La Legitimidad del Control Tecnológico del Empleador sobre el Trabajador

AutorRodolfo Herrera y Montserrat Hernández- REDI

Por: Rodolfo Herrera Bravo (Chile). Abogado. Master en Derecho Informatico por la Universidad Complutense de Madrid. Doctorando en Derecho. Abogado informante de la Division Juridica de la Contraloria General de la Republica de Chile. www.galeon.com/rodolfoherrera / rodher1@yahoo.com. Montserrat Hernández Rubio (España). Abogado, Master en Derecho Informático por la Universidad Complutense de Madrid. Asesor jurídico de Match-Networks. http:// www.match-networks.com

  1. - Introducción; 2.- Fundamentos del control; 3.- Tipos de control tecnológico ejercido por el empleador en el marco de una política de seguridad informática; 4.- Límites jurídicos al control legítimo del empresario; 5.- Reflexiones a modo de conclusión.

  2. - INTRODUCCIÓN

    La relación laboral es un escenario donde entran en juego distintos derechos fundamentales en busca de equilibrio. Un caso que se presenta a menudo ocurre con el legítimo interés del empleador en acceder a información sobre sus trabajadores para desarrollar su actividad -amparado por las libertades de información y de empresa-, y los derechos de estos últimos a la intimidad, a la propia imagen, a la libertad sindical y al secreto de las comunicaciones. Este viejo conflicto ha resurgido a propósito de la utilización del correo electrónico y de otros servicios que ofrece la red Internet en el ámbito laboral, ante la posibilidad que tiene el empleador para controlarlos.

    Es público y notorio el hecho que Internet constituya una potente herramienta que la empresa puede poner a disposición de los trabajadores para optimizar el cumplimiento de su prestación laboral. Sin embargo, también es indiscutido que puede -y de hecho así ocurre-, ser utilizada para fines personales, al igual que los teléfonos o faxes, influyendo ello no sólo en el coste que el empresario tiene que asumir, sino principalmente en la productividad -sobre todo en los primeros meses de implementado el acceso a la red- al distraer parte de la jornada laboral en su utilización privada. Pero por tratarse de una red abierta, los problemas pueden ir más allá, por ejemplo, desde la sustracción de información confidencial de la empresa, no sólo desde fuera de ella sino, en especial, por los propios trabajadores; pasando por la transmisión de virus informáticos, actos de intrusismo y utilización de programas no autorizados; hasta llegar a la difamación de un empleado o, incluso, al acoso sexual a través del correo electrónico.

    Por ello, no parece que la verdadera finalidad del empresario al aplicar medidas de control sea conocer o censurar el contenido de mensajes o archivos, sino más bien su preocupación radica en evitar el consumo descontrolado de sus recursos y la pérdida de horas de trabajo, y mantener la propia seguridad de la información contenida en sus sistemas informáticos, razón por la cual este trabajo pretende defender como tesis la legitimidad del control tecnológico del empleador indicando los límites dentro de los cuales se encontraría, a nuestro juicio, justificado frente a los derechos fundamentales de los trabajadores.

  3. - FUNDAMENTOS DEL CONTROL

    El control tecnológico que realiza el empleador sobre sus trabajadores no es per se arbitrario o abusivo, sino que emana como una manifestación de la libertad de empresa que le reconoce el artículo 38 de la Constitución española, en el marco de la economía de mercado. Además, el acceso a datos del trabajador puede realizarlo, en principio y bajo una serie de matices que indicaremos más adelante, amparado en el derecho a recibir libremente información veraz por cualquier medio de difusión, según la letra d) del artículo 20 de la Carta Fundamental.

    La normativa específica que desarrolla los derechos constitucionales antes mencionados en el ámbito laboral la encontramos en el artículo 20 del Estatuto de los Trabajadores, contenido en la Ley 8/1980, el cual, al referirse a la dirección y control de la actividad laboral, faculta al empresario para adoptar las medidas de vigilancia y control que estime más oportunas ¿por ejemplo, utilizando medios tecnológicos- para verificar el cumplimiento de las obligaciones y deberes laborales del trabajador. Dichas obligaciones pueden resumirse en: a) realizar el trabajo convenido bajo la dirección del empresario, y b) prestar la diligencia y colaboración en el trabajo que marque la ley o la costumbre, los convenios colectivos y las órdenes o instrucciones adoptadas por el empleador en ejercicio de sus facultades de dirección. Además, el Estatuto es explícito frente a los deberes básicos del trabajador, que van desde el cumplimiento diligente y de buena fe de sus obligaciones laborales y de las órdenes e instrucciones impartidas por el empresario, hasta la contribución a la mejora de la productividad.

    Por otra parte, en caso de incumplimiento contractual grave y culpable, el empresario puede despedirlo. Así, una trasgresión de la buena fe contractual por no respetar la confidencialidad de la información de la empresa; el abuso de confianza en el desempeño del trabajo ocurrido al utilizar la conexión a Internet que le proporciona el empresario para navegar por sitios de ocio o pornografía; una disminución continuada y voluntaria en el rendimiento de trabajo normal o pactado a causa de dedicarle mucho tiempo a participar en chat de conversación en línea; o incluso situaciones más graves, como la utilización del correo electrónico para enviar ofensas o acosar sexualmente a compañeros de trabajo, habilita al empleador para alejar al trabajador de la empresa.

  4. - TIPOS DE CONTROL TECNOLÓGICO EJERCIDO POR EL EMPLEADOR EN EL MARCO DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA

    Como puede apreciarse, el justificado control tecnológico que ejerce el empleador en su empresa obedece principalmente a una necesaria política de seguridad informática. En efecto, el estado actual de la tecnología permite cubrir uno de los aspectos básicos para el desarrollo de la actividad empresarial: la seguridad de los sistemas informáticos. Tal es su importancia que en ocasiones se impone como una obligación legal o reglamentaria para resguardar la información y garantizar su confidencialidad, integridad, disponibilidad y verificabilidad.

    Sin entrar en detalle y a modo ilustrativo, cabe mencionar algunas medidas utilizadas para realizar una protección lógica de los datos, las comunicaciones y los sistemas al interior de una empresa. Las hay básicas, como la instalación de programas antivirus, de identificadores de usuarios basados en contraseñas o tarjetas de acceso, y otras más complejas, como la utilización de cortafuegos para controlar los ingresos y salidas de datos en una red, la identificación por...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR