¿Se les permite a los empleadores acceder/buscar a través del correo electrónico personal fuera del horario de trabajo?

Recientemente, he notado una actividad extraña en mi estación de trabajo (que está protegida con contraseña), como datos del navegador (historial, contraseñas guardadas, opciones de solicitud ignoradas, datos de complementos, datos de sesión del navegador que se usan para restaurar pestañas al inicio) que se borran. Sospeché que era mi empleador u otro empleado quien me supera principalmente porque la eliminación de datos ha ido "evolucionando" progresivamente, comenzando solo con pestañas perdidas e historial, luego con datos de complementos y luego con la eliminación selectiva de complementos y también el hecho de que yo apague la estación de trabajo para que tengan que pasar mi contraseña (que no es débil, tiene 9 caracteres con un número y un símbolo). Espero lo mismo de todos modos porque esta es una PC de trabajo y mi empleador tiene derecho a verificar los datos (aunque hace que el trabajo sea más difícil cuando pierdo el historial de fragmentos de código que uso para el trabajo).

Un día me di cuenta de que después de las horas de trabajo había entradas en el historial de mi navegador, particularmente buscando en Google el alias de red que uso, encontrando un foro antiguo que solía visitar, buscando en Google un proyecto antiguo en el que trabajé y buscando en Google una proposición filosófica latina que usé como lema, "Cogito Ergo Sum" . A partir de ahí decidí echarle un ojo a mi historial y apuntar a qué hora salía exactamente del trabajo. (Aunque es extraño que estén buscando estas cosas en mi estación de trabajo en lugar de en la suya propia).

Una mañana revisé mi historial, vi la señal reveladora de que alguien había estado conectado, ya que se abrieron más de 20 URL al mismo tiempo, lo que sería Chrome abriendo mis pestañas recientes al inicio, el tiempo registrado fue 4 minutos después de que dejó el trabajo. Otros 4 minutos después hubo una entrada más que me asustó y esa entrada era paramail.google.com. Si no sabe cuál es esa URL, cómo ingresa a su bandeja de entrada de Gmail y, si no ha iniciado sesión, lo redirigirá a la página de inicio de sesión. Lo que me asustó fue que normalmente no me desconecto de mi correo electrónico porque confío en la seguridad de mi estación de trabajo. Tomando precauciones cuando llegué a casa ese día, fui a todos los sitios web en los que estaba registrado y restablecí todas mis contraseñas y cuando hice esto vi que todavía estaba conectado a mi correo electrónico para que quien accedió a mi correo electrónico no entrara a ver si estaba logueado y me desconecte.

Ahora entiendo que en TI o en cualquier trabajo en el que uses una PC con acceso a la red, la PC e Internet es un recurso de trabajo. El empleador tiene derecho a monitorear cualquier cosa en la PC y eso incluye correo electrónico, personal o de otro tipo, y aparte de los datos bancarios personales y las contraseñas, no tengo nada que ocultar en mi correo electrónico. Sin embargo, esperaba que mi empleador (y cualquier empleador) mantuviera un estándar profesional al no abrir correos electrónicos personales confidenciales y, si hay una razón para hacerlo, debería ser notificado con anticipación sobre qué correos electrónicos tienen la intención de leer (de lo contrario, ¿cómo voy a hacerlo? saber que no van a entrar en mi correo electrónico y robar mis datos bancarios) o al menos decirme que van a acceder a mi correo electrónico personal.

Han pasado un par de semanas desde que sucedió esto y no he iniciado sesión en ninguna cuenta en el trabajo, pero nunca me han hablado de esto. Todavía me preocupa que esto sucediera después del horario de oficina, por lo que me pregunto si los empleadores pueden acceder/buscar a través del correo electrónico personal fuera del horario laboral.

NOTA: La probabilidad de que se tratara de alguien fuera del lugar de trabajo es muy poco probable teniendo en cuenta que cuando me fui el día en cuestión todavía había algunos colegas en el trabajo. Esto significaría que en 4 minutos todos tenían que irse, el intruso obtendría acceso lógico sin activar el sistema de detección de intrusos/prevención de intrusos (IDS/IPS) y accedería a mi estación de trabajo encendiéndola y forzando bruscamente mi contraseña. Las probabilidades están en contra de tal escenario.

