Mi propietario accedió recientemente a mi correo electrónico personal y se mostraba como un dispositivo activo en ese correo electrónico en mi cuenta de Google.
Recientemente cambió mi correo electrónico de recuperación por el suyo propio en dos de las cuentas de correo electrónico del trabajo que uso. Uno ya estaba configurado en el momento de la contratación y el otro lo creé. Es un hombre duro y antipático para trabajar y supongo que se está preparando para despedirme después de 2 años de trabajar duro, pero nunca lo suficiente para él (paga decente y madre soltera).
Entiendo que quiere ver lo que estoy haciendo, enviando y recibiendo... Pero hoy me di cuenta de que también accedió a mi correo electrónico personal y se mostraba como un dispositivo activo. ¿Se le permite hacer esto? Rara vez uso esta cuenta personal en el trabajo. Estaba vinculado con otras cuentas de correo electrónico a través de Google, creo, y supongo que así fue como se metió. Puse la verificación de 2 pasos ahora y cambié mi contraseña.
Esto está sucediendo en Ohio.
¿Se le permite hacer esto?
No, no lo es.
Tiene algunos recursos obvios, como cambiar contraseñas, acciones legales, etc.
Como mínimo, cambiaría las contraseñas de mi cuenta personal y verificaría si Facebook u otras cuentas de redes sociales están afectadas y probablemente cambiaría esas contraseñas también por si acaso. Es muy dudoso lo que hizo y muchas cuentas de redes sociales están vinculadas a correos electrónicos personales para su recuperación. Así que tu confianza en este tipo debería rondar la marca cero.
Aparte de eso, depende de ti, mucho depende de lo mucho que quieras conservar tu trabajo. Su potencial para ser poco fiable parece bastante alto.
La respuesta a su pregunta depende del contenido del acuerdo que firmó cuando aceptó el empleo, y la respuesta a cómo su jefe logró acceder a su cuenta personal.
Por ejemplo, muchas empresas con políticas BYOD también incluyen en esas políticas el derecho a mirar CUALQUIER COSA en esos dispositivos, incluso si es personal.
Muchas empresas también se reservan el derecho de inspeccionar y observar cualquier cosa que se ejecute en sus redes, incluido su correo electrónico privado si estaba accediendo a él desde el equipo de la empresa.
Por último, si ha conectado algo personal a una cuenta de trabajo, su acuerdo puede permitirles acceder a sus datos personales ya que los ha "vinculado" a la empresa, convirtiéndolos así también en sus datos.
Pero, incluso con todo eso, si su jefe logró obtener acceso engañándolo, adivinando su contraseña o algún otro método "hacker", entonces es posible que haya cruzado la línea entre el monitoreo y la piratería, y eso podría estar prohibido por su empresa. y la ley
IANAL
Los empleadores tienen derechos casi ilimitados para controlar o modificar cualquier cosa que se utilice en su sistema informático . El sistema informático podría incluir: dispositivos que el empleador posee, software o sistemas basados en la nube que el empleador posee o administra, o cualquier dispositivo conectado a la red del empleador . La idea es proteger la información y la propiedad intelectual del empleador.
En primer lugar, puede asumir que cualquier comunicación electrónica que se envíe a través de la red de un empleador es propiedad del empleador y puede ser privilegiada/confidencial. La otra cosa que asumo es que debido a que ha vinculado sus cuentas personales y de trabajo, también ha comprometido su cuenta personal. Creo que esto es un paso en falso.
Tenga en cuenta que las políticas de traiga su propio dispositivo y de uso electrónico de la compañía renuncian a muchos de sus derechos a la privacidad. Esto podría ser tan extremo como otorgar a la empresa acceso y permiso implícitos a sus datos personales con el fin de proteger sus sistemas de información. Por eso es de suma importancia considerar cuidadosamente lo que hace con sus dispositivos de trabajo.
Si bien es éticamente incorrecto acceder al correo electrónico privado de un empleado, creo que la compañía tiene un argumento potencial aquí de que sus cuentas de correo electrónico de "trabajo" y "trabajo personal" se administran de alguna manera bajo la misma cuenta general que su correo electrónico de "trabajo" y, por lo tanto, todos hay que revisar las cuentas. También puede ser problemático para ellos que estés accediendo al correo electrónico personal en el sistema de información de la empresa. Hubiera sido prudente separar por completo su cuenta de correo electrónico personal y abstenerse de asociarla con ninguna cuenta de trabajo.
Para obtener una respuesta legal, debe acudir a un abogado con conocimiento de las normas en su ubicación. Sin embargo, en los lugares en los que he trabajado, las opiniones del personal legal han sido: si accede desde el trabajo, entonces el trabajo puede acceder. Es decir, si inicia sesión en una cuenta desde el equipo de trabajo, entonces el trabajo tiene todo el derecho de capturar su contraseña y acceder a la cuenta para verificar que no está robando, espiando o dañando de otra manera a la empresa. El razonamiento es que no le han autorizado a utilizar los activos de la empresa para uso personal, por lo que al acceder a las cuentas, ha perdido cualquier derecho a la privacidad.
No soy abogado, y no sé si estos abogados tenían razón, pero esa es la política de muchas empresas.
Finanzas cuantitativas
DJClayworth
Loren Pechtel
usuario53718
NZKshatriya
Ritesh.mlk
usuario44108
Neo
usuario44108
Neo