jueves, 25 de junio de 2015

DESVENTAJAS DE LAS TICS EN LOS NEGOCIOSY EL DERECHO

 Bienvenido a mi blog aqui podemos aqui te contare sobre las desventajas de las TICS en torno a diferentes aspectos de la vida cotidiana para tu mayor informacion sobre este tema tan tratado hoy en día.

 La tecnología de la información ha cambiado la forma en que el mundo hace negocios y  el derecho para bien o para mal. La correspondencia y notificaciones que demoraba semanas en llegar de una organización a otra ya está entregado al instante con sólo pulsar un botón. Aunque los beneficios de la integración de la informática en las empresas son muchos, también hay desventajas en su aplicacion y a diario nos topamos con ellas.
  
 INSEGURIDAD E INFRACCIONES 
El almacenar información en una base de datos electrónica facilita una comunicación rápida, eficiente y con ahorro de costos. Antiguamente se tenia que sumergirse en un sin fin de documentos en papel para recuperar los datos perdidos, pero con la mejor aplicacion de la tecnología correcta, la información ahora puede ser recuperada con el toque de un botón. Aunque los sistemas de tecnología de la información que las empresas puedan llevar a cabo las tareas a un ritmo más rápido, no dejan de tener sus defectos. Los sistemas de tecnología de la información son vulnerables a las violaciones de seguridad y de la intimidad de las personas sobre todo cuando se puede acceder a ellos a través de Internet. Si no se han implementado las medidas adecuadas, personas no autorizadas podrían acceder a los datos confidenciales. La información podria ser utilizada o cambiada de forma permanente con propositos desagradable vulnerando gravemente nuestra intimidad por ello el derecho toma medida drasticas para evitar este tipo de sucesos desafortunados que ultimamente forman parte de la comidilla de diarios populares en nuestro país. 

AUMENTO DEL DESEMPLEO
El desarrollo de las tecnologías de la información en los negocios puede ahorrar una gran cantidad de tiempo durante la realización de la tareas cotidianas. Las empresas pueden ver como una ventaja la rapides de calculos, pero a la vez se producen efectos contrarios dentro  de los niveles de automatización. Con el desarrollo de las TICS, los trabajos y tareas que eran realizadas por los humanos en la actualidad muchos son realizados con mayor velocidad y ahorro de gastos ahora son realizadas por las tecnologias, un  ejemplo, son  los sistemas automáticos de contestadores telefónicos han reemplazado a las recepcionistas en vivo de muchas organizaciones. Esto con lleva a la eliminación de puestos de trabajo y desempleo que perjudican gravemente a muchas personas y esto se da en todos los campos. 

LOS GASTOS PARA IMPLEMENTACION
Cada negocio debe tener en cuenta los costos de inicio en la implementación de cualquier tipo de sistema de tecnología de la información. Además de los costos de hardware y software, algunos proveedores de tecnología obligan a las empresas a adquirir licencias de usuario para cada uno de los empleados que estarán operando el sistema. Las empresas deben examinar el costo de capacitar a los empleados en una tecnología desconocida. Aunque los sistemas básicos de tecnología de la información pueden ser fáciles de usar, de todos modos existen programas avanzados que requieren de una instrucción formal por parte de un consultor experto. Además de los gastos de la puesta en marcha, los sistemas de tecnología de la información son caros de mantener. Cuando los sistemas comienzan a fallar las empresas deben contratar técnicos especializados para solucionar los problemas y hacer las reparaciones necesarias. Estos gastos representan un inconveniente importante de la tecnología de la información en los negocios, particularmente a las empresas que están entrando en la era de la tecnología por primera vez.


Resultado de imagen para tics



JURISPRUDENCIA, DOCTRINA,LEGISLACION PERUANA
1. ¿Cómo percibes, con una perspectiva panorámica, la creciente inserción de las Tecnologías de Información y Comunicación (TIC) en el ámbito de la Justicia?
El mayor impacto de las TIC en el ámbito de la justicia de América Latina y el Caribe ha sido un notable avance hacia la transparencia judicial. Si bien siempre se afirmó que la administración de justicia debe ser pública, en la práctica existían muchas limitaciones: salas de audiencia limitadas para muy pocas personas, expedientes judiciales tan voluminosos que se tornaban inaccesibles, y que en el mejor de los casos se publicaban menos de un 5% de las decisiones judiciales (y en su mayoría por editoriales privadas).

