Pranojeni që keni përdorur kompjuterin tuaj në punë për të parë faqet e internetit që nuk lidhen me punën. Dhe, nëse po lexoni këtë artikull në punë, ju tashmë mund të jeni fajtor si i akuzuar. Më shumë se 70 përqind e popullsisë së rritur në internet ka hyrë në Internet në punë për përdorim personal të paktën një herë, sipas një studimi të eMarketer të Shtatorit 2000. Punonjësit po dërgojnë postë elektronike, duke luajtur lojëra, shikojnë pornografi, pazar, kontrollojnë çmimet e aksioneve dhe lojërat e fatit në internet gjatë orarit të punës.
Mos mendoni se këto aktivitete të bllokimit në internet po kalojnë pa u vënë re. Me një aplikim të thjeshtë softuerësh, shefi juaj mund të futet në kompjuterin tuaj dhe të shikoni se çfarë jeni duke bërë në kohë reale. Pavarësisht nëse jeni fajtor për humbjen e kohës së kompanisë ose jo, kompjuteri juaj mund të jetë nën mbikëqyrje. Ju mund të monitoroheni pa dijeninë tuaj - punëdhënësit nuk kërkohet që t'ju njoftojnë se jeni duke u vëzhguar.
Në qendër të debatit për mbikëqyrjen e vendit të punës është çështja e të drejtave të intimitetit të punonjësve. Në këtë artikull, do të mësoni për llojet e ndryshme të softuerëve që u mundësojnë punëdhënësve të monitorojnë aktivitetet e kompjuterit tuaj. Ne gjithashtu do të diskutojmë mbi ligjshmërinë e kësaj praktike.
Një trend në rritje: Mbikëqyrje sistematike
Numri në rritje i punëdhënësve që monitorojnë aktivitetet e punonjësve të tyre është rezultat i kostos së ulët të teknologjisë së monitorimit, një përqindje në rritje të punonjësve që përdorin kompjuterat e tyre për përdorim personal dhe një rritje të punonjësve që rrjedhin informacione të ndjeshme të kompanisë. Punëdhënësit po shohin gjithashtu punëtorët e tyre për të shmangur paditë e ngacmimit seksual dhe diskriminimin që rrjedhin nga e-mail të papërshtatshëm dhe fyes që qarkullojnë brenda një kompanie.
Kjo përmbajtje nuk është e pajtueshme në këtë pajisje.
Në vend që të monitorojnë ata punonjës që shfaqin sjellje të dyshimtë, shumë punëdhënës po krijojnë "mbikëqyrje të vazhdueshme, sistematike" në vendin e punës, sipas një studimi të Fondacionit Privacy, shkruar nga Andrew Schulman. Raportet e kompanive që pushojnë punëtorët për keqpërdorim të kompjuterëve në vendin e punës janë duke u bërë më të zakonshme pasi një numër në rritje i punëdhënësve zbatojnë programin elektronik të monitorimit.
Kompjuterët lënë pas një gjurmë të thërrimeve të bukës që mund t'u japin punëdhënësve të gjithë informacionin që ata ndoshta mund të kenë nevojë për aktivitetet e lidhura me kompjuterin e një punonjësi. Për punëdhënësit, kompjuterët janë spiuni i fundit. Ka pak që mund ta ndalojë një punëdhënës të përdorë këto teknika të mbikëqyrjes.
Në thelb ka pesë metoda që punëdhënësit mund të përdorin për të ndjekur aktivitetet e punonjësve:
1. Packet sniffers
2. Log files
3. Desktop monitoring programs
4. Phones
5. Closed-circuit cameras
Programet e monitorimit të kompjuterave mbajnë emra të tillë si Shadow, SpyAgent, Web Sleuth dhe Silent Watch. Cmimet e këtyre programeve variojnë nga 30 dollarë deri në mijëra dollarë. Numri i punëdhënësve që besojnë se kanë nevojë për këto programe dhe kostoja relativisht e ulët ka rezultuar në një industri në zhvillim multi-milion dollarëshe të quajtur menaxhim i punonjësve në Internet.
Le të shqyrtojmë disa nga teknologjitë e mbikëqyrjes në internet dhe si përdoret.
