Dopuszczalny zakres inwigilacji pracownika
Szybko postępujący rozwój nowoczesnych technologii, oraz łatwość dostępu do nowości technicznych, przyniosły nieznane dotychczas możliwości kontroli pracowników, a zarazem, zagrożenia dla ich prywatności
1 . Jedną z nowoczesnych form kontroli, budzącą obecnie kontrowersje jest tzw. monitoring, nieobjęty bezpośrednio uregulowaniami polskiego prawa pracy de lege lata. W komentarzu przedstawiono definicję monitoringu, jego formy oraz granice prawnej dopuszczalności tej formy kontroli.
1.Definicja monitoringu
W literaturze przyjmuje się, w ślad za doświadczeniami innych krajów europejskich, iż pod pojęciem monitoringu pracowników należy rozumieć różnego rodzaju czynności kontrolne podejmowane przez pracodawcę za pomocą nowoczesnych narzędzi.
Należy do nich, najbardziej powszechnie kojarzony z tym zjawiskiem, monitoring przy użyciu kamer, ale również kontrola aktywności internetowej, korespondencji mailowej, rozmów telefonicznych (poprzez analizę bilingów), geolokalizacja, czy wreszcie skanowanie linii papilarnych.
Należy na wstępie wyrazić pogląd, iż jeżeli przy zastosowaniu nowoczesnych technologii odbywa się jedynie kontrola procesu pracy i nie następuje jednocześnie utrwalenie wyników tej kontroli w postaci bazy danych nie ma, w mojej ocenie, przeszkód prawnych dla jej prowadzenia.
Różnica jest tak naprawdę jedynie w metodzie podjętych działań kontrolnych (np. pracodawca kontroluje proces pracy poprzez podgląd przy zastosowaniu kamery, która jedynie pokazuje obraz ale go nie utrwala, czy poprzez przełożonego, który patrzy na pracujących pracowników), do których pracodawca bez wątpienia ma prawo, co nie powinno budzić niczyich wątpliwości.
Dopiero wówczas, gdy zostanie przekroczona granica pomiędzy uprawnionym działaniem pracodawcy kierującego procesem pracy, a jego „nadmierną ciekawością” w przedmiocie pozazawodowej działalności pracownika, to co do zasady możemy mówić o naruszeniu prawa.
Piszę co do zasady, gdyż mogą zdarzyć się sytuacje, gdy pracodawca podejmuje określone czynności w celu np. ochrony innych pracowników, o czym będzie mowa niżej.
Jedynie wówczas, gdy na skutek monitoringu dochodzi do utworzenia zbioru danych osobowych (wszelkich informacji o zidentyfikowanej bądź możliwej do zidentyfikowania osobie fizycznej), powstaje konieczność stosowania przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych – dalej u.o.d.o.
Kontrolowanie aktywności pracowników poprzez zastosowanie monitoringu, może przynieść pracodawcy wymierne korzyści finansowe.
Niepożądana działalność pracownika w czasie pracy zmniejsza efektywność pracy, a w skrajnych przypadkach może polegać także na działalności na szkodę pracodawcy: kradzieże, korzystanie ze służbowego samochodu, telefonu w celach prywatnych, bez wiedzy i zgody pracodawcy, używanie Internetu (w szczególności poczty elektronicznej) nie w związku z wykonywaną pracą.
2.Formy monitoringu
W krajach Unii Europejskiej, w których już znacznie wcześniej korzystano z nowoczesnych metod kontroli pracowników, rozróżnia się dwie formy monitoringu:
Monitoring ciągły, systematyczny: dotyczy sytuacji, w których pracodawca monitoruje
wszystkich pracowników lub poszczególne ich grupy, zespoły, także poprzez użycie środków prowadzących do kontrolowania wszystkich wysyłanych wiadomości e-mail.
