Uso de los medios informáticos: una perspectiva laboral

Uso de los medios informáticos: una perspectiva laboral

Abogado asociado de KPMG Abogados y Doctor en Derecho del Trabajo y Seguridad Social. 

Microsoft Word - FotoEn los últimos tiempos salta a la luz el impacto que ha ocasionado la irrupción de las Tecnologías de la Información en el ámbito del Derecho del Trabajo, provocando importantes transformaciones en las relaciones intraempresariales. Más concretamente, la utilización de internet y del correo electrónico como herramientas de trabajo ha facilitado y, por qué no decirlo, agilizado sobremanera, el desempeño de las funciones asignadas a los empleados, incidiendo tanto en el proceso productivo y organizativo, como en la gestión de la propia empresa.

No obstante lo anterior, es un hecho que la utilización de estas nuevas tecnologías se está convirtiendo, potencial y progresivamente, en una fuente de conflictos, por desconocimiento del límite entre el uso adecuado y el uso abusivo de los referidos medios telemáticos, y ello desde una perspectiva estrictamente laboral.

Efectivamente, la ausencia de una regulación homogénea en materia de utilización de los medios informáticos, así como también el empleo de los mismos de forma torticera para fines exclusivamente personales, genera controversias, donde se ven afectadas normativas correspondientes a diferentes materias, como por ejemplo en el ámbito de la Privacidad y Protección de Datos, Derecho Laboral y Sindical, Propiedad Intelectual, Derecho Penal o normativa sobre Comercio Electrónico, siendo necesario conciliar las diferentes normas que puedan resultar de aplicación, relacionándolas directamente con la buena contractual que debe imperar en este tipo de situaciones.

Desde un punto de vista exclusivamente laboral, la cuestión radica en conocer los límites impuestos al empresario a la hora de ejercer su derecho de control y vigilancia sobre el uso que el empleado pueda realizar de sus herramientas y útiles de trabajo; en este caso, sobre los elementos informáticos puestos a su disposición.

Durante la última década, nuestros Tribunales han venido construyendo una línea doctrinal y jurisprudencial a partir de la cual, las empresas pudieran obtener una base lo suficientemente sólida y asentada sobre la cual fueran capaces de evaluar, de manera adecuada, el alcance del ejercicio de la vigilancia empresarial.

En este sentido, se han valorado diversos factores, tales como la existencia o no de prohibición expresa o restricción para el uso particular o privado de los medios informáticos, la puesta a disposición del trabajador de los referidos medios con fines estrictamente laborales, que el uso sea especialmente significativo para motivar la sanción, o que el trabajador obtenga un lucro personal, sin que llegue a ser necesario un perjuicio a la empresa, todo ello dentro de un marco normalizado y razonable que guíe las relaciones laborales y, en relación con los principios de proporcionalidad y equidad.

El Tribunal Supremo, en sentencia dictada en casación para unificación de doctrina, en fecha 26 de septiembre de 2007 –y posteriormente apoyada por la Sentencia del Tribunal Supremo de fecha 6 de octubre de 2011–, fijó el punto de partida al objeto de establecer una línea homogénea que definiese los pasos previos que debían adoptar las empresas para estar preparadas en casos de incumplimiento graves y culpables en materia de uso indebido de medios informáticos puestos a disposición de los empleados.

El problema de base se centró en determinar si las condiciones que el artículo 18 del Estatuto de los Trabajadores establece para el registro de la persona del trabajador, su taquilla y sus efectos personales, se aplican también al control empresarial sobre el uso por parte del trabajador de los ordenadores facilitados por la empresa, y todo ello en relación con la cuestión de fondo, cual es la compatibilidad de ese control empresarial, en aras a la protección del patrimonio empresarial, con el derecho del trabajador a su intimidad personal.

Según la base jurisprudencial contenida en la mencionada sentencia, el control de los medios informáticos por parte del empresario debe observar los siguientes requisitos:

> Deben guardar la consideración debida a la dignidad del trabajador.

> La empresa debe establecer previamente las reglas de uso de estos medios (con aplicación de prohibiciones absolutas o parciales).

> Se debe informar a los trabajadores de que va a existir control y de los medios y medidas que han de adoptarse para garantizar la efectiva utilización laboral, y ello sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de ciertas conexiones.

> Asimismo, el Tribunal establece de forma implícita que debe tratarse de controles generalizados y no dirigidos a uno o varios trabajadores en concreto.

Tales consideraciones realizadas por el Tribunal encuentran su origen en el cambio de tendencia interpretativa en materia de control y vigilancia dispuesto por el empresario. Así pues, se entendió que los ordenadores y demás útiles informáticos puestos a disposición del empleado no tenían la consideración de “efectos personales” y que, por ende, escapaban del ámbito de aplicación del artículo 18 del Estatuto de los Trabajadores, encontrando acomodo en el artículo 20.3 del citado Texto Legal, ya que se considera que existe una cesión de uso a favor del trabajador, que delimita una utilización por éste que, aunque vinculada causalmente al contrato de trabajo, queda al margen de su ejecución y de los poderes empresariales para entrar dentro de la esfera personal del trabajador.

Por ello, en este tipo de casos, resulta del todo imprescindible que la empresa, de acuerdo con las exigencias de buena fe, establezca previamente las reglas de uso de esos medios. Así pues, y en el supuesto de que el medio se utilizase para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podría entenderse que, al realizarse el control, se hubiese vulnerado una expectativa razonable de intimidad.

Imaginémonos por un momento que un empleado, a través del ordenador, está llevando a cabo acciones en su propio beneficio, valiéndose de la base de datos de carácter confidencial instaurada en la empresa y que, llegado el momento, la Dirección de la Empresa detectase esta irregularidad, confiscase el ordenador del empleado y procediese a extraer su disco duro y demás elementos técnicos, para cerciorarse de la gravedad de los hechos. Y todo ello sin haber establecido previamente el mencionado protocolo de actuación.

En el supuesto de que se confirmase la actuación fraudulenta del empleado y la Dirección de la Empresa tomase la decisión de despedirle, el despido sería calificado como improcedente, aún a pesar de haber acreditado, de manera fehaciente, la conducta ilícita del trabajador.

En conclusión, para que las empresas estén preparadas para prevenir posibles actitudes o conductas irregulares por parte de sus empleados a través de un uso indebido de los medios informáticos puestos a su disposición (tales como transgresión de la buena voluntad contractual, competencia desleal, utilización indebida de datos de carácter confidencial, etc.), resulta indispensable constituir un protocolo interno de actuación, que informe a los empleados de los procedimientos, mecanismos y actuaciones previstos en la empresa para prevenir y controlar este tipo de situaciones.

Por tanto, la aplicación de dicha normativa debe servir, principalmente, para normalizar el uso de los medios informáticos y tener un carácter eminentemente preventivo, regulando los mecanismos de control y vigilancia adoptados en la empresa, así como las pautas de actuación frente a las contingencias que puedan surgir.

www.kpmg.com/es

Infonif Bases de datos
Dia de la dona
Infonif Bases de datos

Dejar una respuesta

*