Packet Sniffers
Administratorët e rrjetit kompjuterik kanë përdorur sniffers të paketave për vite me radhë për të monitoruar rrjetet e tyre dhe për të kryer teste diagnostikuese ose probleme për zgjidhjen e problemeve. Në thelb, një sniffer paketë është një program që mund të shohë të gjithë informacionin që kalon mbi rrjetin ku është i lidhur. Ndërsa të dhënat rrjedhin mbrapa dhe me radhë në rrjet, programi shikon, ose "nuhat", secilën paketë. Një paketë është një pjesë e një mesazhi që është thyer.
Normalisht, një kompjuter shikon vetëm paketat e adresuara ndaj tij dhe injoron pjesën tjetër të trafikut në rrjet. Por kur një sniffer paketë është vendosur në një kompjuter, ndërfaqja e rrjetit të sniferit është vendosur në modalitetin promiscuous. Kjo do të thotë që po shikon gjithçka që vjen përmes. Sasia e trafikut në masë të madhe varet nga vendndodhja e kompjuterit në rrjet. Një sistem klienti në një degë të izoluar të rrjetit sheh vetëm një segment të vogël të trafikut të rrjetit, ndërsa serveri kryesor i domain i sheh pothuajse të gjitha.
Një sniffer paketë zakonisht mund të vendoset në njërën nga dy mënyrat:
I pa filtruar - kap të gjitha paketat
I filtruar - kap vetëm ato pako që përmbajnë elemente specifike të të dhënave
Paketat që përmbajnë të dhëna të shënjestruara kopjohen në hard disk kur ato kalojnë. Këto kopje pastaj mund të analizohen me kujdes për informacione ose modele specifike.
Kur lidheni me Internetin, ju po bashkoheni në një rrjet të mirëmbajtur nga ofruesi juaj i shërbimit të Internetit (ISP). Rrjeti i ISP komunikon me rrjetet të mirëmbajtura nga ISP-të e tjera për të formuar bazën e Internetit. Një sniffer paketë i vendosur në një nga serverët e ISP-së tuaj do të jetë në gjendje të monitorojë të gjitha aktivitetet tuaja në internet, siç janë:
Cilat faqe në internet vizitoni
Cfarë shikoni në faqe
Kujt i dërgoni emaile
Cfarë ka në emailin që ju dërgoni
Cfarë shkarkoni nga një sit
Cilat ngjarje transmetuese përdorni, të tilla si audio, video dhe telefonata në Internet
Nga këto informacione, punëdhënësit mund të përcaktojnë se sa kohë një punëtor po shpenzon në internet dhe nëse ai punëtor po shikon materiale të papërshtatshme.
Programet e monitorimit të desktopit funksionojnë ndryshe nga sniffers e paketave. Ata në të vërtetë mund të monitorojnë çdo veprim të vetëm që ndërmerrni me kompjuterin tuaj.
Desktop Monitoring
Sa herë që siguroni një formë të hyrjes për kompjuterin tuaj, pavarësisht nëse shtypni në tastierë ose hapni një aplikacion të ri, transmetohet një sinjal. Këto sinjale mund të përgjohen nga një program monitorimi i desktopit, i cili mund të instalohet në një kompjuter në nivelin e sistemit operativ ose në nivelin e montimit. Personi që merr sinjalet e përgjuara mund të shohë që çdo personazh shtypet dhe mund të kopjojë atë që përdoruesi po sheh në ekranin e tij / saj.
Programet e monitorimit të desktopit mund të instalohen në dy mënyra:
Fizikisht - Dikush ulet në kompjuter dhe instalon programin.
Në distancë - Një përdorues i kompjuterit hap një shtojcë me email. Shtojca, e cila përmban një program që përdoruesi dëshiron të instalojë, mund të përmbajë gjithashtu një program monitorimi desktop. Kjo përshkruhet si një virus Trojan - një program i dëshiruar që përmban një program të padëshiruar.
Programet e monitorimit në desktop kanë aftësinë për të regjistruar çdo goditje në kyç. Kur jeni duke shtypur, një sinjal dërgohet nga tastiera në aplikacionin ku po punoni. Ky sinjal mund të përgjohet ose të transmetohet përsëri te personi që instaloi programin e monitorimit ose regjistroi dhe dërgoi përsëri në një skedar teksti. Personi për të cilin është dërguar përsëri është një administrator i sistemit. Sidoqoftë, programet e përgjimit të tasteve janë gjithashtu të njohura në mesin e "hakerave".
