universidad nacional de tres de febrero - untref.edu.ar · relación laboral, en particular por las...

55
COLECCIÓN TESIS Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADOR Universidad Nacional de Tres de Febrero T ALT DL TESIS Maestría en Derecho del Trabajo y Relaciones Laborales Internacionales Autora: Mónica Claudia Altomari Director: Dr. Ernesto Ahuad

Upload: tranthu

Post on 11-Oct-2018

223 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

COLECCIÓN TESIS Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADOR

Universidad Nacionalde Tres de Febrero

T ALTDL

TESIS Maestría en Derecho del Trabajo y Relaciones Laborales InternacionalesAutora: Mónica Claudia AltomariDirector: Dr. Ernesto Ahuad

Page 2: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

2

ÍNDICE

Manuel Castells ........................................................................................................................................................................................... 3Introducción ................................................................................................................................................................................................. 4Presentación del tema .............................................................................................................................................................................. 5

Capítulo I: Las Tecnologías de Información y Comunicación (TIC) y su influencia en el mundo del trabajo ................................. 61. La “Sociedad de la Información” y las Tecnologías de Información y Comunicación (TIC) ......................................... 62. Impacto de las Tecnologías de Información y Comunicación en el mundo del Trabajo ............................................. 7

Capítulo II: La Seguridad de la Información ............................................................................................................................................................ 91. La Importancia de la Seguridad de la información frente a los avances tecnológicos ................................................ 92. Ventajas de la implementación de una Política de Seguridad de la Información (PSI) ................................................ 93. Políticas de Seguridad de la Información y Recursos Humanos: ....................................................................................... 144. Tipos de Controles que abarca una PSI ....................................................................................................................................... 165. Seguridad de la información en la Administración Pública Nacional ............................................................................. 18

Capítulo III: Derechos y deberes de las partes de la relación laboral ........................................................................................................... 201. Reglas generales sobre la actuación de las partes para el ejercicio de sus derechos y en el cumplimiento de sus obligaciones ..................................................................................................................................... 202. Derecho a la intimidad del trabajador ........................................................................................................................................ 213. Facultades de Control del empleador .......................................................................................................................................... 244. Métodos especiales de contralor de la actividad laboral del trabajador ....................................................................... 254.1 Métodos de control visual y auditivo ........................................................................................................................................ 254.2 Controles Personales ...................................................................................................................................................................... 264.3 Controles Informáticos ................................................................................................................................................................... 264.4. Control de los teletrabajadores .................................................................................................................................................. 275. Poder Reglamentario del empleador .......................................................................................................................................... 286. Deberes del trabajador ..................................................................................................................................................................... 29

Capítulo IV: Implicancias legales de la utilización de TIC en la gestión de la empresa .......................................................................... 311. El uso de medios telemáticos para fines no laborales: Internet Y Correo electrónico ............................................... 312. El monitoreo del correo electrónico laboral ............................................................................................................................. 313. Jurisprudencia argentina respecto del monitoreo del correo electrónico .................................................................... 344. Situación en el derecho comparado ............................................................................................................................................ 365. Facultades disciplinarias del empleador: Sanciones por el uso indebido de los medios telemáticos ................ 416. Ausencia de Políticas de Seguridad de la información ......................................................................................................... 45

Conclusión ................................................................................................................................................................................................. 47

Bibliografía ................................................................................................................................................................................................ 49

Page 3: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

3

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

“Un nuevo espectro recorre el mundo: las nuevas tecnologías. A su conjuro ambivalente se concitan los temores y se alumbran las esperanzas de nuestras sociedades en crisis. Se debate su contenido específico y se desconocen en buena medida sus efectos precisos, pero apenas nadie pone en duda su importancia histórica y el cambio cualitativo que intro-ducen en nuestro modo de producir, de gestionar, de consumir y de morir”.

Manuel Castells

Page 4: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

4

INTRODUCCIÓN

La presente tesis de maestría tiene como objetivo general realizar un análisis de la problemática que se suscita en razón del uso de nuevas tecnologías y de la implementación de Políticas de Seguridad de la Información (PSI) en el ámbito laboral, a fin de dilucidar si los controles empresarios que se llevan a cabo dentro del marco de éstas constitu-yen un avasallamiento de los derechos del trabajador.

Para ello, a través del desarrollo de la presente tesis procederé a:

• Investigar el nuevo escenario que se proyecta a través de la introducción de las Tecnologías de Información y Co-municación (TIC) en el ámbito laboral e indagar cuáles son los problemas que se suscitan en razón de su uso.

• Analizar el por qué del dictado de Políticas de Seguridad de la Información (PSI), su importancia frente a los avances tecnológicos, las ventajas de su implementación y los controles que se establecen en pos de la “seguri-dad de la información” de la empresa.

• Indagar acerca del rol de los recursos humanos en la Seguridad de la Información.• Examinar los derechos y deberes de las partes de la relación laboral, en particular, el derecho a la intimidad del

trabajador y las facultades de control y el poder reglamentario del empleador a fin de dilucidar cuales son los límites del ejercicio de los derechos del empleador y el trabajador.

• Investigar las implicancias legales de la utilización de TIC en la gestión empresarial, las consecuencias de su uso indebido, las sanciones disciplinarias aplicables y los efectos de la ausencia de Políticas de Seguridad de la información en la empresa.

Mi investigación, se llevará a cabo a través de la recopilación y análisis de datos obtenidos de textos, libros, doctrina, jurisprudencia y cualquier otro tipo de documentación referida al tema en cuestión (Metodología y herramientas).

El marco teórico general de la presente tesis, estará conformado por los derechos y deberes de las partes en la relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley de Contrato de Trabajo N° 20.744, le asigna al empresario a fin de que la empresa pueda cumplir su finalidad de pro-ducción de bienes o prestación de servicios y por los derechos a la dignidad y privacidad del trabajador que pueden verse afectados como corolario del accionar del empresario.

Page 5: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

5

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

PRESENTACIÓN DEL TEMA

La aparición de nuevas tecnologías de información y comunicación (TIC), ha producido profundos cambios en el ámbito laboral. La utilización de herramientas informáticas ha afectado al proceso productivo y organizativo y ha dado como resultado una mejor gestión de la empresa, pero como contrapartida ha sido fuente potencial de conflic-tos que han venido a afectar el equilibrio entre las partes de la relación laboral.