A partir de la incursión de las TIC, varios poderes Judiciales lideraron procesos de transparencia y acceso a la información judicial (por ejemplo Brasil y Costa Rica). La transparencia ganó también terreno en las decisiones administrativas, hoy está bastante extendido que las actas de Corte Plena, decisiones acordadas, presupuesto judicial, y otros documentos administrativos y los procedimientos disciplinarios internos están adecuadamente accesibles.

Sin embargo aún persiste cierta confusión sobre el concepto de transparencia, Hay quienes piensan que es transparencia difundir sorteo de casos (asignación del juzgado competente luego de presentación de la demanda), o actuaciones aisladas que en definitiva sólo exponen la existencia de un conflicto, mientras no se publican sentencias judiciales. Parecería que se tiende a difundir la información en la forma que se va generando y no con un principio rector: la transparencia judicial se alcanza cuando todas las decisiones que se adoptan en los sistemas judiciales (jurisdiccionales y administrativas) son publicadas y accesibles, y no necesariamente por exponer los conflictos entre personas.

2. ¿Cuáles son, a tu criterio, las áreas de mayor impacto potencial de las TIC en la Justicia?
Cuando se habla de impacto potencial es ineludible mencionar la eficiencia del sistema judicial. Mientras que la opacidad era mencionada entre las críticas al sistema judicial en tiempos pre-informáticos, la preocupación principal sobre la administración de justicia —hoy y desde hace ya bastante tiempo— se relaciona directamente con los problemas de ineficiencia: demora procesal, congestionamiento, pérdidas de información, notificaciones fallidas, casos que concluyen sin decisión, entre otros.

Durante las primeras reformas judiciales siempre se pensó que las TIC podrían cambiar esa situación, se hicieron muchos intentos, fundamentalmente los denominados ‘sistemas de gestión’, pero se podría decir que no se ha avanzado tanto como sería necesario.

Se habla de expediente electrónico, notificaciones electrónicas, entre otras iniciativas, pero aún no está claro cómo responder a necesidades cada vez más específicas de los sistemas de justicia. En realidad se han adaptado ‘sistemas’ que se habían desarrollado para otras aplicaciones administrativas y aun está pendiente una reforma judicial con TIC que signifiquen un avance cualitativo.

Esta es la expectativa de la mayoría de los usuarios, lograr que la administración de justicia sea accesible, rápida y medianamente predecible. Las TIC tienen aún mucho potencial para lograr estos objetivos, pero no es cuestión de más tecnología, sino de políticas judiciales que logren equilibrar las posibilidades y la creatividad de las TIC con el marco legal existente, o eventualmente modificado.

3. ¿ Cómo percibes la evolución de los países de América Latina y del Caribe en el aprovechamiento del potencial de las TIC en la Justicia?
Si bien la publicación de la jurisprudencia fue animada para dar transparencia, se ha producido un efecto interesante. Aun cuando no hay cambios en la preeminencia de las fuentes de derecho, de hecho hay dos efecto nuevos: la jurisprudencia es invocada más frecuentemente y se le asigna ahora cierta capacidad predictiva de las soluciones judiciales; por otra parte llegan a la justicia nuevos conflictos —muchos de ellos derivados de las nuevas tecnologías— que son resueltos dentro de un vacío legal, o sea, cada vez más muchas normas legales (algunas de ellas muy necesarias para el desarrollo) surgen de los precedentes jurisprudenciales y no de la actividad legislativa. Esto se debe a que los conflictos son percibidos antes judicialmente y que los tiempos legislativos se extienden cada vez más.

La predictibilidad de las decisiones judiciales es además necesaria para que los medios de resolución alternativa de conflictos puedan funcionar adecuadamente, este es un espacio en el que las TIC han mostrado su capacidad para dar respuestas satisfactorias.