Hakerët shpesh përdorin programe të monitorimit të desktopit për të marrë fjalëkalimet e përdoruesve. Programe përgjimi, sepse regjistrojnë tastet e shtypjes, gjithashtu i bëjnë përdoruesit të ndjeshëm për të vjedhur numrat e kartës së kreditit dhe të dhënat e tjera personale të ndjeshme.
Punëdhënësit mund të përdorin programin e monitorimit të desktopit për të lexuar postën elektronike dhe për të parë çdo program që është i hapur në ekranin tuaj. Softueri i kopjimit të desktopit kap figurën në ekranin e kompjuterit duke përgjuar sinjalet që po transmetohen në kartën video të kompjuterit. Këto imazhe më pas transmetohen në të gjithë rrjetin tek administratori i sistemit. Disa programe të paketuara përfshijnë një sistem alarmi - kur një përdorues viziton një faqe në internet të kundërshtueshme ose transmeton një tekst të papërshtatshëm, administratori i sistemit është i alarmuar për këto veprime.
Por punëdhënësit nuk kanë nevojë të instalojnë softuer për të ndjekur përdorimin e kompjuterit tuaj. Në të vërtetë ka sisteme të ndërtuara në çdo kompjuter që e bëjnë të zbulosh se çfarë ke bërë shumë lehtë.
Log Files
Kompjuteri juaj është plot me skedarë log që japin prova të asaj që keni bërë. Përmes këtyre skedarëve të logave, një administrator sistemi mund të përcaktojë se në cilat faqe në internet keni hyrë, të cilëve ju po dërgoni e-mail dhe të merrni e-mail dhe nga cilat aplikacione janë duke u përdorur. Pra, nëse jeni duke shkarkuar skedarë MP3, ka më shumë gjasë se një skedar log që mban të dhëna në lidhje me atë aktivitet.
Në shumë raste, ky informacion mund të gjendet edhe pasi të keni fshirë atë që mendonit se ishin të gjitha provat - por fshirja e një e-maili, ose një skedari, nuk e fshin gjurmët. Këtu janë disa vende ku mund të gjenden skedarë log:
Sistemet operative
Shfletuesit e Internetit (në formën e një cache)
Aplikime (në formën e kopjeve rezervë)
E-mail
Nëse hard disqet e kompjuterit të një punonjësi dhe kompjuteri i një administratori të sistemit janë të lidhur, një administrator i sistemit mund të shikojë skedarët e regjistrit nga distanca. Administratori duhet të ketë qasje në hard disk për të kontrolluar skedarët nga distanca. Përndryshe, një administrator i sistemit mund të kontrollojë kompjuterin përpara se një punonjës të vijë brenda ose pasi punonjësi të largohet për ditën.
Ju mund të jeni të befasuar se sa kompani monitorojnë aktivitetet e punonjësve. Në pjesën tjetër, do të zbuloni se sa e përhapur është kjo praktikë.
Vendi i punës me mbikqyrje
Mbikëqyrja kompjuterike është deri më tani metoda kryesore e monitorimit të veprimtarisë së punonjësve. Sidoqoftë, punëdhënësit janë ende duke përdorur metoda tradicionale të tilla si përgjimi në thirrjet telefonike, ruajtjen dhe rishikimin e punonjësve të postës zanore dhe regjistrimit të videove në punë, sipas Shoqatës Amerikane të Menaxhimit (AMA).
"Linjat midis jetës personale dhe profesionale të një personi mund të mbikqyren 24 orë në 7 ditë të javës, por punonjësit duhet të angazhohen në një diskrecion në lidhje me aktivitetet personale të kryera gjatë orëve zyrtare të punës," Ellen Bayer, udhëheqësi i praktikës njerëzore të burimeve njerëzore të AMA , tha.
Aktualisht, 78 përqind e të gjitha kompanive përdorin një lloj sistemi të mbikëqyrjes. Këtu është një ndarje e metodave që përdorin:
Ruajtja dhe rishikimi i skedarëve kompjuterikë: 36 përqind
Regjistrimet në video të punonjësve: 15 përqind
Regjistrimi dhe rishikimi i thirrjeve telefonike: 12 përqind
Ruajtja dhe rishikimi i postës zanore: 8 përqind
ACLU vlerëson se punëdhënësit përgjojnë rreth 400 milion telefonata në vit. Ligjet federale të përgjimeve ndalojnë përgjimin në biseda përveç nëse njëra nga palët në bisedë nuk pranon, por Ligji i Intimitetit të Komunikimit Elektronik i 1986 lejon punëdhënësit të dëgjojnë biseda "të lidhura me punën". ECPA u jep punëdhënësve pothuajse liri totale për të dëgjuar ndonjë bisedë telefonike, pasi mund të argumentohet se duhen disa minuta për të vendosur nëse një telefonatë është personale ose e lidhur me punën.