Herramientas tales como Internet o el correo electrónico, son puestas por las empresas a disposición de los trabaja-dores a fin de optimizar el cumplimiento de sus tareas, es decir como medios instrumentales para el cumplimiento del contrato de trabajo, no obstante, el desconocimiento del límite entre el uso lícito y el abusivo y la falta de regulación del uso de las herramientas informáticas puestas a disposición del trabajador ha generado controversias. El trabajador puede hacer uso de las mismas para fines personales, produciendo costos extras para el empresario y bajas en la pro-ductividad, debido a que utiliza parte de la jornada de trabajo en asuntos no laborales. Por otra parte, al ser Internet una red de redes, surgen otros inconvenientes o peligros tales como la sustracción de información confidencial –ya sea por parte de los trabajadores que estarían violando su deber de fidelidad, o de ajenos a la empresa–; la transmisión de virus informáticos que pueden destruir de manera intencionada los datos almacenados en las computadoras; actos de intrusismo o penetración llevados a cabo por delincuentes informáticos y la utilización de programas (software) no autorizados, con la consiguiente violación de lo establecido en la Ley Nº 11.723 de Propiedad Intelectual.

Frente a esta realidad, el empresario busca protegerse mediante la implementación de Políticas de Seguridad de la Información que apuntan no solo a la preservación de la información (secreto profesional) sino que también tratan de evitar el consumo descontrolado de los recursos de la empresa y la pérdida de horas de trabajo. Nuevas modali-dades de control empresario se llevan a cabo mediante herramientas de tipo tecnológico. Y es justamente sobre los alcances de este tipo de controles donde se suscitan las mayores controversias en razón de que se produce la colisión de derechos y deberes de cada una de las partes de la relación laboral.

En el capítulo I de la presente titulado “Las Tecnologías de Información y Comunicación (TIC) y su influencia en el mundo del trabajo” investigaré el nuevo escenario que se proyecta a través de la introducción de las Tecnologías de Información y Comunicación (TIC) en el ámbito laboral y averiguaré cuáles son los problemas que se suscitan en razón de su uso.

En el Capítulo II me ocuparé específicamente de la Seguridad de la Información. Expondré el por qué de la imple-mentación de Políticas de Seguridad de la Información, cuáles son las ventajas de su dictado y cuál es el rol que tienen los recursos humanos en relación a la Seguridad de la Información.

En el Capítulo III titulado “Derechos y deberes de la partes en la relación laboral” analizaré las reglas generales sobre la actuación de las partes para el ejercicio de sus derechos y en el cumplimiento de sus obligaciones en relación al tema de la presente (En líneas generales: Facultades del empleador de organización, dirección, reglamentaria y de control y como contrapartida los derechos a la privacidad y dignidad del trabajador).

El Capítulo IV, titulado “Implicancias legales de la utilización de las Tecnologías de Información y Comunicación en la empresa”, analizará el uso de los medios telemáticos para fines no laborales; el monitoreo del correo electrónico laboral; las facultades disciplinarias que tiene el empleador, para aplicar sanciones al trabajador que realiza un uso irregular de las herramientas tecnológicas y las situaciones que se suscitan en razón de la ausencia de Políticas de Seguridad de la Información.

Page 6: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

6

CAPÍTULO I:LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC)

Y SU INFLUENCIA EN EL MUNDO DEL TRABAJO.

1. La “Sociedad de la Información” y las Tecnologías de Información y Comunicación (TIC) Las Tecnologías de Información y Comunicación (TIC) son definidas por la Information Technology Association of

America (ITAA) como «el estudio, diseño, desarrollo, fomento, mantenimiento y administración de información por medio de sistemas informáticos. Estas tecnologías, permiten “la adquisición, producción, almacenamiento, tratamien-to, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética” 1. Las computadoras y programas informáticos, se usan para trans-formar, almacenar, gestionar, proteger, difundir y localizar los datos necesarios para la actividad de las personas.

Las tres especialidades que constituyen estas Tecnologías de la Información y la Comunicación, que son la microelec-trónica, la informática y las telecomunicaciones, tuvieron un desarrollo paralelo hasta la década del setenta y posterior-mente se vincularon entre sí produciendo una revolución tecnológica, que impactó a nivel mundial y aceleró el proceso de globalización. Surge así la llamada “Sociedad de la Información” que es la que integra las actividades de elaboración, tratamiento o intercambio, a título oneroso o gratuito de bienes y servicios informáticos y telemáticos mediante las mencionadas tecnologías 2. El informe “Sociedad de la Información en España – Presente y Perspectivas 2002” elaborado por Telefónica, define a la sociedad de la información, como “un estadio del desarrollo social caracterizado por la capaci-dad de sus miembros (ciudadanos, empresas y Administraciones Públicas) para obtener, procesar y compartir cualquier información, instantáneamente, desde cualquier lugar y en la forma que prefiera”. Esta sociedad se caracteriza porque sus funciones sociales de información, comunicación y decisión se ven fortalecidas y desarrolladas– en escala mundial y en tiempo real– por las TIC. El producto típico de esta era de información es el conocimiento y la base de la riqueza es la información, ya que quien la posee, tiene ventajas competitivas. Para RENDON 3 (2000) se trata de “un espacio social al-tamente dinámico, abierto, globalizado, tecnologizado donde el conjunto de relaciones sociales (acción e interacción de individuos, procesos de producción, materiales y espirituales) se apoyan y realizan a través de la información, la cual es igualmente dinámica, abierta, globalizada, tecnologizada además de mercantilizada en donde los individuos para existir deben ser receptores, transmisores y consumidores y en donde una élite es la creadora de ese tipo de información”

TOFFLER (1993) en su obra “El shock del futuro” menciona las tres revoluciones que modificaron la forma de vida del hombre: La primera ocurrió cuando se pasó de una civilización nómade de cazadores a la agricultura en poblados permanentes, esto trajo la propiedad y el comercio. La segunda, es la revolución industrial que trajo aparejado la estandarización, la especialización, el centralismo y la producción a una escala cuanto mayor mejor. La tercera revo-lución o la tercera ola, es la de la información, acontecida apenas dos siglos después de la industrial. En esta nueva sociedad, producto de las innovaciones de la informática y la comunicación, el poder de los estados y las organiza-ciones de todo tipo han pasado de sustentarse en la posesión de tierras (Edad media), de capitales (Siglo XIX) o de armamentos (primera mitad del siglo XX), a la posesión de conocimientos 4. CASTELLS 5 (1996) nos habla de una nueva sociedad que se cimenta en el informacionalismo inducido por la revolución de la tecnología de la información. En esta “Era Informacional”, la generación de riqueza, el ejercicio del poder y la creación de códigos culturales han pasado a depender de la capacidad tecnológica.

