Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Últimas tendencias sobre el control informático y videovigilancia en la empresa




Enviado por Pablo Turmero



    Monografias.com

    Control informático: algunas cifras
    El uso de ordenadores está extendido en la práctica totalidad de estas empresas (99,2%).
    En el 95,3% de las empresas está implantada la telefonía móvil.
    El 54,6% de las empresas proporciona a sus empleados dispositivos portátiles que permiten la conexión a Internet para uso empresarial. De estos dispositivos, un 36,4% son ordenadores portátiles y un 49% smartphones o PDA (2014, INE).

    Monografias.com

    Control informático: derechos afectados
    Intimidad (art. 18.1 CE).
    Secreto de las comunicaciones (art. 18.3 CE).
    Protección de datos de carácter personal (art. 18.4 CE).

    Monografias.com

    La esfera de la intimidad
    Es el ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana.
    Es el derecho a que nos dejen paz, the right to be let alone (Warren and Brandeis)

    Monografias.com

    El secreto de las comunicaciones
    El bien constitucionalmente protegido es la libertad de las comunicaciones-su secreto- sean íntimas o no.
    Se tutela su contenido y los aspectos externos (identidad de los interlocutores, frecuencia, etc.).
    Ámbito temporal discutible.
    No hay «secreto» para aquél a quien la comunicación se dirige.

    Monografias.com

    La protección de datos de carácter personal
    Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables (art. 3 Ley 15/1999 y art. 5.1. RD 1720/2007)
    DATOS DE CARÁCTER
    PERSONAL

    Monografias.com

    Control informático: El principio del control informado
    El control de los medios informáticos por parte del empresario debe observar los siguientes requisitos [SSTS 26/9/2007, 8/3/2011; ambas u.d.]:
    1.   Deben guardar la consideración debida a la dignidad del trabajador.
    2.   La empresa debe establecer previamente las reglas de uso de estos medios (con aplicación de prohibiciones absolutas o parciales).
    3.    Se debe informar a los trabajadores de que va a existir control y de los medios y medidas que van de adoptarse para garantizar la efectiva utilización laboral. Ello sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de ciertas conexiones. Flexibilización del requisito de la información [STS 6/10/2011, Sala General, ud.].
    4.   Asimismo el Tribunal establece de forma implícita que debe tratarse de controles generalizados y no dirigidos a uno o varios trabajadores en concreto.

    Monografias.com

    Convergencia AEPD y TS
    Fuerte convergencia que se observa entre los criterios administrativos de la AEPD y la STS de 26/9/2007 de unificación de doctrina.

    La Agencia de Protección de Datos tiene muy en cuenta la doctrina del Tribunal Supremo acerca del control del uso de los medios telemáticos de propiedad del empresario y hace mención explícita a la misma en los informes jurídicos dictados sobre esta materia.

    Subrayando con cita de la STS 26/9/2007: “se viene a confirmar la obligación de informar al trabajador sobre las reglas de uso del ordenador y los controles que sobre los mismos efectuará el empresario, dentro del poder que le confiere el artículo 20.3 del Estatuto de los trabajadores”, en los mismos términos que la Agencia exige en los informes y resoluciones dictadas al respecto.

    Monografias.com

    ¿Dónde pueden estar recogidas las reglas de uso de los medios informáticos?
    En el Convenio Colectivo [STC 170/2013]
    Entrega a todo el personal de la empresa de una notificación informando que a partir de dicho día la empresa dispone de un programa para contabilizar el tiempo que cada trabajador emplea en Internet así como el registro de las direcciones que visita, de la misma forma que realizará con el correo electrónico [STSJ C. Valenciana 5.10.2010, Rº 2195/2010]
    Manual de seguridad de la información sobre correo electrónico [STSJ Madrid 19.12.2012, Rº 3149/2012]
    Documento de obligaciones del personal [STSJ Andalucía, Granada, 14 de noviembre de 2013, Rº 1632/2013]
    Entrega a todos los trabajadores junto con la nómina de un determinado mes, de un Anexo al contrato respecto del uso de Internet y del correo electrónico para fines profesionales [Informe AEPD 0464/2013]

    Monografias.com

    ¿Dónde pueden estar recogidas las reglas de uso de los medios informáticos?

