в общую сеть, а специалисты по безопасности не могут получить полный доступ к вашему гаджету.

Такая система регулярно будет сканировать все доступные папки и файлы в дистанционном режиме в поисках следов защищаемой информации. Например, только так можно следить за тем, что ваши коллеги выкладывают в Facebook или загружают на Dropbox и "Яндекс.Диск".

Как обмануть систему?

Гарантированно ли поймают вас DLP- программы, если вы захотите "слить" ценные данные конкурентам? Как показывают исследования, нет.

Дело в том, что их цель - случайные утечки. Именно на них по статистике приходится до 90 - 95% нарушений конфиденциальности данных. В то же время более-менее подкованный в сфере ИТ пользователь вполне способен обойти все системы DLP.

Шифрование. Как мы уже рассказали, для большинства инструментов DLP-шифрование становится непреодолимой преградой. Шифровать можно что угодно - от сообщений в чатах, до файлов и электронных писем.

Фото- и видеосъёмка. Нет ни одного инструмента против съёмки экрана монитора, кроме, разве что, постоянного наблюдения за работником. Да и то, обычно в таких случаях факт утечки можно установить только постфактум, когда чёрное дело уже будет сделано, а вы получите 30 серебряников.

Маскировка. Ещё одним очень эффективным методом сокрытия факта передачи конфиденциальной информации является стеганография (тайнопись). Она основана на маскировке - нужная информация прячется, на первый взгляд, в ничем не примечательных документах, например, в картинках или музыкальных файлах. Большинство DLP-решений просто не умеют работать со стеганографическими методами, ведь в отличие от зашифрованных данных информация после стеганографической обработки не вызывает подозрений.

Какое они имеют право?

Действительно, гражданское право на тайну переписки и телефонных переговоров закреплено законом, а нарушить его можно только по решению суда. Получается, что некоторые DLP-системы если и не вне закона, то как минимум балансируют на грани его нарушения? Не совсем так.

В качестве защиты производители DLP-систем заявляют, что их программы ничего не нарушают, и они правы - само программное обеспечение не является субъектом права и не может ничего нарушать. Зато нарушает человек, например, сотрудник службы информационной безопасности, который использует результаты работы DLP.

Сейчас в России сложился определённый баланс между интересами работодателей и конституционными правами граждан. С одной стороны организации обязаны по закону защищать информацию и предотвращать утечки собственных данных и принадлежащих государству. С другой стороны, у граждан есть вполне разумное желание знать, когда их контролируют и является ли данная деятельность законной, а отстаивать свои интересы в суде они пока не научились.

Среди участников процесса нет единства. Одни считают, что "слушать" коммуникации сотрудников нельзя ни при каких условиях. Другие рассматривают возможность читать чужую переписку при условии, что она ведётся на служебных компьютерах и мобильных устройствах. Третьи ставят обязательное условие - получить согласие работника на мониторинг его активности. Четвёртые же и вовсе говорят, что работодатель имеет право защищать свои права и законные интересы, применяя любые официально продаваемые в России средства.

Но в любом случае не лишним будет напомнить, что в переписке или телефонных разговорах обычно участвуют два человека и конституционные права должны быть соблюдены для обоих, а не только для своих сотрудников.

В 2012 году две работницы из Красноярского края пригрозили работодателю сжечь себя, если он не выполнит их требования по дополнительным мерам охраны труда. Работодатель попытался пойти им на встречу, а в итоге оказался в суде по обвинению в нарушении права на неприкосновенность личной жизни. Дело дошло до краевого суда, который и поставил окончательную точку в споре. Но какую – несколько позже.

В последнее время на различных форумах, сайтах юридической помощи, в группах в социальных сетях, да и в моей практике, все чаще стали встречаться жалобы работников на "слежку" со стороны работодателя – последний осуществляет видеонаблюдение, читает электронную почту, отслеживает интернет-траффик и т. п. Все это вызывает дискомфорт, а самое опасное – нередко приводит к увольнению работника за, казалось бы, "банальные пустяки": отправленное с корпоративной почты личное письмо или сброшенные на флешку файлы для работы дома. Как, например, это было в деле, рассмотренном Мосгорсудом в апреле прошлого года ( и Определение Московского городского суда от 20 октября 2015 г. № 4г/8-9884/2015):

П. отправила на личную почту несколько файлов со служебной информацией, а затем сбросила их на флешку. Уже на следующий день на имя руководителя поступила служебная записка от специалиста по информационной безопасности о выявлении факта копирования на флеш-носитель файлов, содержащих конфиденциальную информацию с указанием времени копирования и наименования файлов. С работницы потребовали объяснений, а затем уволили по (разглашение охраняемой законом коммерческой тайны). По-видимому, работодатель не поверил словам П. о том, что копировала она файлы для работы на дому, в том числе и во время болезни, а намерений разглашать информацию не имела. Увольнение работница обжаловала в суде.

Со всеми указанными в материале судебными решениями вы можете ознакомиться в системе ГАРАНТ . Получите бесплатный доступ на 3 дня!

Суд встал на сторону работодателя,поскольку работник и работодатель в обязательстве о неразглашении сведений предусмотрели запрет работника на производство несанкционированных выписок и копий документов с информацией, составляющую коммерческую и банковскую тайну. Скопировав конфиденциальную информацию на флеш-носитель и отправив ее на почтовый сервер, работник тем самым создал условия по выводу данной информации из-под контроля работодателя, что повлекло нарушение принятых на себя обязательств по неразглашению охраняемой тайны

Как видим, отслеживание активности компьютеров позволило работодателю применить столь радикальные меры за привычное копирование файлов на флеш-носитель.

Работодатели во всех подобных случаях оправдываются необходимостью контроля за выполнением работниками трудовых функций и обеспечением безопасных условий труда. Работники ссылаются на , согласно которой каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени, право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений; ограничение этого права допускается только на основании судебного решения, а сбор, хранение, использование и распространение информации о частной жизни лица без его согласия в соответствии с не допускаются.

Кто прав и может ли работодатель "следить" за своими работниками? В свете последнего решения ЕСПЧ по делу "Барбулеску против Румынии" от 12 января 2016 г. , этот вопрос стал особенно актуальным.

В декабре 2015 года в Верховном суде Республики Башкортостан было рассмотрено дело по апелляционной жалобе сотрудницы, которую уволили за нарушение кодекса этики государственного служащего и регламента использования служебной техники. Работодатель в ходе служебной проверки установил, что работница с рабочей почты вступала в переписку с гражданами по личным вопросам, а также в переписке обсуждала действия других сотрудников, критиковала их работу. Был составлен соответствующий акт осмотра рабочего места с фиксацией адресов, по которым шла переписка и краткого содержания переписки. Работница была уволена в связи с утратой представителем нанимателя доверия к гражданскому служащему (п. 1.1 ч. 1 ст. 37 Федерального закона РФ от 27 июля 2004 года " ").

Суд принял акт осмотра рабочего места и почтового ящика в качестве доказательства нарушения работником трудовой дисциплины и Кодекса этики, посчитал оправданным и допустимым просмотр личной переписки, так как она велась со служебного почтового ящика(Апелляционное определение Верховного суда Республики Башкортостан от 1 декабря 2015 г. по делу № 33-17852/2015).

В другом деле пострадала от своих действий работница почты, которая выгрузила из служебной программы данные о заработной плате сотрудников и отправила их на свой личный почтовый адрес и личный почтовый адрес другого сотрудника. Суд принял в качестве допустимого доказательства акт осмотра рабочего места и жесткого диска с компьютера сотрудницы с фиксацией адресов электронной почты и содержания личной переписки и признал законным увольнение работницы по за разглашение персональных данных других сотрудников ).

Суды спокойно реагируют на факт просмотра содержания переписки сотрудников с другими лицами, и не считают это нарушением тайны переписки, вмешательством в частную жизнь, даже если переписка шла не с корпоративного почтового ящика как в выше рассмотренных делах, а с личного, но с использованием рабочего компьютера (отслеживание при этом осуществляется через специальные программы мониторинга интернет-траффика и активности пользователей (компьютеров), в том числе через системы корпоративных пакетов класса Internet Security).

