Cómo tomar el control de la correspondencia de tu hombre sin que él se entere. Revisar los correos electrónicos de los empleados. Cómo controlar la correspondencia legalmente

En 2012, dos trabajadores del territorio de Krasnoyarsk amenazaron a su empleador con prenderse fuego si no cumplía con sus demandas de medidas adicionales de protección laboral. El empresario intentó reunirse con ellos, pero acabó ante los tribunales acusado de violar el derecho a la intimidad. El caso llegó al tribunal regional, que puso fin al litigio. Pero cuál, un poco más tarde.

Recientemente, en varios foros, sitios web de asistencia legal, en grupos en las redes sociales y en mi práctica, las quejas de los empleados sobre la "vigilancia" por parte del empleador se han vuelto cada vez más comunes: este último realiza videovigilancia, lee el correo electrónico, monitorea el tráfico de Internet y etc. Todo esto causa incomodidad, y lo más peligroso es que a menudo conduce al despido de un empleado por "pequeñas cosas banales": una carta personal enviada desde el correo corporativo o archivos descargados en una unidad flash para trabajar en casa. Como ocurrió, por ejemplo, en el caso examinado por el Tribunal Municipal de Moscú en abril del año pasado (y la Resolución del Tribunal Municipal de Moscú de 20 de octubre de 2015 No. 4g/8-9884/2015):

P. envió varios archivos con información del servicio a su correo electrónico personal y luego los guardó en una unidad flash. Al día siguiente, el gerente recibió una nota de un especialista en seguridad de la información sobre el descubrimiento de que los archivos que contenían información confidencial estaban copiados en una unidad flash, indicando la hora de la copia y los nombres de los archivos. Al empleado se le exigió que diera explicaciones y luego se le despidió por (divulgación de un secreto comercial legalmente protegido). Al parecer, el empleador no creyó las palabras de P. de que copiaba archivos para trabajar desde casa, incluso durante una enfermedad, y no tenía intención de revelar la información. El empleado apeló el despido ante los tribunales.

Puede familiarizarse con todas las decisiones judiciales indicadas en el material del sistema GARANT. ¡Obtén acceso gratuito durante 3 días!

El tribunal se puso del lado del empleador, ya que el empleado y el empleador, en la obligación de confidencialidad, preveían la prohibición de que el empleado hiciera extractos y copias no autorizados de documentos que contengan información que constituya secretos comerciales y bancarios. Al copiar información confidencial en una unidad flash y enviarla al servidor de correo, el empleado creó las condiciones para retirar esta información del control del empleador, lo que implicó una violación de las obligaciones asumidas en materia de no divulgación de secretos protegidos.

Como podemos ver, el seguimiento de la actividad informática permitió al empleador tomar medidas tan radicales para la copia habitual de archivos a una unidad flash.

En todos estos casos, los empleadores se justifican por la necesidad de monitorear el desempeño de las funciones laborales de los empleados y garantizar condiciones de trabajo seguras. Los trabajadores se refieren a la ley según la cual toda persona tiene derecho a la privacidad, a los secretos personales y familiares, a la protección de su honor y buen nombre, a la privacidad de su correspondencia, conversaciones telefónicas, mensajes postales, telégrafos y otros; la restricción de este derecho se permite únicamente sobre la base de una decisión judicial, y no se permite la recopilación, almacenamiento, uso y difusión de información sobre la vida privada de una persona sin su consentimiento de conformidad con ella.

¿Quién tiene razón? ¿Puede un empleador “vigilar” a sus empleados? A la luz de la última decisión del TEDH en el caso "Barbulescu contra Rumania" del 12 de enero de 2016, esta cuestión ha adquirido especial relevancia.

En diciembre de 2015, el Tribunal Supremo de la República de Bashkortostán conoció del caso basado en la apelación de un empleado que fue despedido por violar el código de ética de los funcionarios públicos y las normas sobre el uso de equipo oficial. Durante una auditoría interna, el empleador encontró que la empleada de su correo electrónico de trabajo mantuvo correspondencia con ciudadanos sobre temas personales, y también discutió las acciones de otros empleados en la correspondencia y criticó su trabajo. Se elaboró ​​un informe de inspección adecuado del lugar de trabajo, en el que se consignaron las direcciones en las que se desarrolló la correspondencia y un resumen de la misma. El empleado fue despedido debido a la pérdida de confianza en el funcionario por parte del representante del empleador (cláusula 1.1, parte 1, artículo 37 de la Ley Federal de la Federación de Rusia del 27 de julio de 2004 "").

El tribunal aceptó el informe de inspección del lugar de trabajo y del buzón como prueba de violación por parte del empleado de la disciplina laboral y del Código de Ética, y consideró justificado y permisible revisar la correspondencia personal, ya que se realizó desde un buzón de trabajo (Sentencia de apelación del Tribunal Supremo de la República de Bashkortostán de 1 de diciembre de 2015 en el caso núm. 33-17852/2015).

En otro caso, una trabajadora postal sufrió por sus acciones porque descargó datos de nómina de empleados de un programa de utilidad y los envió a su dirección postal personal y a la dirección postal personal de otro empleado. El tribunal aceptó como prueba admisible el acto de inspeccionar el lugar de trabajo y el disco duro de la computadora del empleado, registrar las direcciones de correo electrónico y el contenido de la correspondencia personal, y reconoció como legal el despido del empleado por revelar datos personales de otros empleados.

Los tribunales reaccionan con calma ante el hecho de ver el contenido de la correspondencia entre empleados y otras personas, y no lo consideran una violación del secreto de la correspondencia, una injerencia en la vida privada, incluso si la correspondencia no proviene de un buzón corporativo. como en los casos comentados anteriormente, pero desde uno personal, pero utilizando una computadora de trabajo (el seguimiento se realiza mediante programas especiales para monitorear el tráfico de Internet y la actividad del usuario (computadora), incluso a través de sistemas de paquetes corporativos de clase de seguridad de Internet).

Así, un empleado fue despedido por revelar información que constituía un secreto comercial. Desde su lugar de trabajo, utilizando primero el correo corporativo y luego su buzón personal, enviaba varios archivos con información oficial al correo de otra persona. Al mismo tiempo, el empleador, al inspeccionar el buzón corporativo y a través del sistema de monitoreo del tráfico de Internet, esencialmente examinó la correspondencia personal del empleado, ya que estableció de manera confiable no solo las direcciones de los buzones "de" y "a" de en que tuvo lugar la correspondencia, sino también el contenido de las cartas y expedientes que el empleado envió desde el correo corporativo y personal. El tribunal no consideró que esto fuera una “invasión de la privacidad”, aceptó como prueba admisible los actos de inspección del lugar de trabajo con registro del contenido de la correspondencia y declaró legal el despido (sentencia de apelación del Tribunal Municipal de Moscú de 8 de septiembre de 2014). expediente N° 33-18661/2014).

