Relaciones Laborales y Recursos Humanos


Relaciones Laborales e Internet


RELACIONES LABORALES E INTERNET

Nuevas tecnologías, nuevas relaciones laborales

PROTECCION DE DATOS DE LOS TRABAJADORES

La Ley Orgánica de Protección de Datos estipula el más estricto derecho a la intimidad en la informatización de datos que incumben a circunstancias personales de los trabajadores ( tan sólo referido a archivos electrónicos, no en soporte papel), con establecimiento de un nivel alto de seguridad respecto a los datos referidos a:

  • Salud, su archivo y actualización sólo vendrá justificada por su específica utilización derivada de la responsabilidad del empresario en tutelar la salud de los trabajadores según la LPRL.

  • Afiliación sindical, su archivo y actualización sólo estará justificado para proceder al descuento de la cuota sindical en la nómina.

Todo aquellos datos referidos al trabajador que no sean los meramente identificativos del mismo ( nombre, DNI, NASS) ,domicilio, puesto de trabajo etc... deberá el trabajador prestar su consentimiento expreso para su archivo.

Aconsejable someterse a una auditoría de datos informatizados.

Aconsejable que los contenidos de los archivos se adecue a su nombre y finalidad.

INTIMIDAD Y CONTROL AUDIVISUAL DEL TRABAJADOR

Distinguiremos entre reproducción por sistemas de cámaras, entre ellas las web-cam (en algunas páginas de empresa de internet sale una web-cam enfocando el sistema de trabajo utlizado, instalaciones, etc...) y micrófonos.

  • Sistemas de cámaras y web-cams: se produce una intromisión ilegítima de reproducción si se realiza en una ámbito intimo del trabajador (servicios, comedores, vestuarios, etc...). Por el contrario no se apreciará ilicitud su utilización en el control del proceso productivo, en vez de tener un encargado vigilando a los operarios, se opta por que sea una cámara. Exigencia de prohibición de exhibición publica de las imágenes grabadas y de la posterior destrucción de las cintas grabadas. Por un principio de prudencia es aconsejable preavisar antes de su colocación a los representantes sindicales y trabajadores, si bien la STCO. 186/2000 aprobó y validó la utilización de cámaras ocultas en aquellos casos que habiendo sólidos indicios de delito por parte del trabajador y siendo lugar público, su utilización acreditaba el delito de aquel, que hubiera quedado indemostrable de hacer pública su colocación.

  • Micrófonos: es un asunto mucho más problemático en cuanto supone una mayor violación a la intimidad del trabajador y puede suponer una violación al derecho constitucional del secreto de comunicaciones, con lo que su uso se restringe en mayor nivel.

AMBITOS DE INTIMIDAD A EFECTOS DE GUARDA DE OBJETOS EN EL CENTRO DE TRABAJO

Se consideran ámbitos de intimidad a efectos de guarda de efectos personales las taquillas del vestuario. Los cajones de la mesa de trabajo que se cierren con llave se asimilarán a ámbitos de intimidad, sobretodo si la empresa no le ha facilitado taquilla personal y no ha establecido desde un buen principio su no exclusión. En cuanto al resto de la mesa, si la empresa no señala expresamente que está excluida del ámbito íntimo, el trabajador la asimilará como tal, y adquirirán tal condición

USO DEL TELEFONO EN LA EMPRESA CON FINES PARTICULARES

Aplicación del principio de la buena fe contractual en su uso.

Si se quiere sancionar a alguien por el abuso del mismo, sin que la empresa haya establecido la previa prohibición de llamadas con fines particulares, deberá de hacer pública tal prohibición y formular previo apercibimiento de su conducta.

Prohibición de pinchamientos telefónicos, en cuanto supone infracción de mandato constitucional de secreto de las comunicaciones.

PRIVACIDAD DE LOS EMAILS

El artículo 197 del nuevo Código Penal califica como delito el interceptar los correos electrónicos, y la propia Constitución en su art. 18 garantiza como Derecho Fundamental la privacidad de las comunicaciones, y en cuanto a que en un email intervienen un emisor y receptor con transmisión de información, le alcanza también el mandato constitucional. Por ello, y en función de la interpretación literal de los mismos, estaría prohibido el acceso al mismo por parte del empresario, no siendo admisibles todas aquellas pruebas aportadas por el empresario obtenidas de abrir un email en cuanto que en teoría suponen una intromisión/violación de derechos fundamentales, y se consideraría prueba aportada ilícitamente, aunque fuera concluyente. Otra cuestión, también asimilable a las llamadas telefónicas, es que quién ha sido el receptor del email, decida hacer público su contenido, por contener p. ej. elementos de acoso sexual, dicha publicidad de una comunicación privada no supone infracción alguna, porque ha sido realizada por uno de los interlocutores, no por un tercero ajeno al hecho comunicativo, y por tanto la aportación del email no sería prueba ilícitamente obtenida.

En todo caso se pueden establecer una serie de conductas, actuaciones empresariales que puedan en ciertas situaciones llegar en un futuro a legitimar el acceso a los emails de los empleados, tales como:

1º- Establecimiento desde un principio, de un código telemático de conducta, estableciendo claramente qué ámbitos son privados, en que se enfatice el email como instrumento de trabajo, no apto para desarrollo particular, facilitando si se accede a ello, otra dirección de correo electrónico para uso estrictamente privado. Si se establece estos códigos de actuación el trabajador será el responsable de envíos de emails no ajustados a la actividad profesional, pero no de lo que reciba dado que escapan fuera de su voluntad. Con este código de conducta aplicado y en vigencia, la apertura de un email de un trabajador por parte de la empresa tendría una cierta cobertura , y no supondría un hecho tan traumático, si bien podría entenderse como un sometimiento e infravaloración de un precepto constitucional respecto a una norma de régimen interno. Sería posible establecer otros códigos de conducta menos estrictos, como que los emails que permanezcan en el ordenador pasado un plazo razonable de 12/24 horas desde que fueron enviados y no hayan sido borrados, se entenderán que perderán la condición de personales,

2ª.- En casos de prácticas fragantes de ilegalidad o uso manifiestamente inadecuado, no meros indicios, en que sea necesario abrir el email del empleado, p.ej. competencia desleal, primero probar que acceda a abrirlo el trabajador por su cuenta, a su negativa probarlo con una orden judicial, o de no obtenerla realizarlo conforme el art.18 del E.T. en cuanto registro de taquillas ( con asistencia de un representante legal de los trabajadores o en su defecto de otro trabajador).

EMAILS Y RELACIONES COLECTIVAS

En cuanto si la empresa debe acceder a que los sindicatos puedan tener un email propio, a modo de tablón electrónico, una sentencia del TS, desechó tal posibilidad, aunque con el paso del tiempo será más difícil argumentar su negativa, en cuanto la implantación de nuevas tecnologías sea superior.

NAVEGACION IRREGULAR POR INTERNET

Entendido Internet más como un medio de información que como comunicación, y en cuanto no le afecta el mandato constitucional de privacidad de comunicaciones, es factible por parte del empresario controlar por donde han estado accediendo los empleados por Internet, aunque antes de aplicar cualquier tipo de sanción por navegación irregular habría que avisar de su prohibición, y efectuar alguna amonestación previa.

ARCHIVOS DEL PC

A los archivos contenidos en el PC (p.ej. Programa paralelo de contabilidad para fin lucrativo personal) del trabajador, tampoco le alcanzan el secreto de comunicaciones, aunque para su inspección se aplicaría la metodología del registro de taquillas del art. 18 del E.T.

INFORMATICA Y PRUEBA PROCESAL

El empresario al alegar utilización incorrecta del email o posesión de un archivo en PC no sujeto ambos a fines profesionales, deberá acreditar que tanto el emisor del email, como quién introdujo ese archivo se corresponden al usuario del email o PC, que ambos no fueron enviados o introducidos por un tercero a modo de infundio, o sea, que hay que acreditar la autoría, porque se conoce desde que PC se ha tecleado, pero no su autor. Para ello habría que aportar una auditoría externa informática que acreditase la hora en que se introdujo ese archivo, o si hubo retoque posterior del mismo, la hora de la última modificación, en el caso del email no sería necesario en cuanto ya sale informado en el mismo la hora de envío, y aportar finalmente prueba testifical de la secretaría, encargado de turno etc. que acreditase en que ese momento el acusado ocupaba su puesto de trabajo.




Descargar
Enviado por:Jordi Ros Ginesta
Idioma: castellano
País: España

Te va a interesar