miércoles, 31 de enero de 2018

PRUEBA PERICIAL INFORMÁTICA QUE GARANTIZA EL ÉXITO EN UN PROCEDIMIENTO LABORAL


 


Es habitual utilizar pruebas periciales informáticas en el despido laboral para justificar la procedencia del mismo. 

Ahora bien, para que las pruebas informáticas garanticen el éxito en el procedimiento laboral debe prestarse especial atención en cada paso del peritaje informático.

Esa será la clave del éxito en la fase probatoria de un procedimiento de despido. Que la prueba pericial informática reúna todos los requisitos exigidos por la Ley y la jurisprudencia es de suma importancia, tal y como veremos a continuación.

Para hacerlo más práctico detallaré los pasos de la pericial informática en un despido laboral motivado por el uso indebido de los medios informáticos por parte del trabajador.

Jurisprudencia sobre vulneración de los derechos fundamentales y conflicto de intereses.

Aquí es necesario citar la importante Sentencia dictada el 5 de septiembre de 2017 por la Gran Sala del Tribunal Europeo de Derechos Humanos (caso Barbulescu contra Rumanía) que falla que el Estado rumano violó el artículo 8 del Convenio de Derechos Humanos.

De manera resumida, el trabajador fue despedido por usar para fines privados la red de internet de la empresa durante el horario laboral. El ordenador del empleado fue monitorizado por el empresario para vigilar las comunicaciones realizadas por el trabajador. Se controló el uso de internet (mensajería instantánea corporativa “Yahoo Messenger”) por un trabajador en su puesto de trabajo.

La problemática radica en que el empresario no avisó previamente al empleado de su facultad de vigilar el contenido de las comunicaciones efectuadas por el trabajador desde dispositivos propios de la empresa. 

De esta manera, ese legítimo control perjudica los derechos fundamentales del trabajador. Como ocurre en el caso Barbulescu, generando un conflicto de intereses sobre los derechos constitucionales de las partes implicadas.

 

Por un lado, debe respetarse el derecho a la intimidad personal y el secreto de las comunicaciones del trabajador (art. 18 de la Constitución Española), así como, el derecho a la vida privada (art. 8 del Convenio de Derechos Humanos).

Y por otro, el estatuto de los trabajadores faculta al empresario a adoptar medidas de vigilancia y control de cumplimiento laboral. Teniendo en cuenta además que, al empresario le asiste el derecho constitucional a la propiedad privada y libertad de empresa (art. 33 y 38 de la CE).

Veremos otro claro ejemplo. El TEDH recientemente ha dado la razón a 5 cajeras de un supermercado despedidas cuando el empresario descubrió que habían estado robando en la tienda. Descubrimiento gracias a las cámaras ocultas que éste colocó sin que ellas lo supieran.

Considera la Sentencia del TEDH de noviembre 2017 que el derecho a la privacidad de las trabajadoras ha sido vulnerado por el empresario, debiendo ser indemnizadas por tal motivo. 

En cualquier caso, el empresario debió informar a las empleadas de la colocación y grabación de las cámaras pero no lo hizo. Por tanto, la prueba de la grabación de las cámaras ocultas aportada no es conforme a derecho siendo inadmitida por el Tribunal. Y no es conforme a derecho porque vulnera la privacidad e intimidad de las trabajadoras.

Lo mismo ocurre en el caso Barbulescu cuando el empresario en absoluto avisó previamente al empleado de la monitorización de su ordenador.

Las pruebas utilizadas en ambos casos por el empresario para constatar la causa del despido contravienen los derechos fundamentales del trabajador. Así, no son válidas porque en el proceso de obtención de las mismas fueron vulnerados derechos constitucionales de una de las partes.

En definitiva, las Sentencias del TEDH de septiembre de 2017 y noviembre 2017 nos recuerdan una vez más que el empresario deberá valerse de medios de prueba eficaces que garanticen el procedimiento de despido. El fallo establece la obligación de informar previa, explícita, precisa e inequívocamente a los empleados.

Quiero señalar que en España el empresario ya necesitaba cumplir con las obligaciones exigidas por el Tribunal Supremo (Sentencia 26/09/2007) y el Tribunal Constitucional (Sentencias 17/12/2012 y 7/10/2013), que de manera resumida son:

 

    Establecer un protocolo de uso de los medios informáticos.

    Comunicar a los trabajadores de que existe un control empresarial.

    Comunicar a los trabajadores del método de control que se usa.

    Que el control sea proporcionado.

Una vez el empresario ha cumplido con los requisitos que la ley y jurisprudencia exigen para no vulnerar los derechos fundamentales del trabajador ante un despido laboral, el peritaje informático que refuerce las causas del despido debe garantizar el éxito del procedimiento.

Etapas del peritaje informático que garantiza el éxito en un procedimiento laboral

En el análisis forense del ordenador de un trabajador que ha utilizado indebidamente el mismo para usos no permitidos en horario laboral deben respetarse los derechos fundamentales de este.