Otra empleada fue despedida por ausentismo y se bloqueó su acceso a la computadora de su trabajo cambiando su contraseña. Según la empleada, se violaron sus derechos a la privacidad y a la confidencialidad de la correspondencia. Exigió una indemnización por daño moral, ya que en el buzón también se encontraban las cartas personales del empleado y perdió el acceso a su contenido y a su libreta de direcciones. El tribunal razonó de otra manera, dado que la computadora es propiedad del empleador, el correo es propiedad corporativa, por lo tanto, el empleador tenía derecho a bloquear el acceso del empleado despedido al correo, especialmente porque el despido por ausentismo era completamente legal y la visualización por parte del En este caso, el empleador de la correspondencia personal del empleado estaba justificado, ya que se realizó desde un buzón corporativo (sentencia de apelación del Tribunal Municipal de Moscú de 24 de mayo de 2013 en el caso No. 11-16473).

Los tribunales en tales disputas parten del hecho de que, según el empleador, el empleador está obligado a proporcionar a los empleados equipos, herramientas, documentación técnica y otros medios necesarios para el desempeño de sus funciones laborales. Una computadora con el software instalado, incluido un buzón corporativo, también pertenece al equipo de trabajo y se proporciona al empleado para el desempeño de sus funciones laborales. Un empleado puede utilizar la propiedad del empleador sólo con fines laborales.

Al mismo tiempo, el empleador tiene derecho a controlar el desempeño de las tareas laborales por parte del empleado y su uso del equipo y otros medios técnicos proporcionados por el empleador para el trabajo. Por lo tanto, monitorear el contenido del correo corporativo, el tráfico de Internet y el uso de la computadora es un derecho legal del empleador. Así lo confirmó también el TEDH en la sentencia antes citada.

Mientras tanto, tanto la decisión del TEDH como la mayoría de las decisiones de los tribunales rusos abordan la legalidad del seguimiento de la correspondencia procedente del correo electrónico corporativo, cuentas laborales en redes sociales, etc. desde una computadora de trabajo. En este sentido, puede surgir otra pregunta: ¿tiene un empleador derecho a acceder intencionalmente al buzón personal de un empleado? La respuesta es negativa, puesto que esto ya sería una violación directa. Sin embargo, en la mayoría de los casos en los que aparece el registro de la correspondencia de un empleado desde el correo personal a través de una computadora de trabajo, el empleador recibe datos sobre dicha correspondencia sin piratear el buzón solo a través de sistemas de seguimiento de la actividad informática y el tráfico de Internet, que permiten registrar las direcciones a las que se accedió a la red, así como el tipo y contenido de la información enviada, especialmente si llegó en forma de archivos adjuntos. En este caso, formalmente no existe acceso no autorizado al buzón personal del empleado, ya que se analiza el uso del tráfico de Internet por parte del empleado, y el propósito del monitoreo no es revelar los secretos de la correspondencia, sino utilizar el equipo del empleador por parte del empleado y realizar sus deberes (funciones) laborales. El sistema registra los datos sobre dicha correspondencia en registros especiales, que indican desde qué computadora, cuándo y bajo el nombre de qué usuario se envió la información y a qué servidor.

Es decir, el empleador puede controlar la información que entra y sale del lugar de trabajo, por lo que tiene derecho a interceptar la información de un buzón personal si se accede a él desde una computadora de trabajo, como fue el caso N° 33-18661/2014. (ver arriba). Pero la interceptación no debería implicar el hackeo deliberado de una cuenta en un servicio de correo.

Un ejemplo de este tipo de “visión” del tráfico es un caso visto en el Tribunal Municipal de Moscú en octubre de 2014. Luego, basándose en los datos de seguimiento sobre el uso del sistema de correo corporativo (es decir, utilizando un software especial), se estableció que la información oficial se enviaba desde el buzón corporativo al buzón personal del empleado y al buzón de su esposa. El empleado fue despedido por revelar un secreto legalmente protegido. El tribunal consideró justificado el despido y consideró como prueba admisible los datos del sistema que indican las direcciones a las que se envió la información y el contenido de las cartas (Determinación del Tribunal Municipal de Moscú de 20 de octubre de 2014 No. 4g/9-9007/ 2014).

Sin embargo, el seguimiento del correo electrónico de los empleados es sólo un caso especial del seguimiento de la actividad del usuario en el ordenador del trabajo; el empleador también interviene en otras áreas de la vida de los trabajadores, principalmente en su "vida" en las redes sociales, y esto a menudo termina trágicamente para los empleados. empleado.

Así, en un caso, el empleador justificó la legalidad de reducir la unidad de asesoría jurídica en 0,5 veces por el hecho de que el volumen de trabajo de reclamaciones había disminuido significativamente debido a la finalización de la etapa de diseño y construcción de la reconstrucción del complejo ganadero. Como prueba se aportaron datos de seguimiento, de los que se dedujo que el abogado interno pasaba la mayor parte de su tiempo laboral en las redes sociales desde el ordenador de su trabajo. El tribunal tuvo en cuenta este argumento y rechazó las exigencias del empleado de declarar ilegal la reducción del salario del asesor jurídico (sentencia de apelación del Tribunal Regional de Novgorod de 6 de junio de 2012 en el caso No. 2-1935/12-33-823).

En otro caso, un empleado fue “sorprendido” por su jefe navegando en redes sociales y otros sitios de entretenimiento desde su computadora de trabajo, para verificar la actividad del usuario, el empleador confiscó la computadora y examinó el registro de visitas al sitio del navegador, donde se encontraron enlaces; a páginas de sitios visitados por el empleado relacionados con la venta de automóviles, servicios de selección de bienes personales, sitios de entretenimiento y redes sociales. Tras la inspección, el empleado fue amonestado. El tribunal, considerando la pretensión del empleado de invalidar la orden de imponer responsabilidad disciplinaria, aceptó como prueba admisible el acto de examinar el registro del navegador (sentencia de apelación del Tribunal Regional de Riazán de 11 de febrero de 2015 No. 33-335).

