This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Dernières nouvelles: 19 septembre 2016 - Nous avons ajouté de nouvelles catégories pour le suivi des tests de produits: Microphone et la Webcam Enregistrement, etc... Flux RSS

Home>Articles>l'Ordinateur Et de la Surveillance d'Internet sur le lieu de Travail: Notes manuscrites

AnyKeylogger pour Mac

Ordinateur Et de la Surveillance d'Internet sur le lieu de Travail: Notes manuscrites

par Andrew Schulman

Camarades, la vie privée de la Fondation, NOUS
(http://www.privacyfoundation.org/workplace)
Dernière mise à jour le 27 juillet 2001

Table des Matières:


Résumé

Il est probable qu'environ un sur quatre grandes entreprises systématiquement les moniteurs de l'ordinateur, d'internet ou de l'utilisation du courrier électronique de ses employés. Il y a plus de cinquante différents produits disponibles aujourd'hui qui permettra aux employeurs de voir ce que leurs employés à travailler sur leur "personnel" des ordinateurs, dans leur e-mail, et sur l'internet.

Mais que font ces chiffres signifient vraiment? Ce n'employeur de contrôle sur les employé e-mail, Internet, et l'utilisation de l'ordinateur en fait? Quelles sortes de choses un employeur peut-il voir les employés ne à leurs ordinateurs, et quelles sortes d'activités à l'ordinateur sont actuellement invisibles de surveillance en milieu de travail?Ces certes sommaire des notes de tenter de montrer, de façon aussi concrète que possible, compte tenu d'un minimum de terminologie technique, que "la surveillance des employés" de l'internet et de l'utilisation de l'ordinateur ressemble: à sa mesure, les principales entreprises concernées, les forces du son adoption, d'importantes distinctions entre les différents types de produits de surveillance, et les tendances futures.


Accusé de réception

Une version courte de cet article a été présenté lors d'une conférence à Hong Kong sur "E-Privacy dans la Nouvelle Économie", organisé par le Bureau du Commissaire à la protection des Données à caractère Personnel, la ras de Hong Kong. Commissaire à la protection de M. Stephen Lau, l'autorisation de ré-utiliser le papier est grandement appréciée.

Les versions antérieures de ce document, ont apparu, ou fera une apparition dans: Gouvernance d'Entreprise International (Hong Kong), e-la loi de l'asie (Hong Kong), et le Droit à la vie privée et de la Politique de Journaliste (Australie).


Combien d'ordinateur et de surveillance de l'internet est-il, vraiment?

La section qui suit est largement remplacé par un rapport de la Confidentialité de la Fondation (US), "l'Étendue de La Surveillance Systématique de l'Employé E-mail et de l'Internet" (9 juillet 2001). L'étude a révélé que 14 millions de salariés aux états-unis, soit environ 1/3 de la ligne de main-d'œuvre (qui est, les employés ayant régulièrement accès à internet au travail), ont leur navigation sur le web ou par e-mail surveillés à l'aide d'un produit comme Websense ou MIMEsweeper. Globalement, le chiffre est d'environ 27 millions de dollars, soit environ 1/4 de la main-d'œuvre mondiale en ligne. Le rapport a reçu une large couverture médiatique; par exemple:
Passez à la section suivante

Une cité récente enquête menée par l'American Management Association (AMA) a constaté que plus des trois quarts des grandes entreprises américaines de consigner et d'examiner les communications avec les employés et les activités sur l'emploi ("en Plus d'Entreprises en Regardant les Employés, la Gestion Américaine Annuelle de l'Association des Rapports d'Enquête" [18 avril 2001]; voir également "en 2001 AMA: Enquête en milieu de Travail de Suivi Et de Surveillance: Résumé des principales Conclusions").

Il est important de noter que l'AMA étude comprend le suivi de l'utilisation du téléphone (43% des répondants des entreprises), les messages vocaux (7%), et de vidéosurveillance pour des raisons de sécurité (37%). Dans cet article, je vais être de se concentrer presque exclusivement sur l'observation de l'ordinateur, d'internet et de l'utilisation du courrier électronique. Même ici, cependant, l'AMA chiffres sont stupéfiants:
  • Du stockage et de l'examen des fichiers de l'ordinateur: 36% en 2001, comparativement à 13% en 1997
  • Du stockage et de l'examen des messages e-mail: 47% en 2001, comparativement à 15% en 1997
  • Surveillance des connexions internet: 63% en 2001, contre 54% en 2000 (la première année, cette question a été posée à l'AMA de l'enquête)
  • En bloquant les connexions non autorisées ou à des sites web inappropriés: 40%, contre 29% en 2001
  • Utilisation de l'ordinateur (le temps connecté sur, la frappe de compte, etc.): 19% en 2001, comparativement à 16% en 1997

Ne pas être surpassé, de la Société pour la Gestion des Ressources Humaines NOUS a dit qu'un énorme pourcentage de 74% des professionnels RH interrogés pensent que leurs organisations surveillent les employés de l'utilisation d'internet ("Êtes-Vous Regardé?" [Janvier 2001]).
Cependant, un examen plus approfondi de l'AMA rapport révèle que "la Plupart des intimé entreprises portent sur les pratiques de surveillance sur une base occasionnelle, à la manière des contrôles sur place plutôt que de constamment ou sur une routine régulière." Systématique, constante ou de la surveillance de routine est généralement ce que le mot "surveillance", évoque, encore quelques citations de l'AMA étude ont insisté sur le point que la plupart de l'AMA, les chiffres représentent des vérifications ponctuelles plutôt que la pleine échelle de surveillance.

L'idée que cette observation à grande échelle de l'ordinateur, e-mail, et de l'utilisation d'internet est vraiment prendre place, semble être contredite par l'état de la surveillance des employés (EM) de l'industrie. Entreprises de surveillance des salariés – dans le sens d'une surveillance systématique, plutôt que de vérifications aléatoires, ou ad hoc, des réponses à une situation spécifique, probablement le faire à l'aide commerciale EM logiciel. Pourtant, l'EM business, tout en grandissant, n'a pas de rapport les chiffres d'affaires ou de la pénétration du marché que l'on peut attendre de l'AMA de l'enquête, ou au moins de la manière dont l'AMA enquête est généralement cité.

Une des meilleures façons de comprendre la portée de lieu de travail de la journalisation est à rechercher sur le marché pour les EM de produits. Peut-être le plus grand EM de l'entreprise (mais pas la plus grande compagnie impliquée dans l'EM d'affaires), Websense (Nasdaq:WBSN), a récemment déclaré son abonnement en fonction des revenus pour le 1er trimestre 2001 ont été de 6,7 millions de dollars (tous les chiffres sont en dollars US), représentant plus de 8,25 millions dans le monde de la clientèle "sièges", pré-payé sur une base d'abonnement ("Websense, Inc. Annonce Premier Trimestre De 2001, Les Résultats, Les Rapports Forte Visibilité, Les Progrès Vers La Rentabilité", 24 Avril 2001).

Hormis indiquant que Websense apparemment aussi peu que $3.25 surveillés par employé et par an (même si, comme indiqué ci-dessous, la société évalue le coût moyen pour les employeurs de 15 $par employé), la couverture de 8,25 millions de travailleurs de par le monde, peut-être le plus grand EM vendeur est difficilement compatible avec la notion que la plupart des employés avec des ordinateurs à des "grandes" entreprises dans le NOUS sommes constamment surveillé.En même temps, le 8,25 millions chiffre – qui comprend Websense récente de la plus grande vente jamais, de 200 000 abonnements à l'Armée américaine, pour 1,8 million de dollars – est évidemment très importante, et fournit un point de départ utile pour la compréhension de la véritable portée de la surveillance des employés.

Le 8,25 millions chiffre est une surestimation du nombre de travailleurs surveillés à l'aide de Websense, parce que, dans sa configuration par défaut, ce produit simplement de bloquer certains sites web, et ne conserve aucune trace de tentatives de rendre visite à ces sites, beaucoup moins de succès visites non à des sites bloqués. C'est l'enregistrement, plutôt que de le bloquer, que constituerait la surveillance. Websense a un module séparé, Websense Journaliste qui enregistre tous les accès web (pas seulement tenté accès bloqué par Websense, mais aussi tous les non-interdit à la navigation sur le web) – et, de manière significative, 70% de Ses clients de choisir d'installer ce Journaliste module, selon un porte-parole de compagnie. Ainsi, au lieu de 8,25 millions de travailleurs surveillés par Websense, nous avons peut-être de 5,75 millions de dollars.

(D'un autre côté, le même Websense porte-parole a noté à un autre moment que "comme beaucoup de Ses clients sont de moyenne à grande taille des entreprises, ils généralement ne pas descendre au niveau de l'employé. Ils ne sont pas intéressés par l'utilisation individuelle d'Internet en tant qu'ils sont concernés par le département de l'utilisation d'Internet. Notre recherche montre que nos clients d'exécuter des rapports pour trouver internes tendances de l'utilisation d'Internet.")

Curieusement, un autre grand EM entreprise, SurfControl dit dans son rapport annuel de 2000 ce que le Contrôle d'Accès à Internet (CIAC) le marché est de moins de 1% du taux de pénétration. Les revenus de l'SurfControl produit dans l'année 2000 ont été d'environ $à 8,75 millions de dollars, environ 3/4 de la NOUS; sa commande moyenne est de 4 500 $("SurfControl ventes fusée à 200%", Le Registre, 5 avril 2001). Clairement, pas tout cela était pour SurfControl d'affaires produits, la SuperScout Filtre Web et SuperScout Email Filtre; SurfControl a également CyberPatrol pour la maison et les marchés éducatifs.

Peut-être SurfControl de 1% de la figure est destinée à souligner le potentiel de croissance. En effet, une autre étude fréquemment citée, par International Data Corp, soutient que l'EM marché devrait croître à un taux annuel de croissance de 55% (International Data Corp, "Employé de la Gestion de l'Internet" [Parrainé par Websense]) – un chiffre en nette contradiction avec la quasi-saturation du marché implicite par l'idée que les trois-quarts des employeurs déjà s'engager dans ce type d'activités de l'utilisateur' enregistrement.

Ou, peut-être que les employeurs n'ont pas vraiment besoin de produits tels que SurfControl ou de Websense pour surveiller leurs employés. Certains pourraient être en utilisant le standard d'Unix ou de Linux, des outils tels que syslog (voir la section "fichiers Journaux et d'autres formes de surveillance" de Kurt Seifried, "Linux Administrateur du Guide de Sécurité", 1999). Il est intéressant de noter que de nombreux cas de salariés licenciés ou suspendus pour "inapproprié" de l'internet ou de l'utilisation du courrier électronique (voir la "Perte d'Emploi Moniteur" entretenu par la Confidentialité de la Fondation du lieu de Travail projet de Surveillance) n'a pas participé à l'enregistrement systématique.

Par exemple, un article sur le congédiement ou de suspension de vingt employés de l'état dans le Dakota du Sud note que le gouvernement de l'état "n'a pas de systématique de filtrage ou de système de surveillance en place pour garder un œil sur ses 13 000 employés. La présente enquête s'est appuyée sur un Web log du rapport de l'100 utilisateurs avec le plus de requêtes sur une période de trois semaines" (Jeffrey Benner, "le Dakota du Sud: le Feu, Ne pas Filtrer", Wired News, 7 Juin 2001). De même, un compte rendu détaillé de 20 New York Times, les travailleurs licenciés pour sexuellement offensif e-mails note que "l'enquête a commencé avec quelque chose de beaucoup plus terre à terre: l'ancienne poste" (Ann Carns, "Débauche e-mail se retourne contre NYT personnel", Wall street Journal, 4 Févr. 2000).

Comme un contre-exemple, si, un article sur 40 Xerox travailleurs licenciés pour le surf interdit les sites web des états qu'ils ont "attrapé pas par les gestionnaires ou d'autres employés, mais par un logiciel conçu pour la surveillance de leur mise en ligne des indiscrétions. Le logiciel a enregistré chaque site Web qu'ils avaient visités (dont beaucoup, il s'est avéré, étaient liés à des achats ou de la pornographie) et chaque minute, ils avaient passé sur ces sites.... ils n'étaient pas les seuls à être soumis à l'œil vigilant du logiciel espion.En fait, le Web utilisation de chacun de Xerox est de 92 000 employés dans le monde entier – est régulièrement suivi par la société" (Lisa Guernesey,"Sur le Travail, le Patron Peut Regarder Tous Vos Déplacement en Ligne, et Vous Avez Peu de Défenses", New York Times, 16 décembre 1999). En effet, Mike Gerdes, responsable de la sécurité de l'information chez Xerox, a été cité dans la presse à plusieurs reprises sur le sujet de la surveillance des employés (p. ex., "CyberSlacking", Newsweek, le 29 novembre 1999), mais refuse de préciser les produits utilisés.

Pourtant, il est important de maintenir une distinction claire entre l'observation systématique d'une part, et ad hoc enquêtes ou des vérifications ponctuelles sur l'autre.

La prise de Websense est peut-être de 5,75 millions de surveiller les sièges, représentant une figure similaire pour SurfControl (voir ci-dessous), et en ajoutant les autres sociétés cotées en bourse à l'EM de produits – Telemate.Net (TMNT), Elron (ELRN), Tumbleweed (TMWD), N2H2 (NTWO), et Baltimore Technologies (BALT) ainsi que les plusieurs dizaines de petites entreprises à l'EM de produits, nous sommes probablement parler de 20 à 25 millions de salariés dans le monde dont l'internet, de l'informatique, et l'utilisation du courrier électronique est suivie dans la constante de sorte que le mot "surveillance", généralement traduit. (Jupiter Research a indiqué que 43 millions de travailleurs dans les états-unis ont accès en ligne, et que les états-unis représente environ un tiers de la population internet globale.)

Dans l'ensemble, il semble plus raisonnable de dire que peut-être autant que d'un quart des employeurs du moniteur de l'ordinateur et l'utilisation d'internet de leurs employés.

En effet, une récente enquête menée par le bureau du Commissaire à la protection des Données Personnelles (Hong Kong) a révélé que 27% des organismes répondants moniteur employé d'utilisation de l'ordinateur, 23% surveiller la navigation sur le web, et 21% moniteur employé e-mail (Privé Pensées: Bulletin de la PCPD, août 2000). D'autre part, le Hong Kong de l'enquête ne précise pas si le "moniteur" inclus contrôles sur place en plus de l'observation systématique; il n'a cependant reportez-vous à "des dispositifs de surveillance, de" peut-être différent d'un spot - check lecture d'un employé de l'ordinateur en réponse à une suspicion.

Certains points de données supplémentaires:
  • Un sondage de l'entreprise dirigeants principaux de l'information (Dsi) aux états-unis, menée par le CIO magazine, a révélé que seulement 17% des Dsi conduite sporadiques employé de vos e-mails, 16% jamais moniteur employé, e-mail, 11% seulement vérifier sur le "problème employés", et 38% vérifier qu'après il y a eu une plainte ou de la productivité de la question ("les Dsi Dire de Courriel Personnelle/l'Utilisation d'Internet Augmente la Productivité", 25 avril 2001).
  • Au royaume-UNI, KPMG a mené une petite enquête à la fin de 2000, et a constaté que près de 50% des entreprises interrogées surveiller l'utilisation d'internet "rarement," autour de 20% moniteur sur une base mensuelle, et 11% seulement de surveiller sur une base quotidienne ("Le Monde mal à l'Aise de E - KLegal Internet de l'Enquête", 19 Janv. 2001). Un Vault.com "l'Utilisation d'Internet de l'Enquête" à l'Automne 2000 a demandé "avez-vous limiter/contrôler votre employé internet/e-mail utiliser?"; 41,5% de la 670 employeurs interrogés ont dit Oui ("les Résultats de la Vault.com Enquête sur l'Utilisation d'Internet sur le lieu de Travail"). Ses Sept. Enquête de 1999 a seulement 31% de la 1,438 employeurs interrogés disent Oui. Il est intéressant de noter, de 451 employés interrogés à l'Automne 2000, à 53,5% pensent que leurs employeurs de surveillance, et de 1,244 employés interrogés dans Sept. 1999, 45.5% pensaient que leurs employeurs contrôlés.
  • Une étude de marché, les analystes de Frost & Sullivan, a rapporté dans PC Magazine ("NOTRE Entreprise investit de l'Argent dans le Filtrage de Contenu", 10 Mai 2001), stipule que "le filtrage de contenu" a généré $119 millions de dollars de recettes en 2000, 77% des entreprises clientes: en d'autres termes, une entreprise de marché pour le filtrage du contenu d'environ 92 millions de dollars.
  • Si nous prenons le "filtrage du contenu" à peu près synonyme de surveillance des employés (comme indiqué plus haut, Websense dit qu'environ 70% de ses clients d'installer la Websense Journaliste module, qui enregistre tous les accès web), combien de suivi des employés est-ce à 92 millions de dollars représentent? Websense a un "ROI [retour sur investissement] Calculatrice" sur son site web, dont la source JavaScript utilise une figure de 15 $par employé; de même, SurfControl a un Calculateur de retour sur investissement sur son site, dont la source JavaScript utilise une échelle mobile, à partir de $1195 pour 50 employés ou moins, à 45 000 $10 000 employés, mais avec une moyenne de 10 $par employé. Si nous prenons le chiffre le plus bas de 10 $par employé, le montant de 92 millions de dollars dans le revenu de la société en 2000, puis représente environ 9 millions de salariés – soit nouvellement surveillé, ou avec des abonnements annuels renouvelés. Le nombre pourrait être plus élevé si vous avez trouvé un revendeur de rabais de quelque chose comme 30% (voir ci-dessous).

Il semble probable que quelque chose comme trois-quarts des employeurs ont vérifié au moins un employé de l'ordinateur, e-mail, ou à l'utilisation d'internet à un moment ou à un autre. Mais encore une fois, ce doit être distinguée de la surveillance. À certains égards, de mettre de côté des vérifications ponctuelles (qui sont, sans doute, qu'une forme de surveillance), et de se concentrer entièrement sur la surveillance systématique, l'emploi d'un EM produit, il suffit de souligne la portée de la vraie surveillance des employés: comme suggéré ci-dessus, nous parlons de 20 à 25 millions de salariés dont l'ordinateur, internet et le courrier électronique est constamment surveillé.
Il est également clair que EM est en croissance. Par exemple, alors que Websense actuellement revendications de 8,25 millions de "sièges", aussi récemment qu'en juillet 2000, elle a réclamé seulement 5,4 millions de dollars, et pour le mois de juillet 1999, à seulement 3,3 millions de dollars (voir "Websense, Inc. Annonce Le Deuxième Trimestre De 2000, Les Résultats Financiers", 25 Juillet 2000).

Presque chaque mois, un nouveau vendeur semble à entrer sur ce marché. Le nombre de travailleurs effectué pourraient également de passer de façon spectaculaire si Microsoft, par exemple, a décidé de "s'intégrer" (c'est à dire, bundle) EM capacités dans les prochaines versions de ses systèmes d'exploitation (Microsoft encourage déjà une longue liste de "reporting" et de "contrôle d'accès" partenaires pour son Internet Security & Acceleration Server; voir "Partenaires: la Déclaration" [3 Mai 2001] et "Partenaires: Contrôle d'Accès" [3 Mai 2001]).


