SlideShare a Scribd company logo
1 of 37
Control empresarial del ordenador y el correo electrónico Texto Sentencia Tribunal Supremo 26/09/2007
Medidas de vigilancia y control   Artículo 20.3 del Estatuto de los Trabajadores
1. Implantación  Es una potestad de la empresa
2. Alcance Vigilancia y control
3. Tipo de medidas Las que la empresa estime más oportunas
4. Finalidad Verificar el cumplimiento de las obligaciones laborales
5. Límite Dignidad del trabajador
Sentencia del Tribunal Supremo  26 de septiembre de 2007
HECHOS
1. Ordenador inspeccionado El del Director General de la empresa
2. Limitaciones de acceso al PC Despacho sin llave y ordenador sin clave de acceso
3. Motivo de la inspección Fallos originados por un virus informático
4. Alcance de la inspección Carpeta de archivos temporales del navegador de Internet (Posible origen del virus)
5. Pruebas obtenidas Fotografías y vídeos descargados de páginas pornográficas
6. Formato de las pruebas a. Impresión en papel b. Copia de los ficheros en un pen drive USB
7. Garantías legales a. Normativa de uso de sistemas: No b. Presencia del trabajador durante la inspección: No c. Presencia de representante de los trabajadores: No d. Inspección en centro de trabajo: No (Servicio técnico)
FUNDAMENTOS DE DERECHO
1. Naturaleza del ordenador a. Es una herramienta de trabajo b. Es propiedad de la empresa b. No es un efecto personal
2. Uso personal a. Tolerado (Hábito social generalizado) b. Inevitable (Dificultades prácticas de un control total) c. Expectativa razonable de intimidad
3. Justificación del control a. Protección del sistema informático b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Comprobación del uso laboral del ordenador e. No retribución de actividades extralaborales
4. Legitimación del control a. Deriva directamente del artículo 20.3 ET b. No necesita una justificación específica caso por caso c. Surge del carácter de instrumento de producción del PC b. Se extiende a los contenidos generados en el ordenador
5. Dignidad del trabajador La ausencia del trabajador durante el control  no atenta contra su dignidad
6. Intimidad del trabajador a. Se extiende a las comunicaciones y a los archivos b. No puede ser un impedimento permanente del control c. Deben establecerse unas normas de uso del sistema d. Debe informarse a los trabajadores del control aplicado
7. Información a los trabajadores a. Prohibiciones de uso b. Obligaciones en materia de seguridad c. Existencia de controles d. Tipo de controles aplicados
8. Expectativa razonable de intimidad No se vulnera cuando: a. El trabajador incumple las normas de uso b. Conoce los controles y medidas aplicables
9. Presencia representante trabajadores a. Garantía de objetividad  b. Garantía de eficacia de la prueba obtenida c. Exigencia no aplicable al control de sistemas informáticos d. Posibilidad de sustitución por testigos o peritos
10. Tiempo y lugar del control a. No es necesario que sea durante la jornada laboral  b. No es necesario que sea en el lugar de trabajo
Procedimiento basado  en la doctrina  del Tribunal Supremo
1. Definición modelo de uso del sistema a. Prohibición total de uso para fines extralaborales  b. Límite de tiempo c. Límite de tráfico (Envío estadísticas mensuales consumo) d. Dos cuentas de correo electrónico e. Uso no abusivo f.  Sin restricciones
2. Normas de uso del sistema a. Obligación del Reglamento de la LOPD  b. Tratamiento del uso extralaboral del sistema c. Nivel de prohibición según el modelo elegido d. Advertencia sobre la existencia del control e. Advertencia sobre el tipo y alcance del control
3. Prueba del conocimiento a. Sistema habitual de publicación interna de normas b. Firma de las normas al iniciar la relación c. Envío por correo electrónico d. Mensaje con enlace a las normas al hacer login  e. Acta notarial del mensaje y de las normas f. Firma de hoja de asistencia a sesión informativa
4. Prueba de la aceptación a. Es una obligación legal b. Artículo 5 Estatuto de los Trabajadores c. Cumplir las obligaciones del puesto de trabajo  d. Aceptación del mensaje para poder hacer login  e. Normas firmadas (Recomendable)
5. Justificación del acceso a. Protección del sistema informático (Virus) b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Incumplimiento del trabajador e. Sospecha fundada o prueba de la infracción
6. Acceso a. Respecto a la dignidad del trabajador b. Posible aceptación expresa del trabajador c. Posible presencia del trabajador  d. Posible presencia de testigos  e. Tiempo y lugar
7. Eficacia probatoria a. No manipulación por la empresa b. Peritos expertos en forensics c. Prueba documental: acta notarial d. Prueba testifical
Enlace a la sentencia comentada: http://xribas.typepad.com/xavier_ribas_tablas/2007/09/sentencia-ts-so.html
[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIEIpsos France
 
Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Xavier Ribas
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasXavier Ribas
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Nicolas Valenzuela
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPXavier Ribas
 
Cookies
CookiesCookies
Cookies1 2d
 
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mataConfesorAD
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1emelec2014
 
Comunicaciones electronicas
Comunicaciones electronicasComunicaciones electronicas
Comunicaciones electronicasXavier Ribas
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De DatosConfesorAD
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 

Viewers also liked (16)

Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIE
 
Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de Sistemas
 
Web Analytics | Clase 1/4
Web Analytics | Clase 1/4Web Analytics | Clase 1/4
Web Analytics | Clase 1/4
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
 
Php
PhpPhp
Php
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISP
 
Cookies
CookiesCookies
Cookies
 
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mata
 
PHP: Sesiones
PHP: SesionesPHP: Sesiones
PHP: Sesiones
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1
 
Comunicaciones electronicas
Comunicaciones electronicasComunicaciones electronicas
Comunicaciones electronicas
 
Cookies: Uso en JavaScript
Cookies: Uso en JavaScriptCookies: Uso en JavaScript
Cookies: Uso en JavaScript
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De Datos
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 

Similar to Control PC y correo electrónico en el trabajo

Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludMandirola, Humberto
 
Cuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxCuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxBelenMendoza11
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría FísicaMAC Cartuche
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridadcomiczulia
 
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Foro Global Crossing
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Físicaauli_torres
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaCristina Villavicencio
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométricasdra219
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionGabrielaMartinez728
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Maestros Online
 
Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados AGM Abogados
 
Control y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleadosControl y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleadosAGM Abogados
 

Similar to Control PC y correo electrónico en el trabajo (20)

Informe Seguridad Sistemas
Informe Seguridad SistemasInforme Seguridad Sistemas
Informe Seguridad Sistemas
 
Firma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector saludFirma digital su importancia en los registros electrónicos del sector salud
Firma digital su importancia en los registros electrónicos del sector salud
 
Cuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docxCuestionario 1er Parcial 6toD.docx
Cuestionario 1er Parcial 6toD.docx
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Trabajo final maricarmen
Trabajo final maricarmenTrabajo final maricarmen
Trabajo final maricarmen
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
Evaluación de casos en la nueva Ley de Delitos Informáticos, por Martin Carra...
 
Material rap3
Material rap3Material rap3
Material rap3
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Física
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Unidad 6 seguridad informatica
Unidad 6 seguridad informaticaUnidad 6 seguridad informatica
Unidad 6 seguridad informatica
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresa
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Presentacion evidencia digital
Presentacion evidencia digital Presentacion evidencia digital
Presentacion evidencia digital
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacion
 
Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105Proyecto integrador de administracion de tecnologias de informacion cb9105
Proyecto integrador de administracion de tecnologias de informacion cb9105
 
Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados Control empresarial y acceso a internet por parte de los empleados
Control empresarial y acceso a internet por parte de los empleados
 
Control y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleadosControl y acceso a internet por parte de los empleados
Control y acceso a internet por parte de los empleados
 

Recently uploaded

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Recently uploaded (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Control PC y correo electrónico en el trabajo