Monitoring sporadyczny: w sytuacji, gdy zastosowanie monitoringu jest uzasadnione
/incydentalny szczególnymi okolicznościami np. zainstalowanie kamery w związku z podejrzeniem rozprowadzania na terenie zakładu pracy narkotyków, czy kontrola wiadomości e-mail wysyłanych przez jednego z pracowników podejrzanego o molestowanie seksualne.
W polskiej literaturze 2 zaproponowano też inny podział, a mianowicie:
Monitoring proaktywny: nastawiony na działania prewencyjne i ochronę wydajności pracy.
Monitoring reaktywny: podejmowany po uzyskaniu informacji o niewłaściwym zachowaniu osoby zatrudnionej.
3.Granice prawnej dopuszczalności monitoringu
Kwestia dopuszczalnych form monitoringu w zakładzie pracy, jest zagadnieniem niezwykle złożonym. W pierwszej kolejności może dotykać cywilnoprawnej ochrony dóbr osobistych. Wprowadzenie nowoczesnych metod kontroli pracowników łączy się bowiem z ryzykiem naruszenia:
·godności,
·prawa do prywatności oraz
·tajemnicy korespondencji pracowników.
Ponadto, z uwagi na fakt, iż uzyskiwane drogą monitoringu informacje mogą stanowić dane osobowe, jako takie podlegają ochronie gwarantowanej przez przepisy u.o.d.o., jeżeli są przetwarzane w zbiorze.
4.Monitoring audio/video przy użyciu kamer
Biorąc pod uwagę przesłanki cywilnoprawnej ochrony dóbr osobistych osób fizycznych, jak również przepisy u.o.d.o., należy na wstępie zaznaczyć, iż dalsza analiza dotyczy wyłącznie przypadków, gdy forma utrwalenia obrazu jest taka, że osoba fizyczna może być zidentyfikowana:
– bezpośrednio (np. wyraźnie widoczne są jej cechy fizyczne), czy
– pośrednio (np. tylko ta osoba o określonej porze wchodzi do danego pomieszczenia, przy wejściu do którego znajduje się kamera), gdy bez nadmiernych kosztów i czasu można daną osobę zidentyfikować. Ponadto przechowywane są zapisy obrazu z kamer przez okres 3 miesięcy, przez co dane są przetwarzane w zbiorze.
Bez wątpienia, usprawiedliwionym celem pracodawcy zasługującym na ochronę, powszechnie akceptowanym w literaturze, jest instalowanie kamer i rejestracja uzyskanego za ich pomocą obrazu, ze względu na dążenie do zapewnienia pracownikom bezpieczeństwa na terenie zakładu pracy:
Przykład
Pracodawca instaluje kamery np. na rozległym parkingu samochodów służbowych, czy też w okolicy wejść i wyjść na teren zakładu, oraz w wybranych punktach terenu, na którym znajdują się hale produkcyjne pracodawcy w celu „odstraszenia” osób nieuprawnionych od wejścia na teren firmy.
Zasady doświadczenia życiowego dowodzą, iż w takich sytuacjach istnieje ryzyko napaści na pracowników, którzy staliby się świadkami np. próby dokonania kradzieży cennych produktów fabryki lub pozyskania informacji o stosowanych technologiach. Widoczne tabliczki informujące o tym, że teren jest monitorowany przy użyciu kamer znajdują się zarówno przed wejściem jak i na ogrodzeniu.
Z niezrozumiałych dla mnie przyczyn, wśród osób zajmujących się tą problematyką, wątpliwości w przedmiocie dopuszczalności wywołuje stosowanie monitoringu audio-video dla celów rejestracji procesu pracy czy kontroli czasu pracy.
Moim zdaniem, jeżeli zachowane są pewne rozsądne granice tych czynności, nie ma mowy o naruszeniu jakichkolwiek dóbr osobistych pracownika.
Można w tym miejscu wskazać na pewne reguły, wypracowane w krajach, w których monitoring audio-video znacznie wcześniej pojawił się w praktyce stosunków zatrudnienia, które można stosować do naszych rodzimych warunków pomimo, iż nie mają wprost oparcia w obowiązujących przepisach, a mianowicie:
1)Pracownicy powinni być co do zasady poinformowani uprzednio o wprowadzeniu monitoringu przy użyciu kamer, oraz powinni znać cel tego działania, a także o istnieniu monitoringu powinny przypominać znaki ostrzegawcze przy wejściu do pomieszczeń monitorowanych.
2)Ukryte monitorowanie jest dopuszczalne jedynie wyjątkowo, gdy służy realizacji celu niemożliwego do osiągnięcia przy zastosowaniu innych metod.
3)Wykluczone jest co do zasady umieszczanie kamer w toaletach, szatniach, czy w pojedynczych biurach, w których pracownicy w sposób naturalny powinni czuć się swobodnie.
Incydentalny monitoring w tych pomieszczeniach w przypadku podejrzenia popełniania przestępstwa np. handel narkotykami, molestowanie seksualne wymaga zaangażowania Policji.
4)Nie jest dopuszczalny monitoring systematyczny.
5)Zapisy nagrań powinny być przechowywane przez okres nie dłuższy niż ściśle wyznaczony celem tego działania.
Przykład – działanie dopuszczalne
Pracodawca otrzymał skargę od pracownic, że ich przełożony- kierownik produkcji, molestuje je seksualnie, gdyż pod pretekstem weryfikacji właściwego wykorzystania czasu pracy, wchodzi za niektórymi z nich do damskiej toalety oraz szatni, rzekomo sprawdzając np., czy wszystkie pracownice już się przebrały w odzież roboczą, czy nie przesiadują w toalecie nadużywając w ten sposób swojego uprawnienia do 15 minutowej przerwy.
Przełożony twierdzi, że po pierwsze pracownice nadmiernie długo się przebierają, i że „chowają się” w toalecie i po przerwie nie ma ich na stanowisku pracy, ale że ani do szatni ani do toalety nie wchodzi.
Pracodawca mając dwie sprzeczne wersje wydarzeń oraz brak innej możliwości ich weryfikacji informuje zarówno pracownice jak i przełożonych o zainstalowaniu 10 kamer na hali produkcyjnej oraz 4 na korytarzu, tak aby w kamerze widoczne były wejścia zarówno do toalet jak i do szatni.
Kamery rejestrują obraz włączając się i wyłączając co 15 minut, przy czym pracownicy nie mają możliwości sprawdzenia, czy w danym momencie kamera jest wyłączona czy też nagrywa obraz.
Przykład – działanie niedopuszczalne
Ta sama sytuacja, tyle że pracodawca instaluje kamery zarówno w damskich toaletach jak i szatni rejestrując obraz podczas całej dniówki roboczej, nie informując o tym pracowników dla sprawdzenia, która ze stron konfliktu mówi prawdę.
Po 2 miesiącach informuje pracownice, że dysponuje nagraniem z szatni i toalet, i że nie ma na nich przełożonego, są natomiast 4 pracownice, które paliły w toalecie papierosy, mimo zakazu palenia tytoniu na terenie fabryki.
Pracodawca rozwiązał z nimi umowy o pracę, a pracownice podniosły zarzut naruszenia ich godności i prywatności. W tej sytuacji, pomimo udowodnionego naruszenia przez pracownice postanowień regulaminu pracy pracodawca przekroczył jednak granice usprawiedliwionego celu działania oraz naruszył ich dobra osobiste.
5.Monitoring poczty elektronicznej oraz korzystania z zasobów internetowych
Wiadomości e-mailowe, jakie mogą być wysyłane przez pracownika, należy na wstępnie podzielić na służbowe i prywatne.
