Al hilo de la litigiosidad cada vez más frecuente en relación con los límites, procedimientos y garantías de control empresarial sobre el uso de las TIC propiedad de la empresa, es conveniente introducir una regulación completa de esta cuestión que garantice la seguridad jurídica en su aplicación, asegurando un equilibrio entre los legítimos intereses de la empresa con los derechos básicos de los trabajadores.
Entre las posibilidades se encuentra la introducción de una
cláusula que establezca un protocolo de actuación
para la correcta monitorización de los equipos
informáticos en caso de indicios de un uso
ilegítimo por parte de los trabajadores.
Es aconsejable disponer de un protocolo de acción especial
cuando se constaten comportamientos o indicios de conductas que
impliquen un uso ilícito de las TIC en las empresas. Ello
por cuanto en dicho procedimiento:
- entran en juego derechos básicos de la
relación laboral; - participan activamente varios sujetos: trabajador,
empresario, representante del empresario y representante del
trabajador, cada uno velando por los derechos e intereses que le son
propios; - se derivan repercusiones de gran trascendencia que pueden
llegar hasta el despido, por lo que se hace especialmente relevante
cuidar por la observancia de todos los requisitos y trámites
dispuestos para no anular la prueba que se obtenga como resultado (Nota 1), para su
utilización en un hipotético juicio sobre el
asunto.
En definitiva es positivo contar con una cláusula que regule
todo el proceso y contribuya a ofrecer seguridad jurídica
ante el vacío legal en esta materia, resuelto por los
órganos jurisdiccionales, equiparando este registro con el
registro establecido de las taquillas establecido en el
artículo 18 del ET, a través del mecanismo de la
interpretación analógica (Nota
2).
La propuesta de protocolo de actuación es la siguiente:
Cuando existan indicios de uso ilícito o abusivo de las TIC
por parte de un empleado, la empresa estará legitimada para
realizar una auditoría o monitorización en el
ordenador o en las extensiones que haya utilizado y muy especialmente
en el número de IP que tenga asignado de manera permanente,
o en aquellas IP temporales de las que haya tenido que hacer uso en su
normal relación de trabajo. Tendrán
consideración de TIC a estos efectos, los dispositivos
extraíbles o cualquier otro elemento “plug and
play”, así como, en su caso, la existencia de
accesos remotos a la Red de carácter inalámbrico
(Wi-fi), tal y como se señala en las consideraciones previas
establecidas en el presente documento.
Esta monitorización tendrá validez y efectos
siempre y cuando se desarrolle observando los requisitos y principios
que se exponen a continuación:
- Siempre se realizará en el horario laboral
establecido en convenio colectivo. - Deberá estar presente algún
representante de los trabajadores o de la organización
sindical que proceda, en caso de afiliación. - Se observará en todo momento el debido respeto a
la dignidad e intimidad del empleado.
Constatado el uso abusivo de las TIC, el encargado o Jefe de
sección o de departamento pondrá los hechos en
conocimiento de la Dirección de la empresa y a
continuación hará lo propio con la
representación legal de los trabajadores, proponiendo a su
vez hora para la práctica de la auditoría o
monitorización. Por motivos previamente justificados y
acreditados se podrá suspender la auditoría o
monitorización para llevarla a efectos en un plazo no
superior a 24 horas. De manera excepcional y ante la efectiva
concurrencia de circunstancias graves adecuadamente probadas,
podrá acordarse una segunda suspensión de otras
24 horas más.
En el desarrollo de la auditoría o
monitorización, además del jefe o encargado del
departamento o sección, deberá estar presente en
todo momento el representante legal de los trabajadores que
velará por la observancia del respeto a la dignidad e
intimidad del empleado.
Practicada la auditoría o monitorización, se
levantará acta por escrito donde consten: los datos del
trabajador, los datos de las TIC monitorizadas, y una
relación meramente descriptiva y enunciativa de los datos y
elementos que, de acuerdo con lo auditado, pudieran ser susceptibles de
constituir un ilícito laboral, pero que no obstan a una
relación completa y exhaustiva de otros hechos que
efectivamente den lugar a la incoación del correspondiente
procedimiento sancionador en el orden laboral. Una copia de dicho acta
se notificará al trabajador y/o al representante de los
trabajadores.
Una vez levantada el acta y dependiendo del resultado de la misma. Se
procederá a la incoación del correspondiente
procedimiento sancionador o bien al archivo de la misma sin
más trámite.
En caso de que el equipo a revisar sea precisamente el del
representante legal, será una representación de
los trabajadores, -libremente elegida en asamblea general “ad
hoc”-, la que designe a una trabajador imparcial, para que
presencie y revise todo el procedimiento, que será
exactamente igual que el referido en la presente cláusula.
En la totalidad de los contratos laborales que lleve a cabo la empresa
se hará constar como cláusula
específica, -además de las menciones oportunas al
presente documento-, la posibilidad de que la empresa ponga en
práctica el presente protocolo cuando encuentre indicios
probados del uso ilícito de las TIC propiedad de la empresa.
NOTAS
1 Caso de la reciente sentencia
del Tribunal Supremo de 28 de junio de 2006.
2 Entre otras, Sentencia del
TSJA Málaga [25-02-2000].
Roberto Fernández Villarino: Abogado y Profesor Asociado
área de Derecho del Trabajo y de la Seguridad Social.
Departamento Anton Menger. Universidad de Huelva. robertofernandez@gaudiacb.com
roberto@uhu.es