UNION DE JURISTAS DE CUBA |
APUNTES RELATIVOS A LOS DERECHOS DERIVADOS DEL USO DE LAS TECNOLOGIAS EN EL MARCO LABORAL. |
Msc. Edrisis Yaser Morales Jova. Abogado de la ONBC |
INDICE.
1. – INTRODUCCION.
2. – FUNDAMENTOS DEL CONTROL
3.- TIPOS DE CONTROL TECNOLÓGICO EJERCIDO POR LA ADMINISTRACION EN EL MARCO DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA.
4. – LIMITES JURÍDICOS AL CONTROL LEGÍTIMO DEL EMPRESARIO.
5.- LA INTIMIDAD Y PRIVACIDAD DE LOS DATOS DEL TRABAJADOR.
6.-TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL.
7.- PARTICIPACION DEL LA ORGANIZACIÓN SINDICAL EN LA PROTECCION DE LOS DERECHOS DE LOS TRABAJADORES.
8.- REGULACIÓN CIVIL DE LOS DERECHOS INHERENTES A LA PERSONALIDAD EN LA ESFERA MORAL.
9. – REGULACIÓN ADMINISTRATIVA DE LOS DERECHOS INHERENTES A LA PERSONALIDAD EN LA ESFERA MORAL.
10. – PROTECCION ADMINISTRATIVA DE LAS COMUNICACIONES Y LA CORRESPONDENCIA.
11. – LA SEGURIDAD INFORMÁTICA Y LA INTIMIDAD.
12.- CUESTIONES PROPIAS DE ANALISIS.
1.- INTRODUCCIÓN.
Dice Nicholas Negroponte, gurú de la tecnología, que “la intimidad en Internet carece de estado de salud, ya que ésta no existe”. Al plantearme el secreto del correo electrónico de los trabajadores como tema a desarrollar, es necesario tener en cuenta que la intimidad, y todos sus derechos conexos están en franco retroceso, más aún después de la crisis del once de septiembre, cuando en un país como los Estados Unidos, locomotora mundial de las nuevas tecnologías, está poniendo en entredicho derechos constitucionales que jamás se habían puesto en duda, al menos en los términos en los que nos los plantearemos a continuación.
El secreto de un correo electrónico en una esfera laboral nace ya bastante desdibujado, y es que en el país más avanzado del mundo, éste secreto simplemente no existe, consecuencia de la distinta concepción de intimidad entre Europa y Norteamérica. En Europa, la intimidad es un derecho intrínseco a la persona, en los Estados Unidos la intimidad pertenece al estado [1]. Con vinculación a este tema un altísimo porcentaje de empresarios instalan pequeñas aplicaciones en sus redes de ordenadores para espiar no ya sólo el correo, sino toda la actividad del trabajador, sea o no sea este último, consciente de ello.
La relación laboral es un escenario donde entran en juego distintos derechos fundamentales en busca de equilibrio, unos de estos casos se presenta a menudo cuando concurre o colisionan el derecho legítimo de la administración de una entidad en acceder a información sobre sus trabajadores para desarrollar su actividad, amparado por las libertades de información y de empresa, contra el principio protector del derecho laboral, el cual se refleja en el derecho a la intimidad, a la propia imagen, a la libertad sindical y al secreto de las comunicaciones del propio trabajador como ciudadano común. Este contemporáneo conflicto ha resurgido a propósito de la utilización del correo electrónico y de otros servicios que ofrece la red Internet en el ámbito laboral, ante la posibilidad que tiene el empleador para controlarlos.
Es notorio el hecho que Internet constituya una potente herramienta y que la empresa puede poner a disposición de los trabajadores para optimizar el cumplimiento de su prestación laboral. Sin embargo, también es indiscutido que puede, y de hecho así ocurre, ser utilizada para fines personales, al igual que los teléfonos o faxes, influyendo ello no sólo en el coste que el empresario tiene que asumir, sino principalmente en la productividad, sobre todo en los primeros meses de implementado el acceso a la red al distraer parte de la jornada laboral en su utilización privada. Pero por tratarse de una red abierta, los problemas pueden ir más allá, por ejemplo, desde la sustracción de información confidencial de la empresa, no sólo desde fuera de ella, sino en especial por los propios trabajadores, pasando por la transmisión de virus informáticos, actos de acceso no autorizado y utilización de programas no consentidos, hasta llegar a la difamación de un empleado o, incluso, al acoso sexual a través del correo electrónico.