Definitivamente informe esto a su seguridad/gerente/persona a cargo. Si bien los empleadores pueden revisar su computadora, no sabe con certeza quién está detrás de esto. Quienquiera que sea puede no tener permiso de su empleador.
La pregunta en el título está bastante alejada de la situación que describe en el cuerpo de su publicación. Le sugiero que edite todo esto hasta la pregunta central, que en realidad no requiere una situación específica como ejemplo. Si se pregunta cómo proceder en su situación específica, puede hacerla como una pregunta separada. Sin embargo, es probable que esa pregunta esté fuera de tema, ya que la única respuesta que podemos dar de manera realista es "comuníquese con su departamento de TI", ya que la política de la empresa determinará las acciones a tomar.
Cambie inmediatamente todas sus contraseñas, habilite la autenticación de dos factores en todos los lugares posibles y elimine todos sus perfiles de navegación de la máquina de trabajo. Es posible que su empleador esté registrando sus pulsaciones de teclas y que alguien esté pirateando sus cuentas personales. Informaría esto a la policía: solo porque el empleador posee la computadora y puede monitorear lo que hace, no pueden iniciar sesión en su cuenta personal. En la mayoría de los países occidentales esto sería un delito (grave).
I trust the security of my workstation, bueno, ahí está tu problema. desconfiar de todo ;)
¡No usen las computadoras del trabajo para uso personal, gente! Si desea consultar su correo electrónico personal mientras está en el trabajo, es decir, en su descanso, hágalo en la conexión de datos de su teléfono móvil. Su empleador puede, y probablemente debería , controlar lo que hace con la computadora de su trabajo.
Estoy de acuerdo con informarlo a su TI/gerente/persona a cargo. Esta es su obligación de hacerlo. Y esto te protege, en caso de que esa persona que acceda a tu cuenta de trabajo empiece a hacerse pasar por ti. Informarlo a la policía, como sugiere @xxbbcc, (a menos que TI decida hacerlo por sí mismo) parecería una sugerencia poco práctica. La mayoría de las fuerzas policiales en el mundo no tienen la mano de obra, ni la motivación, para investigar o incluso registrar todas las posibles violaciones de seguridad de las cuentas de correo electrónico personales (especialmente cuando no ha sufrido una pérdida monetaria hasta donde sabe).
Legal o no, es muy sospechoso. Además, revise el cable de su teclado en busca de registradores de teclas (aunque es posible que ya no estén).
si ha iniciado sesión en Chrome con su cuenta de Google (es posible asociar su cuenta de Google con el Chrome que usa, iniciaría sesión como lo haría con su cuenta de Gmail) en varios dispositivos, entonces Chrome sincronizará el historial de su navegador entre dispositivos; por lo tanto, si ha iniciado sesión en Chrome en la computadora A en el trabajo y luego en la computadora B en casa, y busca algo en la computadora B, también aparecerá en el historial de la computadora A;...
... ya que dijiste que notaste algo de actividad 4 minutos después de salir del trabajo, ¿es posible que también hayas iniciado sesión en Chrome en tu teléfono o algo así? No estoy seguro de cuál es exactamente el problema aquí, pero puede ser algo que valga la pena revisar también
esto es, por supuesto, asumiendo que estás usando Chrome. gmail también le permite comprobar si ha iniciado sesión simultáneamente en varios dispositivos; puede utilizar esta función en casa para comprobar si alguien está husmeando en su correo electrónico desde otro lugar; debería ser posible cerrarlo por la fuerza de forma remota
Incluso si trabaja en un lugar donde la empresa lo permite , lo que la empresa permite que hagan sus empleados de TI también es un factor. Ninguna empresa respetable permitirá que sus empleados hagan algo con su acceso que no esté directamente relacionado con los requisitos de su trabajo o las necesidades de la empresa. Y el hecho de que sucediera 4 minutos después de que te fueras te hace sentir como si estuvieras en el punto de mira. Como han dicho otros, definitivamente debería informar esto (siempre y cuando esté seguro de que no son sus propios accesos lo que está viendo), ya que definitivamente parece que alguien está haciendo cosas que no debería.
@ usuario13267 Sé que no puede ser sincronización de Chrome porque no uso la sincronización e incluso si lo hiciera, me toma de 20 a 30 minutos conducir a casa, mi computadora portátil es la única computadora en casa en la que he iniciado sesión google y lo llevo conmigo al trabajo, así que también estaba en mi automóvil mientras conducía a casa. Tengo la computadora portátil configurada para no hacer ningún tipo de conexión automática a otras redes y la única red actualmente configurada para conectarse es mi conexión doméstica. que estaba apagado cuando llegué a casa y apago el wifi en mi iPhone porque me cuesta crédito cuando decide verificar / descargar automáticamente las actualizaciones de iOS
@Bakuriu bueno, está este artículo y muchos otros. También recuerdo que un residente del Reino Unido fue despedido por usar su correo electrónico personal para chatear con su novia durante el trabajo y recuerdo que la evidencia fue la transcripción del correo electrónico. no puede obtener eso del correo electrónico personal de alguien a menos que acceda a él
@Luplin Si un empleador monitorea el tráfico de la red y un empleado está usando un programa de chat en esa red, el empleador definitivamente puede ver el contenido de los mensajes de chat (que pasan por la red). No tienen que iniciar sesión en esa cuenta para ello. No pueden ver contenidos que no pasan por la red de trabajo.
Me sorprende que nadie haya mencionado cambiar tu contraseña. Si se trata de un compañero de trabajo entrometido, un simple cambio de contraseña lo detendría. Si todos usan la misma cuenta/contraseña, entonces realmente no puedo ver por qué OP estaría viendo material personal en una computadora de acceso público.
Su empleador no necesita su contraseña para acceder a su cuenta, por lo que la seguridad de su contraseña es discutible. Y, dado que tenía evidencia de manipulación, ¿qué le hizo pensar que su estación de trabajo es segura?