LUCAS MARÍN 6 (2000) resume las características de la Sociedad de la Información en cinco puntos:

1) Se modifica la distribución de la fuerza de trabajo, con un crecimiento de profesionales dedicados al uso de la información y una disminución de trabajadores en la agricultura.

1 ROSARIO, J.(2005) “La Tecnología de la Información y la Comunicación (TIC). Su uso como Herramienta para el Fortalecimiento y el Desarrollo de la Educación Virtual”.

2 FERREYROS SOTO Carlos- GONZALES AGUILAR, A (2000) “Tendencias de las Nuevas Tecnologías de la Información” 3 RENDÓN ROJAS, Miguel Angel “Hacia la Sociedad de la Información” México. 2000. http://www.posgrado.unam.mx/publicaciones/omnia/

esp17/25.pdf4 SAROKA, Raúl H “Sistemas de información en la era digital” 20025 CASTELLS, Manuel, “La era de la información. Economía, sociedad, cultura”, vol. 1. “La sociedad red”, 1996, Ed. Alianza, Madrid6 LUCAS MARÍN, Antonio. “La nueva sociedad de la información. Una perspectiva desde Silicon Valley.” Editorial Trotta, Madrid, 2000.

Page 7: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

7

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

2) Disminuye la jornada laboral por la flexibilidad de horario y ubicación que ofrecen las nuevas tecnologías. 3) Se abandona la producción tradicional de bienes y servicios para manipular símbolos que crean y procesan

información. 4) El poder se liga a la información y al conocimiento (no a la tierra ni a la industria), para generar innovación y

producción eficiente y 5) Adquieren importancia las innovaciones tecnológicas en todos los ámbitos.

2. Impacto de las Tecnologías de Información y Comunicación en el mundo del Trabajo.Las Tecnologías de la Información y la Comunicación (TIC), soporte material de este nuevo modelo de sociedad

(Sociedad de la Información), se incorporaron vertiginosamente a todos los ámbitos de la vida, y produjeron múlti-ples transformaciones. Constituyen una gran herramienta para cuestiones tales como mejorar la calidad de vida de las personas, poner el conocimiento al alcance de todos y reducir el tiempo y la distancia, pero sin embargo su uso también acarrea riesgos cuyas implicancias aún no se vislumbran claramente. La invasión de la intimidad, la brecha entre quienes tienen o no acceso a las TIC y las consecuencias inmediatas de un proceso de cambio que puede dejar desubicada a gran parte de la sociedad, son algunos de los mencionados riesgos 7.

En lo que respecta al mundo del trabajo, la utilización de las TIC trae grandes beneficios pues éstas constituyen un medio primordial para el desarrollo de múltiples tareas, lo que implica una modificación en los procesos de pro-ducción y gestión. No obstante, tal como sostiene DIAZ (2005) 8 “la utilización desmedida y sin el suficiente control legal de las TIC puede generar enormes beneficios en algunos momentos y dejar cientos de personas desempleadas con la misma velocidad, por ello un adecuado encuadre jurídico permitirá garantizar que el flujo de mano de obra no opere en detrimento de un país”.

Las TIC, ejercen gran influencia en relación con el mercado de trabajo y el mantenimiento del empleo. La era digital acrecienta la demanda de trabajadores calificados y se crean nuevos puestos relacionados con las TIC, pero esta cuestión, produce nuevas formas de exclusión social. Las personas con menores ingresos tienen menos posibi-lidades de acceder a la tecnología y, por lo tanto, corren el riesgo de quedar excluidos del mercado laboral. Es lo que se conoce como “infomarginalidad” y azota particularmente a aquellos grupos de individuos que lamentablemente ya reúnen características que los hacen merecedores de quedar en riesgo de exclusión social (inmigrantes, personas mayores, habitantes de zonas rurales o discapacitados).

Por otra parte, la globalización de las TIC, cambió la concepción de los trabajadores basada en la presencia de un trabajador en un lugar determinado y en un momento preciso. El modelo del trabajo industrial estaba basado en el tiempo que los trabajadores ofrecían para realizar esencialmente esfuerzos físicos más que intelectuales a cambio de una remuneración. En la era industrial y pos industrial el trabajo se concentró en fábricas, en oficinas, en las que se rea-lizaba una gestión masificada, ya sea a través de la cadena de montaje o por medio de procesos administrativos. En la actualidad no es necesaria la sincronización espacio-temporal para realizar un trabajo en la situación del universo di-gitalizado. No son necesarias las presencias físicas de vendedores y compradores en un mismo lugar y al mismo tiem-po para realizar las operaciones comerciales 9. La irrupción de las TIC alteró la relación entre capital y trabajo, pues las TIC le permiten al capital reunir o dispersar la mano de obra en cualquier momento y lugar del planeta. Surge así una nueva forma de organización, en la que se ha modificado lo que tradicionalmente se entendía como “lugar de trabajo” y en donde aparecen nuevas formas de empleo como el llamado Teletrabajo que es definido por DIAZ (2005) como “Una forma de organizar y realizar el trabajo a distancia, con el auxilio de herramientas tecnológicas, TIC, en un lugar distinto y fuera de la empresa”. DE VIRGILLIS (2001), lo define como “todo trabajo por parte de personal vinculado con la entidad destinataria del mismo, sin la presencia física del trabajador en esta última, manteniéndose en contacto las partes a través de la utilización regular de medios de comunicación idóneos y que genera un valor agregado” 10.

Para DIAZ (2005), “el término teletrabajo engloba un aspecto variado de la realidad, a punto tal que no existe en la doctrina científica un criterio uniforme para definirlo; algunos autores lo definen a partir de la denominada “telesu-bordinación”, como una categoría sutil o difusa de la dependencia. Para algunos doctrinarios es suficiente la presencia de trabajo a distancia y el uso de medios informáticos y de telecomunicaciones; otros, en cambio, entienden que debe

7 SAROKA, Raúl H “Sistemas de información en la era digital” 2002 8 DIAZ, Viviana (2005) “Las TICs. en el desarrollo de nuevas formas de empleo. Teletrabajo” LEXIS Nº 0003/400942. RDLSS 2005-21-1719 9 DEL BRUTTO LOPEZ, B 2000 “Sociedad y red. El impacto y desarrollo de la TIC en Argentina 10 DE VIRGILIIS, Miguel A.- DE VIRGILIIS, M “El teletrabajo. De la chimenea a la sociedad de la información “ DT 2001 B 1365-1383

Page 8: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

8

existir una mínima presencia de ambos elementos” 11. Sobre este tema volveré, al momento de tratar la cuestión del control empresario de los teletrabajadores.

Como vemos, la organización de la empresa de hace unos años (centralizada, con una división del trabajo de-pendiente y con elevadas producciones en serie) no es la misma que la actual. Al respecto CASTELL (1996) expresa “la figura de la relación laboral clásica debe enfrentarse con los cambios que suponen el agotamiento del modelo dominante de la producción en serie, y cuyos objetivos declarados están en la mejora de la competitividad de las empresas en el nuevo orden económico, competitividad naturalmente medida en términos de economía global” 12 .Se plantean pues, nuevas situaciones jurídicas, nuevas condiciones de trabajo, nuevas herramientas de control y fiscalización del trabajo. Tal como lo expresa LARREA DE ROSSI (2008) 13 “La ya asentada Sociedad de la Información y la revolución digital nos pone frente a una de las transformaciones más profundas de la organización del trabajo en la empresa. La influencia creciente e imparable de las TIC afecta cada vez más a un número mayor de instituciones del derecho laboral tales como: el tiempo de trabajo, facultades organizativas y de control del empresario, lugar de trabajo, prevención de riesgos laborales, etc. Y es que en la actualidad la prestación de servicios se ve mediatizada por mecanismos telemáticos de comunicación (fax, correo electrónico, Internet); a su vez, el empresario tiene a su dispo-sición un variada gama de instrumentos tecnológicos que le permiten ejercer más cómoda y eficazmente su poder de dirección y disciplina en la empresa (videocámaras, “rastros” informáticos en los ordenadores, etc).”

11 DIAZ, Viviana (2005) “Las TICs. en el desarrollo de nuevas formas de empleo. Teletrabajo” LEXIS Nº 0003/400942. RDLSS 2005-21-171912 CASTELLS, Manuel, “La era de la información. Economía, sociedad, cultura”, vol. 1. “La sociedad red”, 1996, Ed. Alianza, Madrid.13 LARREA DE ROSSI, Jorge “La legalidad del control del empleador sobre el correo electrónico asignado a sus trabajadores” ALFA-REDI N°114

2008.

Page 9: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

9

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

CAPÍTULO II:LA SEGURIDAD DE LA INFORMACIÓN

1. La Importancia de la Seguridad de la información frente a los avances tecnológicos.Como ya lo exprese anteriormente vivimos en una nueva sociedad, producto de las innovaciones de la informáti-

ca y la comunicación en la que resulta cada vez más imprescindible para las empresas, contar con una adecuada red de comunicaciones internas y externas. La información es un recurso que tiene valor y por consiguiente debe ser de-bidamente protegida. En este contexto, reviste vital importancia la llamada “Seguridad de la información” a la que po-demos definir como el conjunto de metodologías, prácticas y procedimientos tendientes a resguardar la información en tanto activo valioso de la empresa. Asimismo, puede definírsela como una declaración formal de las normas que deben respetar las personas que tienen acceso a la tecnología de una organización y a sus activos de información 14.

La información puede existir en distintos formatos, ya sea impresa o escrita en papel, almacenada electrónica-mente, puede ser transmitida por correo o utilizando medios electrónicos, puede ser presentada en imágenes, o expuesta en una conversación 15. Cualquiera sea su forma o los medios por los cuales se distribuye o almacena, debe ser protegida en forma adecuada.

La seguridad de la información se logra implementando un conjunto adecuado de controles, que abarcan políticas, prácticas, procedimientos, estructuras organizacionales y funciones del software cuyo fin es garantizar que se logren los objetivos específicos de seguridad de la empresa. En este contexto, resulta vital que se identifiquen los requerimientos de seguridad. Existen tres recursos principales para lograrlo: 1) El primer recurso consiste en evaluar los riesgos que enfrenta la organización identificando las amenazas a los activos, evaluando las vulnerabilidades y probabilidades de ocurrencia, y estimando el impacto potencial. 2) El segundo recurso consiste en identificar los requisitos legales, nor-mativos, reglamentarios y contractuales que deben cumplir la organización, sus socios comerciales, los contratistas y los prestadores de servicios y 3) El tercer recurso es el conjunto específico de principios, objetivos y requisitos para el procesamiento de la información, que ha desarrollado la organización para respaldar sus operaciones.

Una vez identificados los requerimientos de seguridad, deben seleccionarse e implementarse controles para ga-rantizar que los riesgos sean reducidos a un nivel aceptable. Para la selección de controles debe tenerse en cuenta el costo de implementación en relación con los riesgos a reducir y las pérdidas que podrían producirse de tener lugar una violación de la seguridad. Asimismo, deben tenerse en consideración los factores no monetarios, como el daño en la reputación. La identificación de los controles de seguridad que deben implementarse requiere una cuidadosa planificación y atención a todos los detalles. La administración de la seguridad de la información, exige, como mínimo, la participación de todos los empleados de la organización. También puede requerir la participación de proveedores, clientes y accionistas. Los controles de seguridad de la información resultan considerablemente más económicos y eficaces si se incorporan en la etapa de especificación de requerimientos y diseño.

