{"id":58838,"date":"2023-10-06T11:26:06","date_gmt":"2023-10-06T02:26:06","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=58838"},"modified":"2023-10-23T20:28:02","modified_gmt":"2023-10-23T11:28:02","slug":"monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","title":{"rendered":"Trzy powody, dla kt\u00f3rych monitorowanie poczty e-mail pracownik\u00f3w firmy nie narusza prywatno\u015bci"},"content":{"rendered":"\n<p>W wielu firmach e-mail jest u\u017cywany do komunikacji wewn\u0119trznej i zewn\u0119trznej. Czy jednak, je\u015bli firma monitoruje i bada tre\u015b\u0107 e-maili pracownik\u00f3w, nie narusza to prywatno\u015bci?<\/p>\n\n\n\n<p>Dla mened\u017cer\u00f3w firm, z uwagi na rosn\u0105c\u0105 \u015bwiadomo\u015b\u0107 zgodno\u015bci z prawem w biznesie, monitorowanie i badanie e-maili pracownik\u00f3w mo\u017ce by\u0107 wa\u017cnym zagadnieniem.<\/p>\n\n\n\n<p>Podsumowuj\u0105c, na podstawie trzech powod\u00f3w om\u00f3wionych w tym artykule, interpretuje si\u0119, \u017ce monitorowanie i badanie e-maili pracownik\u00f3w przez firm\u0119 nie jest nielegalne. Jednak\u017ce, niezale\u017cnie od rodzaju monitoringu i badania, nie wszystko jest dozwolone, dlatego nale\u017cy zachowa\u0107 ostro\u017cno\u015b\u0107.<\/p>\n\n\n\n<p>W tym artykule, skierowanym do mened\u017cer\u00f3w firm, om\u00f3wimy, jakie monitorowanie i badania s\u0105 dozwolone, prezentuj\u0105c r\u00f3wnie\u017c rzeczywiste przypadki s\u0105dowe.<\/p>\n\n\n\n<p>Powi\u0105zane artyku\u0142y: <a href=\"https:\/\/monolith.law\/reputation\/privacy-invasion\" target=\"_blank\" rel=\"noreferrer noopener\">Dog\u0142\u0119bne wyja\u015bnienie prawa do prywatno\u015bci. Trzy wymagania naruszenia[ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Dlaczego_firmie_wolno_monitorowac_i_kontrolowac_e-maile_pracownikow\" title=\"Dlaczego firmie wolno monitorowa\u0107 i kontrolowa\u0107 e-maile pracownik\u00f3w\">Dlaczego firmie wolno monitorowa\u0107 i kontrolowa\u0107 e-maile pracownik\u00f3w<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Powod_1_Utrzymanie_porzadku_w_firmie\" title=\"Pow\u00f3d 1: Utrzymanie porz\u0105dku w firmie\">Pow\u00f3d 1: Utrzymanie porz\u0105dku w firmie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Powod_2_Korzystanie_z_urzadzen_firmy\" title=\"Pow\u00f3d 2: Korzystanie z urz\u0105dze\u0144 firmy\">Pow\u00f3d 2: Korzystanie z urz\u0105dze\u0144 firmy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Powod_3_Obowiazek_skupienia_sie_na_pracy\" title=\"Pow\u00f3d 3: Obowi\u0105zek skupienia si\u0119 na pracy\">Pow\u00f3d 3: Obowi\u0105zek skupienia si\u0119 na pracy<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Przyklad_sadowy_%E2%91%A0%E3%80%91Nadzor_nad_firmowym_e-mailem_pracownikow_i_dzialania_zwiazane_z_molestowaniem_seksualnym\" title=\"\u3010Przyk\u0142ad s\u0105dowy \u2460\u3011Nadz\u00f3r nad firmowym e-mailem pracownik\u00f3w i dzia\u0142ania zwi\u0105zane z molestowaniem seksualnym\">\u3010Przyk\u0142ad s\u0105dowy \u2460\u3011Nadz\u00f3r nad firmowym e-mailem pracownik\u00f3w i dzia\u0142ania zwi\u0105zane z molestowaniem seksualnym<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Podsumowanie_sprawy\" title=\"Podsumowanie sprawy\">Podsumowanie sprawy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Glowne_punkty_sporne\" title=\"G\u0142\u00f3wne punkty sporne\">G\u0142\u00f3wne punkty sporne<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Decyzja_sadu\" title=\"Decyzja s\u0105du\">Decyzja s\u0105du<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Kluczowy_punkt_wyroku_Monitorowanie_jako_menedzer_jest_mozliwe\" title=\"Kluczowy punkt wyroku: Monitorowanie jako mened\u017cer jest mo\u017cliwe\">Kluczowy punkt wyroku: Monitorowanie jako mened\u017cer jest