martes, 15 de octubre de 2013

Clasificado: , ,

CaixaBak "la Caixa" Te está vigilando. (¿lo sabías no?)


El Tribunal Constitucional dictó el pasado miércoles una sentencia histórica en la que avalaba la intromisión de una empresa en el correo corporativo de un empleado al que luego despidió. El dictamen recalcaba que esta práctica no vulneraba el secreto de las comunicaciones del trabajador porque existían"sospechas" de una actuación irregular que podía ser comprobada mediante la lectura de los correos.
La monitorización de los trabajadores es una práctica empresarial en auge para medir el rendimiento y la producción; dos elementos fundamentales para establecer objetivos e incentivos. Al menos esta es la teoría, pues la implantación de métodos de seguimiento cada vez más sofisticados abre la puerta, como han denunciado ya muchos juristas, a la intromisión en la intimidad personal. Las dimensiones que han adquirido estas prácticas en los últimos tiempos llegan al punto de que, según las estadísticas del National Workrights Institute de EEUU, dos de cada tres empleadores utilizan métodos de vigilancia electrónica de sus trabajadores.
En opinión de los críticos, el uso que se le está dando a las nuevas tecnologías en el trabajo está haciendo desaparecer el derecho a la privacidad. Como explica a El Confidencial el abogado del bufete Círculo Legal especializado en protección de datos y comercio electrónico, Diego Fanjul, puede acarrear “un retroceso en los derechos y las libertades fundamentales”. Unas observaciones que no comparte la mayoría de gestores, para quienes las herramientas tecnológicas de monitorización son una rica fuente de datos sobre el tiempo, la cantidad y la calidad de las tareas realizadas, lo que les permite mejorar su capacidad para hacer previsiones de productividad a largo plazo, además de generar una competitividad sana entre los asalariados.
LoLos informes del National Workrights Institute concluyen que la vigilancia electrónica de los trabajadores tiene como resultado un aumento del 7% de los ingresos empresariales y una reducción de los robos del 22%. Aunque, por otra parte, también señala que provoca en los trabajadores un aumento del estrés y de la insatisfacción sexual. Existen argumentos sólidos tanto para defender su implantación como para oponerse a ella, aunque la realidad es que los métodos de control ya forman parte de nuestra vida cotidiana, aunque no seamos conscientes de ello. Estas son sólo diez de las formas más comunes de vigilancia sobre las que la abogada laboralista Donna Ballman ha llamado la atención en sus últimos libros.
1.- Rastreo del historial de búsqueda en internet
Muchas empresas cuentan con una política interna propia respecto al uso de internet, cuando no está limitado por defecto. El uso de las redes sociales o el visionado de periódicos deportivos, por no mencionar la pornografía, no suele formar parte de las tereas propias de un determinado trabajo, por lo quemuchas empresas restringen el acceso a los trabajadores a ciertas páginas para evitar la pérdida tiempo. El rastreo de los términos de búsqueda en internet es una valiosa información para los empleadores, quienes podrán extraer conclusiones sobre el tiempo que el trabajador emplea en cuestiones propiamente laborales o no, así como sobre sus inquietudes.
2.- Colocación de GPS en los vehículos de la empresa
Camioneros, repartidores o conductores de autobuses saben muy bien lo que significa tener un GPS en el vehículo de la empresa para la que trabajan. Si antes se comunicaban telefónicamente para informar de su localización y del tiempo que tardarían en llegar a un determinado punto, hoy en día el GPS envía directamente esa información al encargado de turno. Sin trampa ni cartón, como reflejan los paneles informativos de las paradas de autobús en las urbes. Esta forma de control también permite optimizar el gasto de gasolina y penalizar a los trabajadores cuando utilicen el vehículo para un fin que no se corresponda con el determinado por la empresa.
3.- Keylogging
