Cómo elaborar y activar un protocolo de ciberacoso laboral con respuesta inmediata

Cómo elaborar y activar un protocolo de ciberacoso laboral con respuesta inmediata

La inclusión del ciberacoso en el protocolo de acoso laboral garantiza una detección rápida y una intervención eficaz, protegiendo a tu plantilla de conductas hostiles en entornos digitales. 

¿Qué es el ciberacoso laboral y por qué debe incluirse en el protocolo? 

El ciberacoso laboral consiste en cualquier conducta hostil o invasiva que se realice a través de medios digitales (mensajería, correo, redes sociales, plataformas corporativas), generando un entorno intimidatorio o degradante para las personas empleadas. Su reconocimiento como forma de violencia psicosocial en el trabajo es imprescindible para: 

  • Visibilizar nuevas formas de acoso digital y prevenir daños psicológicos y reputacionales. 
  • Incorporar medidas específicas en el protocolo de acoso: las guías técnicas recomiendan su inclusión y, en función del caso y del marco normativo aplicable, la organización debe adaptar el protocolo a su realidad organizativa (INSST, s.f.; Wolters Kluwer, 2023). 
  • Asegurar una investigación exhaustiva, aprovechando que los registros digitales pueden ofrecer evidencia y trazabilidad cuando se preservan correctamente (INSST, s.f.). 

¿Cómo detectar un incidente de ciberacoso y activar la respuesta inmediata? 

1. Recepción de la alerta: mediante un canal confidencial (correo, buzón electrónico o app). Disponer de un canal que permita reportar incidentes y, si la normativa lo permite, opciones de anonimato en la presentación. Evitar solicitar datos sensibles en la primera notificación (AEPD, s.f.). 

2. Evaluación rápida: La valoración preliminar por la persona responsable (PRL/Igualdad o la persona designada) debe realizarse con celeridad; se recomienda un plazo orientativo de 24–72 horas para la evaluación inicial y decisión sobre medidas cautelares, en función de la complejidad del caso (INSST, s.f.). 

3. Apertura del protocolo de actuación: Si la evaluación preliminar lo indica, abrir expediente interno y recabar más información. Citar a la persona afectada y, si procede, a la presunta responsable para audiencias separadas, garantizando la confidencialidad y las debidas garantías procesales. 

4. Medidas cautelares inmediatas: 

a. Suspensión temporal de acceso a canales digitales compartidos.

b. Revocación o ajuste de permisos de mensajería y accesos. 

c. Medidas organizativas temporales (separación de turnos, reorganización de tareas). 

Las medidas deben ser proporcionales, revisables y coordinadas con el área de IT para no comprometer la custodia de evidencias. 

5. Seguimiento y documentación: 

a. Registro documentado de todas las actuaciones en un informe interno con trazabilidad. 

b. Evaluar si existe indicio de incumplimiento grave en prevención de riesgos o de ilícitos que requiera coordinación con la Inspección de Trabajo; las actuaciones concretas dependerán de los hechos y del marco normativo aplicable (Ley 31/1995; INSST, s.f.). 

¿Qué medidas preventivas y formativas implementar? 

  • Formación obligatoria: Talleres periódicos sobre salud digital, riesgos psicosociales y detección de ciberacoso dirigidos a mandos y plantilla (INSST, s.f.). 
  • Política de uso de herramientas: Definir y difundir normas claras sobre el uso del correo, mensajería y redes internas (gestión de contraseñas, uso responsable).
  • Simulacros de protocolo: Ejercicios prácticos de activación del protocolo (revisión de tiempos y roles) con periodicidad programada. 
  • Sensibilización continua: Campañas internas con materiales divulgativos (infografías, casos de estudio) para reforzar la cultura de respeto. 

Buenas prácticas en respuesta inmediata 

Acción Descripción breve
Designación de equipo ágil Equipo multidisciplinar (PRL, RRHH, IT, igualdad) con roles definidos.
Preservación de evidenciasCustodia de mensajes, pantallazos y metadatos con acceso restringido.
Apoyo psicológico Servicio externo o interno de asistencia para la persona afectada.
Informe a la dirección Resumen ejecutivo con hallazgos y recomendaciones.

Revisión y ajuste del protocolo 

Evaluación periódica de tiempos de respuesta y eficacia de las medidas.

¿Te apoyamos en la creación de tu protocolo? 

En Ereinn, como consultora homologada por Emakunde en igualdad y especializada en PRL con perspectiva de género, diseñamos e implantamos protocolos de ciberacoso laboral con planes de respuesta inmediata y formación continua. 

Visita nuestros servicios y solicita tu diagnóstico personalizado. 

Fuentes 

Agencia Española de Protección de Datos. (s.f.). Protección de datos y relaciones laborales. https://www.aepd.es/ 

Instituto Nacional de Seguridad y Salud en el Trabajo. (s.f.). Violencia en el trabajo. https://www.insst.es/materias/riesgos/riesgos-psicosociales/violencia-en-el-trabajo Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales. (1995). Boletín Oficial del Estado. https://www.boe.es/buscar/act.php?id=BOE-A-1995-24292 Wolters Kluwer. (2023). Protocolo de acoso laboral obligatorio: guía práctica. https://www.wolterskluwer.com/es-es/expert-insights/protocolo-acoso-laboral-obligatorio

Scroll al inicio
Logo Ereinn
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.