Respuestas (9)

¿Se les permite a los empleadores acceder/buscar a través del correo electrónico personal fuera del horario laboral?

No

Los empleadores pueden utilizar su propio equipo. Leer todo lo almacenado en sus ordenadores, en sus servidores de correo electrónico o similares. Si almacenó información privada allí, no tiene derecho a la privacidad. Pero , no se les permite hacer ningún uso de ella. Si encuentran la información de su tarjeta de crédito, no se les permite ir de compras con ella. No se les permite acceder a su correo electrónico basado en la web, incluso si obtienen su contraseña. Si olvida su teléfono en las instalaciones de la empresa, ciertamente se les permite ver de qué se trata, pero no se les permite usarlo o incluso hacerse pasar por usted.

Aunque esta es la ley europea, no puedo imaginar que sea tan diferente en cualquier otro lugar. Es tu culpa que ellos tengan la información. Es su culpa si usan la información.

@JoeStrazzere "Acceder" al correo web con una contraseña guardada en la computadora del trabajo es una violación de la privacidad. Si guardó los correos en el disco de su PC de trabajo, ese es su problema, pero usar sus contraseñas para iniciar sesión en algún lugar externo no está bien.
@nvoigt Sospecho que este es un caso en el que las leyes estadounidenses y europeas difieren mucho.
@JoeStrazzere Acceder al correo electrónico privado de alguien sin su aprobación explícita definitivamente es un delito en los EE. UU. Un empleador no puede obligar a un empleado a revelar la contraseña y cualquier contraseña obtenida a través del monitoreo no puede usarse para iniciar sesión en una cuenta privada.
Esta respuesta no refleja la legislación europea. La Directiva 95/46/CE prohíbe a los empresarios leer datos personales, incluso cuando estén almacenados en sus propios dispositivos, a menos que se cumplan ciertas condiciones. Del resumen del Grupo de Trabajo del artículo 29: "[Los trabajadores] tienen una expectativa legítima de un cierto grado de privacidad en el lugar de trabajo [...] el simple hecho de que una actividad de control o vigilancia se considere conveniente para servir a los intereses del empleador no justificar únicamente cualquier intrusión en la privacidad del trabajador".
@JoeStrazzere, estoy bastante seguro de que nvoigt estaba usando una metáfora. en.wikipedia.org/wiki/Metaphor Por sí misma, una metáfora rara vez es suficiente, pero además de los otros puntos que mencionó, la metáfora que eligió parece bastante adecuada.
Esto es igual de cierto en los Estados Unidos. En ausencia de un consentimiento específico (que tendría que provenir tanto del titular de la cuenta como del proveedor, es decir, Gmail), es un delito federal (violación de la Ley de Abuso y Fraude Informático) acceder a computadoras de terceros sin autorización).
@xxbbcc Creo que parte del problema es definir "correo electrónico privado" y "acceso" aquí. Si un empleado escribe un correo electrónico privado usando la computadora del empleador, y el empleador monitorea esa comunicación (es decir, "tiene acceso"), esto puede o no estar permitido (en realidad no lo sé, solo digo que depende de lo que usted significa realmente). Al igual que, si escribo una nota privada y la dejo en mi escritorio por error, es probable que el empleador también pueda "acceder" a esa información.
