GABRIELA VAZ
El caso llegó al Tribunal de Apelaciones: juicio de por medio, una empresa despidió a una trabajadora porque ésta leyó e imprimió un mail dirigido a sus superiores. La mujer decidió apelar, argumentando, entre otras cosas, que el documento impreso no era confidencial, que estaba autorizada a utilizar la computadora y que no hubo perjuicio para la empresa. Pero el fallo fue ratificado y, por "notoria mala conducta", la ex empleada se quedó sin derecho a cobrar despido ni el aguinaldo generado hasta el momento.
Sucedió en Uruguay, en agosto de 2004, y fue una de los primeras sentencias en materia de derecho informático aplicado al ámbito laboral. En realidad, aquí no existe una legislación específica al respecto y se toman como referencia normas que pueden equipararse, según el caso (como las que protegen la intimidad o la correspondencia).
Esto es materia de discusión cuando se presenta un problema de ese tipo en la oficina. ¿Puede una empresa leer los correos electrónicos que envían y reciben sus empleados en horario de trabajo? ¿Tiene derecho a saber a qué páginas web ingresa? ¿Y a leer sus conversaciones de MSN? ¿Hasta dónde puede entrometerse un patrón en pos de la seguridad y el control?
VIGILADOS. En primer lugar vale distinguir el "se debe" del "se puede", ya que con las herramientas adecuadas, una empresa puede hacer de todo: leer los mails que sus empleados envían y reciben y sus archivos adjuntos; saber a qué páginas entró, a qué hora, durante cuánto tiempo y qué bajó; mirar sus conversaciones de chat y hasta qué información se guardó y llevó en el pen-drive. De hecho, con el sistema de respaldo indicado, se puede también recuperar mails que el usuario eliminó, no importa hace cuánto tiempo.
En el país, existen varias empresas de seguridad informática que venden software para cualquiera de esas tareas. La tendencia de controlar los movimientos de los empleados en Internet comenzó en el año 2000, dice Marcelo Gatti, de Codic, una de estas empresas, y añade que hoy la prioridad de los clientes es la seguridad, seguida por la posible pérdida de tiempo de los trabajadores, y los riesgos legales que pueden afectar al empleador por su mala acción (mirar páginas pornográficas, por ejemplo).
Las empresas que más adquieren estos productos son las financieras (bancos), pero cada vez se expande más a otros rubros. A las compañías más chicas (con una red de menos de 20 computadoras) generalmente no les conviene por el precio. Sin embargo, hay también muchas herramientas gratuitas que pueden bajarse de Internet y sirven para monitorear todo tipo de tareas (ver recuadro).
INVIOLABLE. Ahora sí, se puede pasar al "se debe". ¿Qué potestad tiene una empresa para conocer cada paso de su empleado en la red, en horario de trabajo? "La respuesta no es unánime, ni en la doctrina ni en la jurisprudencia. Hay diversidad de criterios atendiendo a la particularidad de cada caso", opina el abogado Carlos Delpiazzo, director de Derecho Informático en la Universidad de la República.
Es verdad, en Uruguay no hay reglamentación específica. Pero ahora parece estar siguiéndose una tendencia mundial que tomó fuerza a mitad de los años 90: el correo electrónico es inviolable. Así lo entienden los abogados especialistas en Derecho Informático Álvaro Eirin y Fernando Vargas. Para ellos, el e-mail puede verse de dos maneras: como una carta y como un dato personal. En ambos casos, goza de protección constitucional. "Si alguien lo intercepta o lo registra, está realizando dos violaciones a la Constitución: a la intimidad y a la correspondencia", indica Eirin.
¿Y si se trata del mail corporativo? Varias empresas alegan que ese correo (usualmente bajo el formato nombre@empresa.com.uy) les pertenece y por ende tienen derecho a leerlo cuando quieran. En ocasiones, eso aparece en el contrato laboral. "Es muy discutible que esa cláusula tenga validez frente a la protección de la correspondencia", dicen los abogados, que integran la cátedra de Derecho Informático en las universidades Católica, de Montevideo y de la Empresa.
El interés de un patrón por conocer el contenido de los correos de sus empleados pasa generalmente por cuestiones de seguridad. El trabajador podría "traicionar" a la empresa, por ejemplo pasando información confidencial. En ese caso, ¿pueden los superiores utilizar el e-mail "comprometedor" como prueba para echarlo? Vale recordar que "el derecho a despedir lo tiene cualquier empleador en el mundo", apunta Eirin. La diferencia en este caso es que se probaría "notoria mala conducta", lo que evita todo tipo de indemnización al empleado. Ahora, al usar ese mail como prueba, habría que admitir que se lo registró sin consentimiento del empleado... Para Eirin y Vargas, el caso es claro: "Si tu jefe obtuvo el correo de quien lo recibió, entonces es un documento y puede utilizarlo. Pero si lo interceptó dentro de la empresa, entonces no".
