¿Puedo investigar a un empleado, pareja, etc con un software espía?

peritaje informático

¿Puedo investigar a un empleado, pareja, etc con un software espía?

En el último peritaje informático me llamo la atención que una gerente había utilizado un software espía para demostrar que un trabajador realizaba acciones ilícitas con los sistemas informáticos que se les había entregado (uso de Facebook y acceso a páginas lúdicas en exceso, salida de información a USB no corporativos, etc) y de como pudimos utilizar esto en favor suyo.

Por otro lado me comentaba recientemente otra empresa la necesidad de demostrar que su Director Comercial utilizaba su tiempo para acceder a páginas pornográficas, de contactos más del 50% de su tiempo y me planteaba como monitorizar estos accesos en remoto. Es decir por un lado hablamos de Control o monitorización remota de sistemas informáticos.

peritaje informático

En este post hablaré de un nuevo proyecto de Ley que trata de nuevo estos temas.

Pero también hablamos que los Responsables de Informática o sistemas, a petición de terceros (gerentes, jueces, etc) proporcione los datos de acceso a las cuentas de aquellas personas investigadas. (Esto me recuerda a mi artículo https://www.leyesytecnologia.com/peritaje-correo-electronico-de-un-trabajador/ donde se explica cómo el Tribunal Constitucional dicto permisividad para acceder al email de un trabajador investigado)  https://leyesytecnologia.com/perito-informatico/

En este caso el proyecto de Ley habla que solo el juez podrá solicitarlo.

El nuevo enfoque de la ley habla de ‘examen a distancia del contenido’ de manera que se trata de dar la posibilidad de acceder al contenido de un tercero siempre que exista evidencias claras o una investigación.

La ley trata los casos en los cuales esta acción se puede realizar:

  • Delitos de especial gravedad. Entiendo que en este caso podríamos aplicarlo a uno de los peritajes que acabamos de terminar dirigido a una red de pederastia.
    • En cualquier caso esa indefinición de ‘especial gravedad’ puede llevar a muchos problemas.
  • Listado de otros delitos tipificados:
    • Delitos cometidos en el seno de organizaciones criminales.
    • Delitos de terrorismo.
    • Delitos cometidos contra menores o personas con capacidad modificada judicialmente.
    • Delitos contra la Constitución, de traición y relativos a la defensa nacional.

La autorización del juez vuelve a abrir un sinfín de vacíos legales contra la privacidad de las personas. Imaginemos que el juez dicta que para pasar la aduana se debe investigar cada dispositivo informático que lleve el usuario, o bien si investigan mi PC pueden tener acceso a mi información familiar, personal, o incluso de otros usuarios si es un PC compartido, si tengo Teras de información cual será el objetivo de la investigación y el tiempo para llevarlo a cabo… los casos pueden ser de múltiple complejidad. (tener en cuenta el uso de un peritaje informático)

Conclusiones

Realmente la respuesta a la pregunta ¿podemos monitorizar el uso de un sistema por un trabajador, conocido, pareja etc si sabemos que está haciendo actividades ilícitas o delictivas? Tiene mucha complejidad, depende del caso, del juez, del abogado, objetivo que buscamos, etc Como siempre digo ante estos casos debe ser vuestro abogado el que debe realizar la valoración y decidir aun cuando existen dictámenes que han permitido estas acciones, incluso de instituciones como el Tribunal Constitucional.

No obstante (teniendo en cuenta la importancia de un adecuado peritaje informático) como perito judicial informático sabemos que la mayoría de programas dejan ‘rastro’ de que ha realizado un usuario con su Smartphone, con su PC, etc y por tanto siempre existirá la posibilidad de, una vez realizado el uso indebido o delito por parte de usuario, levantar acta y redactar una pericial de la mayoría de acciones que haya realizado.