D'importantes distinctions

Ayant déjà noter la distinction entre des vérifications ponctuelles d'une part, et l'observation systématique de l'autre, de plusieurs autres distinctions importantes doivent être faites lors de la discussion de la surveillance des employés:
  • La journalisation de l'e-mail, par rapport à l'observation de la navigation sur le web, par rapport à la fixation de l'internet d'autres activités telles que le "chat" et de messagerie instantanée, par rapport à l'observation d'activités à l'ordinateur comme les fichiers consultés, exécution des programmes, et les frappes de touches entrées.
  • Moniteur/log/record vs filtre/bloc – Certains produits peuvent effectivement bloquer l'accès à un site web, ou d'empêcher l'envoi ou de la réception d'un e-mail, plutôt que de faire un enregistrement de l'accès. Respect de la vie privée, le filtrage/blocage est préférable à l'enregistrement/enregistrement. À partir d'un anti-censure point de vue, bien sûr, il pourrait être dans l'autre sens. Beaucoup de produits ne sont à la fois: empêcher l'accès à certains sites ou e-mail, et de faire un compte rendu de la tentative d'accès.
  • Journal de tout ce que vs journal des exceptions, Certains produits, par défaut, de faire un compte rendu de tout ce qu'ils voient, tout en mettant en évidence ou de déclencher une alerte en cas de violation tels que l'accès à un "mauvais" site web. Les autres produits d'enregistrement des infractions, ou à tout le moins ce que leur comportement par défaut.
  • Contenu/corps contre le trafic de données/en-têtes, – Certains produits d'inspecter tout le contenu d'un message électronique ou un site web afin de déterminer sa pertinence; d'autres seulement inspecter l'adresse e-mail (expéditeur, destinataire, objet, taille, etc.) ou l'adresse du site (URL). De même, notez la différence entre le comptage du nombre de frappes et de l'enregistrement de la les frappes de touches elles-mêmes.
  • Client et serveur/réseau – Voir "Client / Serveur Basée sur l'Interception" ci-dessous
  • Continu vs aléatoire vs spot check/réponse – Voir "Combien d'Ordinateur et de Surveillance de l'Internet est-Il, Vraiment?" ci-dessus.
  • Agrégation ou individuel spécifique/ – Lors de la tenue de registres sur les activités des employés, les rondins de cravate activités spécifiques à certains employés (par exemple, "Joe fait 5 visites playboy.com"), ou de l'employeur seulement de garder des statistiques globales (par exemple, "Nous avons eu 10 visites playboy.com le mois dernier")? De même, les enregistrements d'inclure des détails tels que les Url complètes ("Joe visité ces pages spécifiques à playboy.com"), ou s'ils ont un total par personne ("Joe a passé un total de 30 minutes à playboy.com" ou, de façon moins détaillée, "Joe a passé 30 minutes à un site sur notre liste des interdictions").Une approche pourrait être de la conduite globale de surveillance pour voir d'abord si il y a encore un problème que les bons de souscription de plus près.
  • L'inspection de stockage contre l'interception "à la volée" – Certains enregistrement implique rien de plus que l'inspection des fichiers sur l'ordinateur utilisé par un employé ou l'inspection des exemplaires conservés dans de l'employeur de sauvegarde de serveur, ou serveur de mail, ou le contrôle de fichiers journaux tenus par un serveur web proxy. Un produit n'est même pas nécessaire pour cela; il semble probable que la plupart rapporte les licenciements et suspensions sur internet, de l'informatique, ou de l'utilisation du courrier électronique ont participé à ce type de après-coup de l'inspection. Certains EM produits de simplement créer des dossiers supplémentaires qui peuvent ensuite être contrôlés de la même manière.De nombreux produits, mais, en fait des captures (intercepter) les activités des salariés en "temps réel", par exemple en bloquant l'accès aux sites web ou de l'inspection et de filtrage des e-mails après qu'ils ont quitté un employé de l'ordinateur, mais avant qu'ils ont été envoyés sur internet.
  • Vendeur en défaut par rapport à la personnalisation des déclencheurs – Probablement tous ces produits sont personnalisables par les employeurs. Mais combien de personnalisation qui se passe vraiment? Sont généralement, les employeurs tout simplement aller avec les paramètres par défaut définis par le fournisseur? (Cela peut être particulièrement préoccupante lorsque les organismes gouvernementaux à l'extérieur de la NOUS installer EM produits dont la base de données de "mauvais" sites a été compilé aux états-unis; voir, par exemple, Électronique Frontières de l'Australie, "le Gouvernement a approuvé Net filtres tentative pour faire taire les critiques" [29 juin 2000].)

Les questions

Il ya de nombreuses raisons, à la fois bon et mauvais, pour les employeurs de moniteur de l'ordinateur personnel (PC) et les activités sur l'internet (y compris e-mail et surfer sur le web) des employés. Deux des forces motrices de cette journalisation sont tout simplement à la diminution du coût et de facilité d'utilisation accrue de travail, logiciel de surveillance. Curieusement, certains de ces produits ont été initialement conçus pour les parents et les écoles afin de surveiller les activités en ligne des enfants ("nannyware"), ou pour les conjoints de surveiller les uns les autres ("adulteryware"; voir "Snoop logiciel: Malsain à la maison?" [MSNBC, 9 Mai 2001]). Cela pourrait-il être ce que les entreprises veulent dire quand ils décrivent leur main-d'œuvre comme "partie de la famille"?

Les employeurs peuvent surveiller le PC et d'internet les activités des employés, soit par l'interception des données en "temps réel" (ce qui permet également à des activités interdites à être bloqués ou filtrés) ou par l'inspection des données stockées, après le fait.

Les employeurs peuvent installer des appareils d'interception sur l'ordinateur utilisé par l'employé, et/ou sur le réseau. Lorsque l'employeur plantes de ce "bug" ou de "l'écoute" (comme) détermine la nature des informations que l'employeur peut se rassembler.

Un logiciel installé sur un employé de PC, tels que WinWhatWhere Enquêteur ou Webroot WinGuardian, pouvez capturer toutes les frappes au clavier (même supprimées) qu'un employé; il peut également "voir" ce que fait l'utilisateur dans les programmes, tels que Microsoft Word, qui sont situés sur le PC. En revanche, les produits installés sur le réseau, telles que eSniff ou SurfControl, sont les meilleurs pour l'enregistrement de l'employé e-mail et surfer sur le web – et sont certainement plus approprié si l'employeur veut surveiller les activités d'un groupe important d'utilisateurs en même temps. Certains programmes (tels que Trisys Insight) adopter une approche hybride, l'installation d'un "petit" agent de programme sur le PC qui communique avec le programme principal, installé sur le réseau.

Un employeur principalement intéressés par le contrôle de la productivité des employés, par exemple, pourrait préférer un type très différent de l'appareil d'enregistrement à partir d'un employeur dont la principale préoccupation est, disons, de prévenir (ou au moins la détection) le harcèlement sexuel sur le lieu de travail. La détection de commerce secret de fuite peut être différente de la technologie de prévention des visites à des sites web qui se spécialisent dans la pornographie ou les jeux de hasard.

Une autre façon de surveiller les employés est d'examiner les données stockées. Cela pourrait inclure la lecture de fichiers du journal tenu par l'employeur du serveur proxy, ou il pourrait être aussi simple que les ressources humaines (RH), service à l'aide d'un moteur de recherche web pour voir si on peut trouver quelque chose sur le web personnelles offres d'employés ou futurs employés.

Employé, logiciel de surveillance peut employer différents "déclencheurs" dans la décision de déclencher une alerte. Certains produits d'analyse tous les e-mails pour certains mots-clés, comme l' Échelon et le FBI AMÉRICAIN est Carnivore ont été signalés à faire. D'autres personnes cochez toutes les tentatives d'accès web par rapport à une liste d'autres sites. Certains vendeurs prétendent que leurs produits utiliser "intelligence artificielle" ou "réseaux de neurones" afin de déceler les problèmes (c'est à dire, "compte tenu de ce morceau de mail, je n'aime pas, la figure de tous les autres mails que je n'aime pas, et de les bloquer"). Certains produits, il suffit de vous connecter à toutes les activités des employés dans les plus petits détails, et de laisser à un homme (ou peut-être un autre programme) pour déterminer les éléments qui, le cas échéant, sont préoccupants.

De nombreux (et probablement plus) de ces produits, en plus de l'enregistrement (qui est, de l'enregistrement des entrées dans un fichier journal), de manière proactive bloquer ou à filtrer, par exemple en refusant d'établir une connexion avec un caractère pornographique du site web, ou en refusant d'autoriser l'envoi d'un courriel avec une charge virale de la pièce jointe. Les questions de la censure et de la liberté de parole (ou plutôt, la liberté de recevoir la parole) ont été soulevées au sujet de ces produits, par exemple lorsque installé dans les bibliothèques publiques ou les écoles publiques aux états-unis.

La préoccupation, cependant, implique l'enregistrement plutôt que le blocage/filtrage aspect de ces produits, qui peuvent, au fil du temps, assembler un profil complet d'un employé à la navigation sur le web, e-mail, applications, et ainsi de suite, tous associés à l'employé d'identité (comme un poste de travail IDENTIFIANT attribué par l'employeur).