Pero en el tercer caso, todo terminó en despido: el empleador, realizando una investigación basada en la queja de uno de los internautas, miró la página personal del empleado en una red social después de la inspección, el empleado fue despedido por esa razón; de una única violación grave de los deberes laborales: la divulgación de un secreto oficial protegido por la ley, que se hizo conocido en relación con el desempeño de sus deberes laborales. El tribunal, al reconocer el despido como legal, consideró justificadas las acciones del empleador.

Una trabajadora en su lugar de trabajo en la sala de cuidados intensivos de un hospital tomó fotografías de la sala y de dos pacientes inconscientes en ella y publicó fotografías de la sala con los pacientes, llamándolas "Entorno de trabajo" en su página de la red social VKontakte. El empleador y el tribunal consideraron que esto era una divulgación de información sobre la vida personal de los pacientes, una violación del secreto médico, ya que las fotografías pueden usarse para determinar el estado y la ubicación de los pacientes, y la fotografía fue tomada durante el horario laboral mientras estaba en deber. ().

El último ejemplo muestra que el empleador tiene derecho a inspeccionar las cuentas personales del empleado en las redes sociales y, en función de los resultados de la inspección, aplicarle medidas disciplinarias.

En todos los casos anteriores, el empleador tuvo acceso al contenido de cartas personales o cuentas en redes sociales, sin embargo, los utilizó solo en la medida suficiente para establecer el hecho de violación de la disciplina laboral. El análisis de la información se llevó a cabo no para establecer las circunstancias de la vida personal del empleado, sino para identificar signos de divulgación de información protegida por la ley o violación de los códigos de ética corporativos y otros requisitos legales. Por eso los tribunales no consideraron que esto fuera una violación de las disposiciones. Pero utilizar esta información para otros fines ya sería una violación de la privacidad.

Videovigilancia en el lugar de trabajo: ¿legal o una violación de la privacidad?

Bien, hemos resuelto un poco la correspondencia de los empleados desde la computadora del trabajo y la visualización de cuentas en las redes sociales, pero ¿qué pasa con otra forma de "vigilancia", como la videovigilancia?

Al principio empezamos a hablar de los trabajadores de la región de Krasnoyarsk, de sus amenazas y de un litigio con el empleador por injerencia en la vida privada. Permítanme recordarles que los empleados exigieron que el empleador tomara medidas adicionales para garantizar la seguridad laboral. Como tal, el empleador instaló cámaras de CCTV en la oficina y los trabajadores inmediatamente presentaron una demanda para obligar al empleador a desmantelar las cámaras y compensar el daño moral. Motivaron sus demandas por el hecho de que en la oficina se cambian de ropa, almuerzan, hacen llamadas personales a teléfonos móviles, mantienen conversaciones personales entre ellos, y todo esto queda grabado por cámaras; no está claro cómo utilizará el empleador su imagen y otra información obtenida a través de las cámaras; CCTV viola su derecho a la privacidad.

El tribunal rechazó tales argumentos y reconoció la legalidad de instalar cámaras de video, ya que tal medida fue dictada por la obligación del empleador de crear condiciones de trabajo seguras en virtud de. Las cámaras se instalaron, entre otras cosas, bajo la presión de los propios trabajadores, que escribieron quejas a diversas autoridades, amenazaron al empleador con suicidarse y se quejaron de las condiciones de trabajo inseguras. Al instalar las cámaras, el empleador informó a los empleados sobre la introducción de la videovigilancia y también se publicaron anuncios al respecto para los visitantes. El empleador vigilaba el lugar de trabajo donde los empleados desempeñaban sus funciones laborales, por lo que no había injerencia en la vida privada (sentencia de apelación del Tribunal Regional de Krasnoyarsk de 14 de noviembre de 2012 en el caso núm. 33-9899).

En otro caso, las acciones del empleado no fueron tan melodramáticas, pero también se distinguieron por algo de arte. En la clínica, como medida antiterrorista y para garantizar condiciones de trabajo seguras, se instaló videovigilancia en las salas de trabajo; se familiarizó a los empleados con las normas sobre videovigilancia y se les notificó la prohibición de interferir con el funcionamiento del vídeo; cámaras. Sin embargo, una de las trabajadoras consideró la instalación de la cámara una interferencia en su vida personal y todos los días, cuando entraba a la oficina, colgaba globos delante de la cámara para bloquear la vista. Con base en los resultados de la investigación interna, el empleado asumió responsabilidad disciplinaria en forma de amonestación, motivo por el cual se interpuso una demanda para declarar ilegal la orden correspondiente.

El tribunal, al negarse a satisfacer el reclamo, señaló que el empleado estaba familiarizado con las disposiciones sobre videovigilancia y estaba obligado a cumplir con las normas de la LNA, y que el uso por parte del empleador de medios de grabación de video y audio no puede violar los derechos constitucionales básicos. de la demandante, ya que la grabación en video del proceso de trabajo no constituye una divulgación de los datos personales de la empleada y no fue utilizada para establecer las circunstancias de su vida privada ni sus secretos personales y familiares. Se instaló videovigilancia en las oficinas para garantizar la protección y seguridad antiterrorista en la organización, los datos se procesan exclusivamente en la medida necesaria para lograr estos objetivos (sentencia de apelación del Tribunal Regional de Orenburg de 3 de diciembre de 2014 en el caso No. 33-7039/2014, una conclusión similar se encuentra en la sentencia de apelación del Tribunal Regional de Moscú de 2 de junio de 2014 en el caso No. 33-11953/2014).

Saquemos conclusiones basadas en las disputas judiciales revisadas.

El empleador tiene derecho a controlar el desempeño de su función laboral por cualquier medio legal, incluido el control del uso del equipo de oficina y del correo corporativo. Al mismo tiempo, el riesgo de divulgación de correspondencia personal recae en el empleado si la realiza desde una computadora de la empresa y utilizando un buzón de trabajo u otro medio de comunicación proporcionado por el empleador. Tenga en cuenta que el empleador no tiene derecho a utilizar herramientas técnicas y de software, cuyo uso está permitido solo a un número limitado de personas en condiciones especiales (servicios especiales, agencias de aplicación de la ley, etc.), por ejemplo, significa de escuchas telefónicas remotas o acceso remoto a dispositivos móviles personales y otros dispositivos del empleado. En este sentido, parece más correcto utilizar software basado en el análisis del tráfico de Internet, el uso de aplicaciones y recursos de hardware, pero el uso de herramientas de interceptación como los keyloggers es muy dudoso.

El empleado tiene derecho a información completa y confiable sobre las condiciones de trabajo y los requisitos de protección laboral en el lugar de trabajo, por lo que el empleador está obligado a notificar al empleado, previa firma, la posibilidad de llevar a cabo medidas de control. En particular, los empleados deben ser notificados sobre la vigilancia por vídeo y audio. La violación de este requisito otorga al empleado el derecho a exigir una indemnización por daño moral por la violación de sus derechos laborales, es decir, el derecho a recibir información confiable y completa sobre las condiciones de trabajo y las medidas de protección laboral. En este sentido, en mi opinión, el trabajador tiene derecho a conocer el seguimiento de la actividad de los ordenadores de trabajo y otras acciones de seguimiento, ya que también son componentes de las condiciones de trabajo y de la protección laboral. Es cierto que, en la práctica, los empleados rara vez prestan atención a esto y rara vez presentan quejas al empleador cuando monitorean la actividad de los usuarios en las computadoras del trabajo, porque los empleados no lo perciben como una amenaza, a diferencia de la videovigilancia.

Y, sin embargo, se recomienda al empleador que desarrolle (y lo familiarice con la firma de los empleados) una LNA especial, que regularía el uso de medios para monitorear el comportamiento de los empleados (videovigilancia, sistemas de seguimiento de la actividad de los usuarios, etc.).

No se recomienda a los empleados utilizar el correo electrónico corporativo del trabajo, cuentas laborales en redes sociales, etc. para correspondencia personal y asuntos personales, ya que esto puede considerarse una violación de la disciplina laboral. El empleador tiene derecho a exigir responsabilidad disciplinaria al empleado por tales acciones. Sin embargo, el empleador no tiene derecho a utilizar la información recibida sobre la correspondencia personal de un ciudadano para ningún otro propósito que no sea el de establecer el hecho de la violación de la disciplina laboral.

La pregunta principal: el empleador sospecha que el empleado mantiene correspondencia con la competencia. ¿Es posible eludir el derecho constitucionalmente garantizado a la privacidad de la correspondencia? Solución: el empleador tiene derecho a ver los mensajes de los empleados que se enviaron desde el correo electrónico del trabajo (corporativo). Sin embargo, este derecho no se aplica automáticamente; debe estar previsto en un acto normativo local.

Stanislav Kaspárov, abogado senior en SIBUR LLC

Los empleadores a menudo se preguntan cómo pueden controlar legalmente el uso que sus empleados hacen de su cuenta de correo electrónico corporativa. Este deseo está bastante justificado: es importante que el empleador identifique los casos en que los empleados difunden información confidencial o de otro tipo (incluidos secretos comerciales), cuya divulgación podría causar daños a la empresa. Hay otras razones que justifican la necesidad de controlar la correspondencia electrónica. Por ejemplo, limitar o suprimir el uso de un buzón para fines personales u otros fines no laborales, así como controlar el cumplimiento de los empleados de las normas corporativas de lealtad y ética en la correspondencia con los clientes. Este artículo trata sobre cómo monitorear legalmente el correo electrónico de los empleados.

Derecho del empleador a ver los correos electrónicos de los empleados

El problema del control de la correspondencia de los empleados es ambiguo. Por un lado, el propietario de los ordenadores, del servidor de correo electrónico y de los puntos de acceso a Internet es el empresario. De esto se deduce que la empresa tiene derecho a controlar el proceso de uso por parte de los empleados de los bienes que le pertenecen de acuerdo con su finalidad prevista ( parte 2 Arte. 209 del Código Civil de la Federación de Rusia). Además, una de las responsabilidades laborales del empleador es la obligación de proporcionar al empleado los equipos, herramientas, documentación técnica y demás medios necesarios para que pueda desempeñar sus funciones laborales ( Arte. 22 Código del Trabajo de la Federación de Rusia). A esta obligación del empleador le corresponde la obligación del empleado de cumplir concienzudamente las tareas laborales que le asigna el contrato de trabajo, respetando la normativa laboral interna ( Arte. 21 , parte 1 Arte. 189 Código del Trabajo de la Federación de Rusia).

La violación del secreto de la correspondencia en el uso del cargo oficial puede dar lugar a una multa de 100 a 300 mil rublos o al salario u otros ingresos del condenado por un período de uno a dos años, o a la privación de la libertad derecho a ocupar ciertos cargos o realizar ciertas actividades por un período de dos a cinco años, o trabajo obligatorio por un período de hasta 480 horas, o trabajo forzoso por un período de hasta cuatro años, o arresto por un período de hasta cuatro meses, o pena de prisión de hasta cuatro años ( parte 2 Arte. 138 del Código Penal de la Federación de Rusia). ¡Nota bene! En caso de despido por divulgación de un secreto comercial, es necesario seguir todo el procedimiento para asumir la responsabilidad disciplinaria; en particular, solicitar una explicación al empleado sobre la infracción identificada, darle al empleado dos días hábiles para dar una explicación, etc. Arte. 193 Código del Trabajo de la Federación de Rusia).

Hacer constar el hecho de enviar una carta que contenga un secreto comercial. Cuando se descubre que un empleado ha enviado cartas a terceros que contienen información que contiene un secreto comercial, es necesario dejar constancia de este hecho. Esto lo pueden realizar los empleados de la empresa autorizados para controlar el cumplimiento del régimen de secreto comercial. Por ejemplo, en un caso, un análisis del uso del correo electrónico corporativo por parte de los empleados reveló casos repetidos en los que un empleado enviaba ciertos archivos desde el correo electrónico corporativo a una dirección externa. El oficial de seguridad que descubrió este hecho envió un memorando a su supervisor inmediato (Director General Adjunto de Seguridad). Se autorizó al Subdirector General de Seguridad para supervisar el cumplimiento de las normas de seguridad de la información aprobadas por la empresa. Notificó por escrito al empleado sobre la infracción identificada e informó que se realizaría una inspección sobre este hecho. Con base en los resultados de la inspección, se elaboró ​​una conclusión sobre las violaciones identificadas al régimen de seguridad de la información. Al considerar estas circunstancias, el tribunal consideró probado que el empleado había revelado información confidencial (sentencia del Tribunal de Distrito de Oktyabrsky de Saratov del 24 de diciembre de 2010 en el caso No. 2-2337/10, publicada en www.gcourts.ru).

