Vigilancia de subordinados y la ley



Sistemas de videovigilancia, monitoreo del tráfico de la red, visualización del correo corporativo: en la realidad moderna, casi todas las empresas, en un grado u otro, monitorean las acciones de sus empleados en sus lugares de trabajo. Alguien busca protegerse del espionaje corporativo y las fugas de datos de esta manera, alguien usa la información recopilada para optimizar los procesos comerciales y evaluar la productividad de los empleados contratados, y alguien se preocupa principalmente por la seguridad de sus subordinados. Pero, ¿qué tan legítimo es espiar al personal y dónde está la línea invisible que separa el control de la buena fe de la invasión de la privacidad? Intentemos resolverlo.



En la parte introductoria del material de hoy, hablaremos sobre la disponibilidad de sistemas de monitoreo y videovigilancia, así como de los productos Western Digital para dispositivos de grabación de video. Luego, consideraremos en detalle las características de la legislación rusa en el campo del seguimiento de las acciones de los subordinados utilizando el ejemplo de casos de la práctica judicial real. También hemos preparado para ti una pequeña tarea práctica de autoexamen, así que asegúrate de leer el artículo hasta el final.



Espiando a todos y a todos, y que nadie se vaya ...





Con el avance del modelo SaaS, el proceso de organizar un control integral sobre las actividades de su personal es más fácil que nunca. En la realidad actual, no es necesario crear un sistema de seguimiento de las acciones de los empleados desde cero u ordenar su desarrollo a empresas de terceros: simplemente vaya a cualquier portal de la industria, como el G2, abra la sección dedicada al software correspondiente y elija la opción más adecuada en función de la funcionalidad requerida, las características específicas de los procesos comerciales de su empresa y las opciones de integración disponibles. Los sistemas de software de monitoreo modernos pueden conectar incluso el software espía más sofisticado en sus cinturones, ofreciendo a los clientes un conjunto muy rico de herramientas de monitoreo, que incluyen:



  • rastrear aplicaciones lanzadas y sitios visitados;
  • seguimiento del tráfico de la red;
  • ;
  • , / ;
  • , ();
  • ( );
  • - ;
  • .


Sin embargo, no se debe considerar dicho software solo como una especie de "troyanos legales". Muchas de estas soluciones combinan las funciones de CRM, sistemas de seguimiento del tiempo, admiten la integración con rastreadores de tareas populares, sistemas de control de versiones y sistemas de seguimiento de errores, le permiten componer y procesar nóminas y también proporcionan una API completa que simplifica enormemente el proceso. de integración en la infraestructura de TI corporativa. Todo esto ayuda no solo a utilizar de forma más eficaz la propia plataforma de seguimiento, sino también a optimizar aún más los costes al abandonar software altamente especializado con funciones duplicadas.



Controlar al personal en la realidad física es casi tan simple como en el espacio virtual, ya que el mercado moderno ofrece muchas formas diferentes de organizar la videovigilancia para todos los gustos y bolsillos. Suponga que es el propietario de una pequeña empresa y desea controlar lo que sucede en una pequeña oficina, que consta de un par de salas de trabajo. Entonces, todo lo que necesita son varias cámaras de red EZVIZ (una subsidiaria de HikVision), un enrutador de almacenamiento EZVIZ Vault Plus, un disco duro WD Purple y una tarjeta microSD WD Purple SC QD101 por cámara IP, gracias a las cuales el sistema de videovigilancia continuará. para funcionar de forma autónoma ante situaciones imprevistas.





El beneficio de comprar un kit de este tipo radica no solo en su bajo costo, sino también en la facilidad de instalación y mantenimiento, lo que le permite abandonar por completo los servicios de especialistas externos o personas contratadas de entre los empleados de la empresa. Dado que la marca EZVIZ estaba inicialmente dirigida a una amplia gama de consumidores, incluidos los individuos, los dispositivos producidos bajo esta marca se distinguen por su facilidad de uso y cuentan con una serie de características atípicas, como la capacidad de controlar de forma remota mediante una aplicación cliente para Android o Smartphone iOS o uso de IP. - Cámaras como interruptores para negociaciones con empleados.



Las unidades especializadas para sistemas de videovigilancia de Western Digital también están contribuyendo.