    Monografias.com

    ¿Puede cribar o filtrar la empresa el correo electrónico de sus trabajadores?
    La AEPD indica que el empresario está legitimado para filtrar o cribar el contenido del correo electrónico de los empleados por aplicación del art. 6. 1 y 2 LOPD (Informes Jurídicos 0391/2007 y 0247/2008 de la AEPD).

    Según doctrina de la Agencia de Protección de Datos, no se precisa por tanto del consentimiento del trabajador afectado pero sí debe cumplir determinados parámetros:

    1º) Debe tratarse de una cuenta de correo proporcionada por la empresa para el desarrollo de sus funciones laborales;

    2º) Se debe informar previamente a los trabajadores sobre dicho filtrado y los medios que se van a utilizar.

    Monografias.com

    ¿Puede la empresa controlar las comunicaciones de sus trabajadores?
    STC 241/2012: se admite el control de las comunicaciones electrónicas en el contexto empresarial cuando se cumplan determinados requisitos.

    STC 170/2013: en el presente supuesto no podía existir una expectativa fundada y razonable de confidencialidad respecto al conocimiento de las comunicaciones mantenidas por el trabajador a través de la cuenta de correo proporcionada por la empresa y que habían quedado registradas en el ordenador de propiedad empresarial.

    Monografias.com

    ¿Y si las comunicaciones son facilitadas por uno de los interlocutores?
    ELISENDA: Casilda se tomó las pastillas de Sabina se tomó el yogurt donde estaban así que Vicenta te dirá algo el lunes le avise y esta q ni te cuento.
    COMPAÑERA: no nos podemos fiar de las auxiliares. Quién estaba de auxiliares?
     
    ELISENDA: Lo peor es la hija. A ver que le contamos. Cuando la vea sopa.
    STSJ de Galicia de 25-4-2014

    Monografias.com

    ¿Afecta a la protección de datos la obligación de compartir el correo electrónico con otro compañero de trabajo en los supuestos de ausencia?

    La AEPD señala que el art. 20.3 ET habilita al empresario a controlar el correo electrónico que él otorga a sus trabajadores para el desarrollo exclusivo de sus funciones, pero siempre que previamente haya informado sobre dicho extremo y cumpla con el deber de información previsto en el art. 5.1 de la LOPD (Informe 0582/2009 de la AEPD).

    Monografias.com

    ¿Debe extenderse el deber de información a los representantes de los trabajadores?
    El art. 64.5 f) ET exige informe previo del Comité de Empresa o delegados de personal en relación con la “implantación o revisión de los sistemas de control del trabajo”.

    La AEPD ha señalado en la Guía sobre “La protección de datos en las relaciones laborales” que en la medida en la que este tipo de controles inciden sobre el conjunto de la empresa puede ser muy recomendable informar también a los representantes de los trabajadores de las políticas adoptadas en esta materia.

    También el Informe de la AEPD 0006/2009 y 0582/2009.

    Monografias.com

    Limites del control oscuro o no transparente
    El control oculto o no trasparente viene revestido de la nota de excepcionalidad siendo por tanto el principio de transparencia la regla básica adoptada por la Agencia Española en sintonía con las directrices europeas y por el TC y TS.

    El Grupo del Artículo 29 señala sobre el principio de transparencia que significa que “el empleador debe indicar de forma clara y abierta sus actividades. Dicho de otro modo, el control secreto del correo electrónico por el empleador está prohibido, excepto en los casos en que exista en el Estado miembro una ley que lo autorice (…) para la salvaguardia de intereses públicos importantes, como la seguridad del Estado, o la prevención, la investigación, la detección y la represión de infracciones penales, o también la protección del interesado o de los derechos y libertades de otras personas”.

    Monografias.com

    La respuesta de los Tribunales penales: El alcance del art. 197 Codigo Penal
    Se confirma el sobreseimiento y archivo de la causa seguida por delito de descubrimiento y revelación de secretos:

    El ordenador de la empresa no era el lugar idóneo para el archivo o almacenamiento de datos relativos a la intimidad personal del trabajador-querellante (Auto AP Salamanca 17/11/2008).

    Constituye un criterio relevante en este caso que “el trabajador-querellante tuvo conocimiento expreso de las instrucciones dadas por la dirección de la empresa en relación a las funciones y obligaciones del personal con acceso al sistema de información, llegando a firmar un recibo acreditativo de haber recibido dicha comunicación” (Auto AP Barcelona 21/1/2009).

    Monografias.com

    La respuesta de los Tribunales penales: El alcance del art. 197 Codigo Penal

    Los trabajadores tenían que tener cumplido conocimiento de que su actividad (realizada por computadoras) iba a ser objeto de examen continuo por parte de los directivos de la empresa y por este motivo los trabajadores debían restringir al máximo el uso del ordenador para fines personales y privados, con lo que podría casi sostenerse que la utilización a título personal llevaba implícita una renuncia a su intimidad (Sentencia AP Madrid 29/10/2010).

    “El uso indebido del ordenador por parte de las perjudicadas tiene relevancia, no sólo en la valoración probatoria de la concurrencia del elemento subjetivo del delito, sino que puede afectar a la propia tipicidad del hecho. Se concluye que existen dudas sobre la concurrencia del necesario elemento subjetivo en la figura delictiva que sea analiza, tanto para uno como otro inculpado, pero además ni siquiera el elemento objetivo podría ser predicable en su integridad, al incurrir en exceso las empleadas utilizando para fines privados una herramienta de trabajo proporcionada por la empresa (Sentencia AP de Córdoba 28/11/2008).

    Monografias.com

    Divergencia entre el orden penal y el social
    STS 16 Junio 2014: La doctrina del TS y del TC en materia de control informático dictada en el orden social debe quedar restringida a ese orden y no es trasladable a la jurisdicción penal.
    El art. 18.3 CE no permite la intervención de las comunicaciones salvo resolución judicial. No contempla, por tanto, ninguna posibilidad ni supuesto, ni acerca de la titularidad de la herramienta comunicativa (ordenador, teléfono, etc. propiedad de tercero ajeno al comunicante), ni del carácter del tiempo en el que se utiliza (jornada laboral) ni, tan siquiera, de la naturaleza del cauce empleado (“correo corporativo”), para excepcionar la necesaria e imprescindible reserva jurisdiccional en la autorización de la injerencia.

    Monografias.com

    Divergencia entre el orden penal y el social
    Rechaza la posibilidad de una tácita renuncia del trabajador a ese derecho a diferencia de lo que ocurre con la protección del derecho a la inviolabilidad domiciliaria (art. 18.2 CE), nuestra Carta Magna no prevé, por la lógica imposibilidad para ello, la autorización del propio interesado como argumento habilitante para la injerencia.
    Por mucho que el investigado sea empleado del dueño del instrumento, la incursión en sus comunicaciones produce automática e inmediatamente la injerencia en el correspondiente derecho al secreto de los terceros que con él comunican, ajenos a esa relación con el titular de la herramienta y de sus condiciones de uso.

    Monografias.com

    Videovigilancia: Crecimiento vertiginoso
    Fuente: MEMORIA 2013 AEPD

    Monografias.com

    Videovigilancia: Control empresarial e intimidad
    STC 98/2000: intensidad del control (grabación imágenes + conversaciones).

    STC 186/2000: se valida una grabación de la actividad laboral sin información previa.

    Monografias.com

    Videovigilancia: Espacios prohibidos
    La AEPD multa con 50.000 € al Club de alterne Paradise por resultar desproporcionada la grabación de imágenes de las chicas mientras éstas se cambiaban en una habitación que utilizaban como vestidor [Procedimiento Nº PS/00528/2012]

    Anulada la sanción por SAN de 17.10.2014.

    Monografias.com

    Videovigilancia: Control empresarial y protección de datos
    STC 29/2013: cámaras de seguridad que advierten incumplimientos laborales (visibles, carteles informativos).

    STS 13/5/2014, u.d.: grabación de la actividad laboral de una empleada sin informarle de la finalidad específica de la videovigilancia (se había informado a la representación de los trabajadores).

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter