Es habitual utilizar pruebas
periciales informáticas en el despido laboral para justificar la procedencia
del mismo.
Ahora bien, para que las
pruebas informáticas garanticen el éxito en el procedimiento laboral debe
prestarse especial atención en cada paso del peritaje informático.
Esa será la clave del éxito
en la fase probatoria de un procedimiento de despido. Que la prueba pericial
informática reúna todos los requisitos exigidos por la Ley y la jurisprudencia
es de suma importancia, tal y como veremos a continuación.
Para hacerlo más práctico
detallaré los pasos de la pericial informática en un despido laboral motivado
por el uso indebido de los medios informáticos por parte del trabajador.
Jurisprudencia sobre
vulneración de los derechos fundamentales y conflicto de intereses.
Aquí es necesario citar la
importante Sentencia dictada el 5 de septiembre de 2017 por la Gran Sala del
Tribunal Europeo de Derechos Humanos (caso Barbulescu contra Rumanía) que falla
que el Estado rumano violó el artículo 8 del Convenio de Derechos Humanos.
De manera resumida, el
trabajador fue despedido por usar para fines privados la red de internet de la
empresa durante el horario laboral. El ordenador del empleado fue monitorizado
por el empresario para vigilar las comunicaciones realizadas por el trabajador.
Se controló el uso de internet (mensajería instantánea corporativa “Yahoo
Messenger”) por un trabajador en su puesto de trabajo.
La problemática radica en que
el empresario no avisó previamente al empleado de su facultad de vigilar el
contenido de las comunicaciones efectuadas por el trabajador desde dispositivos
propios de la empresa.
De esta manera, ese legítimo
control perjudica los derechos fundamentales del trabajador. Como ocurre en el
caso Barbulescu, generando un conflicto de intereses sobre los derechos
constitucionales de las partes implicadas.
Por un lado, debe respetarse
el derecho a la intimidad personal y el secreto de las comunicaciones del
trabajador (art. 18 de la Constitución Española), así como, el derecho a la
vida privada (art. 8 del Convenio de Derechos Humanos).
Y por otro, el estatuto de
los trabajadores faculta al empresario a adoptar medidas de vigilancia y
control de cumplimiento laboral. Teniendo en cuenta además que, al empresario
le asiste el derecho constitucional a la propiedad privada y libertad de
empresa (art. 33 y 38 de la CE).
Veremos otro claro ejemplo.
El TEDH recientemente ha dado la razón a 5 cajeras de un supermercado
despedidas cuando el empresario descubrió que habían estado robando en la
tienda. Descubrimiento gracias a las cámaras ocultas que éste colocó sin que
ellas lo supieran.
Considera la Sentencia del
TEDH de noviembre 2017 que el derecho a la privacidad de las trabajadoras ha
sido vulnerado por el empresario, debiendo ser indemnizadas por tal
motivo.
En cualquier caso, el
empresario debió informar a las empleadas de la colocación y grabación de las
cámaras pero no lo hizo. Por tanto, la prueba de la grabación de las cámaras
ocultas aportada no es conforme a derecho siendo inadmitida por el Tribunal. Y
no es conforme a derecho porque vulnera la privacidad e intimidad de las
trabajadoras.
Lo mismo ocurre en el caso
Barbulescu cuando el empresario en absoluto avisó previamente al empleado de la
monitorización de su ordenador.
Las pruebas utilizadas en
ambos casos por el empresario para constatar la causa del despido contravienen
los derechos fundamentales del trabajador. Así, no son válidas porque en el
proceso de obtención de las mismas fueron vulnerados derechos constitucionales
de una de las partes.
En definitiva, las Sentencias
del TEDH de septiembre de 2017 y noviembre 2017 nos recuerdan una vez más que
el empresario deberá valerse de medios de prueba eficaces que garanticen el
procedimiento de despido. El fallo establece la obligación de informar previa,
explícita, precisa e inequívocamente a los empleados.
Quiero señalar que en España
el empresario ya necesitaba cumplir con las obligaciones exigidas por el
Tribunal Supremo (Sentencia 26/09/2007) y el Tribunal Constitucional
(Sentencias 17/12/2012 y 7/10/2013), que de manera resumida son:
Establecer un protocolo de uso de los
medios informáticos.
Comunicar a los trabajadores de que existe
un control empresarial.
Comunicar a los trabajadores del método de
control que se usa.
Que el control sea proporcionado.
Una vez el empresario ha
cumplido con los requisitos que la ley y jurisprudencia exigen para no vulnerar
los derechos fundamentales del trabajador ante un despido laboral, el peritaje
informático que refuerce las causas del despido debe garantizar el éxito del
procedimiento.
Etapas del peritaje
informático que garantiza el éxito en un procedimiento laboral
En el análisis forense del
ordenador de un trabajador que ha utilizado indebidamente el mismo para usos no
permitidos en horario laboral deben respetarse los derechos fundamentales de
este.