Certaines des conséquences inquiétantes:
  • Ce sur la journalisation des employés de la fonction publique? Par exemple, aux états-unis, le journal de fichiers produits par EM logiciel installé dans les lois fédérales, d'état et locaux de bureaux du gouvernement deviennent des "dossiers publics" qui sont soumis à la Freedom of Information Act (FOIA) les demandes?
  • Comme les courriels et les pièces jointes de devenir la "force vitale" des entreprises, est-il vraiment la volonté de l'employeur pour commémorer la mémoire de chaque e-mail conversation en gardant détaillée EM journaux? Combien de temps ces journaux? Il y a un danger que le précédemment éphémère (l'équivalent de conversations à la fontaine d'eau) va maintenant être résolu dans un enregistrement permanent.La technologie est disponible pour enregistrer presque tout ce qui se produit au travail (Shoshana Zuboff est fascinant aperçu de la surveillance des employés, À l'ère de la Smart Machine: L'Avenir du Travail et de la Puissance [Basic Books, 1988] fait référence à cette possibilité que le "textualization de travail"). Bien sûr, ce n'est pas juste un problème avec la surveillance des employés; notons par exemple l'Deja.com les archives de Usenet, récemment racheté par Google (voir"Des problèmes de confidentialité de Google Archive", New York Times, le 7 Mai 2001).
  • Existe-il des questions de propriété intellectuelle?
  • En supposant que presque tous les employés de commettre une infraction de l'informatique, d'internet et des politiques d'utilisation à un moment ou à un autre, les stocks de EM logs être utilisé plus tard comme un "puits" par les superviseurs et les employeurs à la recherche, par exemple, pour le déguisement des licenciements que des mesures disciplinaires?
  • Va les fichiers journaux créés par EM le logiciel devient un "pot de miel" pour les litiges? (Voir ci-dessous)
  • Se connecte essentiellement une fonction de montage, en transformant l'employeur dans un "éditeur", plutôt qu'un simple distributeur, du matériel qui apparaît sur son système, et donc potentiellement plus de chances que ce serait sans la surveillance de tout contenu que de passer par son système? Notez par exemple le "pervers effet dissuasif" créé aux états-unis par la décision de 1995 à Stratton Oakmont v. Prodige, qui a conduit en partie à un "Bon Samaritain" disposition dans le subsuequently-renversé Communications Decency Act (voir Michael R. Trop, e-politique, pp. 50-51: "plus Le contrôle d'une entreprise sur le contenu d'une communication, le plus probable, il sera trouvé à un éditeur").Comme autre exemple, certains experts conseillant les entreprises afin d'encourager les employés à l'utilisation personnelle de messagerie sur le web, tels que Hotmail ou Yahoo: "Une entreprise peut avoir un temps plus facile de prouver qu'il n'a pas de contribuer à un milieu de travail malsain si un employé envoyé plaisanteries sexistes ou racistes commentaire par le biais de son adresse e-mail personnelle au lieu de l'adresse e-mail professionnelle ("Web-based e-mail de l'offre de services des employés peu de la vie privée", CNET, 3 Oct. 2000).

Alors que les employeurs de sans doute installer en milieu de travail de surveillance afin de réduire le risque, la responsabilité et les coûts, cette journalisation introduit de nouveaux risques, les passifs et les coûts. L'installation d'un e-mail système d'enregistrement qui tente de filtre répréhensible e-mail pourrait, par exemple, laisser à l'employeur que beaucoup plus responsable de tout répréhensible e-mail que le système ne parvient pas à empêcher, ou peut-être simplement un nouveau mécanisme de stockage – un "pot de miel" – pour "smoking gun" documents à être découvert plus tard pendant le procès. Et, bien sûr, il peut s'ouvrir à l'employeur jusqu'à les plaintes des employés de l'intrusion.


Pourquoi surveiller les employés?

Il existe de nombreuses raisons pour lesquelles les employeurs peuvent moniteur de l'ordinateur et d'internet les activités des employés, mais toutes ces raisons devraient aborder les deux questions suivantes:

Quels sont les risques que nous essayons de prévenir ou de détecter ou de les gérer?
Quelle est la politique qui est cet enregistrement destinées à faire respecter?

En 1993, une enquête auprès des employeurs a donné les raisons suivantes pour l'activité de l'utilisateur d'enregistrement (Charles Piller, "Boss avec X-Ray Eyes," MacWorld, juin 1993):
  • Moniteur de flux de travail: 29.2%
  • Enquêter sur le vol: 29.2%
  • Enquêter sur l'espionnage: 21.5%
  • Le rendement de l'examen: 9.2%
  • Prévenir le harcèlement au travail: 6.2%
  • Rechercher les données manquantes: 3.1%
  • Chercher un logiciel illégal: 3.1%
  • Empêcher un usage personnel: 3.1%

Une étude dans le numéro de novembre 1997 du magazine PC World ("Le Besoin de Surveillance") donne des résultats de l'enquête:
  • Réprimer l'usage récréatif: 58%
  • Mettre fin aux téléchargements de logiciels piratés: 47%
  • Éviter l'atonie de connexions à l'internet en raison des loisirs de navigation ou d'excès de téléchargements: 33%

Dans le même temps, l'enregistrement de l'employé PC et de l'activité internet – et donc éventuellement d'empiéter sur la vie privée de l'employé – peut offrir des avantages, y compris la vie privée des avantages, pour certains groupes, en plus de l'employeur. La surveillance des employés peut aider à appliquer des restrictions sur l'accès à ses données personnelles. Par exemple, les états-unis de la Santé Insurance Portability and Accountability Act (HIPPA) impose l'utilisation des "pistes de vérification" pour protéger la confidentialité des données des patients.Selon un médecin spécialiste de la sécurité, "la vie privée doit être protégée dans les soins de santé par le marquage de toutes les données de santé avec les noms de chaque personne pour qui il est.... Tout patient qui veut voir leur enregistrement doit être donné immédiatement accès. Puis ils seraient en mesure de voir exactement qui a été vu leurs données, ce qui, beaucoup de gens ne réalisent pas, peut s'élever à des centaines et des centaines de personnes" (cité de la Santé de Gestion de Données, octobre 1998, p. 60). Ces personnes sont, inutile de le dire, de suivi des employés.Ainsi, à la vie privée (pour un groupe de patients ou de consommateurs) peut être acheté au prix de la vie privée (pour un autre groupe, les employés).

Comme le HIPPA exemple, certains employeurs sont essentiellement nécessaires pour surveiller les employés. Pour prendre un autre exemple, une certaine forme de surveillance des employés semblent être nécessaires pour assurer la conformité avec la US Securities and Exchange Commission (SEC), la tenue de registres des règles 17a-3 et 17a-4, et avec les modifications de la NASD règles 3010 (supervision) et 3110 (livres et disques) (voir "NASDR Adopte la modification des règles Relatives à la Correspondance Publique" Le 17 avril 1998: "la NASD attend membres à interdire la correspondance avec les clients, les employés, les ordinateurs à domicile ou grâce à des systèmes tiers, sauf si l'entreprise est capable de l'enregistrement de telles communications"). Cela se reflète dans l'AMA de l'enquête, qui fait preuve de beaucoup plus de surveillance dans le secteur financier que dans tout autre. Certains produits, tels que le SRA Assentor EM produit, cible spécifiquement les institutions financières (SRA a également construit un produit qui Nasdaq utilise pour surveiller le stock de "chat").

La surveillance peut également être nécessaire de réduire les maladies ou raciste "environnement hostile" dans le lieu de travail, ce qui est sans doute une question de la vie privée (voir, par exemple, l'argument contre la portée excessive d'utiliser le terme "vie privée" de Raymond Wacks, la Loi, la Morale, et de la Sphère Privée [Hong Kong University Press, 2000]).

Ce qui suit est une liste, sans ordre particulier, de certaines préoccupations qui ont été liés à la surveillance des employés:
  • La productivité (par exemple, la mesure de premières frappes/minutes; empêcher l'accès à perdre son temps à des sites web: les jeux, le porno, les finances personnelles, les sports, la musique)
  • La bande passante (la Conservation des ressources du réseau en réduisant l'accès à la non-productivité des sites; un peu différente de la question de la surveillance de la productivité des employés)
  • Centre de coût (pour la facturation basée sur les codes du client, ou pour évaluer des feuilles de temps)
  • De la propriété intellectuelle (l'application des licences de logiciels pour un certain nombre de "places"; la réduction des responsabilités de l'entreprise pour le piratage de logiciels par les employés; la Business Software Alliance encourage les employeurs à surveiller pour la conformité)
  • Les secrets commerciaux (détection de la copie de l'employeur, les secrets commerciaux dans les e-mails, de disquettes ou les disques zip)
  • De sécurité (détection des virus dans les e-mails ou des pièces jointes; empêcher les employés de téléchargement involontaire d'un cheval de troie programmes)
  • L'Insubordination (employés et anciens employés de la ventilation de leur "mauvaise attitude" dans les salles de chat et sur le "reproche" les conseils, la publication de documents internes à l'entreprise FuckedCompany.com, etc.; voir "Par le Refroidisseur de l'Eau dans le Cyberespace, la conversation Tourne Laid", New York Times, 29 avril 2001)
  • Recherche d'emploi (Employés de visite Monster.com, HotJobs.com, etc., ou à l'aide de Microsoft Word pour travailler sur my_resume.doc)
  • Cyber-travail au noir (un deuxième travail au travail; travail sur un site web personnel au travail)
  • Relations avec la clientèle (Similaires à "Cet appel peut être surveillés pour l'assurance de la qualité")
  • Audit de contrôle sur l'utilisation des données (achat des consommateurs ou des patients à la vie privée au détriment de la vie privée de l'employé; l'application et le suivi du "besoin de savoir", de "besoin" et "ne pas copier" les contrôles d'accès; voir la remarque faite plus haut à propos de la HIPPA NOUS)
  • "Environnement Hostile" (par exemple, la détection de la vie sexuelle et le harcèlement racial dans les e-mails, visionner de la pornographie à la vue de vos collègues)
  • "Going Postal" (Prévention de la violence dans le lieu de travail; voir par exemple la récente Edgewater de la Technologie de prise de vue à Boston; une entreprise est un logiciel de création dont il prétend qu'il sera en mesure de prédire le comportement de la violence; voir le Washington Post de la longue liste de lieux de travail des tirs depuis 1987)
  • La protection de la société face publique (Regarder dehors pour Usenet par les employés; même si ces offres, ou par courriel, contiennent un "c'est juste mon avis, pas de mon employeur" avertissement (voir aussi Le Registre de la "plus Longue Avertissement Award"), l'affichage ou le courrier électronique peut encore être traitée comme s'il s'agissait d'une déclaration officielle sur la tête de l'entreprise)
  • "Smoking guns" (en Essayant de faire face à l'avance avec la création de documents qui devront plus tard être découvert dans un litige, par exemple, l'affaire antitrust de Microsoft; la centralisation de la conservation des documents et de la destruction des politiques; voir http://www.kenwithers.com/) – mais l'enregistrement de l'ordinateur, e-mail, et l'utilisation d'internet dans les fichiers journaux semblent considérablement agrandir, plutôt que de la réduire ce problème (si c'est un problème; plusieurs sont d'avis que la conservation des documents par les compagnies de tabac, par exemple, a eu socialement désirables)
  • Récupération en cas de catastrophe (fichiers Journaux créés par la surveillance des employés produits peuvent doubler comme une forme de sauvegarde, ou une sorte de électronique de "paper trail" pour la restauration)
  • La régulation en temps opportun et de la durée de la non-activité de la société (Certaines entreprises ne permettent de l'ordinateur personnel et l'utilisation d'internet en tant que "fringe", pendant l'heure du dîner ou après les heures d'ouverture)
  • Les télétravailleurs (Journalisation des employés hors site)
  • La supervision des superviseurs (par exemple, les ressources humaines, la responsabilité de prévenir les superviseurs de réprimander ou d'abus des employés)
  • Comme une alternative à la "gestion par la marche autour de" (la distance microgestion croyance que la lecture des e-mails est un bon substitut pour marcher dans les couloirs et de voir comment vont les choses)