Gratis, disponible en cualquier idioma e invisible para el trabajador al que se quiera monitorizar. Los programas informáticos de Keylogging son quizá una de las herramientas informáticas más usadas, aunque también una de la más desconocidas. Se trata de un programa que registra las pulsaciones del teclado para saber lo que se está escribiendo, contraseñas incluidas. Se trata probablemente de uno de los métodos de monitorización más controvertidos y ya ha sido utilizado como prueba irrefutable para justificar despidos.
4.- Supervisión de los correos electrónicos
La mayoría de grandes empresas incluyen en los contratos laborales una cláusula para que el trabajador autorice a que le controlen los correos electrónicos enviados desde los ordenadores o demás dispositivos propiedad de la compañía, incluso si se utiliza una dirección de email personal. Por supuesto, el servicio de chat o de videoconferencia que suelen ofrecer los proveedores de correos electrónicos también queda registrado.  
5.- Redes sociales
Todo lo que se diga en las redes sociales será de dominio público y, como tal, la empresa puede conocer las opiniones, aficiones, relaciones, etc. de cada trabajador, al menos si no se tiene el cuidado de restringir los accesos o las informaciones que se facilitan. Aún así, el desconocimiento de los usuarios puede llegar al punto de escribir comentarios negativos sobre la empresa para la que se trabaja o sobre sus condiciones, con las negativas consecuencias que esto puede acarrear para su futuro laboral.
6.- Registro de las conversaciones telefónicas
Los terminales telefónicos son propiedad de la empresa y, como tal, el uso que se haga de estos dispositivos puede quedar grabado de forma totalmente legal, como ha dejado patente la jurisprudencia cuando llegaron a los tribunales este tipo de casos. El sector en el que más están implantadas estas prácticas es en el de los teleoperadores con el propósito de calificar la atención al cliente y la capacidad resolutiva de cada trabajador.
7.- Cámaras de videovigilancia
El pasado mes de septiembre el Tribunal Superior de Justicia de Murcia consideró procedente la decisión de una empresa alimentaria de prescindir de uno de sus trabajadores tras sorprenderlo fumando en los vestuarios. Las pruebas que determinaron la decisión fueron las imágenes extraídas por las cámaras de vigilancia instaladas en los vestuarios. Estos dispositivos pueden estar en cualquier parte del reciento empresarial, con lo que ello implica.
8.- Fotocopiadoras, tornos, teléfonos móviles…
Todos los dispositivos de la empresa pueden ser monitorizados, para obtener información que va desde el número de fotocopias que realiza cada trabajador, hasta el tiempo que emplea en sus descansos cuando se instalan tornos de entrada a la oficina. Cuando el teléfono móvil que se utiliza pertenece a la empresa todo lo que se intercambie a través de este, desde los mensajes de texto hasta las fotos que se realizan dejan de ser de dominio privado.
9.- Conductas fuera del trabajo
No son pocas las denuncias de mujeres que aseguran haber sido despedidas por quedarse embarazadas. Las conductas y hábitos de vida fuera del trabajo, así como ciertas decisiones vitales pueden ser determinantes dependiendo de la empresa y el sector en el que se trabaje, principalmente si se trata de acciones ilegales. La identidad de la empresa y el prestigio suelen primar en estos casos.
10.- Reconocimientos médicos
Los chequeos médicos ofrecen una amplia información sobre la salud del trabajador que, en el caso de los empleos más físicos, puede tener una gran importancia. Hoy en día los costes laborales tienden a reducirse al mínimo, por lo que si alguien tiende a estar continuamente de baja por algún problema de salud crónico, los empleadores podrán pensarse dos veces su continuidad en la empresa o aplicarle algún tipo de política discriminatoria en cuanto a los ascensos dentro de la organización. En estos casos, lo mejor será siempre contar con un buen abogado, pues existe una línea muy fina de separación entre el despido legal y el ilegal.