@Brandin Creo que el OP describió que alguien realmente abrió un navegador y accedió directamente a su cuenta de correo electrónico privada. A través del monitoreo, un empleador puede ver el contenido de algunos mensajes privados (e incluso puede ver contraseñas), pero no puede, bajo ninguna circunstancia, usar esa contraseña para iniciar sesión activamente en esa cuenta y navegar a través de ella. No creo que haya ningún problema en la definición de esto (suponiendo que no haya leído mal lo que escribió el OP).
El OP etiquetó a Australia, por lo que si esa es la jurisdicción relevante, probablemente encontrará que las leyes relevantes se parecen más a las de una dictadura del tercer mundo que a las que se usan en Europa o los EE. UU. Tampoco tenemos declaración de derechos o similar.
Tener permiso para usar su propia propiedad es una ley básica. Encontrar algo en su propiedad que no sea ilegal es una ley básica. Usar lo que encuentra en su propiedad sin permiso es ilegal es una ley básica. ¿Encontraste una tarjeta de crédito en tu jardín? Legal. ¿Te haces pasar por el dueño para usar esa tarjeta de crédito? Ilegal. No veo qué tipo de referencias necesita esto. ¿Hay algún estado en la tierra donde esto sea diferente?
Esto simplemente no es cierto en los Estados Unidos. Es ilegal que un empleador inicie sesión en su cuenta de Yahoo sin autorización, pero puede vigilarlo en su cuenta de Yahoo en su computadora mientras esté en el trabajo. Esto es 100% cierto ya que dirigí un grupo de TI para una gran multinacional. Los países europeos tienen leyes web mucho más estrictas. Lo que sea cierto en Europa en su mayor parte, no es lo mismo en otros lugares. Además, no ayudaste al OP con tu respuesta, solo dijiste lo obvio.
@blankip No veo cómo esto contradice lo que dije. Si está haciendo Yahoo en la PC de su empresa, puede leer lo que hay allí, ya que es propiedad de la empresa. Sin embargo, no puede tomar su contraseña y usarla para iniciar sesión en su cuenta de Yahoo. Eso sería suplantación de identidad y fraude.

Creo que lo más probable es que se trate de una acción no autorizada de un colega.

RR. HH. / TI no necesita iniciar sesión a escondidas en su PC para ver su actividad web, no necesita iniciar sesión como usted para ver su buzón de correo del trabajo y no necesita / tiene derecho a iniciar sesión en su buzón de correo privado .

En cualquier caso, discutiría este problema con su gerente de línea y también sospecharía que podría haber un registrador de teclas o un software de captura de pantalla en la estación de trabajo. No confiaría en él para ningún trabajo confidencial que realice como parte de su trabajo (por ejemplo, si realiza un trabajo que no todos los empleados pueden ver) y ciertamente no confiaría en él para nada personal.

Gracias por captar lo que otros se perdieron: no se trata solo de monitorear, sino de iniciar sesión en sus cuentas.
+1. La verdadera seguridad de TI no necesita hacer esto en absoluto. Verán los registros en el firewall, luego compararán la IP con sus servidores DNS y no necesitarán tocar sus computadoras. Esto es una seguridad de TI idiota o alguien pirateó sus computadoras y está robando información.

Cambie la contraseña de su dominio/PC todos los días hasta que esto se resuelva. Si está haciendo eso y todavía está en cuestión, sabe que TI está involucrado.

He gestionado grupos que supervisan la seguridad en una gran multinacional. Hay algunos conceptos básicos aquí que no se tocan.

  • en la mayoría de los países europeos, incluso husmear en los datos personales sin decirle al empleado sería ilegal, podría resultar en una fuerte multa para la empresa y la persona que husmea (si está empleada en Europa) podría meterse en problemas.