mo\u017cliwe<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Przyklad_sadowy_%E2%91%A1%E3%80%91_Badanie_e-maili_pracownika_podejrzanego_o_znieslawienie_w_firmie\" title=\"\u3010Przyk\u0142ad s\u0105dowy \u2461\u3011 Badanie e-maili pracownika podejrzanego o znies\u0142awienie w firmie\">\u3010Przyk\u0142ad s\u0105dowy \u2461\u3011 Badanie e-maili pracownika podejrzanego o znies\u0142awienie w firmie<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Podsumowanie_sprawy-2\" title=\"Podsumowanie sprawy\">Podsumowanie sprawy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Glowne_punkty_sporne-2\" title=\"G\u0142\u00f3wne punkty sporne\">G\u0142\u00f3wne punkty sporne<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Orzeczenie_sadu\" title=\"Orzeczenie s\u0105du\">Orzeczenie s\u0105du<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Kluczowe_punkty_wyroku_obowiazek_skupienia_sie_na_pracy_i_utrzymanie_porzadku_w_firmie\" title=\"Kluczowe punkty wyroku: obowi\u0105zek skupienia si\u0119 na pracy i utrzymanie porz\u0105dku w firmie\">Kluczowe punkty wyroku: obowi\u0105zek skupienia si\u0119 na pracy i utrzymanie porz\u0105dku w firmie<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Jasne_zasady_dotyczace_korporacyjnej_korespondencji_e-mailowej\" title=\"Jasne zasady dotycz\u0105ce korporacyjnej korespondencji e-mailowej\">Jasne zasady dotycz\u0105ce korporacyjnej korespondencji e-mailowej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Podsumowanie_Skonsultuj_sie_z_prawnikiem_jesli_masz_problemy_z_monitorowaniem_poczty_pracownikow\" title=\"Podsumowanie: Skonsultuj si\u0119 z prawnikiem, je\u015bli masz problemy z monitorowaniem poczty pracownik\u00f3w\">Podsumowanie: Skonsultuj si\u0119 z prawnikiem, je\u015bli masz problemy z monitorowaniem poczty pracownik\u00f3w<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Informacje_o_srodkach_podejmowanych_przez_nasza_kancelarie\" title=\"Informacje o \u015brodkach podejmowanych przez nasz\u0105 kancelari\u0119  \">Informacje o \u015brodkach podejmowanych przez nasz\u0105 kancelari\u0119  <\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dlaczego_firmie_wolno_monitorowac_i_kontrolowac_e-maile_pracownikow\"><\/span>Dlaczego firmie wolno monitorowa\u0107 i kontrolowa\u0107 e-maile pracownik\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/12\/https___Monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1.jpg\" alt=\"\" class=\"wp-image-40582\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Powod_1_Utrzymanie_porzadku_w_firmie\"><\/span>Pow\u00f3d 1: Utrzymanie porz\u0105dku w firmie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Firma ma prawo do utrzymania porz\u0105dku, poniewa\u017c musi dzia\u0142a\u0107 jako organizacja dla cel\u00f3w zarz\u0105dzania. Aby chroni\u0107 porz\u0105dek w firmie, musi zapobiega\u0107 &#8220;b\u0142\u0119dnemu wysy\u0142aniu e-maili&#8221; przez pracownik\u00f3w i zatrzyma\u0107 infekcje wirusowe.<\/p>\n\n\n\n<p>Szczeg\u00f3lnie, gdy dochodzi do &#8220;b\u0142\u0119dnego wysy\u0142ania e-maili&#8221; przez pracownik\u00f3w, istnieje r\u00f3wnie\u017c ryzyko wycieku tajemnic firmowych. Dlatego uwa\u017ca si\u0119, \u017ce firma ma prawo sprawdza\u0107 s\u0142u\u017cbowe e-maile pracownik\u00f3w jako prawo przyznane jej w celu utrzymania porz\u0105dku w firmie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Powod_2_Korzystanie_z_urzadzen_firmy\"><\/span>Pow\u00f3d 2: Korzystanie z urz\u0105dze\u0144 firmy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Komputery u\u017cywane przez pracownik\u00f3w w firmie i telefony kom\u00f3rkowe udost\u0119pniane przez firm\u0119 s\u0105 zazwyczaj w\u0142asno\u015bci\u0105 firmy. Nawet je\u015bli pracownik przyniesie w\u0142asny laptop do pracy, powinien wysy\u0142a\u0107 i odbiera\u0107 e-maile za po\u015brednictwem jakiego\u015b urz\u0105dzenia firmy, takiego jak linia komunikacyjna lub serwer e-mail.