Puede utilizar otra opción: contactar a un notario para redactar y certificar un protocolo para la inspección y estudio de la correspondencia electrónica realizada por un empleado de la empresa ( Arte. 102 Fundamentos de la legislación de la Federación de Rusia sobre notarios, aprobado por el Tribunal Supremo de la Federación de Rusia el 11 de febrero de 1993 No. 4462-1, decisión del Tribunal de Distrito Central de Novosibirsk de 11 de octubre de 2010 No. 2-2313- 10, publicado en www.gcourts.ru).

El impacto de los teléfonos inteligentes y las redes sociales en la sociedad aún no se puede evaluar a largo plazo: apenas ha pasado una década desde que estas tecnologías se generalizaron. Al mismo tiempo, podemos decir con confianza que los dispositivos móviles están desempeñando un papel cada vez más importante y que en veinte años casi todos los habitantes del planeta tendrán acceso a Internet.

La población más joven se adapta más rápido y con mayor disposición a las nuevas oportunidades, y entre ellos los más activos son los adolescentes. Recientemente, los mensajes de texto se han convertido en la forma principal y preferida de comunicación entre ellos. Una encuesta social reciente entre niños y niñas de 12 a 17 años mostró que 17 de 25 adolescentes habían enviado fotografías sexualmente explícitas de sí mismos a otras personas. ¡Hace veinte años hubiera sido difícil imaginar esto! Aceptar, control parental a través del teléfono simplemente necesario.

Así pues, vivimos en la era de la información, en la que es igualmente fácil acceder a conocimientos increíbles y a innumerables tentaciones. Los adolescentes tienen en sus manos teléfonos inteligentes con acceso a Internet desde una edad temprana y se ven inmersos en un mundo de mensajería instantánea y de compartir fotografías con cualquier persona. Todo esto suena emocionante en la superficie; Si se profundiza más, los niños corren el riesgo de revelarse demasiado ante extraños con malas intenciones.

Debido a que las personas en línea suelen estar muy alejadas, no temen discutir temas que probablemente no se discutirían en persona. El anonimato le permite sentirse libre al comunicarse con cualquier persona y esto, por regla general, conduce al intercambio de mensajes y fotografías sinceros.

Los adolescentes piensan que intercambiar mensajes de texto y fotografías es genial y está de moda. Incluso desarrollan un reflejo especial: una reacción de éxtasis ante una notificación sobre un mensaje entrante o una noticia en una red social. Los teléfonos inteligentes se están convirtiendo en algo así como diarios interactivos para niños, y las personas en Internet para ellos son oyentes comprensivos y atentos con quienes es fácil generar confianza. Sólo esta confianza puede ser traicionada: los textos y fotografías que un adolescente envía a alguien pueden usarse en su contra.

Algunas aplicaciones de comunicación solucionan este problema de la siguiente manera: los mensajes enviados sólo existen durante un tiempo y luego se eliminan. Sin embargo, este método es imperfecto, ya que existe una gran cantidad de formas de guardar una imagen o correspondencia. Entonces resulta que la línea de defensa más confiable contra influencias no deseadas en la vida de un adolescente es instalar controles parentales en Android. Los padres podrán controlar silenciosamente con quién se comunican sus hijos, pero si lo hacen directamente, a menudo no podrán evitar conflictos con la generación más joven.

En este caso, los teléfonos móviles acuden al rescate. Con la aplicación, los padres pueden rastrear su teléfono inteligente mediante GPS, monitorear los sitios visitados, los mensajes y fotos enviados, así como las llamadas. Esta información permite a los padres comprender cómo vive su hijo y prevenir consecuencias perjudiciales para su psique y su visión del mundo. Al llegar a la edad adulta, podrán tomar decisiones por sí mismos y, cuando tengan hijos, serán tan cariñosos con ellos como antes lo eran sus padres.

Una de cada tres empresas rusas lee los correos electrónicos de los empleados, una de cada cinco supervisa los sitios web que visitan y una de cada diez supervisa la correspondencia en mensajería instantánea. Incluso las organizaciones no muy ricas tienen acceso a herramientas que les permiten monitorear en tiempo real todo lo que sucede en las computadoras y dispositivos móviles de sus empleados. No importa si se trata de dispositivos comerciales o personales. Sólo hay una excepción: hablar por teléfono móvil. Pero ya se están probando tecnologías que permitirán interceptarlos. Los autores y lobbystas del “paquete Yarovaya” sólo pueden soñar con esto. The Secret preguntó a un experto en seguridad de la información cómo funcionan las herramientas de vigilancia corporativa y si todas ellas son legales.

como monitorean

El software que monitorea a los empleados y controla sus acciones hace que la información esté inmediatamente disponible para el empleador; no se almacena de forma cifrada. Dicho software opera localmente y no está relacionado de ninguna manera con operadores o proveedores.

En primer lugar, se trata de los llamados programas agentes que se instalan en las computadoras y leen las pulsaciones de teclas, toman capturas de pantalla y registran todo el tráfico de Internet. Hay cientos de programas de este tipo en el mercado, ya que son relativamente fáciles de escribir. Déjame darte algunos ejemplos.

PC Pandora: se esconde en el sistema y controla toda la computadora y todo el tráfico de Internet. Toma capturas de pantalla, registra la entrada del teclado, acciones en sitios web visitados, monitorea el correo electrónico, la mensajería instantánea y recopila mucha más información sobre el trabajo del usuario. El programa no tiene una carpeta en la que almacena sus datos. Todo se carga en el sistema operativo y cada nueva instalación en la misma computadora o en una diferente se realiza con nuevos nombres de archivo.

SniperSpy: monitorea una computadora remota en tiempo real, toma fotografías del usuario desde la cámara web de la computadora, graba sonidos en la habitación donde está instalada la computadora, escanea el sistema de archivos, descarga archivos de forma remota, ve y elimina procesos del sistema y realiza otras funciones estándar. para un programa de espionaje.

Micro Keylogger es un programa de software espía que no es visible en el menú, la barra de tareas, el panel de control del programa, la lista de procesos y otros lugares de la computadora donde es posible monitorear las aplicaciones en ejecución. No muestra signos de presencia y no afecta el rendimiento del sistema; envía secretamente un informe a un servidor de correo electrónico o FTP.

En segundo lugar, está DLP (Prevención de fuga de datos): tecnologías para prevenir la fuga de información confidencial de un sistema de información al mundo exterior (y dispositivos técnicos para llevar a cabo esta tarea). Los sistemas DLP analizan los flujos de datos que cruzan el perímetro del sistema de información protegido. Si se detecta información confidencial en un flujo, se activa el componente activo del sistema y se bloquea la transmisión de un mensaje (paquete, flujo, sesión).

