¿Control y vigilancia del empresario al trabajador?

foto huella digital www

Se nos pueden ocurrir medidas de control y vigilancia como los controles biométricos como la huella digital, la clásica videovigilancia, la monitorización remota, la cuestionada revisión del correo electrónico y del propio ordenador o la geolocalización por GPS de vehículos. Pero, ¿dónde están los límites? ¿cuándo serían legítimas éstas medidas? ¿qué REQUISITOS deberán cumplir?

Será legítima toda medida siempre que sea necesaria y proporcional. En ningún caso, el empleador deberá recoger información de datos personales que resulten excesivos en razón de la propia naturaleza de esa relación laboral. Se deberá estar al caso (case by case) para analizar si la supervisión se ajusta a los requerimientos de la proporcionalidad conforme al art. 4 LOPD. ¿Cuándo cumplirá ese requisito? Según la Sentencia del Tribunal Constitucional 207/1996 :

1. Si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad).

2. Si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad).

3. Si finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

Por ejemplo, establecer un dispositivo de geolocalización o GPS para saber dónde se encuentra un trabajador en cada momento es algo desproporcionado, pero utilizar esta medida para conocer el lugar donde se encuentra en el momento de la entrega de mercancías al cliente, no lo parece tanto. O la monitorización de ordenadores, que será legítima en tanto que el empleador, por ejemplo, necesite comprobar si es cierto que algunos trabajadores se comportan de una manera delictiva.

Pero atención, tanto los trabajadores como los representantes también tendrán que tener acceso al registro de datos procesados, y deberán ser informados (y ser probado de que se les informó) pudiendo rectificar si fuera el caso información errónea. El art. 4 en sus puntos 3 y 4 de la LOPD establece que :

Los datos de carácter personal serán exactos y puestos al día de forma que respondan con veracidad a la situación actual del afectado. Si los datos de carácter personal registrados resultaran ser inexactos, en todo o en parte, o incompletos, serán cancelados y sustituidos de oficio por los correspondientes datos rectificados o completados, sin perjuicio de las facultades que a los afectados reconoce el artículo 16. Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados.”

Dicho ésto ¿qué premisas deberá cumplir las MEDIDAS de vigilancia legítimas? Desde mi humilde opinión se deberán cumplir y respetar lo que viene estableciendo la LOPD y el TS en recientes sentencias , entre otros aspectos , los siguientes :

  • INFORMAR PREVIAMENTE.

El empresario tiene que entender y cumplir el deber de información previa al trabajador es especialmente importante en los supuestos de control de uso de internet y/o correo electrónico. En estos casos, el trabajador debe ser informado de forma clara y precisa. El empresario es el que responderá por los perjuicios causados por sus empleados en el ejercicio de sus funciones (salvo que demuestren su diligencia) y así lo establece el art. 1903 CC., el empresario es responsable de los perjuicios causados por sus empleados en el ejercicio de sus funciones, salvo que acrediten que emplearon toda la diligencia debida para prevenir el daño. La Agencia Española de Protección de Datos considera que la intervención de un ordenador facilitado a un trabajador no supone, como tal, una actividad infractora de la normativa en materia de protección de datos pero en cuanto al respeto al derecho a la intimidad y al derecho al secreto de las comunicaciones del trabajador sobre el control del uso del ordenador por parte del empresario deben tenerse en cuenta las exigencias de información previa y detallada, tal y como establece el Tribunal Supremo.

  • AVISO DE VIGILANCIA PARA PERSONAS AJENAS A LA EMPRESA.

Además, el empresario tiene que asegurarse de que si accede a contenido de emails de personas externas a la empresa como destinatarias o emisoras en las que participan en el mensaje, debe informar a las mismas de la existencia de actividades de vigilancia que podrían afectarlas. ¿Cómo? Por ej. por medio de email de avisos en todos los mensajes salientes de la empresa.

  • EVITAR SISTEMAS INFORMÁTICOS QUE VIGILEN AUTOMÁTICAMENTE E ININTERRUPCIONADAMENTE.

  • EVITAR CENTRARSE EN EL CONTENIDO DE LOS DATOS, EN TODO CASO, EN EL TRÁFICO DE LOS DATOS.

Sino en todo caso en el tráfico de los datos, si ello es suficiente para el empleador. Pero sino hay más remedio que acceder al contenido, hay que tener en cuenta el respeto de la vida privada de los destinatarios externos (familiares, pareja…etc) e internos (otros trabajadores, otros departamentos) de la organización. Es lógico que el empleador no obtendría consentimiento de las personas ajenas a la empresa que envían mensajes a los miembros de esa empresa , fueran quienes fueren.

  • TENER UN LÍMITE TEMPORAL DE VIGILANCIA.

Los empleadores deberían tener un límite temporal de conservación de los mensajes electrónicos en sus servidores centrales en función de las necesidades profesionales de 3 meses. Así el art. 4.5 de la LO establece que :

Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados. No serán conservados en forma que permita la identificación del interesado durante un período superior al necesario para los fines en base a los cuales hubieran sido recabados o registrados.”

  • DEBE PRIMAR LA PREVENCIÓN A LA DETECCIÓN DE DATOS.

Es más fácil que el empresario prevenga la utilización abusiva de Internet por medios técnicos que destinar recursos para vigilar y controlar. Por ejemplo, se podría bloquear el acceso a páginas web (Facebook, Twiter, RRSS, Linkedin) o se podrían instalar advertencias automáticas.

foto usb seguridad candado

Ojo, no es lo mismo advertir automáticamente que vigilar automáticamente.

ALGUNOS EJEMPLOS DE MEDIDAS LEGÍTIMAS DE VIGILANCIA Y CONTROL

  • BLOQUEOS DE PAGINAS WEB.

Tras consultar la lista global de los sitios web visitados por su personal, el empleador puede decidir añadir algunos sitios a la lista de los bloqueados, salvo si un trabajador le demuestra la necesidad de conectarse para su actividad profesional.

Si se trata de restringir el uso de Internet o páginas web en Windows e Internet Explorer, es tan sencillo como ir a Herramientas/ Opciones de Internet / Contenido / Habilitar / Señalar “limitar” + Aplicar + ok / Crear password / Settings / Sitios Aprobados / “www.google.com”, “www.facebook.com”, “www.twiter.com” dar nunca y aplicar/ 1.

Uno de los principales problemas derivados del bloqueo de redes sociales va asociado a la “picaresca” de los empleados para saltarse estas protecciones a nivel de firewall’ y buscar alternativas de acceso. Estas soluciones, como la utilización de proxys, –visitar una página web de forma indirecta a través de un servidor intermedio-, pueden repercutir negativamente en la empresa generando agujeros de seguridad.

Ojo al lado oscuro: Un 48% de empresas españolas bloquean las redes sociales. Aunque paradojicamente según estudios de Kapersky, los trabajadores que utilizan las redes sociales en la oficina son más productivos. Conclusión: Habrá que ponderar las ventajas e inconvenientes de está medida.

  • INSTALACIÓN PROGRAMAS INFORMÁTICOS.

Por otro lado, hay empresas que utilizan la instalación de un programa informático como es el caso que centra la STS 6/10/2011 de lo Social para vigilar y proceder al despido disciplinariode una trabajadora que usaba el ordenador para usos personales. El empleador usó medidas de vigilancia y control pasivo para vigilar el cumplimiento de la normativa de la empresa de no exceder el uso profesional de los medios. Lo más relevante es la permisión por parte del TS del empleador a “vigilar” con la previa comunicación expresa de que estaba prohibido a todos los trabajadores : si no hay derecho a utilizar el ordenador para usos personales, no habrá tampoco derecho a hacerlo en unas condiciones que impongan un respeto a la intimidad o al secreto de las comunicaciones pues, al no existir una situación de tolerancia del uso personal, tampoco existe ya una expectativa razonable de intimidad; y porque si el uso personal es ilícito, no puede exigirse al empresario que lo soporte y que además se abstenga de controlarlo.

  • CONTROL DEL CORREO ELECTRÓNICO.

¿Permite el Estatuto de los Trabajadores al empleador dichas medidas? Según establece el art. 20.3 se legitima al empresario para establecer las medidas de control que considere oportunas sobre los medios informáticos puestos a disposición de los trabajadores. Y es que, consultar el email personal empleando para ello el ordenador de la empresa, puede considerarse como una desobediencia a las normas internas, siendo por tanto sancionable, siempre que previamente se haya comunicado a los trabajadores;cuáles son las reglas de uso de los medios informáticos, las prohibiciones conllevan (expresamente), y la posible existencia de controles que se aplicarán para comprobar que se hace un uso correcto de dichos medios.

  • DESVIACIÓN AUTOMÁTICA DE CORREOS ELECTRÓNICOS HACIA UN SERVIDOR AISLADO.

Hay empresas que usan una función de desviación automática hacia un servidor aislado para todos los mensajes que superan un determinado volumen. Se informa automáticamente al destinatario de que se ha desviado un mensaje sospechoso hacia este servidor, donde puede consultarlo. Lo imprescindible en el uso de estas medidas por parte del empresario es la información, es decir, informar al trabajador de que esas paginas web van a ser bloqueadas o de que se va a desviar correos electrónicos que superen X MB (entendiéndose que no serán de contenido profesional sino más bien personal). En caso contrario, no sería una medida acertada.

  • GPS’s EN VEHÍCULOS.

En virtud del ya mencionado art. 20.3 ET y a tenor de las facultades de dirección y control del empleador, éste podrá instalarlo sin necesidad de pedir consentimiento al empleado. Aunque ojo, ésto no significa que la empresa esté exenta de comunicar a los afectados de que se va a instalar y la finalidad de éste control y horario.

CONCLUSIÓN : Los empresarios pueden utilizar tecnologías (instalando programas, controles, etc…) para la seguridad de la empresa, siempre que no se viole el derecho de los trabajadores de la vida privada. Se requerirá de un sospecha muy clara para recabar información, y si el empleador no permite acceder a comprobar que se le ha grabado cometiendo una infracción o un hecho delictivo, la legitimidad de que tiene la sospecha estará cuestionada. a supervisión debe resultar adecuada a los principios de finalidad y proporcionalidad previstos en la LOPD según la cual “Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como someterlos a dicho tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido.” NO es tanto el consentimiento, sino la INFORMACIÓN del trabajador.

Anuncios

Un comentario en “¿Control y vigilancia del empresario al trabajador?

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s