Problem prawny pojawia się dopiero wówczas, gdy w ogóle przyjmiemy, że pracownicy mogą wysyłać wiadomości prywatne w godzinach pracy, co na wstępie powinno być jasno powiedziane, raczej winno należeć do wyjątków a nie niepisanej praktyki.
Trudno mówić o jakiejkolwiek tajemnicy korespondencji służbowej pracownika wobec pracodawcy, który jest niejako jej właścicielem.
Tak więc pracodawca ma bez wątpienia prawo do kontroli e-maili służbowych, czy o tym pracowników uprzedził czy nie, ponieważ jeżeli nie zezwolił pracownikom na incydentalne wysyłanie prywatnych wiadomości z prywatnego konta pocztowego, to należy założyć, że wszystkie wiadomości wysyłane przez pracownika mają charakter służbowy i stanowią wykonywanie obowiązków pracowniczych, do kontroli którego pracodawca bez wątpienia jest uprawniony.
Zezwolenie na korzystanie z Internetu w rozsądnych granicach powinno precyzyjnie określać, iż pracownicy mogą incydentalnie w czasie pracy wysłać prywatnego maila, ale nie ze służbowej skrzynki i mail taki powinien być wyraźnie oznaczony jako prywatny.
Pracodawca powinien jednak poinformować pracowników, iż zastrzega sobie prawo sporadycznej weryfikacji ilości prywatnych maili oraz czasu poświęcanego w sieci na sprawy pozazawodowe.
W takim przypadku nie wolno mu jednak, co do zasady, poddawać analizie treści wiadomości oznaczonych wyraźnie jako prywatne. Wyjątkiem może być sytuacja, gdy pracodawca dysponuje uzasadnionym podejrzeniem, iż pod pretekstem wiadomości prywatnych, pracownik przesyła konkurencji zastrzeżone jako poufne informacje.
W tej ostatniej sytuacji, gdyby pracownik zarzucił pracodawcy naruszenie tajemnicy korespondencji, pracodawca będzie musiał się jednak wykazać, na jakiej podstawie podejrzewał pracownika.
Należy zwrócić uwagę na jeszcze jeden istotny aspekt omawianego zagadnienia, a mianowicie, jeżeli zachodzi konieczność sprawdzenia konta e-mail podczas nieobecności pracownika, należy upewnić się, czy ma on tego świadomość. Postanowienie takie może się znaleźć w umowie o pracę czy wewnątrzzakładowym źródle prawa pracy.
6. Monitoring bilingów służbowych telefonów komórkowych
Częstą obecnie praktyką jest oddawanie do dyspozycji pracowników służbowych telefonów komórkowych. Odbywa się to najczęściej w dwóch formach.
Pierwsza polega na wskazaniu wprost, iż telefon będąc własnością pokrywającego koszty jego użytkowania pracodawcy, służy wyłącznie do rozmów służbowych.
Drugą formą, jest powierzanie pracownikowi służbowego telefonu z tzw. limitem rozmów prywatnych w postaci uiszczanej przez pracownika miesięcznie stałego ryczałtu kompensującego pracodawcy koszty wykorzystania przez pracownika służbowej komórki do celów prywatnych.
W obydwu przypadkach abonentem jest pracodawca i może on bez większych trudności otrzymywać bilingi telefonów oddawanych do użytkowania swoim pracownikom.
Niezależnie od tego, z jaką formą będziemy mieli do czynienia, trudno odmówić pracodawcy prawa skontrolowania bilingu pracownika i zażądania od niego wyjaśnień w przypadku niewspółmiernie wysokiego rachunku.
Ważne jest, w mojej ocenie, aby jasno i czytelnie reguły te zostały określone między stronami, tak aby pracownicy mieli świadomość, iż w przypadku przekroczenia przez nich pewnych rozsądnych granic korzystania z telefonu służbowego, pracodawca może poprosić o wyjaśnienie, czy i które rozmowy miały charakter służbowy.
