Controversias actuales en torno a la intimidad del trabajador

Slides:



Advertisements
Presentaciones similares
Protección de datos de carácter personal
Advertisements

1. Denominación del sistema de datos personales
Principio de Responsabilidad Demostrada y RNBD Carlos Enrique Salazar Muñoz Director de Investigación de Protección de Datos Personales Mayo de 2016.
NUEVA FORMA DE ACCESO A LA UNIVERSIDAD REAL DECRETO 1892/2008,14 de noviembre DEPARTAMENTO DE ORIENTACIÓN CURSO 2009/2010.
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD CEFOUNES.
PROBLEMÁTICA DIARIA EN LOS ESTABLECIMIENTOS SOCIOSANITARIOS UNA VISIÓN PRÁCTICA PARA LOS PROFESIONALES IMSERSO Servicios Centrales – 8 de septiembre 2016.
Jaén, mayo de Marco de actuación Agenda digital para España Plan de TIC en Pyme y Comercio Electrónico Programas de Fomento de Demanda y Soluciones.
LOS LÍMITES CONSTITUCIONALES DEL USO DE LAS PULSERAS TELEMÁTICAS EN EL ÁMBITO DE EJECUCIÓN DEL PROCESO PENAL EN ESPAÑA Pere Simón Castellano Becario de.
GÉNESIS DE LAS CAUSALES DE EXCLUSIÓN DE RESPONSABILIDAD.
PROF CRISTOBAL CRUZ INFORMATICA I. INDICE BLOQUE I. SEGURIDAD DE LA INFORMACION BLOQUE II. NAVEGAS EN LA RED BLOQUE III. ELABORAS DOCUMENTOS BLOQUE IV.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
Ley estatutaria 1581 de Ley de protección de datos personales. Esta ley tiene por objetivo desarrollar el derecho constitucional que tienen todas.
UNIDAD DE INTELIGENCIA FINANCIERA DEL PERÚ “El Sistema de Prevención de Lavado de Activos y Financiamiento del Terrorismo” Agosto 2012.
ACCESO A LA UNIVERSIDAD
EL BIG DATA, MOTORES DE BÚSQUEDA Y PRIVACIDAD
Responsabilidad Social
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Antes de la emisión de la ley, la normativa de barreras burocráticas era muy dispersa: Artículo 26BIS del Decreto Ley N° 25868, Ley N° 28996, Ley.
Y después de la ESO ¿qué? CENTRO CONCERTADO VIRGEN BLANCA 1.
PROGRAMA COLEGIOS ABIERTOS (CABI)
VIDEOVIGILANCIA Y DERECHO A LA INTIMIDAD
NUEVAS TECNOLOGÍAS Y PODERES EMPRESARIALES
SEMANA DE SOCIEDAD CIVIL
SEGURIDAD Y SALUD EN EL TRABAJO
INTERMEDIACIÓN LABORAL
Procedimiento de Capacitación
Protección de Datos de Carácter Personal – Manual Breve
ZONA VIDEOVIGILADA   Usted está siendo videograbado por las cámaras de seguridad de __________________________________. Los datos contenidos en las grabaciones,
Gestión de Uniformes.
LAS TIC (tegnologías de la información y la comunicación)
Marco Jurídico de las Transferencias Internacionales
Aspectos legales Dolores Godoy Flores
CASO PRÁCTICO LABORATORIO FER-MEX S.A.
REGLAMENTO INTERNO.
Correo Electrónico: Teléfono: Inbound Pague Ya:
Oficina de Protección de Datos y Cumplimiento Normativo
FACILITA_RGPD HERRAMIENTA DE AYUDA A PYMES Y PROFESIONALES PARA LA ADECUACIÓN AL NUEVO REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS.
Salamanca, 11 y 12 de noviembre de 2013
TUTELA DE DERECHOS FUNDAMENTALES EN EL ÁMBITO DE LAS RELACIONES LABORALES. Robert Concha Tapia. JEFE DE ESTUDIOS ODL REGIÓN DEL BIOBÍO SEPTIEMBRE 2017.
Prof. Dr. Sergio Romeo Malanda
Presentación Redes Sociales
Sociedad de la información y el conocimiento
Departamento de Seguridad y Medio Ambiente
Proyecto de Ley sobre Educación Superior
Juan Bataller Grau Catedrático de Derecho mercantil
Protección de datos de carácter personal
CoPyNeT.es Índice: Qué es CoPyNeT.es A Quien Está Dirigido el Website
Registro Nacional de Bases de Datos - RNBD
LEGISLACION LABORAL EN EL AMBITO COLOMBIANO. PRINCIPIOS FUNDAMENTALES LABORALES: 1.- Igualdad de oportunidades para los trabajadores. remuneración mínima.
Curso: Globalización, Cultura y Economía Docente: Econ. Aurelio Alejandro Castañeda Merino Tema : Derechos Fundamentales de las personas.
SUPERINTENDENCIA DE RIESGOS DEL TRABAJO
LOS LÍMITES DE DISPONIBILIDAD DEL TESTAMENTO VITAL
Wilfredo Sanguineti Raymond Catedrático de Derecho del Trabajo
Unidad 1 El Derecho del trabajo.
DEFENSA DE LOS DERECHOS LABORALES
Tema 7 – Mensajería Instantánea, Listas de Distribución y Noticias
CONDICIONES DEL CONTRATO DE TRABAJO.
BIG DATA Y RELACIONES LABORALES
asle.es / FBasle / LNasle
LA NORMATIVA DE TRANSPARENCIA A PARTIR DEL AÑO 2013: AVANCES Y RETOS
“Si la información es poder y la democracia es el poder del pueblo, la información tiene que estar a disposición de los ciudadanos” ¿Y ahora Qué? Legislación.
BIENVENIDOS INGRESANTES 2019
JORNADA TÉCNICA ERASMUS +
LA CERTIFICACIÓN DEL DELEGADO DE PROTECCIÓN DE DATOS
Ministerio de Relaciones Exteriores, Nicaragua.
13/05/2019 Administración de Sueldos, Salario y Remuneraciones
Ministerio de Relaciones Exteriores, Nicaragua.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Disclosure Information
Transcripción de la presentación:

Controversias actuales en torno a la intimidad del trabajador Carolina San Martín Mazzucconi Universidad Rey Juan Carlos XIX CONGRESO ASNALA 17 de noviembre de 2018 Controversias actuales en torno a la intimidad del trabajador Marco General

Intimidad y conflictos TIC Centralidad del derecho a la intimidad Ausencia de marco legal suficiente El test de proporcionalidad: punto de partida y de llegada

1º) PINJ (ponderación, idoneidad, necesidad, justificación) Evolución judicial 1º) PINJ (ponderación, idoneidad, necesidad, justificación) 2º) Banalización de los derechos fundamentales La prohibición neutraliza expectativas: . SSTS 26-9-07, 8-3-11, 6-10-11 . SSTC 241/2012, 170/2013 . STEDH 3-4-07. Copland . STEDH 12-1-16. Barbulescu (I) 3º) PINJ + INFO Ya no basta con prohibir . STEDH 5-9-17. Barbulescu (II) . ¿STS 8-2-18?

Uso personal de cuenta de mensajería instantanea STEDH de 5-9-17. Caso Barbulescu II Control de comunicaciones informáticas Uso personal de cuenta de mensajería instantanea Política de control conocida simultáneamente al desarrollo de los controles STEDH Barbulescu I: neutralizada expectativa de intimidad y secreto, no hay vulneración STEDH Barbulescu II: para que no haya vulneración: -Información previa y clara -Proporcionalidad -Justificación -Necesidad -Idoneidad -Garantías

Registro de correo electrónico (caso Inditex) “Comprador” que acepta que un proveedor de la empresa le pague el importe de un vehículo. Validez del examen ponderado (con parámetros de búsqueda) del correo electrónico, mediando prohibición expresa de la empleadora. Aplica PINJ STS 119/2018, de 8-2-18 Registro de correo electrónico (caso Inditex)

Videovigilancia 1º) La PDP como barrera infranqueable: STC 29/2013 Universidad de Sevilla 2º) La vuelta a PINJ - La PDP ya no es barrera: STC 39/2016 Bershka suscribir el CT implica consentir el tratamiento de datos para control de la relación laboral basta el mero conocimiento por el trabajador, pues son datos necesarios para el cumplimiento del contrato (art. 6.2 LOPD) . hay conocimiento si se coloca información sobre vigilancia en lugar visible (distintivo Instrucción 1/2006 AEPD) . SE QUITA VALOR A LA INFORMACIÓN: la falta de conocimiento vulnera la PDP sólo si la medida empresarial es desproporcionada. → aplica PINJ a intimidad y a PDP.

3º) PINJ + INFO Videovigilancia - SSTS 18-1-17, 31-1-17, 2-3-17 Aplica a PINJ a PDP (se separa de STC Universidad de Sevilla) Valora la información a trabajadora (aunque a mayor abundamiento) -Existencia de cámaras y ubicación -Finalidad: por “motivos de seguridad” (incluye vigilancia de ilícitos de empleados vinculados a seguridad) -Si se quería mayor o más precisa información, reclamar a empresa o denunciar ante AEPD 3º) PINJ + INFO (STS 7-7-16 DIA: resuelve sobre intimidad. Aplica PINJ + INFO) - STEDH 9-1-18 López Ribalda

Cámaras ocultas (caso López Ribalda) Cajeras videovigiladas con cámaras ocultas, tras sospecha de irregularidades. Comparación con caso Kopke: nuestra LOPD genera expectativa de privacidad. Vulneración de privacidad por quebrantar expectativa + desproporción STEDH 9-1-18 Cámaras ocultas (caso López Ribalda)

PAUTAS … y algunas dudas La clave: PINJ + INFO - ¿vale información sobre finalidad genérica? - ¿diferente info según se capte o no ilícito? - ¿valen cámaras ocultas/secretas? - ¿aplica a detectives? Importancia de Protocolos -que incluyan PINJ + INFO- - ¿valen unilaterales? - ¿vale prohibición absoluta? Acceso ponderado La proporcionalidad implica acceso mínimo (parámetros de búsqueda, limitación temporal...)