Los controles que se consideran esenciales para una organización, desde el punto de vista legal comprenden: a) Protección de datos y confidencialidad de la información personal; b) Protección de registros y documentos de la organización y c) Derechos de propiedad intelectual. Por su parte, los controles considerados como práctica reco-mendada de uso frecuente en la implementación de la seguridad de la información comprenden: a) documentación de la política de seguridad de la información; b) asignación de responsabilidades en materia de seguridad de la in-formación; c) instrucción y entrenamiento en materia de seguridad de la información; d) comunicación de incidentes relativos a la seguridad y e) administración de la continuidad de las actividades de la empresa en caso de incidentes.

2. Ventajas de la implementación de una Política de Seguridad de la Información (PSI)Es evidente el poder de las nuevas tecnologías , el diario Clarín del 20/06/2001 16, nos informaba que en el Pen-

tágono se estaba trabajando en lo que en la jerga militar se ha denominado “guerra informática”, con programas de defensa y ataques cibernéticos, pensando que las batallas en el futuro consistirían en paralizar ciudades enteras,

14 RCF 2196 SITE SECURITY HANDBOOK. FRASER, B Editor.1997 Doc. of IETF The Internet Engineering Task Force.15 Norma IRAM ISO IEC N° 17.799:200216 BARON, ANA “Estados Unidos se prepara para la guerra cibernética” Clarin.com . Edición 20/06/2001.

Page 10: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

10

mediante “ciber-armas”, “bombas lógicas”, que dejen sin servicios públicos a las ciudades, en lugar de arriesgar la vida de soldados para someterlas.

La vulnerabilidad de los sistemas informáticos y la gravedad de las secuelas de desastres y fraudes se multiplican día a día. Las pérdidas mundiales denunciadas y originadas en daños a sistemas informáticos se calculan en varios centena-res de millones de dólares por año. Las empresas actualmente dependen estrechamente de grandes archivos computa-dorizados, líneas de comunicación y emplazamientos específicos de equipos de computación. Incendios, inundaciones, terremotos, daños intencionales, fraudes, fallas eléctricas, espionaje, sabotaje, vandalismo y otros fenómenos similares podrían bastar, para generar una grave crisis no solamente en el ámbito de una organización, sino en el de todo un mercado de alcance regional. Daños tales como los ataques mediante virus informáticos y la denegación de servicio 17 se han vuelto muy comunes. El correo electrónico, es una de las herramientas más utilizadas hoy en día para intercam-bio de información, ya que permite comunicaciones entre partes distantes de forma mucho más veloz que el correo convencional, pero sin embargo, presenta varios problemas de seguridad que se deben tener en cuenta para prevenir engaños, falsificaciones, correo no solicitado, código malicioso 18, ataques de phishing 19, etc. No se debe perder de vista que muchos virus utilizan para su propagación, no solo la libreta de direcciones del gestor de correo, sino que utilizan también las direcciones de los correos enviados o de otras carpetas donde encuentren direcciones 20.

Las empresas se enfrentan a actos de intrusión de personas externas de sus sistemas, pero por lo general los usua-rios internos son los responsables de la mayor parte de los problemas, y no se trata solamente de la deshonestidad de algunos empleados, sino también de errores cometidos en el desempeño de sus tareas.

HOWLLET 21(2008) sostiene que la mayor amenaza a la seguridad de una red puede provenir desde dentro de la organización, pues alguien, quizás de forma no intencionada puede “invitar” a entrar a algún exploit 22 externo. Este autor da una lista de las diez actividades más peligrosas que pueden realizarse a través de Internet en el trabajo:

1. Apertura de correos reenviados de chistes, bromas, videos, imágenes, etc.: Es actualmente la amenaza más grande para la seguridad de la red. La gente no se da cuenta que estos correos son meramente archivos ad-juntos que han sido reenviados cientos de veces. Los crackers 23 y ladrones de identidad utilizan estos correos aparentemente inofensivos como cargas explosivas para sus códigos maliciosos.

2. Programas P2P (archivos compartidos como BitTorrent, EDonkey, Limewire, etc) Compromete el ancho de ban-da de la compañía, y se expone a demandas por el material con copyright que tenga en su computadora de trabajo. Además estos software a menudo comparten su disco, sin que usted lo sepa, es decir que otros, pue-den descargar lo que usted tenga, abriendo su computadora y su red a un ataque. Finalmente, muchos de estos programas han sido reportados por no ser seguros y permitir ataques remotos.

3. Sitios de descarga de Música o Películas. Se da una situación similar a la del punto anterior, el material en estos sitios a menudo tiene copyright y está publicado sin consentimiento de los dueños. Además estos sitios tienen spyware 24 y publicidades emergentes.

17 Un ataque de “denegación de servicio”, (en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

18 “Código malicioso” es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva. Fuente Diccionario Informático en www.alegsa.com.ar

19 El “phishing” es un tipo de engaño que tiene como objetivo obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa. Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico. Fuente Diccionario Informático en www.alegsa.com.ar

20 Taller de Seguridad en los Sistemas de Información. Unidad informática. Secretaría de Hacienda. M Economía y Finanzas Públicas. 200621 HOWLETT, Tony “Top Ten Net-Surfing Risks at Work.hen the threat comes from within...Octubre 2008 http://windowsitpro.com/article/

articleid/10062222 “Exploit” (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos que se

aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hard-ware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio. El fin del Exploit puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

23 Un cracker es un individuo con altos conocimientos en informática que hace cracking o crea cracks que son aplicaciones para eliminar limitacio-nes o candados impuestos en los mismos originalmente. Esta actividad es considerada poco ética y hasta ilegal.

24 Spyware, es un software que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Recopila información sobre el usuario y lo distribuye a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos

Page 11: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

11

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

4. Software gratuito o de Juegos: Representa los mismos peligros que en los puntos 2 y 3. Además se debe tener en cuenta que los avisos de un antivirus o antispyware gratuito a menudo son un spyware en sí mismos.