Lo que sí puede hacer un patrón ante la certeza de que uno de sus empleados realiza un mal uso del correo electrónico corporativo es bloquearlo y pedir en un juzgado, en virtud de que existan "sospechas fundadas", una orden para revisarlo. "Queda todo en el servidor, lo lee un perito y ya está", indica Eirin.
Pero en general estos temas se arreglan puertas adentro, aseguran.
Programas para ver todo
Los "sniffer" son programas de captura de las tramas de la red, a través del cual se puede obtener todo tipo de información de cualquier aparato conectado a ésta, como contraseñas, e-mails y conversaciones de chat. Muchos pueden bajarse de Internet gratuitamente. De la misma manera, pueden obtenerse softwares para analizar el nivel de seguridad de una red e identificar sus posibles vulnerabilidades. El más popular es el Satan, asegura Mario Barbosa, de la empresa Arnaldo C. Castro.
Claro que en Uruguay hay compañías de seguridad informática que comercializan programas de este tipo, ajustados a las demandas específicas de sus clientes. Así se puede personalizar el software, indicando que se copien todos los correos que contengan determinadas palabras o evitando el ingreso a ciertas páginas, por ejemplo. Marcelo Gatti, de Codic, recomienda a quienes instalen estos programas que se aseguren de que su política sea conocida por todos los empleados, y que establezca claramente cuáles son las sanciones que pueden ser aplicadas en caso de constatarse una violación de la misma.
Seguridad vs. privacidad
Álvaro Eirin
ABOGADO, DOCENTE, ESPECIALISTA EN DERECHO INFORMÁTICO
"A ninguna empresa le gusta reconocer que sus empleados pierden tiempo en Internet. Toda relación de trabajo genera derechos y obligaciones para las dos partes. Te pago para que trabajes y no para que chatees o bobees en la red. Si compruebo que lo hacés, te puedo echar sin derecho a indemnización (...) Ahora, ¿cómo lo compruebo? Es todo un tema (...) El trabajdor también puede hacer un juicio a la empresa por daños y perjuicios".
Fernando Vargas
ABOGADO, DOCENTE, ESPECIALISTA EN DERECHO INFORMÁTICO
"Imaginate que te llega una carta personal, en sobre, a tu lugar de trabajo. La dejás en tu cajón, lo cerrás con llave y te vas. Entonces el empleador dice: `está usando mi dirección y mi escritorio para guardar una carta, así que rompo la cerradura, la abro y se la leo`. ¿Está bien? No, rompe los ojos que no está bien. Bueno, con un correo electrónico es igual (...) Si te lo leen es violación de correspondencia".
"El abuso de Internet no lo salvás con nada"
El control patronal no es nuevo. Muchas empresas graban las conversaciones telefónicas de los empleados, poseen cámaras "de seguridad" que a la vez sirven para monitorear los niveles de productividad de los mismos y hasta revisan sus bolsos al ingresar y salir. Internet y su mundo no han hecho más que dar un nuevo espacio a controlar.
En Estados Unidos, datos de 2006 dicen que tres de cuatro trabajadores despedidos lo fueron por un mal uso de los medios informáticos, cuenta el abogado Fernando Vargas, especialista en Derecho Informático, al tiempo que su colega, Álvaro Eirin, asegura que en Uruguay "hay infinidad" de despidos por estas razones. "En realidad terminan en renuncias; despidos encubiertos por arreglos personales".
De la misma manera que el correo electrónico, los abogados entienden que las conversaciones de chat gozan de protección por tratarse de algo personal.
El uso abusivo de Internet, sin embargo, puede ser controlado por la empresa sin restricciones. "Tu jefe puede decirte que sabe que estuviste conectado tanto tiempo a tal página. En ese caso no está invadiendo nada: no hay dato personal, no hay violación a la intimidad. No lo salvás con nada. Es como si te agarraran todo el día jugando al solitario o hablando por teléfono. La máquina es del patrón, la red también. Y un uso abusivo se puede demostrar muy fácilmente", apunta Eirin.
De todas formas, al no haber todavía una legislación específica al respecto, cada caso deberá atenerse a sus particularidades y la voluntad de los actores involucrados. Y de a poco, se avanza. "Ahora, hay una ley de protección de datos con media sanción en el Parlamento. Hoy, electrónicamente, podés `desnudar` a una persona", opina Eirin. No obstante, los abogados creen que la legislación actual es suficiente en algunos casos, como el del correo electrónico, que es inviolable siempre.
"Y hay una regla en materia laboral: en caso de duda, a favor del empleado. Si la situación es confusa, el tribunal laboral fallará siempre a favor del trabajador, sin duda", dice Eirin. Aunque eso no deja en indefensión a las empresas, señala Vargas, que cuentan con sistemas de control.