Importe total: 74,99 € iva Incl. Solo formato electrónico 45,55 €
Autor: Adrián Todolí Signes, Miguel Rodriguez-Piñero Royo
Fecha: 2020
Páginas: 677 libro + formato electrónico
Análisis y detallado de la afectación la tecnología en los derechos fundamentales de los trabajadores. La vigilancia a través de videocámaras, la monitorización los datos biométricos de los trabajadores son formas cada vez más utilizadas por las empresas para el control de los trabajadores.
Actualmente, y por primera vez existe normativa al respecto en la nueva LOPDGDD sin embargo esta está lejos de cerrar el debate dado que la norma nacional no parece compatible con las últimas resoluciones del TEDH al respecto. Así pues, los operadores jurídicos se encuentran que esta obra pretende resolver estas cuestiones aportando luz a esta controvertida cuestión.
- Inteligencia artificial y control de los trabajadores
- Videovigilancia del trabajador y los derechos a la protección de datos y a la intimidad
- Monitorizacion: GPS, Wearables
- Controles biométricos para el registro horario
- Desconexión Digital
- Prevención de riesgos laborales y control tecnológico de los trabajadores
- Reputación Digital y efectos sobre los trabajadores: Redes sociales para contratación usos y límites
- Decisiones automatizadas y perfiles
- Registro de ordenadores
- Digitalización y derechos fundamentales
Extracto:
La tecnología como forma de control de los trabajadores está en auge. Sin embargo, también ha incrementado los recelos sobre su uso.
En los últimos años hemos visto sentencias del TEDH restrictivas del uso de la tecnología para controlar a los trabajadores a la vez que nuestro país adoptaba por primera vez un catálogo de derechos digitales apliciados específicamente a los trabajadores.
Lejos de aclarar la cuestión esta normativa a traído más preguntas que respuestas dado que parece no contemplar todos los supuestos que debía resolver a la vez que no encaja completamente con lo dictaminado por el TEDH atrayendo dudas sobre qué debe prevalecer en la actuación de las empresas, lo fijado por la normativa nacional -más permisiva- o lo establecido por el Tribunal Europeo -que mantiene una interpretación más restrictiva sobre cómo pueden las empresas utilizar la tecnología para controlar a sus trabajadores-.
En esta obra se analizará esta cuestión en cada una de las fórmas de control de los trabajadores;
I) Videovigilancia del trabajador y los derechos a la protección de datos y a la intimidad
II) El GPS, werables, registros del ordenador y otras formas de monitorización del trabajo
III) La reputación digital, creación de perfiles de los trabajadores y los sistemas de evaluación del trabajo por parte de los clientes
IV) Las decisiones automatizadas sobre los trabajadores y el “derecho a una explicación”: en procesos de selección, despido, bonus, etc…
Por último dos cuestiones más serán analizadas:
I) el nuevo derecho a la desconexión digital y las posibilidades de que su violación impliquen la nulidad del despido de un trabajador que ejerció dicho derecho.
II) Los riesgos para la salud de los trabajadores derivado de esta nueva forma masiva de control. La necesidad de analizar esta última cuestión proviene de la propia legislación la cuál en su texto hace referencia a que estos derechos existen con objetivo de proteger la salud de los trabajadores, por lo que, ya no está en juego solamente la intimidad sino también su salud. Cuestión que habrá que analizar.