Так, работник был уволен за разглашение сведений, составляющих коммерческую тайну. Со своего рабочего места он с использованием сначала корпоративной почты, а затем и личного почтового ящика переслал несколько файлов со служебной информацией на почту другого лица. При этом работодатель в ходе осмотра корпоративного почтового ящика и через систему мониторинга интернет-траффика, по сути,просмотрел личную переписку работника, так как достоверно установил не только адреса почтовых ящиков,"с" и "на" которые шла переписка,но и содержание писем и файлов, которые работник пересылал с корпоративной и личной почты. Суд не посчитал это "вторжением в личную жизнь", акты осмотра рабочего места с фиксированием содержания переписки принял как допустимые доказательства, и признал увольнение законным (Апелляционное определение Московского городского суда от 8 сентября 2014 г. по делу № 33-18661/2014).

Другую работницу уволили по за прогул, и заблокировали ей доступ на рабочий компьютер, сменив пароль. По мнению сотрудницы, были нарушены ее права на неприкосновенность личной жизни и тайну переписки. Она требовала возмещения морального вреда, поскольку в почтовом ящике находились и личные письма работницы, а она потеряла доступ к их содержимому и адресной книге. Суд же рассудил иначе, так как компьютер является собственностью работодателя, почта – корпоративной, следовательно, работодатель вправе был заблокировать уволенной работнице доступ к почте, тем более, что увольнение за прогул было вполне законным, а просмотр работодателем в этом случае личной переписки работницы оправданным, так как велась она с корпоративного почтового ящика (Апелляционное определение Московского городского суда от 24 мая 2013 г. по делу № 11-16473).

Суды в таких спорах исходят из того, что согласно работодатель обязан обеспечивать работников оборудованием, инструментами, технической документацией и иными средствами, необходимыми для исполнения ими трудовых обязанностей. Компьютер с установленным программным обеспечением, в том числе корпоративным почтовым ящиком также относится к рабочему оборудованию и предоставляются работнику для выполнения им трудовых обязанностей. Работник может использовать собственность работодателя только в рабочих целях.

При этом работодатель в силу вправе контролировать исполнение работником трудовых обязанностей и использование им оборудования и других технических средств, предоставленных работодателем для работы. Поэтому отслеживать содержание корпоративной почты, интернет-траффик, использование компьютера – законное право работодателя. Что и подтвердил также ЕСПЧ в указанном выше решении.

Между тем, и в решении ЕСПЧ, и в большинстве решений российских судов речь идет о законности отслеживания переписки с корпоративной почты, рабочих аккаунтах в соцсетях и т. п. с рабочего компьютера. В этом плане может возникнуть другой вопрос: вправе ли работодатель получать намеренно доступ к личному почтовому ящику работника? Ответ отрицательный, поскольку это уже будет прямым нарушением . Однако, в большинстве дел, в которых фигурирует фиксирование переписки работника с личной почты через рабочий компьютер данные о такой переписке работодатель получает без взлома почтового ящика только через системы отслеживания активности компьютера и интернет-траффика, которые позволяют фиксировать адреса, по которым шло обращение к сети, а также вид и содержание пересылаемой информации, особенно, если она шла в виде прикрепленных файлов. В этом случае формально не происходит несанкционированного доступа к личному почтовому ящику работника, так как анализируется использование работником интернет-траффика, а целью мониторинга является не раскрытие тайны переписки, а использование работником оборудования работодателя, выполнение им трудовых обязанностей (функций). Данные о такой переписке фиксируются системой в специальных журналах, в которых указано с какого компьютера, когда и под именем какого пользователя отправлена информацию и на какой сервер.

То есть работодатель может контролировать входящую и исходящую с рабочего места информацию, а значит вправе и перехватить информацию по личному почтовому ящику, если доступ к ящику идет с рабочего компьютера, как было в деле № 33-18661/2014 (см. выше). Но перехват не должен предусматривать намеренного взлома аккаунта на почтовом сервисе.