Lo tratado en este artículo ya sabíamos que era práctica rutinaria en Caixabank, ¿no?, por los correos que nos llegan nuestra empresa inicia expediente disciplinarios por cualquier tema, y todos pensamos lo mismo, alguna causa existirá que lo justifique. Siempre que se quieran encontrar las causas existen, por que son tantos motivos utilizados que de seguro es difícil estar al margen. Por ejemplo una táctica muy común en ofinas es conocer las claves de usuario de otros compañeros, y lo  que es peor utilizarlas, u operar en sesiones abiertas de otros compañeros, que por ejemplo están desayunando. Y los niveles de autorización, mucho cuidadito, y el uso de los móviles de la empresa, (pueden grabar las conversaciones), o los correos electrónicos, y si nos conectamos a nuestros correos tipo hotmail, o gmail, cuidadito se controlan todas las pulsaciones entonces tienen nuestros usuarios y contraseñas.

Oye y un tema muy importante, imaginamos que a estas alturas todo el mundo sabe que cargar cuotas de prestamos impagados generando descubiertos, o ampliando los existentes a sus titulares, no sólo es un práctica contra norma dentro de la empresa, sino que puede atentar contra otras normas de base, y directivas bancarias. ¿acaso no existen estamentos que fuerzan a la realización de esta práctica?, ¿si entramos en este tema estamos cometiendo uno o varios delitos?.

(Hemos consultado a varios letrados que nos arrojan sus conclusiones sobre este asunto que trataremos en el siguiente post que ya estamos elaborando, si quieres aportar algo de luz a este tema no dudes en remitirnos la información que consideres y la publicaremos en el siguiente artículo(datosdereferencia@gmail.com)).

                                                             #CaixaBank #CABK #DdRCaixaBank 
              Si te ha parecido interesante nuestro post, indícalo pulsando en el botón g+1 de abajo 

2 comentarios:

  1. No se si publicar ahora mi comentario.....

    ResponderEliminar
  2. Como ex-informático de "la Caixa" os diré que no me extraña que existan controles de ese tipo. La tecnología permite eso y mucho más. En unos años se podrá hasta analizar por el rostro del empleado si está motivado o no, por reconocimiento facial.
    Pero a veces, la tecnología también se vuelve en contra de ellos y toca a veces reírse de una entidad con inversiones millonarias y con agujeros nunca reconocidos en seguridad informática.
    Como por la boca muere el pez ahí os contaré una anécdota que pocos supieron y menos aún recordarán.
    Y tengo más que se publicarán en "Cucarachas en la Diagonal", cuyo blog lo podéis consultar en la entrada en DDR o en http://cucarachasenladiagonal.blogspot.com/.
    Vayamos con el asunto:
    De como una entidad como "la Caixa" fue vapuleada por la audacia de un chaval de 18 años.
    Pues resulta que estábamos en el año 2.002 en su primer semestre, si recordaréis una época convulsa, donde convivieron peseta y euro.
    Y durante varias semanas seguidas se tuvo que reorganizar una área concreta de una base de datos de ahorro.
    No fueron ni una ni dos las veces, fueron tantas que alguien decidió (cosa rara) mirarlo con más cariño. Seguramente por afectar al tele-proceso.
    Resultó que el problema venía de 2 cuentas.
    Pues la cosa fue como sigue.
    Un chaval, cliente de "la Caixa" se dio cuenta que si hacia a través de Línia Oberta un traspaso de 1 peseta de una cuenta "A" a otra cuenta, la llamaremos "B" sucedía que la peseta de la cuenta "A" se convertía por arte de magia en 1 céntimo de euro en la cuenta "B", ganando un piquito por la diferencia de cambio en esa operación (0,6 pesetas nominales).
    Un rendimiento del 60%, no estaba mal, por 1 peseta ganaba 0,6 peseta.
    Y urdió un plan: hacerlo muchas veces con un programa JavaScript que hacia lo siguiente:
    1) Mover una peseta de la cuenta "A" a la "B", donde se transformaba en 1 centimo de euro.
    2) Luego traspasaba el céntimo de la cuenta "B" a la cuenta "A".
    3) El programa reiteraba los puntos 1) y 2) consiguiendo por cada operación que la cuenta "A" acumulase cada vez 0,6 pesetas.
    El chaval dejó aquello en marcha funcionando sin control y se iría a celebrarlo con los amigos pensando que había encontrado a la gallina de los huevos de oro.
    Y la verdad es que no sé si nunca le hubieran pillado de no ser más comedido.
    En fin, que la historia de los céntimos típica de la informática prehistórica sucedió en 2.002 en "la Caixa" por falta de previsión.
    Espero que os haya gustado esta historia que me hizo sonreír y lástima que no pude aplaudir.

    ResponderEliminar