miércoles, enero 22, 2025

Despido procedente: la transgresión de la buena fe contractual y el uso indebido de la tecnología en el entorno laboral

Angel Bahamontes
Angel Bahamonteshttps://antpji.org/
Presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

El Tribunal Superior de Justicia de Valencia confirma el despido procedente de una trabajadora por uso indebido de medios informáticos. Conoce los detalles, herramientas tecnológicas y medidas de prevención para proteger el know-how empresarial.

El despido procedente es una figura contemplada en el Estatuto de los Trabajadores (ET) que ampara la terminación de una relación laboral cuando existen causas justificadas. La sentencia reciente del Tribunal Superior de Justicia de Valencia (TSJV) ha traído a la palestra un caso paradigmático: la descarga masiva de información confidencial por parte de una trabajadora durante una baja por incapacidad temporal, lo que ha llevado a la confirmación del despido como procedente.

En este caso, la trabajadora utilizó los medios informáticos de la empresa, Honeygreen SAU, para descargar información confidencial conocida como know-how. Este término, que hace referencia a los conocimientos técnicos y estratégicos acumulados por una empresa, constituye uno de sus activos más valiosos. La descarga de datos se produjo sin autorización y durante una baja por incapacidad temporal, lo que agravó la infracción.

La resolución, firmada por la magistrada Gema Palomar Chalver y otras integrantes del tribunal, recalca que la conducta de la trabajadora vulneró la buena fe contractual, un principio básico en cualquier relación laboral. Además, la sentencia hace referencia a la Ley 1/2019 de Secretos Empresariales, que protege la información crítica de las organizaciones, destacando que esta actuación no estaba amparada en ningún supuesto de interés general.

El tribunal también subrayó que, en situaciones de suspensión del contrato por incapacidad temporal, el uso de herramientas laborales, como dispositivos tecnológicos, está prohibido.

La tecnología como arma de doble filo en la empresa: Las herramientas tecnológicas son imprescindibles en el entorno laboral moderno. Sin embargo, su uso indebido puede dar lugar a conflictos legales graves, como el caso analizado. La adopción de protocolos de uso claros y la implementación de tecnologías de control son medidas esenciales para evitar vulneraciones.

Entre las infracciones más comunes en el uso de medios informáticos en la empresa se encuentran:

  • Descarga no autorizada de información sensible.
  • Uso de dispositivos y plataformas para fines personales durante el horario laboral.
  • Transferencia de datos confidenciales a terceros sin consentimiento.

En este sentido, la colaboración de peritos informáticos se vuelve indispensable para analizar la trazabilidad de estos incidentes y garantizar que la evidencia digital sea válida en un proceso judicial.

La intervención de la tecnología y los peritos informáticos

En casos como este, el análisis forense digital desempeña un papel determinante. Los peritos informáticos, como los integrantes de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), son especialistas en la extracción y análisis de datos digitales respetando la cadena de custodia.

Según expertos de la ANTPJI, las herramientas forenses permiten no solo identificar quién accedió a la información y cuándo, sino también reconstruir el proceso de descarga y garantizar la integridad de la prueba digital. Para ello, existen soluciones tecnológicas como:

  • EnCase: software líder en análisis forense que permite la recuperación y preservación de evidencias digitales.
  • FTK (Forensic Toolkit): herramienta que facilita la identificación de acciones no autorizadas en dispositivos y redes.
  • Wireshark: plataforma para el análisis de tráfico de red, útil en casos de filtración de datos.

El uso de estas herramientas permite a los peritos aportar informes concluyentes en sede judicial, como ocurrió en este caso, donde la descarga masiva quedó fehacientemente acreditada.

Protección empresarial: claves para evitar el uso indebido de la tecnología

Para evitar situaciones similares, las empresas deben adoptar medidas preventivas y correctivas eficaces. Entre las más recomendadas se encuentran:

  • Establecimiento de políticas de uso de recursos digitales: Las organizaciones deben definir de manera clara y accesible las normas de uso de dispositivos tecnológicos y plataformas corporativas. Estas políticas deben recoger tanto las limitaciones como las consecuencias legales del uso indebido.
  • Implantación de sistemas de control y monitorización: Herramientas como DLP (Data Loss Prevention) permiten supervisar y restringir la transferencia de información confidencial. Este tipo de software detecta comportamientos anómalos y bloquea descargas o envíos no autorizados.
  • Formación en ciberseguridad y concienciación: Es imprescindible capacitar al personal sobre los riesgos y las responsabilidades legales derivadas del uso inadecuado de herramientas tecnológicas. El desconocimiento no exime del cumplimiento de las normas.
  • Firma de acuerdos de confidencialidad (NDA): Los contratos de confidencialidad permiten proteger activos críticos como el know-how. Incluir cláusulas específicas sobre el uso de información y dispositivos puede fortalecer la posición de la empresa en caso de conflicto.
  • Auditorías periódicas de seguridad: Las auditorías permiten evaluar la eficacia de las políticas implementadas y detectar posibles vulnerabilidades. Un enfoque proactivo garantiza una mayor protección.

Repercusiones legales del incumplimiento

La transgresión de la buena fe contractual, como establece el artículo 54.2.d) del Estatuto de los Trabajadores, es una causa tipificada para el despido procedente. Además, la violación de acuerdos de confidencialidad puede derivar en responsabilidades civiles y penales, especialmente si la información filtrada supone un daño directo a la empresa.

En España, la Ley de Secretos Empresariales (Ley 1/2019) protege el know-how y otros activos confidenciales, considerando infracción la obtención, uso o revelación no autorizada de dicha información. La normativa deja claro que solo en supuestos de interés general, como la denuncia de actividades ilegales, estaría justificada su divulgación.

El caso analizado demuestra que las denuncias realizadas por la trabajadora no tenían fundamento, por lo que su actuación no estaba amparada por esta ley.

El despido procedente por uso indebido de medios tecnológicos, como el caso reciente del TSJV, es un ejemplo claro de cómo la protección de los activos empresariales, especialmente el know-how, debe ser una prioridad para las organizaciones. La implementación de políticas internas, herramientas tecnológicas y formación continua es clave para evitar este tipo de situaciones.

La colaboración con peritos informáticos forenses y el cumplimiento de normativas como la Ley de Secretos Empresariales permiten garantizar tanto la seguridad de la información como la defensa jurídica de las empresas en caso de infracción.

Publicidad
Publicidad
Publicidad

Suscríbete a nuestro newsletter


Lo más leido