Примером подобного "просмотра" траффика может послужить дело, рассмотренное в Мосгорсуде в октябре 2014 года. Тогда на основании данных мониторинга использования корпоративной почтовой системы (т. е. посредством специального программного обеспечения) был установлен факт отправки служебной информации с корпоративного почтового ящика на личный почтовый ящик работника и ящик его супруги. Работник был уволен по за разглашение охраняемой законом тайны. Суд признал увольнение обоснованным, а данные системы с указанием адресов, по которым шла пересылка информации и содержанием писем допустимым доказательством (Определение Московского городского суда от 20 октября 2014 г. № 4г/9-9007/2014).

Однако отслеживание почтовой переписки работников лишь частный случай контроля за активностью пользователя на рабочем компьютере, работодатель вмешивается и в иные сферы жизни работников, прежде всего в их "жизнь" в социальных сетях, и это зачастую заканчивается для работника трагично.

Так, в одном деле работодатель обосновывал законность сокращения единицы юрисконсульта на 0,5 ставки тем, что значительно снизился объем претензионной работы из-за завершения проектного и строительного этапа реконструкции животноводческого комплекса. В качестве одного из доказательств были приведены данные мониторинга, из которых следовало, что штатный юрист большую часть рабочего времени проводил в социальных сетях с рабочего компьютера. Суд данный довод принял во внимание и отклонил требования работника о признании незаконным сокращения ставки юрисконсульта (Апелляционное определение Новгородского областного суда от 6 июня 2012 г. по делу № 2-1935/12-33-823).

В другом деле работника за просмотром социальных сетей и прочих развлекательных сайтов с рабочего компьютера "застукал" начальник, в целях проверки активности пользователя работодатель изъял компьютер и исследовал журнал посещения сайтов браузера, где были обнаружены ссылки на посещаемые работником страницы сайтов, касающиеся продажи автомобилей, сервисы выбора товаров личного пользования, развлекательные сайты и социальные сети. На основании осмотра работнику объявлен выговор. Суд, рассматривая иск работника о признании незаконным приказа о привлечении к дисциплинарной ответственности, принял в качестве допустимого доказательства акт осмотра журнала браузера (Апелляционное определение Рязанского областного суда от 11 февраля 2015 г. № 33-335).

А вот в третьем деле все закончилось увольнением: работодатель, проводя проверку по жалобе одного из интернет-пользователей, просмотрел личную страницу работницы в социальной сети, после осмотра работница была уволена основании за однократное грубое нарушение трудовых обязанностей – разглашение охраняемой законом служебной тайны, ставшей ей известной в связи с исполнением трудовых обязанностей. Суд, признавая увольнение законным, посчитал действия работодателя обоснованными.

Работница на своем рабочем месте в палате реанимации и интенсивной терапии стационара, произвела фотосъемку палаты и двух находящихся в ней без сознания пациенток и разместила фотографии палаты с пациентками, назвав их "Рабочая обстановка", на своей странице в социальной сети "ВКонтакте". Работодатель и суд сочли это разглашением информации о личной жизни пациентов, нарушением медицинской тайны, поскольку по фотографиям можно определить в каком состоянии и где находятся пациенты, а фотография сделана была в рабочее время при исполнении служебных обязанностей. ().

Последний пример показывает, что работодатель вправе осмотреть и личные аккаунты работника в социальных сетях и по результатам осмотра применить к нему меры дисциплинарной ответственности.

Во всех указанных выше делах работодатель получил доступ к содержанию личных писем или аккаунтов в социальных сетях, однако, использовал их только в объеме достаточном для установления факта нарушения трудовой дисциплины. Анализ информации проводился не для установления обстоятельств личной жизни работника, а в целях выявления признаков разглашения охраняемой законом информации или нарушения корпоративных кодексов этики и иных требований закона. Именно поэтому суды не воспринимали это как нарушение положений . А вот использование данной информации в иных целях уже было бы нарушением неприкосновенности частной жизни.

Видеонаблюдение на рабочем месте – законно или нарушение неприкосновенности личной жизни?

