SlideShare uma empresa Scribd logo
1 de 37
Control empresarial del ordenador y el correo electrónico Texto Sentencia Tribunal Supremo 26/09/2007
Medidas de vigilancia y control   Artículo 20.3 del Estatuto de los Trabajadores
1. Implantación  Es una potestad de la empresa
2. Alcance Vigilancia y control
3. Tipo de medidas Las que la empresa estime más oportunas
4. Finalidad Verificar el cumplimiento de las obligaciones laborales
5. Límite Dignidad del trabajador
Sentencia del Tribunal Supremo  26 de septiembre de 2007
HECHOS
1. Ordenador inspeccionado El del Director General de la empresa
2. Limitaciones de acceso al PC Despacho sin llave y ordenador sin clave de acceso
3. Motivo de la inspección Fallos originados por un virus informático
4. Alcance de la inspección Carpeta de archivos temporales del navegador de Internet (Posible origen del virus)
5. Pruebas obtenidas Fotografías y vídeos descargados de páginas pornográficas
6. Formato de las pruebas a. Impresión en papel b. Copia de los ficheros en un pen drive USB
7. Garantías legales a. Normativa de uso de sistemas: No b. Presencia del trabajador durante la inspección: No c. Presencia de representante de los trabajadores: No d. Inspección en centro de trabajo: No (Servicio técnico)
FUNDAMENTOS DE DERECHO
1. Naturaleza del ordenador a. Es una herramienta de trabajo b. Es propiedad de la empresa b. No es un efecto personal
2. Uso personal a. Tolerado (Hábito social generalizado) b. Inevitable (Dificultades prácticas de un control total) c. Expectativa razonable de intimidad
3. Justificación del control a. Protección del sistema informático b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Comprobación del uso laboral del ordenador e. No retribución de actividades extralaborales
4. Legitimación del control a. Deriva directamente del artículo 20.3 ET b. No necesita una justificación específica caso por caso c. Surge del carácter de instrumento de producción del PC b. Se extiende a los contenidos generados en el ordenador
5. Dignidad del trabajador La ausencia del trabajador durante el control  no atenta contra su dignidad
6. Intimidad del trabajador a. Se extiende a las comunicaciones y a los archivos b. No puede ser un impedimento permanente del control c. Deben establecerse unas normas de uso del sistema d. Debe informarse a los trabajadores del control aplicado
7. Información a los trabajadores a. Prohibiciones de uso b. Obligaciones en materia de seguridad c. Existencia de controles d. Tipo de controles aplicados
8. Expectativa razonable de intimidad No se vulnera cuando: a. El trabajador incumple las normas de uso b. Conoce los controles y medidas aplicables
9. Presencia representante trabajadores a. Garantía de objetividad  b. Garantía de eficacia de la prueba obtenida c. Exigencia no aplicable al control de sistemas informáticos d. Posibilidad de sustitución por testigos o peritos
10. Tiempo y lugar del control a. No es necesario que sea durante la jornada laboral  b. No es necesario que sea en el lugar de trabajo
Procedimiento basado  en la doctrina  del Tribunal Supremo
1. Definición modelo de uso del sistema a. Prohibición total de uso para fines extralaborales  b. Límite de tiempo c. Límite de tráfico (Envío estadísticas mensuales consumo) d. Dos cuentas de correo electrónico e. Uso no abusivo f.  Sin restricciones
2. Normas de uso del sistema a. Obligación del Reglamento de la LOPD  b. Tratamiento del uso extralaboral del sistema c. Nivel de prohibición según el modelo elegido d. Advertencia sobre la existencia del control e. Advertencia sobre el tipo y alcance del control
3. Prueba del conocimiento a. Sistema habitual de publicación interna de normas b. Firma de las normas al iniciar la relación c. Envío por correo electrónico d. Mensaje con enlace a las normas al hacer login  e. Acta notarial del mensaje y de las normas f. Firma de hoja de asistencia a sesión informativa
4. Prueba de la aceptación a. Es una obligación legal b. Artículo 5 Estatuto de los Trabajadores c. Cumplir las obligaciones del puesto de trabajo  d. Aceptación del mensaje para poder hacer login  e. Normas firmadas (Recomendable)
5. Justificación del acceso a. Protección del sistema informático (Virus) b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Incumplimiento del trabajador e. Sospecha fundada o prueba de la infracción
6. Acceso a. Respecto a la dignidad del trabajador b. Posible aceptación expresa del trabajador c. Posible presencia del trabajador  d. Posible presencia de testigos  e. Tiempo y lugar
7. Eficacia probatoria a. No manipulación por la empresa b. Peritos expertos en forensics c. Prueba documental: acta notarial d. Prueba testifical
Enlace a la sentencia comentada: http://xribas.typepad.com/xavier_ribas_tablas/2007/09/sentencia-ts-so.html
[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Destaque

Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIEIpsos France
 
Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Xavier Ribas
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasXavier Ribas
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Nicolas Valenzuela
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPXavier Ribas
 
Cookies
CookiesCookies
Cookies1 2d
 
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mataConfesorAD
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1emelec2014
 
Comunicaciones electronicas
Comunicaciones electronicasComunicaciones electronicas
Comunicaciones electronicasXavier Ribas
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De DatosConfesorAD
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 

Destaque (16)

Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIE
 
Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de Sistemas
 
Web Analytics | Clase 1/4
Web Analytics | Clase 1/4Web Analytics | Clase 1/4
Web Analytics | Clase 1/4
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
 
Php
PhpPhp
Php
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISP
 
Cookies
CookiesCookies
Cookies
 
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mata
 
PHP: Sesiones
PHP: SesionesPHP: Sesiones
PHP: Sesiones
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1
 
Comunicaciones electronicas
Comunicaciones electronicasComunicaciones electronicas
Comunicaciones electronicas
 
Cookies: Uso en JavaScript
Cookies: Uso en JavaScriptCookies: Uso en JavaScript
Cookies: Uso en JavaScript
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De Datos
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 

Semelhante a Control PC y correo electrónico en el trabajo

Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludMandirola, Humberto
 
Cuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxCuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxBelenMendoza11
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría FísicaMAC Cartuche
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridadcomiczulia
 
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Foro Global Crossing
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Físicaauli_torres
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaCristina Villavicencio
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométricasdra219
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionGabrielaMartinez728
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros Online
 
Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados AGM Abogados
 
Control y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleadosControl y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleadosAGM Abogados
 

Semelhante a Control PC y correo electrónico en el trabajo (20)

Informe Seguridad Sistemas
Informe Seguridad SistemasInforme Seguridad Sistemas
Informe Seguridad Sistemas
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector salud
 
Cuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxCuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docx
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Trabajo final maricarmen
Trabajo final maricarmenTrabajo final maricarmen
Trabajo final maricarmen
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
 
Material rap3
Material rap3Material rap3
Material rap3
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Unidad 6 seguridad informatica
Unidad 6 seguridad informaticaUnidad 6 seguridad informatica
Unidad 6 seguridad informatica
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresa
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Presentacion evidencia digital
Presentacion evidencia digital Presentacion evidencia digital
Presentacion evidencia digital
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacion
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados
 
Control y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleadosControl y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleados
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Control PC y correo electrónico en el trabajo

