Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
11.62 Mб
Скачать

Глава 3. Информационная и коммуникационная приватность 107

Прослушивание телефонов широко распространилось и в частном, и в государственном секторах. Компании часто пользуются технологией анализа телефонных переговоров сотрудников в «деловых целях». Системы управле­ния телефонами могут собирать статистику разговоров и определять адреса­тов. Другие системы способны анализировать телефонные разговоры и груп­пировать их по категориям для выявления закономерностей использования служебных телефонов. Например, работники служб бронирования авиабиле­тов в ряде стран обязаны пользоваться специальными наушниками, которые фиксируют не только длительность и содержание всех телефонных разгово­ров, но даже длительность посещения туалета и обеденного перерыва.

О возможностях мониторинга интернет-трафика уже шла речь в преды­дущем разделе, посвященном коммуникационной приватности. Помимо мар­шрутов навигации по Сети интерес для компаний представляет общение ра­ботников в чатах и на форумах, поскольку компаниям приходится заботиться о сохранении «коммерческой тайны» и следить за появлением высказываний, компрометирующих их репутацию. Большинство людей общается в чатах и на форумах анонимно или под псевдонимом. Когда компания замечает, что некто в Сети допускает «предосудительные» высказывания, она через суд требует от провайдера чата (такие случаи были с поисковыми системами УаЬоо и Ашепса ОпНпе) раскрыть личность конкретного автора [248]. Про­вайдеры обычно передают идентификационную информацию об авторе вы­сказываний, однако не предупреждают об этом его самого. Число подобных случаев стремительно растет, нарушая не только приватность работников, но и их право на анонимность и свободу слова. Иногда это приводит к увольне­нию работников за разглашение конфиденциальной информации или за ос­корбительные высказывания о компании.

Пример 3.9. Перлюстрация электронной почты сотрудника компа­нии [32а]. Руководство ИТ-разработчика МахЗой уличило своего сотрудника Владимира Демочко в двойной игре. По утверждению компании, будучи ее сотрудником, Демочко стал продавать и продукцию конкурента - Русской промышленной компании (РПК). После увольнения Владимира Демочко ру­ководители МахЗой опубликовали на сайте письма, якобы принадлежащие перу Демочко. Из писем следовало, что Демочко разрабатывает с конкурен­том тактику демпинга против МахЗой, сливает информацию ИТ-разработ-

чика и делает все это не безвозмездно.

Владимир Демочко подавал иски о нарушении права на неприкосновен­ность частной жизни, а также о защите чести и достоинства. По версии Де­мочко, часть писем были фальшивые, хотя он не отрицал, что другая часть была написана действительно им; при этом свои письма он отправлял не с локальной системы МахЗой, а с общедоступного почтового сервера УаЬоо!, который взломали. Представители Мах8ой привели свои контраргументы, из которых следовало, что почта Демочко была прочитана после его увольне­ния, т. е. не контролировалась в то время, когда он работал в компании. И отмечали, что, если бы в компании был тотальный контроль электронной

108 Этика в сфере информационных технологий

почты, вряд ли сотрудник смог бы в течение многих месяцев вести ту дея­тельность, которую он вел. В итоге в исках Демочко по поводу несанкциони­рованной перлюстрации суд отказал с формулировкой «за отсутствием при­знаков состава преступления». Также судом было отказано и в гражданском

иске о защите чести и достоинства.

Во многих случаях мониторинг на рабочем месте может серьезно втор­гаться в частную жизнь и посягать на достоинство сотрудников. Технология слежки может использоваться для запугивания, дискриминации и приводить к нездоровой обстановке на рабочих местах.

Мониторинг эффективности труда работников

Согласно исследованию, проведенному недавно организацией Рпуасу Ротадайоп, главным фактором роста популярности слежки на рабочих местах является низкая стоимость технологий наблюдения [248]. Программы авто­матического наблюдения стоят недорого и пользуются успехом на рынке. Современные объединенные в сети системы могут опрашивать компьютеры для выявления того, какое программное обеспечение на них запускалось, сколько раз и каким образом. Специальное программное обеспечение позво­ляет менеджерам компании централизованно контролировать работу компь­ютеров персонала. Компьютерные программы могут записывать то, что ра­ботник набирает на клавиатуре, и делать снимки экрана его монитора. Ис­пользуя программы для слежения за компьютерами и сбора статистики об активности пользователей, администраторы могут узнавать, на что тратится рабочее время сотрудников организации: какими программами они пользу­ются, что они видят на экране своих мониторов, когда включают и выключа­ют компьютер, какие и когда используют ШВ-устройства. Рассмотрим два примера мониторинга на рабочем месте.

Пример 3.10. Мониторинг интенсивности работы на компьютерах [199]. Эстель Кавельо назначена руководителем большого подразделения ме­дицинской страховой компании. Она приступает к руководству отделом, от­вечающим за обработку претензий к страховой компании. При назначении Эстель на должность руководителя вице-президент компании дал ей понять, что от нее ожидают значительного повышения эффективности работы отде­ла. Каждое подразделение компании должно выполнять план по количеству

рассмотренных претензий, а отдел Эстель никогда не мог справиться с этим планом.

Первое, что делает Эстель, когда приступает к руководству отделом, - это устанавливает компьютерную программу, которая обеспечивает слеже­ние за работой каждого оператора, обрабатывающего претензии. Программ­ное обеспечение позволяет Эстель записывать количество ударов по клави­шам в минуту на любом терминале отдела, переносить работу других со­трудников на экран своего компьютера и наблюдать за индивидуальной работой каждого оператора в режиме реального времени. Кроме того, Эстель имеет возможность получать информацию о работе каждого служащего в конце рабочего дня и изучать, сколько времени каждый работник проводит за

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]