  • un empleador puede iniciar sesión en su computadora (por lo demás, asumiremos que somos nosotros)

  • un empleador puede iniciar sesión en su computadora como usted; sin embargo, este es un territorio muy gris. Un empleador debe tener una razón técnica o personal válida para hacer esto. Por ejemplo, el usuario tiene una aplicación potencial que solo su usuario puede ver y el empleador desea verificarla o eliminarla. O el empleador cree que el empleado está haciendo algo malo y quiere revisar los archivos locales. Estos están bien. Sin documentar tales cosas, los tribunales en los EE. UU. simplemente asumirían que el empleador estaba husmeando en datos privados. De hecho, teníamos mucha documentación completada antes de cualquier espionaje. Y sí, mi empresa hizo que la gente firmara algo que decía que las computadoras del trabajo pueden ser monitoreadas, no usar para uso personal, bla, bla, bla. Hemos descubierto que estas exenciones no importan en la mayoría de los países, incluido EE. UU. Básicamente, la ley triunfa sobre las exenciones.

  • Un empleador puede abrir una sesión de navegador y puede buscar cosas en su computadora. Una vez más, tendería a haber alguna razón para iniciar sesión en su cuenta. (no tiene que ser válido a tus ojos)

  • Un empleador puede grabar (video) su pantalla en cualquier momento que lo desee. Puedo implementar un software que muestra una imagen de su pantalla cada tres segundos y lee todo lo que ha leído en su pantalla. Tenga en cuenta que hacer esto es objeto de debate en muchos países en este momento, ya que podría afectar los estándares de privacidad.

  • Un empleador no tiene derecho a iniciar sesión deliberadamente en cuentas personales. Hay dos leyes distintas en los EE. UU. que prohíben esto: robo/fraude de identidad y la segunda sería fraude informático (leyes de piratería informática) . Su empleador ha pirateado Yahoo si está usando su nombre de usuario a sabiendas sin su permiso. Esto es MUY ilegal.

¿Cómo lo manejaría? Primero lo documentaría. Tome fotografías, escriba un registro, haga un inventario. Tener al menos tres ejemplos concretos. Cúbrete el culo antes de mencionarlo porque lo primero que harán es intentar limpiar tu computadora (si no es un compañero de trabajo).

En segundo lugar, los llamaría, pero tengo una táctica para ti. Vas a la oficina de tu jefe y dices que tenemos que hablar con recursos humanos y seguridad. ¿Por qué? Porque Yahoo/Google/quienquiera que te haya informado que alguien ha estado accediendo a tus cuentas personales desde su red de trabajo cuando tú no estás allí. Explícales que querían tu permiso para investigar, ya que es una forma de fraude y piratería.

Tercero: mira cómo se pelean las perras. Si fueron tan tontos como para dejar rastros en su computadora, solo puedo imaginar lo que dirán o harán cuando les deje la noticia. Si se trata de un compañero de trabajo, espero que lo abandonen de inmediato.

Cuarto: esto depende de cuánto desee trabajar en la empresa y de lo que quiera hacer en el futuro. Esta podría ser una buena oportunidad para obtener un pago de 6 meses para obtener un nuevo trabajo si fue su gerente o TI quien lo hizo. También podría manejar esto bien y trabajar con la compañía en una resolución sensata; solo aceptaría esto con un compañero de trabajo. Es un tema delicado. Alguien involucrado en esto probablemente no trabajará en su empresa pronto una vez que se mencione. Hay un riesgo porque los que fueron atrapados inventarán cualquier cosa para salvar su trabajo...

Nota: respondí esto para las leyes de EE. UU., pero llamé a un compañero de trabajo en Sydney. Básicamente dijo que las leyes eran similares pero que los problemas de privacidad se trataban con más dureza en Australia. Puede usar la misma terminología y buscar las leyes en Australia que han violado.

Todavía podría ser un keylogger. Esto podría ser un problema de seguridad.
Si existe, un plan de respuesta a incidentes de seguridad de TI probado y en funcionamiento será muy útil. Tal vez considere agregar a su respuesta. Las referencias a los principios relevantes de la seguridad de la CIA también fortalecerían esta gran respuesta.

Guau, 4 minutos después de que te vayas... eso tiene que ser más que una simple coincidencia. Supongo que es un compañero de trabajo que actúa sin autorización de la empresa.