La organización de la información judicial es todavía precaria para proveer la calidad informativa requerida por la predictibilidad. Sería posible inferir mucho más conocimiento si existiera un adecuado procesamiento de la información judicial, de manera que ésta —adecuadamente sistematizada— sirva a las autoridades judiciales para tomar decisiones informadas.

Un elocuente ejemplo sobre el aprovechamiento de las TIC en la Justicia es el de los edictos, que son el documento judicial de mayor nivel de publicidad, porque de ella depende el derecho de defensa. Hasta hace dos años no existían en Internet aplicaciones para los edictos, aun cuando se trata de un medio absolutamente adecuado para publicar edictos, incluso con criterios de búsqueda múltiples que garantizarían a cualquier interesado el éxito en la búsqueda de un edicto. Dentro de América Latina y el Caribe sólo existía una aplicación en Ecuador en un periódico que publicaba edictos judiciales. En realidad los jueces ordenaban publicar los edictos en el diario La Hora, y éste los colocaba en su sitio en Internet donde los edictos podían ser encontrados con un motor de búsqueda. Recién en 2007 Brasil tomó la delantera y por ley creó un Diario Judicial en Internet donde se concentrarían todos los edictos (ver Lei 11.419 sobre Diário da Justiça eletrônico). Esto ayuda a clarificar el tema del potencial de las TIC y la magnitud de los espacios por explorar.

4.- ¿Cuáles son, a tu criterio, las experiencias más avanzadas y con mayor impacto en los países de la región?
El acceso a la gestión de casos ha tenido un notable impulso en la región, quizás como en ningún otro lugar del mundo. Sin embargo presenta muchas contradicciones. El problema reside en quién accede a la información procesal. Por ejemplo en Brasil el acceso es público e irrestricto, incluso es posible buscar por el nombre de las partes o de los abogados. Esto motivó algunas reacciones: en São Paulo muchos abogados recomiendan a sus clientes solicitar ‘sigilo’ (reserva) al presentar la demanda, de esta forma el caso queda inaccesible para el público; también en el estado de Rio Grande do Sur percibieron que las bases de datos con información procesal eran descargadas desde el sitio de Internet utilizando robots, eso les llevó a colocar una imagen que el usuario debe traducir a caracteres para poder acceder (la conclusión es muy interesante: el derecho de acceso está limitado a las personas y no existiría derecho a poseer las bases de datos completas de un poder judicial). En otro extremo están los poderes judiciales que permiten acceder sólo a las partes y a los abogados a sus propios casos (como por ejemplo Paraguay y Venezuela). Existen también otras posibilidades, como permitir acceder sólo a los abogados —clave mediante— a cualquier caso.

Ciertamente se ha avanzado mucho en el acceso a la información procesal, pero debería motivarse mucho más debate sobre cual es la modalidad adecuada.

5.- Tú has venido trabajando la propuesta de las Reglas de Heredia en relación a la Información que emiten las Cortes en la Web, ¿Cuál es el estado de la protección de datos personales a nivel de las cortes de América Latina?
Al comienzo los sitios Web de los Poderes Judiciales tendían a publicar toda la información, en forma indiscriminada. Las Reglas de Heredia fueron una primera respuesta a una serie de problemas que se estaban presentando en forma aislada: muchas personas estaban siendo discriminadas por ser parte o por haber participado en un proceso judicial.

La reacción de los Poderes Judiciales fue muy tímida, en la práctica se percibió que era necesario repensar la forma de hacer pública la información judicial, pero luego de las Reglas de Heredia (año 2003) se observó mucha más moderación. No hubo casi ningún nuevo desarrollo que pudiera considerarse contradictorio con la autodeterminación informativa, pero lamentablemente hubo muy pocas adecuaciones de los sitios Web para ajustarse a las Reglas de Heredia. De hecho varios tribunales estatales en Brasil comenzaron a mantener en el anonimato los nombres de los niños y de las víctimas en los fallos publicados (Bahía, Minas Gerais, Paraná, Santa Catalina); en México la Corte Suprema Federal, luego de una serie de reglamentaciones para establecer un equilibrio adecuado con la transparencia y el acceso a la información judicial, también comenzó preservar el anonimato en algunos fallos que se publicaban en los sitios de jurisprudencia. En la Argentina la Suprema Corte de Mendoza también comenzó a proteger mediante el anonimato algunos casos y estableció un interesante equilibrio en algunos sistemas auxiliares de información judicial (deudores alimentarios, sucesiones y quiebras personales, y personas privadas de libertad). A ello debe agregarse que los poderes judiciales que ya tenían políticas de protección de datos personales las mantuvieron (en la Argentina las provincias de Chubut y Río Negro, en México el estado de Nayarit, así como Costa Rica y El Salvador).

En los últimos años surgieron algunas preocupaciones nuevas, por ejemplo la emisión electrónica de certificados de antecedentes penales, que en algunos países pueden ser solicitados por Internet por cualquier persona sin el consentimiento de la persona concernida, e incluso pueden solicitarse certificados de antecedentes penales de niños y adolescentes. Mientras que la existencia de registros de antecedentes penales eficientes es relevante para la seguridad pública, es necesario garantizar que las aplicaciones TIC se encuadren en un equilibrio de derechos (acceso a la información, seguridad pública, derechos de los niños, entre otros).

Las Reglas de Heredia, resultantes de un proyecto de investigación patrocinado por IDRC-Canadá, son un ejemplo interesante de cooperación regional para avanzar y encontrar aplicaciones TIC más armoniosas. Es interesante también observar cómo opera la cooperación internacional al favorecer la utilización de las TIC para la justicia. Existen en la región otras organizaciones trabajando en reforma judicial —como el CEJA, el Banco Mundial y el BID— con proyectos que incluyen el aprovechamiento de las TIC, pero con líneas de pensamiento muy diferentes. El CEJA ha creado un índice sobre la difusión de información judicial en Internet y e-Justicia ha desarrollado ya varias ferias de tecnología, todos estos esfuerzos son absolutamente necesarios para mejorar las posibilidades de un aprovechamiento racional de las TIC en el ámbito de la justicia.

6.- ¿Cuáles serían tus recomendaciones y sugerencias en relación a la inserción de las TIC en los Poderes Judiciales de los países de la región?
 
En primer lugar continuar el proceso de racionalización de la transparencia; que significa profundizar la transparencia y mantenerla en equilibrio con otros derechos, por ejemplo el de la intimidad.

En segundo lugar es necesario realizar investigación y agudizar la creatividad para que las TIC puedan contribuir a una mayor eficiencia en los procesos judiciales. En este tema hay demasiados intereses comerciales y muy poca reflexión; los poderes judiciales aun siguen en el paradigma de la ‘justicia del caso’ y no han logrado institucionalizar la generación de políticas judiciales basadas en información.

Un ejemplo son las tablas de clasificación que utilizan los sistemas informáticos judiciales para identificar conflictos, delitos, procesos, partes, etc. La mayoría de esas tablas fueron creadas a partir de las necesidades iniciales y las nuevas entradas fueron agregadas sin ningún tipo de análisis de racionalidad o finalidad. En esta cuestión se requiere una profunda investigación para establecer categorías óptimas que satisfagan todas las necesidades de información de los sistemas judiciales, no sólo las antiguas formas de armar un expediente.

También existen nuevas tendencias en las que las TIC tienen un lugar preponderante. En cuanto a procedimientos específicos para mejorar la seguridad ciudadana mediante la provisión de información, pueden mencionarse por ejemplo las bases públicas de acceso a los nombres y domicilios de los delincuentes sexuales que existen en Canadá, Chile, EE.UU. y en las provincias de Mendoza y Neuquén en la Argentina; el acceso a bases de datos de deudores alimentarios; el uso de brazaletes electrónicos para la libertad vigilada. En este terreno es necesaria más investigación y más intercambio de experiencias y opiniones.

Cabe concluir esta entrevista señalando que las futuras aplicaciones de las TIC en la justicia no dependerán, probablemente, de los novísimos avances de la tecnología, sino de cómo se agiliza el dialogo legal alrededor de su aplicación y posibilidades. 