W preambule Dyrektywy 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. o ochronie prywatności w komunikacji elektronicznej, zauważono iż wprowadzenie bilingów szczegółowych pozwala również abonentom na sprawdzanie dokładności opłat naliczanych przez dostawcę usługi. Zwrócono jednakże uwagę na możliwość naruszenia prywatności użytkowników usług komunikacji elektronicznej.
Z tego też względu, zaproponowano możliwość stosowania w praktyce innego rodzaju billingów szczegółowych, w których pewna liczba cyfr wywołanego numeru zostaje usunięta, co znacznie utrudni identyfikację rozmówcy.
Rozwiązanie to wydaje się być bardzo wskazane zwłaszcza, gdy abonentem będzie pracodawca a użytkownikiem pracownik. Pozwoli to zminimalizować ryzyko zarzutu naruszenia prywatności pracowników przy zapewnieniu pracodawcy możliwości kontroli wykorzystywania służbowego narzędzia przez pracownika.
Mamy w omawianym w przypadku do czynienia ze zderzeniem prawa pracodawcy do ochrony swojego ekonomicznego interesu, z dobrem osobistym jednostki nazywanym w literaturze cywilistycznej swobodą komunikowania.
Działanie pracownika w tym ostatnim przypadku, stanowi moim zdaniem naruszenie prawa polegające na działaniu na szkodę pracodawcy, i nie zasługuje na ochronę.
Zasady powyższe mogą być również w pełni stosowana w odniesieniu do używania telefonu stacjonarnego, który znajduje się w pokoju pracownika i ma on co do zasady wyłączność jego używania.
Sąd Najwyższy zajmował się podobnym zagadnieniem w kontekście możliwości rozwiązania stosunku pracy z pracownikiem nadużywającym służbowego telefonu stacjonarnego w celu udziału w grach towarzyskich.
Zdaniem SN (wyrok SN – Izba Administracyjna, Pracy i Ubezpieczeń Społecznych z dnia 15 maja 1997 r. I PKN 93/97, OSNAPiUS 1998/7 poz. 208), korzystanie przez pracownika z telefonu służbowego w celu udziału w grach towarzyskich, narażające pracodawcę na znaczną szkodę może być zakwalifikowane jako ciężkie naruszenie podstawowych obowiązków pracowniczych, art. 52 § 1 pkt 1 ustawy z dnia 26 czerwca 1974 r. – Kodeks pracy.
Analiza wydruku przeprowadzonych rozmów telefonicznych jednoznacznie wykazała, że praktycznie wszystkie połączenia realizowane były w godzinach pracy pracownicy, przy czym z uwagi na adresatów połączeń nie mogły być to rozmowy związane z działalnością pracodawcy.
Większość pozycji i to najbardziej kosztownych, stanowiły połączenia z numerami różnych gier towarzyskich w ruchu automatycznym. Okolicznością bezsporną w sprawie było, iż dostęp do telefonu, z którego dokonywano tych połączeń, miała wyłącznie pracownica, z którą stosunek pracy został, w ocenie wszystkich orzekających w sprawie Sądów, z SN na czele, zasadnie rozwiązany.
7.Geolokalizacja
Pod pojęciem geolokalizacji pracowników należy rozumieć informację określająca położenie geograficzne osoby/przedmiotu. System geolokalizacyjny może działać za pomocą odbiornika GPS, czy też za pomocą karty SIM w telefonie komórkowym.
W związku z powyższym, dzięki usłudze geolokalizacji pracodawcy mogą z dużą dokładnością określić położenie telefonu komórkowego lub pojazdu wyposażonego w GPS, a tym samym kontrolować zarówno czas, jak i miejsce wykonywania obowiązków przez pracowników.
Najczęściej sięgają po tę metodę kontroli pracodawcy zatrudniający pracowników pracujących w terenie (przedstawicieli handlowych, kierowców, dostawców).
Zgodnie z postanowieniami Dyrektywy 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. o ochronie prywatności w komunikacji elektronicznej na przetwarzanie przez ruchome sieci cyfrowe danych dotyczących lokalizacji, które są wykorzystywane w celu dostarczania usług dostarczających zindywidualizowanych informacji na temat ruchu drogowego i wskazywania drogi, wymagana jest zgoda abonenta-czyli w analizowanym przypadku pracodawcy.
Uzasadnionym wydaje się twierdzenie, iż geolokalizacja pracowników jest dopuszczalna wówczas, gdy ze względu na rodzaj i charakter pracy, pracodawca w ten sposób wykonuje swoje uprawnienia kierownicze i kontrolne wobec pracownika.
Przykład 1
Pracownik, zatrudniony był na stanowisku sprzedawca/kierowca. Do zakresu jego obowiązków należało prowadzenie sprzedaży określonych wyrobów produkowanych lub i dystrybuowanych przez pracodawcę do sklepów detalicznych znajdujących się na określonym obszarze (region).
Do podstawowych obowiązków tego pracownika należało odwiedzanie wyznaczonych przez pracodawcę punktów sprzedażowych w cyklach dwutygodniowych w oparciu o dzienny plan trasy. Pracownik co miesiąc opuszczał kilku klientów, którzy się skarżyli na braki dostawy.
Pracownik twierdził, że nie dojechał bo nie zdążył w wyznaczonym czasie pracy i musiał wrócić do bazy żeby się rozliczyć, gdyż za brak dziennego rozliczenia towaru i nieodstawienie samochodu na miejsce parkingowe przed godziną 22.00, groziło mu obniżenie premii. Pracodawca chcąc sprawdzić efektywność wykorzystania czasu pracy, nie tylko tego pracownika ale i pozostałych zatrudnionych na stanowiskach analogicznych, którym niejednokrotnie wypłacał dodatki za pracę w nadgodzinach, wprowadził system rejestracji czasu pracy przy wykorzystaniu nadajnika GPS.
Pracownicy zostali poinformowani o zainstalowaniu nadajników w ich samochodach. Zasadniczo zabieg ten sprawił, iż pracownicy zaczęli realizować plany dzienne. Tylko w przypadku jednego pracownika problem się powtarzał.
Szczegółowa analiza zapisu GPS wykazywała jednak cotygodniowe 3-godzinne postoje na trasie. Sprawdzenie przez pracodawcę po współrzędnych jaki obiekt się tam znajduje wykazało, iż pracownik spędzał ten czas w salonie gier znajdującym się przy trasie przejazdu.
Działanie pracodawcy było w tym przypadku jak najbardziej usprawiedliwione okolicznościami i charakterem pracy, a także podjęte zgodnie z zasadami, o których była już mowa.
Przykład 2
Pracodawca oddał do dyspozycji pracowników zatrudnionych na wysokim szczeblu zarządzania ekskluzywne limuzyny o wartości 300.000 każda, wyposażone fabrycznie w systemy GPS, które jednak wymagały aktywacji.
Oddanie samochodów do dyspozycji pracowników zawierało opcję używania ich również do celów prywatnych po godzinach pracy z jednoczesnym comiesięcznym uiszczaniem ryczałtów benzynowych w wysokości 500 zł. Na samochodach w widoczny sposób umieszczone było logo pracodawcy.
Pracodawca, aktywował usługę nawigacji satelitarnej dla tych samochodów, co postrzegał jako dodatkowy bonus dla pracowników. Dało mu to jednak możliwość kontroli trasy przejazdu samochodów służbowych i ich postojów, z której wyrywkowo korzystał, o czym nie informował pracowników.
Działania kontrolne nie ograniczały się jednak wyłącznie do analizy tras przejazdów i postoju w godzinach pracy, ale również po zakończeniu pracy. Upoważniony przez pracodawcę pracownik ochrony sprawdzał np. miejsca postoju nocnego samochodów, gdyż jak to wynikało z umowy, pracownicy mieli wybierać miejsca odpowiednie dla zabezpieczania samochodów przez kradzieżą.