Beaucoup de ces raisons ne peut pas avoir été clairement formulées au moment de la surveillance des employés produits sont achetés et installés. Il est possible que EM est parfois mis en place, avec seulement le vague sentiment de ce qu'il va "faire" pour l'employeur.


PC et de la surveillance d'internet: les forces motrices

En effet, logiciel de surveillance des employés peut parfois être installé, moins avec un objectif clair de l'application des politiques et la gestion des risques, et de plus parce que le logiciel est "là": facilement accessibles, à une apparente à faible coût:
  • Trisys Insight: 85 $par ordinateur surveillé, pour 50-99 utilisateurs.
  • WinWhatWhere Enquêteur: 34 $par le "siège" de 100 à 149 licences.
  • Adavi SilentWatch: 35 $par "siège".
  • WebSense: 5 000 $pour 1 000 utilisateurs. (Comme indiqué plus haut, Websense revenus représentent près de 3,25 $par utilisateur et par abonnement annuel, sa grande vente à l'Armée américaine a été pour environ 9 $par utilisateur [si cette vente est également inclus les moteurs de cache et les commutateurs Ethernet], et son calculateur de retour sur investissement des estimations de 15 $par utilisateur. Les écarts sont en partie expliquée par le revendeur de rabais; Websense "partenaires de canal" obtenir une remise de 30%.)
  • [email protected]: de 995 $pour 50 utilisateurs.
  • SmartFilter pour Microsoft Proxy Server: 3.250 $pour 1 000 utilisateurs
  • LittleBrother Pro: 495 $pour 10 utilisateurs.
  • CyberPatrol pour Microsoft Proxy Server: $1,395 pour 100 utilisateurs
  • SurfControl: comme indiqué plus haut, son "calculateur de retour sur investissement" sur le web prix de 50 employés ou moins à de 1 195 $(24$par employé), et de 10 000 employés à 45 000 $(4,50$par employé); la moyenne est d'environ 10 $par employé.

En d'autres termes, le coût initial de l'achat logiciel de surveillance des employés est généralement beaucoup moins que 100 $par utilisateur, et dans les grandes organisations peuvent être aussi peu que 5 $par utilisateur. (Bien sûr, le coût total de possession est probablement beaucoup plus, quand vous considérez que quelqu'un doit non seulement installer et assurer la maintenance du logiciel, mais doit, surtout, d'être prêt à réagir de manière appropriée pour le personnel, les questions soulevées par la production que logiciel de surveillance des employés produit.)
Cette apparente à faible coût est probablement conduire à l'adoption de l'employé de la journalisation de la même manière que le faible coût de caméras a favorisé l'augmentation de l'utilisation de la surveillance visuelle.

Dans un sens, nous avons affaire ici avec la possibilité technique de "Carnivore sur le Bureau": l'omniprésence de l', à fine granularité de surveillance dans les mains de chaque employeur. D'autre part, il est essentiel de rappeler les chiffres donnés plus tôt: dès maintenant probablement pas plus de 25 pour cent des employeurs systématiquement surveiller leurs employés.

Comme indiqué précédemment, certaines de la "espion sur vos employés" produits ont commencé la vie comme "cybernanny" les produits pour la maison/de l'école au marché. Avoir de la difficulté à vendre des écoles et des consommateurs, beaucoup de ces entreprises regarda autour de lui pour voir ce qu'ils peuvent faire avec leur cybernanny produits, et réalisé que d'autres entreprises pourraient être un meilleur marché. En tant que chef de Websense a noté, "Après quatre ans, ils ont tous compris les écoles n'ont pas beaucoup d'argent à dépenser", le chef de N2H2 est d'accord: "la Plupart d'entre eux ont quitté l'enseignement et se prépare maintenant vers l'entreprise de l'entreprise de marché" (cité dansBureau "Top Cops", Le Monde De L'Internet, Le 15 Août 2000). Ainsi, une autre force motrice de la surveillance des employés est cette tentative de transition de la consommation/de l'éducation pour le marché des entreprises.

Les entreprises sont de réaliser progressivement que l'idée d'un "ordinateur personnel" crée des problèmes du milieu de travail. Surtout avec l'essentiel des ressources de plus en plus présentes sur internet plutôt que sur le PC, il y a peut-être une tendance à traiter le PC plus comme un administrés centralement terminal que comme un "ordinateur personnel." Les services informatiques peuvent voir de surveillance des employés comme un moyen de regagner un certain contrôle sur le bureau. Si oui, il y a un danger que les considérations d'ordre technique peuvent être autorisés à conduire la politique.Une question intéressante est de savoir si les ministères, plutôt que des ressources humaines, sont en général de gauche, responsable de la surveillance des employés.


Client / serveur basée sur l'interception

Disponibles logiciel de surveillance des employés sont essentiellement des programmes de rapport (et, dans certains cas, limiter) la façon dont vous utilisez d'autres programmes. Après avoir installé un programme de surveillance des employés, l'employeur peut, en fonction du type de programme – voir combien de temps les employés (individuellement et/ou collectivement) passent à jouer en Solitaire, ou ce que les sites web qu'ils visitent, ou même de lire les messages électroniques que vous avez tapé, mais ensuite supprimé et n'a pas les envoyer. L'employeur peut également être en mesure d'empêcher les employés de la visite de certains sites web, ou de l'envoi ou la réception de certains e-mails.

Une façon de comprendre ces produits est de se demander où ils sont installés. Il existe essentiellement deux types: basé sur le serveur moniteurs, conçu pour être installé sur l'employeur du réseau; axées sur le client et les moniteurs, conçu pour être installé sur l'ordinateur personnel (PC) utilisé par l'employé.

Tout d'abord, nous allons regarder le réseau (serveur), puis sur le PC (client). Pour voir la différence, imaginons un employé typique, laisser filer le temps à jouer au Solitaire. Wes Cerise, Microsoft programmeur qui a écrit le jeu de Solitaire inclus avec Windows, a noté qu'il a à lui seul "gaspillé des sociétés plus de temps que n'importe quel autre développeur" (bien que les employeurs risquent de se rappeler que de nombreux employés ont d'abord appris à utiliser une souris en jouant au Solitaire). La question est, Pouvez la société de dire (à court d'regardant par-dessus son épaule) si un employé est jouer au Solitaire?

À entendre les vendeurs de réclamation, la réponse est oui, ils peuvent tout voir. Naturellement, les défenseurs de la vie privée, dont le refroidissement des rapports à son tour parfois aider à renforcer fournisseur de battage, de se baser sur ces Orwellien de revendications.


Basé sur le réseau (serveur) produits

eSniff, qui rendent les lieux de travail-matériel de surveillance, demande: "Si un employé se passe à l'extérieur de votre eboundaries, eSniff fournit une copie exacte de tout ce qui était sur leurs écrans, sites visités, une salle de chat activité, e-mail ... tout."

Maintenant, eSniff réseau les actions basées sur l'exploitation forestière. C'est, comme l'écoute électronique, il est à l'écoute en "temps réel" de tout ce que les employés font sur le réseau. Selon la compagnie, "Le eSniff appareil utilise en attente de brevet linguistique et des techniques mathématiques pour analyser le contenu et le contexte de l'ensemble du trafic TCP/IP. Tout le trafic est analysé; Web, e-mail, chat, ftp, telnet, travaux d'impression, absolument tout le trafic qui traverse le fil."

Un autre exemple de réseau de l'enregistrement est SurfControl est plaisamment nommé LittleBrother (bizarrement, il ne semble pas encore être un employé du programme de surveillance appelé BigSister). Les produits fabriqués par les plus grandes EM vendeur, Websense, sont également basés sur le réseau, de le brancher à un employeur de pare-feu, proxy ou serveur de cache.