Este tipo de soluciones controlan el flujo que entra, sale y circula dentro del perímetro. Ahora estamos hablando de espacio para oficinas. Físicamente, se trata de un servidor normal (o grupo de servidores) que analiza todo el tráfico de la oficina. Los sistemas DLP, que utilizan tecnologías de inspección de paquetes (DPI), leen no solo los encabezados de los mensajes, donde está escrito a quién debe dirigirse el mensaje, sino también todos los datos transmitidos.

Estos sistemas suelen funcionar de dos modos: seguimiento y bloqueo. En el primer caso, el sistema simplemente monitorea y envía cosas sospechosas al empleado responsable de la seguridad, quien las lee y decide si son buenas o malas. En el segundo caso, el sistema está configurado para bloquear determinadas cosas. Por ejemplo, todos los mensajes que contienen términos médicos; para ello, los diccionarios médicos se cargan en el sistema. O todos los mensajes que contienen información de pasaporte, información de tarjeta de crédito, cualquier término y condición que puedas imaginar. Está intentando enviar un mensaje con palabras que la política de seguridad no permite y este mensaje simplemente no se envía.

Finalmente, existen programas especiales que impiden que los archivos se muevan a cualquier medio, ya sea una unidad flash, un disco duro o cualquier otro. En la mayoría de los casos, estos programas forman parte de un sistema de seguridad más amplio y de soluciones DLP modernas. Normalmente, las defensas se combinan porque nadie protege contra todas las amenazas.

En cuanto a los dispositivos personales en la oficina, las computadoras portátiles domésticas a menudo están prohibidas; pueden detectarse mediante un sistema de software y hardware de clase Network Admisson Control (por ejemplo, Cisco ISE). NAC es un conjunto de medios y medidas técnicas que proporcionan control de acceso a la red en función de información sobre el usuario y el estado del ordenador que accede a la red. Estos sistemas ven y bloquean inmediatamente la computadora de "otra persona". Incluso si no existe tal sistema, utilizando el sistema DLP aún puede rastrear lo que ha salido del perímetro desde cualquier computadora en la red de la oficina.

Si una persona trabaja de forma remota todo el tiempo, es imposible instalar nada en su computadora personal. Otra cuestión es si un empleado hace algo en la computadora de su casa y luego se conecta al sistema corporativo desde casa. Para tales casos, existen soluciones para controlar a los usuarios privilegiados (CyberArk, Wallix). Permiten monitorear lo que hace el usuario mientras trabaja desde casa, grabando la sesión en equipos dentro del área controlada. Por supuesto, solo estamos hablando de computadoras que interactúan de forma remota con la red empresarial.

Si te llevas el portátil del trabajo a casa, también se leerá la información. Puede instalar un sistema que guardará localmente todos los datos y luego, tan pronto como una persona llegue a trabajar y conecte la computadora al sistema, se contarán inmediatamente.

La vigilancia se extiende más allá de las computadoras. Si navega por Internet desde su teléfono a través de una red Wi-Fi que funcione, el sistema lo trata como una computadora normal, otro nodo. Todo lo que envíes a través de WhatsApp o cualquier aplicación segura se puede leer. Anteriormente, las soluciones DLP no soportaban bien el tráfico cifrado, pero los sistemas modernos pueden leer casi todo.

En cuanto a las comunicaciones móviles, las llamadas aún no se rastrean de ninguna manera. Pero Natalya Kasperskaya se convirtió en una innovadora y propone escuchar las conversaciones de los empleados dentro del perímetro de la empresa. Con la llegada de un sistema de este tipo, será posible hacer cualquier cosa con cualquier teléfono que se encuentre dentro del perímetro. Kasperskaya dice que los empleadores sólo monitorearán los teléfonos de las empresas. ¿Pero quién puede garantizar esto? Y ahora las empresas dicen que sólo controlan la correspondencia oficial, pero en realidad, a menudo se controla todo. Me parece que la propuesta de Kaspersky es evidentemente exagerada. Por otro lado, vemos que el mundo avanza hacia la máxima limitación de las libertades personales y, en mi opinión, no se puede hacer nada al respecto.

Fundamentos legales

Nuestra legislación no parece conceder a nadie el derecho de leer la correspondencia de otra persona. Según el artículo 23 de la Constitución de la Federación de Rusia, un ciudadano tiene derecho a la privacidad de la correspondencia, las conversaciones telefónicas, los mensajes postales, telégrafos y de otro tipo, y las restricciones a este derecho sólo se permiten sobre la base de una decisión judicial. Además, existe el artículo 138 del Código Penal de la Federación de Rusia, que introduce la responsabilidad penal por la violación de este secreto (multa o trabajo correccional).

Sin embargo, los empresarios creen que espiar a los trabajadores es legal e incluso necesario. Proceden del hecho de que el correo corporativo pertenece a la empresa y debe utilizarse únicamente para el desempeño de funciones oficiales (al pagarle un salario a un empleado, el empleador, de hecho, alquila su tiempo).

La empresa paga por el tráfico de Internet utilizado por el empleado con fines personales durante el horario laboral. Es decir, incluso si una persona se comunica por correo personal o mensajería instantánea utilizando una computadora portátil de trabajo o mediante Wi-Fi del trabajo, tales acciones se consideran satisfacción de necesidades personales a expensas de la organización.

El empresario sufrirá pérdidas en caso de filtración de datos, por lo que al explicar la necesidad de vigilancia, las empresas se remiten a la Ley de Secretos Comerciales y, en particular, al artículo 10, que regula las medidas para proteger la información confidencial.

Cómo se regula la vigilancia

En términos generales, toda la correspondencia realizada con fondos propiedad de la organización y a través de canales de comunicación pagados por ella es oficial, incluso si se realiza fuera del horario laboral. Por lo tanto, si utiliza una computadora de trabajo o Wi-Fi de trabajo (incluso a través de una computadora personal), esta ya es una condición necesaria para la vigilancia.

Las horas de trabajo no están reguladas de ninguna manera; normalmente el sistema de seguimiento nunca se apaga. Después de todo, cualquier empleado más o menos competente puede configurar el sistema para que, después de dejar el trabajo, se le envíe una carta a la oficina de correos, donde borrará todo lo que quería fusionar. ¿Por qué necesitamos un sistema si tiene un agujero tan grande?

