La introducción de la informática en los centros de trabajo ha supuesto un enorme impacto sobre las relaciones laborales, sometiendo a los trabajadores a una vigilancia y a un control que a veces va más allá de los límites previamente establecidos.
Pese a las posibles consecuencias de ello para los trabajadores individuales, el derecho tiende a centrar el foco de atención en el impacto de las nuevas tecnologías de la información, pero como es característico en el derecho, el avance de la tecnología va más adelante. Por esta razón el ordenamiento jurídico no ofrece claras respuestas para las cuestiones que se han puesto sobre la mesa como consecuencia del incesante aumento del uso del correo electrónico y de Internet, principalmente en la empresa. Estas cuestiones, nos lleva a plantearnos a situaciones actuales con principios clásico. ¿Cuál es la contraprestación a que están facultados a esperar los empresarios que contratan los servicios de un trabajador? y ¿Qué grado de control y de vigilancia puede resultar legítimo llevar a cabo sobre el trabajador en orden a garantizar esta contraprestación?
Teniendo en cuenta en la práctica la inexistencia de previsiones relativas al uso de la informática en el ámbito laboral, la valoración sobre la razonabilidad de la vigilancia se debe realizar habitualmente sobre la base del caso concreto, caso a caso.
Como no existe un real conocimiento de la legislación específica relativa a la protección de los datos personales de los trabajadores, los tribunales suelen hacer frente a estas cuestiones haciendo referencia a los principios generales, previstos constitucionalmente, de inviolabilidad de los derechos a la vida, a la libertad, a la igualdad, a la seguridad, a la propiedad y a la privacidad
El impacto de las nuevas tecnologías de la información sobre las relaciones laborales sugiere que puede resultar necesario analizar las estructuras normativas imperantes o incorporar los problemas que se presentan ante el uso de las tecnologías en ambientes laborales. Ello nos lleva hasta una cuestión conceptual de enorme importancia: ¿estamos frente al surgimiento de un nuevo paradigma en lo relativo a la vigilancia y al tratamiento de datos personales en el seno de la relación laboral o ante una mera reformulación de cuestiones ya existentes, que hacen referencia a los límites del poder de dirección empresarial, especialmente, en relación con la privacidad del trabajador?
Los estudios nacionales constatan una cierta ausencia de respuestas (en términos de decisiones judiciales) y una cierta dificultad a la hora de formular una adecuada solución judicial (en términos de aplicación de las normas vigentes a los casos particulares).
A diferencia de las herramientas tradicionales, las TIC poseen la capacidad de conservar todas y cada una de los rastros dejados por el trabajador durante su utilización, de allí que los empleadores no tarden en ejercer el control denominado como cibervigilancia a fin de evitar que se utilicen en forma abusiva o inapropiada las tecnologías en ambientes laborales. Además, las personas que trabajan vinculadas a las tecnologías saben que en informática pueden realizar acciones más allá de lo que permite la legislación vigente.
En la empresa de hoy nos encontramos con diversas herramientas que los trabajadores tienen a su disposición partiendo por el computador, la conexión de Internet, correo electrónico, además, al tener acceso ilimitado a Internet nos encontramos con diversos problemas, desde si es procedente o no el uso de mensajería instantánea, los daños informáticos que se generan frente a conflictos laborales o ante el despido de algún trabajador que se considera injusto. El acceso no autorizado y posterior revelación a terceros de información relevante de la empresa, generalmente a competidores o clientes. Las amenazas, injurias y calumnias, allí el medio empleado es el correo electrónico, habitualmente el corporativo, aunque en algunos casos se utilizan correos de cuentas anónimas, incluso se ha suplantado la identidad de algún trabajador de la misma empresa. Infracción de la propiedad intelectual o trabajadores que ingresan a la empresa en redes P2P (Peer to Peer) para descargar software, películas y música.
La empresa requiere de un plan de acción que enfrente los hechos descritos y que incorpore el uso de la tecnología, para ello dispone de algunas herramientas como los son las políticas informáticas, ojala redactada en forma conjunto por equipos multidisciplinarios, abogados e informáticos, la incorporación en el Reglamento de Higiene y Seguridad de las condiciones de uso de las tecnologías que la empresa pone a disposición del trabajador junto a las formas de uso y a las sanciones por su infracción, este Reglamento se debe difundir entre los trabajadores de la empresa, así lo ha expresado la Dirección del Trabajo quien ha reconocido que este es el principalmente mecanismo para regular el uso del correo electrónico en la empresa, así lo ha señalado en el Dictámen 260/19 del 21 de febrero del 2002, “Conforme a estas disposiciones legales, será entonces el empleador quién podrá tomar la iniciativa para formalizar esta normativa interna de la empresa y, en el ámbito de sus facultades de administración, podrá también incorporar preceptos a este reglamento con el fin específico de regular, limitar o restringir el empleo de los correos electrónicos por los dependientes, todo lo cual no obsta - como se ha dicho - que "El delegado del personal, cualquier trabajador, o las organizaciones sindicales de la empresa respectiva" (artículo 153 inciso 3º del Código del Trabajo), pueda impugnar de ilegalidad estas normas ante este Servicio. Se reitera, esta regulación podrá recaer en el uso del correo electrónico, no en la garantía constitucional de inviolabilidad de la comunicación privada.”
En atención a lo anterior, es importante para la empresa establecer condiciones de uso de las herramientas tecnológicas que la empresa pone a disposición de los trabajadores. Son diversos y variados los problemas que tiene la empresa de hoy con el uso de las tecnologías en el ámbito laboral, para ello debe tomar las acciones necesarias para evitar problemas como los descritos, más aún cuando estudios señalan que más del 60% de los ataques o vulneraciones en las empresas se originan a nivel interno.
No hay comentarios.:
Publicar un comentario