Por Eduardo Lagarón
La monitorización de los empleados por parte de los empresarios es una cuestión de rigurosa actualidad. Actualmente, la jurisprudencia parece inclinarse a favor de considerar que existe una vulneración de la intimidad del trabajador sino se le informó sobre cómo se ha de usar, por ejemplo, Internet en el ámbito laboral. Sin embargo, en el supuesto de que un trabajador utilice Internet para usos privados habiéndosele advertido expresamente sobre la prohibición de hacerlo, no constituirá una vulneración de la intimidad del trabajador, al no considerarse una intromisión ilegítima cuando haya sido informado expresamente de que va existir un control para garantizar la efectiva utilización de los instrumentos informáticos.
¿Qué consecuencias legales implica para la empresa un uso indebido de Internet por parte de los trabajadores? Entre las posibles, analizaremos cuatro supuestos fundamentales:
1. Accesos a páginas web inadecuadas. Una navegación inapropiada por parte del empleado puede dar lugar al acceso a páginas con malware, comprometiendo información de la empresa. El delito se encuentra tipificado en el art. 278 y siguientes del Código Penal tanto para aquel que voluntariamente envía software malicioso para acceder a información careciendo de la correspondiente autorización, como para el empleado que debe guardar reserva del secreto (esto es, la información confidencial de la empresa).
2. Uso de correo electrónico sin las diligencias debidas. El uso incorrecto del correo electrónico sin tener en cuenta las medidas de seguridad necesarias puede dar lugar a que los empleados envíen involuntariamente información de la empresa a páginas web que imitan ser legítimas cuando en realidad no lo son, con el propósito de realizar un fraude (“phising”, “spoofing” o “pharming”). Dicho acto es considerado como un delito de estafa tipificado en el Código Penal en los artículos 248 y siguientes, además de constituir, en su caso, una usurpación del Estado Civil recogido en el artículo 401 del Código Penal.
3. Uso inapropiado de mensajería instantánea. Un uso inadecuado y sin control de este tipo de servicios puede dar lugar a una transferencia de datos de los empleados de la empresa, eludiéndose los controles internos sobre protección de datos, e incurriéndose en una infracción del artículo 44.3 de la LOPD. Además, puede ser víctima de un ataque de denegación de servicio (DoS o DDoS): mediante un envío de cantidades masivas de datos al sitio atacado se altera la configuración del sistema en lo relativo a Internet a través del protocolo TCP/IP.
4. Utilización de aplicaciones Peer to Peer sin el control adecuado. Estas aplicaciones podrían suponer un intercambio ilegal de obras protegidas por derechos de autor que puede causar responsabilidad jurídica para las empresas, y más aún si los archivos ilegalmente obtenidos se almacenan en discos duros corporativos. Dichas infracciones constituyen una vulneración de los Derechos de explotación recogidos en la Sección II de la Ley 1/1996 de Propiedad Intelectual. Además, cabe la posibilidad de que los archivos confidenciales de negocios se encuentren en la “carpeta” de intercambio donde pueden estar disponibles para que otros la puedan ver y descargar. Si esto ocurriese, los datos de los clientes y la información corporativa se transmitirían a terceros dando lugar a problemas legales de diversa índole.
En conclusión, si el empresario no implanta los controles necesarios para la monitorización de sus empleados, sin duda puede verse perjudicado ya no sólo por la pérdida de eficiencia de sus empleados, sino por responsabilidades legales derivadas de las actuaciones de éstos. La clave para poder desarrollar una monitorización acorde a la normativa sobre privacidad que afecta al empleado, es darle información clara y expresa sobre la política de privacidad corporativa que le atañe, resultando absolutamente deseable guardar constancia de la lectura y aceptación expresa de dicha política por parte del empleado, así cómo mantenerle informado sobre los medios técnicos utilizados para su monitorización.
Imagen cedida por petercooperuk (Flickr) bajo licencia Atribución-CompartirIgual 2.0 Genérica (CC BY-SA 2.0)