Ces produits serveur de produire des rapports qui permettrait de voir si un employé était en train de jouer à une version web de Solitaire. Mais pas le Solitaire (ni FreeCell ou Démineur) fournis avec Windows, parce que ces jeux fonctionnent entièrement sur le PC, sans connexion réseau. Lorsqu'un réseau de surveillance basé sur des produits comme eSniff revendications de suivre "tout le," ils veulent tout dire sur le réseau.(Et effectivement, "tout sur le réseau" n'est pas tout à fait juste, parce que de nombreux de ces produits ne peuvent pas faire beaucoup sur le contenu chiffré, comme les pages web qui utilisent le protocole https:// plutôt que le protocole http://.)

Cette approche est bonne pour la détection (et, avec certains produits, peut-être même de la prévention) aux employés d'accéder à des sites pornographiques, de laisser filer la journée à basé sur le web des sites de jeux comme Pogo.com, de prendre un deuxième emploi comme un "day trader" (même si les événements récents sur Wall street peut faire plus pour enrayer cette activité), de la ventilation d'une mauvaise attitude au sujet de la société à un site dont le nom est non imprimable FuckedCompany.com ou de harceler sexuellement une personne de leurs collègues par e-mail.


Sur PC (client) produits

Mais il ne peut pas attraper la visualisation porno qu'ils ont déjà téléchargé sur leur ordinateur, il ne peut voir combien de temps ils déchets jouer à des jeux à partir d'un CD ROM (à moins que le jeu "téléphones" à la maison" sur le réseau), et elle ne pourrait les voir copie les secrets de l'entreprise sur une disquette, ou les polonais de leur résumé dans le Mot. Ce sont toutes les activités qui se produisent sur un PC, généralement sans accès au réseau.

Pour voir ces sortes de choses, les employeurs ont besoin de quelque chose de plus semblable à une caméra, situé à droite sur l'ordinateur utilisé par l'employé, plutôt que d'un appareil d'écoute (façon de parler) comme eSniff qui se trouve sur le réseau.

Un bon exemple d'un tel client-produit à base de WinWhatWhere Enquêteur. Ce produit enregistre les noms de programmes que vous exécutez, les titres des fenêtres ouvertes sur votre ordinateur, et – surtout – les touches que vous tapez, y compris ceux que vous effacer par la suite. (Pour des exemples de "captures d'écran", voir "Exemples de Chercheur Rapports"

Par exemple, alors que WinWhatWhere Enquêteur a été en cours d'exécution sur mon PC, j'ai écrit un e-mail à un ami, qui contenait le texte, "je pense que j'ai de l'herpès" (ce texte provient d'une récente publicité pour SafeWeb une anonymisation produit qui promet de protéger les employés d'être connecté par "n'importe qui – y compris votre patron"). J'ai ensuite supprimé la ligne, et tapé, je vais bien." Alors j'ai décidé de ne pas envoyer le message, après tout.

WinWhatWhere du rapport ont révélé ce qui suit: "je pense que j'ai de l'herpès. Je vais bien." En d'autres mots, mes pensées éphémères ont été enregistrés de manière permanente (cette fixation de "supprimé" le contenu est susceptible de soulever d'intéressantes questions de propriété intellectuelle). Le rapport a également montré: "votre Message n'a pas été envoyé." Il a également montré le surnom (mais pas l'adresse de courriel) de la avorté e-mail du destinataire. (Sur la préservation de la soi-disant "supprimé" la matière, voir la suite de la réflexion l'article par un juge fédéral dans le Minnesota: James M. Rosenbaum, "pour la Défense de la Touche SUPPR", Sac vert, Été 2000; mais voir aussi "Billg du rêve? Miel, j'ai disparu de la e-mails...", Le Registre, le 1er juin 2001.)

J'ai aussi vu WinWhatWhere enregistrer des informations personnelles (telles que des mots de passe) que je me suis inscrit sur "sécurisé", pages web cryptées avec le protocole https://, tels que le client à la page d'information Amazon.com. Même si l'employé utilise le SafeWeb de préservation de l'anonymat de service, WinWhatWhere pouvez toujours capturer les frappes et les titres de fenêtre (qui décrivent souvent les sites web visités).

Même WinWhatWhere de l'auteur, Richard Eaton, dit, "beaucoup de choses, ce programme ne me cause une grande consternation." Selon Internet Semaine ("L'enregistrement de la frappe des Logiciels Espions sur les Chats, IMs," 7 novembre 2000), "Eaton est à avoir des doutes sur une fonctionnalité qui permet de balayer les mots de passe. "Si vous onglet à travers un champ de mot de passe, il ramasse tout ce qui, dit-il. "Je n'ai pas encore décidé si c'est bon ou mauvais"." Il parle WinWhatWhere la capacité d'aller dans un formulaire d'une page web, et de ramasser le contenu des champs de texte qui contiennent déjà des informations – par exemple un mot de passe de la boîte de dialogue qui contient déjà de l'utilisateur mot de passe enregistré.

D'autre part, WinWhatWhere ne semble pas détecter la saisie d'un mot de passe dans la version Windows de PGP (Pretty Good Privacy) le logiciel de chiffrement; PGP utilise Windows "de la console d'entrée" qui, comme le DOS d'entrée, est oubliée par le client d'observateurs en raison de la technique qu'ils se produisent à l'utilisation de "crochet" du clavier (pour ce que ça vaut, un plus compulsif moniteur serait d'utiliser un faible niveau de "pilote de périphérique virtuel", plutôt que d'employer au plus haut niveau de SetWindowsHook() de l'API).

Parce que la surveillance se produit droit sur "votre" PC – en fait, il n'est pas littéralement de surveillance à ce point, juste à l'enregistrement de vos activités à un fichier ou une base de données, pour plus tard, la lecture plutôt que sur un serveur central, il est évident que de plus en plus de vos activités peuvent être contrôlés à partir d'un réseau basé sur le programme. Et il peut être fait si vous êtes connecté à un réseau ou non.

Vous pouvez configurer ces programmes pour cacher leur présence de la plupart des utilisateurs, même si les vendeurs recommandent généralement que les employeurs font les observateurs de la présence connue (mais pas d'une manière qui permet au moniteur d'être facilement désactivé).

Mais depuis que le programme s'exécute sur un ordinateur utilisé par un employé, comment est l'employeur va voir que le rapport de la WinWhatWhere de manière compulsive en garde? Un employeur (ou un RH ou personne affectée à cette tâche) marcher le PC lui-même, appuyez sur une touche spéciale de la séquence, et afficher le rapport. Ou le programme peut être configuré pour effectuer des "stealth e-mail" le rapport à une adresse désignée.

En revanche pour le serveur moniteurs, ce n'est évidemment pas de surveillance en temps réel"," ni ce niveau de détail semble propice à la surveillance à grande échelle de nombreux utilisateurs en même temps à partir d'un seul emplacement (pensez à Montgomery Burns en regardant son plusieurs moniteurs dans le dessin animé, "Les Simpsons"). Cependant, WinWhatWhere peut être configuré pour enregistrer ses fichiers de log d'un serveur de fichiers en réseau, avec les journaux à partir de plusieurs Ordinateurs versé dans une seule base de données, et les entrées de chaque PC distingue par nom d'utilisateur.Couplé avec WinWhatWhere de configuration des options pour désactiver certaines formes d'enregistrement, telles que l'enregistrement de la frappe, ce serait peut-être dans un système à l'échelle de l'activité de l'utilisateur enregistrement de l'outil.

Un autre client basé sur moniteur est Webroot WinGuardian. En plus de capturer les frappes et la journalisation de l'exécution des programmes et des sites web visités, WinGuardian peut capturer des "captures d'écran" (c'est à dire des images graphiques de l'ensemble de l'écran de l'ordinateur) à intervalles réguliers (une fois par minute), puis sur e-mail pour la visualisation à distance. Les captures d'écran peuvent alors être "lus" sur un autre ordinateur pour voir ce que l'employé était en train de faire, littéralement, à chaque minute de la journée.

Encore un autre produit Spector, de SpectorSoft. J'ai parlé avec un directeur des ressources humaines qui a installé Spector sur un employé du PC après des plaintes répétées (par d'autres employés), et d'après son propre les démentis répétés, qu'il a été de passer des heures chaque jour de travail de visionnage de la pornographie. C'est probablement un exemple représentatif de non-enregistrement systématique, menée en réponse à une situation spécifique.Le directeur des ressources humaines a déclaré que Spector secrètement enregistré away fréquents captures d'écran de l'activité du salarié, et que la visualisation de ces captures d'écran plus tard, après que l'employé a quitté pour la journée, a été (a) nécessaires dans les circonstances; et (b) extrêmement bizarre", comme regarder quelqu'un d'autre de l'écran par le biais de leurs propres yeux." Spector propre site web rend ces promesses pour cette $69.95 produit: "enregistrer Automatiquement tout ce que votre conjoint, les enfants et les employés à faire en ligne.... Spector SECRÈTEMENT prend des centaines de captures d'écran à chaque heure, un peu comme une caméra de surveillance.Avec Spector, vous serez en mesure de voir CHAQUE conversation, CHAQUE message instantané, CHAQUE e-mail, CHAQUE site web visité et TOUTES les frappes dactylographiées."

Afin d'éliminer l'ennui, le besoin pour l'affichage des enregistrements de l'employé, PC, SpectorSoft rend également eBlaster qui, pour un supplément de $69.95, envoie des rapports par e-mail: "eBlaster fournit des rapports d'activité détaillés, y compris tous les sites web visités, toutes les applications s'exécutent, et toutes les frappes dactylographiées, directement à votre adresse e-mail, aussi souvent que toutes les 30 minutes."

