AAA

Metody radzenia sobie przez organizacje ze zjawiskiem korzystania z internetu w pracy w celach prywatnych

Karol Wolski

Wprowadzenie

Celem opracowania jest analiza zjawiska korzystania z internetu w pracy w celach prywatnych, ze szczególnym uwzględnieniem zagrożeń dla organizacji oraz konsekwencji zjawiska. Omówione zostaną najczęstsze reakcje pracodawców oraz metody radzenia sobie ze zbyt częstym wykorzystywaniem internetu w pracy do celów pozazawodowych. W końcowej części artykułu poruszone zostaną praktyczne kwestie dotyczące wdrożenia polityki korzystania z internetu w organizacjach.

Korzystanie z internetu w pracy w celach prywatnych - specyfika zjawiska

W literaturze przedmiotu można znaleźć wiele pojęć określających korzystanie z internetu w pracy w celach pozazawodowych. Do najczęściej stosowanych należą „nadużywanie internetu w pracy”, „cyberpróżniactwo”, „cyberbumelanctwo”1. Niezależnie od przyjętej terminologii - zjawisko to obejmuje szereg zachowań. Na podstawie przeglądu literatury K. Siau, F. Nah i T. Teng2 wyróżnili jedenaście obszarów, w których pracownicy korzystają z sieci w celach prywatnych. Należą do nich między innymi: korzystanie z poczty elektronicznej, działalność hakerska, pornografia, pobieranie plików oraz przeglądanie stron WWW.

Różne badania prezentują nieco odmienne dane na temat ilości czasu, jaki pracownicy spędzają w internecie, wykonując czynności niezwiązane z pracą. David Greenfield i Richard Davis3 podają, że jest to 3,24 godziny tygodniowo, zaś National Technology Readiness Survey4 (2002 r.) - że 3,7 godziny tygodniowo. W polskich badaniach przeprowadzonych przez firmę Gemius5 10 proc. ankietowanych deklaruje, że korzysta z sieci w celach pozazawodowych przez ponad dwie godziny dziennie, 5 proc. - dwie godziny, 6 proc.- półtorej godziny, 19 proc. - godzinę, a 46 proc. - pół godziny. Co dziesiąty badany odpowiedział, że nie korzysta z sieci w celach prywatnych wcale lub prawie wcale, zaś 3 proc. osób odmówiło odpowiedzi. Należy jednak pamiętać, że są to dane deklaratywne, a więc osoby badane mogły je zaniżać lub nie być świadome, ile czasu rzeczywiście poświęcają na czynności pozazawodowe.

Z badań przeprowadzonych w naszym kraju wynika, że internauci podczas pracy korzystają najczęściej z prywatnej poczty elektronicznej. Kolejne miejsca zajęły takie czynności jak przeglądanie stron WWW, przeglądanie witryn gazet oraz korzystanie z bankowości internetowej6. Wzorzec ten jest zgodny z innymi badaniami pokazującymi specyfikę korzystania z internetu. Okazuje się więc, że internauci, niezależnie od miejsca łączenia się z siecią, korzystają z niej w podobny sposób. Najczęściej wybierane są czynności pozwalające na komunikowanie się z innymi osobami (poczta elektroniczna, serwisy społecznościowe, komunikatory) oraz przeglądanie stron WWW.

