uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk

Uno de los problemas que puede producirse dentro de la empresa es el uso de ordenadores con otros fines dentro del horario laboral. El perito informático puede certificar el mal uso de los recursos informáticos que la empresa pone a disposición del trabajador.

Peritación informática de control remoto de un trabajador

La desconfianza de un empresario con un trabajador puede llevar a que éste instale un programa de control remoto en su ordenador y lo pueda manejar desde su casa. Pero, ¿qué está haciendo el trabajador desde su domicilio?

El perito informático puede extraer trazas de las conexiones, las fechas y horas y si se ha accedido a información y a cual. Si se han enviado ficheros y cuáles.

Es típico concluir en los informes periciales informáticos que un trabajador se ha conectado fuera de horario o en fin de semana con la empresa, que ha comprimido la información de los cientes, o las patentes o cualquier otra información importante y la ha enviado a su nube personal. Esto es un claro indicio de competencia desleal o robo de información.

Los programas más típicos son Team Viewer, VNC y Anydesk. Con ellos el trabajador accede al ordenador del trabajo desde casa, y descargar de esta forma información que pertenece a la empresa.

Uso personal del ordenador de la empresa

Cuando se monitoriza el ordenador de la empresa nos podemos encontrar con casos en los que el trabajador ha utilizado el equipo para uso personal, y lo que es peor aun, lo hace durante su tiempo de trabajo.

Nuestros peritos informáticos certificaron un caso en el que el trabajador estaba utilizando el equipo de la empresa y sus programas para las gestiones de una asociación para la que trabajaba, todo esto se realizaba durante el tiempo de trabajo y sin la autorización de su empresa.

El perito informático puede certificar el historial de navegación, las descargas hechas desde el equipo, qué se ha compartido y dónde.

En el informe pericial informático queda reflejado todas las conexiones del trabajador, a la hora que se realizaron y con quién. Demostrando de esta manera que se ha hecho un uso inadecuado de los equipos de la empresa.

¿Es legal monitorizar el ordenador de un trabajador?

Es importante definir claramente, antes de entrar a formar parte de la plantilla, el uso de los recursos digitales de la empresa y que quede reflejado en un código ético que el empleado debe firmar. Ya que es posible que si se realiza la peritación de los equipos informáticos sin tenerlo nos enfrentemos a una denuncia por invasión de la intimidad del trabajador. Igualmente, cualquier cambio en estas condiciones debe ser notificado a los trabajadores por escrito y debe estar firmado por ellos. Un perito informático puede ayudarle a hacerlo de la manera correcta.

Por tanto, el trabajador debe ser consciente de que la empresa está en su derecho de monitorizar sus equipos de trabajo, y controlar los usos que se hacen de los mismos. Y que podrá ser auditado por un perito informático.

Ya existen antecedentes con sentencia del tribunal de Estrasburgo, donde se declaró nulo un despido en el que el trabajador utilizaba el correo de la empresa para comunicaciones personales.

Sentencia del Tribunal Europeo de Derecho Humanos TEDH\2017\61. Caso Barbulescu

La sentencia del tribunal de Estrasburgo se amparaba en:  «las normas restrictivas de la empresa, no aclaraban, si existía la expectativa de privacidad. Que las instrucciones de una empresa, no pueden anular el ejercicio de privacidad social en el puesto de trabajo. Y aunque pueden limitarse, la STEDH (tribunal europeo de derechos humanos) señala que respetar la privacidad y confidencialidad de las comunicaciones, sigue siendo necesario»

Se establece de este modo, límites al control por parte del empresario sobre las comunicaciones del trabajador, utilizando las herramientas informáticas del trabajo. Basándose principalmente en la carta europea de los derechos humanos. Estas recomendaciones tienen que ser tenidas en cuenta por todas las empresas de la unión europea, y un perito informático puede ayudarle a implementarlas. La sentencia deja claro que:

  • La advertencia debe ser clara en cuanto a la naturaleza de la supervisión
  • Se debe informar sobre el establecimiento de la medida, con anterioridad a ser implementada.