Creo que una cosa que podría hacer es configurar un proceso que le envíe un mensaje de texto cuando su computadora esté encendida (no sé si sería posible hacerlo en su configuración), o cuando haya iniciado sesión. Luego, cuando salga del trabajo, quédese unos minutos y si recibe su mensaje de texto, regrese al trabajo y vea quién está sentado en su computadora. (Quizás si su computadora tiene una cámara web, podría hacer que un proceso guarde algunas instantáneas cuando la computadora se enciende o inicia sesión).

El punto es que, si bien ellos (la empresa) pueden conocer los sitios que ha visitado mediante un control continuo, no se me ocurre ninguna manera de que el historial de su navegador pueda verse afectado sin que alguien se siente frente a su computadora y, al menos, la cambie. encendido e iniciando sesión (lo más probable es que inicie sesión como usted).

Creo que (eventualmente) debe informar esto a su jefe o al departamento de TI, pero podría ser de ayuda si sabe quién, específicamente, lo está haciendo.

Si resulta que esto lo está haciendo (iniciado o autorizado) la empresa, entonces el acceso mail.google.compodría ser una intrusión "intencional" o "accidental" en su privacidad. Simplemente visitar la URL, posiblemente desde un enlace en el historial del navegador, expondría (posiblemente sin querer) su "Bandeja de entrada" de Gmail, pero eso no significa que alguien haya abierto/leído ninguno de sus correos electrónicos (a menos que tenga alguna indicación de esto, como el historial del navegador , etc).



Editar: como señaló Trickylastname, es posible que la política de software de su empresa no le permita instalar software adicional sin aprobación. Es por eso que dije "No sé si sería posible..." arriba. Tal vez debí haber dicho "No sé si estaría permitido...". No estaba pensando específicamente en instalar ningún software para hacerlo, aunque podría ser necesario. También es posible que se pueda hacer con utilidades o secuencias de comandos existentes. Tal vez algo tan simple como un acceso directo en la carpeta de inicio que visita una URL específicamente diseñada.

Una mejor idea es simplemente "olvidar" algo 5 minutos después de salir y volver. Sin embargo, creo que un enfoque más directo es mejor aquí. Pedir sentarse con el jefe y decir que notas que tu computadora del trabajo está manipulada y quieres saber por qué. Si es HR autorizado, entonces realmente no puedes hacer nada. Simplemente me parece extraño que lo investiguen directamente en la misma computadora. Por lo general, las empresas monitorean de forma remota tales cosas.
@Dan: lo había considerado, y puede ser la "excusa" que usa para regresar. Pero pensé que si los accesos no eran casi todos los días, podrías hacer el "olvidaste algo y regresar" varias veces y nunca "atrapar" a nadie. Entonces perdería el elemento de "sorpresa" porque la gente notaría que ha desarrollado el hábito de regresar poco después de irse. Si no hay forma de enviarte una notificación a ti mismo, entonces esta puede ser la única opción, que aún puede funcionar si los accesos son al menos algo repetibles, como incluso eso sucede a veces, pero siempre los lunes y jueves.
Tendría cuidado con la instalación de software adicional. Incluso si OP tiene privilegios de administrador, muchas empresas tienen una política de software "solo aprobada por TI", que puede incluir notificar al gerente de OP si la estación de trabajo de OP no cumple.
@Trickylastname - Sí, estoy de acuerdo. Por eso dije "No sé si sería posible..." . Tal vez debería haber dicho "...si estuviera permitido...". No estaba pensando específicamente en instalar ningún software para hacerlo, aunque podría ser necesario. También es posible que se pueda hacer con utilidades o secuencias de comandos existentes. Tal vez algo tan simple como un acceso directo en la carpeta de inicio que visita una URL específicamente diseñada.

Trabajo como profesional de seguridad informática. Este es un comportamiento muy turbio por parte de su empleador. En todas las empresas en las que trabajé, todas requieren que se usen cuentas individuales para preservar el no repudio , de modo que el usuario no pueda negar más tarde que no es responsable de una acción debido a que se usó su nombre de usuario.

Si su empresa tiene un tamaño decente y está bien administrada, debe haber un plan detallado de respuesta a incidentes de TI que describa lo que debe hacer el usuario cuando se sospecha de una infracción, como en este caso. Siga lo que se describe en ese documento, que probablemente implique informar a Seguridad de TI, si esas funciones existen en su empresa. Es posible que su equipo de seguridad de TI ni siquiera se dé cuenta de que se está produciendo esta actividad potencialmente maliciosa.