Konsekwencje zjawiska

Podobnie jak czynności wykonane poza siecią, tak również korzystanie z internetu w pracy w celach prywatnych może mieć wiele konsekwencji zarówno dla pracowników, jak i pracodawców. Wiele przedsiębiorstw zwalnia pracowników z powodu niewłaściwego wykorzystywania firmowego sprzętu komputerowego. Jednym z przykładów jest firma Xerox, która zwolniła ponad czterdziestu pracowników z powodu korzystania z materiałów erotycznych w godzinach pracy7. Takich przykładów jest dużo więcej, ponieważ firmy próbują zabezpieczyć się przed stratami, jakie może przynieść fakt, iż pracownicy korzystają z internetu w sposób niezgodny z oczekiwaniami pracodawcy. Szacuje się, że korzystanie z internetu w celach prywatnych przynosi amerykańskim firmom wielomilionowe szkody finansowe wynikające bezpośrednio ze straty czasu, który pracownicy mogliby poświęcić na wykonywanie swoich zadań8. Jednak oprócz bezpośrednich kosztów takich działań pracodawcy narażeni są na szereg czynników ryzyka związanych z wykorzystywaniem sieci przez pracowników, mających pośredni wpływ na finanse przedsiębiorstwa. Należą do nich między innymi straty wynikające z pobierania przez pracowników nielegalnego oprogramowania, rozsyłania spamu, a tym samym zmniejszania przepustowości łączy internetowych, przypadkowego lub umyślnego zawirusowania firmowego sprzętu czy nadszarpnięcia wizerunku i dobrej reputacji firmy wśród obecnych i potencjalnych klientów. Na gruncie amerykańskim stosunkowo często dochodzi również do procesów sądowych wytaczanych z powodu rozsyłania przez pracowników materiałów zawierających treści pornograficzne lub obraźliwe dla innych osób. Straty przynosi także zwolnienie pracownika, bowiem powoduje to konieczność zatrudnienia nowej osoby na jego miejsce, a tym samym rozpoczęcia wymagającego dużych nakładów finansowych procesu rekrutacyjnego9.

Należy jednak zadać pytanie o pozytywne skutki, jakie może mieć dla firmy fakt, że pracownicy korzystają z sieci w celach prywatnych. Po pierwsze możliwe jest, że pracownicy regenerują siły i odpoczywają, korzystając z internetu, co może być szczególnie istotne i mieć korzystny wpływ na pracę w zawodach wymagających ciągłej aktywności i tworzenia nowych rozwiązań10. Po drugie, jak wynika z National Technology Readiness Survey11, pracownicy więcej czasu spędzają online w domu, wykonując zadania związane z pracą (średnio 5,9 godziny tygodniowo) niż w pracy, wykonując czynności prywatne (średnio 3,7 godziny). Po trzecie wreszcie, jak zauważa W. Block12, możliwe jest, że pracownicy, którzy poświęcają czas na korzystanie z sieci w celach prywatnych mogą spędzać pozostałe godziny, pracując efektywniej niż pozostali, co w konsekwencji prowadzi do ich wyższej produktywności. Zdaniem W. Blocka z czysto ekonomicznego punktu widzenia nie jest ważne, ile czasu ktoś spędził na zakupach w sieci czy czatowaniu lub ile obowiązków zaniedbał, ważne jest, jakie rezultaty przyniosła jego praca.

Reakcje pracodawców

Firmy w różny sposób radzą sobie ze zjawiskiem korzystania przez pracowników z sieci w celach prywatnych. Z badań przeprowadzonych przez D. Greenfielda i R. Davisa13 wynika, że w ponad 64 proc. przedsiębiorstw, w których pracowali badani, zdarzyły się przypadki udzielania pracownikom reprymendy lub nagany z powodu niewłaściwego korzystania z internetu podczas godzin pracy i najczęściej dotyczyło to korzystania ze stron pornograficznych, czatów oraz gier online. W 30 proc. przypadków firma postanowiła zwolnić pracowników, najczęściej z powodu przeglądania i (lub) wysyłania materiałów pornograficznych. Oprócz restrykcyjnych metod, takich jak zwolnienie, firmy sięgają również po inne sposoby zarządzania dostępem do internetu. W zależności od badanej próby w Stanach Zjednoczonych od 50 proc. do 80 proc. firm deklaruje, że posiada dokument określający politykę korzystania z internetu14. Jest to jeden z pierwszych kroków, jakie podejmowane są przez pracodawców, aby ograniczyć korzystanie pracowników z internetu w celach prywatnych. Badania skuteczności poszczególnych rozwiązań wskazują jednak, że tego typu dokumenty oceniane są jako stosunkowo mało skuteczne w porównaniu do działań prewencyjnych i detekcyjnych (np. blokowanie niektórych stron WWW, monitorowanie wysyłanych wiadomości), monitorowania miejsca pracy (np. przy użyciu kamer, używaniu imiennych loginów) oraz działań naprawczych (np. odbieranie premii osobom korzystającym z sieci, udzielanie reprymend oraz zezwalanie na prywatne korzystanie z internetu w czasie przerw)15. Stworzenie akceptowanej przez wszystkich pracowników polityki korzystania z internetu może być jednak pierwszym krokiem na drodze do zmniejszenia czasu, jaki pracownicy przeznaczają na surfowanie w sieci w celach prywatnych. Jest to przede wszystkim tańsze niż inne formy wywierania wpływu na pracowników (np. monitoring) i przynosi mniej negatywnych skutków związanych z dyskomfortem wywołanym przez kontrolę16. Wewnątrzorganizacyjna polityka internetowa ma jednak sens tylko wtedy, gdy pracownicy świadomie godzą się na jej wprowadzenie i są przynajmniej częściowo zaangażowani w jej tworzenie17.