Хорошо, с перепиской работников с рабочего компьютера, и просмотром аккаунтов в соцсетях немного разобрались, а как быть с иной формой "слежки" – такой как видеонаблюдение?

Вначале мы завели разговор о работниках из Красноярского края, их угрозах, и судебном споре с работодателем по обвинению во вмешательстве в частную жизнь. Напомню, что сотрудницы требовали от работодателя принять дополнительные меры по обеспечению безопасности труда. Работодатель в качестве такой меры установил камеры видеонаблюдения в рабочем кабинете, и тут же работницы обратились в суд с иском обязать работодателя демонтировать камеры и возместить компенсацию морального вреда. Свои требования мотивировали тем, что в рабочем кабинете они переодеваются, обедают, совершают личные звонки по мобильным телефонам, ведут личные разговоры друг с другом, а все это фиксируется камерами; непонятно каким образом работодатель потом будет использовать их изображение и иную полученную через камеры информацию; видеонаблюдение нарушает их право на неприкосновенность частной жизни.

Суд отклонил такие доводы и признал правомерность установления видеокамер, поскольку такая мера была продиктована обязанностью работодателя создать безопасные условия труда в силу . Камеры установлены в том числе под давлением самих работниц, которые писали жалобы во всевозможные инстанции, грозили работодателю самоубийством, жаловались на небезопасные условия труда. При установке камер работодатель в соответствии со проинформировал работников о введении видеонаблюдения, объявления об этом размещены и для посетителей. Работодатель вел наблюдение на рабочем месте, на котором работники осуществляют свои трудовые функции, следовательно, вмешательства в частную жизнь не происходило (Апелляционное определение Красноярского краевого суда от 14 ноября 2012 г. по делу № 33-9899).

В другом деле действия работника не были столь мелодраматичными, но тоже отличились некоторым артистизмом. В поликлинике в качестве антитеррористической меры и в целях обеспечения безопасных условий труда установили видеонаблюдение в рабочих кабинетах, работники были ознакомлены под роспись с положением о видеонаблюдении, уведомлены о запрете препятствовать работе видеокамер. Однако одна из работниц посчитала установку камеры вмешательством в свою личную жизнь, и каждый день, когда приходила в кабинет, развешивала перед камерой воздушные шары, так чтобы перегородить обзор. По результатам служебного расследования сотрудница была привлечена к дисциплинарной ответственности в виде выговора, что и послужило поводом для обращения в суд с иском о признании соответствующего приказа незаконным.

Суд, отказывая в удовлетворении иска, указал на то, что работница была ознакомлена под роспись с положением о видеонаблюдении и обязана была соблюдать нормы ЛНА, а использование работодателем средств видео- и аудио-фиксации не может нарушать основные конституционные права истца, поскольку видеозапись рабочего процесса не является раскрытием персональных данных работника и не использовалась для того, чтобы установить обстоятельства ее частной жизни либо его личную и семейную тайну. Видеонаблюдение в кабинетах установлено в целях обеспечения антитеррористической защищенности и безопасности в организации, данные обрабатываются исключительно в объеме, необходимом для достижения указанных целей (Апелляционное определение Оренбургского областного суда от 3 декабря 2014 г. по делу № 33-7039/2014, аналогичный вывод содержится и в Апелляционное определение Московского областного суда от 2 июня 2014 г. по делу № 33-11953/2014).

Сделаем выводы на основе просмотренных судебных споров.

Работодатель вправе контролировать исполнение работником трудовой функции любыми законными способами, в том числе и осуществлять контроль за использованием служебной техники, корпоративной почты. При этом риск раскрытия личной переписки лежит на работнике, если он ведет ее со служебного компьютера и с использованием рабочего почтового ящика, иных средств связи, предоставленных работодателем. Отметим, что работодатель при этом не вправе использовать технические и программные средства, применение которых разрешено только ограниченному кругу лиц в специальных условиях (спецслужбы, правоохранительные органы и т. п.), например, средств дистанционной прослушки или дистанционного доступа к личным мобильным и иным устройствам работника. В этом плане более правильным выглядит применение программных средств основанных на анализе интернет-траффика, использования приложений, аппаратных ресурсов, но весьма сомнительно использование средств перехвата по типу кейлоггеров.

Работник согласно имеет право на полную достоверную информацию об условиях труда и требованиях охраны труда на рабочем месте, поэтому работодатель обязан уведомить работника под роспись о возможности проведения контрольных мероприятий. В частности, в обязательном порядке работников уведомляют о ведении видео- и аудио-наблюдения. Нарушение данного требования дает право работнику требовать компенсации морального вреда за нарушение его трудовых прав, а именно права на получение достоверной и полной информации об условии труда и мерах по охране труда. В этом плане, на мой взгляд, работник имеет право знать и о ведении контроля за активностью рабочих компьютеров, прочих мониторинговых действий, так как они также являются составляющими условий труда и охраны труда. Правда, на практике, работники редко обращают на это внимание и редко предъявляют претензии работодателю при отслеживании активности пользователей на рабочих компьютерах, т. к. работники не воспринимают это как угрозу, в отличии от видеонаблюдения.

И все же работодателю рекомендуется разработать (и ознакомить с ним под роспись работников) специальный ЛНА, в котором бы регулировались вопросы использования средств мониторинга за поведением работника (видеонаблюдение, системы отслеживания активности пользователя и т. п.).

Работникам не рекомендуется использовать корпоративную рабочую почту, рабочие аккаунты в социальных сетях и т. п. для личной переписки и личных дел, так как это может расцениваться как нарушение трудовой дисциплины. Работодатель вправе привлечь работника за такие действия к дисциплинарной ответственности. Однако, работодатель не вправе использовать полученную информацию о личной переписке гражданина в каких-либо целях, кроме установления факта нарушения трудовой дисциплины.

В любой организации рано или поздно наступает такой момент, когда интуитивно работать с персоналом перестает быть возможным. Чаще всего это связано с ростом организации - в компании в 10-15 человек еще можно контролировать ситуацию в компании в ручном режиме, однако с большим количеством сотрудников руководитель начинает «тонуть».

Одновременно с этим возрастает риск инцидентов, связанных с безопасностью. Когда организация перестает быть небольшой группой друзей-единомышленников, а это неизбежно происходит вследствие роста, появляются задачи, связанные с уменьшением рисков от недобросовестного поведения работников.

Для получения объективной картины происходящего в компании, и, в частности, для обеспечения безопасности, применяются различные методы контроля персонала. Об организационных мерах в другой раз, я хочу поговорить сегодня о технической стороне вопроса и насколько разные методы эффективны.


СКУД + Видеонаблюдение

На классических производствах для контроля сотрудников службой безопасности обычно применяется связка СКУД + видеонаблюдение. СКУД (система контроля и управления доступом) чаще всего представляет собой следующее: у каждого сотрудника есть пропуск, который он прикладывает к считывателю у входа, - время прихода и ухода с работы логируется и контролируется. В качестве второго рубежа защиты используются записи с камер.

В случае с большими заводами и предприятиями часто находятся некоторые сотрудники, не испытывающие особенно теплые чувства к работодателю, зато обладающие достаточной «смекалочкой» - кто-то на входе «пробивает» пропуск не только за себя, кто-то пытается вынести продукцию с предприятия. Из-за этого иногда работа охраны на таких предприятиях превращается в бесконечные кошки-мышки с работниками.

В случае возникновения подозрений - охрана предприятия берет на контроль сотрудника, просматривает видеозаписи или может обыскать его на выходе. Для защиты от выноса продукции такой метод защиты более-менее эффективен, однако в контексте информационной безопасности он беспомощен - для этого уже требуются программные средства.

Бесплатные и системные средства

В случае с контролем работы персонала в современных офисах ситуация становится сложнее - рабочий день чаще всего не нормирован, да и контролировать в компаниях нужно далеко не только физическое присутствие.

Для контроля рабочего времени можно применять тот же СКУД или выгружать данные из Active Directory. Иногда контроль рабочего времени интегрирован в CRM-системы. Проблема в таком случае очевидна - все, что находится за пределами CRM-системы, контролю не поддается.

