¿Pueden controlar el rendimiento de un trabajador infiltrándose en sus equipos de trabajo?

Ya son muchos los casos y situaciones donde nuestros peritos informáticos se encuentran ante la sospecha por parte de una empresa que hay trabajadores con bajo rendimiento, o donde simplemente se quiere conocer el tiempo real de trabajo efectivo. Una de las medidas que la empresa suele llevar a cabo es monitorizar el uso del puesto de trabajo/ordenador que el empleado tiene dentro de la compañía. Por lo tanto, ante esta situación, si se observa mal uso de los equipos puestos por la empresa al trabajador para el desempeño de su trabajo, en el 95% de los casos la empresa procede al despido del trabajador.

El perito informático en estos casos no solo se encuentra ante un mal uso del ordenador o puesto informático por parte del trabajador, sino también otros medios como el teléfono. Por Internet ya son muchas las sentencias sobre despido procedente por mal uso del ordenador, así como otros medios de trabajo (teléfono), de la misma forma que también son muchas las sentencias de despido improcedente del trabajador por considerar que se vulnera su derecho a la intimidad.

Ante esta situación el perito informático se encuentra ante las siguientes preguntas, ¿Cuál es la diferencia? ¿Porque hay resultados tan diferentes?

La respuesta está principalmente en la forma de proceder y comportarse por parte de la empresa. Nos encontramos por un lado entre el derecho del trabajador a su intimidad, y no hay que olvidarse que “uno de los derechos fundamentales que defiende la Constitución Española es el derecho a la intimidad de las comunicaciones”, y el derecho que tiene el empresario según el Estatuto de los Trabajadores a que tiene la titularidad del medio de trabajo utilizado para “imponer lícitamente al trabajador la obligación de realizar el trabajo convenido dentro del marco de diligencia y el sometimiento a las órdenes o instrucciones que el empresario imparta al respecto dentro de tales facultades”.

Desde TecnoPeritaciones con el fin de poder evitar sorpresas desagradables proponemos una serie de pautas de actuación. Hay que indicar que las empresas que cumplen las normas ISO 27001 “Sistemas de Gestión de Seguridad de la Información” e ISO 27002 “Buenas Prácticas para la Gestión de la Seguridad de la Información” no tendrán ningún problema para cumplirlas, porque ya lo hacen, estos consejos son principalmente para el resto de empresas, centradas en aquellas pequeñas y medianas empresas que tienen un número limitado de recursos.

Para actuar conforme a la legalidad la empresa, como norma, tiene que dejarse asesorar por profesionales como los Peritos Informaticos, que disponen de los conocimientos tanto técnicos y científicos en relación con las Nuevas Tecnologías como en Derecho Informático.

TecnoPeritaciones, peritaciones informáticas, recomienda y establece las siguientes pautas a seguir por la empresa:

  • Establecer un protocolo o reglas para el uso de los recursos tecnológicos puestos por la empresa a disposición del trabajador para desempeñar su trabajo (Ordenador, tfno., impresoras…). La forma de hacerlo será por escrito mediante la firma de un documento en el que se especifique el uso correcto de las herramientas tecnológicas de la empresa, donde deberá constar la prohibición de su uso para fines privados o particulares y deberá figurar la posibilidad y métodos de control por parte de la empresa.
  • Distinguir entre abuso y uso racional, es decir, especificar cuándo se está haciendo un uso indebido. Este uso indebido puede ser tanto por el tiempo de la jornada laboral dedicado a las actividades ilícitas, como por el contenido consultado.
  • Respetar en todo momento el derecho a la intimidad de los trabajadores y actuar solo cuando hay indicios o sospecha que justifiquen la revisión.
  • Establecer el momento y lugar adecuado para realizar la revisión de los medios informáticos.
  • Determinar la autoría de la acción. Nivel de seguridad que impida el acceso a ajenos o extraños.

Nuestros peritos informáticos, con estos pasos garantizan en la mayor parte de los casos poder cumplir con las exigencias de buena fe al establecer las reglas de juego en cuanto al uso de las herramientas tecnológicas, además de informar a los trabajadores que se va a realizar un control del uso que se hace de las herramientas tecnológicas y se pueden revisar tanto el correo corporativo como el contenido de los sitios web visitados.

Por supuesto hay que dejar claro desde el primer momento y desde el inicio de esta pequeña guía de recomendaciones, que la elección de un buen Perito Informático es crucial, ya desde el primer momento con los consejos legales que nos aporte, como en su pericia para realizar el análisis de la evidencia.

Los Peritos informáticos de TecnoPeritaciones, todos ellos colegiados, titulados especialistas en el peritaje informático y especializados en materias relativas al delito informático en el ámbito laboral, pueden garantizar unos conocimientos Técnico-Científico y legales suficientes para llevar a buen puerto una Pericia Informática.

[easy-tweet tweet=”El equilibrio entre el derecho a la intimidad del trabajador y el del empresario para obligarle a realizar su trabajo”



Author: Tecnoperitaciones
Marca lider de #Peritaciones #Informaticas #industriales e #Informes tecnicos en #España. Contamos con los mejores peritos judiciales informáticos y con mas de 19 años de éxito, avalados por grandes firmas.

1 comentario

  • Alejandro Pintos Gomez

    Bueno esto es un problema clásico y más en un país como España, con un sindicalismo anacrónico, como anacrónicas son las leyes que regular el ámbito laboral como el derecho a la intimidad y privacidad de las comunicaciones. Todos nuestros legisladores y juristas en un 90% son anti-tecnología y a pese a ello, regulan algo que le es totalmente desconocido. La sociedad y la tecnología van siempre por delante de la ley y mientras los profesionales de la tecnología, no se nos integre como una parte más en la generación, gestión y aplicación de la ley seguiremos con esta polémica. Hay algo que es el nudo gordiano, hay que delimitar que acciones son objeto de despido y como se demuestra el perjuicio ocasionado, que en muchas ocasiones es inexistente.

Deja un comentario

Si continuas utilizando este sitio aceptas el uso de cookies. Más Información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto. Igualmente el desplazamiento y navegacion por este portal web se considera como aceptación de las cookies.

Cerrar