Para que tal proceso pericial
sea válido, seguro y eficaz ante un juzgado, realizo las siguientes etapas:
1. Identificación.
Es importante entender los
antecedentes, la situación actual y el proceso a seguir para determinar el
mejor análisis informático a realizar.
2. Preservación del material
informático objeto de análisis.
En esta etapa se realiza la
“adquisición forense de los datos informáticos” objeto de análisis. Acción que
es conveniente realizarla ante notario.
Por ejemplo, clono o realizo las imágenes forenses los discos duros del
ordenador objeto de análisis.
En la adquisición forense de
los datos informáticos es necesario validar que dicha “imagen” es idéntica a la
original. Esto se consigue a través de la huella digital (Clave HASH), que, por
explicarlo de manera sencilla, se trata de obtener el ADN de los datos
informáticos.
El perito informático debe
garantizar en todo momento el aseguramiento de la cadena de custodia. Es decir,
que material informático objeto de análisis es el mismo que se perita y el
mismo que se presenta el día del juicio.
3. Análisis de la copia del
disco duro objeto de investigación.
Dejar claro que en esta etapa
garantizo la no manipulación de la prueba electrónica original.
En el análisis de un disco
duro de ordenador se siguen metodologías que permiten garantizar que sólo
accedo a información relacionada con el objeto del análisis y que no hay
posibilidad de acceder a contenidos reservados del trabajador que usa el
ordenador.
Es importante señalar que
para que la investigación de ordenadores sea lícita y no vulnere los derechos
fundamentales del empleado, el análisis forense debe descartar el acceso a sus
contenidos personales.
En esta etapa se suelen
realizar búsquedas de palabras claves entre la información objeto de análisis,
comprobar si se han conectado pendrives al ordenador, comprobar concretas acciones
que haya podido realizar el trabajador (por ejemplo, copiar y borrar
información), etc.
4. Emitir y ratificar el
dictamen pericial informático.
Se debe emitir un dictamen
pericial claro, conciso y con conclusiones para entregarlo a los abogados, jueces
o árbitros. O cualquier instancia que lo haya solicitado.
El perito informático que
hubiere emitido el informe pericial deberá realizar una exposición clara y
razonada de las evidencias digitales. Es decir, expondrá su análisis y
conclusiones ante el juez y las partes procesales con contundencia y
naturalidad, sin tecnicismos innecesarios. También deberá resolver todas las
dudas que pudieran surgir. Eugenio Picón.
Contenido curado por Isabel Asolo
(Community Manager) HERAS ABOGADOS BILBAO S.L.P.
buen articulo necesito un perito informático saben donde puedo contratarlo ya que no quiero simplemente depender de las autoridades que ofrezca el estado quiero garantizar una sentencia a favor contratando a los mejores
ResponderEliminarEsta muy buena la informacion conociendo el trabajo de un perito informatico whatsapp es una fuente de pruebas increible debido a la cantidad de tiempo en que se conversa por ahi remplazando los mismos textos y llamadas por lo que algun hecho ilicito puede ser fraguado desde esta aplicacion
ResponderEliminarEl Perito informatico Barcelona es un profesional que puede ser clave para la resolución de casos legales relacionados con la tecnología. Estos expertos tienen la capacidad de analizar sistemas informáticos y dispositivos electrónicos para determinar la autenticidad de la información, la causa de un problema o la responsabilidad de un delito informático. Además, el perito informático puede brindar asesoramiento y recomendaciones en materia de seguridad informática y protección de datos.
ResponderEliminarEn los casos de divorcio, la comunicación a través de WhatsApp se ha vuelto cada vez más común. Como resultado, los mensajes y archivos multimedia intercambiados a través de esta aplicación pueden ser una fuente importante de pruebas en casos de disputas de custodia o separación de bienes. Es aquí donde la importancia de los peritos de WhatsApp se vuelve evidente. Un perito de WhatsApp puede proporcionar pruebas importantes sobre la comunicación entre los padres y los hijos, lo que puede ser crucial en la resolución de disputas. Pueden recuperar mensajes eliminados, identificar el acoso o las amenazas, analizar patrones de comunicación y ayudar a identificar la ubicación de los implicados. Si estás involucrado en un caso de divorcio que involucra WhatsApp, considera la posibilidad de utilizar los servicios de un perit informatic WhatsApp para asegurarte de que tienes todas las pruebas necesarias para resolver la disputa de manera justa y equitativa.
ResponderEliminarEn casos de incidentes informáticos, los peritos informáticos pueden ayudar a identificar la causa raíz del problema y proporcionar soluciones efectivas para prevenir futuros incidentes. Esto puede incluir la recuperación de datos, la eliminación de virus y malware, y la restauración de sistemas operativos. Además, los perito informatico madrid pueden ayudar a las empresas a asegurarse de que cumplen con las leyes y regulaciones de protección de datos, lo que puede evitar sanciones y multas.
ResponderEliminar