Modelo de política de uso de equipos, internet y cuentas de correo electrónico en un entorno laboral
Protección de datos
Formularios
Modelo de política de uso...no laboral

Última revisión

datos

Modelo de política de uso de equipos, internet y cuentas de correo electrónico en un entorno laboral





Vademecum: datos

Orden: administrativo

Fecha última revisión: 01/06/2022

Resumen:

En el presente formulario se establece una política de uso en torno a diversos equipos y/o aplicaciones informáticas que, directa o indirectamente, pueden tener incidencia con la seguridad o integridad de los datos personales.

Sobre esto último (protección de datos), destacamos principalmente el punto primero sobre «uso de equipos informáticos», al indicar todas aquellas acciones u omisiones que pueden afectar a su seguridad, como por ejemplo:

  • Los empleados que trabajen con equipos informáticos y abandonen su puesto, deberán asegurarse de que la información no sea visible en el monitor para terceros al margen de su tratamiento. Por ello, deberán instalarse protectores de pantalla o, directamente, apagar el monitor de forma temporal.
  • La misma cautela que se debe guardar con los datos en soporte digital (como el caso anterior), deberá aplicarse con los datos en soporte papel que se encuentren almacenados en diferentes habitáculos (armarios, cajones, archivos). Recordemos que, como así indica el artículo 28.3 b del RGPD, los encargados de tratamiento —e indirectamente, los propios responsables de tratamiento— «garantizarán que las personas autorizadas para tratar los datos personales se hayan comprometido a respetar la confidencialidad», por lo que todos los empleados tendrán que vigilar la correcta administración de los datos.
  • También se hace una mención específica al uso de las impresoras, o siendo más específicos, a su uso incorrecto; dejar documentos de forma accidental en la bandeja de la impresora puede suponer que terceros ajenos al tratamiento de datos puedan acceder a los mismos.
  • Los empleados tendrá la obligación de notificar cualquier anomalía relacionada con el tratamiento de los datos.
  • Igualmente, al final de la jornada, todos los documentos con contenido sensible deberán guardarse bajo llave, y aquella documentación que sea desechada, deberá ser tratada de forma y manera que no pueda ser recuperada por terceros.

En el punto segundo —uso de internet—, destacamos el punto referido al control, por parte de la empresa, de los accesos a internet de las personas trabajadoras. Más allá de que indiquen aquellos acceso prohibidos y permitidos, la medida de control o chequeo de accesos pueden englobarse em diferentes artículos de nuestro ordenamiento, tales como:

  • El 20.3 del Estatuto de los Trabajadores, sobre medidas de control que el empresario puede llevar a cabo para comprobar el cumplimiento de las obligaciones por parte de las personas trabajadores, teniendo en consideración su «dignidad».
  • El art. 88 del RGPD, sobre el tratamiento de datos en el ámbito laboral en casos como la «ejecución del contrato laboral», en el que se deben garantizar la protección de los derechos y libertades de los trabajadores en el ámbito laboral. 

Por último, también hacer mención a que en el uso de correos corporativos, deben incluir la firma automática donde se incluya el aviso de confidencialidad corporativa, sin que esta firma pueda eliminarse o desinstalarse. Recordemos que este requisito es fundamental cuando los correos incluyan o adjunten información con datos de carácter personal, aunque lo idóneo es que el acceso a estos datos se encuentre encriptado

 

 

Tiempo de lectura: 7 min

Tiempo de lectura: 7 min


Responsable: [NOMBRE_EMPRESA] - NIF/CIF: [NÚMERO]

Teléfono de contacto: [NÚM_TLF] - Correo electrónico: [CORREO_ELECTRÓNICO] 

Dirección postal: [DOMICILIO]

Delegado de protección de datos: (1)

Asunto: …