SUMARIO
Capítulo I. El impacto de la digitalización sobre los derechos fundamentales laborales
I. La irrupción transversal de la digitalización
II. La fortaleza de los derechos fundamentales como instrumento de tutela laboral
III. La tutela del trabajo autónomo como primer reto del proceso de digitalización
IV. Los derechos fundamentales del empleador como desafío en el espacio de la digitalización
V. Las incertidumbres del referente normativo en el ámbito territorial
VI. El espacio otorgado a la negociación colectiva en el marco de la digitalización
VII. La emergencia de la pujanza de nuevos derechos fundamentales: la protección de datos personales en la era de la digitalización
BLOQUE I: LA VIDEOVIGILANCIA
Capítulo II. Régimen legal de los sistemas de control laboral basados en la videovigilancia: lagunas y antinomias a la luz del Derecho Comunitario
I. Introducción: ¿logrado el “justo” equilibrio de derechos con una “razonable” seguridad jurídica?
II. Primera duda de disconformidad del art. 89 LOPD-GDD con el RGPD: lagunas en el juicio de justificación
III. De la licitud presunta de origen de la videocámara al límite de la transparencia de uso: laguna y antinomia
1. Dos nuevas lagunas jurídicas para comenzar: el legislador “olvida” precisar que el deber de transparencia incorpora la finalidad del control
1.1. Las deficiencias de regulación respecto de la dimensión individual de la garantía de transparencia del uso laboral de video-vigilancia
1.2. Ambigüedades de la faceta colectiva del deber de información: ¿Devaluar el contenido de la garantía a cambio de elevar su rango jurídico?
2. Y una “antinomia” para cerrar el enfoque de gestión flexible: Condiciones de legitimidad de video-vigilancia “oculta” o “medio-oculta”
2.1. Una norma de excepción pro eficacia de la prueba tecnológica: ¿la grabación de un “acto ilícito” subsana la ausencia de “información específica”?
2.2. La norma de excepción reafirmada por el TEDH: condiciones de legitimidad del uso del sistema de video-vigilancia encubierta u oculta
IV. Mayores límites a la “audiovigilancia”: solo al final comparece legalmente la proporcionalidad
V. Reflexión final: mejor ley específica, aun no propia, que nada, pero siempre que tenga calidad jurídica
VI. Bibliografía consultada
Capítulo III. Videovigilancia y protección de datos de carácter personal de los empleados: una revisión de la doctrina administrativa de la Agencia Española de Protección de Datos
I. Introducción
II. La imagen y el sonido como dato personal
III. Las exigencias para la aplicación de la videovigilancia: legitimación, proporcionalidad, consentimiento e información
IV. Las garantías del régimen de protección de datos
1. Las garantías de la calidad de los datos; en especial, la prohibición de usos incompatibles
2. Las obligaciones de secreto y seguridad, las limitaciones de la comunicación
3. Los derechos de las personas afectadas: acceso, rectificación, supresión y oposición
V. Bibliografía
Capítulo IV. Análisis del nuevo régimen jurídico del deber de información en materia de videovigilancia laboral
I. Planteamiento
II. Ámbito de aplicación y modalidades de cumplimiento del deber de información
III. Deber de información en la Ley Orgánica de Protección de Datos ¿Un espejo de la doctrina del Tribunal Constitucional?
IV. Cuestionamientos a la coherencia de la Ley Orgánica de Protección de Datos Personales con el Reglamento General de Protección de Datos