El 2014 en telecomunicaciones y tecnologías de la información: balance y perspectivas

El 2014 ha sido un año muy activo en materia de regulación de telecomunicaciones, tecnologías de la información y propiedad intelectual. Tanto a nivel del Poder Legislativo como el Ejecutivo dichos temas vienen consolidando su presencia y abriendo debates nacionales de la mayor relevancia reflejando la importancia que estos temas revisten en el plano internacional.
Primero haremos un repaso por lo ocurrido en el terreno internacional y luego lo acontecido a nivel local.

EN EL PERÚ, EL USO IRREGULAR DEL E-MAIL LABORAL ¿PUEDE MOTIVAR  UN DESPIDO?.-
El uso del e-mail que el empleador asigna a sus trabajadores, ha generado gran controversia en el Perú y en el derecho comparado; pues si bien –y sin lugar a dudas- el e-mail laboral es una herramienta de trabajo, también es un medio de comunicación, cuyo uso “social” es una costumbre habitual y su rapidez y bajo coste no genera en los trabajadores mayor reflexión sobre el hecho de que el uso para fines personales de esa herramienta de trabajo constituye una infracción laboral sancionable.
El uso de los bienes de la empresa en beneficio propio o de terceros, su uso irregular o contrario a las indicaciones del empleador, el uso para fines distintos a los productivos o cualquier otra figura similar, que implique darle a un bien del empleador -que nos ha sido confiado o asignado- un fin distinto al que corresponde a las necesidades propias del empleador, constituye -sin duda alguna- un acto contrario a la Buena Fe Laboral.
Sin perjuicio de ello, nuestro ordenamiento laboral contempla expresamente como causal de despido, por conducta del trabajador, a la falta grave consistente en: “La apropiación consumada o frustrada de bienes o servicios del empleador o que se encuentran bajo su custodia, así como la retención o utilización indebidas de los mismos, en beneficio propio o de terceros, con prescindencia de su valor”
En consecuencia, el uso con fines extra laborales de la herramienta de trabajo “correo electrónico” es una infracción laboral (de por sí y sin importar su contenido).
Ahora bien, sin cuestionar ello, la sanción que corresponda a dicha infracción deberá ser razonable y proporcional; no es lo mismo los e-mail entre compañeros de trabajo para coordinar dónde almorzar, que un e-mail con fotos explicitas de pornografía infantil; por lo que el despido no siempre será la sanción que corresponda.
A su vez, la sanción que se determine, tendrá que –necesariamente- ser la consecuencia de un procedimiento de investigación y acreditación de la falta, que responda a criterios legales y técnicos informáticos, que respete los derechos fundamentales de los trabajadores.
El debate jurídico, entonces, no esta referido a si el uso irregular del e-mail laboral es o no es una infracción laboral, o si la infracción podría llegar a ser de tal magnitud que resulte razonable y proporcional sancionar, la falta grave, con el despido del trabajador infractor. La controversia legal se presenta en el “¿cómo?” se debe llevar a cabo el procedimiento de investigación y acreditación de la falta, pues si tal procedimiento resulta ilegal, entonces el despido no será válido.
El conflicto jurídico aparece cuando ese e-mail laboral que no debió usarse para fines personales, en efecto se mal uso y contiene –o podría contener- información “personal” del trabajador, ante lo cuál aparecen varias interrogantes: ¿como puede el empleador definir si un e-mail realmente contiene información personal o no sin acceder a su contenido? y ante la duda ¿como puede entonces el empleador ejercer eficazmente su facultad fiscalizadora sobre el uso de la herramienta de trabajo?
Y es allí dónde empiezan a darse, a nivel internacional, las diferencias interpretativas, legislativas, jurisprudenciales y doctrinales sobre cuál es la forma en que se debe llevar a cabo esta vigilancia sobre el buen uso de los e-mails laborales; existiendo posiciones que lo reducen a un control casi ineficaz y otras que lo vuelven un control excesivo, dónde el principal punto de conflicto es la discusión sobre si el control del empleador puede alcanzar la posibilidad de tener, eventualmente, acceso al contenido de los e-mails remitidos o recibidos por los trabajadores en la cuenta de correo electrónico que se les ha asignado para sus labores.