<\/p>\n\n\n\n<p>W skr\u00f3cie, urz\u0105dzenia firmy obejmuj\u0105 komputery i telefony kom\u00f3rkowe u\u017cywane przez pracownik\u00f3w do cel\u00f3w s\u0142u\u017cbowych, a tak\u017ce sam system. Jako \u017ce s\u0105 to urz\u0105dzenia firmy, firma ma prawo sprawdza\u0107, jak pracownicy korzystaj\u0105 z e-maili.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Powod_3_Obowiazek_skupienia_sie_na_pracy\"><\/span>Pow\u00f3d 3: Obowi\u0105zek skupienia si\u0119 na pracy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>&#8220;Obowi\u0105zek skupienia si\u0119 na pracy&#8221; oznacza &#8220;obowi\u0105zek pracownika, aby podczas godzin pracy przestrzega\u0107 polece\u0144 pracodawcy i skupi\u0107 si\u0119 na swoich obowi\u0105zkach&#8221;. W prawie japo\u0144skim dotycz\u0105cym pracownik\u00f3w pa\u0144stwowych i lokalnych (Krajowe Prawo o Pracownikach Publicznych, Prawo o Pracownikach Lokalnych) obowi\u0105zek ten jest wyra\u017anie okre\u015blony.<\/p>\n\n\n\n<p>Z drugiej strony, nie ma prawa, kt\u00f3re wyra\u017anie okre\u015bla\u0142oby obowi\u0105zek skupienia si\u0119 na pracy dla pracownik\u00f3w sektora prywatnego. Jednak uwa\u017ca si\u0119, \u017ce obowi\u0105zek ten istnieje jako obowi\u0105zek towarzysz\u0105cy umowie o prac\u0119.<\/p>\n\n\n\n<p>Firma ma prawo sprawdzi\u0107, czy pracownik pracuje uczciwie, czyli czy przestrzega obowi\u0105zku skupienia si\u0119 na pracy, czy przestrzega obowi\u0105zku zachowania tajemnicy i czy nie dochodzi do wycieku informacji. Kontrola e-maili jest cz\u0119\u015bci\u0105 tego procesu.<\/p>\n\n\n\n<p>Czy zatem firma lub prze\u0142o\u017cony mog\u0105 bez zgody pracownika nieograniczenie przegl\u0105da\u0107 e-maile pracownika?<\/p>\n\n\n\n<p>Artyku\u0142 powi\u0105zany: <a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">Czy publikowanie prywatnych informacji w Internecie stanowi naruszenie prywatno\u015bci?[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Przyklad_sadowy_%E2%91%A0%E3%80%91Nadzor_nad_firmowym_e-mailem_pracownikow_i_dzialania_zwiazane_z_molestowaniem_seksualnym\"><\/span>\u3010Przyk\u0142ad s\u0105dowy \u2460\u3011Nadz\u00f3r nad firmowym e-mailem pracownik\u00f3w i dzia\u0142ania zwi\u0105zane z molestowaniem seksualnym<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_1569172993-1024x683.jpg\" alt=\"\" class=\"wp-image-7646\" \/><figcaption class=\"wp-element-caption\">Czy nieautoryzowane monitorowanie prywatnych e-maili przez prze\u0142o\u017conego stanowi naruszenie prywatno\u015bci?<\/figcaption><\/figure>\n\n\n\n<p>Przedstawiamy przypadek, w kt\u00f3rym pracownik firmy domaga\u0142 si\u0119 odszkodowania od firmy, twierdz\u0105c, \u017ce nieautoryzowane monitorowanie jego prywatnych e-maili przez prze\u0142o\u017conego stanowi naruszenie prywatno\u015bci. Wniosek by\u0142 taki, \u017ce nie dosz\u0142o do naruszenia prywatno\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_sprawy\"><\/span>Podsumowanie sprawy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Pracownica X1, b\u0119d\u0105ca pow\u00f3dk\u0105, po otrzymaniu e-maila od swojego bezpo\u015bredniego prze\u0142o\u017conego, pozwanego Y (dyrektora dzia\u0142u), kt\u00f3ry napisa\u0142: &#8220;Chcia\u0142bym, aby\u015b po\u015bwi\u0119ci\u0142a mi troch\u0119 czasu i powiedzia\u0142a mi o problemach naszego dzia\u0142u&#8221;, zinterpretowa\u0142a to jako zaproszenie na posi\u0142ek i skonsultowa\u0142a si\u0119 z tym ze swoim m\u0119\u017cem X2.