5. Juegos en línea o sitios de apuestas: Estos sitios presentan un problema especial para empleadores y emplea-dos por que son ilegales.

6. Sitios de página con perfil personal tales como Myspace y Facebook: Los ladrones de identidad ya han ave-riguado que pueden utilizar estos perfiles para realizar ataques de ingeniería social 25. Estos sitios son una mina de oro para estos criminales, ya que a menudo contienen fechas de cumpleaños, nombres de familiares o amigos, direcciones y otros datos personales. Administradores de Sistemas, ejecutivos, o personas en posi-ciones valiosas o de perfil alto son particularmente buscados así.

7. Sitios personales como Match.com, e-harmony.com: Son sitios personales para encontrar pareja y también tienen sus peligros, pues su información personal está disponible para ser revisada por navegantes anónimos y para ladrones de identidad que a menudo intentan establecer una relación o amistad simulando conocer su círculo social.

8. Programas de conversación (Chat): Usar ese tipo de programas en el trabajo puede ser un riesgo de seguridad además de una pérdida de productividad. Aparte estos programas tienen fallas que permiten la descarga de archivos en su computadora e incluso permiten el control remoto de su computadora.

9. Sitios de correos gratuitos como Hotmail, Yahoo mail o Gmail.: Nunca deben ser usados con propósitos labo-rales o especialmente para negocios delicados de la compañía. Este tipo de correo electrónico es inseguro al pasar por Internet, abriendo su correspondencia a los intrusos y los sitios también son poco seguros debido a que casi todos estos sitios permiten reiniciar la contraseña por email, los atacantes pueden solicitar un reinicio de contraseña y luego interceptar la respuesta o adivinar su pregunta personal la cual a menudo es fácil de resolver mediante una búsqueda de información personal.

10. Descargas de Audio o Video: Mirar CNN o ESPN por Internet no representan más peligro que la pérdida de pro-ductividad y de ancho de banda, pero algunos sitios menores como youtube.com pueden contener material con copyright o material obsceno en ellos sin ninguna advertencia.

La mayoría de las actividades mencionadas por HOWLETT, constituyen un uso inapropiado de las herramientas de trabajo que pone en grave peligro la seguridad de la empresa, de ahí la importancia de la implementación de una Política de Seguridad de la Información, herramienta organizacional que tiene como fin concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información 26.

A los efectos de ponderar la importancia de la seguridad informática resulta muy ilustrativo el relevamiento reali-zado por la Consultora ERNST & YOUNG 27 sobre un universo de 115 empresas radicadas en la Ciudad de Buenos Aires con el fin de evidenciar el grado de conocimiento y recepción que las empresas hicieron de la Ley de Delitos Informá-ticos 28. El 73% de las empresas consultadas declaró haber sido víctima de un delito digital. Dichos delitos consistieron en: Accesos ilegítimos, tales como virus, malware, datos personales, denegación de servicio (29%). Sustracción de dispositivos móviles tales como smartphones, notebooks y dispositivos externos de almacenamiento (24%). Defrau-daciones (manipulación y acceso de datos, phishing o pharming) (19%). Delitos extorsivos (10%). Delitos contra el correo electrónico (8%). Delitos contra la propiedad intelectual (8%) y otros (4%).

Asimismo, la mitad de las compañías que participaron destacaron que pierden un 20% de la facturación anual por delitos digitales. La encuesta reveló también que 54% de las empresas investigó los delitos pero en la mayoría de los casos no se pudo identificar al autor del ilícito, ya que sólo en 25% de los procesos se sabe quiénes son los responsables.

oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. (Software espía).Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de crédito y claves de accesos.

25 En terminología hacker, hacer ingeniería social es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las em-presas en donde trabajan. Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño.

26 BORGHELLO (2001) “Seguridad Informática. Implicancias e implementación” 27 INFOBAE PROFESIONAL “El 73% de las empresas declaró ser víctima de un delito informático” Jueves 18 de Diciembre de 2008.28 Ley N° 26.388 Sancionada: Junio 4 de 2008

Page 12: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

12

Fuente: ERNST & YOUNG

Ha sufrido su organización durante el último año algún delito digital?

70

60

50

40

30

20

10

0

Justicia / PolicíaProfesionales Especializados ExternosEjecutivos o Profesionales de la Compañía

No se identificó a los autores

Se identificó a los autores

Se lograron indicios para

sospechas fundadas sobre la identidas de

los autores

Si 73%No sabe 16%No 11%

¿se investigaron los delitos digitales ocurridos en la organización?

Si 54%No sabe 14%No 32%

Page 13: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

13

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

No existe en la Argentina, legislación específica relacionada con la Seguridad de la información, por lo cual el dic-tado de una PSI, se desprende de las facultades con las que cuenta el empleador para ejercer su poder de dirección y organización en la empresa (arts. 64, 65 LCT). El dictado de una PSI, según BORGHELLO (2001) deberá abarcar:

• Alcance de la política, incluyendo sistemas y personal sobre el cual se aplica.• Objetivos de la misma y descripción clara de los elementos involucrados en su definición.• Responsabilidad de cada uno de los servicios, recursos y responsables en todos los niveles de la organización.• Responsabilidades de los usuarios con respecto a la información que generan y a la que tiene acceso.• Requerimientos mínimos para la configuración de los sistemas al alcance de la política.• Definición de violaciones a la misma y consecuencias por su no cumplimiento.• Debe ser accesible y libre de tecnicismos, para facilitar una mejor comprensión de las partes involucradas.• Debe ser dinámica y actualizarse periódicamente.