V. El control oculto defensivo ex post ¿Absoluto o relativo?
VI. Configuración legal del deber de información: un modelo de análisis en abstracto
VII. Conclusiones y propuestas
1. Nuevo régimen impide el control por videovigilancia directo o primario de los trabajadores, legitimando únicamente el control indirecto o secundario
2. El control indirecto de la actividad laboral debe cumplir íntegramente el deber informativo del RGPD y con el derecho a información, consulta e informe de la representación de los trabajadores
3. Se prohíbe el control oculto absoluto, pero se legitima el control oculto relativo para el caso de comisión de actos ilícitos
4. Disconformidad normativa entre la LOPD y el Derecho de la Unión
5. Ventaja práctica del derecho a la protección de datos frente a otros derechos fundamentales
5.1. Propuestas de lege ferenda
A. Propuesta de “lege ferenda” N.º 1: modificar el art. 89.1 primer párrafo de la LOPD
B. Propuesta de “lege ferenda” N.º 2: modificar el art. 89.1 segundo párrafo de la LOPD
VIII. Bibliografía
BLOQUE II: LA GEOLOCALIZACIÓN, LOS WEREABLES Y OTRAS FORMAS DE CONTROL
Capítulo V. Nuevas formas de control empresarial: desde los GPS hasta el más allá
I. Introducción
II. El derecho a la intimidad como límite natural de la utilización de los sistemas de geolocalización
III. El límite del derecho a la protección de datos personales
1. La excepción al consentimiento
2. La aplicación de los principios generales y la responsabilidad proactiva
3. La información sobre los derechos de acceso, rectificación, limitación del tratamiento y supresión
IV. Elementos de uso de la geolocalización como control empresarial
1. La necesaria información de su utilización como medio de control
2. La propiedad empresarial del instrumento de geolocalización durante la jornada de trabajo
V. Bibliografía
Capítulo VI. Últimos perfiles del sistema de geolocalización como instrumento del empresario
I. Introducción
II. El poder de control empresarial y las nuevas tecnologías de la información y la comunicación
III. El GPS como medio de control del trabajador
IV. Derecho a la intimidad del trabajador y derecho a la protección de datos
V. Respuestas de la doctrina constitucional y judicial
1. Posición de la doctrina judicial europea
2. Posición del TC
3. Posición de la doctrina judicial
VI. Conclusión
VII. Bibliografía
Capítulo VII. Relación laboral digitalizada en términos de justicia y control tecnológico: especial referencia al sistema de geolocalización
I. El control tecnológico de la prestación personal del trabajo
II. La invasión en la esfera privada de los trabajadores desde un enfoque de justicia social
III. Supuestos específicos de control: especial referencia al sistema de geolocalización
1. Antes de la promulgación de la LOPDGDD
2. A posteriori de la LOPDGDD
IV. Conclusiones
V. Anexo: bibliografía
Capítulo VIII. Monitorización: GPS, Wearables y especial referencia a los controles biométricos para el registro horario. Aspectos procesales
I. Introducción
II. GPS, wearables y controles biométricos en la nueva LOPD 3/2018, de 5 de diciembre
1. Régimen jurídico de la geolocalización
2. Régimen jurídico de los wearables
3. Los datos biométricos y su utilización para el control horario
III. Problemática procesal: la prueba electrónica y la ilicitud de la prueba
1. Prueba electrónica
1.1. Cuestiones generales
1.2. Régimen jurídico
A. Régimen jurídico de la reproducción de palabra, sonido e imagen
B. Régimen jurídico de los instrumentos que permiten archivar y conocer datos relevantes para el proceso
C. Régimen jurídico en los supuestos de prueba innominada
2. Breve referencia a la problemática de la prueba ilícita
2.1. Origen y evolución de la doctrina la prueba ilícita
2.2. Efectos de la prueba ilícita. La regla de exclusión y la doctrina de los frutos del árbol prohibido
A. La regla de exclusión
B. La doctrina de los frutos del árbol prohibido
C. Excepciones a la regla de exclusión
3. Calificación del despido o de otras medidas laborales sustantivas derivadas de prueba ilícita
IV. Bibliografía
BLOQUE III: BIOMETRÍA Y REGISTRO DE JORNADA
Capítulo IX. Registro de jornada mediante controles biométricos: un caso de incoherencia en el Derecho del Trabajo Digital
I. Presentación: la inconsistencia fundacional del Derecho del Trabajo Digital
II. Delimitación de los “controles biométricos”
III. Los controles biométricos en las relaciones laborales
IV. Régimen jurídico de su utilización en las empresas
V. El uso de controles biométricos para el registro de jornada
VI. Conclusiones
Capítulo X. Límites a la biometría como medio de identificación y control de los trabajadores: necesidad de su regulación
I. Introducción
II. Datos biométricos: significado y concepto
III. Ventajas e inconvenientes de la biometría
IV. Sistemas biométricos
1. Huella dactilar
2. Iris
V. Implantación del registro de jornada: su control por medios biométricos
1. La nueva obligación legal de registro de jornada
2. Control de registro de jornada a través de sistemas de naturaleza biométrica
VI. Límite al control biométrico
VII. Reflexiones, cuestiones y algunas respuestas
VIII. Bibliografía
Capítulo XI. El registro de la jornada laboral y la privacidad de los trabajadores
