Menu
  Haga clic aquí para realizar la búsqueda


Editorial
 
 

Aspectos Laborales en la Utilización de los Medios Informáticos
por Juan Carlos Fernández Humble


Presentación del Tema:

1- Las Tres Revoluciones:

Para Toffler, la forma de vida del hombre se modificó por tres "revoluciones". La primera ocurrió cuando pasó de una civilización nómade de cazadores, a la agricultura, en poblados permanentes y ello trajo la propiedad y el comercio. La segunda, es la revolución industrial que se operó aproximadamente diez mil años después de ocurrida la primera. La tercera revolución o la tercera ola, es la de la información, que apareció apenas dos siglos después de la industrial. Hay países que todavía están entrando en la primera, o en la segunda revolución y ya soportan el shock de la tercera (Alvin Toffler, "El shock del futuro").

El almacenamiento de conocimientos por el hombre fue en aumento, ya que tenía una marcada lentitud hasta la invención de la imprenta por Gutemberg, pero a partir de mediados del siglo XX, entró en escena la computadora, con el incomparable poder de análisis y suministro de datos, en increíbles cantidades y a velocidades inverosímiles. Hace sólo veinte años aparece la P.C.

"La computadora es, radicalmente, un nuevo tipo de máquina que permite procesar y transformar útilmente información, con la que aumenta la capacidad intelectual del hombre así como otras máquinas incrementan su capacidad física", (definición de Horacio Reggini, Informe Codees Año 1, Nº 3, julio 1969).

Con la introducción de este nuevo tipo de máquinas, se entró en la sociedad post-industrial, lo que se llama Sociedad de la Información (Cristina Civit y Montserrat March, "Implantación del Teletrabajo en la Empresa" - Barcelona, Febrero de 2000). La "Era digital" designada como "post moderna" (Enzioni); "tecnológica" (Ellul); "tecnotrómica" (Borzezinski); "post industrial" (Kahn Wiener); "neoindustrial" (Valashakis); "de la aldea global" (Mc Luhan); según la enumeración de Jorge M. Galdós (J.A. 4.7.01 Doctrina, pág. 2, "Responsabilidad Civil e Internet: Algunas aproximaciones").

Comparadas con los medios informáticos, las "herramientas" de la industria, las máquinas de vapor, las líneas de montaje, han pasado a un segundo plano con relación a las actuales herramientas, que son los programas, las bases de datos, etc., que tienen también con un soporte físico, pero cuyo valor comparativo con la parte "virtual"puede ser insignificante.

Luego se desarrolla Internet, que se trata de un conjunto de redes de computadoras interconectadas entre sí. A través de ella se pueden obtener archivos e intercambiar información entre personas distantes; colaborar en tareas conjuntas, coordinar actividades complejas entre usuarios dispersos por el mundo; dialogar en foros de discusión y conectar redes empresariales o comerciales, entre otras posibilidades. Este proceso de intercambio comprende a particulares y a organizaciones gubernamentales, científicas, educativas y comerciales, entre otras. No tiene una administración centralizada, nadie la gobierna; cada red conectada conserva su independencia.

Uno de los servicios que proporciona Internet es el e-mail o correo electrónico: un servicio de comunicaciones que permite el intercambio y almacenamiento de mensajes a través de la red. Consiste en una aplicación en una PC o en una red de múltiples usuarios, que permite la interconexión entre computadoras para el intercambio de mensajes, documentos y cualquier tipo de información.

Se realiza a través de un red o por medio de módems y línea telefónica.

Hay que tener en cuenta que el correo electrónico carece de seguridad, ya que cuando viaja a través de la red, no es direccionado por un punto central de control, sino que puede tomar varios y diversas rutas hasta llegar a su destino, pudiendo accederse al mensaje en computadoras que intermedian entre el emisor y el receptor ( a no ser que el mensaje haya sido encriptado o cifrado).

Por otro lado, no hay manera segura de saber por parte del que ha enviado el mensaje, si éste ha sido recibido por el receptor pretendido, o por otra persona, y si el emisor es realmente la persona que está nombrada en la dirección de quien lo envía. No obstante esto, el email o correo electrónico, es uno de los servicios de comunicación con más desarrollo a nivel mundial en estos últimos años.

Un estudio realizado por The Industry Standard señala que la cantidad de mensajes de email enviados en el año 2000 fue de aproximadamente 2.6 trillones, pronosticando que en el año 2005, esta cifra aumentará hasta alcanzar los 9.2 trillones.

Como herramienta de trabajo, su utilización reporta grandes beneficios. En un estudio realizado por la firma Ferris Research a finales del año 2000, se calculó que el email en el lugar de trabajo hace ahorrar a los empleadores una suma de aproximadamente $9000 por empleado anualmente. Un promedio de más de 300 horas del tiempo del empleado, es ahorrado mediante la utilización del correo electrónico, tiempo que de otra manera, se utilizaría lidiando con máquinas de fax y preparación de cartas para enviar por correo tradicional. Sin embargo, el empleo del correo electrónico en el lugar de trabajo también puede dar lugar a complicaciones.

2.- El Poder de los Medios Informáticos - Su Confiabilidad

Es evidente que estas herramientas tienen un enorme poder. La prensa se ha ocupado de mencionar por ejemplo, que en el Pentágono se estaría trabajando en lo que en la jerga militar se ha denominado "guerra informática", con programas de defensa y ataques cibernéticos, pensando que las batallas del futuro implicarán paralizar ciudades enteras, mediante "ciber-armas", "bombas lógicas", que dejen sin servicios públicos a las ciudades, en lugar de poner en riesgo la vida de soldados para tomarlas o someterlas ("Clarín" del 20.6.01).

Por ese poder formidable, surge inmediatamente el tema de la seguridad informática, en cuanto trata de proteger la discreción de la información y asegurar que a ella sólo tengan acceso las personas autorizadas (confidencialidad) y que la información no pueda ser modificada (integridad).

En cuanto a su confidencialidad, debe tenerse en cuenta que hay millones de mensajes personales archivados en soportes, propiedad de los distintos sujetos operadores de los sistemas de servicios en Internet a los que aludí antes, que son los "proveedores de contenido", "de servicios", "de red", o "suministradores de acceso", (Jorge Mario Galdós, "Responsabilidad Civil de los Proveedores de Servicios en Internet". La Ley - 11.07.01).

Según los técnicos los mensajes pueden ser recuperados. La travesura de un adolescente en 1995, puede complicar su aceptación en una búsqueda de trabajo que haga ahora, basándose en un mensaje inapropiado que envió en aquella época.

Además hay ejemplos en numerosos países (EE.UU., Chile y también en la Argentina) cuando se vincula personas a actos descalificantes en base a información falsa o fuera de contexto. Se admite que los rumores pueden invadir la vida cotidiana por Internet (Clarín del 10.06.01 - Información General - pág. 61) quedando mensajes personales on line los que pueden ser objeto de investigación (artículo ya citado de María Coppani), pero además que sean falsos. Quiere decir, que puede ocurrir que los mensajes de las personas sean analizados como elemento de selección de personal, y que los datos así recopilados, ni siquiera sean verdaderos.

En La Nación (17.12.00 - Carmen María Ramos) publicó una nota titulada "Navegar por Internet es como andar desnudo por la calle" y en un Suplemento de Ambito Financiero, (del 3.7.01), se enumeraron nueve peligros a tener en cuenta en la red. Por ejemplo, que alguien pueda usurpar su identidad por Internet; que pueda estar revelando información confidencial al navegar; que los datos personales que haya confiado a una página se pueda vender y usurpar; el portal al que se le confían los datos puede ser inexistente; el gobierno puede estar difundiendo direcciones y datos personales; la empresa o un pariente puede espiarlo a través de su propia computadora; un extraño puede espiarlo haciendo uso de su computadora; etc.

Sin embargo, en un conocido caso judicial, el tribunal interviniente sostuvo que el e-mail "es un medio idóneo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc." y que "posee características de protección de la privacidad más acentuada que la inveterada vía postal a la que estamos acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse", caso "Lanata", E.D. Tº 182 - pág. 477).