A través de este reglamento interno se disponen controles sobre los recursos físicos y financieros, la reputación y posición legal de la empresa, sus recursos humanos y otros activos tangibles e intangibles. Así, existe información de carácter público e información de carácter privado, que por su criticidad, solo debe ser conocida por un selecto grupo de personas que son las que trabajan con ella. Los controles establecidos en una PSI, tienen como fin la preservación de los tres atributos básicos de la información que son Confidencialidad, Integridad y Disponibilidad. Con el atributo “confidencialidad”, se busca prevenir el acceso no autorizado ya sea en forma intencional o no intencional a la infor-mación privada de la empresa. Con el concepto de “Integridad”, se busca asegurar que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos de la empresa; que tampoco se realicen modificacio-nes no autorizadas por personal autorizado a los datos, información o procesos y que los datos o información sean consistentes tanto interna como externamente 29. El atributo “disponibilidad” tiene como fin el acceso confiable y oportuno a los datos, información o recursos para el personal apropiado. Esto implica que la información se manten-ga correctamente almacenada con el hardware y el software apropiado en formatos que permitan una recuperación satisfactoria. Para preservar estos atributos, se hace necesario un control sobre la información que permita asegurar que sólo los usuarios autorizados pueden decidir cuándo y cómo permitir el acceso a la misma y una auditoría que permita determinar qué acciones o procesos se están llevando a cabo, así como quién y cómo la realiza.

Básicamente la implementación de una Política de Seguridad de la información (PSI) le permite al empresario minimizar las amenazas y los riesgos 30 a los que están expuestas las organizaciones, asegurando la continuidad de la empresa, atenuando los posibles daños y maximizando el retorno de inversiones y oportunidades de negocio. Ade-más, le permite proteger recursos de la organización tales como la información, las comunicaciones, el hardware y el software que le pertenecen. Según el organismo gubernamental ARCERT “Coordinación de Emergencias en Redes Teleinformáticas” 31 la implementación de una PSI trae aparejado los beneficios que a continuación se detallan:

• Consolidación de la seguridad como tema estratégico;• Planeamiento y manejo de la seguridad más efectivos; • Mayor seguridad en el ambiente informático; • Mejor reacción a incidentes de seguridad; • Minimización de los riesgos inherentes a la seguridad de la información; • Cuantificación de los posibles daños por ataques a la seguridad de la información; • Orden en el trabajo bajo un marco normativo que evita la duplicación de tareas y facilita el intercambio de in-

formación; • Concientización global sobre la importancia de la seguridad de la Información;• Incremento de la cooperación entre las Unidades Organizacionales, por ser la seguridad el interés común; • Mayor facilidad para la toma de decisiones de compra; • Mejora de la imagen de la empresa; • Aumento de la confianza de terceros;• Mayor control de la información proporcionada a terceros; • Auditorías de seguridad más precisas y confiables.

29 Una falla en la integridad puede ser por ejemplo una anomalía en el hardware o en el software, o la introducción de virus informáticos en el sistema.

30 “Una efectiva reducción de los niveles de riesgo y de las vulnerabilidades, en definitiva, se traduce en ahorro de tiempo y dinero, genera mayor confianza y un fortalecimiento de la imagen institucional. ARCERT “Fundamentos de la Seguridad de la Información”

31 Página WEB www.arcert.gov.ar

Page 14: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

14

Las empresas al momento de implementar una PSI, suelen adoptan estándares internacionales que no tienen fuerza legal, pero proporcionan un marco de referencia para la gestión de la seguridad de la información. Así, el BSI (British Standard Institute) publicó en el año 1995, la primera versión de la norma BS 7799, partes 1 y 2, antecedentes inmediatos de la norma IRAM 32 ISO/ IEC 17799:2002 Código de Práctica para la gestión de la Seguridad de la Informa-ción, revisada en 2005 y actualmente reemplazada por la ISO 27002 (en Argentina IRAM ISO IEC 27002:2008).

El Código de Prácticas en sus capítulos 3 a 12, provee una orientación y recomendaciones para la implementación de una buena práctica para sostener los controles especificados en la PSI. Su contenido por grandes títulos comprende:

1) Política de Seguridad de la información; 2) Organización de la seguridad (Infraestructura de seguridad de la información; Seguridad frente al acceso por

parte de terceros; Tercerización); 3) Clasificación y control de activos (Responsabilidad por rendición de cuentas de activos; Clasificación de la

información); 4) Seguridad del personal (Seguridad en la definición de puestos de trabajo y la asignación de recursos; Capaci-

tación del usuario; Respuesta a incidentes y anomalías en materia de seguridad); 5) Seguridad física y ambiental (Áreas seguras; Seguridad del equipamiento; Controles generales); 6) Gestión de comunicaciones y operaciones (Procedimientos y responsabilidades operativas; Planificación y

aprobación de sistemas; Protección contra el software malicioso; Mantenimiento; Administración de la red; Administración y seguridad de los medios de almacenamiento; Intercambios de información y software);

7) Control de accesos (Requerimientos del negocio; Administración de accesos de usuarios; Responsabilidades del usuario; Control de acceso a la red; Control de acceso al sistema operativo; Control de acceso a las aplica-ciones; Monitoreo del acceso y uso de los sistemas; Computación móvil y trabajo remoto);

8) Desarrollo y mantenimiento de sistemas (Requerimientos de seguridad de los sistemas; Seguridad en los sistemas de aplicación; Controles criptográficos; Seguridad de los archivos del sistema; Seguridad de los pro-cesos de desarrollo y soporte);

9) Administración de la continuidad de los negocios (Aspectos de la administración de la continuidad de los negocios); y

10) Cumplimiento (Cumplimiento de requisitos legales; Revisiones de la política de seguridad y la compatibilidad técnica; Consideraciones de auditoría de sistemas).

3. Políticas de Seguridad de la Información y Recursos Humanos: La gestión de la seguridad de la información, y la gestión empresarial en general, depende esencialmente de las

personas que forman parte de la Organización. Por lo cual no se puede proteger adecuadamente los activos de infor-mación sin llevar a cabo una correcta gestión de los Recursos Humanos.

La seguridad de la información de los recursos humanos, en realidad se orienta a proporcionar controles a las acciones del personal que opera los activos de información, con el objetivo de contar con los elementos necesarios para mitigar el riesgo inherente a la interacción humana, y establecer claras responsabilidades por parte del personal en materia de seguridad de la información.

Así, la Norma IRAM ISO/ IEC N° 17.799:2002, en el capítulo de Seguridad de la Información respecto de los recursos humanos establecía como objetivos:

• Reducir los riesgos de error humano, robo, fraude o uso inadecuado de instalaciones. • Explicitar las responsabilidades en materia de seguridad en la etapa de reclutamiento del personal, incluirlas en

los contratos y monitorearlas durante el desempeño del individuo como empleado.