Por ello, no parece que la verdadera finalidad del empresario al aplicar medidas de control sea conocer o censurar el contenido de mensajes o archivos, sino más bien su preocupación radica en evitar el consumo descontrolado de sus recursos y la pérdida de horas de trabajo, y mantener la propia seguridad de la información contenida en sus sistemas informáticos, pero por otro lado existe en constante colisión un derecho inalienable de la persona, concerniente al respeto a su intimidad y a sus datos personales, los cuales sin dudar alguna han de ser respetados por la administración, razón por la cual debería existir un contrapeso a tan desmedida facultad, por tal razón este trabajo pretende exponer los principales puntos vinculados al uso de las tecnologías de la información, enfocando las principales posiciones actuales en el derecho laboral moderno.
2.- FUNDAMENTOS DEL CONTROL
El control tecnológico que realiza el empleador sobre sus trabajadores no es arbitrario o abusivo, sino que emana como una manifestación de la libertad de empresa que le reconoce el artículo 59 de la Resolución 127 de fecha 24 de julio del 2007 [2], dictada por Ramiro Valdés Menéndez, quien fingió como Ministro de la Informática y las comunicaciones, disposición que pone en vigor el Reglamento de Seguridad para las Tecnologías de la Información.
La normativa de mención específica la faculta a los máximos dirigentes para establecer las regulaciones en materia de tecnología de la información, la cual al referirse a la dirección y control de la actividad laboral, además concede al empresario la libertad para adoptar las medidas de vigilancia y control que estime más oportunas por ejemplo, utilizando medios tecnológicos para verificar el cumplimiento de las obligaciones y deberes laborales del trabajador. Dichas obligaciones pueden resumirse en: a] realizar el trabajo convenido bajo la dirección de la entidad, y b) prestar la diligencia y colaboración en el trabajo que marque la ley, a los convenios colectivos y las órdenes o instrucciones adoptadas por la administración en ejercicio de sus facultades de dirección.
Por otra parte, en caso de incumplimiento de las disposiciones relativas al uso de la tecnología, la administración puede tipificar en una causal para la aplicación de medida disciplinaria, por lo que la trasgresión de la confidencialidad de la información de la empresa; el abuso de confianza en el desempeño del trabajo ocurrido al utilizar la conexión a Internet que le proporciona la entidad para navegar por sitios de ocio o pornografía; una disminución continuada y voluntaria en el rendimiento de trabajo normal o pactado a causa de dedicarle mucho tiempo a participar en chat de conversación en línea; o incluso situaciones más graves, como la utilización del correo electrónico para enviar ofensas o acosar sexualmente a compañeros de trabajo, habilita a la administración para calificar estas conductas como graves y por lo consiguiente aplicar el respectivo disciplinario en dicho caso [3].
Independientemente que la propia administración tiene el deber u obligación de establecer todos los mecanismos técnicos o jurídicos que la permitan el funcionamiento de su sistema, consideramos que resulta de suma importancia una formulación previamente en el Convenio Colectivo con la Sección Sindical, con el objetivo de propiciar una representación de dicha organización de tales decisiones, y que no sea particularmente una disposición puramente administrativa y ofrezca a los propio trabajadores no solo conocer las medidas, sino mecanismos, garantías y procedimientos en relación a las formas de acceso a su información personal.
3.- TIPOS DE CONTROL TECNOLÓGICO EJERCIDO POR EL EMPLEADOR EN EL MARCO DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA.
Como puede apreciarse, el justificado control tecnológico que ejerce el empleador en su empresa obedece principalmente a una necesaria política de seguridad informática, lo que en efecto el estado actual de la tecnología permite cubrir uno de los aspectos básicos para el desarrollo de la actividad empresarial, en especial la seguridad de los sistemas informáticos. Tal es su importancia que en ocasiones se impone como una obligación legal o reglamentaria para resguardar la información y garantizar su confidencialidad, integridad, disponibilidad y verificabilidad.
Sin entrar en detalle y a modo ilustrativo, cabe mencionar algunas medidas utilizadas para realizar una protección lógica de los datos, las comunicaciones y los sistemas al interior de una empresa. Entre ellas existen los registros básicos, como la instalación de programas antivirus, de identificadores de usuarios basados en contraseñas o tarjetas de acceso, y otras más complejas, como la utilización de cortafuegos para controlar los ingresos y salidas de datos en una red, la identificación por técnicas biométricas o firmas digitales, o el cifrado de las comunicaciones [4].
También es importante referirnos a log o registros de auditoría que permiten a los administradores del sistema [5], el estudio de algunas acciones importantes como el arranque y apagado de los equipos y de su software básico, las conexiones y desconexiones de los usuarios, las operaciones de transmisión de datos por la red y los intentos de acceso no autorizados, para identificar así riesgos de seguridad y adoptar medidas correctivas.
