Conócenos

Case Study & Master Class

Despido procedente de trabajador que utiliza las herramientas informáticas para uso personal

Por Javier Rubio Alamillo

Perito informático forense

  • Imprimir

Gestoría Peláez e Hijos es una empresa que se dedica a la asesoría fiscal, laboral, contable, jurídica y empresarial desde hace 30 años. En ella trabajan Don Antonio Peláez García, abogado y economista, sus dos hijos (economistas) y otros siete trabajadores, entre los que se encuentran tres economistas, dos abogados, un diplomado en empresariales y un administrativo.

La sede de la gestoría cuenta con diez ordenadores conectados en red a través de un servidor central. Cada uno de los trabajadores de la empresa, por tanto, dispone de un terminal informático desde el que realiza su trabajo. De un tiempo a esta parte, Don Antonio Peláez viene notando que Don Miguel López Martínez, economista, que lleva veinte años trabajando en la empresa, ha bajado notablemente su rendimiento y sospecha que, en horas de trabajo, está realizando actividades no autorizadas, ya que en algunas ocasiones, cuando ha pasado por su mesa, le ha visto visitando en Internet páginas de carácter deportivo. Don Antonio ha pensado que la contratación de un perito informático colegiado, al objeto de que éste analice el contenido del ordenador y determine si Don Miguel está visitando páginas web en horario de trabajo, puede ser una buena idea para despedir a Don Miguel utilizando la fórmula del despido procedente.

¿Qué puede hacer Don Antonio para demostrar que su empleado no realiza las funciones que tiene encomendadas y, en horas de trabajo, se dedica a visitar páginas web de forma no autorizada?

En primer lugar, Don Antonio debe ponerse en manos de un perito informático colegiado que le asesore sobre la forma en que debe proceder para ejecutar con garantías el despido de su trabajador. El perito informático contratado por Don Antonio, al ser un profesional colegiado, será un experto conocedor la casuística técnica y legal que aplica en esta situación y recomendará a Don Antonio la contratación añadida de los servicios de un notario.

Para mantener la cadena de custodia y que, el perito informático, como experto, no pueda ser acusado de manipular la prueba, la intervención del notario y del perito informático debe realizarse delante del propio trabajador. El día convenido, el notario y el perito informático, acompañados de Don Antonio, se presentarán por sorpresa en el puesto de trabajo de Don Miguel, a fin de que él sea testigo de todo el procedimiento.

El perito informático deberá clonar, ante el notario, el disco duro del ordenador del trabajador, a fin de obtener una copia forense del mismo, para posteriormente analizar la misma al objeto de determinar si realmente el trabajador ha utilizado indebidamente el ordenador en sus horas de trabajo. Otra de las copias forenses generadas quedará en depósito notarial. 

¿Podría Don Antonio despedir a Don Miguel utilizando la fórmula del despido procedente, si se demuestra que ha visitado contenido no autorizado de forma continuada? 

Tras la intervención del notario y del perito informático, este deberá realizar un análisis forense de la copia del disco obtenida ante notario, al objeto de determinar si Don Miguel navegaba por Internet de forma no autorizada en sus horas de trabajo. Una vez concluido el análisis, el perito deberá entregar un informe pericial a Don Antonio, con las conclusiones del análisis, al objeto de que este pueda tomar una decisión sobre la situación de Don Miguel.

Si las conclusiones del informe establecen que Don Miguel visitaba, de forma no autorizada, páginas web en su horario de trabajo, Don Antonio podrá despedirle, siempre y cuando, en la empresa exista un reglamento de uso de los sistemas informáticos que impida la visita a este tipo de páginas web (STS de 26 de septiembre de 2007 y STS de 6 de octubre de 2011), así como que Don Antonio pueda también demostrar que, el rendimiento de Don Miguel, ha descendido de forma que tiene un impacto negativo en el negocio.

En el análisis forense practicado por el perito informático, es necesario prestar cuidadosa atención a no vulnerar la intimidad de Don Miguel, especialmente protegida por las mencionadas sentencias del Tribunal Supremo y por la Constitución. 