Ces observateurs commencent à ressembler à ce qui est connu comme un RAT (Remote administration de Troie), similaire à Symantec pcAnywhere, ou le célèbre hacker outil de "Back Orifice." Ces "cheval de troie" souvent, ces programmes comprennent à la fois l'enregistrement de la frappe et de la capture d'écran de capture, et donc susceptible d'être utilisé pour la surveillance des employés.

Juste après avoir regardé client EM, il est crucial de noter que peu d'EM produits actuellement l'utilisation de cette technique dans un système à l'échelle de la mode. WebSense, SurfControl, Elron le Gestionnaire Internet, et MIMESweeper, par exemple, sont toutes basées sur le serveur. Pratiquement tous les EM logiciels installés dans les grandes entreprises est basée sur le serveur. Toutefois, le client en fonction d'enregistrement fait une bonne illustration de ce qui est techniquement possible avec le logiciel de surveillance des employés disponibles aujourd'hui; il suffit de se rappeler que ce particulièrement intrusive technique n'est pas très répandu.Comme Spector exemple illustre bien que, les départements RH peuvent être l'utilisation de ces produits pour traiter le problème spécifique des employés.


Hybride (client/serveur) produits

Certains lieux de travail de la surveillance des produits, comme Trisys Insight, sont des hybrides. (Voir http://www.born2e.com/isgt/MainPage.asp pour une démonstration en ligne; vous obtenez de snoop sur une sélection de Trisys salariés). Cela implique un "petit" agent de programme sur le PC utilisé par l'employé, qui envoie des messages à un programme serveur. Cette société propose même un "externalisée" de service, en vertu de laquelle Trisys lui-même continuera de surveiller les activités de vos employés pour vous. Trisys ne surveille pas les détails comme les frappes de touches ou le texte des messages e-mail. Au lieu de cela, il se concentre sur la mesure de la quantité de temps passé sur des sites web ou à l'aide d'applications spécifiques.

Un autre programme hybride est Wards Creek GameWarden. Selon la compagnie, "Sa technologie client/serveur permet l'enregistrement et l'application des politiques de l'entreprise sur le jeu local des jeux comme le Solitaire et le Démineur ou en multi-joueur en réseau à des jeux comme Doom, de l'Ascendance ou de X-Wing/Tie Fighter."

Il semble y avoir une tendance vers l'hybride client/serveur de journalisation. Les deux derniers produits, la société Actis Net de l'Intelligence (voir "Est-ce la fin de l'entreprise de porno?", Le Registre, le 19 avril 2001) et Cerberian (voir [Utah] Cerberian vise à résoudre des entreprises'Internetworries, Deseret News, 14 Fév. 2001) comprennent chacun un "agent" qui se trouve sur l'employé du PC et des rapports de retour d'un programme serveur. Comme indiqué précédemment, de nombreux produits serveur ne sont pas pleinement en mesure de gérer des pages web cryptées avec le protocole https://, et avoir un petit "agent" programme sur l'ordinateur de l'aider avec cela aussi; par exemple, la surveillance des employés des fournisseurs devriez regarder dans cette approche comme un moyen de vaincre web anonymiseurs comme SafeWeb.


Les tendances futures

Après avoir spéculé plus haut dans ce document qu'il pourrait être naturel pour Microsoft indirectement entrer dans l'EM d'affaires par le biais de l'ajout de fonctionnalités de gestion de ses systèmes d'exploitation, et d'avoir proposé une tendance à faire plus de client de base de la surveillance par "agent" des programmes, voici quelques autres tendances futures dans la surveillance des employés:
  • Comme le stockage devient moins cher et des processeurs plus rapides, de l'enregistrement "tout" devient une possibilité réaliste.
  • Une "boîte de réception universelle" (tous les documents de la société sont livrés que le courrier électronique ou e-mail des pièces jointes) serait-il possible d'enregistrer tous les flux de travail.
  • La "Convergence" de l'équipement de bureau (messagerie vocale, fax, copieur, tous accessibles depuis le réseau) peut fournir un seul "intégrée" du site pour le suivi.
  • D'autre part, la "divergence" loin du PC vers les appareils sans fil force EM vendeurs à suivre, peut-être en mettre un logiciel espion dans les réseaux sans fil; il peut aussi être un appel à l'intégration avec le suivi de localisation (GPS).
  • Avec au moins cinquante différentes activité de l'utilisateur enregistrement des produits sur le marché, il y aura inévitablement quelques consolidation de l'industrie. Déjà, SurfControl a acquis la CyberPatrol, SurfWatch, et LittleBrother produits, et de l'Uem Tech en Australie. Telemate.Net est acquis par Verso Technologies.

Conclusion

Les phrases de l'employé "contrôle" et de "lieu de travail de la surveillance" évoquent Orwellien images de Grand Frère assis à un ordinateur central de la console, regarder tout ce que ses employés ne à leurs ordinateurs – chaque frappe ou clic de souris, chaque message, chaque page web, et de répondre à "inapproprié" d'utilisation le moment où elle se produit.

Vraiment, comme indiqué ci-dessus, relativement peu coûteux logiciel permet maintenant de ces capacités à bas prix et potentiellement omniprésent.

Cependant, il est important d'apprécier les différences entre le lieu de travail des programmes de surveillance. Il est généralement un compromis entre le temps réel d'enregistrement (l'employeur peut regarder ce que les employés font, comme ils le font), d'une part, et la capacité de prendre une image parfaite des activités des employés, de l'autre. Maintenant, omniprésent, de finesse de la surveillance des employés est techniquement faisable, mais pas une pratique très répandue.Comme indiqué ci-dessus, la plupart des entreprises que même utiliser le logiciel espion (et rappellent qu'ils sont toujours en minorité) utiliser le serveur de base de l'approche, qui peut être intrusive, mais qui n'ont pas l'intrusion de capacités de base de clients à l'activité de l'utilisateur de l'enregistrement.

Il n'y a probablement pas beaucoup d'intérêt de la vie privée dans gaffes au travail. Mais il y a un intérêt de la vie privée en n'ayant pas exacte des enregistrements conservés de précisément ce que vous faisiez tout en prenant une pause, tout en travaillant, ou même lors de gaffes.


Bibliographie

"1999 le Guide de l'Utilitaire: Entreprise de Filtrage" (PC Magazine, le 4 Mai 1999) (couverture étendue de CyberPatrol pour Microsoft Proxy Server, LittleBrother Pro, SmartFilter pour Microsoft Proxy Server, [email protected] [Choix de l'Éditeur], WebSense)

Parry Aftab et Nancy Savitt (?),"La surveillance des Employés des Communications Électroniques: le Grand Frère ou le Responsable d'Affaires?"

Ellen Échevin et Caroline Kennedy, Le Droit à la vie privée, new york: Knopf, 1995 (pp. 275-320, 376-387 sur "la vie privée en milieu de Travail")

Laurent Aragon, "l'E-Mail n'Est Pas au-Delà de la Loi", PC Semaine, 6 octobre 1997 (rôle EST de départements juridiques de la découverte)

Vijay Balakrishnan, "Pourquoi Il Paye pour Avoir une Politique d'Utilisation du Réseau de Votre Entreprise",Telemate.net, 1999

Doug Bedell, "au Revoir, Anonyme: Poursuites surprise utilisateurs en ligne pseudonymes que beaucoup cherchent à garder leur identité cachée" Dallas Morning News, le 24 Mai 2001 (anciens salariés)

Erik J. Belanoff et Evan J. Spelfogel, "e-Mail: Droits de Propriété vs Droits à la vie privée en milieu de Travail", Epstein Becker & Green PC, décembre 1999

David S. Bennahum, "Démon de la graine: les e-mails ne meurt jamais", Wired, Mai 1999

Travis Berkley, "Peeping Outils: Neuf Outils Qui Peut espionner Vos Employés", Réseau de Monde, 10 juillet 2000

Philip Berkowitz et Jonathan L. Bing, "Employé Questions de la vie privée à l'ère de la Communication Électronique", Salans, Hertzfeld & Heilbronn, 1999

Berkman Center for Internet & Society à la faculté de Droit de Harvard, Numériques"Découverte"

Jeffrey S. Bosley et Joseph E. Herman, "Cyber-Organisation: l'Application de la Rouille de la Ceinture de Règles à l'Numériques de Travail" , Thelen Reid & Prêtre LLP, 2001

Tom Brown, "la Conservation: l'Analyse", Harvard Law Numérique de Découverte (obligation de préserver les e-mail)

Karen L. Casser, "les Employeurs, les Employés, les E-mails et de l'Internet", Droit de l'Informatique de l'Association, 1996

Andrew Clement, "Bureau de l'Automatisation et le Contrôle Technique des Travailleurs de l'Information" (1982), Vincent Mosco et Janet Wasko, l'Économie Politique de l'Information, Madison, University of Wisconsin Press, 1988, pp. 217-246

Charles I. Cohen et Mona C. Zeiberg,"Les employeurs Méfiez-vous: Le NLRB Est de Regarder Votre E-Mail", Morgan, Lewis & Bockius LLP, juillet 2000

"les Ordinateurs et les Travaux de bibliographie" (comprend la section sur la surveillance des employés)

Andrew Conry-Murray, "les avantages et Les Inconvénients de la Surveillance du personnel", le Magazine, 5 février 2001

Curtin en Coton, le"Courrier Électronique en milieu de Travail: la Surveillance des Employés vs vie privée de l'Employé", Gris Cary, n.d.

Ne A. Cozzetto et Theodore A. Pedeliski, "vie privée et le lieu de Travail: la Technologie et de l'Emploi Public", (Int'l de Gestion du Personnel Assoc.)

Curtis Dalton, "Empêcher Les Entreprises D'Abus De Réseau Devient Une Affaire Personnelle", Le Magazine, 5 Février 2001

Commission de Protection des données (royaume-UNI), "Projet de Code de Pratique: L'Utilisation de Données Personnelles dans les Relations Employeur-Employé," octobre 2000 (disponible à partir de http://wood.ccta.gov.uk/dpr/dpdoc.nsf)

Mark S. Dichter et Michael S. Burkhardt, "l'Interaction Électronique dans le lieu de Travail: Surveillance, de la Récupération et de Stockage des Communications avec les Employés à l'ère d'Internet", Morgan, Lewis & Bockius LLP, 1999

Sean Doherty, "ESniff Nez Hors Fauteurs De Troubles", Réseau Informatique, le 25 juin 2001 (long examen, non seulement de eSniff, mais aussi de plusieurs autres employés de la surveillance des produits: Elron le Gestionnaire Internet, SurfControl SuperScout, Perle de l'Écho, et Trisys Insight)

Amitai Etzioni, "respect de la vie privée, s'il vous Plaît, pour l'E-Mail", New York Times, Nov. 23, 1997 (même "communitarians" veulent la vie privée de l'employé e-mail)

Susan E. Gindin, "Guide pour E-Mail et d'Internet en milieu de Travail", 1999 (un Seul article est disponible en ligne; la totalité des travaux est disponible à partir du Bureau National des Affaires)

Mark L. Goldstein et Lisa S. Vogel, "Pouvez-Vous Lire Votre Employé-E-Mail?", New york Law Journal, Févr. 24, 1997

Michael Hart, "Un Employeur du Personnel de l'e-Mail et de Politique d'Internet", Baker & McKenzie, Londres, 1996 (couvre employé le droit de l'internet au royaume-UNI, la France, l'Italie, les pays-bas, Hong Kong, le Japon et les etats-unis)

Heather Harreld, "pardonne-nous nos offenses: Agences de moniteur employé, l'utilisation d'Internet à des souches non autorisée de surf", Federal Computer Week, 5 Fév. 2001 (surveillance des employés en NOUS des bureaux du gouvernement)

"Abus d'Internet dans la News" (vaste ensemble de liens, mis en place par Websense, des articles sur cyberslacking, cybermoonlighting, etc.)

Un Produit Sur Internet, Regarder,Liste de filtrage et de surveillance des produits

Larry Johnson, "les attaques de la Guérilla sur le Pot de Miel: Aller tout Droit pour le courrier Électronique", Fios, Inc., 2000

Tammy Joyner, "Big Boss est en Regardant", Atlanta Journal-Constitution du 25 juillet 2001 (basé sur le GPS de surveillance des employés d'un point clé des négociations contractuelles entre BellSouth et de la CWA).

Carl S. Kaplan, "Reconsidérer la vie privée des Ordinateurs de Bureau", New York Times, 27 juillet 2001 (discuter James Rosenbaum "Dans la Défense du Disque Dur")

Wendy R. Leibowitz, "E-Mail De Loi Élargit", Le National Law Journal, 19 Juillet 1999

Lyrissa C. Barnett Lidsky,"Silence John Doe: la Diffamation et le Discours dans le Cyberespace", 49 Duc Revue de Droit de 855 (2000) (ex-employés, par exemple, de HealthSouth v. Krum)

Michael J. McCarthy, "les Enregistreurs de Frappe Enregistrer l'E-Mail, coups de gueule, Soulevant des Préoccupations de la vie privée en milieu de Travail", Wall street Journal, le 7 Mars 2000 (sur Adavi veille Silencieuse et WinWhatWhere Enquêteur)

Michael J. McCarthy, "les Travailleurs de Retour d'E-Mail de Feu", Wall street Journal, 26 avril 2000 (Leinweber v. Systèmes de Chronométrage; McLaren v. Microsoft)

Michael S. Moran, "l'Accès à Internet et de l'Employeur Risque", l'Etat de new york de la Loi de Reporting Bureau se concentre sur l'état de New York de la loi)

Michael Trop, e-politique: Comment Développer Ordinateur, E-politique, et de l'Internet des lignes Directrices pour Protéger Votre Entreprise et de Ses Actifs, à New York: AMA, 1998

La vie privée de la Fondation (US), Projet de Surveillance en milieu de Travail

Privacy International, "les Technologies de la vie privée", de la Confidentialité Et des Droits de l'Homme de l'année 1999 (a une longue section sur les milieux de travail "surveillance": suivi de la performance, surveillance téléphonique, courrier électronique et internet, utilisation de la surveillance, de dépistage des drogues)

Janice Reynolds et Ellen Muraskin, "l'enregistrement, le Suivi Suivre les Centres d'Appels", de la Téléphonie sur Ordinateur, le 1er Mai 2000

Proskauer Rose LLP,"Le Courrier électronique: Est-Il du Travail les plus Récentes de l'Organisation Tactique?", Août 1999 (NLRB)

Cheryl Buswell Robinson, "la Surveillance et les Infirmières: l'Usage et L'Abus de la Surveillance Électronique", la Recherche pour la Pratique des soins Infirmiers (localisation via infrarouge et radio fréquence)

Jeffrey Rosen, Les Indésirables Regard: La Destruction de la vie privée en Amérique, New York: Random House, 2000 (esp. Ch. 2: "la vie privée au Travail," mais le livre est vraiment sur ce Rosen voit comme un conflit entre vie privée et travail sexuel, le harcèlement de la loi)

James M. Rosenbaum, "pour la Défense du Disque Dur", Sac vert, Hiver 2001 (Juge en Chef de la Cour de District américaine du Minnesota, aux questions de la "non acceptation" de l'étrange idée juste parce que l'entreprise possède un ordinateur, ils ont donc un droit de regard sur l'ensemble de son contenu)

Andrew Schulman, "Le Patron le Bouton' mise à Jour: Web Anonymiseurs contre la Surveillance des Employés", la vie privée de la Fondation de lieu de Travail de la Surveillance du Projet, 24 avril 2001

Andrew Schulman, "l'Étendue de La Surveillance Systématique de l'Employé E-mail et de l'Internet", à la vie privée de la Fondation de lieu de Travail de la Surveillance du Projet, 9 juillet 2001

Andrew Schulman,"Fatline et AltaVista:" Pression des Pairs " de Surveillance des Employés?", La Vie Privée De La Fondation De Lieu De Travail De La Surveillance Du Projet, 18 Juin 2001

Larry Seltzer, "Logiciel de Surveillance", PC Magazine, 6 Mars 2001 (l'examen de Trisys Insight, Webroot WinGuardian, WinWhatWhere Enquêteur)

Doug Simpson, "l'Occultation cyberslackers: entités Publiques réprimer les employés qui font un mauvais usage de l'internet", civic.com (Federal Computer Week), 2 Oct. 2000

Scott A. Sundstrom, "Vous avez du Courrier! (Et le Gouvernement le Sait): Application du Quatrième Amendement de Travail à l'E-mail de Suivi", NYU Law Review, Déc. 1998 (surtout sur les employés de la fonction publique)

Timberline Technologies, "Liste Alphabétique de filtrage du Contenu des Produits"

Eugene Volokh, "la Liberté d'expression, le Cyberespace, la Loi sur le Harcèlement, et l'Administration Clinton", le Droit Et les Problèmes Contemporains, 2000

Bill Wallace et Jamie Fenton, "Votre PC Est en train de vous regarder? Nouveau bureau snoopware produits de laisser quelqu'un – patron, entreprise partenaire ou conjoint, – le suivi de votre PC habitudes", Monde PC, Déc. 5, 2000 (comprend des détails sur les noms de fichiers utilisés par Spector, eBlaster, de la Perspicacité, WinWhatWhere)

Nigel Eaux,"La vie privée de Code de Pratique pour le Travail de Surveillance: BCP de Position", 26 Mars 2001 (PowerPoint)

John Whalen, "Vous n'êtes Pas Paranoïaque: Ils Sont Vraiment en train de Vous Regarder", Wired, Mars 1995 (couvre le vol des employés, le "temps de vol", etc.). Jonathan Whelan, e-mail @ work, Londres: FT.com, 2000

Kenneth J. Garrot, "La Découverte Électronique De La Bibliographie", 2000 ("... les éléments de preuve pertinents à la découverte de la preuve électronique dans les litiges civils. Cette collection comprend également des sujets qui sont étroitement liés à la découverte électronique, tels que la gestion des documents électroniques, de l'informatique judiciaire, les règles de preuve appliquée à l'électronique de données, et l'utilisation de l'e-mail dans le lieu de travail.")

Kenneth J. Garrot, "Le Numérique Est-Il Différent?: La communication électronique et de Découverte dans le cadre de Litiges Civils, 30 décembre 1999

Kenneth J. Garrot, "Tuer le vampire: les utilisateurs de l'Ordinateur, face à la découverte, la tentative de faire de la "suppr. "bâton", Fédéral à la Découverte de Nouvelles

Anush Yegyazarian, "Nosy Patrons Face aux limitations sur l'E-Mail d'Espionnage", PC World, septembre 2000 (NLRB)

Richard F. Ziegler et Seth A. Stuhl, "la Spoliation des Problèmes Surviennent Dans l'Ère du Numérique", le National Law Journal, 16 février 1998 (obligation de préserver les e-mail et messagerie vocale)

Shoshana Zuboff, À l'ère de la Smart Machine: L'Avenir du Travail et de la Puissance, New York: Basic Books, 1988
Lire l'article complet
Home>Articles>l'Ordinateur Et de la Surveillance d'Internet sur le lieu de Travail: Notes manuscrites
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.
Suggest translation