<\/p>\n\n\n\n<p>X1, kt\u00f3ra by\u0142a mocno zaniepokojona, pr\u00f3bowa\u0142a wys\u0142a\u0107 e-mail do X2 za pomoc\u0105 firmowego systemu komputerowego, w kt\u00f3rym napisa\u0142a: &#8220;Wtr\u0105ca si\u0119 nawet w drobne sprawy i relacje mi\u0119dzy kobietami. Wydaje mi si\u0119, \u017ce naszym zadaniem na przysz\u0142o\u015b\u0107 jest pracowa\u0107 bez anga\u017cowania si\u0119 w to. To jest po prostu zaproszenie na drinka, prawda?&#8221;. Niestety, e-mail ten zosta\u0142 przypadkowo wys\u0142any do Y.<\/p>\n\n\n\n<p>Wtedy Y dowiedzia\u0142 si\u0119, \u017ce X pr\u00f3buj\u0105 go oskar\u017cy\u0107 o molestowanie seksualne, i poprosi\u0142 dzia\u0142 IT firmy o rozpocz\u0119cie monitorowania e-maili X1.<\/p>\n\n\n\n<p>Po tym incydencie, X i Y pr\u00f3bowali porozmawia\u0107, ale rozmowy zako\u0144czy\u0142y si\u0119 niepowodzeniem. X z\u0142o\u017cyli pozew o odszkodowanie za czyn niezgodny z prawem, twierdz\u0105c, \u017ce byli molestowani seksualnie przez Y i \u017ce ich prywatno\u015b\u0107 zosta\u0142a naruszona przez nieautoryzowane czytanie ich prywatnych e-maili.<\/p>\n\n\n\n<p>Z drugiej strony, Y kontratakowa\u0142, twierdz\u0105c, \u017ce oskar\u017cenie X o molestowanie seksualne stanowi znies\u0142awienie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Glowne_punkty_sporne\"><\/span>G\u0142\u00f3wne punkty sporne<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W tej sprawie, opr\u00f3cz kwestii, czy dosz\u0142o do molestowania seksualnego przez Y i czy oskar\u017cenie X stanowi znies\u0142awienie, skupimy si\u0119 na pytaniu, czy monitorowanie e-maili X przez Y stanowi naruszenie prywatno\u015bci, i przyjrzymy si\u0119 decyzji s\u0105du.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Decyzja_sadu\"><\/span>Decyzja s\u0105du<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na pocz\u0105tku, s\u0105d wyrazi\u0142 swoje stanowisko na temat tego, czy prywatne korzystanie z firmowego e-maila jest dozwolone, w nast\u0119puj\u0105cy spos\u00f3b:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Jako pracownik prowadz\u0105cy \u017cycie spo\u0142eczne, oczywi\u015bcie jest dozwolone korzystanie z firmowego systemu telefonicznego jako miejsca odbioru kontakt\u00f3w zewn\u0119trznych, kt\u00f3re s\u0105 zwykle niezb\u0119dne do prowadzenia codziennego \u017cycia spo\u0142ecznego. Ponadto, je\u015bli nie przeszkadza to w wykonywaniu obowi\u0105zk\u00f3w s\u0142u\u017cbowych w firmie i ekonomiczne obci\u0105\u017cenie firmy jest bardzo niewielkie, w ramach niezb\u0119dnych i rozs\u0105dnych granic, korzystanie z firmowego systemu telefonicznego do inicjowania kontakt\u00f3w jest dozwolone wed\u0142ug powszechnie przyj\u0119tych norm spo\u0142ecznych. To samo powinno obowi\u0105zywa\u0107 w przypadku prywatnego wysy\u0142ania i odbierania e-maili za pomoc\u0105 firmowego systemu sieciowego.<br><\/p>\n<cite>S\u0105d Okr\u0119gowy w Tokio, wyrok z 3 grudnia 2001 roku (Heisei 13)<\/cite><\/blockquote>\n\n\n\n<p>W skr\u00f3cie, jest dozwolone, aby pracownicy korzystali z firmowego systemu e-mailowego do prywatnych cel\u00f3w, o ile jest to konieczne i rozs\u0105dne.<\/p>\n\n\n\n<p>Jednak z drugiej strony, s\u0105d stwierdzi\u0142, \u017ce monitorowanie firmowego e-maila pracownik\u00f3w w tym przypadku nie stanowi naruszenia prywatno\u015bci, jak pokazano poni\u017cej:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Je\u015bli pracownik korzysta z firmowego systemu sieciowego do prywatnego korzystania z e-maila, zakres ochrony prywatno\u015bci, kt\u00f3rej mo\u017cna oczekiwa\u0107, jest znacznie mniejszy ni\u017c w przypadku zwyk\u0142ego systemu telefonicznego, i powinien zaakceptowa\u0107 to obni\u017cenie. Naruszenie prawa do prywatno\u015bci wyst\u0119puje tylko wtedy, gdy monitorowanie jest przeprowadzane przez osob\u0119, kt\u00f3ra nie ma odpowiedzialnej pozycji do monitorowania prywatnego korzystania z e-maila przez pracownika, lub nawet