1. Prevención y solución legal de problemas
por el uso inadecuado de herramientas
tecnológicas en la empresa
VIII Congreso Mundial de Derecho Informático
Cali, 27-31 Octubre 2008
Erick Iriarte
2. 99,6 % de las personas encuestadas dice utilizar el correo
electrónico en sus comunicaciones laboral
66 % de los consultados declara utilizar un sistema de mensajería
instantánea en el trabajo
* Fuente: Estudio de la consultora Dimension Data realizada en 524 empresas en 13 países del mundo. Agosto 2007.
3. sumario
Problemas y riesgos legales generados por el uso inadecuado de
herramientas tecnológicas brindadas a los empleados.
Aspectos generales de las relaciones laborales en el ámbito privado:
derecho de control del empleador vs. derecho a la privacidad del
trabajador.
Legislación y jurisprudencia extranjera y nacional.
Medidas de prevención de problemas por el uso inadecuado del correo
electrónico, el ordenador y otros sistemas de comunicación personal en la
empresa.
Reglamento de uso: Puntos mínimos.
Casos prácticos.
4. problemas legales
disminución del rendimiento laboral
saturación de la red
negocios personales
Amplio espectro de problemas que generan un riesgo potencial de
la empresa por el uso inadecuado de las herramientas tecnológicas.
Ejemplo
5. riesgos legales
• Pedofilia
Riesgo y responsabilidad legal
• Mp3, spam
• Virus
• Secreto industrial
• Cadenas
Data prohibida Data ilegal Data vital
6. relaciones laborales privadas
Contrato de trabajo
relaciones
Negociación
Constitución laborales
Colectiva
privadas
Leyes laborales
7. derecho de control
Derecho del empleador.
Consiste en la supervisión de la
actividad laboral de los empleados durante
la jornada laboral.
Puede ser ejercido en una variedad de formas. Vigilancia presencial
o remota, electrónica, sobre bienes o personas, mediante procesos,
etc.
Debe ser ejercido de forma racional.
Además posee el derecho sancionador.
8. derecho a la privacidad
Derecho a la privacidad e intimidad
constitucionalmente reconocido y protegido.
Además está el derecho al secreto de las comunicaciones y
telecomunicaciones personales, como el correo electrónico, y
documentos privados.
Las comunicaciones y telecomunicaciones sólo pueden ser
abiertas, incautadas o interceptadas por mandato judicial, siendo
que los obtenidos sin observar esta formalidad NO TIENEN VALOR
LEGAL.
*Imagen de idg.es
9. Derecho de control y Derecho a la privacidad y
?
Vs.
fiscalización secreto de las comunicaciones
10. NO, porque
El e-mail y la pc son herramientas que proporciona el empleador al
trabajador con ocasión y para el cumplimiento de su actividad
laboral, y NO para fines personales; salvo pacto en contrario o falta
de acuerdo.
Por lo anterior, el empleado PIERDE toda expectativa de tener
privacidad o secreto sobre sus correos electrónicos y/o uso de la pc.
DEBERÍA estar prohibido que el empleado utilice las herramientas
proporcionadas por el empleador para fines personales o distintos a
los de la ejecución de sus labores.
El empleador PUEDE ejercer su derecho de control y vigilancia
sobre sus empleados y el correcto uso de las herramientas que les
proporciona, SIEMPRE Y CUANDO observe algunos puntos
mínimos en dicho procedimiento.
11. Qué dice la ley?
En Perú, así como en la mayoría de países de la región, NO
EXISTE legislación específica y particular que regule el uso de las
herramientas informáticas en el trabajo.
En Europa ya existe legislación, pero es muy variada:
En Gran Bretaña la Regulation of Investigatory Power Act 2000.
concede a los empresarios determinados poderes de supervisión e
interceptación de las comunicaciones de los trabajadores en la
empresa. Esta ley ha sido duramente cuestionada en el propio Reino
Unido a la luz de la Convención Europea de Derechos Humanos.
En Finlandia la Ley de Protección de la Vida Privada en el Trabajo ha
sido considerad insuficiente por la propio Parlamento Finlandés.
12. Qué dicen los jueces?
A favor
- En España el Supremo Tribunal de Cataluña en la sentencia AS/3444 de
noviembre del 2000 declaró procedente el despido de un trabajador que, sin
conocimiento de la empresa, envío a través del correo electrónicos laboral 140
mensajes a 298 destinatarios (con contenido obsceno, sexista y humorístico),
durante el horario laboral y porque en el reglamento laboral sólo se permitía el
uso del correo electrónico asignado a sus trabajadores con motivos laborales.
