• Home
  • ¿Pueden controlar el rendimiento de un trabajador infiltrándose en sus equipos de trabajo?

¿Pueden controlar el rendimiento de un trabajador infiltrándose en sus equipos de trabajo?

  • 27 de abril de 2016

Ya son muchos los casos y situaciones donde nuestros peritos informáticos se encuentran ante la sospecha por parte de una empresa que hay trabajadores con bajo rendimiento, o donde simplemente se quiere conocer el tiempo real de trabajo efectivo. Una de las medidas que la empresa suele llevar a cabo es monitorizar el uso del puesto de trabajo/ordenador que el empleado tiene dentro de la compañía. Por lo tanto, ante esta situación, si se observa mal uso de los equipos puestos por la empresa al trabajador para el desempeño de su trabajo, en el 95% de los casos la empresa procede al despido del trabajador.

El perito informático en estos casos no solo se encuentra ante un mal uso del ordenador o puesto informático por parte del trabajador, sino también otros medios como el teléfono. Por Internet ya son muchas las sentencias sobre despido procedente por mal uso del ordenador, así como otros medios de trabajo (teléfono), de la misma forma que también son muchas las sentencias de despido improcedente del trabajador por considerar que se vulnera su derecho a la intimidad.

Ante esta situación el perito informático se encuentra ante las siguientes preguntas, ¿Cuál es la diferencia? ¿Porque hay resultados tan diferentes?

La respuesta está principalmente en la forma de proceder y comportarse por parte de la empresa. Nos encontramos por un lado entre el derecho del trabajador a su intimidad, y no hay que olvidarse que “uno de los derechos fundamentales que defiende la Constitución Española es el derecho a la intimidad de las comunicaciones”, y el derecho que tiene el empresario según el Estatuto de los Trabajadores a que tiene la titularidad del medio de trabajo utilizado para “imponer lícitamente al trabajador la obligación de realizar el trabajo convenido dentro del marco de diligencia y el sometimiento a las órdenes o instrucciones que el empresario imparta al respecto dentro de tales facultades”.

Desde TecnoPeritaciones con el fin de poder evitar sorpresas desagradables proponemos una serie de pautas de actuación. Hay que indicar que las empresas que cumplen las normas ISO 27001 “Sistemas de Gestión de Seguridad de la Información” e ISO 27002 “Buenas Prácticas para la Gestión de la Seguridad de la Información” no tendrán ningún problema para cumplirlas, porque ya lo hacen, estos consejos son principalmente para el resto de empresas, centradas en aquellas pequeñas y medianas empresas que tienen un número limitado de recursos.

Para actuar conforme a la legalidad la empresa, como norma, tiene que dejarse asesorar por profesionales como los Peritos Informaticos, que disponen de los conocimientos tanto técnicos y científicos en relación con las Nuevas Tecnologías como en Derecho Informático.

TecnoPeritaciones, peritaciones informáticas, recomienda y establece las siguientes pautas a seguir por la empresa:

  • Establecer un protocolo o reglas para el uso de los recursos tecnológicos puestos por la empresa a disposición del trabajador para desempeñar su trabajo (Ordenador, tfno., impresoras…). La forma de hacerlo será por escrito mediante la firma de un documento en el que se especifique el uso correcto de las herramientas tecnológicas de la empresa, donde deberá constar la prohibición de su uso para fines privados o particulares y deberá figurar la posibilidad y métodos de control por parte de la empresa.
  • Distinguir entre abuso y uso racional, es decir, especificar cuándo se está haciendo un uso indebido. Este uso indebido puede ser tanto por el tiempo de la jornada laboral dedicado a las actividades ilícitas, como por el contenido consultado.
  • Respetar en todo momento el derecho a la intimidad de los trabajadores y actuar solo cuando hay indicios o sospecha que justifiquen la revisión.
  • Establecer el momento y lugar adecuado para realizar la revisión de los medios informáticos.
  • Determinar la autoría de la acción. Nivel de seguridad que impida el acceso a ajenos o extraños.

Nuestros peritos informáticos, con estos pasos garantizan en la mayor parte de los casos poder cumplir con las exigencias de buena fe al establecer las reglas de juego en cuanto al uso de las herramientas tecnológicas, además de informar a los trabajadores que se va a realizar un control del uso que se hace de las herramientas tecnológicas y se pueden revisar tanto el correo corporativo como el contenido de los sitios web visitados.

Por supuesto hay que dejar claro desde el primer momento y desde el inicio de esta pequeña guía de recomendaciones, que la elección de un buen Perito Informático es crucial, ya desde el primer momento con los consejos legales que nos aporte, como en su pericia para realizar el análisis de la evidencia.

Los Peritos informáticos de TecnoPeritaciones, todos ellos colegiados, titulados especialistas en el peritaje informático y especializados en materias relativas al delito informático en el ámbito laboral, pueden garantizar unos conocimientos Técnico-Científico y legales suficientes para llevar a buen puerto una Pericia Informática.

[easy-tweet tweet=»El equilibrio entre el derecho a la intimidad del trabajador y el del empresario para obligarle a realizar su trabajo»

    ¡Escríbenos!

    x