Documentación - Uso Responsable de Recursos Electrónicos Corporativos

Con el análisis de toda la jurisprudencia actualizado hasta la fecha de este seminario

Madrid, 14 de Octubre de 2014


Estudie los casos más comunes de uso indebido y aprenda cómo evitarlos

Programa

9.15 Recepción de los asistentes

 

9.30

INTERVENCIÓN ESPECIAL

El uso indebido de recursos electrónicos corporativos  como causa de despido en los tribunales. Consecuencias del fallo del Tribunal Constitucional de 7 de Octubre de 2013. Límites del derecho fundamental a la intimidad

 

Emilia Ruiz-Jarabo

Magistrada

TRIBUNAL SUPERIOR DE JUSTICIA DE MADRID- SALA DE LO SOCIAL

 

10.15

MÓDULO I

Cuáles son las fases  en la gestión del uso indebido de los recursos electrónicos corporativos: claves, protocolos de actuación y casuística en la prevención, acción y reacción de usos indebidos

 

La prevención de usos indebidos como proceso clave de la gestión de recursos electrónicos corporativos. Cuál es la capacidad real del empresario para establecer controles, con respecto a Derechos Fundamentales de los trabajadores

  • Claves para la regulación corporativa del uso de los recursos (incluido el uso de la red corporativa): recursos y procesos de control para asegurar su efectiva implementación
  • Tipos de recursos corporativos y riesgos inherentes
  • Tipos de recursos no corporativos y riesgos inherentes. Especial referencia a la tendencia BYOD
  • Categorías de usuarios de los recursos: empleados propios, autónomos, estudiantes en prácticas
  • Posturas oficiales al respecto: Tribunales y AEPD

 

 Cómo actuar ante el uso indebido de recursos electrónicos corporativos: instrumentos de detección precoz  y dimensionamiento inmediato

  • Casos más comunes de usos indebidos y su tratamiento y gestión
    • Negligencia
    • Abuso de medios corporativos
    • Competencia desleal, Espionaje Industrial, LPI
  • Posturas oficiales al respecto: Tribunales y AEPD

 

Cuál debe ser la estrategia reactiva ante el uso indebido de los recursos electrónicos

  • Cómo actuar para garantizar los derechos del trabajador a la intimidad y la protección de datos
    • La esfera personal en el ámbito laboral
    • Legitimidad de la empresa para el tratamiento de eventuales datos personales.
  • Sanciones disciplinarias
  • El uso indebido como motivo de despido procedente
  • Posturas oficiales al respecto: Tribunales y AEPD

 

 

Raúl Rojas

Socio de Laboral

ECIJA

 

Teresa Pereyra

Asociada Senior de Information Technology

ECIJA

 

11.30  Café

 

12.00  Continuación del módulo I

 

14.30  Almuerzo

 

16.00

MÓDULO II

El valor de la prueba electrónica para el proceso legal. En qué consiste el Computer Forensics. Cómo hacer de las pruebas electrónicas un activo más de la empresa. Características técnicas y legales de la prueba electrónica

  • Factores que influyen en la obtención de las pruebas electrónicas. Criterios de admisibilidad
  • El procedimiento de Computer Forensics: fases y procesos para conservar las garantías legales
  • Qué valor aportan las pruebas electrónicas al proceso legal

 

Javier Pagés López

Vocal de la Junta de Gobierno

CGCIIE - Consejo General de Colegios de Ingenieros en Informática de España

 

 

17.30

CASO PRÁCTICO

 

Ricardo Sampablo Buezas

Director Asociado

SBA-SAMPABLO BUEZAS ASOCIADOS-

 

18.30  Fin de la jornada y clausura

 




Compartir este contenido en

Tribuna de Compliance