  • 1. Control empresarial del ordenador y el correo electrónico Texto Sentencia Tribunal Supremo 26/09/2007
  • 2. Medidas de vigilancia y control Artículo 20.3 del Estatuto de los Trabajadores
  • 3. 1. Implantación Es una potestad de la empresa
  • 5. 3. Tipo de medidas Las que la empresa estime más oportunas
  • 6. 4. Finalidad Verificar el cumplimiento de las obligaciones laborales
  • 7. 5. Límite Dignidad del trabajador
  • 8. Sentencia del Tribunal Supremo 26 de septiembre de 2007
  • 10. 1. Ordenador inspeccionado El del Director General de la empresa
  • 11. 2. Limitaciones de acceso al PC Despacho sin llave y ordenador sin clave de acceso
  • 12. 3. Motivo de la inspección Fallos originados por un virus informático
  • 13. 4. Alcance de la inspección Carpeta de archivos temporales del navegador de Internet (Posible origen del virus)
  • 14. 5. Pruebas obtenidas Fotografías y vídeos descargados de páginas pornográficas
  • 15. 6. Formato de las pruebas a. Impresión en papel b. Copia de los ficheros en un pen drive USB
  • 16. 7. Garantías legales a. Normativa de uso de sistemas: No b. Presencia del trabajador durante la inspección: No c. Presencia de representante de los trabajadores: No d. Inspección en centro de trabajo: No (Servicio técnico)
  • 18. 1. Naturaleza del ordenador a. Es una herramienta de trabajo b. Es propiedad de la empresa b. No es un efecto personal
  • 19. 2. Uso personal a. Tolerado (Hábito social generalizado) b. Inevitable (Dificultades prácticas de un control total) c. Expectativa razonable de intimidad
  • 20. 3. Justificación del control a. Protección del sistema informático b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Comprobación del uso laboral del ordenador e. No retribución de actividades extralaborales
  • 21. 4. Legitimación del control a. Deriva directamente del artículo 20.3 ET b. No necesita una justificación específica caso por caso c. Surge del carácter de instrumento de producción del PC b. Se extiende a los contenidos generados en el ordenador
  • 22. 5. Dignidad del trabajador La ausencia del trabajador durante el control no atenta contra su dignidad
  • 23. 6. Intimidad del trabajador a. Se extiende a las comunicaciones y a los archivos b. No puede ser un impedimento permanente del control c. Deben establecerse unas normas de uso del sistema d. Debe informarse a los trabajadores del control aplicado
  • 24. 7. Información a los trabajadores a. Prohibiciones de uso b. Obligaciones en materia de seguridad c. Existencia de controles d. Tipo de controles aplicados
  • 25. 8. Expectativa razonable de intimidad No se vulnera cuando: a. El trabajador incumple las normas de uso b. Conoce los controles y medidas aplicables
  • 26. 9. Presencia representante trabajadores a. Garantía de objetividad b. Garantía de eficacia de la prueba obtenida c. Exigencia no aplicable al control de sistemas informáticos d. Posibilidad de sustitución por testigos o peritos
  • 27. 10. Tiempo y lugar del control a. No es necesario que sea durante la jornada laboral b. No es necesario que sea en el lugar de trabajo
  • 28. Procedimiento basado en la doctrina del Tribunal Supremo
  • 29. 1. Definición modelo de uso del sistema a. Prohibición total de uso para fines extralaborales b. Límite de tiempo c. Límite de tráfico (Envío estadísticas mensuales consumo) d. Dos cuentas de correo electrónico e. Uso no abusivo f. Sin restricciones
  • 30. 2. Normas de uso del sistema a. Obligación del Reglamento de la LOPD b. Tratamiento del uso extralaboral del sistema c. Nivel de prohibición según el modelo elegido d. Advertencia sobre la existencia del control e. Advertencia sobre el tipo y alcance del control
  • 31. 3. Prueba del conocimiento a. Sistema habitual de publicación interna de normas b. Firma de las normas al iniciar la relación c. Envío por correo electrónico d. Mensaje con enlace a las normas al hacer login e. Acta notarial del mensaje y de las normas f. Firma de hoja de asistencia a sesión informativa
  • 32. 4. Prueba de la aceptación a. Es una obligación legal b. Artículo 5 Estatuto de los Trabajadores c. Cumplir las obligaciones del puesto de trabajo d. Aceptación del mensaje para poder hacer login e. Normas firmadas (Recomendable)
  • 33. 5. Justificación del acceso a. Protección del sistema informático (Virus) b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Incumplimiento del trabajador e. Sospecha fundada o prueba de la infracción
  • 34. 6. Acceso a. Respecto a la dignidad del trabajador b. Posible aceptación expresa del trabajador c. Posible presencia del trabajador d. Posible presencia de testigos e. Tiempo y lugar
  • 35. 7. Eficacia probatoria a. No manipulación por la empresa b. Peritos expertos en forensics c. Prueba documental: acta notarial d. Prueba testifical
  • 36. Enlace a la sentencia comentada: http://xribas.typepad.com/xavier_ribas_tablas/2007/09/sentencia-ts-so.html
  • 37.