Apoyado en estas medidas tecnológicas el empresario puede comprobar si el trabajador cumple o no con sus deberes laborales básicos y realiza el trabajo convenido. Además, le permiten controlar la productividad y utilización de los recursos, supervisando de forma rutinaria la actividad de los trabajadores. Igualmente, con ellos puede velar por la custodia de secretos profesionales y generar pruebas que lo protejan frente a posibles responsabilidades de la empresa por conductas de sus empleados.
Pensemos que de las circunstancias que habilitan al empresario, por ejemplo para aplicar una medida disciplinaria contra un trabajador por el incumplimiento de sus obligaciones con relación al uso de las tecnologías de la información, solo se puede tener conocimiento a través del control y supervisión a través de cualesquiera medios de vigilancia, ya sean previos o posteriores a la falta, medios que deberán ser adoptados de forma equilibrada, pero garantizando el resultado que se pretende.
Sin perjuicio de ello, si el empresario estima como oportunas estas medidas para verificar el cumplimiento de las obligaciones y deberes del trabajador debe circunscribirlas a un ejercicio que respete la dignidad humana, según veremos posteriormente.
Ahora bien, estos tipos de control tecnológico sobre el trabajador han suscitado diversos puntos de conflicto, además, es usual que no se determinen ni pacten claramente los usos de los ordenadores conectados a Internet en los puestos de trabajo, y no se avisen las políticas de control y vigilancia previstas, por lo que al detectar usos incorrectos o excesivos del correo electrónico u otros servicios, se toman medidas extremas, e incluso ilegales, sin previo aviso, como abrir los mensajes, registrar el ordenador que utiliza un trabajador o poner filtros.
Finalmente, cabe agregar que los actuales sistemas de control y vigilancia no están diseñados para vulnerar derechos fundamentales y libertades públicas. Son las conductas reflejadas en los procedimientos de utilización y en las políticas empresariales de control y dirección, las que pueden llegar a ser excesivas y desproporcionadas, atacando directamente la intimidad, las libertades y la dignidad del trabajador. Por eso, el correcto funcionamiento de la empresa no puede ser utilizado como argumento para conculcar arbitrariamente derechos, puesto que el poder de dirección del empresario, imprescindible para la buena marcha de la organización productiva, no es, como veremos a continuación, en ningún caso, ilimitado.
4.- LIMITES JURÍDICOS AL CONTROL LEGÍTIMO DEL EMPRESARIO.
La determinación de los límites al control tecnológico del empresario emanado de sus derechos, es una exigencia de la seguridad jurídica que más que restringir, busca definir el contenido de un derecho que posee la administración y que puede ejercer legítimamente.
Lo expuesto hasta ahora podría llevar a pensar en la existencia de un conflicto entre un derecho administrativo y uno de carácter fundamental, los cuales se ven reflejados indistintamente en las partes ligadas por la relación laboral. Sin embargo debemos precisar que no son los derechos los que eventualmente estrellan, al igual que no es la tecnología la causante de las injerencias ilegítimas, sino que son las conductas que intentan ampararse en una apariencia de derecho las que colisionan, y es el juez quien debe despejar en cada caso en concreto, luego de ponderar los hechos y contrastarlos con las disposiciones jurídicas que hemos visto y otras que mencionaremos, qué conducta está realmente protegida por el derecho que se invoca.
Además, téngase presente que estos derechos se encuentran sometidos a relaciones de coordinación, no de subordinación, formando un sistema que conduce a albergar derechos equilibrados entre sí, que no hace necesaria la existencia de jerarquías de derechos, e impide que se anulen mutuamente. Dicho sistema encuentra explicación en los propios derechos constitucionales, que al ser inherentes a la dignidad del hombre no pueden desconocer que el ser humano es básicamente una unidad. Por lo tanto, ni la capacidad de control del empresario es absoluta, ni los derechos del trabajador son ilimitados. De hecho, ambos derechos se hallan sometidos al principio jurídico de buena fe contractual.
Precisamente es interesante mencionar el papel de la buena fe en el ejercicio de los derechos fundamentales y la prohibición del abuso del derecho. En dicho caso es de destacar que los derechos deben ser ejercidos conforme a las exigencias de la buena fe, según unas determinadas pautas de comportamiento sobreentendido que no pueden ser ignorados si se quiere comprender el funcionamiento de un sistema jurídico.