Es importante controlar bien estos puntos para que, en caso de despido y posterior demanda, no sea considerado improcedente por vulnerar el derecho a la intimidad del trabajador. En este sentido, la sentencia enumera seis factores a tener en cuenta, es el llamado:

Test Barbulescu

  1.  El empleado ¿Ha sido informado de la posibilidad de que el empleador tome medidas para supervisar su correspondencia y otras comunicaciones? ¿Ha sido informado de las consecuencias de aplicar tales medidas?
  2. ¿Cuál fue el alcance de la supervisión del empleador y el grado de intrusión en la vida privada del empleado?
  3. ¿El empleador, ha presentado argumentos legítimos para justificar la vigilancia de las comunicaciones y el acceso a su contenido?
  4. ¿Era posible un sistema de vigilancia basado en medidas menos intrusivas que el acceso directo a las comunicaciones del empleado?
  5. ¿Cuáles fueron las consecuencias de la supervisión para el empleado afectado? La consecuencia, ¿Fue proporcional a la invasión que dicha supervisión supone al ejercicio de la libertad protegida? ¿Sirvieron los resultados para alcanzar el objetivo declarado de la medida?
  6. ¿Al empleado se le ofrecieron garantías adecuadas, teniendo en cuenta, que las medidas de intervención, tenían carácter intrusivo?

En España también existen sentencias que han dado la razón al trabajador basándose en este fallo del Tribunal Europeo de Derechos Humanos.

Sentencia 489/2018 de la Sala Penal de Tribunal Supremo, de 23 de octubre Audiencia Provincial de Vizcaya. En la que se condenaba al directivo de una empresa por apropiación indebida, y que aportaba como prueba una peritación del ordenador de la empresa, aprovechando la ausencia del trabajador. Esta prueba fue declarada nula «no cabe un acceso inconsentido al dispositivo de almacenamiento masivo de datos si el trabajador no ha sido advertido de esa posibilidad (…)»

En Globátika peritos informáticos podemos asesorarle para actuar conforme a la legalidad y proceder de la manera más adecuada. No dude en consultarnos.

 

 

Peritación informática para la Empresa

¿Qué ocurre si no se responde la carta de la BSA?

¿Qué ocurre si no se responde la carta de la BSA?

¿Qué ocurre si no se responde la carta de la BSA? ¿Qué opciones quedan para defenderse? Si usted ha recibido una carta de la Business...
Peritación Informática de ERP para Empresas

Peritación Informática de ERP para Empresas

Peritación Informática de ERP para Empresas: El ejemplo del caso de SAP contra MASER La sentencia emitida por el Juzgado de Primera Instancia n.º 3...
Detectar una falsa baja laboral utilizando las redes sociales

Detectar una falsa baja laboral utilizando las redes sociales

Detectar una falsa autobaja laboral de tres días con las redes sociales La detección de una falsa baja laboral del trabajador se ha convertido en...
1 de cada 3 empresas sufre filtraciones de datos

1 de cada 3 empresas sufre filtraciones de datos

1 de cada 3 empresas sufre filtraciones de datos: El desafío continuo de la Ciberseguridad empresarial La ciberseguridad empresarial es un campo de batalla constante...
Empleado formatea el ordenador antes del despido

Empleado formatea el ordenador antes del despido

Caso de Éxito: Empleado formatea el ordenador antes del despido, y la fecha de instalación de Windows lo delata Cada vez son más frecuentes los...
¿Cuándo es necesario peritar la funcionalidad de un dispositivo y su software?

¿Cuándo es necesario peritar la funcionalidad de un dispositivo y su...

Peritar la funcionalidad de un dispositivo y su software: Un análisis exhaustivo para garantizar la calidad La rápida evolución de la tecnología ha llevado a...

Peritación informática de Odoo

Odoo es un software de ERP integrado de código abierto que es susceptible de ser modificado para integrarlo dentro de cualquier empresa. La plataforma ofrece...
Perito informático en caso de prevención de riesgos laborales

Perito informático en caso de prevención de riesgos laborales

Perito informático en casos de prevención de riesgos laborales En el ámbito de la prevención de riesgos laborales (PRL), la protección y la seguridad de...
¿Puede ser despedido un trabajador por acceder a sitios web pornográficos desde un ordenador de la empresa?

¿Puede ser despedido un trabajador por acceder a sitios web pornográficos...