je\u015bli jest to osoba na odpowiedzialnej pozycji, monitoruje to bez \u017cadnej racjonalnej konieczno\u015bci s\u0142u\u017cbowej, tylko z ciekawo\u015bci, lub monitoruje to, ukrywaj\u0105c fakt monitorowania przed dzia\u0142em zarz\u0105dzania firmy lub innymi wewn\u0119trznymi trzecimi stronami, za pomoc\u0105 \u015brodk\u00f3w i metod opartych na osobistych upodobaniach, po zwa\u017ceniu celu, \u015brodk\u00f3w i sposobu monitorowania oraz szkody poniesionej przez stron\u0119 monitorowan\u0105, i por\u00f3wnaniu ich, tylko wtedy, gdy monitorowanie przekracza rozs\u0105dne granice wed\u0142ug powszechnie przyj\u0119tych norm spo\u0142ecznych.<br><\/p>\n<cite>Jak wy\u017cej<\/cite><\/blockquote>\n\n\n\n<p>W skr\u00f3cie, &#8220;monitorowanie przez pozwanego nie przekroczy\u0142o rozs\u0105dnych granic wed\u0142ug powszechnie przyj\u0119tych norm spo\u0142ecznych, a pow\u00f3d powinien zaakceptowa\u0107 monitorowanie na tym poziomie&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kluczowy_punkt_wyroku_Monitorowanie_jako_menedzer_jest_mozliwe\"><\/span>Kluczowy punkt wyroku: Monitorowanie jako mened\u017cer jest mo\u017cliwe<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W wyroku stwierdzono, \u017ce nast\u0119puj\u0105ce rodzaje monitorowania stanowi\u0105 &#8220;monitorowanie, kt\u00f3re przekracza rozs\u0105dne granice wed\u0142ug powszechnie przyj\u0119tych norm spo\u0142ecznych&#8221;:<\/p>\n\n\n\n<ol>\n<li>Monitorowanie prywatnego korzystania z e-maila przez pracownika przez osob\u0119, kt\u00f3ra nie jest na pozycji do tego (nie jest na poziomie zarz\u0105dzania)<\/li>\n\n\n\n<li>Monitorowanie przez osob\u0119 na odpowiedzialnej pozycji, nawet je\u015bli nie ma racjonalnego powodu do monitorowania (monitorowanie z ciekawo\u015bci)<\/li>\n\n\n\n<li>Monitorowanie na podstawie osobistych upodoba\u0144, ukrywaj\u0105c fakt monitorowania przed trzeci\u0105 stron\u0105<\/li>\n<\/ol>\n\n\n\n<p>W tym przypadku, co do punktu 1, pozwany by\u0142 dyrektorem dzia\u0142u i zleci\u0142 monitorowanie odpowiedniemu dzia\u0142owi w trakcie procesu, nie kontynuuj\u0105c monitorowania wy\u0142\u0105cznie na w\u0142asn\u0105 r\u0119k\u0119.<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce w tej firmie w tamtym czasie nie egzekwowano zakazu prywatnego korzystania z e-maila, a tak\u017ce nie informowano pracownik\u00f3w z g\u00f3ry, \u017ce firma mo\u017ce to przegl\u0105da\u0107.<\/p>\n\n\n\n<p>Nawet w takich przypadkach, je\u015bli nie przekracza to rozs\u0105dnych granic wed\u0142ug powszechnie przyj\u0119tych norm spo\u0142ecznych, firma lub prze\u0142o\u017cony mo\u017ce monitorowa\u0107 e-maile pracownik\u00f3w.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Przyklad_sadowy_%E2%91%A1%E3%80%91_Badanie_e-maili_pracownika_podejrzanego_o_znieslawienie_w_firmie\"><\/span>\u3010Przyk\u0142ad s\u0105dowy \u2461\u3011 Badanie e-maili pracownika podejrzanego o znies\u0142awienie w firmie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_201364040-1024x635.jpg\" alt=\"\" class=\"wp-image-7643\" \/><figcaption class=\"wp-element-caption\"> Czy badanie e-maili w celu rozwi\u0105zania problem\u00f3w w firmie mo\u017cna uzna\u0107 za naruszenie prawa do prywatno\u015bci? <\/figcaption><\/figure>\n\n\n\n<p>Om\u00f3wimy przypadek, w kt\u00f3rym firma przeprowadzi\u0142a przes\u0142uchanie pracownika podejrzanego o bycie nadawc\u0105, w odniesieniu do prywatnych e-maili odkrytych podczas \u015bledztwa w sprawie incydentu z wysy\u0142aniem e-maili znies\u0142awiaj\u0105cych innego pracownika w firmie.