uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk

Uno de los problemas que puede producirse dentro de la empresa es el uso de ordenadores con otros fines dentro del horario laboral. El perito informático puede certificar el mal uso de los recursos informáticos que la empresa pone a disposición del trabajador.

Peritación informática de control remoto de un trabajador

La desconfianza de un empresario con un trabajador puede llevar a que éste instale un programa de control remoto en su ordenador y lo pueda manejar desde su casa. Pero, ¿qué está haciendo el trabajador desde su domicilio?

El perito informático puede extraer trazas de las conexiones, las fechas y horas y si se ha accedido a información y a cual. Si se han enviado ficheros y cuáles.

Es típico concluir en los informes periciales informáticos que un trabajador se ha conectado fuera de horario o en fin de semana con la empresa, que ha comprimido la información de los cientes, o las patentes o cualquier otra información importante y la ha enviado a su nube personal. Esto es un claro indicio de competencia desleal o robo de información.

Los programas más típicos son Team Viewer, VNC y Anydesk. Con ellos el trabajador accede al ordenador del trabajo desde casa, y descargar de esta forma información que pertenece a la empresa.

Uso personal del ordenador de la empresa

Cuando se monitoriza el ordenador de la empresa nos podemos encontrar con casos en los que el trabajador ha utilizado el equipo para uso personal, y lo que es peor aun, lo hace durante su tiempo de trabajo.

Nuestros peritos informáticos certificaron un caso en el que el trabajador estaba utilizando el equipo de la empresa y sus programas para las gestiones de una asociación para la que trabajaba, todo esto se realizaba durante el tiempo de trabajo y sin la autorización de su empresa.

El perito informático puede certificar el historial de navegación, las descargas hechas desde el equipo, qué se ha compartido y dónde.

En el informe pericial informático queda reflejado todas las conexiones del trabajador, a la hora que se realizaron y con quién. Demostrando de esta manera que se ha hecho un uso inadecuado de los equipos de la empresa.

¿Es legal monitorizar el ordenador de un trabajador?

Es importante definir claramente, antes de entrar a formar parte de la plantilla, el uso de los recursos digitales de la empresa y que quede reflejado en un código ético que el empleado debe firmar. Ya que es posible que si se realiza la peritación de los equipos informáticos sin tenerlo nos enfrentemos a una denuncia por invasión de la intimidad del trabajador. Igualmente, cualquier cambio en estas condiciones debe ser notificado a los trabajadores por escrito y debe estar firmado por ellos. Un perito informático puede ayudarle a hacerlo de la manera correcta.

Por tanto, el trabajador debe ser consciente de que la empresa está en su derecho de monitorizar sus equipos de trabajo, y controlar los usos que se hacen de los mismos. Y que podrá ser auditado por un perito informático.

Ya existen antecedentes con sentencia del tribunal de Estrasburgo, donde se declaró nulo un despido en el que el trabajador utilizaba el correo de la empresa para comunicaciones personales.

Sentencia del Tribunal Europeo de Derecho Humanos TEDH\2017\61. Caso Barbulescu

La sentencia del tribunal de Estrasburgo se amparaba en:  “las normas restrictivas de la empresa, no aclaraban, si existía la expectativa de privacidad. Que las instrucciones de una empresa, no pueden anular el ejercicio de privacidad social en el puesto de trabajo. Y aunque pueden limitarse, la STEDH (tribunal europeo de derechos humanos) señala que respetar la privacidad y confidencialidad de las comunicaciones, sigue siendo necesario”

Se establece de este modo, límites al control por parte del empresario sobre las comunicaciones del trabajador, utilizando las herramientas informáticas del trabajo. Basándose principalmente en la carta europea de los derechos humanos. Estas recomendaciones tienen que ser tenidas en cuenta por todas las empresas de la unión europea, y un perito informático puede ayudarle a implementarlas. La sentencia deja claro que:

  • La advertencia debe ser clara en cuanto a la naturaleza de la supervisión
  • Se debe informar sobre el establecimiento de la medida, con anterioridad a ser implementada.