I. Realidad normativa de la regulación del control horario
1. Criterio técnico de la ITSS
2. Un acercamiento a la normativa europea acerca del registro de la jornada
II. La digitalización de los distintos sistemas de control horario
III. Consecuencias del registro de datos de los trabajadores: ¿invasión de la intimidad versus control de la jornada?
1. Pautas para el procesamiento de datos conforme a la LOPDGDD
2. Desconexión digital y control horario
IV. Algunas consideraciones finales
V. Bibliografía
BLOQUE IV : REGISTRO ORDENADORES
Capítulo XII. Acceso a dispositivos digitales del trabajador facilitados por la empresa
I. Introducción
II. Contextualización
1. Delimitación del objeto del acceso
1.1. Cuando hablamos de acceso al ordenador, ¿hablamos solo del acceso al e-mail?
1.2. Entonces, ¿la facultad de acceso y control por la empresa se ha de sujetar a los mismos límites cuando se trate de smartphones o iphones, una tablet, un USB o cualquier otro recurso electrónico o telemático que facilite la empresa?
1.3. Qué sucede con los emails que envía el trabajador desde la dirección profesional, pero accediendo desde su ordenador personal
2. Delimitación del objetivo del acceso
2.1. ¿Cuáles son las finalidades legítimas del control y acceso a dispositivos digitales que activarían el riesgo sobre los derechos fundamentales del trabajador?
2.2. ¿Cuál podría ser un ejemplo de acceso a ordenadores con finalidad preventiva?
2.3. ¿Cuál podría ser un ejemplo de acceso a ordenadores con finalidad reactiva?
2.4. ¿Existe alguna finalidad preventiva del acceso a ordenadores que la empresa pueda verse obligada a atender por exigencia legal?
2.5. ¿Cuál podría ser un ejemplo de acceso a ordenadores con la finalidad de comprobar la desconexión digital del trabajador?
3. Delimitación del debate procesal
3.1. ¿Qué significa doctrina de los frutos del árbol envenenado?
3.2. ¿Existe una posición mayoritaria respecto a que la ilicitud de la prueba del acceso a ordenadores conlleve la nulidad de la medida empresarial?
III. Dimensión constitucional: sus parámetros de licitud
1. ¿Qué derechos fundamentales están en juego?
2. Los derechos fundamentales afectados por el acceso al ordenador ¿son un límite infranqueable que impide cualquier acceso?
3. Las facultades de vigilancia y control que confiere el art. 20.3 ET ¿permiten entonces a la empresa un examen ilimitado de sus dispositivos digitales puestos a disposición de los trabajadores?
4. ¿Podría la empresa, como alternativa, eliminar la presencia de tales derechos fundamentales en la empresa prohibiendo completamente el uso privado de los ordenadores y otros dispositivos digitales?
5. ¿Cuándo incurrirá la empresa en una intromisión ilegítima en los derechos fundamentales del trabajador al registrar su ordenador u otro dispositivo digital facilitado para su trabajo?
6. ¿Es suficiente para determinar la licitud del acceso empresarial a los dispositivos digitales la aplicación estricta del indicado principio de proporcionalidad?
IV. Los parámetros legales de licitud
1. ¿Existe una previsión específica en la LOPDGDD en materia de acceso a ordenadores y otros dispositivos digitales?
2. ¿Qué alcance debe atribuirse a tan trascendental reconocimiento expreso del derecho a la intimidad de los trabajadores en el uso de los dispositivos digitales en el ámbito laboral?
3. ¿Cuáles son las pautas de actuación empresarial que establece el art. 87 LOPDGDD para que el acceso a los dispositivos digitales sea válido?