Esa afirmación técnicamente errónea lleva a identificar totalmente el "e mail" con la correspondencia, lo cual a mi criterio, es dudoso porque tiene particulares que impiden atribuirle la misma naturaleza.

La vulnerabilidad de los "correos electrónicos" es manifiesta. No sólo pueden ser recuperados, además pueden ser alterados y carecen de confidencialidad.

Quiere decir que la realidad desmiente las afirmaciones del fallo, (nota de Marcelo Alfredo Riquert), y sostiene que "podría ciertamente discutirse el rasgo destacado sobre la protección de la privacidad más acentuada, ya que no son pocos quienes piensan lo contrario. Uno de los más reconocidos "gurúes informáticos", profesor del célebre M.I.T., Nicholas Negroponte, titulaba su columna en el suplemento Informática del diario "Clarín": "Mensajes sin secretos" (Edición del 14.04.99, pág. 28). Allí indica que, una de las razones del temor de mucha gente, que considera más peligroso el envío de una carta por e-mail que por el correo común, es la posibilidad del primero de ser redistribuido mucho más rápido y a mejor cantidad de personas y, además resulta más fácil de falsificar".

3.- Las Nuevas Herramientas y el Derecho del Trabajo

Hago estas referencias generales si se quiere en forma vulgar, porque hablar ahora de medios informáticos, es similar al problema que se les presentó a los juristas cuando se entró en la era industrial, que fue, indudablemente, la generadora del derecho del trabajo. La transformación de la manera de prestar el servicio es de tal magnitud que obligarán a replantear la normativa laboral.

He resumido en el capítulo anterior algunas características de los medios informáticos que el empleador puede poner ahora a disposición de los trabajadores, remarcando su especial poder y la falta de seguridad en muchos aspectos (Jonathan Whelan, "E-mail en el trabajo. Evite los inconvenientes y explote el potencial", Prentice Hall) .

Por supuesto que estas potentes herramientas, son incorporadas para optimizar el cumplimiento de la prestación laboral pero, paralelamente, aumentan los peligros en el caso de uso inadecuado, influyendo en el costo, en la productividad, en la pérdida de información confidencial, en la incorporación de virus informáticos, la posibilidad de difamación, etc. (ponencia de Rodolfo Herrera Bravo de Chile y Montserrat Hernández Rubio de España, en el "Congreso Internacional de Derecho e Informática" - 06.07.01, en Trujillo - Perú) o como modalidad de "acoso sexual ambiental" (Betts, M y Maglitta, "Is policies target e mail harassment", Coputerworld, February 15, 1995, pág. 12).

Por último, dentro de estas generalidades no puede dejar de mencionarse el "teletrabajo" que se hace posible por estos medios y que es una modalidad propia de la "externalización" y "deslocalización", manifestaciones de la "descentralización empresarial" que tanta preocupación y análisis generó este último tiempo ("Cuarenta y dos estudios sobre la descentralización empresarial y el Derecho del Trabajo", Grupo de los Miércoles, XXV Aniversario - Fundación de Cultura Universitaria, Montevideo, agosto 2000, en particular el Capítulo de Claudia Pérez Troncoso y el de la deslocalización tratada por María Josefina Pla Regules pág. 86 y sig. con cita de Lyon Caen, G. "Derecho del Trabajo o Derecho del Empleo" en el homenaje al Prof. H.H. Barbagelata y Adriana Xalambrí Medici, págs. 149 y sig., Montevideo FCV 1997 - pág. 284)

Descentralización se origina en el "hipercompetitividad" según Salvador Rey Guantes en el Prólogo de un trabajo, de nueve autores, que desarrollan el tema desde el punto de vista del derecho del trabajo individual, colectivo y seguridad. ("Descentralización productiva y relaciones laborales" Valladolid, 1ª Edición, abril 2001). También es para tener en cuenta un estudio realizado por la Organización Internacional del Trabajo (O.I.T.) que señala como las veinticinco primeras ocupaciones en el trabajo a distancia las que siguen (algunas pueden adaptarse al teletrabajo de forma sencilla: agente de viajes; escritores; vendedores, o receptores de pedidos de catálogos, reservas, etc.; agentes inmobiliarios; libreros; programadores de ordenadores; abogados; agentes de compra; oficinistas contables; secretarias; auxiliares administrativos; agentes de seguros; agentes de seguridad; analistas de sistemas; calculistas; ingenieros; asesores (de formación profesional o educativos); personal de relaciones públicas de trabajo (analistas de trabajo, procesadores de aplicaciones); operadores de ordenadores; oficiales de banca (finanzas, créditos, agentes de visitas); arquitectos; procesadores de textos; oficinistas de entrada de datos; gerentes de comercialización; diversos gerentes.

Estas actividades podrían ampliarse aún más según algunos trabajos que describe en el libro publicado por José Larrea "Implementación del Teletrabajo en la empresa", (Edic. Gestión 2000, Barcelona).

Veré en los próximos capítulos la incidencia de los medios informáticos en el derecho del trabajo, como una primera aproximación y para su debate.

Capítulo II

Contrato Individual de Trabajo

a) Medios instrumentales:

Los medios informáticos son una especie de los "medios instrumentales", máquinas o útiles, puestos a disposición del trabajador en los términos del art. 84 de la LCT (Fernández Madrid, "Ley de Contrato de Trabajo Comentada", López, Centero y Fernández Madrid, Tº I, pág. 403, edición 1977).

En consecuencia hay que recordar que esos instrumentos o herramientas son provistos por el empleador y sobre ellos el trabajador no tiene derechos personales sino los delegados o autorizados por el empleador. Son medios de propiedad o provistos por el empleador.

En el correcto ejercicio de la facultad de organización (art. 65) el empleador tiene la facultad suficiente para disponer las modalidades, oportunidad y límites, del uso técnico y económico de los instrumentos que asigne al trabajador, respetando el carácter funcional y atendiendo a los fines de la empresa. Esas limitaciones pueden ser por razones económicas, técnicas, disciplinarias, de seguridad e higiene, confidencialidad o por otros motivos.

El contrato de trabajo está inmerso en un ámbito donde una de las partes, el empleador, tiene la facultad de organizar el sistema de producción de bienes y servicios según los equipamientos que libremente ha decidido instalar. Esta capacidad organizativa se concreta en la ordenación de las singulares prestaciones laborales. La potestad para organizar y ordenar el trabajo, inicialmente y durante toda la ejecución del contrato, implica el ejercicio del poder de dirección (art. 64).

Los medios informáticos provistos por el empleador, quedan comprendidos en estos principios y sujetos a la aplicación de estas normas.

b) Controles:

El control que ejerce el empleador en la relación de trabajo es una actividad de obtención de informaciones o verificaciones, por el interés en el cumplimiento de un contrato oneroso y, en consecuencia, constituye un elemento natural del cumplimiento de ese contrato, sea cual fuere la intensidad del elemento subordinación.

De ese elemento de subordinación jurídica se ha reconocido el poder de dirección y como consecuencia de éste, el empleador tiene la facultad de control sobre los bienes y sobre la prestación. No puede negarse que la actividad de control consiste en una actividad de observación del comportamiento del trabajador destinada a obtener el material informativo que permita se evaluación (Bellavista, A. "Il controllo sui lavoratori", G. Giapichelli editore, Torino 1995, pág. 4).

Es evidente también que, la actividad de control empresarial, por la propia naturaleza del contrato en el que se fundamenta, presenta un especial vigor, diferenciándose de otras relaciones obligatorias (Ghezzi, G. y Romagnoli, V., "Il rapporto di lavoro", Zanchelli, Bologna 1992 - pág. 185).