Es importante controlar bien estos puntos para que, en caso de despido y posterior demanda, no sea considerado improcedente por vulnerar el derecho a la intimidad del trabajador. En este sentido, la sentencia enumera seis factores a tener en cuenta, es el llamado:

Test Barbulescu

  1.  El empleado ¿Ha sido informado de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones? ¿Ha sido informado de las consecuencias de aplicar tales medidas?
  2. ¿Cuál fue el alcance de la supervisión del empleador y el grado de intrusión en la vida privada del empleado?
  3. ¿El empleador, ha presentado argumentos legítimos para justificar la vigilancia de las comunicaciones y el acceso a su contenido?
  4. ¿Era posible un sistema de vigilancia basado en medidas menos intrusivas que el acceso directo a las comunicaciones del empleado?
  5. ¿Cuáles fueron las consecuencias de la supervisión para el empleado afectado? La consecuencia, ¿Fue proporcional a la invasión que dicha supervisión supone al ejercicio de la libertad protegida? ¿Sirvieron los resultados para alcanzar el objetivo declarado de la medida?
  6. ¿Al empleado se le ofrecieron garantías adecuadas, teniendo en cuenta, que las medidas de intervención, tenían carácter intrusivo?

En España también existen sentencias que han dado la razón al trabajador basándose en este fallo del Tribunal Europeo de Derechos Humanos.

Sentencia 489/2018 de la Sala Penal de Tribunal Supremo, de 23 de octubre Audiencia Provincial de Vizcaya. En la que se condenaba al directivo de una empresa por apropiación indebida, y que aportaba como prueba una peritación del ordenador de la empresa, aprovechando la ausencia del trabajador. Esta prueba fue declarada nula “no cabe un acceso inconsentido al dispositivo de almacenamiento masivo de datos si el trabajador no ha sido advertido de esa posibilidad (…)”

En Globátika peritos informáticos podemos asesorarle para actuar conforme a la legalidad y proceder de la manera más adecuada. No dude en consultarnos.

 

 

Peritación informática para la Empresa

valoración-empresas-perito-informático

Valoración de empresas

|Valoración de empresas||Perito contable||Peritación de empresas||Valoración de acciones||Procedimiento mercantil| La Valoración de empresas, así como de los bienes, derechos y obligaciones no es una tarea...
peritaciones-laborales-peritos-informaticos

Peritaciones Laborales

|Peritaciones laborales| |Despido| |ERTE| |ERE| |Despido objetivo| |Perito Laboral | |Peritación laboral social| |Perito Contable| Las Peritaciones Laborales cada vez se hacen más necesarias, más una si...
perito-contable-mercantil-peritos-informaticos

Peritaciones contables y mercantiles

Daño emergente y lucro cesante| Peritación de equipos informáticos | Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones...
peritacion informática de WhatsApp-peritos-informaticos

Tasación y valoración del parque informático

Certificar conversaciones de WhatsApp | Autentificar audios de WhatsApp | Recuperación de mensajes de WhatsApp | Contrainforme WhatsApp en papel | Cellebrite | XRY...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales...
auditoria-seguridad-informática-perito-informático

Auditoría de Seguridad Informática

|Auditoría de seguridad informática| |Auditoría de empresas||Perito informático de empresa| |Seguridad informática| |Informática forense||Ciberseguridad||Peritación de empresas| Una Auditoría de Seguridad Informática se basa principalmente en...
espionaje-industrial-peritos-informaticos

Espionaje industrial, revelación de secretos y robo de información

Espionaje industrial | Robo de información en la empresa | Competencia desleal | Ataque informático | Hacking empresarial|Robo de patente | Robo de información de clientes...
peritacion informática de WhatsApp-peritos-informaticos

Auditorías de redes y acceso físico a la empresa

Certificar conversaciones de WhatsApp | Autentificar audios de WhatsApp | Recuperación de mensajes de WhatsApp | Contrainforme WhatsApp en papel | Cellebrite | XRY...