En el segundo supuesto, la ley no ampara el abuso del derecho, pues resulta ilógico que su ejercicio, que representa para los demás un deber moral de abstención o de actuación, pueda realizarse con arbitrariedad. El respeto incondicionado del propio derecho sólo puede ser racionalmente exigido en la medida en que su ejercicio se haga ateniéndose a pautas de comportamiento conformes con las exigencias de una convivencia que garantice los derechos de los demás.
En este breve repaso por los límites al control tecnológico del empresario debemos aludir al artículo 58 de la Constitución cubana, que radica en la dignidad humana el antecedente para reconocer a la persona los derechos inviolables que le son inherentes. Esta definición de inviolabilidad de la persona que refleja nuestra carta magna, constituye un término genérico, debido a la movilidad que ha sufrido tal concepto, el cual en la actualidad recoge además los derechos inherentes a la personalidad. Por lo que en la realización de cualquier control tecnológico se respetará al máximo la dignidad e intimidad del trabajador y se contará con la asistencia de un representante legal de los trabajadores o, en su ausencia del centro de trabajo, de otro trabajador de la empresa, siempre que ello fuera posible. Es decir, los registros están autorizados bajo ciertas condiciones, garantizando transparencia e información al trabajador afectado.
El contenido esencial del secreto de las comunicaciones –que debe ser respetado por el control tecnológico del empresario- protege contra la interceptación o el conocimiento antijurídico de las comunicaciones ajenas, garantía de que sólo mediante resolución de la fiscalía puede levantarse el secreto y con el resguardo punitivo que brinda el artículo 289 del Código Penal, por lo que el derecho sustantivo no se ha establecido con claridad el proceder para acceder a los archivos del trabajador [6].
Por lo tanto, para controlar el uso del correo electrónico, por ejemplo, el empresario debe demostrar que interfiere en el trabajo ya que, al equipararse al resto de las comunicaciones, es inviolable y su control puede constituir una transgresión a la intimidad, si no cuenta con el consentimiento inequívoco del trabajador.
En segundo término, el trabajador goza del derecho constitucional de sindicación cuyo contenido esencial, en su fase colectiva, no se agota en los aspectos meramente organizativos o asociativos, sino que comprende también los derechos de actividad o los medios de acción necesarios para que el sindicato pueda cumplir las funciones a las que es llamado, identificándose las mismas con la negociación colectiva y la representación ante conflictos laborales [7].
En tales casos el acceso a la información del trabajador ha de estar sostenido en criterios de razonabilidad y proporcionalidad, por lo que las medidas no pueden establecerse en abstracto. Para comprobar si una medida restrictiva supera el juicio de proporcionalidad, es necesario constatar si es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si además es necesaria, en el sentido que exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).
La justificación de la medida limitadora debe ser exteriorizada adecuadamente con objeto de que los destinatarios conozcan las razones por las cuales su derecho se sacrificó y los intereses a los que se entregó. Por último, la medida limitadora debe servir para hacer efectivo un fin legítimo real, no para encubrir objetivos espurios, para lo cual debería inequívocamente participar el trabajador.
Finalmente, cabe destacar un límite de gran importancia práctica, consistente en el derecho derivado de los propios actos del titular, como manifestación de su consentimiento en la limitación.
Al respecto, cada persona es soporte y sujeto jurídico de estos derechos, por lo que su tutela efectiva estará en función del celo que en su guarda y custodia manifieste cada persona o imponga el ordenamiento jurídico. Por ejemplo, la intimidad y la propia imagen constituyen un valor absoluto, permanente e inmutable, pero su tutela efectiva puede aparecer en algunos casos limitada por ciertos condicionamientos que provengan de las leyes, de los valores culturales de la sociedad de cada momento y, de un modo especial, del propio concepto que cada persona tenga respecto a sus particulares pautas de comportamiento por lo que quien descuida estos derechos o consiente la injerencia, no será acreedor de la protección jurídica [8].
5.- LA PRIVACIDAD DE LOS DATOS DEL TRABAJADOR.
Claro resulta la falta de regulación que pesa sobre el derecho a la intimidad en la legislación cubana, lo cual trasciende incluso a las escasas garantías que ofrece la legislación civil en su artículo 38.
El precepto 57 de la Carta Magna cubana se refiere expresamente a la inviolabilidad de la correspondencia [9], siendo esta una manifestación del derecho a la intimidad, principio que solo puede ser contrariado en los casos previstos en la Ley y se extiende este derecho a las comunicaciones: cablegráficas, telegráficas y telefónicas, omitiéndose las electrónicas, pues en el momento en que se legisló la Constitución no existía en el mundo el desarrollo de las comunicaciones electrónicas, aunque no es menos cierto, que la Ley Fundamental debe atemperarse a las exigencias modernas e implementar modificaciones al respecto. También impone el deber de guardar secreto sobre los asuntos ajenos al hecho que motivare el examen, en los casos que sea necesario examinar y ocupar la correspondencia.