Czynności kontrolne wykazały, iż jeden z użytkowników pozostawia samochód w godzinach nocnych przed agencja towarzyską.
Pracodawca mając pewność takiego działania pracownika, (był to jedyny obiekt w tym rejonie), rozwiązał z tym pracownikiem umowę o pracę uzasadniając to faktem narażenia na szwank dobrego imienia firmy, (logo na samochodzie było bowiem bardzo widoczne) narażenie minia znacznej wartości na poważne szkody w postaci ryzyka uszkodzenia lub kradzieży samochodu pozostawionego w późnych godzinach nocnych w takim miejscu.
Pracownik odwołał się skutecznie od wypowiedzenia zarzucając naruszenie swojej prywatności. Zarzutowi pracownika trudno odmówić słuszności, gdyż pracodawca oddając samochody do dyspozycji również dla celów prywatnych, nie miał prawa ich monitorować. Swój interes ekonomiczny mógł zabezpieczyć w inny sposób, np. w umowie o powierzenie mienia.
8.Skanowanie linii papilarnych, tęczówki oka pracowników
Należy na wstępie wskazać pogląd, iż skanowanie linii papilarnych wszystkich pracowników przez pracodawcę przy pomocy specjalnego urządzenia, w celu kontroli godzin ich przyjścia i wyjścia z zakładu pracy, nie jest adekwatne do celu, jaki ma być osiągnięty .
Czas pracy można bowiem kontrolować za pośrednictwem innych środków, mniej ingerujących w czyjąś prywatność. Wątpliwości wobec tak kategorycznie postawionej tezy budzą się jednak w sytuacji, gdy pracownicy nagminnie wymieniają się kartami do rejestracji czasu pracy, przez co pracodawca nie ma zasadniczo możliwości kontroli efektywności wykorzystania czasu pracy przez tych pracowników, a ustawiona np. przy bramce wejść i wyjść kamera nie jest w stanie tego wychwycić.
Nie zdaje również egzaminu zatrudnienie pracownika wyrywkowo weryfikującego czy osoba wychodząca odbija swoją kartę, czy też kilka na raz, podczas gdy ich posiadacze już wcześniej opuścili miejsce pracy wychodząc z innymi osobami.
Jest to nieefektywne z uwagi na znaczne utrudnienia związane z ciągłą migracją pracowników po składającym się z wielu hal produkcyjnych zakładzie pracy, a także wielozmianowym systemie czasu pracy.
Wówczas można, w moim przekonaniu, wskazać na usprawiedliwiony cel pracodawcy, jakim jest uprawnienie do kontroli czasu pracy pracowników, ale również na naruszanie obowiązków właściwego wykorzystania kart wejściowych przez pracowników, co skłoniło pracodawcę do zmiany systemu weryfikacji wejść i wyjść.
Można ponadto, w mojej ocenie, uznać za prawnie dopuszczalne, gdy pracodawca przetwarza dane biometryczne, jak linie papilarne, obraz tęczówki oka czy kod DNA ściśle określonego grona pracowników mających np. dostęp do skarbca bankowego czy pomieszczenia, w którym znajdują się unikalne kamienie szlachetne.
Jak również pracowników pracujących nad składem nowoczesnych rodzajów broni, której produkcją zajmuje się pracodawca, czy też weryfikowanie dostępu do systemu komputerowego poprzez dotknięcie kciuka wówczas, gdy np. pracownicy mający dostęp do kont bankowych klientów pracodawcy, zarządzając bezpośrednio ich funduszami.
W wymienionych powyżej przypadkach z charakteru pracy pracowników a także działania pracodawcy w celu prawnie usprawiedliwionym, należy opowiedzieć się za dopuszczalnością tego rodzaju działań.