¿Puede ser despedido un trabajador por acceder a sitios web pornográficos desde un ordenador de la empresa? El uso de dispositivos corporativos para acceder a...
empleado me robó datos de la empresa para irse a la competencia

Empleado roba datos de la empresa para irse a la competencia

Empleado roba datos de la empresa para irse a la competencia La seguridad de la información es una de las preocupaciones más importantes de cualquier...
perito-contable-mercantil-peritos-informaticos

Peritaciones contables y mercantiles

Daño emergente y lucro cesante| Peritación de equipos informáticos | Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones...
Cómo la BSA utiliza cartas de amenaza para intimidar a las empresas

Cómo la BSA utiliza cartas de amenaza para intimidar a las...

Cómo la BSA utiliza cartas de amenaza para intimidar a las empresas con posibles infracciones de software ilegal La BSA (Business Software Alliance) es una...
auditoria-seguridad-informática-perito-informático

Auditoría de Seguridad Informática

|Auditoría de seguridad informática| |Auditoría de empresas||Perito informático de empresa| |Seguridad informática| |Informática forense||Ciberseguridad||Peritación de empresas| Una Auditoría de Seguridad Informática se basa principalmente en...
La doctrina del Test Babulescu II: Los límites éticos y legales del acceso del empresario a la información de sus empleados

La doctrina del Test Babulescu II: Los límites éticos y legales...

¿Qué es la doctrina del Test Babulescu II? Los límites éticos y legales del acceso del empresario a la información de sus empleados Si usted...
Peritación de archivos borrados en Dropbox

Peritación de archivos borrados en Dropbox

Caso de Éxito: Peritación de archivos borrados en Dropbox Nuestro Perito Informático ha resuelto con éxito un caso en el que se necesitaba certificar mediante...
Analisis de conexiones VPN sin registro-GlobatiKa Peritos Informaticos

Análisis de conexiones VPN sin registro

Análisis de conexiones VPN sin registro: Cómo un Perito Informático puede acceder a los Logs que muestra las conexiones ocultas Con el aumento de las...
Peritación del borrado de asientos contables

Peritación del borrado de asientos contables

Peritacion del borrado de asientos contables Si su empresa ha sido víctima de un borrado de asientos contables, la peritación de evidencias digitales es esencial...
peritaciones-laborales-peritos-informaticos

Peritaciones Laborales

|Peritaciones laborales| |Despido| |ERTE| |ERE| |Despido objetivo| |Perito Laboral | |Peritación laboral social| |Perito Contable| Las Peritaciones Laborales cada vez se hacen más necesarias, más una si...
Tasación y valoración del parque informático de la empresa

Tasación y valoración del parque informático

Tasación y valoración del parque informático | Perito Tasador | Valoración de Software y Hardware | Tasación Informática| Tasación en procesos concursales y subastas...
Protección de la información y derechos de los empleados en el entorno laboral

Entrevista a Juan Carlos Fernández: Protección de la información y derechos...

Entrevista a Juan Carlos Fernández: Protección de la información y derechos de los empleados en el entorno laboral, y la importancia de la colaboración...
Ciberataque al Ayuntamiento de Sevilla

Ciberataque al Ayuntamiento de Sevilla

Canal Sur pide la opinión de Ángel González, CEO de GlobátiKa Lab, tras el Ciberataque al Ayuntamiento de Sevilla en 2023 El 5 de septiembre...
auditoria de redes-perito-informático

Auditoría de redes y acceso físico a la empresa

¿En qué consiste una Auditoría de redes y acceso físico a la empresa? Una auditoría de redes es un estudio llevado a cabo en la...
Peritar el uso del ordenador de la empresa para fines personales

Peritar el uso del ordenador de la empresa para fines personales

¿Sospecha si sus empleados utilizan el ordenador para fines personales? Frecuentemente llegan preguntas de empresas a nuestro Gabinete Pericial Informático, que quieren saber si es...
Exportar datos de ODOO certificados para la AEAT

Exportar datos de ODOO certificados para la AEAT

Garantice la integridad de sus datos fiscales: Exportar datos de ODOO certificados para la AEAT En GlobátiKa Peritos Informáticos comprendemos la importancia de mantener la...
valoración-empresas-perito-informático

Valoración de empresas

|Valoración de empresas||Perito contable||Peritación de empresas||Valoración de acciones||Procedimiento mercantil| La Valoración de empresas, así como de los bienes, derechos y obligaciones no es una tarea...