No resulta extraño, consiguientemente, afirmar que la actividad de verificación desarrollada por el empleador no presenta como único objeto la verificación del cumplimiento de lo ordenado, sino que, además, "ello se realiza con especial intensidad y de forma constante al conjunto de las prestaciones, puesto que sólo el desarrollo continuado de ésta, de acuerdo con las directivas recibidas, satisface el interés creditorio del empresario" (Sumuraglia, C. "La persona del prestadore nel rapporto di lavoro" Guiffré, Milán, 1977 - pág. 271; Meucci, M. "Il rapporto di lavoro nell'empresa", Nápoli, 1991 - pág. 265; García Ninet, "Artículo 20 Dirección y control de la actividad laboral" en "El Estatuto de los trabajadores. Comentarios a la ley 8/1980", Edersa, Madrid, 1981 - pág 164, citados entre otros autores por Daniel Martínez Fons, "Nuevas tecnologías y poder de control empresarial" en http://www.ceveal.com/public.htm. Centro virtual de Estudios y Análisis Laboral (CEVEAL).

Si estos son los principios generales en la relación laboral subordinada, frente al uso de las herramientas informáticas, parece que adquieren mayor entidad.

En efecto, según lo expuso Albert Calsamiglia, "Las enormes posibilidades de información que las comunicaciones telefónicas y la vía internet ofrecen en la actualidad, han originado una nueva práctica por parte de los empresarios y Rosa Townseed (en el País de 15 de Mayo de 1999), señala que un porcentaje muy substancial de las empresas americanas - 45% - controlan las comunicaciones internet y el correo electrónico de sus trabajadores en forma habitual, y el resto, lo usa esporádicamente cuando tienen un objetivo concreto, como puede ser la búsqueda de conductas desleales, que justifiquen el despido (La fuente de la información es AMA American Management Association). En Estados Unidos, según la misma fuente, el Congreso aprobó una ley autorizando la vigilancia electrónica, que permite incluso, que altos ejecutivos no informen a sus subordinados sobre la política de vigilancia. Los empresarios tienen buenos motivos para controlar no sólo la información valiosa que posee la empresa, sino también, el uso que hacen sus trabajadores del tiempo de trabajo y de las conexiones ofrecidas por la empresa. Cabe preguntarse qué tipo de intimidad del trabajador se debe proteger cuando está trabajando puesto que el empresario debería poder analizar cómo emplea sus horas de trabajo, si es o no leal a la empresa y estas competencias constituyen el núcleo esencial de su potestad fiscalizadora (en este sentido la sentencia del TJS de Galicia 25 de Enero de 1996, y la sentencia del TS 37/1989)" (Albert Calsamiglia, "Control Empresarial y dignidad humana" http://www.Derecho .com).

Ahora bien, admitida la posibilidad o derecho de controles, ellos pueden ejercerse sobre los bienes del empleador o sobre las prestaciones.

b) 1.- Sobre los bienes:

Las características de las "herramientas" informáticas, ponen en primer plano los sistemas de control del art. 70 de la LCT, ya que la norma prevé métodos destinados a la protección de los bienes del empleador, pero exige que se salvaguarde la dignidad del trabajador, practicándose con discreción y por medios de selección automática, destinados a la totalidad del personal.

Evidentemente, el art. 70 está pensado para otra cosa, para evitar sustracciones del establecimiento, el "robo hormiga", en las fábricas tradicionales y se demuestra inadecuado frente a la nueva realidad, con la introducción de las innovaciones informáticas. No se pudo concebir para ser aplicado a medios informáticos, considerando la magnitud de las consecuencias que trae aparejadas si a éstos se les dan usos inapropiados.


A una empresa productora de automóviles, ningún trabajador le puede sacar todos los vehículos que tiene en la fábrica apretando un botón, pero ahora un empleado infiel, podría vaciar de contenido, y hacer perder todo su capital, a una compañía dedicada a prestar servicios, lo que se ha dado en llamar, las que venden "experiencia" o "conocimientos" (consultoras, auditores, estudios, proyectistas, analistas de mercado, etc., etc.) con transferir un archivo.

Por eso se justifica la preocupación de los penalistas porque un soporte lógico (software), es una obra intelectual en su carácter de "obra de ingenio", pero apropiarse de ellas es de fácil consumación, por cuanto se concretan con el simple hecho de tener un "diskette" virgen, uno original y la computadora adecuada y se realizan en contado tiempo, sin dejar rastros de su ejecución o se adjunta como "documento" a un e-mail ("Derecho de la Ejecución Penal" - Jorge Kent, págs. 56/57).

En este estado de la evolución de la forma de vida del hombre, encontrándonos en la era de la "sociedad de servicios", el "capital intelectual" de una empresa puede ser prácticamente todo su activo fruto de inversiones y gastos para su producción.

La información financiera, las estadísticas, datos de procesos, de personas, estrategias comerciales, secretos de fabricación, declaraciones de impuestos, negocios en marcha, estrategias a largo alcance, etc., son en la práctica el mayor activo y capital de muchas empresas.

En consecuencia deberán admitirse nuevos métodos de "control" por el empleador como medio de protección de estos bienes, sea técnicamente, con el establecimiento de distintos tipos de acceso a los archivos, registro de ingreso, tiempo de permanencia, responsables de la custodia, filtrado de palabras o cualquier otro.

Además, deberá tenerse en cuenta la importancia de los bienes constituidos por la "información" y su fácil disposición, lo cual hace que deban aplicarse criterios de interpretación amplios respecto de la facultad de control del empleador, sea en el manejo de los medios informáticos o en la utilización de los datos que tienen almacenados.

Es preciso remarcar que dentro de los "bienes" del empleador pueden incluirse datos, informaciones o secretos, incluso de terceros, de clientes, proveedores, de los titulares de patentes, que de distintos modos o motivos exigen una determinada actividad de control por el empleador depositario. Los medios que use deberán ser los adecuados para obtener el resultado útil para proteger esos bienes.

No puede dejar de advertir el cambio en la estructura ocupacional de países de mayor desarrollo como EE.UU. En efecto, en el año 1880 la agricultura representaba más del 40% de los empleos, la industria un poco menos del 40%, los servicios aproximadamente el 15% y los servicios el 5%.

En el 2000, la agricultura bajó del 40% al 23%, la industria del 40% al 20%, los servicios subieron a casi 30% y el resto de los trabajadores abarca ahora casi un 50% del mercado laboral ("Implantación del Teletrabajo en la Empresa", Cristina Civit y Montserrat March, Gestión 2000, pág. 28).

También debiera admitirse que, la elección de los medios de control, constituye una facultad propia del empleador, y su finalidad y eficacia constituirá el límite objetivo de su ejercicio legítimo, como es el poder de dirección y organización según los arts. 64 y 65 de la LCT, encontrándonos en un terreno discrecional cuya frontera sólo será la arbitrariedad y antifuncionalidad. El ejercicio del control deberá ser adecuado a la finalidad perseguida y los valores que se resguarden.

Creo que se plantearían problemas distintos si el control estuviera dirigido a la persona del trabajador utilizando medios informáticos. En ese caso habría que ver la tutela de la intimidad del trabajador, pero no es en este objeto de las reflexiones que acabo de efectuar.

b) 2.- Sobre las prestaciones:

Además, se presenta un problema de control sobre la prestación del trabajo, que históricamente ha admitido medir la asistencia, la forma de ejecutarlo y el resultado.

Hay que adicionar en la actualidad que, el uso por el empleado de los materiales de soporte, de los programas, del e-mail, etc., pueden también facilitar desviaciones en la prestación normal del trabajo o la no prestación del servicio comprometido. Tal es el caso del uso para fines personales, la pérdida de tiempo o de eficiencia, la distracción de otros empleados o, en casos extremos, daños como los que ejemplificamos más adelante al tratar la fidelidad.

Con referencia a la pérdida de tiempo, recuerdo que hay un sitio en la Web, que su nombre, traducido, quiere decir "Debería estar Trabajando" (www.ishoulbeworking.com). Quien entra, puede encontrar una variada oferta para perder el tiempo, como juegos, bromas, sorteos, etc. y cuenta con un recurso indispensable para situaciones de riesgo, el "Panic Button" (botón de pánico), que consiste en un link que conduce a un sitio de negocios que puede engañar la vigilancia del jefe (Intermanagers - "Alguien vigila su PC", publicado en julio de 2000).