En consecuencia, el control que el empleador realiza sobre el uso del e-mail asignado a sus trabajadores ha generado gran debate, entre lo que podría ser un conflicto del derecho fundamental al secreto de las comunicaciones privadas del trabajador, frente a las facultades de control y fiscalización del empleador, derivadas de su derecho fundamental a la libertad de empresa.
Por ello, somos de la opinión que ante la pregunta “¿el uso irregular del e-mail laboral puede motivar un despido?”, la respuesta jurídica laboral es un contundente Sí. Pero, ante la pregunta “¿puede el empleador fiscalizar el e-mail laboral para acreditar validamente la infracción cometida?”, la respuesta no es pacifica.
Una posible respuesta, sostiene que como parte de las facultades del empleador, este control es válido, pues sostener lo contrario desprotege a la empresa frente a los usos indebidos de sus bienes informáticos; por lo que si los trabajadores están debidamente informados y conocen de las prohibiciones, los controles y las posibles sanciones no cabe que –luego- pretendan sentirse afectados en su privacidad al hacer un uso indebido del e-mail.
Otra posición, sostiene que llevar a cabo tal control sobre los e-mail, afecta el derecho a la privacidad del trabajador, en consecuencia es ilegal; lo que nos lleva a un sin sentido por el cuál los empresarios legalmente pueden ordenar a los trabajadores no hacer uso privado del e-mail, pero en ningún caso pueden abrir los correos electrónicos que los trabajadores puedan enviar o recibir incumpliendo la citada orden, con lo cuál la infracción resulta imposible de acreditar y, por tanto, la sanción resulta jurídicamente imposible de aplicar.
Por la primera posición, a favor del control del e-mail laboral, se ha pronunciado –entre otros- el Tribunal Supremo Español[5]; por la segunda postura ha optado –junto a otros- el Tribunal Constitucional Peruano[6].
En efecto, nuestro Tribunal Constitucional (TC) –en el celebre caso “Serpost”-, ha señalado que si bien se reconocen las facultades del empleador y se señala el uso extra laboral del e-mail como una infracción, el control sobre estos e-mail requiere de autorización judicial previa, reconociendo un derecho al secreto de las comunicaciones “privadas” de los trabajadores, incluso cuando hacen uso personal y no autorizado de la herramienta de trabajo, correo electrónico.
Nuestra posición frente al conflicto –arduamente debatido- es que el control del empleador sobre el uso del e-mail asignado a sus trabajadores, sustentando bajo determinados parámetros y cumpliendo ciertas condiciones, puede ejercerse de forma legal y sin afectar derecho fundamental alguno, cuando se verifica que el trabajador no puede alegar una razonable expectativa de privacidad sobre el uso del email laboral en su calidad de herramienta de trabajo.
En consecuencia, y así lo hemos sostenido en trabajos anteriores[7], creemos que la sentencia del TC puede ser re-interpretada y abarcar la posición por la cuál, cuando el empleador haya establecido razonables y proporcionales mecanismos de control del e-mail y sus trabajadores tengan conocimiento de las políticas, regulaciones, controles, infracciones y sanciones vinculadas al uso del correo electrónico, no podría alegarse ninguna razonable expectativa de privacidad por parte del trabajador infractor, que hizo uso personal de la herramienta de trabajo, por lo que no podría alegarse validamente ninguna afectación del derecho al secreto de las comunicaciones “privadas” allí donde estas –expresamente- no podían darse de forma valida.
En tal sentido, el requerimiento de orden judicial previa, sería exigible sólo a aquellos empleadores que –como en el caso “Serpost”- no hayan tomado las medidas pertinentes para procurar no generar en sus trabajadores una falsa expectativa de privacidad sobre el uso que le dan al e-mail laboral.