¿Sería suficiente la contratación de un perito informático para determinar la procedencia del despido de Don Miguel? 

No es suficiente la contratación de un perito informático, de forma que, Don Antonio, deberá contratar también la intervención de un notario que dé fe, in situ, de las actuaciones del perito informático, relativas a la obtención de la copia forense del disco duro, siempre en presencia de Don Miguel. Es estrictamente necesario este extremo, al objeto de conservar la cadena de custodia de la prueba sin que exista ningún lapso temporal en que esta se encuentre bajo poder exclusivo del empresario, de forma que Don Miguel pudiera alegar una posible alteración o manipulación maliciosa de la misma.

Asimismo, Don Antonio deberá demostrar la existencia en su empresa de un reglamento de uso de los sistemas informáticos, que podrá venir recogido en el convenio colectivo al que estuviera acogida su empresa (STC 170/2013, de 7 de octubre de 2013), además de una bajada en el rendimiento de Don Miguel, que podrá ser demostrada mediante un informe pericial sobre los resultados del trabajo realizado por Don Miguel, contratado a un perito del campo profesional de Don Miguel, o mediante la llamada a testigos.

Dictamen:

Don Antonio ha detectado una bajada en el rendimiento de su empleado Don Miguel, además de que le ha visto visitando, en horario de trabajo, páginas web no relacionadas con su ámbito laboral. Don Antonio cree que debe despedir a Don Miguel utilizando la fórmula del despido procedente, ya que Don Miguel no está realizando sus tareas adecuadamente y dicha situación está repercutiendo negativamente en los resultados de la empresa. Don Antonio ha pensado que la contratación de un perito informático colegiado que realice un informe pericial que determine si Don Miguel ha visitado, de forma asidua, páginas web distintas a las relacionadas con su trabajo, puede ser determinante a la hora de despedir a Don Miguel utilizando la fórmula del despido procedente, pero no es la única actuación que debe llevar a cabo Don Antonio.

En primer lugar, Don Antonio debe tener claro que, en la empresa y según la jurisprudencia, debe existir una normativa de uso de los sistemas informáticos, en la que se impida de forma expresa su utilización para fines ajenos a los del propio desempeño del trabajo. Esta normativa puede estar recogida, también según la jurisprudencia, en el convenio colectivo al que esté acogida la empresa.

En segundo lugar, Don Antonio debe ser consciente de que, además de necesitar los servicios de un perito informático, necesitará también los de un notario, que deberá darse cita a la vez que el perito informático, en el puesto de trabajo de Don Miguel, al objeto de que el perito informático pueda realizar una clonación forense del disco duro del ordenador de Don Miguel, de la que dé fe el notario en un acta de presencia.

Don Miguel, en ningún momento, debe conocer absolutamente nada de lo que va a ocurrir hasta el momento de la clonación efectiva del disco duro de su ordenador, de tal forma que, cuando lleguen el perito informático y el notario a su puesto, acompañados de Don Antonio, el perito informático pueda desconectar su ordenador en su presencia y clonar el disco ante notario y ante el propio Don Miguel, obteniendo los códigos hash para cada una de las copias forenses, tanto la del notario, como la del perito informático.

Así pues, Don Miguel debe poder seguir trabajando sin ser despedido, utilizando su propio ordenador, hasta que no se haya recibido el dictamen en la empresa por parte del perito informático. Si Don Miguel eliminase o borrase información comprometida de su ordenador, sería indiferente, puesto que una copia forense con el estado exacto del disco duro de su ordenador, en el momento en el que se produjo, por sorpresa, la intervención del perito y del notario, se halla en depósito de este.

Finalmente, el perito informático, utilizando su copia forense generada ante notario, deberá investigar si realmente Don Miguel utilizaba el ordenador para fines personales o para visitar páginas web no autorizadas en horario de trabajo. El dictamen del perito informático, siguiendo los cauces procesales indicados y sumado a una demostración de que Don Miguel ha bajado en su rendimiento (mediante informe pericial en la materia o testimonios de testigos, como compañeros, clientes o proveedores), puede utilizarse para despedir a Don Miguel con la fórmula del despido procedente corriendo unos riesgos mínimos para la empresa.

El punto clave del procedimiento que, como ya se ha indicado, es de vital importancia, radica en la generación de la prueba a partir del disco duro del ordenador de Don Miguel, de tal forma que, en ningún momento y bajo ninguna circunstancia, el ordenador debe serle requisado a Don Miguel y quedar en custodia exclusiva del empresario. Esto significa que, Don Antonio, sin informar a Don Miguel, debe solicitar los servicios del notario y del perito informático para que estos actúen simultáneamente y de forma coordinada el día convenido.

Jurisprudencia citada:

- EDJ 2007/166164 STS Sala 4ª de 26 septiembre 2007.

- EDJ 2011/308825 STS Sala 4ª de 6 octubre 2011.

- EDJ 2013/182887 STC Sala 1ª de 7 octubre 2013.

Mementos de estudio:

Tanto el Memento Social (marginal 1277) como el Memento Procedimiento Laboral (marginal 2868) y el Memento Contrato de Trabajo (marginal 1082) abordan las medidas de vigilancia y control informático del empresario a la hora de controlar la actividad de los trabajadores. 

Lefebvre - EL Derecho no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación

Widgets Magazine

Comentarios jurisprudenciales

CASE STUDY & MASTER CLASS

LOPD EN DESPACHOS DE ABOGADOS

  • Procedimientos de seguridad. Control de acceso

    Unos de los procesos a implementar en el despacho jurídico es el del control de acceso a los lugares del despacho donde se almacenan datos personales.

  • Procedimientos de seguridad

    Unos de los procesos a implementar en el despacho jurídico es el de la identificación y autenticación de usuarios en aquellos sistemas de información desde los que se gestionen datos personales.

  • Medidas de seguridad para ficheros no automatizados

    Antes de entrar de lleno a definir procesos de seguridad conviene que se haya planteado adecuadamente los ficheros de datos que deberá registrar y su tipología.

ebook gratuito

ENTREVISTAS

GESTIÓN DE DESPACHOS

  • ¿Por qué es importante implementar el marketing en una empresa de servicios jurídicos?

    Hoy en día, el mercado legal está inmerso en una etapa de dinamismo que se está llevando a cabo a través de numerosas integraciones y/o fusiones entre despachos de diferente perfil que lo que buscan es crear una marca más sólida con la que poder prestar un servicio más completo a sus clientes.

  • La web y el blog, primeras piedras del camino hacia el posicionamiento SEO

    ¿Recuerdas cuando captar clientes se reducía al ‘boca a oreja’ y al prestigio del despacho? ¿Todo iba mucho más rodado, ¿verdad? ¿Cuál es el motivo por el que ahora ya no es tan fácil? Muy sencillo: se ha constituido un nuevo canal de captación que aún tiene mucho potencial: internet, la web y Google, el mayor canal de información y búsqueda de contenidos de España.

REDES SOCIALES & ABOGADOS

  • Internet y Redes Sociales para despachos de abogados: una exigencia necesaria

    ¿Por qué es importante que los despachos de abogados entren en la dinámica de las redes sociales e Internet? ¿Cómo puede afectar a un bufete el estar o no en el mundo digital? ¿Qué es lo que quieren tus futuros clientes de su abogado? El mundo se ha digitalizado y los abogados no pueden quedarse atrás.

COLABORA CON NOSOTROS

Colabora

Envianos un artículo sobre nuevas tecnologías aplicadas al ámbito jurídico

Colaborar

Enviar Artículo

He leído y acepto las condiciones de la Política de Privacidad y el Aviso Legal

(*) Campos obligatorios

Pablo García Mexía

Abogado, Cofundador de Syntagma, Centro de estudios estratégicos.

1

Carlos Pérez Sanz

Socio del área de Information Technology y Compliance de ECIJA.

1

Raúl Rubio

Partner, Information Technology & Communications Baker & McKenzie

1
feedburner

Reciba LAW & TIC de forma gratuita.

Atención al cliente: De lunes a viernes de 8:30 a 20:00 horas ininterrumpidamente. Tel 91 210 80 00 - 902 44 33 55 Fax. 915 78 16 17