Si hablamos de discos duros WD Purple, entonces en relación con el escenario que estamos considerando, sus principales ventajas son la optimización del uso de la memoria caché en función de la cantidad de flujos de video procesados ​​y el control de la prioridad de ejecución de los comandos de lectura / escritura. , implementado a nivel del firmware propietario AllFrame AI. Esta función le permite minimizar la probabilidad de saltarse fotogramas y la aparición de artefactos de imagen al procesar un número significativo (hasta 64) de secuencias de vídeo de alta definición isócronas. En combinación con una amplia gama de equipos compatibles, cuya lista también incluye productos HikVision, esto elimina la necesidad de ajustar el equipo utilizado: una grabadora de video, cuyo papel en nuestro ejemplo lo desempeña un enrutador EZVIZ,él mismo estará perfectamente "de acuerdo" con el disco duro sin su participación.



En cuanto a las tarjetas de memoria WD Purple, su característica clave es una vida útil garantizada de 1000 ciclos de programación / borrado (P / E), que es casi 10 veces más que los modelos "civiles". Por lo tanto, si, al usar tarjetas microSD ordinarias, tuvo que reemplazarlas casi cada 5-6 meses, entonces la tarjeta de la línea "púrpura" le servirá regularmente durante muchos años. Contemos.





Si asumimos que el video se grabará continuamente durante una jornada laboral de 8 horas en resolución Full HD con la mayor calidad de imagen posible, entonces se grabarán alrededor de 50 gigabytes de video en la tarjeta de memoria todos los días. Para mayor claridad, convertimos el recurso de trabajo de la tarjeta del número de ciclos de reescritura al TBW más familiar. Esto se puede hacer usando la siguiente fórmula:



TBW = (Capacidad × Número de ciclos P / E) / 1000



Para un modelo de 256 GB, obtenemos: TBW = (256 × 1000) / 1000 = 256 terabytes. Esto significa que bajo la carga actual, se garantiza que la tarjeta de memoria WD Purple funcionará durante 256,000 / 50 = 5120 días, o aproximadamente 14 (!) Años.



Además de una vida útil prolongada, las tarjetas microSD WD Purple son resistentes a la humedad (pueden resistir la inmersión a una profundidad de 1 metro en agua dulce o salada), pueden funcionar correctamente en un rango de temperatura de funcionamiento extendido (de -25 ° C a + 85 ° C). ° C) o sobrevivir a un golpe con una fuerza de hasta 500g. Así, puede estar 100% seguro de la seguridad de los datos registrados ante cualquier situación de emergencia, como un falso disparo del sistema de extinción de incendios o acciones impulsivas por parte de un empleado de su empresa, si de repente quiere bañar el cámara de video en un vaso de café caliente o jugar al fútbol con un dispositivo desafortunado. ...



Esto último bien puede suceder en la vida real. Después de todo, cuando se trata de control total, el jefe y sus subordinados se encuentran inevitablemente en lados opuestos de las barricadas. Esto es comprensible: incluso la persona más honesta que no tiene nada que ocultar se sentirá incómoda bajo la mirada vigilante del "hermano mayor", en cuyo papel en este caso es el empleador. Y todo lo que, desde el punto de vista del propietario de la empresa, es un medio de proteger el negocio y optimizar el proceso de trabajo, a los ojos de los empleados parece una intromisión traicionera en la privacidad, una violación del derecho a la privacidad de correspondencia personal y conversaciones telefónicas. ¿Quién tiene razón en esta situación? Solo la legislación actual diseñada para proteger los derechos y libertades de los ciudadanos puede responder de manera inequívoca a esta pregunta.



Una carta en un sobre espera, ¡no te vayas!





Para ser coherentes y no confundirnos en los matices legales, comencemos con el modelo tradicional de relaciones laborales, cuando los empleados trabajan en una oficina utilizando instalaciones, equipos (computadoras, portátiles, teléfonos inteligentes, tabletas) y software proporcionado por el propio empleador. En tal situación, se aplican las siguientes partes 1 y 2 del artículo 22 del Código del Trabajo de la Federación de Rusia . Según la ley, el empleador está obligado a proporcionar a los empleados todo lo necesario para el desempeño de sus funciones laborales. Los propios empleados pueden utilizar el equipo proporcionado exclusivamente con fines comerciales. Al mismo tiempo, el empleador tiene derecho a controlar el desempeño por parte del empleado de las tareas laborales que se le asignan, así como cómo exactamente el empleado usa el equipo que se le proporciona.



Una conclusión lógica se desprende de estas disposiciones: el empleador, habiendo proporcionado al empleado una computadora necesaria para el desempeño de sus funciones oficiales, tiene derecho a instalar cualquier software en ella, incluidas las herramientas de monitoreo que rastrean las acciones del usuario. A su vez, el propio subordinado puede usar el PC solo con fines laborales, de lo contrario se le pueden aplicar sanciones. Veamos algunos ejemplos.



Caso 1



El empleado N inició sesión en su cuenta de correo electrónico personal desde la computadora de su trabajo, luego de lo cual adjuntó varios documentos oficiales al correo electrónico y se los envió a cierto ciudadano X. Este hecho se rastreó mediante el programa de monitoreo del tráfico de Internet, luego de lo cual el empleado N fue despedido por revelar información que constituye un secreto comercial. N se dispuso a apelar contra esta decisión y también presentó una contrademanda, alegando que el empleador violó su derecho a la privacidad de la correspondencia personal. Si el tribunal fallara a favor de N, el despido habría sido declarado ilícito, ya que la información interceptada por el sistema de filtrado de tráfico habría recibido la condición de “prueba inadmisible” obtenida en violación de los requisitos del Código Procesal Penal y no tienen fuerza legal.



Sin embargo, en la situación bajo consideración, el tribunal reconoció el despido como completamente legal. Dado que la computadora es propiedad del empleador, este último tiene derecho a instalar en ella cualquier software de monitoreo, incluidos aquellos capaces de monitorear y analizar el tráfico de la red (así se obtuvo la información que ayudó a capturar N). Dado que el programa no tuvo acceso directo al buzón de correo del empleado, la evidencia obtenida de esta manera es absolutamente legal y legalmente vinculante. Por el contrario, si el empleador tuviera acceso directo al correo electrónico personal del empleado y se enterara de la transferencia de archivos que contienen secretos comerciales al consultar la carpeta Buzón de salida, esto sería una violación directa de los artículos 23-24 de la Constitución de la Federación de Rusia y la respuesta de N quedarían satisfechas.



Caso 2



El empleado Z fue despedido por violar el código de ética y las regulaciones del funcionario sobre el uso de equipo de oficina. Durante la auditoría, el empleador descubrió que Z usaba el correo del trabajo para la correspondencia personal y también discutía las acciones de sus colegas con extraños. El empleado fue despedido por pérdida de confianza en el funcionario de conformidad con el párrafo 1.1 de la Parte 1 del Art. 37 de la Ley Federal de la Federación de Rusia del 27 de julio de 2004 "Sobre la administración pública estatal de la Federación de Rusia".



Z presentó una apelación y perdió el proceso. El juez tomó en cuenta las pruebas disponibles, que sirvieron como un acto de inspección del lugar de trabajo y el contenido de los correos electrónicos. Aquí tampoco hay absolutamente ninguna infracción: el empleador tenía acceso al buzón de la oficina del empleado y podía ver toda la correspondencia en curso legalmente. Y fue el empleado quien cometió la infracción, ya que utilizó su correo oficial para realizar correspondencia personal.



Caso 3



Después de ser despedida legalmente, la empleada O presentó una demanda contra el empleador porque no podía acceder a la computadora del trabajo y al correo electrónico corporativo, y exigió una compensación por daño moral en relación con la violación de los derechos a la privacidad y confidencialidad de la correspondencia. porque usó su cuenta incluso para comunicarse con amigos y familiares, y su cuenta fue transferida a otro empleado (en este caso, se cambió la contraseña). El tribunal dictaminó que no hubo violación, ya que la cuenta corporativa a priori pertenece a la empresa.



Resumimos todo lo anterior:



  • , , , e-mail . , , , .
  • , / . , . .
  • , . , (, -). (, ) , , ( 272 ).


«» ,





Todo está claro con la correspondencia, pero ¿qué dice la ley de videovigilancia? De acuerdo con la parte 1 ya mencionada del art. 22 del Código Laboral de la Federación de Rusia , el empleador tiene derecho a establecer un sistema de videovigilancia para garantizar la seguridad en el lugar de trabajo, la seguridad del inventario, el control de las condiciones de trabajo, prevenir diversas violaciones y acciones ilegales, así como supervisar el desempeño de los empleados en sus funciones.