EL E-MAIL LABORAL: UNA HERRAMIENTA DE TRABAJO FISCALIZABLE.-
Por útiles y/o herramientas de trabajo puede entenderse a todos los elementos puestos a disposición del trabajador por la empresa, directamente vinculados con la prestación de servicios, y a los que facilitan la misma.[8]
El Diccionario de Derecho Laboral de Guillermo Cabanellas[9], precisa que las herramientas que la empresa les asigne, originan -para los operarios- los deberes de uso adecuado y el de custodia.
La legislación nacional no hace mayores referencias sobre los útiles y/o herramientas de trabajo, aunque el Proyecto de Ley General del Trabajo establecería explícitamente entre los deberes del trabajador el de cuidar y conservar en buen estado los instrumentos y útiles que se le hubieren proporcionado para ejecutar sus labores.[10]

En todo caso, la referencia legal expresa no resulta indispensable pues a partir del Principio de Buena Fe Laboral, se entiende que todo trabajador esta obligado a dar un uso adecuado a los útiles y/o herramientas de trabajo que su empleador le proporcione. La legislación nacional –sin embargo- sí contempla la posibilidad de sanción, sea en virtud al inciso a) y/o al inciso c) del Art. 25° de la Ley de Productividad y Competitividad Laboral (LPCL).