En la doctrina comparada ya se está hablando de "hurto de tiempo" como la forma de delito contra el patrimonio, y consiste precisamente, en la utilización no autorizada de una instalación de procesamiento de datos (Revista Jurídica de Catalunya - "Delitos contra el patrimonio ……..", Mirentxu Corcoy y Ujala Joshi) y se atribuyen importantes disminuciones en la productividad por el uso inadecuado de los medios informáticos ("Intermanagers, 2000", Matías Jurado y Guillermo Schulmeier).

Un estudio realizado en quince países, reveló que el 23 % de las conexiones a Internet, se dedica a fines privados, para revisar cuentas de correos, atender asuntos personales, ocupando el ancho de banda de su empresa bajando archivos de música, pasear por sitios pornográficos, realizar ofertas para un producto electrónico y a los pocos minutos, volver a entrar para ver como evoluciona el remate, etc., de esto me ocuparé más adelante.

A ello se agrega el uso del e-mail para comunicaciones personales, por motivos no laborales, y para mandar chistes, intervenir en "cadenas de ayuda", saludos para las fiestas, etc.

c) Derechos y Deberes - Uso inapropiado:

La Buena Fe - Fidelidad

De la LCT, (Título II del "Contrato de trabajo en general", Capítulos VII "De los derechos y deberes de las partes"), resulta que el trabajador debe prestar el servicio con una dedicación adecuada a las características de su empleo y a los "medios instrumentales que se le provean" (art. 84) y este obligación de conducta es definida como "deber de diligencia", derivada de la obligación genérica de colaboración y solidaridad que impone el art. 62 y el principio de buena fe del "patrón social" de un buen trabajador según el art. 63. Este deber se ajustará a la prestación comprometida en la figura contractual según la dirección y organización de la empresa diseñada por el empleador según los arts. 64 y 65.

Por la naturaleza de las nuevas tareas y la existencia de las "herramientas informáticas", es evidente que se acentúa el deber se reserva o secreto, que caracteriza la fidelidad según el art. 85.

Vuelvo a recordar a Alvin Toffler (o. cit. pág. 39), cuando destacó el poder extraordinario de suministrar datos y analizarlos en cantidades increíbles y enorme velocidad a partir de las computadoras, y de ello deriva, necesariamente que el daño que podría ocasionarse por su uso infiel puede ser de gran magnitud (por ejemplo: transmitiendo listados de eventuales clientes, las investigaciones sobre el mercado, proveedores, planes financieros, etc.). Recuerdo que la tendencia es hacia las "empresas de información".

La práctica indica que, en los últimos treinta o cuarenta años, la formalización de convenios de confidencialidad era frecuente con empleados de dirección, pero en la actualidad se están generalizando a niveles inferiores, porque cada vez más, la "información" está disponible para un mayor número de personas en las empresas y tiene más valor.

La preocupación por estos temas se ve reflejada en artículos aparecidos en la Harward Business Review, con investigaciones que abarcaron cinco partes, una de las cuales, la segunda, trata de "la lealtad entre el empleador y el asalariado: las consecuencias de las nuevas técnicas de comunicaciones" (Revista Internacional del Trabajo, Vol. 115, Nº 6, 1996, pág. 765) y el trabajo sobre los pactos de "plena dedicación", no competencia una vez extinguido el contrato, de "permanencia" cuando el empleador le brindó una especialización al empleado ("La Competencia del trabajador con su empresa", María del Carmen López Aniorte, Ed. Aranzadi, Edición 1997, pág. 101 y sig.) e incluso se advierte que a las cláusulas comunes de confidencialidad, se adicionan ahora, con creciente frecuencia, las de no captar empleados o proveedores, no revelar planes comerciales, ingeniería financiera u otras informaciones.

La traslación de las razones y reglas que traté hasta aquí a posibles situaciones prácticas me llevan a suministrar algunos ejemplos de casos de "uso inapropiado de los medios informáticos":

- Pozo de petróleo - Documento adjunto:
Como en un e-mail se puede mandar, además del mensaje, un "documento", en una empresa petrolera se transmitió lo que se llama el "legajo" de un pozo en producción, o de un pozo "fracasado", con el perfil geológico.

Ante la sospecha de que esto estaba ocurriendo, el empleador constató la existencia de la filtración por medio de una medida cautelar genérica (art. 232, CPCC) que permitió reproducir el archivo y los movimientos de la PC a cargo del empleado, mediante la intervención de un perito judicial.

- Sistema de facturación - Integridad del sistema:
En una empresa de servicios públicos privatizada hace pocos años, casi es modificado el programa de facturación, tratando de introducirle cambios, para dejarlo "listo para ser corrido", con errores. La maniobra fue detectada y abortada por los sistemas de seguridad. El empleado fue despedido por grave injuria y pérdida de confianza en los términos del art. 242 de la LCT. La prueba no pudo vincular al empleado con el intento de modificación ("R.C.A. c/ Aguas Argentinas S.A. s/ despido" inédito).

- Cajeros Automáticos - Desvío de información:
Cuando los Bancos establecieron el sistema de los cajeros automáticos, desarrollaron modificaron o adaptaron "sistemas", en algunos casos, con sus propios técnicos.

En uno de ellos, se descubrió que a través de la PC del banco, un empleado transmitía el resultado de esos trabajos a otra entidad bancaria, con la que había suscripto un contrato de locación de servicios.

La sentencia hizo mérito del "área estratégica" (obviamente por el cúmulo de "información") donde prestó servicios el actor, declarando la existencia de una concurrencia desleal y violación al deber de fidelidad (arts. 85 y 88 LCT) (D.T. 1997 - A - 536). Es lo que se denominó "tarea relevante" para calificar una competencia desleal, el objeto del contrato va a condicionar el mayor o menor grado de "peligrosidad" competitiva del trabajador, (Nogueira Gustavino, M. "La prohibición de competencia desleal en el Contrato de Trabajo", Aranzadi, 1997, págs. 239 y sig.).

- Otros daños:
Se puede afectar la imagen corporativa, porque cuando el empleado manda un e-mail, normalmente, al signo @, sigue el nombre de la empresa. Quiere decir que, por ejemplo, si el chiste es racista o pornográfico, es transmitido como si fuera en un papel con membrete de la compañía.

También se puede causar daño a la disciplina y al orden en el lugar de trabajo si el chiste o comentario se hace a los propios compañeros de trabajo afectando el pudor y el honor de los demás empleados que lo reciben. A fines del año '99 en una empresa, un empleado mandó a los demás, varones y mujeres, un saludo obsceno de fin de año, incluso con imágenes trucadas, ocasionando lógicas reacciones de personas que se consideraron ofendidas. En otro caso, un empleado mandó un e-mail pornográfico a un compañero de trabajo de su misma oficina, pero se equivocó en la dirección y se lo remitió a un homónimo de alta jerarquía en la casa central europea.

Al ocupar los medios informáticos para otros fines, se puede impedir, obstruir o demorar el uso al que están destinados ya que, por ejemplo, la transmisión de fotografías o imágenes ocupan un lugar significativamente mayor que la escritura en las bandas de lo servidores.

Por otra parte se corre el riesgo de incorporar virus. Por supuesto, que hay sistemas destinados a evitarlos, y empresas que los proveen y los adaptan permanentemente. Su costo también va en aumento.

Todas estas posibilidades justifican que se reglamente el uso de los medios informáticos, pese a la existencia de una regla implícita de que su destino es para el trabajo.

d) Reglamentos:

Ante la falta de legislación específica sobre este nuevo fenómeno, y alguna confusión sobre el tema, han renacido los "reglamentos internos" o verdaderas órdenes escritas del empleador, en donde advierte acerca de las condiciones y límites de uso de los medios informáticos que son "propiedad" del empleador o provistos, como medios instrumentales, según el art. 84 de la LCT.

También frente a la ausencia de normas específicas, aparece un terreno singularmente propicio para el ejercicio de la autonomía de la voluntad.

Digo que hay alguna confusión porque se advierten opiniones más o menos generalizadas que contradicen lo que antes parecía obvio, que las máquinas en una fábrica no son para uso personal y deben destinarse a la producción. Sin embargo, con relación a los instrumentos informáticos, sobre todo el e-mail, se entiende que puede ser objeto de uso personal, y aún más, en algún extremo, de carácter íntimo.