4. ¿Serían válidas las cláusulas contractuales firmadas por el trabajador en su contrato en cuya virtud autorizase a la empresa a la instalación de aplicaciones que permitiesen el acceso a la actividad del ordenador?
5. ¿Quedaría legitimada la empresa, mediante el citado art. 87 LOPDGDD, para reutilizar la información obtenida mediante el acceso/monitorización de los dispositivos digitales que utiliza el trabajador?
6. ¿Sería válida la prueba obtenida unilateralmente mediante el acceso a dispositivos digitales en la empresa que no disponga de criterios de utilización?
7. A qué se refiere el art. 87.3 LOPDGDD cuando requiere que, en la elaboración de los criterios de utilización de los dispositivos digitales, deberán “participar” los representantes de los trabajadores
8. ¿Sería válida la prueba obtenida aun disponiendo de criterios de uso de dispositivos digitales, pero en cuya elaboración no haya participado la representación legal de los trabajadores (RLT) o lo haya hecho sin respetar la empresa las exigencias de la buena fe (por ejemplo, sin facilitarles información suficiente para emitir opinión/informe)?
9. ¿Qué sucede si no existen en la empresa representantes legales de los trabajadores a los que hacer participar para la elaboración de los criterios de utilización de dispositivos digitales?
10. ¿Qué sucede si existe representación legal de los trabajadores en unos centros de trabajo y en otros no?
11. ¿Sería válida la prueba obtenida mediante el acceso a dispositivos digitales sin haber informado previa y suficientemente a los trabajadores acerca de sus reglas de uso?
V. Evolución judicial en relación con los parámetros de licitud del acceso a los dispositivos digitales
1. Etapa pre-Bărbulescu II
1.1. ¿Cuál era la posición de los tribunales antes de Bărbulescu-II?
1.2. ¿Se han encontrado siempre alineadas la jurisdicción social y penal en esta materia?
2. STEDH 05-09-2017 (Bărbulescu II)
2.1. ¿Cuáles son los antecedentes de hecho de esta importante Sentencia?
2.2. ¿En qué sentido se pronunció el TEDH en su primera Sentencia, Bărbulescu I?
2.3. ¿Cuál es el criterio que, finalmente, aplica el TEDH en su segunda Sentencia, Bărbulescu-II?
3. Etapa post Bărbulescu-II
3.1. ¿Se está recibiendo la doctrina Bărbulescu-II en las Sentencias dictadas con posterioridad?
3.2. Tras Bărbulescu II y la LOPDGDD, ¿qué deberían señalar los Tribunales en relación con los códigos de tolerancia cero en relación con el uso privado de los dispositivos digitales facilitados por la empresa?
3.3. Tras Bărbulescu II y la LOPDGDD, ¿qué contenido han de tener los “criterios de utilización” de los dispositivos digitales facilitados por la empresa a los trabajadores?
3.4. Tras Bărbulescu II, ¿otorgaría el art. 87 LOPDGDD base de legitimación para el acceso al ordenador basado en meras sospechas?
3.5. Tras Bărbulescu II y la LOPDGDD, si la empresa respeta –en su acceso al dispositivo digital– las “reglas del juego” (criterios de uso fijados y comunicados internamente) ¿el acceso sería ya per se válido?
VI. Pautas de gestión empresarial
1. A la vista de la LOPDGDD y de la doctrina judicial europea, ¿cuáles serían las pautas de gestión empresarial claramente establecidas?
2. En nuestra opinión, ¿cuáles serían otras 6 pautas adicionales de gestión empresarial que consideramos que deberían tenerse también en cuenta por las empresas?