Почту и месенджеры можно контролировать с помощью снифферов (модулей, перехватывающих сообщения) - проблема лишь в том, что тогда придется пожертвовать антивирусной защитой рабочих компьютеров. Подавляющее число антивирусов не даст запустить такие программы на компьютере.

В облачных продуктах для бизнеса от Google и Microsoft (Google Apps Unlimited и Office 365 Business, соответственно) есть возможность настраивать правила, которые проверяют почту и документы сотрудников на наличие ключевых слов или типов данных. Это, конечно, не замена полноценной системы безопасности, однако применение может найти. А для контроля отдельных аспектов работы сотрудников можно использовать и бесплатные средства удаленного доступа.

Силами системных администраторов со всеми перечисленными средствами можно получить какую-то систему контроля персонала. Однако контроль таким способом будет как минимум неполным, а систематизация и учет получаемых данных сведет с ума ответственного за это работника.

Примерно такой же итог ждет безопасника, который попробует решить вопросы безопасности без специального программного обеспечения- для этого понадобится несовместимое с эффективной работой количество «костылей».

Системы учета рабочего времени и контроля сотрудников

Этика анализа переписки сотрудников вызывает вопросы и споры - однако перехват применяется повсеместно, особенно в крупных компаниях. Основная задача - защита конфиденциальных данных компании от инсайдерских угроз. Также анализ внутренних коммуникаций часто используется и для выявления нелояльных сотрудников. Яркий пример - громкое увольнение «Яндексом» ряда сотрудников купленного им сервиса «Кинопоиск». По мнению уволенных, причина в острой критике перезапуска сервиса во внутреннем чате сотрудников. Согласно заявлению «Яндекса» - сотрудники в этом чате разглашали коммерческую тайну третьим лицам (бывшим коллегам). Как бы то ни было, неприятная для компании ситуация была обнаружена сотрудниками безопасности, причем наверняка вследствие использования DLP-системы (от англ. Data Leak Prevention - предотвращение утечек данных) или аналогичного продукта.

Кастрированным вариантом DLP-систем являются так называемые системы контроля персонала. Чаще всего они представляют собой «упакованный» пакет снифферов для какого-то количества популярных каналов коммуникации, вроде Skype, электронной почты или социальных сетей, дополненный возможностью удаленного подключения к рабочему столу сотрудника и кейлогером.
С помощью такого инструмента можно видеть время работы сотрудников, контролировать их действия за рабочими и компьютерами и вести частичный мониторинг переписки. В принципе для совсем небольшой компании этого может быть достаточно, однако для качественной работы нужны более комплексные решения.

DLP-системы

Более технологически изощренными являются DLP-системы. Если снифферы и «средства контроля сотрудников» просто перехватывают информацию, то DLP-системы идут дальше - вместе с перехватов еще и автоматически анализируют перехваченную информацию. Таким образом задача по поиску «вредной» информации перекладывается с плеч сотрудника безопасности на машину. Ему нужно лишь грамотно настроить правила и обращать внимание на сообщения системы о инцидентах.

Вариантов этих правил и методов анализа очень много - можно сделать уведомление о запуске на рабочей станции какого-либо процесса, проверять переписку на регулярные выражения (например, ИНН или паспортные данные) или настроить уведомление и блокировку передачи на USB-носитель определенного формата файлов - в общем, можно автоматизировать все и вся.

Большинство таких систем также умеют распознавать транслитерованный текст (napisannyi latinskimi bukvami), изменения в расширении файлов и прочие возможные ухищрения потенциальных злоумышленников.

При всем при этом стоит помнить, что насколько бы эффективный метод контроля не использовался - он окажется беспомощен при отсутствии в компании адекватного менеджмента и корпоративной культуры. С другой стороны, даже в самой лояльной по отношении к работникам организации всегда есть вероятность появления «слабого звена» и в отсутствии контроля это звено может причинить немалый ущерб. Поиск баланса между этими двумя крайностями и есть самая главная задача для службы безопасности и руководства.





Предыдущая статья: Следующая статья:

© 2015 .
О сайте | Контакты
| Карта сайта