- Supremo Tribunal de Justicia de Andalucía en sentencia de abril del 2003
sostuvo que la utilización del e-mail y/o de Internet por parte del trabajador para
fines extra profesionales, sólo es admisible si el empleador lo permite así
expresa o tácitamente.
13. Qué dicen los jueces?
En contra:
- En Dinamarca:
Los tribunales consideraron que no era legítimo el despido de un empleado por
enviar correos electrónicos privados y acceder a salas de chat sobre temas
sexuales, en tanto no se le había entregado una política de uso de Internet que
prohibiera la utilización no oficial de dichos recursos*.
- En España:
Gregorio Jiménez Vs. Deutsche Bank
*En Gobernanza de Internet. Jovan Kurbalija. DiploFundation
14. Qué dicen los jueces?
En Perú:
Rafael Francisco García Mendoza Vs.
El Tribunal Constitucional declaro FUNDADA la acción de amparo y ordenó la
reposición del trabajador en su puesto de labores por:
1° Los hechos imputados no son calificados en el reglamento interno de trabajo
como faltas graves que generan despido.
2° No resulta adecuada al presente caso la intensidad de la sanción.
3° La demandada no solo no acreditó, en ningún momento, que de la computadora
del recurrente hubiesen provenido los correos calificados de pornográficos, sino
que impidió que el demandante pudiese hacer acopio de los datos e
informaciones necesarios para hacer sus descargos.
15. Qué dicen los jueces?
En Perú:
Rafael Francisco García Mendoza Vs.
4° Las comunicaciones y documentos privados no puedan ser abiertos, incautados,
interceptados o intervenidos sino mediante mandamiento motivado del juez y con
las garantías previstas en la ley.
5° Si se trataba de determinar que el trabajador utilizó su correo electrónico para
fines opuestos a los que le imponían sus obligaciones laborales, la única forma de
acreditarlo era iniciar una investigación de tipo judicial.
6° Por la forma como se han recabado los mensajes que han sido utilizados en el
cuestionado proceso administrativo, su valor probatorio carece de todo efecto
jurídico, siendo, por tanto, nulo el acto de despido en el que dicho proceso ha
culminado.
7° La implementación de tales medios (de control de empleados) no puede hacerse
en forma contraria a los derechos de la persona, sino de manera razonable.
16. Medidas de prevención
Establecimiento de un “Reglamento de Uso” de las herramientas
informáticas para los empleados dentro de la empresa.
En caso de empleados nuevos: Disposiciones claras en los contratos
laborales respecto de la finalidad y uso de las herramientas
informáticas que se proporcionan al trabajador.
En caso de los empleados antiguos: publicación y notificación
personal del “Reglamento de Uso”.
Control del uso de las herramientas informáticas por parte de los
empleados mediante sistemas adecuados y fiables.
17. Medidas de prevención
Utilizar métodos de recolección de data adecuadas a fin de poder
utilizarlas válidamente en un proceso judicial.
Las sanciones deben ser adecuadas a las infracciones establecidas
en el reglamento interno de trabajo, dependiendo del tipo de
trabajador, su funciones, responsabilidad, confianza, etc.
Se debe respetar los principios de razonabilidad y
proporcionalidad, sin realizar discriminaciones o vejaciones,
con una mínima intromisión, con un conocimiento previo e
informado del trabajador, y de forma idónea.
18. Reglamento de uso: Puntos mínimos
Tipos de uso permitido y no permitido al empleador de las herramientas
tecnológicas entregadas para realizar sus labores:
E-mail
Pc
Celulares y laptops
Consecuencias y tipos de sanciones (leves o graves) en caso de uso no
permitido de las herramientas informáticas entregadas para realizar sus
labores en la empresa.
Tipo de supervisión y sistemas de control que el empleador está facultado a
realizar y utilizar.
Razones que justifiquen la supervisión de las herramientas tecnológicas
facilitadas al empleado
21. uso inadecuado del e-mail y la pc
en el trabajo
cadenas
personal
data prohibida
pornografía
Virus, malware, etc
E - MAIL
pedofilia
data ilegal
PC mp3-4, software, spam
secretos industriales
Informes, reportes
data vital
planes de negocio
documentos internos
Volver