Ley de Monitoreo de Uso de Computadoras de los Empleados

Los derechos de los empleados a la privacidad están equilibrados con los derechos de los empleadores para monitorear las operaciones comerciales. Los avances tecnológicos presentan nuevos problemas complejos de privacidad y el sistema legal todavía está tratando de ponerse al día. Las empresas se preocupan de que los empleados abusen de los privilegios de su sistema informático cuando creen que nadie está mirando. Las leyes federales y estatales son flexibles. La ley de Texas, por ejemplo, permite a las empresas escribir su propia política.

Preocupaciones de la empresa

Los grandes avances en la tecnología a menudo significan que los empleados más jóvenes saben más acerca de las computadoras que de la administración. A los empleadores les preocupa que las computadoras de la empresa se utilicen para copiar software, proporcionar acceso no autorizado a las bases de datos de la empresa o sabotear los archivos de la empresa. Los supervisores desean saber si los empleados pasan demasiado tiempo jugando juegos de computadora o usando computadoras de oficina para proyectos personales. Finalmente, los empleadores pueden responsabilizarse por cualquier correo electrónico enviado desde la oficina, por lo que desean evitar el uso indebido, como el acoso, las amenazas, los virus y la divulgación no autorizada de información.

Derechos del empleador

"Los empleados que usan computadoras de la compañía no tienen una expectativa razonable de privacidad con respecto a lo que hacen en esas computadoras", informa The Galo Law Firm, expertos en derecho laboral y laboral de San Antonio. Los empleadores pueden almacenar los correos electrónicos enviados en el sistema y buscar correspondencia pasada siempre que sirva un propósito comercial válido. Si sus correos electrónicos infringen la política de la empresa, su empleador puede despedirlo y la despedida se demorará en el tribunal. Sin embargo, solo porque un supervisor pueda ver los archivos de computadora de un subordinado no significa que nadie pueda hacerlo. Si el empleador tiene una política de privacidad establecida, deben seguir sus propias reglas.

Políticas y protección de la empresa

Para evitar la divulgación no autorizada de información, use contraseñas cuidadosamente protegidas. El sistema de contraseña le da a los empleados un candado y una llave para su información electrónica. Asegúrese de saber quién tiene acceso a una cuenta protegida con contraseña, ya que los administradores a menudo pueden anular las contraseñas de nivel inferior. Las mejores políticas se escriben, publican o comparten con cada empleado. De esa manera, el empleador y el empleado tienen el mismo entendimiento de "expectativas razonables de privacidad". La Universidad de Houston publica su "Uso apropiado de los recursos informáticos" en línea para empleados y estudiantes, por ejemplo. Finalmente, los empleadores no tienen derecho a acceder a algo. obviamente, personal y no relacionado con el negocio, a menos que se indique explícitamente en la política. Leer el correo electrónico personal de alguien es lo mismo que escuchar una llamada telefónica privada y ninguna de las dos está permitida por la ley.

Política de privacidad

Asegúrese de que cada empleado lea y firme su política de uso y supervisión. Use definiciones amplias de computadoras, correo electrónico, Internet, teléfonos inteligentes propiedad de la compañía, para cubrirlo a través de los avances tecnológicos. Define cualquier acción prohibida y da ejemplos específicos. La empresa debe reservarse el derecho de controlar cualquier uso de datos electrónicos para el cumplimiento de las políticas. Texas Workforce le sugiere "Asegúrese de que los empleados no tengan una expectativa razonable de privacidad en el uso de los recursos electrónicos de la compañía", y recuerde a los empleados que "ya que todo es propiedad de la compañía (es) se usa solo para fines relacionados con el trabajo".

Evidencia de mala conducta

Cuando usted disciplina a un empleado basado en la computadora o la actividad de Internet, asegúrese de tener copias de todo. Solicite a un experto en informática que recopile copias físicas y digitales de los mensajes de correo electrónico, los archivos informáticos y el historial de uso que contengan pruebas de violaciones. Deberá tener las pruebas a la mano en caso de una demanda por desempleo o una demanda por discriminación.

Entradas Populares