Consentimiento del empleado

Según la ley, un empleado no puede ignorar que está siendo vigilado. Los abogados creen que el uso de programas de control es legal sólo si existe un acuerdo adecuado entre el empleado y el empleador. Por lo general, cuando solicitan un trabajo, firman un contrato de trabajo, en el que se establece que se controlará la correspondencia oficial: los abogados incluyen en el contrato una cláusula según la cual el empleador se reserva el derecho de controlar las actividades de los empleados durante el horario laboral. Existen acuerdos de NDA separados que definen la información confidencial.

Los estatutos de las organizaciones, por regla general, indican que la empresa es propietaria de todos los recursos materiales, técnicos, informativos e intelectuales, incluida la correspondencia oficial, que llevan a cabo los empleados de la organización utilizando todos estos medios. Además, las organizaciones suelen operar bajo un régimen de secreto comercial. Si se introduce un sistema de seguridad en una empresa existente, todos los empleados reciben los documentos correspondientes para que los firmen.

Si el empleado es autónomo, se celebra un contrato con él y en él se indica la cláusula correspondiente. Si no se llega a un acuerdo, como ocurre a menudo en nuestro país, y se lleva a cabo vigilancia, entonces, por supuesto, se viola la ley. También hay autónomos que trabajan por horas en intercambios independientes como Odesk y Elance. Estos intercambios requieren que los autónomos instalen un software que tome capturas de pantalla de la pantalla cada 5 a 10 minutos. Esto permite al empleador comprender que el tiempo remunerado se dedicó al trabajo y no a otra cosa.

El empleado es informado sobre la vigilancia, pero nadie está obligado a explicar detalladamente los mecanismos. "Querido, tu correo electrónico, tus mensajes, tus visitas a sitios web están controlados por el sistema, así que ten cuidado", nadie dirá eso jamás. Incluso si toma una cerveza con un oficial de seguridad, él no revelará el plan, porque sería una violación de sus deberes oficiales.

A veces también redactan una garantía y no dicen directamente: "Aceptaremos ver toda su correspondencia", sino de otra manera: "Firmamos una garantía de que la empresa revisará su correo electrónico en busca de malware, pornografía, mensajes que revelan secretos comerciales. Sólo para que no acabes en una situación desagradable sin que sea culpa tuya. Pero rara vez actuamos de manera tan competente.

Una persona siempre tiene una opción: puede aceptar estar bajo supervisión o buscar otro trabajo. Sin el conocimiento del empleado, sólo lo seguirán si sospechan de algo, pero esto ya es ilegal.

¿Qué hace la empresa con los datos recibidos?

Las empresas no leen diariamente toda la correspondencia de los empleados. Sí, en una empresa pequeña el director puede ver y leer todo, pero en las empresas grandes el sistema está configurado para cosas críticas: palabras clave, tipos de archivos, tipos de información.

Por lo general, un experto en seguridad ve inmediatamente amenazas críticas: tiene un feed de todo lo que está sucediendo, y en este feed, los mensajes comunes están resaltados en verde, y cuando se enciende el rojo, inmediatamente presta atención y comienza a verificar. Es decir, si está en Facebook mientras trabaja, la probabilidad de que un trabajador de seguridad lea su correspondencia no es muy alta. Por supuesto, si la empresa no considera que la comunicación en Facebook sea una amenaza crítica.

El tiempo que se almacena la información recopilada depende de la política de seguridad y la capacidad del equipo. Las pequeñas empresas pueden almacenar información en un servidor durante años, pero las más grandes suelen durar varios meses. Aunque esto ni siquiera depende del número de empleados, sino del volumen de tráfico. Una empresa tiene muchos empleados contables y se conectan a Internet una vez al día. En otro, la gente trabaja constantemente en Internet: mantienen correspondencia, monitorean sitios web.

Según los datos recibidos, el empleador puede despedirlo. Pero suele terminar con el despido por voluntad propia o por acuerdo de las partes. El empleado es chantajeado amablemente: “Será mejor que te vayas en buenos términos, porque podemos demandar”.

¿Puede un empleado detectar vigilancia?

Con las calificaciones suficientes, un empleado puede detectar agentes o programas de software espía para evitar la transferencia a los medios instalados en una computadora. Por supuesto, no se encuentran en las carpetas donde se encuentran los programas. Pero si el trabajador es competente, podrá encontrarlos.

Pero los trabajadores no pueden detectar DLP de ninguna manera, porque los sistemas no están instalados en las computadoras, sino que están ubicados en el perímetro. Si desea privacidad, la única opción es utilizar su teléfono en la oficina para correspondencia personal y no conectarlo a la red de la empresa.

¿Es posible desafiar la vigilancia?

Como ya dije, los empleadores suelen dar los siguientes argumentos a favor de la vigilancia: se trata de correspondencia oficial y no tiene nada que ver con el artículo 23 de la Constitución; si el empleado ha dado su consentimiento, no hay violaciones; toda la correspondencia de los empleados es propiedad de la empresa; La ley de secretos comerciales le permite hacer cualquier cosa. De hecho, todas estas declaraciones pueden ser impugnadas ante los tribunales.

En primer lugar, la confidencialidad de la correspondencia se aplica tanto a la correspondencia privada como a la oficial, y el empleador no puede obtener directamente el permiso del empleado para leer toda la correspondencia, sin estar limitado por el tiempo u otros factores.

En segundo lugar, no se puede simplemente obligar a los empleados a escribir un recibo indicando que están familiarizados con el hecho de que se leerá todo su correo, incluido el personal, y se aplicarán sanciones, incluido el despido.

En tercer lugar, es imposible reconocer toda la correspondencia de los empleados como propiedad de la empresa, porque existe el derecho a recibir un correo electrónico: esto es copyright. Un trabajador competente puede contratar a un abogado y decir: "Esta es una obra literaria, está sujeta a derechos de autor, es el resultado de mi actividad intelectual, me pertenece". Es muy posible que el tribunal se ponga de su lado si un buen abogado trabaja con él.

Por último, no se puede considerar que toda correspondencia personal contenga un secreto comercial.

En una situación ideal, el empleado y el empleador entienden que están haciendo una causa común, encuentran las soluciones adecuadas y las consolidan en acuerdos mutuamente beneficiosos. Pero en la vida, por supuesto, las cosas suceden de otra manera.

¿Quién es la vigilancia más eficaz: las empresas o el gobierno?