Incluso si su empleador monitorea legítimamente su actividad, lo que dudo, debe haber procedimientos que describan qué empleados están autorizados por la gerencia de la empresa para monitorear la actividad de la red de empleados. Entonces, si incluso si lo hace un empleado interno, si él o ella no está autorizado para monitorear el tráfico, la función de Seguridad de TI debe saber, como su actividad no autorizada.

Es una computadora propiedad de la empresa.

Debe suponer que el departamento de TI puede iniciar sesión de forma remota en su computadora en cualquier momento. También debe suponer que todo lo que hace en esa computadora está pasando por el firewall de la empresa y se registrará, para que sepan qué sitios web está visitando. Pueden ver todo lo que hay en esos sitios web si el sitio web no está encriptado. Dependiendo de cómo esté configurada su computadora, es posible que incluso puedan leer todo en los sitios web que están encriptados.

No deberían estar tratando de piratear cuentas de correo electrónico y cosas por el estilo, pero dejarlo conectado mientras está lejos de la computadora solo facilita que cualquiera se vuelva entrometido.

Sí, pueden en los países europeos.

El Tribunal Europeo de Derechos Humanos (TEDH) dijo que una empresa que leyó los chats de Yahoo Messenger de un trabajador enviados mientras estaba en el trabajo estaba dentro de sus derechos.

Pero

El impacto en los tribunales nacionales es diferente. Según las leyes de derechos humanos del Reino Unido, los jueces deben tener en cuenta las decisiones del TEDH, pero no están obligados por ellas.

Y, por último, la razón por la cual el Tribunal Europeo de Derechos Humanos (TEDH) permitió que el empleador hiciera esto fue:

Debido a que [el empleador] creía que estaba accediendo a una cuenta de trabajo, dijeron los jueces, la firma no había cometido ningún error.

Fuente: BBC: los empleadores europeos pueden leer los mensajes privados en el trabajo, 14 de enero de 2016

Descargos de responsabilidad habituales: No soy abogado. No puedo hacer una personificación satisfactoria de un abogado. Esto no es un consejo legal.

Dos cosas que vale la pena señalar. 1) Si el empleador no usa Gmailcorreos electrónicos, no podría afirmar que creía que estaba accediendo a una cuenta de trabajo. 2) Existe una diferencia significativa entre "leer los chats (o correos electrónicos personales/privados) de un trabajador que se enviaron mientras el trabajador estaba en el trabajo", generalmente descubierto al monitorear la actividad de acceso a la red, y acceder a la bandeja de entrada de la cuenta de correo electrónico personal/privada de los trabajadores y leer correos electrónicos que el trabajador NO envió mientras estaba en el trabajo.

Todavía me preocupa que esto sucediera después del horario de oficina, por lo que me pregunto si los empleadores pueden acceder/buscar a través del correo electrónico personal fuera del horario laboral.

Dado que ya tiene una opinión sobre la legislación de la UE, responderé por nosotros. En los EE. UU., un empleador que le brinda acceso a Internet o una computadora puede monitorear toda la actividad en su red, toda la actividad en esa computadora y todos y cada uno de los datos en esa computadora. El software de cámara web remota es un juego justo, el seguimiento por GPS es un juego justo e incluso los registradores de teclas son un juego justo. Más o menos, si lo hizo en la computadora de un empleador o usando la red del empleador, puede usarse y monitorearse.

Básicamente, hay poca o ninguna expectativa de privacidad cuando se utiliza el equipo proporcionado por el empleador.

Sí, el empleador puede monitorear la actividad en la red, la computadora y los datos en la computadora. Sin embargo, lo que describe el OP es que alguien acceda a un sitio de terceros con las credenciales personales del OP. Esto no es legal y, sinceramente, no suena como el comportamiento de un departamento de TI corporativo. Supongo que se trata de un hacker externo o de alguien interno que hace algo que no está autorizado a hacer.

No sabe si es su empleador o algún empleado entrometido que piratea su computadora. Como no lo sabe, vaya directamente a TI en su empresa e informe que alguien está pirateando su computadora. Obviamente, debe suponer que nadie busca su información privada, sino información confidencial de la empresa que podría venderse a un competidor.

Por ejemplo, si está preparando una oferta que presentará su empresa, un compañero de trabajo criminal podría buscar el monto de su oferta y vendérselo a un competidor que ofertará un poco menos y le robará el contrato.