El derecho al secreto de la correspondencia no es absoluto, pues presenta limitaciones impuestas por razones de seguridad y orden público, que permiten, en casos extremos establecidos por la ley, ocupar y examinar la correspondencia. Al respecto la Ley de Procedimiento Penal nacional en su Capítulo X, Título III, denominado “Del registro de libros y documentos y de la retención y apertura de la correspondencia escrita, telegráfica y cablegráfica” [10], es donde se regula cómo y cuándo puede ordenarse tal acción, que solo se hará si existen indicios suficientes de que esta diligencia podría resultar el descubrimiento o comprobación de un hecho delictivo en investigación o de circunstancias importantes del mismo.
6.-TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL.
En el ámbito laboral coexisten dos tendencias que, aunque pudiendo ser armonizadas, están frecuentemente en colisión:
a) Por un lado, hay un interés legítimo del empresario en utilizar las enormes ventajas que proporciona el tratamiento automatizado de datos para aumentar la eficacia de su gestión de personal.
b) Por otro lado, el acceso y tratamiento de datos personales del trabajador pueden poner en peligro derechos fundamentales del mismo, y sobre todo su derecho a la intimidad.
En tanto que las relaciones laborales implican procesos continuos de decisión respecto a los trabajadores, y dado que dichos procesos se basan en la información, existe la necesidad de lograr información, y alcanzarla en gran cantidad. Ello hace del tratamiento de los datos personales en la relación laboral un hecho permanente, una “especie de condición permanente de trabajo.”
La confidencialidad de los datos personales de los trabajadores debe tener como consecuencia la imposición de forma más estricta el compromiso de proteger todos los datos informatizados del personal de la empresa. Dicha análisis también es extensible a los datos, por lo que la protección es dirigida a impedir el uso indebido de dichos datos que bajo custodia de la administración se encuentra.
En consecuencias con ello dispone el artículo 57 de la Constitución de la República, la inviolabilidad de la correspondencia, la cual puede interpretarse a la postal, a la cablegráfica y también a la electrónica; además de tal protección el artículo 58 del citado cuerpo supremo establecer la protección de la integridad de la persona, interpretándose en este caso que es extensible dicha protección a los datos de las persona, independientemente de su soporte, conformando un grupo de normativas que complementan o garantizan el ejercicio de los derechos protegidos.
7.- PARTICIPACION DEL LA ORGANIZACIÓN SINDICAL EN LA PROTECCION DE LOS DERECHOS DE LOS TRABAJADORES.
Evidentemente cuando se toca un tema vinculado a los trabajadores siempre ha de recaer en la organización sindical cualquier responsabilidad vinculada a los de mención, hecho que no contempla en los reglamentos actuales la función que pueda corresponder a los representantes de los trabajadores a este respecto a su participación como contrapeso al poder administrativo, en el proceso de control y uso de los medios informáticos entregados a los trabajadores.
Se trata de facultades que pueden ser incorporadas a las funciones genéricas en los Convenio Colectivos, así como en los reglamentos para el uso de las tecnologías dentro de cada sistema empresarial, los cuales han de permitir la participación de los órganos de representación en los en las inspecciones a los datos personales de los trabajadores, independientemente que los medios les pertenezcan a la administración, hecho que sin lugar a dudas traería representación sindical a un proceso inminentemente administrativo, logrando más garantías laborales que las que actualmente existen.
La introducción de los medios más modernos de información hace necesario negociar y controlar su uso y su finalidad en el lugar de trabajo. Por ello se debe proteger la libertad del individuo sujeto a un contrato de trabajo [11], asegurándose de la no violación de la vida privada, en especial sobre el tratamiento de los datos. Asimismo, se debería garantizar que la recopilación y el almacenamiento de éstos afectarán sólo a los datos indispensables para el ejercicio del empleo y para una duración estrictamente útil [12].
Los representantes deben empezar a jugar un papel de garantes de los derechos de los asalariados, referidos al acceso a sus datos contenidos en los ficheros de la empresa y a la posibilidad de rectificarlos o cancelarlos, de acuerdo con el nuevo marco legal establecido.
13.- CUESTIONES PROPIAS DE ANALISIS.
Finalmente interesamos manifestar que cada tesis tiene su valor y sus puntos de análisis que realmente sostienen sus posiciones, por lo que en los casos que sea necesario arribar a una conclusión de un asunto que verse sobre los cuestionamientos que estamos exponiendo, debería partirse de la norma que protege indistintamente los derechos esgrimidos.
En este caso la administración alega su justo derecho en un fundamento puramente administrativo-laboral, pues partiendo del deber de cumplimentar la jornada laboral, el cual se encuentra establecido como principio en el artículo 3 de la Ley 49, Código del Trabajo, “El trabajo es un derecho, un deber y un motivo de honor para el ciudadano“. Complementándose el referido articulado en otras disposiciones que exigen el cumplimiento cabalmente de la jornada laboral a los trabajadores. Resolución 187 MTSS, además en sostiene el citado derecho en disposiciones como la Resolución 6 del 18 de noviembre del 1996, conocida como el Reglamento de Seguridad Informática, en relación además con la Resolución 127 de fecha 24 de julio del 2007, dictada por Ramiro Valdés Menéndez, Ministro de la informática y las Comunicaciones, la cual es referida al Reglamento de Seguridad para las Tecnologías de la Información.
Por otro lado el derecho a la intimidad como hemos mencionado en múltiples ocasiones no está expresamente regulado por la Constitución de la república como normalmente encontramos en otros ordenamientos jurídicos, pero en modo alguno nos limita para efectuar un análisis del artículo 58 del citado cuerpo, debido a que sin lugar a duda esta institución al formar parte intrínseca de los derechos inherentes a la personalidad, la misma presenta una protección especial desde el mismo momento que se haga referencia a la inviolabilidad de la persona. Cuestión aquella que no puede verse solo como el resguardo jurídico de la persona en físico, sino también la protección de los elementos morales que rodean al individuo.
En estos casos la cuestión seria determinar cuál de estos derechos prepondera sobre el otro, razonamiento que muchos elevarían invocando la norma constitucional sobre la norma laboral, llamado de atención que hacemos en el sentido del sometimiento de dicho trabajador a las cuestiones propias del marco laboral, oportunidad que presenta y que puede ser agotada por la administración para determinar cuáles son sus condiciones y en qué medida han de ser cumplimentadas.
CONCLUSIONES
Es evidente que un comportamiento laboral abusivo de confianza frente a la administración, en especial el uso reiterado de los recursos de la empresa con fines particulares, recae en una vulneración del contenido de trabajo, circunstancia que puede traer como consecuencias la imputación de una medida disciplinaria, aunque pueda resultar discutible en ciertos casos el optar por otra medida que necesariamente no tiene que ser la establecida en el inciso k) del artículo 14 del decreto ley 176 del 1999.
Como consecuencia de la titularidad de la entidad sobre el ordenador que usa el trabajador y sobre la dirección del correo electrónico, por ejemplo, cabe preguntarse si realmente puede el empresario acceder, de forma indiscriminada, cuando y como lo desee al contenido de los mensajes que emite y/o recibe el empleado.
Al respecto, parece razonable distinguir si el uso es para fines particulares o profesionales que se derivan de la actividad laboral diaria. En el primer caso, la potestad de control y dirección que corresponde al empresario en uso de la libertad de empresa le ha de permitir establecer, si llega el caso, medidas impeditivas o condicionantes sobre el uso particular de los servicios que ofrece Internet y el correo electrónico.
En la actualidad dado el desconocimiento de las organizaciones sindicales, ha quedado una laguna en cuanto a la protección de los legítimos intereses y derechos de los trabajadores en materia de informática y comunicaciones, organización que debería defender su presencia en todas las diligencias de la administración cuando se trate de inspección de los datos personales, cuentas y correos de sus trabajadores, de conjunto con el afectado.
En tal caso, resulta fundamental informar al trabajador de los medios que se utilizarán para verificar el cumplimiento de lo pactado y establecer una normativa interna, o la complementación del convenio colectivo de la entidad en cuanto a las actividades de mención, los derechos y sus límites, buscando las fronteras entre las facultades de la administración, los deberes y derechos de los trabajadores, lográndose el consentimiento tanto del trabajador como de sus representantes en cuanto a los mecanismos de inspección. De hecho, establecer tal notificación debería ser contemplada en acta de advertencia a dicho trabajador, el cual estaría dando su anuencia a la administración para la inspección de los datos que se encuentran dentro de los medios informáticos otorgados por la administración para el desempeño de sus funciones, diligencia que puede ser establecida dentro del reglamento para el uso de los medios informáticos de la entidad, así como en el convenio colectivo.