Hoy en día, las empresas controlan a sus empleados de tal manera que el Estado sólo sueña con ese control, pero no puede implementarlo en la práctica. El Estado no insertará software espía en todos los ordenadores y es poco probable que pueda hacer frente a semejante volumen de información.

Cuando una empresa protege su perímetro, queda claro lo que intenta lograr: limitar la difusión de información que es de importancia crítica para ella. El Estado no ha formulado esta tarea; dice: "Sólo queremos saber y leer todo". El Estado no sabe cómo hacer esto porque no puede construir los sistemas intelectuales que necesita.

Entonces el Estado viene del otro lado y aparece el “paquete Yarovaya”. El Estado parece estar diciendo a los operadores de telecomunicaciones: "No podemos construir el sistema necesario, así que almacenemos todos los datos para que, si pasa algo, podamos acudir a ustedes, descargarlo todo y ver qué ha estado sucediendo allí durante mucho tiempo". tiempo." . Esto requiere una enorme cantidad de dinero. Esto realmente tiene un impacto enorme en la seguridad personal de los ciudadanos.

Si comparamos los sistemas que hay que construir a escala nacional con los que tienen las empresas hoy en día, resulta que las autoridades están intentando construir un avión gigante con capacidad para 100.000 pasajeros en lugar de uno normal. Lo que tienen las empresas hoy en día vuela muy bien, pero transporta a 100, 200, 500 o varios miles de personas. ¿Cómo debería ser un avión para 100.000 personas? ¿Desde qué aeródromo puede despegar? Nadie responde a estas preguntas. En mi opinión, este es otro proyecto innecesario.

Si se toma esto en serio, necesita construir un sistema inteligente que indique acciones críticas en tiempo real, y no almacene una gran cantidad de datos que nadie pueda procesar. Pero, por supuesto, sería mejor que el Estado no leyera nuestra correspondencia sin una orden judicial. El empleado permite que la empresa controle sus cartas y mensajes porque la empresa le paga dinero. Al contrario, el Estado lo paga el ciudadano. Así que este Estado debería informarnos, en lugar de robar y asegurarse de que nadie haga mella en el barco.

Foto de portada: Tim Taddler/Getty Images

Los suscriptores corporativos tienen la oportunidad de leer todos los mensajes del equipo, incluidos los escritos en chats personales y secretos. Las empresas todavía hoy leen la correspondencia de los empleados y utilizan para ello soluciones DLP. Estas son tecnologías para prevenir la fuga de información; con su ayuda, puede monitorear lo que hace una persona, así como analizar automáticamente su correspondencia utilizando palabras clave. The Village aprendió de un experto en ciberseguridad qué chats puede leer fácilmente un jefe, si son legales y dónde se pueden mantener conversaciones confidenciales.

¿Cómo leen las empresas la correspondencia de los empleados?

Kirill Kerzenbaum

Director de Desarrollo de Negocios en Group-IB

Existen varias formas técnicas de rastrear la correspondencia de los empleados en la oficina. Por ejemplo, instalando un agente especial en cada estación de trabajo. Puede integrarse en el navegador o en la propia aplicación de chat, o puede interceptar y descifrar el tráfico a nivel de hardware de red. Ambos métodos implican utilizar la llamada técnica Man-in-the-middle (“hombre en el medio”).

Algunos servicios de mensajería que almacenan el historial de chat localmente, como Skype Empresarial, permiten que TI vea los registros de mensajes sin instalar software adicional. La interceptación del tráfico de redes sociales y servicios de mensajería instantánea, en particular la versión web de Telegram Messenger, está disponible en algunas soluciones DLP.

¿Qué mensajes son más difíciles de leer?

Es más difícil interceptar información de los teléfonos inteligentes. También puedes instalar un agente DLP especial en Android, pero si el dispositivo pertenece a un empleado y no a una empresa, esto sólo se puede hacer legalmente con su consentimiento. Es imposible instalar un programa de este tipo en la plataforma iOS si el dispositivo no ha sido liberado.

No se puede acceder legalmente a las comunicaciones en ninguna plataforma que utilice cifrado de extremo a extremo. Esto se aplica a los servicios de mensajería instantánea móvil WhatsApp, Telegram y Viber. Pero nuevamente, si usa la versión web de Telegram, es posible acceder a la correspondencia actual. También vale la pena recordar que la mayoría de los servicios de mensajería le permiten almacenar o archivar su historial de mensajes localmente o en servicios en la nube, en particular Apple iCloud o Google Drive. Al obtener acceso a estos archivos, puede leer el historial de correspondencia de una persona en particular. Pero es más probable que esto lo haga un ciberdelincuente que un empleador, ya que es ilegal.

¿Es esto legal?

La legislación analiza esto de dos maneras: en particular, en la práctica judicial en Rusia hay ejemplos en los que los tribunales se ponen del lado tanto del empleador como del empleado. La forma más fiable de evitar reclamaciones legales es estipular esta posibilidad en el contrato de trabajo y obtener el consentimiento explícito del empleado para acceder a su correspondencia oficial, si fuera necesario. Al mismo tiempo, el empleador no tiene derecho a controlar la correspondencia personal.

Es muy importante señalar que dicho consentimiento otorga al empleador el derecho a un control automatizado de la correspondencia utilizando palabras clave, pero no al control total de todos los mensajes y su procesamiento manual. El tribunal puede interpretar esto como una violación del derecho a la privacidad de la correspondencia, conversaciones telefónicas, mensajes postales, telégrafos y otros (artículo 23 de la Constitución rusa).

Hay países, en particular Alemania, en los que el empleador tiene prohibido legalmente controlar cualquier correspondencia, incluso la correspondencia oficial, incluso si el empleado lo autoriza en el contrato de trabajo. Tal o cual mensaje sólo se puede leer con el permiso del empleado y con su ayuda.

¿Cuál es el mejor lugar para mantener la correspondencia en secreto ante sus superiores?

La correspondencia debe realizarse desde dispositivos móviles personales y únicamente mediante servicios que utilicen cifrado de extremo a extremo, en particular Telegram, WhatsApp, Viber. También es mejor hacer esto sin conectarse a la red Wi-Fi corporativa.

Para proteger la correspondencia del acceso de terceros, incluidos los piratas informáticos, es mejor utilizar chats secretos o privados. En primer lugar, suelen tener una capa adicional de cifrado. Además, su historial no se guarda ni en el dispositivo, ni en los servidores del proveedor de servicios, ni en copias de seguridad.




Arriba