Advertisement

Control empresarial del ordenador y el correo electronico

Socio en Ribas y Asociados, Abogado, CISA, CRISC Especializado en Derecho de las TIC y Corporate Compliance
Oct. 28, 2007
Advertisement

More Related Content

Advertisement

Control empresarial del ordenador y el correo electronico

  1. Control empresarial del ordenador y el correo electrónico Texto Sentencia Tribunal Supremo 26/09/2007
  2. Medidas de vigilancia y control Artículo 20.3 del Estatuto de los Trabajadores
  3. 1. Implantación Es una potestad de la empresa
  4. 2. Alcance Vigilancia y control
  5. 3. Tipo de medidas Las que la empresa estime más oportunas
  6. 4. Finalidad Verificar el cumplimiento de las obligaciones laborales
  7. 5. Límite Dignidad del trabajador
  8. Sentencia del Tribunal Supremo 26 de septiembre de 2007
  9. HECHOS
  10. 1. Ordenador inspeccionado El del Director General de la empresa
  11. 2. Limitaciones de acceso al PC Despacho sin llave y ordenador sin clave de acceso
  12. 3. Motivo de la inspección Fallos originados por un virus informático
  13. 4. Alcance de la inspección Carpeta de archivos temporales del navegador de Internet (Posible origen del virus)
  14. 5. Pruebas obtenidas Fotografías y vídeos descargados de páginas pornográficas
  15. 6. Formato de las pruebas a. Impresión en papel b. Copia de los ficheros en un pen drive USB
  16. 7. Garantías legales a. Normativa de uso de sistemas: No b. Presencia del trabajador durante la inspección: No c. Presencia de representante de los trabajadores: No d. Inspección en centro de trabajo: No (Servicio técnico)
  17. FUNDAMENTOS DE DERECHO
  18. 1. Naturaleza del ordenador a. Es una herramienta de trabajo b. Es propiedad de la empresa b. No es un efecto personal
  19. 2. Uso personal a. Tolerado (Hábito social generalizado) b. Inevitable (Dificultades prácticas de un control total) c. Expectativa razonable de intimidad
  20. 3. Justificación del control a. Protección del sistema informático b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Comprobación del uso laboral del ordenador e. No retribución de actividades extralaborales
  21. 4. Legitimación del control a. Deriva directamente del artículo 20.3 ET b. No necesita una justificación específica caso por caso c. Surge del carácter de instrumento de producción del PC b. Se extiende a los contenidos generados en el ordenador
  22. 5. Dignidad del trabajador La ausencia del trabajador durante el control no atenta contra su dignidad
  23. 6. Intimidad del trabajador a. Se extiende a las comunicaciones y a los archivos b. No puede ser un impedimento permanente del control c. Deben establecerse unas normas de uso del sistema d. Debe informarse a los trabajadores del control aplicado
  24. 7. Información a los trabajadores a. Prohibiciones de uso b. Obligaciones en materia de seguridad c. Existencia de controles d. Tipo de controles aplicados
  25. 8. Expectativa razonable de intimidad No se vulnera cuando: a. El trabajador incumple las normas de uso b. Conoce los controles y medidas aplicables
  26. 9. Presencia representante trabajadores a. Garantía de objetividad b. Garantía de eficacia de la prueba obtenida c. Exigencia no aplicable al control de sistemas informáticos d. Posibilidad de sustitución por testigos o peritos
  27. 10. Tiempo y lugar del control a. No es necesario que sea durante la jornada laboral b. No es necesario que sea en el lugar de trabajo
  28. Procedimiento basado en la doctrina del Tribunal Supremo
  29. 1. Definición modelo de uso del sistema a. Prohibición total de uso para fines extralaborales b. Límite de tiempo c. Límite de tráfico (Envío estadísticas mensuales consumo) d. Dos cuentas de correo electrónico e. Uso no abusivo f. Sin restricciones
  30. 2. Normas de uso del sistema a. Obligación del Reglamento de la LOPD b. Tratamiento del uso extralaboral del sistema c. Nivel de prohibición según el modelo elegido d. Advertencia sobre la existencia del control e. Advertencia sobre el tipo y alcance del control
  31. 3. Prueba del conocimiento a. Sistema habitual de publicación interna de normas b. Firma de las normas al iniciar la relación c. Envío por correo electrónico d. Mensaje con enlace a las normas al hacer login e. Acta notarial del mensaje y de las normas f. Firma de hoja de asistencia a sesión informativa
  32. 4. Prueba de la aceptación a. Es una obligación legal b. Artículo 5 Estatuto de los Trabajadores c. Cumplir las obligaciones del puesto de trabajo d. Aceptación del mensaje para poder hacer login e. Normas firmadas (Recomendable)
  33. 5. Justificación del acceso a. Protección del sistema informático (Virus) b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Incumplimiento del trabajador e. Sospecha fundada o prueba de la infracción
  34. 6. Acceso a. Respecto a la dignidad del trabajador b. Posible aceptación expresa del trabajador c. Posible presencia del trabajador d. Posible presencia de testigos e. Tiempo y lugar
  35. 7. Eficacia probatoria a. No manipulación por la empresa b. Peritos expertos en forensics c. Prueba documental: acta notarial d. Prueba testifical
  36. Enlace a la sentencia comentada: http://xribas.typepad.com/xavier_ribas_tablas/2007/09/sentencia-ts-so.html
Advertisement