
Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para fines personales en el trabajo | competencia desleal | trabajador hace labores personales en horario laboral | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer y anydesk
El empresario tiene la posibilidad de monitorizar las acciones del trabajadores de su empresa para comprobar que se siguen los parámetros concretos y evaluar los resultados de cada persona contratada. Para esto es necesario no vulnerar los derechos fundamentales del equipo humano, por lo que existe un contrato de confidencialidad y cesión de derechos tecnológicos por lo que el empresario puede contratar un perito informático para monitorizar y ver los equipos de los trabajadores, lo que llamamos peritaciones informáticas para la empresa.
El contrato de monitorización de equipos en las peritaciones informáticas para empresa
El trabajador goza de la protección a la invasión de su intimidad. Aunque el equipamiento informático, sistemas de conexión a Internet y equipos móviles sean de la empresa, el trabajador puede conectar su móvil, descargar fotos personales y hacer cosas para sí mismo y el empresario podría querer entrar un día en ese ordenador. Pues si este contrato no está firmado, el perito informático podría indicar que puede estar incurriendo en un delito contra la intimidad del trabajador basada en los derechos fundamentales del mismo.
Cómo hacer las peritaciones informáticas de los ordenadores de la empresa
La forma correcta siempre es, sin duda, como dicen los protocolos de actuación, realizando la copia forense del equipo informático que, se recomienda, sea ante notario. De esta forma se asegura que se ha tenido en cuenta la intervención del fedatario público desde la propia empresa. Una vez que se hace la copia, se debe depositar en la notaría con su correspondiente protocolo.
Si el perito informático es informado sobre que la empresa tiene firmado el contrato de cesión de los derechos telemáticos, se realizará la peritación informática de forma normal, sacando todas las evidencias y estudiando toda la información.
Pero si el perito informático es conocedor que no existe el contrato, le informará al cliente que hay que seguir un protocolo muy estricto para no ver ninguna información personal y que se hará a través un método comparativo de Hashes por lo que no se tendrá acceso a información sensible.
El informe pericial informático debe reflejar siempre cada paso para asegurar que no va a quedar anulado por un defecto de forma. Consúltenos.
¿Es obligatorio hacer la copia forense?
Si queremos ganar el juicio, sería necesario contar con todos los elementos de la forma más correcta posible. Realizar la copia forense es el primer paso para la cadena de custodia y la posible puesta a disposición a un perito informático judicial designado por el juzgado. Bajo el punto de vista de cada perito informático, será más o menos necesaria. Debe consultar con su abogado y con su perito informático.