Directivo con prismáticos mirando pantalla de portátil

¿Puedo mirar el whatsapp o el correo de mis empleados?

En nuestro trabajo como consultores TIC, atendemos a directivos que buscan averiguar si sus empleados hacen un uso correcto en horas de trabajo con los dispositivos (ordenador, móvil, tablet, etc.) de la empresa. Normalmente bajo una sospecha previa.

Casi siempre se trata de peticiones legítimas, preocupadas por el uso del material de la compañía. La inquietud de la mayoría de directivos implica salvaguardar el material y tiempo de la empresa, y no el ansia de violar la intimidad de nadie. Así, en AGSystems siempre orientamos nuestra actuación en prevenir el mal uso de los dispositivos de nuestros clientes sin vulnerar el derecho a la intimidad.

En 2016 vimos un aluvión de titulares bastante alarmistas, debido a una sentencia del Tribunal Europeo de Derechos Humanos.  Vamos a aclarar qué podemos y qué no podemos hacer para prevenir el uso indebido de los dispositivos de nuestra empresa. 

 

La sentencia de 2016 del TEDH no vino a decir nada nuevo, aunque tenemos que ver las aplicaciones directas en España: Un empleador tiene derecho a comprobar la actividad de sus empleados a través de sus redes durante horas de trabajo. Pero debe haber avisado a los mismos de que va a ejercer ese derecho. Veamos como.

¿Puedo mirar el whatsapp, correo, facebook, mensajes o páginas web visitadas de mis empleados? Claves Legales:

El primer paso es informar al empleado de que la empresa va a controlar el buen uso de la red y dispositivos durante las horas de trabajo. Esto puede hacerse en el momento de firmar un nuevo contrato, o por medio de una circular que llegue a todos los trabajadores que vayan a verse afectados. También pueden darse por avisados si dicho aviso figura en el Convenio Colectivo.

Una vez avisados los trabajadores, el empleador podrá monitorizar el uso que hacen los empleados de las redes y dispositivos de la empresa. Incluyendo el tráfico web y los mensajes que envían y reciben desde cuentas y dispositivos propiedad del empleador. Incluyendo los portátiles.

No podemos acceder al contenido de las conversaciones por mensajería instantánea, y de hecho se transmiten encriptadas para salvaguardar el derecho a privacidad de sus usuarios. La única manera implica el acceso al dispositivo y los historiales de conversación. Esto debe hacerse siempre bajo sospecha razonable, y contando con que el empleado podría borrarlos.

Desde AGSystems pensamos que es más eficaz implantar medidas preventivas, como son bloquear el tráfico a páginas no permitidas (páginas de ocio y redes sociales) y evitar la conexión de dispositivos personales a las redes de la empresa (MAC whitelists) antes que controlar el tráfico esperando un mal uso para citar al infractor en los tribunales.

En resumen:

  1. Hay que avisar de que van a implantarse medidas de control de los dispositivos TIC. Bien por circular o al firmar nuevos contratos. Si figura en Convenio Colectivo los trabajadores se consideran avisados.
  2. Podemos monitorizar el tráfico de nuestras redes y las cuentas de la empresa.
  3. No podemos monitorizar las cuentas y dispositivos personales de los empleados.
  4. No podemos leer los mensajes privados de los empleados, salvo sospecha razonable. Aún así, debe solicitarse su autorización.
  5. Es más eficaz implantar medidas de prevención.

Hay que tener cuidado entre el choque de derechos fundamentales del trabajador y nuestro interés por salvaguardar la empresa. Siempre debemos avisar con anterioridad, y consultar a profesionales la implantación de medidas de control y auditoria.

Contacta con nosotros y recibirás asesoramiento personalizado sobre la mejor manera de implantar una política de buen uso de las tecnologías de tu empresa.

En nuestra Infografía Gratuita te ofrecemos un resumen de las claves a tener en cuenta para garantizar el buen uso de tus dispositivos.

 

Etiquetado , , .

Deja un comentario