cerrar
staff48_espiados_trabajo_d

La sociedad de la información exige nuevas normas que armonicen la relación entre la tecnología, la seguridad y los derechos fundamentales de las personas.

Las organizaciones en el mundo deben solucionar cada día asuntos relacionados con el uso de la información y la protección de datos, y resolver preguntas vigentes alrededor de temas como la revisión de correos electrónicos y de páginas web visitadas por los empleados, uso de dispositivos personales con información empresarial y transferencia de archivos entre cuentas. Es reconocida, por ejemplo, la Ley Nokia aprobada en 2009 en Finlandia que autorizaba a las empresas la revisión de los correos de los trabajadores. ¿Cuál es el panorama vigente en Colombia y en el mundo?

Según Arean Hernando Velasco Melo, magíster en Informática y Derecho, de la firma Velasco & Calle D’Aleman, la ley vigente en países como el nuestro tiene muchos vacíos alrededor del entorno tecnológico porque las normas de las relaciones laborales fueron pensadas para las olas industrial y manufacturera.

Por tal motivo, la respuesta a esta necesidad legislativa se da desde el derecho, bien a través de la autorregulación o la corregulación, de acuerdo con las realidades empresariales, con autonomía y consentimiento de las partes y suscritas en una cláusula del contrato de trabajo.

Un conflicto de derechos

Por suministrar el computador, el software y el acceso a las redes, la empresa no adquiere el derecho a que el empleado renuncie a su intimidad o a actividades que se pueden hacer en el tiempo libre, como adelantar el trabajo de la universidad, investigar la tarea de un hijo o pagar una factura electrónica.

Jugar o chatear en el teléfono suministrado por la empresa en el tiempo de descanso o hacer una tarea para los hijos en el computador a la hora del almuerzo no deberían ser actividades sancionadas en el ámbito laboral. Derechos fundamentales como la intimidad, la libre expresión y el libre desarrollo de la personalidad no son renunciables y se deben respetar y garantizar aun en el lugar de trabajo. Empero, en la medida en que la empresa es propietaria de los bienes corporales e inmateriales, también le asisten unos derechos para cuidar activos como los datos, la información y el conocimiento.

Para zanjar esta problemática entre la protección a los derechos de los empleados y las necesidades de seguridad de la información de las organizaciones, es necesario llenar el vacío legal mediante una cláusula en el contrato de trabajo y del reglamento interno.

Así mismo, es prioritario socializar y anunciar las reglas de juego, de acuerdo con los lineamientos de la Organización Internacional del Trabajo (OIT), es decir, debe quedar claro desde el principio para el empleado que sus actividades en el computador o el correo electrónico serán monitoreadas, eso, además de ser un acto de transparencia y claridad, establece un protocolo de actuación y disminuye los riesgos para ambas partes, de cometer una falta por desconocimiento o de compartir datos fundamentales de la entidad.

Integridad, disponibilidad y confidencialidad son atributos básicos que deben considerarse al definir una política de manejo de la información. Cuando alguno de ellos desaparece, se considera que hay una infracción a la seguridad.

Deberes de la empresa

  • Regular las relaciones laborales a la luz del momento histórico y de las necesidades de seguridad de la información.
  • Establecer unas políticas que normalicen el uso del correo electrónico y otros activos como bases de datos, documentos estratégicos y propiedad intelectual.
  • Inventariar los activos inmateriales que le son entregados a los empleados para el desempeño de sus funciones.
  • Reconocer y respetar los derechos fundamentales de los trabajadores. Por ejemplo, el derecho a la intimidad exige garantizar espacios y tiempos para la vida personal.
  • Informar cuáles dispositivos, canales y actividades serán monitoreados.

Deberes del empleado

  • Utilizar los recursos informáticos de acuerdo con las políticas éticas y de buen uso para proteger la información de la empresa, no limitar el uso de la banda de la red y hasta mantener los niveles de productividad.
  • Saber las restricciones de uso de los recursos suministrados por la organización.
  • Entender que proteger los activos inmateriales disminuye riesgos como ataques de virus, spam o prácticas de competencia desleal.
  • Conocer las penas sancionatorias y penales que pueden originarse cuando se vulneran las reglas establecidas por la empresa o por el Estado en materia de manejo de datos y protección y seguridad informática.

Etiquetas : derechos fundamentalesderechos laboralesdispositivos electrónicosEspiadosInternetrelaciones laboralesseguridad informáticaTrabajo
Cadena

El autor Cadena

Escribe un comentario