En igual manera en la actualidad no se establece condiciones complementarias sobre el uso de los medios informáticos, así como sus aplicaciones y valor agregado, omitiéndose en anexo al contrato laboral del trabajador tales particulares. Por esta razón, el acceso indiscriminado al correo electrónico, como habíamos mencionado quiebra un postulado vinculado al uso debido de los medios que ofrece la administración para el desempeño laboral, pero por otro lado no podemos invocar tal derecho en virtud de tal facultad para vulnerar el derecho del trabajador al secreto de sus comunicaciones, puesto que la norma suprema protege la libertad de comunicación, así como su contenido.
Creemos que no basta con regular los derechos constitucionalmente protegidos, sino que el empresario deberá además optar, de forma sensata y ponderadamente por políticas adecuadas de control de la actividad laboral que favorezcan un ambiente de trabajo relajado y confiado que proporcione autonomía e intimidad, evitando el recelo, la presión y el malestar de los trabajadores ante conductas excesivas derivadas del poder empresarial.
Por otro lado a falta de disposición jurisdiccional no existe nada que limite las acciones de la administración en cuanto al acceso de los datos personales de los trabajadores, en un claro atentado al derecho a la intimidad de ellos.
En definitiva, el empresario podrá ejercer un control tecnológico legítimo sobre sus trabajadores, pero considerando en cada caso y atendiendo a estrictos criterios de idoneidad, necesidad y proporcionalidad, la utilización de medidas de vigilancia y control que, sirviendo a los fines que se pretendan, supongan el menor impacto posible sobre la intimidad y dignidad del trabajador.
El derecho a la intimidad, al igual que los demás derechos fundamentales, no es absoluto y puede ceder ante intereses constitucionalmente relevantes, siempre que sea necesario para lograr un fin legítimo, proporcionado y respetuoso con el contenido esencial del derecho.
Claro resulta que las normativas que redundan la temática parten del derecho administrativo, por lo que el principio protector del derecho laboral debería extenderse a dicha materia en aras de lograr una equidad entre la administración y los trabajadores.
BIBLIOGRAFÍA.
Algar Jiménez, Carmen: Control Empresarial del Correo Electrónico, http://www.alfa-redi.org/rdi-articulo.shtml?x=3486, revisado en fecha 16 de junio del 2012.
Blázquez Andrés, Mª Consuelo; Carrascosa López, Valentín: “Intimidad personal y limitaciones”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 85 a 90.
Cantero Rivas, Roberto. “Los derechos inespecíficos de la relación laboral: libertad de expresión, libertad ideológica y derecho a la intimidad”, La Ley nº 4402, viernes, 24 octubre 1997, págs. 1 a 6.
Carrascosa López, Valentín. “Derecho a la Intimidad e Informática”, Informática y Derecho nº 1, UNED, Centro Regional de Extremadura, Mérida, 1992, págs. 7 a 26.
Cerda Silva, Alberto: Relaciones laborales y nuevas tecnologías, http:// www.derechoinformatico.uchile.cl/CDA/der_informatico_articulo/0,1433,SCID%253D11057%2526ISID%253D291,00.html, revisado en fecha 16 de junio del 2012.
Cuervo, José: La intimidación informática del trabajador, http://www.alfa-redi.org/rdi-articulo.shtml?x=3484, revisado en fecha 16 de junio del 2010.
Farriols Sola, Antonio ; Egea, Julián. “La Negociación Colectiva y la protección de los datos personales informatizados”, Guía para el Delegado Sindical, Temas laborales: Cuadernos Básicos de Formación Sindical, UGT Secretaría General Confederal de Formación, Madrid, 1993.
Fernández Segado, Francisco. “Las nuevas amenazas a los derechos derivados de los avances tecnológicos: el poder informático y el derecho a la intimidad”, Revista Vasca de Administración Pública nº 39, mayo-agosto 1994, págs. 37 a 43.
Fernández Villazón, Luis Antonio. “Tratamiento automatizado de datos personales en los procesos de selección de trabajadores”, Relaciones Laborales nº 11, junio 1994, págs. 510 a 538.
Hernández Rubio, Monserrat y Herrera Bravo, Rodolfo: La Legitimidad del Control Tecnológico del Empleador sobre el Trabajador, http://www.alfa-redi.org/rdi-articulo.shtml?x=3484, revisado el 15 de junio del 2012.
Julios Campuzano, Alfonso de. “Derecho a la intimidad y publicidad de datos personales de carácter patrimonial”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 91 a 96.
Lucas Murillo De La Cueva, Pablo. “Informática y protección de datos personales”, Cuadernos y Debates nº 43, Centro de Estudios Constitucionales, Madrid, 1993.