Jedną z najczęstszych technik radzenia sobie z korzystaniem przez pracowników z sieci w celach prywatnych jest monitoring miejsca pracy oraz blokowanie części stron WWW. Z badań prowadzonych cyklicznie przez American Management Association18 wynika, że w 2007 roku aż 66 proc. amerykańskich pracodawców kontrolowało sposób, w jaki pracownicy łączą się z internetem, zaś 67 proc. przebadanych pracodawców deklarowało blokowanie dostępu do części stron internetowych, co daje 21-procentowy wzrost w stosunku do 2001 roku, kiedy przeprowadzone zostało pierwsze badanie. Najczęściej blokowane były strony zawierające materiały pornograficzne (96 proc. pracodawców blokujących strony WWW zadeklarowało tę odpowiedź), gry (61 proc.) oraz portale społecznościowe (50 procent). Oprócz blokowania stron WWW pracodawcy stosują różne rodzaje monitoringu oparte na nowoczesnych rozwiązaniach technologicznych, które pozwalają śledzić zachowanie pracownika w sieci. Jednym z najczęściej wykorzystywanych sposobów jest tzw. monitoring poprzez uwierzytelnianie lub identyfikację, polegający na nadaniu każdemu pracownikowi unikatowego hasła dostępu oraz loginu, po którym można rozpoznać kto, w jakim czasie i celu korzystał z komputera oraz łącza internetowego19. Równie często stosowane są programy monitorujące korzystanie z komputera oraz sieci, które zapisują lub przesyłają na serwer pracodawcy informacje dotyczące sposobu, w jaki pracownik korzysta ze sprzętu i łącza firmowego. Rozwiązanie to stosowane jest przez wiele firm ze względu na stosunkowo niskie koszty oprogramowania oraz możliwość obserwowania aktywności pracownika w czasie rzeczywistym20.

Monitoring pracowników można podzielić ze względu na jego dwie główne funkcje: po pierwsze może on być stosowany w celu udzielenia pracownikom informacji zwrotnej, po drugie stosuje się go, aby kontrolować ich zachowania21. Pracodawcy nadzorują działania pracowników w internecie najczęściej z obawy przed wykorzystywaniem firmowych zasobów w niewłaściwy sposób i mogącymi z tego wynikać stratami finansowymi powodowanymi bezpośrednio przez obniżenie produktywności lub pośrednio poprzez ujawnienie przez pracownika w sieci poufnych danych czy nadszarpnięcie wizerunku firmy u klientów22. Kontrola pracowników ma w założeniu służyć poprawie sytuacji ekonomicznej firmy, a przynajmniej niedopuszczeniu do jej pogorszenia, jednak jest to działanie obciążone dodatkowymi - często ukrytymi - kosztami związanymi ze zmianą nastawienia pracowników.

Jak pokazały badania J. Stantona i A. Juliana23, zastosowanie monitoringu może prowadzić do koncentracji pracowników tylko na tym aspekcie wykonywanej pracy, który jest monitorowany, oraz do zmniejszenia koncentracji na pozostałych aspektach. John Aiello i Kathryn Kolb24 w swoich badaniach nad skutkami monitoringu w pracy wykazali również, że na relację pomiędzy monitoringiem a jakością wykonywanej pracy istotny wpływ ma poziom umiejętności pracownika. Osoby o niższym poziomie umiejętności pracują lepiej, gdy nie są monitorowane, w przeciwieństwie do osób o wyższym poziomie umiejętności, których praca jest efektywniejsza, gdy poddaje się ich działania nadzorowi.