Sin embargo, existen varias restricciones impuestas por el artículo 23 de la Constitución de la Federación de Rusia.Garantizar el derecho humano al secreto personal y la inviolabilidad de la vida privada. ¿Qué significa esto en la práctica? Suponga que posee una gran empresa y un vasto complejo de oficinas. Puede realizar videovigilancia en el espacio abierto, la sala de conferencias o en el punto de control, pero no está permitido instalar cámaras de video en la sala de descanso, el vestuario, los baños y otras instalaciones similares. Al mismo tiempo, de acuerdo con el artículo 6 de la Ley Federal "Sobre Actividades de Investigación Operativa" , está estrictamente prohibido el uso de cámaras ocultas para filmar: la videovigilancia debe realizarse de manera abierta y las placas de información deben instalarse en la visibilidad de las cámaras. zonas.



Considere un par de casos ilustrativos que ilustran la legalidad de la videovigilancia en los lugares de trabajo.



Caso 4



Después de instalar el sistema de videovigilancia, el empleado A se negó a trabajar bajo las nuevas condiciones y presentó una demanda contra el empleador, por considerar esto una violación de su derecho a la privacidad y protección de datos personales. Sin embargo, el tribunal no vio ninguna violación en la actuación del empleador, ya que en este caso la videovigilancia se realiza para controlar la actividad laboral del empleado, y no para establecer las circunstancias de su vida privada. Por el mismo motivo, en virtud de la cláusula 5 del apartado 1 del artículo 6 de la Ley de Datos Personales, el empleador tiene derecho a recopilar y procesar los datos personales del empleado (que incluyen sus imágenes de video) sin consentimiento adicional, ya que los cambios correspondientes en las condiciones de trabajo se reflejaron en las regulaciones locales (LNA), y el empleado fue notificado adicionalmente bajo la firma sobre la instalación del sistema de videovigilancia.



Caso 5



Para garantizar condiciones de trabajo seguras y combatir las amenazas terroristas, se instaló un sistema de videovigilancia en la clínica. El doctor D interpretó esto como una interferencia con su vida personal. A pesar de la notificación sobre la prohibición de interferir con el trabajo de las cámaras de video, el médico, al llegar al trabajo, bloqueó la lente de la cámara montada en su oficina con objetos extraños. Por estas acciones, D fue sometido a responsabilidad disciplinaria: fue amonestado e ingresado en un expediente personal.



En un esfuerzo por apelar esta decisión, D interpuso una demanda para declarar ilegal la orden correspondiente de las autoridades y naturalmente perdió el proceso. El tribunal dictaminó que la videovigilancia en los consultorios médicos se instaló para garantizar la seguridad en el territorio de una institución médica y preventiva, y los datos personales de los empleados se procesan solo en la medida necesaria para lograr este objetivo, lo que significa que la constitucionalidad del empleado no se han violado los derechos a la privacidad. Por el contrario, al oscurecer la vista de la cámara, el médico violó directamente las normas de la LNA, por lo que la reprimenda en este caso es absolutamente legítima.



La vigilancia es un asunto delicado





En septiembre de 2017, tuvo lugar un evento que tuvo un tremendo impacto en la práctica judicial mundial en el campo del seguimiento por parte de los superiores de las acciones de los subordinados durante el desempeño de sus funciones oficiales, lo que se reflejó, entre otras cosas, en la legislación de la Federación de Rusia. Federación. Estamos hablando de la revisión del caso "Barbulescu c. Rumanía" por la Gran Sala del Tribunal Europeo de Derechos Humanos. Recordemos brevemente la esencia del asunto.



Caso 6



El empleado B fue despedido por usar una cuenta comercial en el servicio de mensajería de Yahoo para correspondencia personal, y su supervisor inmediato pudo rastrear los mensajes en los chats en tiempo real. B, considerando este incidente como una grave violación del derecho a la privacidad de la correspondencia personal, apeló primero al tribunal local y luego al TEDH. Todas las instancias anteriores reconocieron las acciones del empleador como legales. Sin embargo, la Gran Sala no estuvo de acuerdo con esta conclusión, sin embargo, vio ciertas violaciones en la actuación de las autoridades de B. Según sentencia del CEDH, emitida el 5 de septiembre de 2017, el empleador está obligado a:



  • Notifique al empleado con anticipación que sus actividades serán monitoreadas.


En este caso, el subordinado debe ser informado sobre el tipo de control (videovigilancia, programa de monitoreo instalado en la PC en funcionamiento) y su profundidad (análisis del historial del navegador, seguimiento de correspondencia en tiempo real, transmisión de escritorio, etc.).



  • Elija un grado proporcional de control sobre el empleado, dependiendo de las tareas que desempeñe.


El empleador está obligado a elegir una opción de control de este tipo para los subordinados que protegería sus intereses legítimos, pero que al mismo tiempo no sería excesiva. Entonces, por ejemplo, si un empleado tiene acceso a información confidencial que constituye un secreto comercial, la instalación de un programa de monitoreo multifuncional en su computadora de oficina que pueda rastrear casi cualquier acción del usuario y filtrar el tráfico de la red está bastante justificado. Al mismo tiempo, instalar dicho software en el teléfono inteligente de un mensajero común que entrega comida es una medida excesiva: aquí es suficiente rastrear sus movimientos usando GPS durante las horas de trabajo.



  • El empleador solo puede interferir con la vida personal del empleado en la medida necesaria para controlar el desempeño de sus funciones laborales.


Como descubrimos anteriormente, si un empleado realizó correspondencia personal desde una computadora de trabajo y el correo electrónico o los mensajes enviados en el mensajero fueron interceptados y leídos por los superiores, esto no constituye una violación de la privacidad de la correspondencia y la información obtenida. de esta manera se puede utilizar como prueba en los tribunales (por ejemplo, en el caso de que haya una divulgación de información que constituya un secreto comercial). Sin embargo, al mismo tiempo, el empleador debe tomar todas las medidas posibles para evitar la divulgación de información sobre la vida personal del empleado y el contenido de su correspondencia que no sea relevante para el caso, limitar el círculo de personas que pueden ver y evaluar el naturaleza de la correspondencia, y evitar la citación excesiva de cartas personales en los documentos de investigación disciplinaria ...



Todo lo anterior también es válido para la legislación rusa, pero el primer punto requiere cierta aclaración. De acuerdo con las leyes de la Federación de Rusia, la notificación habitual de control mediante videovigilancia o software especializado no tiene fuerza legal, lo que significa que no puede regular la relación laboral entre el empleado y el empleador. En este caso, de acuerdo con el artículo 8 del Código de Trabajo de la Federación de Rusia , se requiere la adopción del LNA correspondiente. Este puede ser un documento separado (por ejemplo, "Reglamento sobre el control de las actividades profesionales de los empleados") o una sección o cláusula especial en el acto normativo local actual que rige el uso del correo corporativo, la introducción de un secreto comercial. régimen, etc. Esta necesidad se indica, en particular, el decreto Del Tribunal Constitucional de la Federación de Rusia No. 25-P de fecha 26 de octubre de 2017 . Después de la adopción de un nuevo LNA o cambiar el existente, el empleado, de acuerdo con la Parte 2 del Art. 22, art. 68, art. 86 del Código de Trabajo de la Federación de Rusia , debe estar familiarizado con este documento bajo firma.



Finalmente, nos queda discutir los aspectos legales de monitorear a los subordinados en el modo de trabajo remoto. Sin embargo, traigamos un poco de interactividad al material de hoy. Dado que ya hemos revisado muchos casos relacionados con el trabajo en la oficina, intente responder algunas preguntas usted mismo sobre la supervisión de los empleados a distancia. Si ha leído detenidamente el artículo de hoy, puede hacerlo sin mucha dificultad. Entonces empecemos.



  1. ¿Se puede utilizar un sistema de videovigilancia para controlar a un empleado que se encuentra en un trabajo remoto? Si es así, en qué se basa? ¿Si no, porque no?
  2. ¿Es posible utilizar software especializado para monitorear una PC o computadora portátil proporcionada a un empleado por un empleador para realizar tareas profesionales en un trabajo remoto? Si es así, en qué se basa? ¿Si no, porque no?
  3. ¿Es posible utilizar software especializado para monitorear los dispositivos personales de un empleado que utiliza durante el trabajo remoto? Si es así, en qué se basa? ¿Si no, porque no?


Cuando estés listo, mira debajo del spoiler para ponerte a prueba.



Respuestas de autoevaluación
1. . , , . 23 .



2. . , , , , , , , ( . 1 . 2 . 22 ). , — . , , , , , ( . 2 . 22, . 68, . 86 ).



3. , . , , , , , . « », . , , .




All Articles