Manzanares, José Luis; Cremades, Javier. “Comentarios al Código Penal”, La Ley-Actualidad, Las Rozas (Madrid), 1996.
Martín Bernal, José Manuel; Martín García, Pilar. “Intimidad y libertades”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 119 a 128.
Villahermosa Iglesias, Alfonso: Apuntes sobre el correo electrónico en la empresa. http://www.delitosinformaticos.com/ciberderechos/usocorreo2.shtml, revisado en fecha 15 de junio del 2012.
Villahermosa Iglesias, Alfonso: Privacidad Laboral, http://www.alfa-redi.org/rdi-articulo.shtml?x=1506, revisado el día 16 de junio del 2012.
Zulueta, Endika: El Estado Policial Laboral: Registro del correo electrónico o de archivos personales de los trabajadores. //mobbingopinion.bpweb.net/artman /publish/article_1070.shtml, revisado en fecha 15 de junio del 2012.
————————————————————————————-
[1] Ley Patriótica de los Estados Unidos de America, (Patriotic Act) la cual fue promulgada en fecha 26 de octubre del 2001, su objetivo esta dato en restringir los derechos constitucionales, ampliar el poder represivo del estado sin la intervención del poder judicial, a fin de garantizar la seguridad nacional y combatir el terrorismo.
[2] Artículo 59.Para la fiscalización y el monitoreo del empleo que se le da a las redes de datos y de los servicios en ellas implementadas las entidades instalarán los productos autorizados en el país para esos propósitos.
[3] Hernández Rubio, Monserrat y Herrera Bravo, Rodolfo:
[4] Artículo 26 de la Resolución 127/07 del Ministro de la Informática y las Comunicaciones: Ninguna persona está autorizada a introducir, ejecutar, distribuir o conservar en los medios de cómputo programas que puedan ser utilizados para comprobar, monitorear o transgredir la seguridad, así como información contraria al interés social, la moral y las buenas costumbres, excepto aquellas aplicaciones destinadas a la comprobación del sistema instalado en la organización para uso por especialistas expresamente autorizados por la dirección de la misma. En ningún caso este tipo de programas o información se expondrá mediante las tecnologías para su libre acceso.
[5] Inciso b] del artículo 62 de la disposición de mención up supra.
[6] Artículo 57 de
[7] Artículo 54 de
[8] Cuervo, José: La intimidación informática del trabajador, http://www.alfa-redi.org/rdi-articulo.shtml?x=3484, revisado en fecha 16 de junio del 2010.
[9] Artículo 57. Constitución de
El mismo principio se observará respecto a las comunicaciones cablegráficas, telegráficas y telefónicas.
[10].Artículo 228. Ley de Procedimiento Penal. No se ordenará el registro de documentos y correspondencia del acusado o de otras personas, sino cuando haya indicios suficientes de que esta diligencia podría resultar el descubrimiento o la comprobación del hecho delictivo que se investiga o de circunstancias importantes del mismo.
Artículo 232. Ley de Procedimiento Penal. Puede ordenarse la retención, apertura y examen de la correspondencia privada, postal, telegráfica o cablegráfica que el acusado dirija o debe recibir, y su apertura y examen, si existen indicios de obtener por estos medios el descubrimiento o la comprobación de algún hecho delictivo o circunstancias importantes relacionadas con el mismo.
Artículo 234. Ley de Procedimiento Penal. Puede asimismo disponerse de cualquier administrador de oficina telegráfica, cablegráfica o radiotelegráfica remita copias de telegramas, cablegramas o radiogramas por ella transmitidos o recibidos, relacionados con el acusado, si pueden contribuir al esclarecimiento de los hechos objeto de la investigación.
Artículo 235. Ley de Procedimiento Penal. Para la práctica de las diligencias que se contraen los Artículos anteriores, se requiere resolución fundada del Instructor con determinación precisa de la correspondencia postal que haya de ser retenida o de la telegráfica, cablegráfica o radiotelegráfica de que deba expedirse copia.
En casos extraordinarios de que haya peligro inminente de que desaparezca una prueba de importancia, o que razones de seguridad así lo aconsejen,
Artículo 236. Ley de Procedimiento Penal. Para la apertura y registro de la correspondencia postal se cita al interesado. Este, o la persona que designe, puede presenciar la operación.
[11] Artículo 22, de
[12] Zulueta, Endika: El Estado Policial Laboral: Registro del correo electrónico o de archivos personales de los trabajadores. //mobbingopinion.bpweb.net/artman publish/article_1070.shtml, revisado en fecha 15 de junio del 2010.