Los riesgos de la monitorización de los dispositivos de los empleados

Monitorizacion empleadoEl Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu  en su sentencia S JS 453/2017 de fecha 17 de noviembre de 2017 declarando la nulidad de un despido (sentencia publicada electrónicamente en diariolaley.laley.es

En este caso en particular, existía un documento entre el empleado y la empresa en el cual se restringía el uso de los medios informáticos proporcionados por la empresa a la realización de las actividades de su desempeño  laboral excluyéndose el uso personal de los mismos.

No obstante, no basta con este documento para determinar si la aplicación de las medidas de control por parte de la empresa fueron las adecuadas y con las garantías

Seguir leyendo

Anuncios
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , ,

El Peritaje Informático en la Violencia de Género Digital

lazo_VdGEl pasado 24 de Noviembre tuve la oportunidad de asistir al ” 1er Congreso Nacional de Violencia de Género Digital ” en Madrid organizado por la Asociación Stop Violencia de Género Digital. (www.stopviolenciadegenerodigital.com)

La jornada se desarrolló en un formato dinámico de siete mesas redondas en las cuales se trataron específicamente los enfoques de las diferentes vías de aproximación a la problemática de la Violencia de Género Digital que se han de considerar en un enfoque, como es el suyo, multidisciplinar: comenzando por la voluntad política de afrontar esta compleja problemática con el “Pacto de Estado contra la Violencia de Género”, continuando con las problemáticas y particularidades que se encuentran en el día a día

Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Grooming, Menores, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , ,

El delito de Stalking – Hostigamiento Cibernético según la Jurisprudencia

Stalkin u HostigamientoEn la reforma del Código Penal (LO 1/2015 de 30 de marzo 2015) se introdujo un nuevo tipo penal de acoso u hostigamiento cibernético o ‘stalking’ creándose el nuevo art. 172 ter CP encuadrado dentro de los delitos contra la libertad.

Según la exposición de motivos de la propia LO 1/2015 textualmente se define el delito del siguiente modo:

Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Legislación, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , ,

Normativa de Seguridad sobre el IoT – Internet de las Cosas (Internet of Things)

Normativa IoTLa evolución de los dispositivos funcionales, tecnológicos o gadgets tecnológicos discurre en aras a la intercomunicación vía Wifi, Bluetooth, redes o Internet con otros dispositivos tecnológicos de mayor nivel funcional como son el Smartphone, la tableta, los PC’s y Servidores, PLC o equipos Industriales. A esta interconexión se le denomina el “Internet de las Cosas” o “IoT” acrónimo en inglés de “Internet of Things”.

En ocasiones, cuando estos dispositivos se conectan a otros dispositivos personales de los usuarios o a la red interna de una empresa o a cualquier infraestructura o plataforma tecnológica tienen acceso a la información privada del usuario o sensible de la empresa sin que exista realmente una normativa o un estándar que determine cuál es el nivel de protección o seguridad que han de alcanzar estos dispositivos, estando esta decisión, en la mayoría de los casos, en la mesa de los fabricantes de los mismos que ponderan siempre el nivel de seguridad frente al coste de implementación en su producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Legislación, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , ,

Elementos de localización por posicionamiento telefónico

localizacion por mensajeriaEn los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono (número SIM) y de las antenas que han gestionado las llamadas.

La obligación de conservar y aportar esta información por parte de las operadoras está regulado en los art. 4 y art. 5 de Ley 25/2007 de 18 de Octubre de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

No obstante, esta información sólo es proporcionada por las operadoras mediante requerimiento judicial (art. 6 Ley 25/2007).

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Control de las Comunicaciones de los Empleados – Vulneración de Derechos

Corte EuropeaEl pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada y gestionaba una cuenta de Yahoo Messenger de la empresa para interaccionar como parte de su labor con los clientes de la misma.

La empresa en una acción unilateral y sin aviso al empleado había recabado 45 páginas de contenido comunicaciones realizadas entre los días 5 y 12 de julio de 2007 que demostraban que dicho empleado había utilizado dicha cuenta asignada por la empresa para enviar correos y mensajes de naturaleza personal a su hermano y a su pareja, en dichas comunicaciones se trataban temas de índole privado tales como son temas de salud y sexo.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , ,

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Pulsera y quebrantamiento de delitoLas “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto directo de una condena y la aplicación de uno de estos dos protocolos:

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,