Wskazówki dla praktyków zarządzania

Wykorzystywanie internetu przez organizacje jest zjawiskiem złożonym, dla zrozumienia którego konieczne jest uwzględnienie zarówno perspektywy ekonomicznej i społecznej, jak też psychologicznej, mającej bezpośredni wpływ na funkcjonowanie poszczególnych jednostek w środowisku pracy. Ujęcie tego zjawiska w formalne reguły wskazujące na rządzące nim prawa jest szczególnie trudne również ze względu na unikatowość każdej firmy czy innej organizacji wykorzystującej internet w swojej pracy. Niemożliwe jest więc stworzenie uniwersalnych zasad pozwalających na najefektywniejsze wykorzystanie sieci, tak aby zminimalizowane zostały straty oraz ryzyko, zmaksymalizowane zaś zyski, zarówno te ekonomiczne, jak i społeczno-psychologiczne. Każde rozwiązanie, czy to dotyczące monitoringu lub blokowania stron WWW, czy całościowego systemu zarządzania korzystaniem z internetu i zasobów informatycznych, wymaga indywidualnego podejścia w każdej organizacji - opartego na głębokiej analizie sytuacji danej firmy - oraz rozważenia konsekwencji działań w tym zakresie25. Możliwe jest jednak wskazanie warunków brzegowych, jakie powinny spełnić wszelkie oddziaływania mające na celu uregulowanie sposobu korzystania z internetu w organizacji.

Sharman Lichtenstein i Paula Swatman26 zwracają uwagę, że proponowane w konkretnej organizacji rozwiązania powinny mieć charakter holistyczny i stanowić spójny system zarządzania korzystaniem z internetu, uwzględniający cztery najważniejsze perspektywy: prawną, zarządzania i administracji, techniczną oraz pracowniczą. Samo wprowadzenie monitoringu czy blokowanie konkretnych stron WWW, jeśli nie jest spójne z całością polityki korzystania z internetu, może przynieść wiele negatywnych konsekwencji związanych np. z niezadowoleniem pracowników oraz poczuciem ograniczania ich wolności27.

Cztery perspektywy

Organizacja, wprowadzając konkretne rozwiązania, musi zdawać sobie sprawę z ich prawnych konsekwencji oraz konsekwencji związanych z niewłaściwym korzystaniem z internetu w miejscu pracy (np. przesyłanie zdjęć z pornografią dziecięcą). Internet, z racji tego, że zapewnia użytkownikom poczucie anonimowości, jest środowiskiem, w którym dużo łatwiej zetknąć się z zachowaniami dewiacyjnymi oraz brakiem zahamowań wśród osób z niego korzystających, co może się przekładać na negatywny wizerunek organizacji, a w przypadkach skrajnych na procesy sądowe wytoczone pracodawcy oraz jego pracownikom28.

Z perspektywy zarządzania i administracji ważne jest, aby nowe rozwiązania wspierane były przez pracowników wszystkich szczebli zarządzania oraz by ich wprowadzenie poprzedzone było działaniami edukacyjnymi i wsparciem ze strony przełożonych dla szeregowych pracowników29. Procedury powinny być jasne i dobrze zdefiniowane, tak aby ich interpretacja nie pozostawiała wątpliwości, w przeciwnym razie mogą być one postrzegane jako nieistotne, niesprawiedliwe lub arbitralne.

Nieodłącznym elementem polityki korzystania z internetu są również rozwiązania techniczne pozwalające na monitorowanie dostępu. Ważne jest, aby umożliwiały one na generowanie raportów, które posłużą do udzielania pracownikom informacji zwrotnej na temat korzystania z sieci i funkcjonowania samej polityki30.

Z perspektywy pracowniczej wprowadzenie przez pracodawcę reguł korzystania z internetu może wiązać się z poczuciem ograniczania wolności, prywatności oraz ogólnym odczuciem bycia niesprawiedliwie traktowanym31. Troska o prawidłowe uzasadnienie pracownikom konieczności wprowadzenia systemu zarządzania korzystaniem z sieci oraz zapewnienie im możliwości uczestnictwa w debacie na temat zastosowania rozwiązań kontrolujących i monitorujących jest istotnym elementem wprowadzenia polityki regulacji korzystania z internetu32. Poczucie niesprawiedliwości, które może zostać wzbudzone poprzez niewystarczające uzasadnienie nowych rozwiązań, prowadzić może - jak wykazały badania V. Lim33 - do zwiększenia częstotliwości korzystania z internetu w celach prywatnych. Jak stwierdza C. Simmers34, dobra polityka korzystania z sieci wcale nie oznacza całkowitego zablokowania możliwości korzystania z niej w celach pozazawodowych. Przeciwnie, chodzi o stworzenie pewnej równowagi pomiędzy zastosowaniami zawodowymi i pozazawodowymi, maksymalizującej zyski organizacji i jej pracowników oraz minimalizującej straty.

Podsumowanie

Podjęcie jakichkolwiek kroków mających na celu uregulowanie korzystania z internetu w organizacji wymaga dokładnego zaplanowania działań obejmujących wiele aspektów korzystania z sieci oraz funkcjonowania samej organizacji, a także dostosowania ich do realiów panujących wewnątrz organizacji oraz w środowisku, które ją otacza. Działania te podejmowane być powinny z dużą ostrożnością i z zachowaniem równowagi pomiędzy całkowitym zakazem korzystania z internetu w celach prywatnych a brakiem kontroli.

Bibliografia

  • J. Aiello, K. Kolb, Electronic Performance Monitoring and Social Context: Impact on Productivity and Stress, „Journal of Applied Psychology” 1995, nr 80.
  • S. Ariss, Computer monitoring: benefits and pitfalls facing management, „Information & Management” 2002, nr 39.
  • W. Block, Cyberslacking, Business Ethics and Managerial Economics, „Journal of Business Ethics” 2001, nr 33.
  • D. Greenfield, R. Davis, Lost in Cyberspace: The Web @ Work. „CyberPsychology & Behavior” 2002, nr 5.
  • S. Lichtenstein, P. Swatman, Internet acceptable usage policy, „Information Management & Computer Security” 1997, nr 5.
  • V. Lim, The IT way of loafing on the job: cyberloafing, neutralizing and organizational justice, „Journal of Organizational Behavior” 2002, nr 23.
  • D. Mirchandani, A Dererrence Theory Perspective on Personal Web Usage, [w:] M. Anandarajan, C. Simmers (red.), Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management, Information Science Publishing, 2004.
  • A. Oravec, Constructive Approaches to Internet Recreation in the Workplace, „Communications of the ACM” 2002, nr 45.
  • K. Siau, F. Nah, T. Teng, Acceptable Internet Use Policy, „Communications of the ACM” 2002, nr 45.
  • C. Simmers, Aligning Internet Usage with Business Priorities, „Communications of the ACM” 2002, nr 45.
  • J. Stanton, A. Julian, The impact of electronic monitoring on quality and quantity of performance, „Computers in Human Behavior” 2002, nr 18.
  • A. Urbaczewski, L. Jessup, Does Electronic Monitoring of Employee Internet Usage Work?, „Communications of the ACM” 2002, nr 45.
  • P. Wallace, The Internet in the Workplace: How New Technology is Transforming Work, Cambridge University Press, Nowy Jork 2004.
  • J. Zając, Nadużywanie internetu w pracy, [w:] D. Batorski, M. Marody, A. Nowak (red.), Społeczna przestrzeń internetu, Wydawnictwo Academica, Warszawa 2006.

Netografia

INFORMACJE O AUTORZE

KAROL WOLSKI

Autor jest doktorantem w Instytucie Psychologii Uniwersytetu Jagiellońskiego. Jego zainteresowania naukowe obejmują psychologię internetu oraz psychologię organizacji i zarządzania. Jest autorem projektu badawczego Internet w Pracy - I Ogólnopolskie Badanie Pracowników, poświęconego korzystaniu z internetu w pracy w celach prywatnych.