Para que tal proceso pericial sea válido, seguro y eficaz ante un juzgado, realizo las siguientes etapas:

1. Identificación.

Es importante entender los antecedentes, la situación actual y el proceso a seguir para determinar el mejor análisis informático a realizar.

2. Preservación del material informático objeto de análisis.

En esta etapa se realiza la “adquisición forense de los datos informáticos” objeto de análisis. Acción que es conveniente realizarla ante notario.  Por ejemplo, clono o realizo las imágenes forenses los discos duros del ordenador objeto de análisis.

En la adquisición forense de los datos informáticos es necesario validar que dicha “imagen” es idéntica a la original. Esto se consigue a través de la huella digital (Clave HASH), que, por explicarlo de manera sencilla, se trata de obtener el ADN de los datos informáticos.

El perito informático debe garantizar en todo momento el aseguramiento de la cadena de custodia. Es decir, que material informático objeto de análisis es el mismo que se perita y el mismo que se presenta el día del juicio.

3. Análisis de la copia del disco duro objeto de investigación.

Dejar claro que en esta etapa garantizo la no manipulación de la prueba electrónica original.

En el análisis de un disco duro de ordenador se siguen metodologías que permiten garantizar que sólo accedo a información relacionada con el objeto del análisis y que no hay posibilidad de acceder a contenidos reservados del trabajador que usa el ordenador.

Es importante señalar que para que la investigación de ordenadores sea lícita y no vulnere los derechos fundamentales del empleado, el análisis forense debe descartar el acceso a sus contenidos personales.

En esta etapa se suelen realizar búsquedas de palabras claves entre la información objeto de análisis, comprobar si se han conectado pendrives al ordenador, comprobar concretas acciones que haya podido realizar el trabajador (por ejemplo, copiar y borrar información), etc.

4. Emitir y ratificar el dictamen pericial informático.

Se debe emitir un dictamen pericial claro, conciso y con conclusiones para entregarlo a los abogados, jueces o árbitros. O cualquier instancia que lo haya solicitado.

El perito informático que hubiere emitido el informe pericial deberá realizar una exposición clara y razonada de las evidencias digitales. Es decir, expondrá su análisis y conclusiones ante el juez y las partes procesales con contundencia y naturalidad, sin tecnicismos innecesarios. También deberá resolver todas las dudas que pudieran surgir. Eugenio Picón.

Contenido curado por Isabel Asolo (Community Manager) HERAS ABOGADOS BILBAO S.L.P.

5 comentarios:

  1. buen articulo necesito un perito informático saben donde puedo contratarlo ya que no quiero simplemente depender de las autoridades que ofrezca el estado quiero garantizar una sentencia a favor contratando a los mejores

    ResponderEliminar
  2. Esta muy buena la informacion conociendo el trabajo de un perito informatico whatsapp es una fuente de pruebas increible debido a la cantidad de tiempo en que se conversa por ahi remplazando los mismos textos y llamadas por lo que algun hecho ilicito puede ser fraguado desde esta aplicacion

    ResponderEliminar
  3. El Perito informatico Barcelona es un profesional que puede ser clave para la resolución de casos legales relacionados con la tecnología. Estos expertos tienen la capacidad de analizar sistemas informáticos y dispositivos electrónicos para determinar la autenticidad de la información, la causa de un problema o la responsabilidad de un delito informático. Además, el perito informático puede brindar asesoramiento y recomendaciones en materia de seguridad informática y protección de datos.

    ResponderEliminar
  4. En los casos de divorcio, la comunicación a través de WhatsApp se ha vuelto cada vez más común. Como resultado, los mensajes y archivos multimedia intercambiados a través de esta aplicación pueden ser una fuente importante de pruebas en casos de disputas de custodia o separación de bienes. Es aquí donde la importancia de los peritos de WhatsApp se vuelve evidente. Un perito de WhatsApp puede proporcionar pruebas importantes sobre la comunicación entre los padres y los hijos, lo que puede ser crucial en la resolución de disputas. Pueden recuperar mensajes eliminados, identificar el acoso o las amenazas, analizar patrones de comunicación y ayudar a identificar la ubicación de los implicados. Si estás involucrado en un caso de divorcio que involucra WhatsApp, considera la posibilidad de utilizar los servicios de un perit informatic WhatsApp para asegurarte de que tienes todas las pruebas necesarias para resolver la disputa de manera justa y equitativa.

    ResponderEliminar
  5. En casos de incidentes informáticos, los peritos informáticos pueden ayudar a identificar la causa raíz del problema y proporcionar soluciones efectivas para prevenir futuros incidentes. Esto puede incluir la recuperación de datos, la eliminación de virus y malware, y la restauración de sistemas operativos. Además, los perito informatico madrid pueden ayudar a las empresas a asegurarse de que cumplen con las leyes y regulaciones de protección de datos, lo que puede evitar sanciones y multas.

    ResponderEliminar