Control de las Comunicaciones de los Empleados – Vulneración de Derechos

Corte EuropeaEl pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada y gestionaba una cuenta de Yahoo Messenger de la empresa para interaccionar como parte de su labor con los clientes de la misma.

La empresa en una acción unilateral y sin aviso al empleado había recabado 45 páginas de contenido comunicaciones realizadas entre los días 5 y 12 de julio de 2007 que demostraban que dicho empleado había utilizado dicha cuenta asignada por la empresa para enviar correos y mensajes de naturaleza personal a su hermano y a su pareja, en dichas comunicaciones se trataban temas de índole privado tales como son temas de salud y sexo.

Como consecuencia de estos hechos el empleado fue despedido el día 1 de agosto de 2007.

El trabajador presentó demanda a la empresa en base a que se había producido una violación del art. 8 del Convenio Europeo de Derechos Humanos, que contempla el respeto de la vida privada y familiar, del domicilio y de la correspondencia.

El expediente judicial, en su transcurrir, llegó hasta el Tribunal Europeo de Derechos Humanos (TEDH) que en 2016 estimó que, aunque la vida privada de Barbulescu había quedado comprometida, “la vigilancia de sus comunicaciones por parte de su empleador había sido razonable en el contexto de un procedimiento disciplinal” dado que se “rompió el vínculo de confianza con su empleador“.

No obstante, ante esta sentencia del TEDH se recurrió a la “Gran Sala del Tribunal” de este mismo organismo, contra la que no cabe recurso, la cual, finalmente, ha dado amparo al trabajador al entender que el trabajador desconocía que el contenido de sus comunicaciones podría ser espiado, monitorizado o supervisado por la empresa, y consecuentemente al carecer el empleado de este conocimiento por no habérselo transmitido previamente la empresa, en esta situación la empresa no había respetado la privacidad del empleado al examinar sus comunicaciones.

Según la Gran Sala del Tribunal Europeo de Derechos Humanos, “para que se califique como aviso previo la advertencia de un empleador tiene que darse antes de que se inicie la vigilancia, especialmente cuando implique el acceso al contenido de las comunicaciones de los empleados”.

Este criterio ha quedado respaldado en la sentencia por el voto a favor de 11 jueces frente a los 6 en contra. La sentencia concluye que, en este caso Barbulescu, el empleado no había sido informado con antelación ni del alcance y la naturaleza de la supervisión de su empleador ni de la posibilidad de que el empresario tuviera acceso al contenido real de sus mensajes.

Estas mismas circunstancias y derechos transportados a la normativa española se encuentran representados por los diferentes derechos fundamentales de la empresa y del trabajador, por un lado, el art. 18.1 y art. 18.3 de la Constitución Española que garantizan el derecho al honor, la intimidad personal y familiar, y el derecho al secreto de las comunicaciones y, por otro lado, el art. 20.3 del Estatuto de los Trabajadores que proporciona a la empresa el derecho a la vigilancia y el control empresarial para verificar el cumplimiento de las obligaciones y deberes laborales del trabajador

Este equilibrio se consigue con la implantación en la empresa de “Protocolos de Uso de Medios de la Empresa” con los cuales se consigue varios objetivos:

– Informar los derechos y deberes de los empleados para con los medios que la empresa pone a su alcance destinados al desempeño laboral.

– Informar a los empleados de las acciones que, en cualquier momento sin necesidad de aviso, puede llevar a cabo la empresa en su labor de vigilancia y control.

– Conseguir que se realice un uso adecuado y la preservación de los medios de la empresa.

– Obtener la empresa la cobertura legal para poder actuar en aquellos casos en los que las circunstancias lo consideren necesario.

A raíz de esta sentencia de Tribunal Europeo de Derechos Humanos y en base la normativa española constitucional y laboral, se hace altamente recomendable que las empresas implementen  en sus organizaciones un “Protocolo de Uso de Medios de la Empresa”.

Nota: Si poseen interés en conocer más o en la implantación de estos Protocolos puede dirigirse directamente a nosotros como especialistas en este tema y les asesoraremos.

A continuación otros enlaces de este blog relativos a estos temas:

Protocolo de cese de la empresa

El correo electrónico de la empresa

Grabaciones de conversaciones de un empleado

Anuncios
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , ,

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Pulsera y quebrantamiento de delitoLas “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto directo de una condena y la aplicación de uno de estos dos protocolos:

El sistema de control consta de 3 dispositivos físicos:  dos de ellos los lleva el inculpado/condenado (unidad DLI – Brazalete y Unidad 2 track) y un tercero asignado a la víctima (unidad DLV – Unidad 2 track) y está monitorizado por el Centro de Control Cometa,

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Aplicacion informativa y dineroCada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean incorporarlo al activo de la empresa dado que, al fin y al cabo, ha sido una inversión que se ha realizado a lo largo del tiempo y que ahora cuando toma carácter de realidad como un activo determinante para el negocio, o bien frente a una decisión empresarial (fusión, venta, ampliación de capital, etc.) es recomendable tasar o valorar cuál es su coste interno o precio de venta para ser considerado como tal.

En esta situación el primer planteamiento que se ha de realizar es conocer o determinar cuál es el objetivo final que se persigue con la tasación o valoración del aplicativo, solución o producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Tipologías de los Contratos según la Responsabilidad de las Partes

Pelea_ContratoEn los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo de relación se establece en la prestaciones contractuales y con ello discernir la responsabilidad de cada una de las partes.

Hasta aquí todo parece normal y obvio. El problema sobreviene cuando no queda clara la relación contractual, porque no existe una definición clara del tipo de contrato o bien se mezclan términos que dan pie a pensar que es un contrato diferente según el párrafo o el prisma con que se lea,  es decir, en aquellas ocasiones en las que aparecen términos tales como: “es imprescindible la colaboración y el conocimiento del cliente como conocedor del negocio para obtener el éxito del proyecto” o en el otro sentido “el proveedor con su expertise ha de asesorar al cliente y contribuir al éxito del proyecto”, es aquí donde se entremezclan las responsabilidades y, consecuentemente, se genera problemas en la determinación del grado de culpabilidad que se puede atribuir a cada una de las partes en los incumplimientos contractuales.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Delito de Estafa CON o POR medios informáticos

Estafa_CON_y_POR_medios_informáticosLos delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera de sus formas, bienes muebles, inmuebles, o derechos y son estos bienes o derechos los que representan el objeto material del delito.

En el delito de estafa desde una perspectiva global se puede diferenciar básicamente en dos tipos diferenciados: la estafa clásica como tal, art. 248.1 CP y las especializaciones informáticas o electrónicas que tienen su reflejo en el art. 248.2 CP, en el cual se dedica tres definiciones conceptuales diferentes y especializadas para poder encuadrar el amplio abanico de estos delitos tecnológicos.

A continuación se va a desarrollar las diferenciaciones y características de entre los delitos CON y POR medios informáticos.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Las conversaciones falsas de WhatsApp

whatsapp_falsoLa picaresca, la imaginación y el intelecto de las personas siempre encuentran un resquicio por el cual se puede eludir las normas o lo establecido como criterio general cuando se habla de evidencias informáticas y, en este caso, en este post se hace referencia expresa a los mensaje de WhatsApp puesto que los mismos (igual que el resto de mensajería instantánea) pueden no ser fehacientes o no poseer la certeza de su veracidad si sólo son mostrados impresos en papel o fotografiados, por lo que la presentación se ha de reforzar aportándolos, al mismo tiempo, en su versión electrónica. Entonces, llegados a este punto, busquemos la forma de tergiversar la verdad y hagamos uso de las aplicaciones para simular los mensajes de WhatsApp.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp | Etiquetado , , ,

Gastos inesperados de Roaming o de Navegación por Internet.

Croaminguando en el gasto de la factura telefónica llega un consumo inesperado de Roaming o de Navegación, es un evento de seria preocupación, ya no sólo porque no se es consciente de haberlo gastado o autorizado, sino por la cantidad abultada que, con seguridad, precede y acompaña a la notificación prevista de facturación del consumo realizado y que en la misma queda plenamente detallado para eliminar cualquier indicio de posible duda de duda.

Esta es una situación, cuando menos, complicada para el Usuario afectado, puesto que quien tiene la información para esclarecer si este consumo ha sido real y si se ha solicitado este servicio es aquel que resulta perjudicado si no se realiza el pago, en este caso, la compañía Operadora de telefonía contratada.

Seguir leyendo

Publicado en Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , ,