Artículo: ¿Causa de despido el uso privado del ordenador de la empresa?

A colación del artículo anteriormente publicado, sobre el uso del ordenador de la empresa para uso personal, transcribo el siguiente artículo publicado el p

ARTÍCULO:

Cuando un empleado empieza a trabajar en una empresa, esta pone a su disposición todos los medios materiales e inmateriales para que pueda desempeñar sus funciones de la mejor forma posible. Pero, ¿qué pasa si el empleado comienza a hacer uso personal de estos bienes? ¿Cuándo puede ser sancionado?

Centrando nuestra atención en medios informáticos como pueden ser Internet o correo electrónico, ya que estos son usados comúnmente para fines privados y la mayoría de personas desconocen que están cometiendo una infracción grave.

Pruebas que respalden las sospechas

En primer lugar, ante cualquier indicio de un uso indebido de los medios informáticos, son necesarias pruebas de que es cierto que se está haciendo un mal uso. Pero hay que tener especial cuidado con este tema, de lo contrario, se estará vulnerando el derecho al respeto de la intimidad del trabajador.

Hay que diferenciar entre lo que es relativo a su conexión y el contenido de la misma. De forma que, si se hace un registro de las páginas visitadas, correos electrónicos o chat, todo ello, conociendo su contenido, se estará vulnerando su intimidad. Dichas pruebas no tendrán validez ante un juez.

De forma contraria, si se registra la navegación por Internet, desde un un servidor y no desde su propio ordenador, mediante un cortafuegos por ejemplo, su intimidad no se verá vulnerada y por tanto, sí se podrán obtener pruebas válidas mediante esta técnica.

De esta manera, se puede saber la fecha y hora de una conexión, ya sea una página, o unas conversaciones en un chat, pero siempre salvaguardando su intimidad y no conociendo el contenido de las mismas.

 

Acciones a tomar

Una vez conseguidas pruebas de una forma lícita, es conveniente valorarlas y tomar medidas según corresponda. Pues no es lo mismo que se detecten conexiones de un algunos minutos algunos días a páginas de contenido extralaboral, que estar una hora jugando en línea, visitando páginas o chateando con amigos, varios días a la semana.

En el primer supuesto, con una amonestación será suficiente, como llamada de atención. Pero en el segundo caso se podría plantear incluso un despido procedente, ya que estaría justificado y habría pruebas de ello.

Se considera despido disciplinario regulado por el art. 54.2 d) del Estatuto de los Trabajadores. “..por la transgresión de la buena fe..” se considera que es procedente, cuando un trabajador utiliza para uso privado, siempre y cuando la empresa lo haya prohibido expresamente. Sin embargo, sí existe tolerancia o permisividad por parte del empresario hacia esas conductas o dicha utilización es esporádica y limitada en el tiempo, se considera procedente.

Por ello, es conveniente al inicio de la relación laboral, la firma por parte del empleado de un protocolo o política de empresa interna, donde se especifique y se pongan límites a este tipo de usos. Si no se tiene, en cualquier momento se puede redactar y repartir a la plantilla para su firma. Así no habrá dudas por parte del empresario ni del trabajador, quedará por escrito el perfil que adopta el empresario ante estos supuestos, y el empleado se ha comprometido, por escrito, a acatarlos.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.