Riesgos en el uso de herramientas informáticas del ámbito laboral.Situaciones de conflicto, litigios, prevenciones y soluciones propuestas.
www.estudiolexar.com.ar- abogados I.T.-
1
Uso de herramientas informáticas en el ámbito laboral
Organizador del evento:
Grupo RCH
&
2
(10+1) Errores Recurrentes de la dirección de RR HH
Hotel Regal Pacific - Junio 20 - 2007
Dra. Agustina Marquiegui Mc. Loughlin
Introducción - Leading Cases - Posturas -
3
ACERCAMIENTO AL TEMA
INTRODUCCIÓN
4
Dominios “.ar” Registrados
Dominios registrados en Nic.ar
0
100.000
200.000
300.000
400.000
20002001
2002
2007
“Crecimiento explosivo de internet en Argentina”
5
Puntos importanes:
Tensión entre trabajador y empleador al respecto.
¿Entonces, de quién es la casilla de correo?
No hay regulación específica en la materia
6
Primer fallo judicial.
“Lanata, Jorge s/desestimación, sala 6 de la C. Crim. y Correccional de la Capital Federal
7
1999Leading case sobre e-mail
Se equiparó al e-mail con el correo tradicional.
La causa se originó cuando el Sr. E. Martollo vio publicados en una revista que dirigía Jorge Lanata distintos e-mails que había enviado o recibido, que no podían ser difundidos por no tener
el "consentimiento de ninguno de los remitentes o destinatarios de los mismos".
Se dijo: que este sistema (e-mail) "posee características de protección a la privacidad más acentuada que la vía postal, ya que para su funcionamiento se requieren varias condiciones
que impiden el acceso de terceros extraños a la información".
8
El problema:
¿Significa esto que el correo electrónico laboral es de
naturaleza inviolable?
¿Cómo lo es la correspondencia epistolar?
9
Posturas legales encontradas sobre el tema
El Empleador El Empleado
10
A favor del monitoreo (Postura del empleador)
• La empresa posee la titularidad de los medios de producción (Hardware y Software)
• El uso privado podría afectar normal desen-volvimiento de la actividad empresarial.
• Posibilidad de afrontar demandas judiciales de terceros por mal uso de las herramientas.
• Evitar espionaje o divulgación de secretos
Próximo slide...11
A favor del monitoreo (Postura del empleador)
• Monitorear el rendimiento del empleado
• Controlar la filtración de información
• Derecho de preservar un ambiente de trabajo eficiente y libre de molestias
• Seguridad en la infraestructura de comunicaciones (Virus, Spyware, Malware)
12
Posición en contra del monitoreo (Posición del empleado)
• Derecho a la privacidad (Constitución Nacional)
• Art. 1071 Cod. Civil Arg.
• Ley de Protecc. de Datos
• Ley de Telecomunicaciones
Se vulnerarían estas normas:
13
(10+1) Errores Recurrentes de la dirección de RR HH
Hotel Regal Pacific - Junio 20 - 2007
Dr. Andrés San Juan
Secreto - Connotaciones legales - Email como prueba
14
Secreto de la información que transita por la red
¿Qué es el secreto comercial ?
15
Secreto de la información
• Importancia del correcto tratamiento de la información confidencial
• Que hacer para quedar bajo el amparo de la Ley de Confidencialidad
Introducción
16
Confidencialidad
• Art. 1: Las personas físicas o jurídicas podrán impedir que la información que esté legitimamente bajo su control se divulgue a terceros o sea adquirida por terceros sin su consentimiento de manera contraria a los usos comerciales honestos, mientras dicha información reúna las siguientes condiciones:
Ley 24.766
Próximo slide...17
Secreto - Ley 24.766
• Ser secreta
• Tener valor comercial
• Ser objeto de medidas razonables
Se aplica a lo almacenado en medios magnéticos
La información debe:
18
Connotaciones legales
• Obligación de abstenerse de usar la información la que se tiene acceso (Art. II)
• Eventual responsabilidad Penal
19
El e-mail como prueba
• Un e-mail es sin duda utilizable como prueba
• Medida cautelar - Prueba anticipada
• Perito informático
PERO LO FUNDAMENTAL ES:20
Orden judicial para acceder al e-mail
Fallo:Grimberg, Alfredo H. s/sobreseimiento -CNCrim. y Correc. de la Cap. Fed. Sala I -11 de febrero de ´03
“El e-mail es sin lugar a dudas correspondencia privada protegida por Constitucionalmente y otros tratados”
“La violación de estas garantías básicas conllevan la nulidad de las actuaciones”
“La única forma que en que se puede ingresar al ámbito privado es por orden de juez competente”
21
!Nunca violar la privacidad del
empleado, sin autorización judicial o documento que le de
legitimidad a la acción
Invariablemente esto determinará la pérdida de la
demanda judicial
El e-mail como prueba
22
(10+1) Errores Recurrentes de la dirección de RR HH
Hotel Regal Pacific - Junio 20 - 2007
Dr. Roger Max Schultz
Reglamento interno - Jurisprudencia - Resumen
23
¿Entonces qué hacer?
Si el panorama es tan negro...
24
Primera opción
Si hasta ahora nada sucedió...25
Segunda opción
• Reducción de costos
• Menor consumo en gasto de energía eléctrica
• Eliminación del área de sistemas
Eliminar las computadoras de la empresa
26
Tercera opción
El reglamento interno de uso de herramientas informáticas
27
¿Qué debe contener un reglamento interno?
• Passwords propiedad de la empresa.
• Uso personal del e-mail corporativo.
• Instalación de software por el usuario.
28
Qué debe contener un reglamento interno
• Uso permitido de la conectividad
• Condiciones de uso de “Instant Messaging”
29
¿Que debe contener un reglamento interno?
• El e-mail es una herramienta de trabajo
• No es propiedad del empleado
• Representación por medios electrónicos
30
Importancia del reglamento
91%
9%
Con reglamento interno Sin reglamento interno
Casos en los que empresas CON reglamento interno obtienen fallos favorables ante despido de trabajadores
31
Importancia del reglamento
99%1%
Con reglamento interno Sin reglamento interno
Casos en los que empresas SIN reglamento interno obtienen fallos favorables ante despido de trabajadores
32
Y la jurisprudencia lo acepta
• Lectura no autorizada de e-mail es igual a violación de correspondencia
• (“Turón Alaniz, Juan Carlos s/infr. art. 157 bis”)
• Requerimiento de reglamento interno para el uso de internet en la empresa
• (“Malagrino Sebastián Eduardo c/Total Austral SA s/despido”)
33
Ausencia de reglamento interno
“...si una empresa no tiene una política clara en el uso de esta herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el correcto uso del email podría
generar una falsa expectativa de privacidad...”
“...la accionada no ha acreditado que haya dictado norma alguna sobre el uso que debían hacer los empleados del
correo electrónico de la misma...”
Un fallo ejemplificador:
Pereyra, Leandro Ramiro c/servicios de almacén Fiscal Zona Franca y Mandatos S. A. s/Despido
34
El Fallo: Vestiditos S.A.
Se revocó la sentencia de 1ra instancia que había considerado justificado el despido.
El argumento:
“...proveyó al dependiente el uso de una cuenta de email a la dependiente sin que existiera ningún reglamento interno
ni código de conducta que regulara el uso...”
Empleado enviaba mails con contenido pornográfico
“Existía expectativa de privacidad por parte del empleado”
35
En resumen
• Ausencia de legislación específica
• Gran cantidad de jurisprudencia
• Necesidad de proteger la empresa
• En derecho laboral criterio unificado
36
¿ Preguntas ?37
Riesgos en el uso de herramientas informáticas del ámbito laboral.Situaciones de conflicto, litigios, prevenciones y soluciones propuestas.
www.estudiolexar.com.ar- Abogados I.T.-
Muchas gracias.
38