Los medios informáticos[11] que la empresa pone a disposición de sus trabajadores son, sin lugar a dudas, herramientas de trabajo y por tanto el uso razonable que se espera de ellas es únicamente con fines acordes a las labores encomendadas; en consecuencia -y como toda herramienta de trabajo- el uso de los medios informáticos esta sujeto al establecimiento de condiciones y regulaciones de acuerdo a las disposiciones del empleador, a la fiscalización pertinente y la eventualidad de sanciones laborales.
 A SITUACIÓN DE HECHO Y LAS FORMAS DE “CONTROL”.-
Un congresista estadounidense es sorprendido enviando correos electrónicos con propuestas sexuales a su practicante menor de edad; un trabajador español -de un importante banco alemán- es despedido en Barcelona por enviar 140 e-mails a sus amigos; un empleado de un banco estadounidense envía por “error” los datos de 1,300 clientes a una dirección electrónica equivocada; una secretaria -de un reconocido estudio de abogados limeño- es sancionada por usar el e-mail institucional para difundir cuestionables comentarios políticos en pasadas épocas electorales; un oficinista san isidrino –por error- envía un e-mail con “chistes” sumamente groseros y sexistas a todos los usuarios de la red (incluida la Gerencia); un funcionario de recursos humanos de una importante clínica limeña envía por email, a un representante de una AFP, los nombres, cargos y remuneraciones del personal sin autorización de ellos o del empleador; un ingeniero de una empresa industrial del Callao es detectado cuando por e-mail ofrecía a una empresa competidora información sensible de su empleador; un ejecutivo de Serpost acusado de enviar imágenes pornográficas a través del e-mail de la empresa a –por lo menos- uno de sus compañeros de labores.
Los ejemplos podrían ser tan numerosos y variados como la infinidad de posibilidades y recursos que nos ofrecen, hoy por hoy, el e-mail y la Internet. Las situaciones comentadas no son ejemplos académicos sino hechos de la vida real, que seguirán produciéndose en tanto los medios informáticos de un empleador sean mal utilizados por sus dependientes.
Entonces, la situación de hecho es –en principio- tan simple como el que un trabajador utilice el correo electrónico asignado por su empleador con fines extra laborales, ello de por sí ya es una infracción laboral, tal como lo es hacer llamadas personales utilizando el teléfono de la empresa. Si ello amerita o no un despido u otra sanción más leve, deberá analizarse de forma casuística.
Ahora bien, del contenido de ese e-mail extra laboral podría –eventualmente- derivarse una segunda y quizás mas grave falta, como acoso o insultos a otros trabajadores, espionaje industrial, revelación de secretos o fuga de información sensible del empleador, competencia desleal, delitos informáticos, posesión o transmisión de pornografía infantil, etc. o quizás la verificación del bajo rendimiento o mala calidad de la prestación del servicio, cuando por ejemplo el trabajador se vincula con los clientes de la empresa vía e-mail.
El empleador, entonces, podría tomar conocimiento del mal uso que uno de sus trabajadores le viene dando al e-mail laboral, mediante “denuncia” de alguno de los destinatarios del e-mail, mediante un sistema de “control” informático permanente o mediante auditorias informáticas específicas para casos concretos.
Las empresas de cierta envergadura, suelen tener sus propios servidores de correo corporativos y asumen los costos que implican contar con las computadoras, el software apropiado, el programa de navegación y el de correo electrónico, el pago del derecho a usar el dominio que hayan establecido, la habilitación de las cuentas de e-mail asignadas a sus trabajadores, la arquitectura de la red empresarial (LAN), el mantenimiento de un servidor corporativo propio, el soporte técnico informático, la actualización y pago de licencias de todos ellos, los programas y herramientas antivirus, antispam[14], Proxy[15] y Firewall[16], así como los filtros de seguridad necesarios, el pago del acceso a Internet que brinda el ISP[17] y de ser el caso el pago adicional de la “data” es decir la infraestructura para lograr la conexión (CableNet o similares, ADSL, Red Telefónica, Fibra Óptica, etc.)
Desde el punto de vista técnico, pueden utilizarse una variedad de programas y filtros para “monitorizar” el e-mail asignado a los trabajadores; los servidores de correo corporativos –por los que debe pasar todo email antes de salir a Internet- pueden ser programados para casi todo lo imaginable: desde filtrar los correos, detectar las keywords[18], bloquear la salida o el ingreso de ciertos e-mails, registrar los títulos, documentos adjuntos, remitentes y destinatarios de los e-mails, hasta guardar copia del e-mail que se intenta enviar fuera de la empresa o hacerle llegar copia del mismo al Gerente General, etc.
Incluso, si este control no se hiciera a nivel del servidor de correo corporativo de la LAN de la empresa, eventualmente se podría hacer a nivel del Router[19] del ISP –es decir el servidor gigante que maneja el ISP y al que llegan necesariamente todos los e-mails de los diferentes clientes del ISP antes de salir a Internet.
En Inglaterra, por ejemplo, un estudio[20] señala que el 55% de los empleadores encuestados controlaban el e-mail de sus trabajadores, mientras que otro estudio[21] señalaba que el 75% de los directivos empresariales encuestados pensaba que controlar y filtrar las actividades de los trabajadores en Internet era absolutamente necesario. En Estados Unidos, la AMA[22] en un estudio del año 2001 señaló que el 46.5% de los encuestados registran o controlan los e-mails de sus empleados. Mientras que la Fundación para la Privacidad publicó que la fuerza de trabajo “on-line”[23] en los Estados Unidos, en el 2001, era de 40.7 millones, de los cuales el 34% (14 millones) estaban sometidos a vigilancia continuada del correo electrónico[24].
Así, el control del e-mail laboral -que realiza la empresa- puede tener por fin:
1) Fin Preventivo o de Mantenimiento: evitar los perjuicios que causan los virus informáticos, evitar la sobrecarga de la red empresarial, evitar el exceso de capacidad de almacenamiento de las cuentas de correo o del servidor, etc. (lo cuál se puede llevar a cabo mediante un control externo de los e-mails y utilizando herramientas informáticas sin necesidad de ingresar a los contenidos)
2) Fin Organizativo: precisar la productividad individual de los trabajadores mediante la supervisión de su trabajo plasmado en e-mails y hacer un seguimiento de la correcta forma en que se brindan los servicios (por ejemplo, una adecuada atención al cliente cuando se da respuesta por e-mail para lo cuál es indispensable acceder al contenido del e-mail laboral)
3) Fin Fiscalizador: controlar de forma fiscalizadora y con afán disciplinario, el buen uso de las herramientas de trabajo a fin de aplicar sanciones a los infractores y/o reunir pruebas para sancionar diferentes faltas laborales (se trata de buscar, detectar y/o verificar situaciones irregulares para lo cuál es indispensable acceder al contenido del e-mail laboral)


Resultado de imagen para tics