<\/p>\n\n\n\n<p>W tym przypadku, s\u0105d nie uzna\u0142, \u017ce badanie narusza\u0142o prawa osobiste, takie jak honor czy prywatno\u015b\u0107. Ponadto, kwestie &#8220;utrzymania porz\u0105dku w firmie&#8221; i &#8220;obowi\u0105zku skupienia si\u0119 na pracy&#8221; sta\u0142y si\u0119 problemem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_sprawy-2\"><\/span>Podsumowanie sprawy<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wielokrotnie wys\u0142ano e-maile znies\u0142awiaj\u0105ce pracownika A do dyrektora dzia\u0142u administracji, a firma, kt\u00f3ra otrzyma\u0142a skarg\u0119 od A, odkry\u0142a, \u017ce e-maile te zosta\u0142y wys\u0142ane na wewn\u0119trzny adres e-mail A za pomoc\u0105 darmowego e-maila z komputera wsp\u00f3\u0142dzielonego przez dzia\u0142 sprzeda\u017cy.<\/p>\n\n\n\n<p>Ze wzgl\u0119du na ograniczon\u0105 liczb\u0119 os\u00f3b znaj\u0105cych okoliczno\u015bci opisane w e-mailu, podejrzewano, \u017ce pow\u00f3d X, kt\u00f3ry mia\u0142 motyw do przeszkadzania w zbli\u017caniu si\u0119 A i pracownicy B, przeprowadzono pierwsze przes\u0142uchanie.<\/p>\n\n\n\n<p>Poniewa\u017c pow\u00f3d zaprzeczy\u0142 wysy\u0142aniu, firma zbada\u0142a oko\u0142o roczne zapisy komunikacji e-mailowej powoda na serwerze plik\u00f3w, kt\u00f3ry posiada i zarz\u0105dza, ale nie znaleziono dowod\u00f3w na udzia\u0142 powoda w e-mailach znies\u0142awiaj\u0105cych.<\/p>\n\n\n\n<p>Jednak\u017ce, w trakcie \u015bledztwa, odkryto istnienie wielu prywatnych e-maili niewi\u0105zanych z prac\u0105 wys\u0142anych przez X.<\/p>\n\n\n\n<p>Nast\u0119pnie, firma przeprowadzi\u0142a dwa przes\u0142uchania X w sprawie e-maili znies\u0142awiaj\u0105cych i prywatnych e-maili, a nast\u0119pnie ukara\u0142a go za naruszenie regulaminu pracy poprzez wys\u0142anie prywatnych e-maili (poprzez z\u0142o\u017cenie pisemnej reprymendy).<\/p>\n\n\n\n<p>Wtedy X z\u0142o\u017cy\u0142 do firmy roszczenie o odszkodowanie, twierdz\u0105c, \u017ce spos\u00f3b przes\u0142uchania narusza\u0142 jego prawa osobiste, takie jak honor, a tak\u017ce to, \u017ce firma bada\u0142a jego e-maile, pozwoli\u0142a innym na ich przegl\u0105danie i nie zwr\u00f3ci\u0142a ich, narusza\u0142o jego prawo w\u0142asno\u015bci i prawo do prywatno\u015bci w odniesieniu do informacji osobistych w jego prywatnym \u017cyciu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Glowne_punkty_sporne-2\"><\/span>G\u0142\u00f3wne punkty sporne<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>W tej sprawie, czy przes\u0142uchanie narusza\u0142o prawa osobiste sta\u0142o si\u0119 punktem spornym, ale skupmy si\u0119 na pytaniu, czy badanie e-maili w celu rozwi\u0105zania problem\u00f3w w firmie narusza\u0142o prawo do prywatno\u015bci, i przyjrzyjmy si\u0119 orzeczeniu s\u0105du.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Orzeczenie_sadu\"><\/span>Orzeczenie s\u0105du<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>S\u0105d wyda\u0142 nast\u0119puj\u0105ce o\u015bwiadczenie na temat badania e-maili, orzekaj\u0105c, \u017ce badanie e-maili w tej sprawie nie narusza\u0142o prawa do prywatno\u015bci:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>By\u0142y uzasadnione powody do podejrzenia, \u017ce pow\u00f3d by\u0142 nadawc\u0105 e-maili znies\u0142awiaj\u0105cych, a po przes\u0142uchaniu nie uda\u0142o si\u0119 rozwia\u0107 tych podejrze\u0144, wi\u0119c konieczne by\u0142o dalsze \u015bledztwo. Poniewa\u017c incydent zwi\u0105zany z e-mailami mia\u0142 miejsce w firmie, mo\u017cliwe by\u0142o, \u017ce informacje prowadz\u0105ce do zidentyfikowania sprawcy by\u0142y zapisane w plikach e-mailowych powoda, wi\u0119c konieczne by\u0142o sprawdzenie ich zawarto\u015bci. Ponadto, po odkryciu istnienia wielu prywatnych e-maili niewi\u0105zanych z prac\u0105, konieczne by\u0142o przeprowadzenie nowego \u015bledztwa w odniesieniu do powoda. Nie mo\u017cna by\u0142o dok\u0142adnie oceni\u0107, czy by\u0142y to prywatne e-maile niewi\u0105zane z prac\u0105, tylko na podstawie ich tytu\u0142\u00f3w, wi\u0119c konieczne by\u0142o ocenienie ich na podstawie ich zawarto\u015bci. \u017badne z tych bada\u0144 nie przekroczy\u0142o spo\u0142ecznie akceptowalnych granic i nie naruszy\u0142o prawa powoda do wolno\u015bci psychicznej w spos\u00f3b nielegalny.