Analizaré seguidamente aspectos de esta cuestión, señalando desde ya que se trata de una cuestión totalmente diferente a los supuestos de uso de e-mail en forma particular, como no se puede identificar una carta por correo a una comunicación interna en una oficina.

e) Prohibición de uso con fines personales - Su validez:

No puede caber ninguna duda que las "herramientas", al ser propiedad o provista por la empresa, no deben utilizarse para cuestiones personales ya que integran la organización instrumental, ordenada bajo una dirección para el logro de los fines de la empresa (art. 5º, LCT). Esta conclusión es aplicable a las herramientas y también a los medios informáticos. No existe ninguna diferencia esencial que justifique un trato distinto entre una máquina o un medio informático.

Además, esta prohibición constituye el principio del que se debe partir. Para que los instrumentos o herramientas provistos por el empleador puedan ser afectados a fines personales del trabajador, debe mediar una razón o autorización clara y expresa, porque no es un comportamiento que pueda considerarse como consecuencia de los términos de un contrato de trabajo. Sostener que los instrumentos o equipos que entrega el empleador para trabajar sea utilizados con fines distintos a la labor encomendada contradice lo natural y ordinario, y lo que todo el mundo debe saber.

Sin embargo no hay que olvidarse que, por ser elementos de comunicación, tampoco difieren en esencia de otros instrumentos como el teléfono, el fax, etc. Podría decirse que los medios informáticos además de ser herramientas de producción constituyen, asimismo, sistemas de relación entre las personas, y ya dije antes que, el uso para fines personales, debiera ser evitado por el empleado como algo natural.

Lo mismo ocurre con el teléfono y es razonable admitir su uso adecuado y prudente. Por eso también es lícito el control de llamadas, determinando su origen y destino. En principio podría aplicarse sobre su contenido, aunque es una cuestión discutible porque en algunas actividades se utiliza para certeza en negocios telefónicos.

En una postura amplia se sostuvo, con relación al correo electrónico que "no cabe aducir, de entrada, que la conducta del asalariado sea ilegítima per se". Se afirma que si la conducta se ejerce de buena fe, sin excesivos costos para la empresa y sin una manifiesta afectación al proceso productivo, en determinados supuestos (si se quiere, extraordinarios y no habituales) aquella es admisible (Miguel Angel Falguera i Baró, "Uso por el trabajador del correo electrónico de la empresa para fines extraproductivos y competencias del control del empleador", http://www.ceveal.com/colab.htm).

Sin embargo, retomando el concepto de "tarea relevante" al que aludí antes, si el empleado tiene posibilidad de transmitir información sensible para el empleador, es obvia la diferencia entre un llamado telefónico y un "e mail" con la posibilidad de documentos adjuntos. En consecuencia, la facultad de prohibir el uso para fines particulares y el control, incluso previo, de toda comunicación es legítimo y adecuado a la naturaleza de los medios instrumentales.

f) Infracción disciplinaria:

No parece posible la posibilidad de aplicar medidas disciplinarias proporcionadas a las faltas o incumplimientos demostrados por el trabajador, resulta del art. 67 de la LCT

Como el uso de las herramientas informáticas, puede reglamentarse por la facultad de organización contemplada en el art. 64, fundándose también en la dirección del art. 65, con carácter funcional, según las exigencias de la producción, pero preservando los derechos personales y patrimoniales del trabajador, el olvido de estas instrucciones pueden importar incumplimientos sancionables disciplinariamente. La prohibición de uso para fines personales de los instrumentos suministrados por el empleador constituye entonces una infracción disciplinaria o incumplimiento a los deberes de conducta propios del vínculo laboral, cuya valoración deberá hacerse en cada caso.

Por lo explicado hasta aquí, existen razones funcionales, económicas, etc., que justifican que se admita, como principio, la obligación de no usar los instrumentos informáticos con fines personales porque ocasiona costos, implica riesgos y no constituye una adecuada prestación del servicio comprometido y el desvío de esta obligación puede justificar el ejercicio del poder disciplinario.

También por estas razones se ven legitimados los reglamentos, órdenes o instrucciones, que emita el empleador, respecto del uso funcional de las aludidas herramientas informáticas que él está proveyendo al empleado y fundamentado en el deber de obediencia, sea desde un punto de vista objetivo a esos reglamentos o subjetivo a las órdenes o instrucciones ("Lecciones de Derecho del Trabajo", Tomás Salas Franco, pág. 522).

En la jurisprudencia europea y norteamericana, se registran numerosos casos de despidos o sanciones disciplinarias originados en la violación, por el trabajador, de la prohibición del uso para fines no laborales de los soportes informáticos.

Hay una recopilación de casos, y muchas referencias a estos hechos en la red,
(ver por ejemplo el sitio: http: //www.delitosinformaticos.com/articulos/98061466870022.htm).

Se admitió el despido de un trabajador por disminución del rendimiento normal y por transgresión de la buena fe contractual, dado el número de horas empleadas en sucesivas conexiones a Internet por cuestiones personales (a las tiendas El Corte Inglés, Zara, El Bus, El Gran Hermano y otros relativos "a ocio y tiendas") (TSyJ, Castilla y León, Valladolid - Sala de lo Social, Sentencia del 29.01.00, Recurso de Suplicación, 44/01).

En los fundamentos se señaló que el uso del e-mail, ajeno a la prestación de servicio, en horario de trabajo, debía considerarse justa causa de despido, sosteniéndose que la empresa era la titular de los medios de producción, que los cede para las tareas profesionales y el uso ajeno, dentro del horario laboral, no era lícito.

En otro caso se aludió a que el uso personal podía afectar la imagen y prestigio de la empresa cuando el trabajador usuario envía mensajes, como en el caso analizado, expresando su propia opinión en foros de debate, con el nombre de su empleador en la dirección. Se tubo en cuenta la facilidad de fugas de datos empresariales, la incorporación de virus, la transmisión de documentos (el Tribunal Superior de Justicia de Catalunya, 11.11.00, caso "Deutsche Bank", declaró la validez del despido) - (con comentarios de Marc Basté).

En Francia se pueden citar los siguientes casos como ejemplos:

- "Se desestimó la demanda de una mujer asalariada que intentó impugnar una medida disciplinaria tomada contra ella por haber mantenido correspondencia privada por e-mail desde su trabajo. A esta contadora, de una sociedad especializada en la fabricación de material ortopédico y delegada sindical, se le reprochó o acuso de haber mantenido correspondencia por e-mail con una vieja colega licenciada en economía. El tribunal confirmó la sanción porque la empresa había tomado recaudos de informar a sus trabajadores con anticipación por nota interna que su correspondencia electrónica iba a estar sujeta a supervisión o monitoreo."
Madeleine R. C/ Société Suizer Otopédie Cedior. Conseil de Prud'hommes de Montbeliard. 19 Septembre 2000. (http://www. legalis.net)

- "Un asalariado acusado de navegar sitios porno fue despedido por haber utilizado el ordenador y haber cargado imágenes por el estilo. Se le admitió la demanda porque la única prueba que aportó IBM fue un disco duro de la computadora conteniendo fotos porno de las cuales algunas tenían fecha posterior a los hechos."
Francis R. C/ SA Compagnie IBM France - IBM Eurocoordintation. Conseil de Prud'hommes de Nanterre. 16 Juillet 1999. (http://www. legalis.net y http://www.justisociale.com)

- "En un juicio rendido ante el tribunal correccional de Mans, el antiguo director del Gabinete del Consejo General de la Sarthe fue despedido y luego condenado por haber comprado y bajado desde la web imágenes pornográficas de menores. Utilizando a la noche el único ordenador conectado a la web del consejo general que era el de una secretaria para comprar con su tarjeta de crédito una cantidad de imágenes escalofriantes."
Monsieur le Procureur de la République / Ph. H. Tribunal de Grande Instance du Mans- Jugement correctionnel du 16 Février 1998. (http://www.legalis.net)

g) Principio de Buena Fe:

Conocimiento de las normas por el trabajador:

Como ya expliqué, se ha generalizado la inclusión, en normas internas o reglamentos, de prohibiciones de uso personal del e-mail y reglas para uso y acceso a archivos.

En realidad, partiendo del presupuesto de que esas herramientas no son de uso personal, los reglamentos deberían ratificar los principios de confidencialidad y anunciar los controles a los que serán sometidas las herramientas informáticas para una aplicación indubitable del principio de buena fe.

Según sea el criterio que se adopte, este aviso puede o no considerarse imprescindible ya que si aceptamos que el uso personal de estos medios constituye una infracción en sí misma, las advertencias son sobreabundantes, pero si lo vemos como medio de comunicación social y salimos de este postura absoluta, a los fines de acatar estrictamente el principio de buena fe, hay que admitir, por lo menos, la conveniencia de este recaudo.

Parece entonces que es importante este anuncio, no sólo porque se cumple acabadamente con el deber de buena fe del art. 63, sino que, además, "la norma si es oculta, refuerza la arbitrariedad" (Jean-Claude Javillier, "Derecho del Trabajo" - Instituto de Estudios Laborales y de la Seguridad Social - pág. 260).

Controles por el empleador de las comunicaciones del empleado

En los puntos anteriores se han desarrollado argumentos que justifican atribuir al empleador la facultad de limitar el uso de los medios informáticos, excluyendo, por ejemplo su uso para fines personales, con los matices que introduce su carácter de forma de comunicación social.

Se ha reconocido que la capacidad de control por el empresario podría entrar en colisión con derechos del trabajador, incluso algunos fundamentales.

El tema del control comporta entonces dificultades y plantea problemas que, obviamente, no podré ni siquiera comenzar a clarificarlos, pero sí se pueden mencionar, exponer, y en parte encuadrar, en el derecho laboral como una mera aproximación.

El primer tema es el acceso por el empleador "al correo" del empleado.

Al respecto debo reiterar que fundamentalmente el correo electrónico es un instrumento de producción cuyo titular es el empleador. En consecuencia, en el ordenamiento vigente no es sostenible que el empleador no pueda adoptar medidas convenientes de vigilancia y control, según lo expliqué con fundamento en los arts. 62, 63, 64, 65, 70 y 84 de la LCT. El mensaje recibido en la empresa debe tratarse como cualquier documento dirigido a ella.

Ahora bien, si además el correo de la empresa se lo considera como elemento de uso social, que implica una forma de contacto con los demás empleados o personas ajenas a la empresa, y que es una "dirección" del trabajador, el tema parece que se complica y requiere que sean analizados los casos con criterios de razonabilidad, adecuados a las circunstancias concretas.

Es posible que la función de control del empleador pueda entenderse como colisionando con derechos del empleado como los de privacidad, intimidad y secreto de las comunicaciones pero ello sería desconocer que son "herramientas" puestas a disposición para el cumplimiento de la tarea y, por tanto, las consideraciones que se hace sobre el "e mail" en general aquí tiene características absolutamente distintas.

Además no es éste el lugar donde corresponda abundar en esos temas de gran actualidad y compleja conceptualización (Carlos Santiago Nino "Fundamentos de Derecho Constitucional", Edit. Astrea, pág. 327; Carlos Colautti, "Notas sobre desobediencia y objeción de conciencia", L.L. 2.3.01; Pacto Internacional de Derechos Civiles y Políticos, art. 17; Néstor Pedro Sagués, "Elementos de Derecho Constitucional", Tº II, pág. 313). Que merecían un tratamiento especial y más extenso.

Sin embargo es posible enumerar casuísticamente algunas circunstancias que deberían tenerse en cuenta cuando hablamos del correo electrónico en el trabajo, por ejemplo:

- los procesos de comunicación entre sujetos situados en distintas dependencias de un mismo espacio físico, o de distintos espacios pero, por ejemplo de la misma empresa, que presentan una unidad (domicilio, edificio, empresa, sucursales conectadas, complejos) a través de sistemas de comunicación por telefonía interna, correo electrónico interno, presentan contornos propios que hacen dudar que se los pueda insertar en el concepto constitucional de "correspondencia y papeles privados";

- la naturaleza comercial, profesional o de negocio que caracteriza a las comunicaciones realizadas desde la empresa utilizando los medios dispuestos por el empleador podrían abonar la tesis de que en tales casos no existe una comunicación privada (La Ley Federal estadounidense sobre el secreto de las comunicaciones de 1986 comprende precisamente la posibilidad de observar las comunicaciones de negocios);

- la esfera privada del trabajador en el lugar de trabajo, puede entenderse limitada a sus lugares de descanso, vestuarios, servicios u otros análogos;

- durante el desempeño del cometido profesional, en las relaciones con los clientes o con otros empleados en el lugar de trabajo no podría invocarse un derecho a la intimidad porque no hay razón para que el empleador no conozca el contenido de las comunicaciones de esta naturaleza;

- tampoco se violaría la privacidad cuando se requieren datos al empleado. Por supuesto además de aquellos que exigen las normas vigentes a los fines de la "registración" laboral y de la seguridad social. Tal es el caso de informes sobre la no concurrencia con las actividades del empleador de allegados o familiares del trabajador, participación en sociedades competitivas, (D.T. XXXVI-422; L.T. XXV-932; L.T. XXVI-268, etc);

- la existencia de "direcciones" o "buzones" no necesariamente implica que lo recibido en ellos sea privado, atento que constituyen meras asignaciones arbitrarias dentro del sistema de la empresa. En la práctica esto ha originado que las direcciones no aludan a una persona en particular, sino a sectores, números, letras, que son compartidas por varios empleados, etc.;

- no parece que en los actuales momentos "al ejercicio del derecho a la privacidad en el seno del contrato de trabajo, pueda dimanarse una impermeabilización o blindaje de las comunicaciones de los asalariados respecto del uso del correo electrónico frente a la capacidad de control empresarial (Pérez de los Cobos Orihuel, F. "Nuevas tecnologías y relación de trabajo", Valencia 1990);

- si bien, como ya dije, no sería admisible que el control del empleador esté dirigido a indagar aspectos propios de la vida íntima del asalariado;

- teniendo en cuenta las normas de la LCT, los controles personales deben ser a la "totalidad del personal" y una prohibición general de uso inadecuado del e-mail, cumple este recaudo. A mi criterio no es imprescindible la comunicación a la autoridad administrativa, porque es una orden de servicio, idéntica a la que se refiere a la forma de prestar el trabajo. De todos modos, nunca se requeriría una "aprobación" ("Tratado del Derecho del Trabajo" dirigido por Vázquez Vialard - Tomo III, pág. 700 - Capítulo VIII, de Carlos Livellara);

- en cuanto a la forma de los controles hay controles tecnológicos básicos que tampoco violan la buena fe, sobre todo sí se informa antes de ser aplicados, como son los programas antivirus, contraseñas, tarjetas de acceso, códigos, candados, etc., o más complejas como los controles de ingreso o salida de datos en una red, cifrado de las comunicaciones, arranque y apagado de los equipos, conexiones y desconexiones de los usuarios, intento de accesos no autorizados, etc. etc.;

- repito que la dirección de e-mail en una empresa lleva la mención de su nombre. En consecuencia, es como pensar que se mantendrá la confidencialidad de un sobre que diga "XX Soc. Anónima - Atención: Fulano" y que el remitente suponga que ese sobre no puede ser abierto;

- también deberá distinguirse en cuanto a lo que se denominó "vertiente activa" (que es la emisión de la comunicación) y la "pasiva" (recepción de la misma). Parece que ambas no son idénticas a los fines del control. Sin embargo no se debe olvidar que la intimidad y la propia imagen, deben ser resguardados por su titular, y quien descuida sus derechos de privacidad o intimidad, no podría objetar injerencias que de algún modo él mismo provoca (ver la ponencia de Herrera Bravo y Hernández Rubio, ya mencionada). Con lo cual si alguien utiliza activamente un medio de comunicación que le está vedado no podrá objetar una ingerencia;

- en cuanto a la vertiente pasiva tal vez haya que limitar el control a la "interrupción" del mensaje sin entrar en su contenido, cuestión evidentemente compleja pero según tengo entendido, técnicamente posible.

h) Datos personales del trabajador - Su tratamiento

En los apartados anteriores me ocupé del control por el empleador del uso de los medios informáticos. Distinguí ese control cuando se refiere a la persona del trabajador.

Es en este terreno donde se toca el tema de la intimidad ya que con los medios informáticos se pueden recolectar y luego procesar una enorme cantidad de datos de la persona del trabajador.

Entonces aparece una nueva cuestión, que es el tratamiento que debe dar el empleador a esos datos, en cuanto es responsable de su archivo y, por otro lado, el tema no menor de los daños que sufra eventualmente el trabajador en cuanto pueda ser afectado, por el tratamiento de esos datos.

La protección de los datos personales de los trabajadores es objeto de preocupación, con una intensa actividad en la OIT, que ha preparado un repertorio de recomendaciones prácticas, adoptado en la reunión de expertos efectuada en Ginebra en octubre de 1996, en cumplimiento de una decisión tomado por el Consejo de Administración en la reunión Nº 264 de noviembre de 1995.

Allí se define el concepto de "datos personales", del "tratamiento" que debe darse al acopio, conservación, combinación o comunicación de esos datos, "vigilancia", que engloba la utilización de dispositivos de distinto orden, sentándose principios generales como la limitación a asuntos directamente pertinentes con el empleo, su utilización exclusiva con el fin que fueron pedidos, la prohibición de que se exploten para objetos distintos, que se garantice su seguridad y no difusión, etc.

Dentro de estos datos a proteger, están por supuesto los obtenidos con motivo o en ocasión de las revisaciones médicas por normas de seguridad e higiene, las evaluaciones o calificaciones sobre las capacidades, caracteres o aptitudes.

No cabe duda que a partir de un adecuado tratamiento de todas las informaciones de la persona del trabajador, puede llegarse a aspectos "sensibles" que pueden constituir parte de su intimidad que debe resguardarse.

Los responsables dentro de la empresa tienen, con relación a estos archivos, una "tarea relevante" a los fines de la confidencialidad.

Capítulo III

- Plano Colectivo

En el terreno sindical y convencional, creo que la aparición de los medios informáticos va a generar diversas cuestiones, que por otra parte ya son conocidas y debatidas con amplitud fuera de nuestro país.

- Los sitios sindicales:
Los sindicatos europeos comenzaron a utilizar sitios en los que proponen foros de discusión. Aparentemente no están realmente activos. Los que tienen mayor éxito serían los que se desarrollaron en ocasión de algún conflicto puntual. Tal había sido el caso de "Elf en resistencia" en el momento en el que aparecieron rumores de "tercerizaciones" o "externalizaciones" de algún sector o el caso de empleados de una empresa por la compra de su empleadora por otra.

Con relación a algunas páginas para afiliados, no sólo locales o nacionales, sino también internacionales, se propuso su propio nombre de dominio "punto unión", para agregarse a otros que ya existen como "punto com", "punto net", etc.

En sistemas de mayor libertad sindical, donde se plantean competencias de representatividad la aparición de sitios sindicales, que se generan espontáneamente, son de difícil control por parte de los propios sindicatos existentes.

- Actividad sindical en el mercado de alta tecnología:
Se está analizando el fenómeno de la sindicalización en las compañías de alta tecnología porque algunos opinan que, la promesa de rápido crecimiento, las opciones de acciones, el retiro temprano, etc. propio de las empresas punto com, ya no es suficiente garantía para los trabajadores y puede revertir una sindicalización menguante en este sector, pese al elevado poder de negociación individual.

La falta de éxito en la organización sindical en los lugares de trabajo de alta tecnología, se debió aparentemente a una inicial apatía por parte de los trabajadores, precisamente por ese poder de negociación.

Luego habían cambiado los métodos que utilizan los sindicatos, mediante comunicaciones eficientes y otorgando la posibilidad a los empleados de lograr un contacto fluido con la entidad gremial, también por los medios tecnológicos, revitalizando la actividad sindical.

Parece que el reclamo colectivo no se refirió a la seguridad en el empleo por incrementos en las compensaciones, sino, más bien, en mejoras en el nivel de capacitación y acceso a nuevas técnicas. Esta focalización en el entrenamiento y educación del trabajador, estaría dando por resultado un nuevo tipo de gremio o de actividad sindical en este segmento de empresas (Douglas M. Towns, "Do unions have a place in the hight-tech market?", http://www.gigalhaw.com).

- Aspectos de la L.S. argentina que serán influidos por los medios informáticos:
La actuación gremial en los establecimientos puede tener nuevas características o presentarse con algunas novedades.

Si se tiene en cuenta que la ley 23.551 delega la determinación del número de representantes gremiales a lo que se acuerde convencionalmente (art. 45) y prevé delegados por turno o por establecimiento, con los nuevos métodos de comunicación, podrán pactarse convencionalmente sobre bases distintas a las actuales para hacer efectiva la representación. No parece dudoso sostener que el problema de los turnos, sucursales, establecimientos, etc. podrán encontrar mejores soluciones a los fines de la asistencia sindical con estos medios de comunicación.

También la obligación que se facilite un "lugar" para el desarrollo de las tareas de los delegados (art. 44, inc. e) podría sustituirse, por llegar a ser innecesario ese "lugar", si se establecen sistemas de comunicación entre el sindicato y sus representados en aquellas empresas en las que el soporte tecnológico así lo permita. En los casos de sistemas que contemplan el derecho al "local" adecuado (que no es el caso argentino) "únicamente comprende el amueblamiento y los materiales mínimos como sillas, estanterías, archivadores, mientras que la incorporación de otros medios técnicos de mayor coste (teléfono, fax, ordenar....) debe remitirse a la negociación colectiva", agregándose ahora los soportes informáticos.

En cuanto a la cartelera sindical también es obvio que podrá verse influida por los nuevos medios de comunicación. No está prevista en la ley 23.551, pero es un hecho común que se le regule convencionalmente, incluso aludiendo a la recomendación Nº 143 de la OIT (art. 15, inc. 3º) que propicia que la empresa coloque carteleras para avisos sindicales en los lugares de trabajo relacionados con las actividades sindicales normales y que no deberían perjudicar el funcionamiento de la empresa ni el buen aspecto de los locales.

Esto debe enmarcarse en la genérica obligación del empleador de no obstruir la acción sindical, pero de allí no puede deducirse una carga u obligación empresarial de ceder direcciones de correo electrónico, teléfonos, etc. para la actividad gremial.

Este tema puede ser objeto de negociación colectiva, o incluso, de acuerdos entre el sindicato y la empresa individual, como la práctica no indica.

El otorgamiento de estas facilidades a una entidad gremial en detrimento de otra, podría eventualmente configurar una "práctica desleal" en los términos del art. 53 de la ley 23.551.

La doctrina comparada sobre este punto, señaló la antisindicalidad de la práctica de conceder derechos y ventajas adicionales para la acción sindical en la empresa a unas organizaciones sindicales y no a otras, (DEL REY GUANTER, S.: La conducta antisindical del empresario, "Relaciones Laborales", 1987, T. I, p. 277).

Por último, aclaro que una cuestión distinta y que también deberá tenerse en cuenta, es la de los posibles costos por las comunicaciones sindicales por medios informáticos y la necesidad de aplicar los mismos principios que los vigentes para las carteleras o avisos sindicales y la doctrina que se desprende de la Directiva de la 94/45/CCE en el Ap. 1.5 que dice "1) se debería autorizar a los representantes de los trabajadores que actúen en nombre de un sindicato a que coloquen avisos sindicales en los locales de la empresa en lugar o lugares fijados de acuerdo con la dirección y a los que los trabajadores tengan fácil acceso; 2) La dirección debería permitir a los representantes de los trabajadores que actúen en nombre de un sindicato que distribuyan boletines, folletos, publicaciones y otros documentos del sindicato entre los trabajadores de la empresa; 3) Los avisos y documentos a que se hace referencia en este párrafo deberían relacionarse con las actividades sindicales normales, y su colocación y distribución no deberían perjudicar el normal funcionamiento de la empresa ni el buen aspecto de los locales; 4) Los representantes de los trabajadores que sean representantes electos en el sentido del apartado b) del párrafo 2 de la presente Recomendación deberían gozar de facilidades similares compartibles con sus funciones."

La propaganda sindical no puede perturbar la actividad normal de la empresa, interferir en el proceso productivo o prestación de servicios y debe referirse a temas gremiales y por ello respecto de las comunicaciones por este medio, se admitió que están sujetas "a la reglamentación de los paneles de afiches clásicos".

Ya hay negociaciones en marcha en donde las partes discuten el destino y utilización de estos elementos o medios informáticos y la facultad de los empleadores de reglamentar y controlar el uso, en tiempo y contenido.

En definitiva, el uso de estos medios informáticos, podrán ser objeto de negociación convencional, como sustitutos o complementos de los "créditos de horas", "carteleras sindicales", "lugar" sindical, etc. y además podrá tener influencia en el "número" de delegados o representantes necesarios en una empresa al momento de pactar según el art. 45 de la L.S.

- Antecedentes jurisprudenciales extranjeros:
En una demanda de las CCOO contra el Banco Bilbao Vizcaya, se discutió la práctica de enviar comunicaciones sindicales a los empleados por e-mail y se declaró el derecho del sindicato a transmitir noticias de interés gremial, a sus afiliados, y a los trabajadores en general a través del correo electrónico "con la mesura y normalidad inocua" con la que venía realizándolo la entidad con conformidad del Banco, desde hacía años atrás.

De la Sentencia resulta que en determinado momento, el Sindicato, en horas pico, dos días consecutivos, envió e-mail a los empleados adjuntando un extenso documento que colapsó el Servidor del Banco.

No cabe duda que en la práctica se configuró una verdadera medida de fuerza. La moderna versión de las "asambleas informativas" en los lugares de trabajo, que implican paros parciales que se traducen en una forma ilegítima de presión por desarticular la producción (La Ley, tomo 105, pág. 625 y la Suprema Corte de la Prov. de Buenos Aires, J.J.A. 1961-3, pág. 669).

Si bien no llegó a tribunales se registra un caso de un delegado sindical (CGT) de una empresa de servicios informáticos (Steria) que fue llamado al orden a principios del 2001. La advertencia fue por haber enviado dos e-mails con información sindical, antes de la elección de representantes sindicales, al personal de la empresa. A través de un acto la dirección prohibió esto desde diciembre del 2000. Renombradas empresas habrían prohibido la utilización del e-mail, con fines de información sindical, y su utilización vía Intranet está autorizada en otras considerándolos como una especie de cartelera virtual. Siguiendo el asunto Steria, la CGT manifestó su deseo de ir a la justicia para anular la sanción porque contemporáneamente al llamado a elecciones se prohibió el uso del e-mail.


Capítulo IV

- Derecho Administrativo Laboral

Ya señalé que los controles que se efectúen al trabajador en cuanto se protegen los bienes o la prestación, quedan exentos de la participación y menos aún de la autorización de policía de trabajo.

Sin embargo, se van a producir evidentemente algunos problemas teniendo en cuenta los términos del Pacto Federal del Trabajo, aprobado por la ley 25.212, ya que, como lo explica Carcavallo ("Trabajo y Seguridad Social", Año 2000, Pág. 300, Nº 10), el art. 4º, inc. b), califica como infracción "muy grave" a aquella configurada por "los actos del empleador contrarios a la intimidad y dignidad de los trabajadores".

El autor señala las dificultades que provoca la protección adecuada del derecho fundamental y personalísimo a la "intimidad", resguardado por el art. 19 de la C.N. y esos problemas se manifestarán, sin duda, en el control del correo o uso de los medios informáticos por el empleador, si no se comprenden las particularidades de ser medios aportados por éste, como "herramientas" de trabajo y, en consecuencia, distintas de la "correspondencia" o "papeles" privados inviolables por mandato constitucional y por las normas penales.

Insisto en señalar que en las comunicaciones digitales, no existe y carece tanto de una barrera física (el sobre) como de un sistema de transmisión o transporte adecuado (ya vimos la deficiencias en la confidencialidad de la transmisión informática).

No puede hablarse de "intimidad" en el correo electrónico, si se tiene en cuenta que después de enviarse el mensaje, queda grabado en el servidor del proveedor el acceso. Cada mensaje enviado se guarda en el archivo general de salvaguarda o back up. Si el correo tradicional funcionase como el electrónico, el servicio postal estaría autorizado a guardar una copia de todos y cada uno de los mensajes enviados, en todos y cada uno de los puntos por donde el mensaje ha transitado, incluyendo copias permanentes en el punto de envío y en el de recepción.

Quiere decir que estas razones técnicas, han determinado un dramático cambio en cuanto a la privacidad en este tipo de "correo", a lo que cabe agregar que en el lugar de trabajo, con los medios provistos por el empleador, dicha "privacidad" pierde todo sentido en la medida que la consideremos como la voluntad expresa o presunta de que su contenido no llegue a terceros.

Por más frágiles que puedan parecer las barreras al "secreto", como es un sobre para una carta, está claro que es una convención admitida universalmente que no puede ser violado. Esto no ocurre con el correo electrónico.

En cuanto a la defensa y necesaria protección a la dignidad del trabajador, ya expresé también que los controles en la prestación y bienes del empleador deben efectuarse con la razonabilidad y buena fe que se exigen en la ejecución del contrato de trabajo, con el carácter funcional y atendiendo a los fines de la empresa (art. 65).


Capítulo V

- Algunas Considereaciones Finales

No cabe duda, que la evolución de la tecnología informática, ha adquirido una velocidad y amplitud de tal calibre, que no permitió una reacción del orden jurídico, (Jorge Galdós - J.A. Doctrina Nº 6253 del 4.7.01), justificándose de este modo la preocupación de los juristas en el plano comercial, civil y penal. Por eso, se acuñó ahora la figura del "delito informático" (Mayer, Julio B. o "Delitos Informáticos" Pablo Palazzi; las obras de Ricardo Levene (Nieto), etc. etc.), y no dudan en señalar "su imponente expansión" (Jorge Kent, O.C., pág. 48), como "delitos no convencionales".

En el Derecho del Trabajo, traté la importancia y complejidad que asumirá el tema del control por parte del empleador, titular de las herramientas que constituyen los medios informáticos, para proteger sus bienes y medir el desempeño de sus colaboradores.

También creo haber explicado, que, en principio, el uso de los medios informáticos para fines personales constituye un incumplimiento laboral. Además, mediando una clara notificación acerca de las condiciones de su uso, quedaría ampliamente salvaguardado el principio de buena fe, se estaría ejerciendo el derecho de dirección y organización, y no se afectaría la intimidad o la privacidad de los trabajadores, salvo que ellos mismos descuiden su guarda y custodia, en cuyo caso, no podría ser acreedores a protección jurídica.

Hice una breve referencia a las consecuencias en el derecho colectivo por el uso de estos medios por los sindicatos y su regulación por convenios colectivos.

Por último, este trabajo tiene que ser considerado como lo que es, una primera aproximación a esta realidad que requiere, del derecho en general, un verdadero esfuerzo de adaptación, y en el laboral ese ajuste bien puede hacerse respetando sus principios fundamentales, e incluso, con las normas vigentes si se las interpreta teniendo en cuenta la nueva realidad.


Juan Carlos Fernández Humble

 

 
Haga clic aquí para acceder al sitio Web de ISLLSS
   
     
:: Asóciese  
     
:: Contáctenos  
     
:: Guía Judicial - Tribunales Laborales  
     
:: Ayuda  
     
:: Enlaces  
   

 
Suscríbase a la Newsletter  
ingrese su mail aquí    
   
Encuesta
 
 
   
Copyright 2008 © AADTySS - Av. Corrientes 1145 10° "A" Telefóno +54 (11) 4382-4242 / 4382-4275 / 4382-1390