Categoría: Ciberderechos

  • El Correo electrónico para usos sindicales

    ¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto.

    Se había notificado a los trabajadores que el uso particular del
    correo electrónico era “inapropiado y podría configurar falta laboral”.
    Y advertía del uso masivo de correos que podía ser sancionable. Pero
    también por la empresa se estimulaba el uso del correo electrónico,
    para evitar las cartas y el teléfono, con lo que tenemos un elemento
    que de alguna forma puede contrarrestar la mala fe de los empleados.
    Finalmente, la sentencia reconoce a los trabajadores su derecho a
    transmitir noticias de interés sindical para sus afiliados, pero
    siempre dentro de los cauces de la normalidad. Precisamente porque el
    uso de internet, entre otros factores, está plenamente extendido en la
    empresa, y porque supone prácticamente un “coste cero” para el
    empresario.

    Sin embargo, cuando la mala fe en el uso del correo sindical está
    acreditada, las cosas se vuelven distintas. Para muestra, la sentencia
    del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre
    de 2000 : “…la evolución tecnológica permite el empleo de medios más
    sofisticados, rápidos, útiles y directos, que el tradicional tablón o
    la no menos habitual hoja informativa expuesta en el mismo y/o
    entregada en mano, de tal manera que en aras a satisfacer ese derecho,
    no pueden existir impedimentos legales para utilizar otros medios que
    busquen esa misma finalidad y con las características ya expuestas,
    aunque, lógicamente, su empleo deba adaptarse a sus particularidades y
    condiciones, en este caso el correo electrónico. Sin ánimo de ser
    exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes
    parámetros:

    1. Deben tener acceso los mismos que normalmente ejercitan tal
    derecho en los tablones de anuncios, es decir los representantes
    unitarios, sindicales y grupos de trabajadores que tengan cierta
    cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente
    de la representación unitaria, como alega la empresa.

    2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.

    3. Tampoco, en principio, pueden establecerse restricciones en orden
    a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su
    falta de interés para ciertos trabajadores, pues como toda información,
    es el destinatario el que voluntariamente ha de discriminarla. Sin
    embargo, no se debe sobrepasar el marco de lo que es la empresa, pues,
    también en principio, esa información es ajena a terceros, problemas
    que no se pueden dar en la empresa hoy demandada al ser interno su
    correo electrónico.

    4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.

    5. En aquellos supuestos en los que su utilización deba
    compatibilizarse con lo que es la actividad empresarial propiamente
    dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma,
    en situaciones especialmente conflictiva y en las que estén en juego
    derechos fundamentales, como por ejemplo el de huelga, aunque han de
    evitarse interpretaciones abusivas sobre tal subordinación y que en la
    práctica impidan su ejercicio.

    Se ha de rechazar que la utilización sindical del correo electrónico
    deba configurarse como responsabilidad privativa del que
    nominativamente lo insta, y más si se tiene en cuenta que el origen de
    todo lo actuado es una decisión de la Sección Sindical de CC.OO., que
    además tiene importante representación en el Comité de Empresa de esta
    Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí
    previamente acordado. En ese mismo sentido, se ha de recordar todo lo
    expuesto en el anterior fundamento de derecho, sobre la posibilidad que
    han de tener los representantes unitarios y/o sindicales para utilizar
    ciertos medios que sirven para informar a sus representados, por lo que
    se rechaza cualquier utilización patrimonial y particular de este
    sistema electrónico de comunicación.

    No obstante lo anterior, ello no es óbice para que se reconozca que,
    con todas las atenuantes que se quiera, la actuación del actor es
    ilícita desde el punto de vista laboral, ya que una vez que solicita
    permiso para utilizar el correo electrónico y mientras no le sea dado,
    lo lógico sería esperar a una contestación definitiva, o extender su
    reivindicación a niveles más altos, y, en último caso, utilizar los
    medios legales que a su alcance tiene, aunque en este último supuesto
    tampoco se ha de olvidar que existe cierta premura a la hora de
    informar de algunos temas a los trabajadores. Pero, con todo, lo que no
    tiene justificación es que engañe a dos subencargados para conseguir
    ésta finalidad, aunque en principio sea lícita y esto es lo que aquí
    exclusivamente se debe sancionar.

    En consecuencia y utilizando el cauce disciplinario que la propia
    empresa enuncia, se ha de considerar que su actuación no puede ir más
    allá de una falta leve, vistas las circunstancias reiteradamente
    invocadas, de tal manera que en consonancia al art. 68.1, la suspensión
    de empleo que se autoriza a imponerle no puede superar los tres días”.

    Seguridad en el correo electrónico

    El correo electrónico tiene una imagen sumamente moderna, pero ya
    cumplió 30 años. En efecto, este sistema de comunicación nació allá por
    1971. A diferencia de Edison, su “progenitor” Ray Tomlison no recuerda
    cuál fue el primer mensaje que se envió o cuál fue su destinatario.
    “Solo recuerdo que estaba en mayúsculas”, dijo Tomlison. Este ingeniero
    de BBN Technologies diseñó un programa con 200 líneas de código que
    perfeccionó el software existente creando los buzones electrónicos que
    conocemos en la actualidad. Otro de los inventos de Tomlison fue la
    famosa “@”, que concibió a fin de asegurarse de que el mensaje llegaría
    a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red
    militar que precedió al Internet que conocemos en la actualidad

    Los programas que gestionan el correo se suelen llamar “clientes”
    porque interactúan directamente con el usuario, permitiendo mandar
    correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho
    más, a través de su interfaz gráfico. Los mejores tienen un equilibrio
    entre potencia y facilidad de uso.

    -Las partes de un mensaje

    Es de sobra conocido por todos que un correo electrónico se compone
    principalmente de la dirección del remitente, un asunto o “subject” y
    el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente
    hasta su destinatario usando distintos protocolos de comunicación, y
    “saltando” de máquina en máquina. Jurídicamente, no es lo mismo entrar
    en el contenido del mensaje que quedarnos en la simple presentación,
    que realizan los programas clientes (o los correos de tipo webmail)
    sobre el envío, o recepción (o “cola de envío”) de los mensajes.
    Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin
    social del empresario, bastaría, en la mayoría de las ocasiones, con
    mirar el destinatario o el asunto del correo. Obviamente, la entrada en
    el cuerpo del mensaje es alcanzar un límite que quizás no se debería
    sobrepasar, si ya se tienen pruebas suficientes sobre el destino del
    correo en cuestión. Lo contrario, podría suponer una vulneración de los
    Derechos antes explicados, sobre todo si no se hacen con las garantías
    suficientes. Desgraciadamente, no demasiados de los pronunciamientos
    jurisprudenciales que repasaré posteriormente, tienen en cuenta este
    aspecto

    -Dominio de la empresa o dominio genérico

    Tema capital, que también determinará un diferente grado de
    gravedad. Podemos distinguir dos situaciones: si la empresa ha
    contratado un dominio propio, y ésta permite que sus empleados se
    valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no
    tiene un nombre relacionado con la entidad. En el primer caso, la
    gravedad es mayor, porque se puede poner en entredicho a la entidad a
    la cual el trabajador presta sus servicios. En el segundo, al
    utilizarse un correo propio -contratado por el trabajador- quien se
    compromete es la persona en cuestión. En general, si el trabajador
    tiene una dirección de correo electrónico cuyo nombre de dominio se
    parezca, o acaso sea, idéntica a la empresa a la que presta sus
    servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas
    amplio que aquel que ha usado un correo gratuito (tipo hotmail). En
    primer lugar, el trabajador en el primer caso está usando mas
    infraestructura empresarial que en el segundo: la contratación de un
    dominio de Internet es algo que no es gratuito, por contra en el
    segundo caso si lo es. En segundo lugar, el nombre de la empresa
    aparece en el primer caso, no así en el segundo. La consecuencia es
    clara: el trabajador puede incluso contratar productos con cargo a la
    empresa con fines ilegales o al menos no apropiados. Otro elemento mas
    a ponderar para determinar la gravedad de los hechos.

    -Estructura de red corporativa

    Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:

    Los ordenadores “clientes” se conectan mediante la red entre ellos,
    y obtienen las aplicaciones necesarias de servidores de ficheros, se
    conectan a Internet mediante un router, usan servicios web mediante el
    servidor y se protegen con diversos firewalls. Pero todo esto está
    controlado desde la posición del administrador, que es una persona con
    unos privilegios exclusivos para el mantenimiento de toda la red. La
    consecuencia es que un ordenador cliente envía el correo electrónico
    desde su máquina y pasa al servidor, para enlazar, mediante el router,
    con la red de redes. El administrador es consciente, o puede ser
    consciente, del contenido del correo en cualquier momento: da igual que
    el correo no se haya mandado, o que se encuentre en el servidor. Y es
    la persona que tiene mas facilidades -además de formación técnica- para
    que esto se produzca. Además, los correos mandados siempre dejan
    rastros, en forma de archivos “logs” que se pueden encontrar en los
    ordenadores clientes y en el servidor. La intimidad aquí también puede
    verse empañada, y ahora no estamos hablando del empresario, si no de
    los exorbitantes poderes que puede tener esta figura, a la que no se le
    ha dado la suficiente importancia. No he encontrado referencias
    jurisprudenciales que aborden esta problemática. En mi opinión, puede
    no haber vulneración si el administrador hace un trabajo equitativo y
    los datos a los que accede son estrictamente necesarios para la
    consecución de su trabajo.

    -Cifrado

    La función inmediata del cifrado es el suministro del servicio de
    confidencialidad sea de los datos o del flujo de tráfico, pero además
    es una pieza fundamental para el logro de otros varios servicios. Este
    mecanismo supone procedimientos y técnicas de gestión de claves,
    capaces de generarlas y distribuirlas de manera segura a lo largo de la
    red.

    Resulta curioso comprobar como toda la problemática que se plantea
    podría verse reducida a la nada si el trabajador en cuestión usara
    herramientas de encriptación (cifrado) para que resultara imposible la
    lectura de los correos electrónicos que el envía. Con los algoritmos
    que se usan hoy en día (hasta 512 bits), resultaría virtualmente
    imposible acceder a un determinado tipo de información con el simple
    uso de un software, como PGP (http://www.pgp.com).

    Básicamente hablando, PGP funciona como un algoritmo del tipo de
    clave pública o asimétrica. En un sistema de clave pública, cada
    usuario crea una privada y otra pública. Se puede cifrar un mensaje con
    la pública y descifrarlo con la privada (no se puede cifrar y descifrar
    con la misma clave). El usuario difunde la pública, poniéndola a
    disposición de cualquiera que quiera enviarle un mensaje. Una vez que
    el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con
    su clave privada. Es evidente que la privada debe ser mantenida en
    secreto por el propietario.

    El esquema se puede considerar como si fuese un buzón con dos
    llaves, una para abrir y otra para cerrar. Cualquiera puede introducir
    un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá
    abrirlo. Una gran ventaja de éste esquema criptográfico es que, al
    contrario que los sistemas tradicionales donde la clave de cifrado y
    descifrado coinciden, no es necesario encontrar un procedimiento seguro
    para enviarla al recipiente del mensaje.

    También permite la opción de “firmar” un mensaje con una firma
    digital que nadie, ni siquiera el receptor, puede falsificar. Esto
    resulta especialmente útil, aunque no se cifre el mensaje en sí, porque
    actúa como certificación de autenticidad, ya que permite comprobar si
    el mensaje ha sido alterado durante la transmisión. También permite al
    receptor confirmar que el mensaje ha sido enviado realmente por el
    remitente (resulta demasiado fácil trucar los encabezamientos de los
    mensajes de correo electrónico).

    PGP es un software gratuito, y la obtención de claves para su uso
    también. Significa eso que cualquiera tiene acceso a el, y significa
    también que la “inviolabilidad de hecho” para los mensajes de correo
    electrónico de los trabajadores es muy fácil de conseguir. La falta de
    información sobre el correcto funcionamiento del correo electrónico
    provoca el poco uso de este y otros programas parecidos. En la
    actualidad, no hay ningún pronunciamiento sobre la legalidad o no del
    uso por parte de un trabajador de mecanismos de cifrado en sus mensajes
    de correo electrónico.

    -Firma electrónica y certificados digitales

    Este mecanismo comprende dos procesos: primero la firma del mensaje
    y segundo la verificación de la misma. La primera se consigue a partir
    del propio mensaje, o una transformación precisa del mismo, a firmar,
    de modo que si éste cambia también lo hace la firma, y de una
    información privada sólo conocida por el signatario.

    El segundo proceso se consigue aplicando a la firma a comprobar una
    información pública, que aunque es una función matemática de la citada
    información privada es computacionalmente imposible de obtener de ésta
    última. Finalmente, el resultado de este proceso se coteja con el
    mensaje, o la transformación citada del mismo.

    Pero para proporcionar plena seguridad jurídica a este mecanismo se
    precisa hacer intervenir en la comunicación una tercera parte confiable
    entre los sistemas terminales, la cual garantiza que las claves usadas
    en la firma digital son efectivamente de aquel que se dice su
    propietario. Este tercero de confianza se denomina “Autoridad de
    certificación”

    El uso de la firma electrónica, conjuntamente con certificados
    digitales expedidos por autoridades de certificación competentes,
    consiguen un alto grado de autentificación en los mensajes de correo
    electrónico. Recordemos que “La firma electrónica avanzada, siempre que
    esté basada en un certificado reconocido y que haya sido producida por
    un dispositivo seguro de creación de firma, tendrá, respecto de los
    datos consignados en forma electrónica, el mismo valor jurídico que la
    firma manuscrita en relación con los consignados en papel y los
    documentos que la incorporen serán admisibles como prueba en juicio,
    valorándose éstos, según los criterios de apreciación establecidos en
    las normas procesales”

    En el seno de una empresa, puede estar asentado perfectamente el uso
    de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora
    mismo, debemos contemplarlo como un elemento de prueba a la hora de
    identificar al emisor de mensajes. Los programas-cliente de correo
    actuales, o las cuentas web-mail ya proporcionan suficiente información
    al respecto para averiguar el destino, uso, fecha, y muchos mas
    detalles como para razonar el debido o indebido uso de una persona de
    los medios informáticos de una empresa, sin la necesidad de usar
    mecanismos como el que estamos contemplando ahora mismo. Aunque por
    supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría
    del envío de los e-mails. De nuevo, no tenemos constancia de
    pronunciamientos en sentencias sobre el caso planteado, y es que, a
    pesar de su gratuidad, se trata de técnicas bastante desconocidas para
    un usuario medio de la red de redes.

    -Soluciones que vulneran la intimidad

    Paralelamente a las aplicaciones que protegen la intimidad de un
    usuario, la parcela contraria contiene programas que la vulneran.
    Programas como “spector” por ejemplo, generan automáticamente decenas
    de “snapshots” (imágenes) del pc del empleado para “vislumbrar” cómo
    trabaja. Por supuesto, permite la lectura de los correos desde la
    empresa, pero no sólo éso: prácticamente cualquier cosa queda al
    descubierto. Ideal para “jefes sin escrúpulos”. Resulta curioso
    comprobar como la licencia de uso de éste software queda constreñida a
    que el adquiriente avise a todas las personas que van a ser
    “observadas” mientras trabajan. Estamos ante el número 1 en ventas en
    Estados Unidos, país donde derechos como la intimidad están,
    francamente, por los suelos.

    Y es que son las empresas norteamericanas las que más a menudo
    recurren a este tipo de soluciones informáticas para asegurar el
    correcto uso de los medios que ponen a disposición de sus empleados.

    Hasta un 55% de las mismas , según los últimos estudios, tienen
    instalados sistemas de rastreo del correo electrónico, capaces de
    interceptar y eliminar mensajes que contengan determinadas palabras o
    expresiones “prohibidas “; marcas competidoras, nombres de directivos
    de otras compañías, términos escatológicos, sexistas u obscenos, etc.

    Las empresas son conscientes de que la utilización del e-mail y de
    Internet, trae consigo grandes beneficios, que repercuten en un aumento
    de la productividad, pero que utilizados de forma descontrolada o
    indebida producen un efecto contrario, no deseado.

    Una vez más se manifiesta el choque entre los intereses de las
    empresas y el derecho a la intimidad en sus comunicaciones de los
    empleados a su cargo.

    De igual forma, hay que señalar que en una red privada
    -configuración usual en el seno de una empresa de tamaño medio- la
    privacidad también se ve atenuada por la propia estructura de la red.
    En ella, la figura del administrador de la red, puede poseer facultades
    exorbitantes e incluso desconocidas para los trabajadores. Entre ellas,
    puede estar el acceso a los cuerpos de los mensajes del correo
    electrónico, si no están protegidos con contraseñas o por cualquier
    otro mecanismo.

    Protección de datos

    Con relación a la normativa de protección de datos (tanto la ley
    como el reglamento de seguridad), el correo electrónico puede plantear
    una gran cantidad de cuestiones diversas. El empresario es susceptible
    de realizar ficheros que contengan la dirección electrónica de sus
    trabajadores, puede venderlos o cederlos. Una empresa recibe una gran
    cantidad de correos electrónicos con currículums solicitando establecer
    una relación de trabajo con el empresario. ¿Qué ocurre en este caso?

    Precisamente, una de las consultas mas interesantes que se realizó a
    la Agencia de Protección de datos se refería a si la venta o cesión de
    un fichero que contenía direcciones de correo electrónico debía ser
    considerada cesión de datos a los efectos de la ley, lo que exigía
    analizar si dichas direcciones tenían la consideración de datos de
    carácter personal.

    Apreció la Agencia que la dirección de correo electrónico se forma
    por un conjunto de signos o palabras libremente elegidos generalmente
    por su titular, con la única limitación de que dicha dirección no
    coincida con la de otra persona. Esta combinación puede tener
    significado en sí misma o carecer de él pudiendo incluso, en principio,
    coincidir con el nombre de otra persona distinta al titular.

    Por lo anterior, la Agencia analizó distintos supuestos atendiendo
    al grado de identificación de la dirección del correo con el titular de
    la cuenta de dicho correo. Si la dirección contiene información acerca
    de su titular, pudiendo esta información referirse a su nombre,
    apellidos, empresa…aparezcan o no estos extremos en la denominación
    utilizada, la dirección identifica al titular por lo que debe
    considerarse dato de carácter personal. Si la dirección no parece
    mostrar datos relacionados con la persona titular de la cuenta (por
    referirse, por ejemplo, el código de la cuenta de correo a una
    dirección abstracta o a una simple combinación alfanumérica sin
    significado alguno), en principio, no sería un dato de carácter
    personal. Sin embargo, incluso en este supuesto, la dirección de correo
    electrónico aparecerá necesariamente referenciada a un dominio concreto
    de tal forma que podrá procederse a la identificación de su titular
    mediante la consulta del servidor en que se gestione dicho dominio sin
    necesidad de un esfuerzo desproporcionado por parte de quien lleve a
    cabo dicha identificación. Concluye la Agencia que también en este caso
    la dirección se encuentra amparada en el régimen de la ley. Se concluye
    que la cesión de un listado de direcciones está sujeta al artículo 11
    en materia de cesiones, sin que la mera publicación en Internet de un
    directorio de correo electrónico puede ser considerada como
    circunstancia que convierte los datos en accesibles al público toda vez
    que dicha inclusión supone un tratamiento que deba haber sido efectuado
    recabando el consentimiento de los afectados.

    La conclusión final es que se considera a todos los efectos una
    dirección de correo electrónico como “dato” dentro de la L.O.P.D., lo
    que implica que, si existe un fichero que contengan dichos datos, el
    empresario está obligado a realizar muchas tareas: debe darlo de alta,
    debe establecer las medidas de seguridad oportunas según el reglamento
    de medidas de seguridad, a la vez que respetar los principios de la ley.

    Contenido del derecho al honor, intimidad y propia imagen

    Nuestra Carta Magna habla de tres derechos distintos. Vamos a
    intentar ahondar en ellos, a través de la doctrina mas autorizada al
    efecto: la del Tribunal Constitucional.

    En la sentencia 231/1988, caso Paquirri, se afirma que “Los derechos
    a la imagen y a la intimidad personal y familiar reconocidos en el art.
    18 de la C.E. aparecen como derechos fundamentales estrictamente
    vinculados a la propia personalidad, derivados sin duda de la “dignidad
    de la persona”, que reconoce el art. 10 de la C.E., y que implican la
    existencia de un ámbito propio y reservado frente a la acción y
    conocimiento de los demás, necesario -según las pautas de nuestra
    cultura- para mantener una calidad mínima de la vida humana. Se
    muestran así esos derechos como personalísimos y ligados a la misma
    existencia del individuo.”

    La Constitución Española garantiza en su Título I éste derecho junto
    a los de intimidad personal y familiar hacia todos los ciudadanos sin
    excepción.

    El honor es aquel derecho que tiene toda persona a su buena imagen,
    nombre y reputación, de tal forma que todos tenemos derecho a que se
    nos respete, dentro de nuestra esfera personal cualquiera que sea
    nuestra trayectoria vital, siendo un derecho único e irrenunciable
    propio de todo ser humano.

    Sobre el contenido al derecho a la intimidad, en cuanto derivación
    de la dignidad de la persona, implica “la existencia de un ámbito
    propio y reservado frente a la acción y el conocimiento de los demás,
    necesario, según las pautas de nuestra cultura, para mantener una
    calidad mínima de la vida humana “. Además, el derecho a la intimidad
    no es absoluto, “como no lo es ninguno de los derechos fundamentales,
    pudiendo ceder ante intereses constitucionalmente relevantes, siempre
    que el recorte que aquél haya de experimentar se revele como necesario
    para lograr el fin legítimo previsto, proporcionado para alcanzarlo y,
    en todo caso, sea respetuoso con el contenido esencial del derecho “.

    La intimidad es la esfera personal de cada uno, en donde residen los
    valores humanos y personales, siendo un derecho fundamental para el
    desarrollo de la persona y de la familia además de ser un ámbito
    reservado a la curiosidad de los demás contra intromisiones e
    indiscreciones ajenas. La intimidad se ha protegido siempre de forma
    limitada. Por ejemplo, la violación de la intimidad domiciliaria, se
    centrará en aquellos casos en los que se produzcan registros no
    permitidos y vejaciones injustas ocasionados por los mismos. No sólo se
    centrará dentro de este ámbito sino que además también afecta a otros
    campos como son las violaciones de la correspondencia y comunicaciones
    personales, intimidad laboral, obtención de datos relativos a la
    intimidad personal, familiar, o de terceros pertenecientes a la esfera
    de la familia. De tal forma que la intimidad es aquella esfera personal
    y privada que contienen comportamientos, acciones y expresiones que el
    sujeto desea que no lleguen al conocimiento público. Todo lo expuesto
    anteriormente requiere una protección jurídica con el fin de que se
    respete la vida privada y familiar garantizando a la persona esa esfera
    o zona reservada en donde transcurren las circunstancias de la vida
    personal, nacimiento de hijos, embarazos, enfermedades, desengaños
    amorosos, aspectos profesionales, en definitiva, cosas que ocurren en
    la vida de toda persona. En el caso de los personajes públicos, esta
    intimidad debe de estar mayormente protegida, al estar dentro del
    panorama de personajes conocidos mas o menos por el resto de la
    sociedad, porque comentarios o noticias realizadas de forma injuriosa
    pueden gravemente perjudicar su imagen pública creando una imagen
    irreal y distorsionada de la realidad reflejada desde un punto de vista
    subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero
    no por ello se puede permitir la intromisión de cualquier persona pues
    violaría la intimidad que todo ser humano tiene y necesita que respeten
    los demás.

    Por último, el derecho a la propia imagen, consagrado en el art.
    18.1 CE junto con los derechos a la intimidad personal y familiar y al
    honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE),
    salvaguardando una esfera de propia reserva personal, frente a
    intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su
    pleno sentido cuando se le enmarca en la salvaguardia de “un ámbito
    propio y reservado frente a la acción y conocimiento de los demás,
    necesario, según las pautas de nuestra cultura, para mantener una
    calidad mínima de la vida humana “. Y en esta línea, la Ley Orgánica
    1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura
    los límites del derecho a la propia imagen en torno a dos ejes: la
    esfera reservada que la propia persona haya salvaguardado para sí y su
    familia conforme a los usos sociales; y, de otra parte, la relevancia o
    el interés público de la persona cuya imagen se reproduce o de los
    hechos en que ésta participa, como protagonista o como elemento
    accesorio, siendo ésta una excepción a la regla general citada en
    primer lugar, que hace correr paralelo el derecho a la propia imagen
    con la esfera privada guardada para sí por su titular.

    Autor: Alfonso Villahermosa Iglesias
    Especialista en Economía y Derecho de la Tecnología Digital
    Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III

    Extraido de Delitos Informáticos

  • El Defensor del Pueblo desatiende por idoneidad las necesidades de la Sociedad de la Información

    Con el objetivo de duplicar la recogida de firmas contra el canon, se inicia la campaña de comunicación «El canon te afecta, tu firma cuenta todoscontraelcanon.es», que culminará en el SIMO.

    El Defensor del Pueblo reconoce que el legislador pudo elegir otro sistema más óptimo (canon en los soportes originales), pero que simplemente no fue así. El Defensor de Pueblo se adhiere «a la razonable pretensión de que se implante un procedimiento sencillo, accesible y eficaz que permita el ejercicio de las exenciones al pago de la remuneración compensatoria» y ello por entender que hay razones de «equidad y justicia» para ello.

    La solicitud de interposición de un recurso de inconstitucionalidad
    contra la nueva LPI, planteada por la Plataforma «Todoscontraelcanon»
    al Defensor del Pueblo, ha sido desestimada por varios motivos que sorprendentemente no siempre se corresponden con lo solicitado.

    En primer lugar, la Plataforma conoce perfectamente
    los planteamientos de la nueva LPI, sabe que así los «ha decidido el
    legislador», pero entiende que lo hizo contrariando varios artículos de
    la CE en especial, lo dispuesto por el Artículo 51. 1. «Los poderes
    públicos garantizarán la defensa de los consumidores y usuarios,
    protegiendo, mediante procedimientos eficaces, la seguridad, la salud y
    los legítimos intereses económicos de los mismos.» Por ello denunciaba
    que los poderes públicos han promovido un sistema impositivo en unas
    condiciones calificables de todo tipo, menos favorables a los
    consumidores. Y es que aunque la Constitución permite desarrollos
    normativos «con arreglo a la Ley», esto no implica que lo permita
    conforme a leyes inconstitucionales y vacías de garantías.

    En segundo lugar, la Plataforma conoce perfectamente
    que los autores tienen derechos de contenido patrimonial «cuya
    determinación se vincula a hechos materiales, y no a las obras de que
    sean autores». Por ello, no se denunció la licitud del canon, sino del
    sistema impositivo, por entender que afectaba derechos constitucionales
    de carácter social y económico. Se pedía al Defensor que tuviera en
    cuenta que hoy (Sociedad de la Información), «el hecho material
    originario de imposición del canon» (uso o reproducción de obras
    protegidas, sean del autor que sean) ha sido legislado precisamente sin
    «hechos materiales vinculados», no hay ni obras ni autores (basta
    comprar tecnología), ni determinados ni indeterminados.

    En tercer lugar, respecto de la irrenunciabilidad del
    derecho de los autores a cobrar un canon, la Plataforma no pretende que
    se suprima. Se denunciaba su confusa previsión en la norma, pues
    conllevará lamentables abusos en su aplicación. El cobro del canon es
    un derecho económico del autor, al que no se le puede obligar a
    renunciar (irrenunciable), pero que (siempre) puede elegir hacerlo o no
    efectivo. Una cosa es tener un derecho y otra muy distinta es el poder
    de decisión del titular para hacerlo efectivo, y si esto no se
    entiende, entonces «los que ocupan posiciones dominantes en el mercado»
    lo convertirán en ilimitado, como si de un derecho moral absoluto se
    tratase.

    Por último, el Defensor del Pueblo resuelve que el
    legislador bien pudo elegir otro sistema más óptimo (canon en los
    soportes originales), pero que simplemente no fue así. También se
    adhiere «a la razonable pretensión de que se implante un procedimiento
    sencillo, accesible y eficaz que permita el ejercicio de las exenciones
    al pago de la remuneración compensatoria» y ello por entender que hay
    razones de «equidad y justicia» para ello.

    La Plataforma por su parte considera que el legislador simplemente «optó» por la ocurrencia más cómoda, con independencia de que fuera la más eficiente, y que la «equidad y justicia» son razones más que suficientes para instar a las autoridades europeas a pronunciarse en este tema.

    Inicio de la Campaña «El canon te afecta, tu firma cuenta. todoscontraelcanon.es» , que culminará en el SIMO

    La plataforma todoscontraelcanon.es, ha puesto en marcha una campaña de
    comunicación bajo el lema «El canon te afecta, tu firma cuenta.
    todoscontraelcanon.es» para sensibilizar a la opinión publica sobre lo
    que implica la implantación del Canon Digital e influir en los que
    deben de negociar y legislar para que sean consciente de sus
    implicaciones.

    El objetivo de dicha campaña es duplicar el número de firmas del
    manifiesto que defiende la plataforma, ya que parte de nuestro éxito,
    reside en tener un importante apoyo a nuestros postulados, que están
    recogidos en nuestro manifiesto.

    La campaña concluirá con un acto en el SIMO, bajo el título «Hablemos
    del canon», tendrá como finalidad informar y resolver todas las dudas
    que hay en la sociedad con respecto al canon digital.

    Enlaces de interés:




    Inicio campaña todoscontraelcanon es



    «Hablemos del canon»- SIMO 2006-



    Manifiesto de la plataforma

    Inicio campaña todoscontraelcanon es

    “Hablemos del canon”- SIMO 2006-

    Manifiesto de la plataforma

  • Propuesta de cláusula en convenios: protocolo de actuación para la práctica de una monitorización con garantías

    Al hilo de la litigiosidad cada vez más frecuente en relación con los límites, procedimientos y garantías de control empresarial sobre el uso de las TIC propiedad de la empresa, es conveniente introducir una regulación completa de esta cuestión que garantice la seguridad jurídica en su aplicación, asegurando un equilibrio entre los legítimos intereses de la empresa con los derechos básicos de los trabajadores.

    Entre las posibilidades se encuentra la introducción de una
    cláusula que establezca un protocolo de actuación
    para la correcta monitorización de los equipos
    informáticos en caso de indicios de un uso
    ilegítimo por parte de los trabajadores.

    Es aconsejable disponer de un protocolo de acción especial
    cuando se constaten comportamientos o indicios de conductas que
    impliquen un uso ilícito de las TIC en las empresas. Ello
    por cuanto en dicho procedimiento:

    • entran en juego derechos básicos de la
      relación laboral;
    • participan activamente varios sujetos: trabajador,
      empresario, representante del empresario y representante del
      trabajador, cada uno velando por los derechos e intereses que le son
      propios;
    • se derivan repercusiones de gran trascendencia que pueden
      llegar hasta el despido, por lo que se hace especialmente relevante
      cuidar por la observancia de todos los requisitos y trámites
      dispuestos para no anular la prueba que se obtenga como resultado (Nota 1), para su
      utilización en un hipotético juicio sobre el
      asunto.

    En definitiva es positivo contar con una cláusula que regule
    todo el proceso y contribuya a ofrecer seguridad jurídica
    ante el vacío legal en esta materia, resuelto por los
    órganos jurisdiccionales, equiparando este registro con el
    registro establecido de las taquillas establecido en el
    artículo 18 del ET, a través del mecanismo de la
    interpretación analógica (Nota
    2
    ).

    La propuesta de protocolo de actuación es la siguiente:

    Cuando existan indicios de uso ilícito o abusivo de las TIC
    por parte de un empleado, la empresa estará legitimada para
    realizar una auditoría o monitorización en el
    ordenador o en las extensiones que haya utilizado y muy especialmente
    en el número de IP que tenga asignado de manera permanente,
    o en aquellas IP temporales de las que haya tenido que hacer uso en su
    normal relación de trabajo. Tendrán
    consideración de TIC a estos efectos, los dispositivos
    extraíbles o cualquier otro elemento “plug and
    play”, así como, en su caso, la existencia de
    accesos remotos a la Red de carácter inalámbrico
    (Wi-fi), tal y como se señala en las consideraciones previas
    establecidas en el presente documento.

    Esta monitorización tendrá validez y efectos
    siempre y cuando se desarrolle observando los requisitos y principios
    que se exponen a continuación:

    • Siempre se realizará en el horario laboral
      establecido en convenio colectivo.
    • Deberá estar presente algún
      representante de los trabajadores o de la organización
      sindical que proceda, en caso de afiliación.
    • Se observará en todo momento el debido respeto a
      la dignidad e intimidad del empleado.

    Constatado el uso abusivo de las TIC, el encargado o Jefe de
    sección o de departamento pondrá los hechos en
    conocimiento de la Dirección de la empresa y a
    continuación hará lo propio con la
    representación legal de los trabajadores, proponiendo a su
    vez hora para la práctica de la auditoría o
    monitorización. Por motivos previamente justificados y
    acreditados se podrá suspender la auditoría o
    monitorización para llevarla a efectos en un plazo no
    superior a 24 horas. De manera excepcional y ante la efectiva
    concurrencia de circunstancias graves adecuadamente probadas,
    podrá acordarse una segunda suspensión de otras
    24 horas más.

    En el desarrollo de la auditoría o
    monitorización, además del jefe o encargado del
    departamento o sección, deberá estar presente en
    todo momento el representante legal de los trabajadores que
    velará por la observancia del respeto a la dignidad e
    intimidad del empleado.

    Practicada la auditoría o monitorización, se
    levantará acta por escrito donde consten: los datos del
    trabajador, los datos de las TIC monitorizadas, y una
    relación meramente descriptiva y enunciativa de los datos y
    elementos que, de acuerdo con lo auditado, pudieran ser susceptibles de
    constituir un ilícito laboral, pero que no obstan a una
    relación completa y exhaustiva de otros hechos que
    efectivamente den lugar a la incoación del correspondiente
    procedimiento sancionador en el orden laboral. Una copia de dicho acta
    se notificará al trabajador y/o al representante de los
    trabajadores.

    Una vez levantada el acta y dependiendo del resultado de la misma. Se
    procederá a la incoación del correspondiente
    procedimiento sancionador o bien al archivo de la misma sin
    más trámite.

    En caso de que el equipo a revisar sea precisamente el del
    representante legal, será una representación de
    los trabajadores, -libremente elegida en asamblea general “ad
    hoc”-, la que designe a una trabajador imparcial, para que
    presencie y revise todo el procedimiento, que será
    exactamente igual que el referido en la presente cláusula.

    En la totalidad de los contratos laborales que lleve a cabo la empresa
    se hará constar como cláusula
    específica, -además de las menciones oportunas al
    presente documento-, la posibilidad de que la empresa ponga en
    práctica el presente protocolo cuando encuentre indicios
    probados del uso ilícito de las TIC propiedad de la empresa.

    NOTAS

    1 Caso de la reciente sentencia
    del Tribunal Supremo de 28 de junio de 2006.

    2 Entre otras, Sentencia del
    TSJA Málaga [25-02-2000].

    Roberto Fernández Villarino: Abogado y Profesor Asociado
    área de Derecho del Trabajo y de la Seguridad Social.
    Departamento Anton Menger. Universidad de Huelva. robertofernandez@gaudiacb.com
    roberto@uhu.es

  • Idoneidad del medio de control empresarial sobre el uso privado de las TIC en la relacion laboral

    Breve comentario a la última sentencia del Supremo sobre el uso del correo electrónico, que entre otros aspectos incide en algo fundamental: la necesaria participación de los representantes de los trabajadores en los actos de monitorización (y registro) de los Ordenadores de los trabajadores, como garante del cunmplimiento de sus derechos básicos.

    SENTENCIA DE LA SALA DE LO SOCIAL DEL
    TRIBUNAL SUPREMO DE 28 DE JUNIO DE 2006 [Rec. 605/2005].

    CONSIDERACIONES
    A TENER PRESENTE.

    Roberto Fernández Villarino.

    Abogado
    y Profesor Asociado Área de Derecho del Trabajo y de la
    Seguridad Social. Departamento Anton Menger. Universidad de Huelva.
    robertofernandez@gaudiacb.com
    roberto@uhu.es

    El Tribunal Supremo ha tenido que
    decidir sobre un asunto cada vez más usual en los distintos
    Juzgados de lo Social y en las Salas de los Tribunales Superiores del
    Justicia. Se trata de la regulación del uso de las TIC y de la
    idoneidad de los medios de control empresarial de vigilancia en su
    acceso y utilización cotidianas, así como la validez de
    la prueba obtenida en dichos procedimientos.

    Para ello y en el caso de la
    sentencia se accede a través del recurso para unificación
    de doctrina radicando aquí la primera dificultad por
    encontrar, en este tipo de litigios, dos conflictos que compartan
    identidad en los hechos y soluciones judiciales distintas. Así
    lo pone de manifiesto el Supremo: (FJ 2) “De lo antes expuesto
    resulta, falta de contradicción entre una y otra sentencia; a
    estos efectos debe indicarse, que en doctrina de la Sala en despido
    disciplinarios, como pone de relieve la parte impugnante del recurso,
    que la calificación de conductas, a efectos de su inclusión
    en el artículo 54 del ET ( RCL 1995\ 997) , no es materia
    propia de la unificación de doctrina, ante la dificultad de
    que se produzcan situaciones sustancialmente iguales, ya que en estos
    casos, la decisión judicial, se funda en una valoración
    individualizada de circunstancias variables, que normalmente no
    permite generalizaciones de las decisiones fuera de su ámbito
    específico ( SS. 30-1-1992 [ RJ 1992\ 136] y 18-5-1992 [ RJ
    1992\ 3570] (R. 1232/90 y 2271/91); 9-7-2004 ( RJ 2004\ 7571)
    (3496/02) y 24-5-2005 ( RJ 2005\ 6327) (R-1728/04)” La sentencia de
    referencia aportada por la representación legal de la empresa,
    es la del Tribunal Superior de Justicia de Galicia de fecha 4 de
    octubre de 2001.

    Partiendo de esta ausencia de
    contracción el debate se centra en contrastar la ilicitud de
    la conducta del trabajador. En este sentido, y tal como se manifiesta
    en el cuerpo de la sentencia se le imputa al trabajador dos tipos de
    conducta que desencadenan el despido de carácter
    disciplinario.

    Por una parte, las constantes faltas
    de puntualidad, ausencias injustificadas o pérdidas de tiempo
    en el puesto de trabajo, todas ellas relacionadas oportunamente en
    el texto de la carta de despido, que terminan en primera instancia
    por desestimar íntegramente la demanda del actor. Por otra
    parte acciones relacionadas con el uso de las TIC propiedad de la
    empresa para fines privados, básicamente de entretenimiento y
    ocio. Así se pone de manifiesto, continuos chateos con
    personas ajenas a la relación laboral, descarga de películas,
    visualización de vídeos porno, consultas de web y
    correo electrónico personal, entre las más destacadas.
    De todo ello tiene debida constancia la empresa toda vez que instaló
    un sistema de vigilancia para controlar el uso de las TIC en las
    relaciones laborales de la empresa.

    El argumento básico ofrecido
    por el Supremo es que el despido fue improcedente, por cuanto la
    empresa autorizaba de hecho el acceso y uso privado de las TIC al no
    existir expresamente una prohibición para el uso y acceso
    privado de los mismos. Así pues las labores de comprobación
    e investigación empresarial desarrolladas en el ordenador que
    usaba el trabajador suponen una ingerencia en el derecho a la
    intimidad y dignidad del trabajador (art. 18 CE), considerándose
    nula la prueba obtenida de esta manera.

    Así se pone de manifiesto: (FJ
    4) ‚Äú se trataba de un trabajador que utilizó el acceso a
    Internet y del correo electrónico instalado por la empresa,
    para uso privado, entendiéndose la sentencia impugnada que
    estaba autorizado por la empresa, lo que deducía de la falta
    de prohibición específica, así como de los
    medios entregados al trabajador, con lo cual tenía posibilidad
    de mantener un ámbito privado y particular para hacer las
    comunicaciones con otras personas, imputadas, por lo que la
    investigación practicada incidía en el derecho
    fundamental, al inmiscuirse en el artículo 18 CE ( RCL 1978\
    2836) , siendo ilícita la prueba practicada causa de la
    improcedencia del despido”

    Por su parte y en cierta forma llama
    la atención que el Supremo resta valor al resto de conductas
    que igualmente se manifiestan en la carta de despido y son
    enjuiciadas por el Juzgado de los Social y Superior de Justicia sin
    que se hayan sido desvirtuadas. Dichas acciones son, -entre otras (Nota1)-,
    las continuas faltas de puntualidad, ausencias injustificadas en el
    puesto de trabajo o pérdidas de tiempo en el normal desempeño
    de sus funciones, hechos que fueron contrastados sin atentar a
    derecho básico laboral del trabajador. Queda zanjada dicha
    cuestión en: (FJ 4) ‚Äúcareciendo de relevancia el resto de
    las faltas imputadas, a los efectos del despido”

    Teniendo en cuenta los hechos
    enjuiciados y el sentido del pronunciamiento del Supremo podemos
    hacer dos consideraciones:

    La primera, es que el
    trabajador tenía fundadas sospechas de la intención de
    la empresa en instalar sistemas de control de uso de las TIC
    .
    Tan es así que el propio trabajador se esforzó en
    trabar amistad con los técnicos de la empresa de informática
    que debían poder tales controladores, a fin de conocer si
    efectivamente se iban a colocar dichos dispositivos. Así se
    indica en la propia carta de despido como en la relación de
    hechos de la sentencia: (carta de despido): ‚Äú .. se dedicó
    durante 1 hora y 35 minutos a relacionarse con la empresa informática
    que estaba implantando el servidor con la única finalidad de
    conocer si iban a poner «sistemas de vigilancia»..‚Äù; o
    en el hecho VII: Con motivo de la instalación en la empresa de
    un nuevo programa ante la comunicación por parte de la
    persona que realizaba la instalación a la dirección de
    la empresa de que Germán había preguntado si se iba a
    instalar algún tipo de control
    ”

    La segunda es que el Supremo, indica
    como elemento especialmente importante, la ausencia de
    garantías para el derecho del trabajador en el momento del
    registro y comprobación de tales archivos en el ordenador
    ,
    esto es la presencia de algún representante de los
    trabajadores, hubiera otorgado validez al procedimiento de registro
    llevado a cabo por la empresa. Circunstancia que por el contrario se
    manifiesta en la sentencia de referencia traída al recurso por
    la empresa demandada, donde interviene un representante de los
    trabajadores durante el registro del ordenador. Se expresa en (FJ 4
    “in fine”): “ … con independencia de ello, en la referencial
    la práctica de la prueba para comprobar el acceso a
    direcciones particulares, que no debían efectuarse por ser
    ajenas a las propias del cometido profesional del trabajador, se
    hicieron en presencia de la representación unitaria, lo que
    da más garantía de veracidad a su resultado, lo que no
    acaeció en la recurrida, siendo un dato de gran relevancia a
    los efectos de contradicción
    , lo que unido al hecho de que
    en la recurrida se considerara que existió autorización
    del empresario para el uso privado de Internet, lo que no concurre en
    la referencial refuerza la conclusión a la que aquí
    llegamos”.

    Los Juzgados y Tribunales del orden
    jurisdiccional social han venido ofrecido soluciones ciertamente
    heterogéneas en torno a la resolución de conflictos
    derivados con el modo de control e investigación empresarial,
    aunque si que se ha percibido cierta línea interpretativa en
    la práctica del registro (Nota 2).
    El Tribunal Supremo se pronuncia ofreciendo dos argumentos:

    1. La idoneidad de la
      participación activa del representante de los trabajadores en
      la práctica del registro
      (como máximo garante de
      protección de los derechos básicos de los
      trabajadores).

    2. La ausencia de prohibición
      expresa de uso privado de las TIC propiedad de la empresa, implica
      su autorización
      .

    Este segundo argumento quizás
    sea más controvertido, aunque deja entrever como mensaje
    subyacente
    las repercusiones de una regulación ausente o
    defectuosa sobre el control de acceso y uso de las TIC propiedad de
    la empresa para fines laborales como privados. Tan adecuado es
    disponer de un marco negociado sobre uso y control de TIC en la
    empresa, como que dicho texto incluya o no referencias explicitas y
    concretas sobre las posibilidades de que puedan ser usadas para fines
    ajenos a la relación laboral. No obstante el fallo del
    Supremo quizás pueda generar cierta inquietud en las empresas
    que venían otorgando cierto margen de permisividad en el uso
    de las TIC fundamentando en la buena fe de las partes, o en aquellas
    que estén en proceso de regulación del uso privado de
    las mismas. Inquietud que inexorablemente puede convertirse en
    prohibición expresa del acceso y uso privado de las mismas.


    Nota 1: En la carta de despido se pone de manifiesto:
    ‚ÄúEl día 6 de abril de 2004 la dirección de la empresa
    entregó al actor carta de despido por motivos disciplinarios,
    que transcrita literalmente señalaba: «La dirección
    de esta empresa le comunica que ha tomado la decisión de
    rescindir su contrato de trabajo procediendo a su despido
    disciplinario. Los motivos de esta decisión son los
    siguientes: 1-Faltas de asistencia y puntualidad al trabajo, los
    siguientes días: 1.1-El día 22-03-2004, llegó al
    centro de trabajo a las 10,20 horas (a.m), cuando su horario de
    entrada es a las 9 horas, es decir, 1 hora y 20 minutos más
    tarde. A la tarde inicia su actividad laboral a las 15 horas y 45
    minutos, cuando su horario de entrada es a las 15 horas, es decir, 45
    minutos más tarde, porque estaba durmiendo la siesta. 1.2-El
    día 23-03-2004, a la tarde se reincorpora al trabajo a las 15
    horas y 45 minutos, cuando su horario de entrada es a las 15 horas,
    es decir, 45 minutos más tarde, porque estaba durmiendo la
    siesta. 1.3 -El día 24-03-2004, sale del centro de trabajo
    durante 30 minutos, sin solicitar permiso ni autorización,
    para asuntos que nada tiene que ver con el trabajo, limitándose
    a comunicar que se va a Castro Urdiales (Cantabria) a echar
    combustible al coche. 1.4-El día 25-03-2004, no acude al
    centro de trabajo, manifiesta estar malo pero no presenta ningún
    justificante médico. 1.5-El Día 26-03-2004, sale 30
    minutos antes de la finalización de la jornada a la tarde, sin
    aviso ni autorización. 1.6-El día 30-03-2004, sale del
    centro de trabajo durante 55 minutos, sin permiso ni autorización,
    para asuntos que nada tiene que ver con el trabajo, ya que dice al
    resto de compañeros/as que va a Castro Urdiales (Cantabria) a
    echar combustible al coche. 1.7-El día 01-04-2004, llega al
    centro de trabajo a las 10,40 horas (a.m), cuando su horario de
    entrada es a las 9 horas, es decir, 1 hora y 40 minutos más
    tarde, avisando telefónicamente que llegaba tarde a las 10,15
    horas. 2-Transgresión de la buena fe contractual, con los
    siguientes hechos: 1.1 Actuación negligente, usted desempeña
    en la empresa funciones de ingeniero técnico, pero estando
    trabajando en el amplificador/acondicionador de señal para el
    equipo de la empresa KORTA, en el mes de diciembre de 2003, enchufó
    el cable de corriente alterna a la salida analógica del
    amplificador, al confundir el conector de reducción de señales
    parásitas por derivación de señal a masa, por el
    de alimentación (Se da la circunstancia de que el amplificador
    requiere fuente de alimentación externa), hecho que demuestra
    que no cumplió con las instrucciones recibidas, inhabilitando
    la entrega del proyecto en la fecha convenida, con el cliente,
    haciendo dejación de su trabajo y de las órdenes
    concretas mías, recibidas con más de 30 días de
    antelación a dicha fecha, le pedí que estudiara bien el
    manual y se familiarizase con su funcionamiento, para que después
    no surgiese ningún problema. Como consecuencia de lo anterior,
    causó un grave perjuicio económico a esta empresa, que
    tuvo que hacerse cargo de todos los costes directos, asumiendo los
    gastos de reparación y retraso en la entrega del equipo
    contratado y por lo tanto, la facturación del mismo, forzando
    a la empresa a facilitar otro amplificador de coste superior, sin
    compensación económica.

    Nota 2: En
    este sentido es especialmente significativo este ejemplo. Sentencia
    del TSJA Málaga [25-02-2000], en el que el conflicto reside en
    el alegato de la transgresión del derecho a la intimidad y
    consideración debida a la dignidad del trabajador por cuanto
    sufre un registro empresarial en el equipo informático
    asignado por la empresa, sin las garantías debidas. Bien, como
    quiera que en el ordenamiento jurídico no existe referencia
    legal expresa respecto del protocolo a seguir en casos de registros
    de instrumentos informáticos, la Sala, decide utilizar el
    mecanismo socorrido de la interpretación analógica, y
    comparar a estos únicos efectos el ordenador con la taquilla
    tradicional del art. 18 del E.T. Como quiera que para el registro de
    taquillas si que hay procedimiento [la medida debe estar justificada
    se debe hacer respetando derechos de intimidad y dignidad, en horas
    de trabajo y con presencia de representante de los trabajadores] se
    identifica taquilla con ordenador en el sentido que en éste
    pueden custodiarse documentos, correos, etc de carácter
    privado que requieren de la protección jurisdiccional.

    Versión PDF de Idoneidad del medio de control empresarial sobre el uso privado de las TIC en la relacion laboral. PDF 32 Kb

  • Código sobre la Responsabilidad Profesional, Social y Ética para los Cuadros y Profesionales

    En un ambiente de hipercompetencia, la subordinación de la ciencia y la investigación a intereses económicos suscita desconfianza. También plantea la cuestión de la legitimidad de estas actividades económicas y de la responsabilidad social y moral de los que actúan.

    Ver texto del Código sobre la Responsabilidad Profesional, Social y Ética para los Cuadros y Profesionales de UNI Sindicato Global

    Ir a página de UNI  (Union Network International)