 

Komentarze

Nie ma jeszcze komentarzy do tego artykułu.

dodaj komentarz dodaj komentarz

Przypisy

1 J. Zając, Nadużywanie internetu w pracy, [w:] D. Batorski, M. Marody, A. Nowak (red.), Społeczna przestrzeń internetu, Wydawnictwo Academica, Warszawa 2006, s. 221-236.

2 K. Siau, F. Nah, T. Teng, Acceptable Internet Use Policy, „Communications of the ACM” 2002, nr 45, s. 75-79.

3 D. Greenfield, R. Davis, Lost in Cyberspace: The Web @ Work, „CyberPsychology & Behavior” 2002, nr 5, s. 347-353.

4 National Technology Readiness Survey, www.rhsmith.umd.edu.... [08.10.2010].

5 S. Szmalec, Cyberslacking po polsku, Gemius, www.gemius.pl/pl/ar.... [08.10.2010].

6 K. Wolski, Internet w Pracy - I Ogólnopolskie Badanie Pracowników, Raport z Badania 2010, badanie-pracownikow.... [08.10.2010].

7 K. Naughton, CyberSlacking, „Newsweek” 1999, nr 29, facstaff.bloomu.edu.... [08.10.2010].

8 K. Young, Managing Employee Internet Abuse: A Comprehensive Plan to Increase Your Productivity and Reduce Liability, www.keithadkins.com... flypage.tpl&product_id=46&category_id=13&option=com_virtuemart&Itemid=97&vmcchk=1&Itemid=97, [08.10.2010].

9 Tamże.

10 A. Oravec, Constructive Approaches to Internet Recreation in the Workplace, „Communications of the ACM” 2002, nr 45, s. 60-63.

11 National Technology Readiness Survey, dz.cyt.

12 W. Block, Cyberslacking, Business Ethics and Managerial Economics, „Journal of Business Ethics” 2001, nr 33, s. 225-231.

13 D. Greenfield, R. Davis, dz.cyt., s. 347-353.

14 K. Young, dz.cyt.

15 D. Mirchandani, A Dererrence Theory Perspective on Personal Web Usage, [w:] M. Anandarajan, C. Simmers (red.), Personal Web Usage in the Workplace: A Guide to Effective Human Resources Management, Information Science Publishing, 2004, s. 111-124.

16 S. Lichtenstein, P. Swatman, Internet acceptable usage policy, „Information Management & Computer Security” 1997, nr 5, s. 182-190.

17 P. Wallace, The Internet in the Workplace: How New Technology is Transforming Work, Cambridge University Press, Nowy Jork 2004.

18 AMA, 2007 Electronic Monitoring & Surveillance Survey, www.amanet.org/trai.... [08.10.2010].

19 P. Wallace, dz.cyt.

20 Tamże.

21 A. Urbaczewski, L. Jessup, Does Electronic Monitoring of Employee Internet Usage Work?, „Communications of the ACM” 2002, nr 45, s. 80-83.

22 S. Ariss, Computer monitoring: benefits and pitfalls facing management, „Information & Management” 2002, nr 39, s. 553-558.

23 J. Stanton, A. Julian, The impact of electronic monitoring on quality and quantity of performance, „Computers in Human Behavior” 2002, nr 18, s. 85-101.

24 J. Aiello, K. Kolb, Electronic Performance Monitoring and Social Context: Impact on Productivity and Stress, „Journal of Applied Psychology” 1995, nr 80, s. 339-353.

25 P. Wallace, dz.cyt.

26 S. Lichtenstein, P. Swatman, dz.cyt., s. 182-190.

27 Tamże.

28 Tamże.

29 Tamże.

30 C. Simmers, Aligning Internet Usage with Business Priorities, „Communications of the ACM” 2002, nr 45, s. 71-74.

31 S. Lichtenstein, P. Swatman, dz.cyt., s. 182-190.

32 S. Ariss, dz.cyt., s. 553-558.

33 V. Lim, The IT way of loafing on the job: cyberloafing, neutralizing and organizational justice, „Journal of Organizational Behavior” 2002, nr 23, s. 675-694.

34 C. Simmers, dz.cyt., s. 71-74