Legalidad y privacidad en el trabajo

Reunión peritos informáticos

El equipo de peritos informáticos en Sevilla de Ciberforensic, en colaboración con CCOO de Andalucía Sindicato de Comisiones obreras, hemos creado el siguiente artículo con el objetivo de fomentar la protección de los derechos fundamentales de los trabajadores en relación a protección de datos personales, derecho la intimidad y privacidad.

Hoy en día es más que habitual que, para el desarrollo de un puesto de trabajo, el empresario ponga a disposición del trabajador uno o varios dispositivos electrónicos con conexión a Internet (teléfonos móviles, tabletas, ordenadores portátiles y de sobre mesa). Durante la relación laboral pueden surgir conflictos que en muchas ocasiones derivan en procesos judiciales en los que son necesarios aportar pruebas contenidas en estos dispositivos digitales, ya sea porque el conflicto radica en el incorrecto uso de dichos dispositivos (navegación en páginas web de contenido inapropiado) o incluso su uso delictivo (fuga de información confidencial). Por otra parte, están los casos en los que, independientemente del correcto uso de los dispositivos, es necesario investigar y extraer evidencias digitales de los dispositivos, como podría ser un correo electrónico recibido.

Es importante destacar que, cuando se trata de controlar e investigar dispositivos electrónicos corporativos, es deber del empleador establecer criterios sobre el uso de sus dispositivos electrónicos, tal y como figura en el punto 3 del Artículo 87, de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de los Derechos Digitales:

evidencia digital

“3. Los empleadores deberán establecer criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos constitucional y legalmente. En su elaboración deberán participar los representantes de los trabajadores. El acceso por el empleador al contenido de dispositivos digitales respecto de los que haya admitido su uso con fines privados requerirá que se especifiquen de modo preciso los usos autorizados y se establezcan garantías para preservar la intimidad de los trabajadores, tales como, en su caso, la determinación de los períodos en que los dispositivos podrán utilizarse para fines privados. Los trabajadores deberán ser informados de los criterios de utilización a los que se refiere este apartado”.

Por otro lado, debemos tener claro que, para que las pruebas obtenidas tengan plenas garantías legales, la investigación, la extracción de evidencias y el análisis de los dispositivos debe llevarla a cabo un Perito Informático cualificado, que posea una titulación oficial, como por ejemplo Ingeniería Informática. Así se recoge en el Artículo 340 de la Ley de Enjuiciamiento Civil, y en el Artículo 457 de la Ley de Enjuiciamiento Criminal.

La pregunta del millón: ¿Puede el empleador acceder a información contenida en los dispositivos electrónicos de sus empleados?

La respuesta es, “depende”. Lo primero que tenemos que comprobar es si existe algún documento en el que previamente se haya informado al empleado/a sobre una regulación del uso de los dispositivos tales como un ordenador portátil o un teléfono móvil.

En el caso de existir dicho documento, debemos analizarlo y verificar las medidas de control reguladas y la existencia o ausencia de prohibiciones expresas de uso personal de los dispositivos. Esta sería la situación ideal, puesto que el empleado ha sido advertido de que no puede utilizar el ordenador o teléfono corporativo para hacer un uso personal.

Forense Windows

En caso de no existir dicho documento, el empleado podría alegar que se ha vulnerado su derecho a la intimidad y privacidad de la información, puesto que la justicia entiende que, ante la falta de regulación se presupone que el trabajador goza de lo que se conoce como “expectativa razonable de privacidad”. Por lo tanto, para poder acceder de manera lícita a la información contenida en sus dispositivos electrónicos, es necesario el previo y expreso consentimiento del empleado,  o bien obtengamos el correspondiente mandamiento judicial que nos habilite a realizar dicha acción.

Además, en ambos casos el empleador debe acreditar la sospecha de una posible infracción laboral por parte del empleado, y sobre dicha sospecha se podría iniciar una investigación informática de manera justificada, teniendo en cuenta los principios de necesidad, idoneidad y proporcionalidad. De esta manera se podría demostrar la infracción por parte del trabajador y al mismo tiempo se estaría garantizando su derecho a la intimidad y privacidad.

Aquí podemos ver un ejemplo de sentencia en la que se vulneró el derecho a la intimidad del trabajador durante una investigación de su ordenador y la empresa fue condenada a indemnizarle con más de 47.000 €:

https://www.poderjudicial.es/search/AN/openDocument/faaa694827b55cc4/20180911

Investigación informática

Para realizar este tipo de investigaciones, los peritos informáticos utilizamos herramientas forenses que nos permiten realizar “búsquedas a ciegas” y “búsquedas heurísticas”. Este tipo de búsquedas se basan en establecer criterios de búsqueda por palabras clave, por rangos de fechas y la utilización de otros filtros acotados. De esta manera se estaría realizando una investigación garantizando la privacidad de la información del empleado, y lo más importante, estamos obteniendo pruebas de manera lícita de cara a ser presentadas en un proceso judicial.

En un procedimiento judicial por estas causas, la pericial informática elaborada por un Perito Ingeniero Informático se convierte en un medio de prueba imprescindible en este tipo de litigios.

Si necesitas más información, puedes contactar de manera gratuita con nuestro equipo de peritos informáticos en Sevilla, te ayudaremos en todo aquello que esté en nuestras manos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

LLAMAR