<\/p>\n<cite>Wyrok S\u0105du Okr\u0119gowego w Tokio z dnia 26 lutego 2002 roku (rok Heisei 14)<\/cite><\/blockquote>\n\n\n\n<p>Mimo drobnych r\u00f3\u017cnic w sformu\u0142owaniach, mo\u017cna powiedzie\u0107, \u017ce ten przyk\u0142ad s\u0105dowy r\u00f3wnie\u017c ocenia sytuacj\u0119 z punktu widzenia &#8220;czy przekracza spo\u0142ecznie akceptowalne granice&#8221; (czy odbiega od rozs\u0105dnych norm spo\u0142ecznych).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kluczowe_punkty_wyroku_obowiazek_skupienia_sie_na_pracy_i_utrzymanie_porzadku_w_firmie\"><\/span>Kluczowe punkty wyroku: obowi\u0105zek skupienia si\u0119 na pracy i utrzymanie porz\u0105dku w firmie<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>S\u0105d wyda\u0142 r\u00f3wnie\u017c nast\u0119puj\u0105ce o\u015bwiadczenie na temat obowi\u0105zku skupienia si\u0119 na pracy i utrzymania porz\u0105dku w firmie:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Prywatne e-maile, oczywi\u015bcie, naruszaj\u0105 obowi\u0105zek skupienia si\u0119 na pracy nadawcy, kt\u00f3ry musi my\u015ble\u0107 i tworzy\u0107 dokument, a nast\u0119pnie go wys\u0142a\u0107, a tak\u017ce stanowi\u0105 naruszenie porz\u0105dku w firmie, poniewa\u017c nadawca korzysta z urz\u0105dze\u0144 firmy do cel\u00f3w prywatnych. Ponadto, zmuszaj\u0105 odbiorc\u0119 do czytania prywatnych e-maili, co przeszkadza w pracy odbiorcy. W tej sprawie, nie ko\u0144czy\u0142o si\u0119 to tylko na tym, ale jak wynika z dowod\u00f3w (dowody pomini\u0119te), istnia\u0142o wiele e-maili, kt\u00f3re prosi\u0142y o odpowied\u017a, i faktycznie wys\u0142ano wiele prywatnych e-maili jako odpowiedzi. To nie tylko narusza obowi\u0105zek skupienia si\u0119 na pracy i porz\u0105dek w firmie przez nadawc\u0119, ale tak\u017ce zmusza odbiorc\u0119 do my\u015blenia, tworzenia i wysy\u0142ania odpowiedzi, co narusza obowi\u0105zek skupienia si\u0119 na pracy i porz\u0105dek w firmie przez odbiorc\u0119.<br><\/p>\n<cite>Jak wy\u017cej<\/cite><\/blockquote>\n\n\n\n<p>W skr\u00f3cie, je\u015bli mo\u017cna uzasadnienie uzna\u0107 naruszenie obowi\u0105zku skupienia si\u0119 na pracy (lub je\u015bli istniej\u0105 uzasadnione powody do podejrzenia), to mo\u017cna uzna\u0107, \u017ce konieczne i odpowiednie jest przeprowadzenie badania e-maili, takiego jak to w tej sprawie, w celu utrzymania porz\u0105dku w firmie.<\/p>\n\n\n\n<p>Z drugiej strony, nawet je\u015bli nie narusza to prawa do prywatno\u015bci, spos\u00f3b, w jaki jest przeprowadzane, mo\u017ce narusza\u0107 inne prawa osobiste, takie jak honor, wi\u0119c nale\u017cy zachowa\u0107 ostro\u017cno\u015b\u0107.<\/p>\n\n\n\n<p>Powi\u0105zane artyku\u0142y: <a href=\"https:\/\/monolith.law\/reputation\/demand-for-solatium-for-invasion-of-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Ile wynosi odszkodowanie za naruszenie prywatno\u015bci? Adwokat wyja\u015bnia praktyczne ceny rynkowe[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Jasne_zasady_dotyczace_korporacyjnej_korespondencji_e-mailowej\"><\/span>Jasne zasady dotycz\u0105ce korporacyjnej korespondencji e-mailowej<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/12\/https___Monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1.jpg\" alt=\"\" class=\"wp-image-40584\" \/><\/figure>\n\n\n\n<p>Firma powinna jasno okre\u015bli\u0107 zasady dotycz\u0105ce korporacyjnej korespondencji e-mailowej i podzieli\u0107 si\u0119 nimi z pracownikami z wyprzedzeniem, aby monitorowanie e-maili by\u0142o przeprowadzane w odpowiedni spos\u00f3b.<\/p>\n\n\n\n<p>Zasady dotycz\u0105ce korporacyjnej korespondencji e-mailowej powinny by\u0107 stosowane do wszystkich pracownik\u00f3w, dlatego najlepiej jest je ustali\u0107 w formie regulaminu pracy.<\/p>\n\n\n\n<p>Je\u017celi zasady dotycz\u0105ce korporacyjnej korespondencji e-mailowej s\u0105 jasno okre\u015blone w regulaminie pracy, ryzyko konfliktu z pracownikami podczas sprawdzania ich e-maili pod k\u0105tem &#8220;naruszenia regulaminu pracy&#8221; jest mniejsze.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie_Skonsultuj_sie_z_prawnikiem_jesli_masz_problemy_z_monitorowaniem_poczty_pracownikow\"><\/span>Podsumowanie: Skonsultuj si\u0119 z prawnikiem, je\u015bli masz problemy z monitorowaniem poczty pracownik\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/12\/https___Monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.jpg\" alt=\"\" class=\"wp-image-41259\" \/><\/figure>\n\n\n\n<p>W ramach obowi\u0105zk\u00f3w s\u0142u\u017cbowych, pewien stopie\u0144 prywatnej korespondencji e-mailowej jest dopuszczalny w niekt\u00f3rych firmach. Jednak\u017ce, nie mo\u017ce to przekracza\u0107 pewnych granic.<\/p>\n\n\n\n<p>Ponadto, firma nie ma prawa do bezwarunkowego monitorowania lub badania e-maili. Jest to dozwolone tylko w celu utrzymania porz\u0105dku w firmie, na podstawie obowi\u0105zku skupienia si\u0119 na pracy, a tak\u017ce ze wzgl\u0119du na wyposa\u017cenie firmy.<\/p>\n\n\n\n<p>Wymagana jest wysoko specjalistyczna wiedza do oceny, czy monitorowanie poczty pracownik\u00f3w narusza prawo do prywatno\u015bci, oraz do tworzenia regulamin\u00f3w pracy. Je\u015bli masz problemy z ocen\u0105 sytuacji lub tworzeniem\/zmienianiem regulamin\u00f3w pracy, skonsultuj si\u0119 z prawnikiem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Informacje_o_srodkach_podejmowanych_przez_nasza_kancelarie\"><\/span>Informacje o \u015brodkach podejmowanych przez nasz\u0105 kancelari\u0119 <br><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria prawna Monolis specjalizuje si\u0119 w IT, a w szczeg\u00f3lno\u015bci w prawie internetowym. Oferujemy wsparcie w tworzeniu instrukcji dla pracownik\u00f3w w szerokim tego s\u0142owa znaczeniu, takich jak pracownicy dorywczy czy kontraktowi, a tak\u017ce w tworzeniu wytycznych dotycz\u0105cych korzystania z internetu i medi\u00f3w spo\u0142eczno\u015bciowych przez pracownik\u00f3w. Uwa\u017camy, \u017ce jednym z kluczowych aspekt\u00f3w jest zapobieganie prawnym problemom i minimalizowanie obci\u0105\u017cenia dla kluczowego personelu firmy. Szczeg\u00f3\u0142y znajduj\u0105 si\u0119 poni\u017cej.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div><a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noopener\">https:\/\/monolith.law\/practices\/corporate[ja]<\/a><\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>W wielu firmach e-mail jest u\u017cywany do komunikacji wewn\u0119trznej i zewn\u0119trznej. Czy jednak, je\u015bli firma monitoruje i bada tre\u015b\u0107 e-maili pracownik\u00f3w, nie narusza to prywatno\u015bci? Dla mened\u017cer\u00f3w firm, z uw [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59042,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58838"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=58838"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58838\/revisions"}],"predecessor-version":[{"id":59041,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58838\/revisions\/59041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/59042"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=58838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=58838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=58838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}