VII. Conclusiones
VIII. Bibliografía
Capítulo XIII. La protección de datos de los trabajadores en Portugal: el dialogo entre el Código de Trabajo, el RGPD y la nueva Ley de Protección de Datos
I. Consideraciones iniciales
II. La protección de datos personales de los trabajadores en el Código de Trabajo
III. La protección de datos personales de los trabajadores en el RGPD
IV. La nueva Ley de Protección de Datos portuguesa y la protección de datos personales de los trabajadores
V. Consideraciones sobre el diálogo, necesario y posible, entre el Código de Trabajo, el RGDP y la nueva Ley de Protección de Datos
VI. Bibliografía
BLOQUE V: LA REPUTACIÓN DIGITAL DE LOS TRABAJADORES COMO FORMA DE CONTROL
Capítulo XIV. Reputación digital y efectos sobre los trabajadores: redes sociales para contratación, usos y límites
I. Introducción: la tutela de la personalidad del trabajador en los procesos de selección. Algunas notas
II. La reputación digital del trabajador: razones de su aparición y de su importancia. El papel de las redes sociales
1. Un primer intento de aproximación al concepto de reputación laboral
2. La reputación laboral y sus implicaciones
3. La progresiva importancia de la reputación y su naturaleza paulatinamente digital: mercados transicionales, trabajo en plataformas y expansión de la “transparencia” en la sociedad de la información
III. Reputación digital externa o en la red y reputación digital interna en la empresa y en la plataforma: algunos problemas y límites
1. Reputación digital y datos personales en las redes sociales
2. Reputación interna y sistemas de valoración
Capítulo XV. La evaluación de los trabajadores por parte de los clientes (la llamada “reputación digital”) y la prevención de riesgos laborales
I. La evaluación de los trabajadores por parte de los clientes
1. Concepto y tipos de sistemas de reputación digital de trabajadores
2. El incremento del poder de los clientes para tomar decisiones jurídicas sobre los trabajadores
II. Factores de riesgo laboral derivados del uso de un sistema de sistemas de reputación digital para monitorizar el trabajo
III. Posibles perjuicios para la salud de los trabajadores sujetos a un sistema de reputación digital
IV. Medidas para reducir los riesgos para la salud de los trabajadores sometidos a un sistema de reputación digital
1. Evaluación de los riesgos concretos
2. Cursos de sensibilización
3. Trasparencia en la razón de la evaluación
4. Posibilidad de réplica para el trabajador
5. Más de una pregunta
6. No publicar las evaluaciones
V. Bibliografía
Capítulo XVI. La reputación digital mediante algoritmos y los derechos fundamentales de los trabajadores
I. Introducción
II. Los sistemas reputacionales en las plataformas digitales
III. Los algoritmos y los derechos fundamentales de los trabajadores
IV. El derecho a la protección de datos y el derecho a la desconexión en la era digital
V. Conclusiones
VI. Bibliografía
Capítulo XVII. Trabajo, algoritmos y discriminación
I. Los algoritmos en la relación laboral
II. Los algoritmos y la discriminación
III. La discriminación en el trabajo
1. La discriminación directa
2. La discriminación indirecta
3. La discriminación múltiple
4. La discriminación por asociación
5. La discriminación por error
IV. ¿Es la discriminación algorítmica una nueva tipología de discriminación?
V. Conclusiones
VI. Bibliografía
BLOQUE VI: PREVENCIÓN DE RIESGOS LABORALES Y CONTROL DIGITAL
Capítulo XVIII. Sistemas de prevención y protección en el orden social sobre los riesgos emergentes de origen psicosocial en la economía digital
I. Introducción
II. Metodología
1. Análisis estadístico
1.1. Fuentes
1.2. Variable dependiente
1.3. Variables independientes
1.4. Covariables
1.5. Análisis estadístico
2. Análisis del discurso
III. Resultados
1. Análisis estadístico
1.1. Condiciones de empleo del Trabajo Digital
1.2. Exposición a factores de riesgo laboral de los/as trabajadores/as digitales
1.3. Consecuencia para la salud del trabajo digital y contingencias profesionales
2. Análisis jurídico y del discurso
2.1. Niveles de prevención de los riesgos psicosociales que afectan al trabajo digital
2.2. Niveles de protección en el sistema de protección social de las patologías referidas en el trabajo digital
IV. Discusión y conclusiones
V. Bibliografía
Capítulo XIX. El sistema de prevención de riesgos laborales como garantía de efectividad del derecho a la desconexión digital
I. Introducción: las débiles fronteras entre lo laboral y lo extralaboral y su impacto en la salud
II. La nueva regulación de la LOPDGDD: un análisis desde el punto de vista preventivo
1. Nuevos riesgos derivados de la hiperconectividad: la fatiga digital
2. Medidas de prevención: la desconexión digital fuera del trabajo
III. La desconexión digital en la negociación colectiva y su escaso tratamiento desde la dimensión de la prevención de riesgos laborales
1. La importancia de la negociación colectiva en la configuracion y efectividad del derecho a la desconexión digital
2. La negociación colectiva relativa a la desconexión digital
2.1. Dimensión de conciliación
A. Instrumentos en materia de igualdad
B. Convenios colectivos y acuerdos de empresa
2.2. Dimensión preventiva
A. Regulación convencional de ámbito de empresa
B. Marco autonómico
IV. Conclusiones
V. Bibliografía
Capítulo XX. La necesaria evaluación de riesgos y adopción de medidas preventivas para una correcta política empresarial y eficacia real de la desconexión digital
I. Del interés por el trabajo decente
II. Del estrés laboral causado por las nuevas tecnologías
III. De las medidas legislativas acerca de la desconexión digital
IV. De las medidas prácticas a aplicar para conseguir una efectiva desconexión digital
V. Bibliografía
Capítulo XXI. Digitalización, monitorización y protección de la salud: más allá de la “fatiga” informática
I. El punto de partida
II. Algunos efectos de la llamada “digitalización”: invasión de espacios personales e incremento de la monitorización
III. Nuevos riesgos laborales
1. La tecno-invasión: riesgos para la seguridad y salud
2. El estrés laboral o la epidemia del siglo XXI
IV. La tutela integral de la salud: más allá de la fatiga informática
1. Plasmación legal de la evitación de la fatiga informática
2. La tutela integral de la salud
V. Desarrollo tecnológico, cambios en la organización del trabajo y prevención
1. Desarrollo tecnológico y obligación de seguridad
2. Cambios tecnológicos, organización del trabajo y persona del trabajador
VI. Prevención integrada y renovado valor de los principios preventivos
1. Hacia la definitiva integración de la prevención en la empresa
2. Un renovado valor de los principios de la acción preventiva
3. ¿Del principio de prevención al de precaución?
VII. A modo de epílogo: el “bienestar organizativo” como meta
VIII. Bibliografía citada
Capítulo XXII. Acoso en el trabajo por medio de dispositivos digitales y su repercusión en la salud de la persona trabajadora: ¿no es momento de tomarnos en serio su prevención?
I. Preliminar. La necesaria y justificada prevención del acoso laboral por medio de dispositivos digitales
II. Una aproximación al acoso laboral a través de dispositivos digitales ¿un nuevo fenómeno de violencia en el trabajo?
III. La repercusión del acoso digital en la salud de las personas trabajadoras
IV. Configuración del acoso digital en el trabajo
V. Supuestos frecuentes de acoso digital laboral
1. Distribuir en internet imágenes o datos delicados
2. Ridiculizar o estigmatizar en espacios web
3. Usurpar la identidad de la víctima y –en su nombre y desde el anonimato– realizar comentarios ofensivos
4. Acceder al ordenador de la víctima
5. Realizar en redes sociales comentarios ofensivos, opiniones y declaraciones insultantes o amenazantes
6. Acciones de presión para actuar conforme a las solicitudes del acosador digital
7. Uso del teléfono móvil como instrumento de acoso digital
VI. La protección del acoso digital desde la normativa preventiva
VII. Bibliografía de referencia