Përveç monitorimit të bisedave telefonike, punëdhënësit vendosin shpesh kamera video në zonën e punës për të monitoruar aktivitetin e punonjësve. Kamerat e vogla nganjëherë nguliten dhe drejtohen për të parë kompjuterin, në mënyrë që veprimtaria kompjuterike e punonjësit të mund të monitorohet në atë mënyrë.
"Privatësia në vendin e sotëm të punës është kryesisht iluzionuese," tha Bayer. "Në këtë epokë të kabinave në hapësirë të hapur, hapësirë të përbashkët për tavolina, kompjuterë në rrjetë dhe telektorë, është e vështirë të mbash realisht mbi një besim të hapësirës private. Puna kryhet në pajisjet që i përkasin punëdhënësve që kanë të drejtë ligjore për produktin e punës të punonjësve që e përdorin atë ".
Në pjesën tjetër, ne do të shqyrtojmë më tej ligjshmërinë e monitorimit të vendit të punës dhe do t'i përgjigjemi pyetjes se sa shumë intimitet mund të prisni në punë.
Ligjet e privatësisë
Thënë thjesht, gjykatat në Shtetet e Bashkuara kanë tendencë të favorizojnë punëdhënësin në rastet e mbikëqyrjes në vendin e punës. Për këtë arsye, punonjësit duhet të përdorin gjithmonë gjykim të mirë kur hyjnë në internet dhe dërgojnë postë elektronike. Zgjidhni fjalët tuaja me kujdes; ju kurrë nuk e dini se kush mund të lexojë letërkëmbimin tuaj.
Sipas Ligjit për Intimitet të Komunikimeve Elektronike (ECPA), komunikimet elektronike ndahen në dy grupe:
Komunikimi i ruajtur
Komunikimi në tranzit
Sipas ligjit, komunikimi elektronik në tranzit ka pothuajse të njëjtin nivel mbrojtjeje si komunikimi me zë, që do të thotë se përgjimi është i ndaluar. Qasja në komunikimin elektronik të ruajtur, është si emailet të ulur në një server që pret të dërgohen, nuk është e paligjshme. Gjykatat kanë vendosur që meqenëse emailet nuk po shkojnë fizikisht askund - nuk është "në tranzit" - nuk ka të njëjtin nivel mbrojtjeje.
Kjo është në kundërshtim të drejtpërdrejtë me shumë ligje në lidhje me sistemet tradicionale të postimeve. Nëse Shërbimi Postar i Sh.B.A funksiononte në këtë mënyrë, askush nuk do të lejohej të hapte postën tuaj për sa kohë që po transportohej në kutinë tuaj postare; por e dyta ajo vendoset në kutinë e postës dhe ndalon së lëvizuri, fqinjët tuaj do të ishin të lirë të vinin, të hapnin dhe të lexonin postën tuaj. Kjo, natyrisht, nuk është se si funksionojnë ligjet në lidhje me sistemin postar. Illegalshtë e paligjshme të shkelësh postën e dikujt tjetër.
Kushtetuta e Sh.B.A-së nuk përmban asnjë të drejtë të shprehur mbi intimitetin, por Gjykata Supreme e SHBA ka mbështetur historikisht një të drejtë të nënkuptuar të intimitetit. Sidoqoftë, kjo e drejtë nuk vlen për punonjësit. Gjykatat duket se po e mbështesin idenë se meqenëse kompania zotëron pajisjet dhe hapësirën e zyrës, ajo ka të drejtë të monitorojë punonjësit e saj për të parandaluar keqpërdorimin e asaj pajisje dhe hapësire.
Me më shumë kompani që instalojnë pajisje monitorimi dhe teknologji, duhet të jeni të kujdesshëm herën tjetër kur ia dërgoni atë e-mail dikujt ose shikoni shitjen më të fundit në dyqanin tuaj të preferuar online gjatë punës. Punëdhënësi juaj mund të jetë duke shikuar, dëgjuar dhe regjistruar.
Comments