  • 1. Control empresarial del ordenador y el correo electrónico Texto Sentencia Tribunal Supremo 26/09/2007
  • 2. Medidas de vigilancia y control Artículo 20.3 del Estatuto de los Trabajadores
  • 3. 1. Implantación Es una potestad de la empresa
  • 5. 3. Tipo de medidas Las que la empresa estime más oportunas
  • 6. 4. Finalidad Verificar el cumplimiento de las obligaciones laborales
  • 7. 5. Límite Dignidad del trabajador
  • 8. Sentencia del Tribunal Supremo 26 de septiembre de 2007
  • 10. 1. Ordenador inspeccionado El del Director General de la empresa
  • 11. 2. Limitaciones de acceso al PC Despacho sin llave y ordenador sin clave de acceso
  • 12. 3. Motivo de la inspección Fallos originados por un virus informático
  • 13. 4. Alcance de la inspección Carpeta de archivos temporales del navegador de Internet (Posible origen del virus)
  • 14. 5. Pruebas obtenidas Fotografías y vídeos descargados de páginas pornográficas
  • 15. 6. Formato de las pruebas a. Impresión en papel b. Copia de los ficheros en un pen drive USB
  • 16. 7. Garantías legales a. Normativa de uso de sistemas: No b. Presencia del trabajador durante la inspección: No c. Presencia de representante de los trabajadores: No d. Inspección en centro de trabajo: No (Servicio técnico)
  • 18. 1. Naturaleza del ordenador a. Es una herramienta de trabajo b. Es propiedad de la empresa b. No es un efecto personal
  • 19. 2. Uso personal a. Tolerado (Hábito social generalizado) b. Inevitable (Dificultades prácticas de un control total) c. Expectativa razonable de intimidad
  • 20. 3. Justificación del control a. Protección del sistema informático b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Comprobación del uso laboral del ordenador e. No retribución de actividades extralaborales
  • 21. 4. Legitimación del control a. Deriva directamente del artículo 20.3 ET b. No necesita una justificación específica caso por caso c. Surge del carácter de instrumento de producción del PC b. Se extiende a los contenidos generados en el ordenador
  • 22. 5. Dignidad del trabajador La ausencia del trabajador durante el control no atenta contra su dignidad
  • 23. 6. Intimidad del trabajador a. Se extiende a las comunicaciones y a los archivos b. No puede ser un impedimento permanente del control c. Deben establecerse unas normas de uso del sistema d. Debe informarse a los trabajadores del control aplicado
  • 24. 7. Información a los trabajadores a. Prohibiciones de uso b. Obligaciones en materia de seguridad c. Existencia de controles d. Tipo de controles aplicados
  • 25. 8. Expectativa razonable de intimidad No se vulnera cuando: a. El trabajador incumple las normas de uso b. Conoce los controles y medidas aplicables
  • 26. 9. Presencia representante trabajadores a. Garantía de objetividad b. Garantía de eficacia de la prueba obtenida c. Exigencia no aplicable al control de sistemas informáticos d. Posibilidad de sustitución por testigos o peritos
  • 27. 10. Tiempo y lugar del control a. No es necesario que sea durante la jornada laboral b. No es necesario que sea en el lugar de trabajo
  • 28. Procedimiento basado en la doctrina del Tribunal Supremo
  • 29. 1. Definición modelo de uso del sistema a. Prohibición total de uso para fines extralaborales b. Límite de tiempo c. Límite de tráfico (Envío estadísticas mensuales consumo) d. Dos cuentas de correo electrónico e. Uso no abusivo f. Sin restricciones
  • 30. 2. Normas de uso del sistema a. Obligación del Reglamento de la LOPD b. Tratamiento del uso extralaboral del sistema c. Nivel de prohibición según el modelo elegido d. Advertencia sobre la existencia del control e. Advertencia sobre el tipo y alcance del control
  • 31. 3. Prueba del conocimiento a. Sistema habitual de publicación interna de normas b. Firma de las normas al iniciar la relación c. Envío por correo electrónico d. Mensaje con enlace a las normas al hacer login e. Acta notarial del mensaje y de las normas f. Firma de hoja de asistencia a sesión informativa
  • 32. 4. Prueba de la aceptación a. Es una obligación legal b. Artículo 5 Estatuto de los Trabajadores c. Cumplir las obligaciones del puesto de trabajo d. Aceptación del mensaje para poder hacer login e. Normas firmadas (Recomendable)
  • 33. 5. Justificación del acceso a. Protección del sistema informático (Virus) b. Continuidad del trabajo en caso de ausencia laboral c. Prevención de responsabilidad frente a terceros d. Incumplimiento del trabajador e. Sospecha fundada o prueba de la infracción
  • 34. 6. Acceso a. Respecto a la dignidad del trabajador b. Posible aceptación expresa del trabajador c. Posible presencia del trabajador d. Posible presencia de testigos e. Tiempo y lugar
  • 35. 7. Eficacia probatoria a. No manipulación por la empresa b. Peritos expertos en forensics c. Prueba documental: acta notarial d. Prueba testifical
  • 36. Enlace a la sentencia comentada: http://xribas.typepad.com/xavier_ribas_tablas/2007/09/sentencia-ts-so.html
  • 37.