31 Una Norma IRAM puede definirse como “Un documento establecido por consenso y aprobado por un organismo reconocido que establece- para usos comunes y repetidos- reglas, criterios o características para las actividades o sus resultados, procurando la obtención de un nivel óptimo de ordenamiento en un contexto determinado” (definición de acuerdo a Norma IRAM 50-1:1992, Guía ISO/IEC 2:1991). Es un comprobante público y, en consecuencia, puede ser consultada, referenciada y usada por quienes lo deseen, siendo su aplicación voluntaria pero, en algunos casos, las autoridades gubernamentales pueden dictar reglamentos obligatorios que hacen referencia a las normas, las cuales ayudan a mejorar la calidad, la seguridad y la competitividad empresarial. Las normas están en constante revisión y este proceso se reinicia cada vez que se formulen obser-vaciones fundamentadas a las mismas, o cuando la norma se torna obsoleta debido a los avances científico-tecnológicos en el tema. El Instituto Argentino de Normalización (IRAM), representante de la Argentina en la ISO (International Organization for Standarization), constituye una aso-ciación que establece normas técnicas, estimula el conocimiento y la aplicación de la normalización, y promueve las actividades de certificación de productos y de sistemas de la calidad en las empresas, en el marco del Decreto 1474/94.

Page 15: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

15

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

• Realizar una adecuada selección de los candidatos a ocupar los puestos de trabajo si se trata de tareas críticas. • Establecer para todos los empleados y usuarios externos de las instalaciones de procesamiento de información

el deber de firmar un acuerdo de confidencialidad.

Respecto de la selección de personal, esta norma establecía que:

“Se deben llevar a cabo controles de verificación del personal permanente en el momento en que se solicita el puesto. Éstos deben incluir los siguientes: a) disponibilidad de certificados de buena conducta satisfactorios, por ejemplo uno laboral y uno personal b) una comprobación (de integridad y veracidad) del curriculum vitae del aspirante c) constatación de las aptitudes académicas y profesionales alegadas y d) verificación de la identidad (pasaporte o documento similar)”

“Cuando un puesto…involucra a una persona que tiene acceso a las instalaciones de procesamiento de información, y en particular si éstas manejan información sensible, por ejemplo información financiera o altamente confidencial, la organización también debe llevar a cabo una verificación de crédito. En el caso del personal con posiciones de jerarquía considerable, esta verificación debe repetirse periódicamente. Un proceso de selección similar debe llevarse a cabo con contratistas y personal temporario…La gerencia debe evaluar la supervisión requerida para personal nuevo e inexperto con autorización para acceder a sistemas sensibles. El trabajo de todo el personal debe estar sujeto a revisión periódica y a procedimientos de aprobación por parte de un miembro del personal con mayor jerarquía”

“Los gerentes deben estar al corriente de que las circunstancias personales de sus empleados pueden afectar su trabajo. Los problemas personales o financieros, los cambios en su conducta o estilo de vida, las ausencias recurrentes y la eviden-cia de stress o depresión, pueden conducir a fraudes, robos, errores u otras implicaciones que afecten la seguridad. Esta información debe manejarse de acuerdo con la legislación pertinente que rija en la jurisdicción del caso”

Esta norma se ocupaba en primer lugar del control en la etapa precontractual. Al respecto BARRIUSO 33, sostiene que existen dos puntos fundamentales en el ciclo de vida de todo empleado en una Organización: El inicio de su acti-vidad profesional y la finalización de la misma. El Information Security Manager en consonancia con lo expresado en la norma 17.799:2002, afirma que en la etapa de reclutamiento, la empresa asigna al empleado tareas y responsabili-dades y le proporciona los medios materiales y la información necesaria para que pueda llevarlas a cabo. Por lo cual, en esta etapa debe existir un procedimiento de reclutamiento que tenga en cuenta:

1) La definición de la criticidad del puesto a cubrir según la responsabilidad y la información que maneja. 2) La importancia de comprobar los antecedentes penales y las referencias profesionales de los candidatos a selec-

cionar, 3) La inclusión de acuerdos de confidencialidad, propiedad intelectual y protección de datos en el contrato de

trabajo y 4) La importancia de instruir al empleado (durante los primeros días de trabajo) acerca de la normativa interna y de

seguridad de la empresa, a fin de ponerlo al tanto de sus obligaciones de seguridad tales como la protección de sus claves de acceso, uso adecuado del email e internet, clasificación de la información, etc. Asimismo, aconseja la entrega de un manual de normativa interna y la firma de un compromiso de cumplimiento del mismo.

Respecto de los controles, durante esta etapa de negociaciones previas al contrato (dentro de un obrar de buena fe) las partes se brindan recíprocamente información necesaria y adecuada, que permita apreciar las características del otro contratante. El aspirante al puesto, hace conocer sus datos de identificación, sus antecedentes laborales, sus conocimientos técnicos y/o títulos habilitantes y a través del examen preocupacional, brinda información acerca de su salud. El empleador por su parte, hace saber las condiciones en las que se desarrollará la prestación laboral (trabajo a ejecutar, lugar de trabajo, retribución, etc.). No obstante, dentro del obrar genérico de buena fe (arts. 62, 63 LCT) y por respeto a la privacidad del trabajador, el empleador debería requerir solo la información que sea necesaria y relacionada con la función a cumplir, y debe valerse de medios lícitos para su obtención, ya sea que se la solicite al propio postulante o en caso de acudir a terceros, tal circunstancia además, debería ser puesta en conocimiento pre-vio de aquél (LIVELLARA 34 1998) . Igual temperamento debería seguirse respecto de la etapa contractual, no se debe olvidar en ningún momento, que las facultades del empleador no son absolutas y que se debe respetar el derecho a la privacidad y dignidad del trabajador, en todo momento.

33 BARRIUSO Daniel “La Seguridad de la Información en los Recursos Humanos (I)” RRHH Magazine (2008) http://www.rrhhmagazine.com/articulos.asp?id=251

34 LIVELLARA, Carlos Alberto. “La reforma Constitucional de 1994 y el Derecho a la Intimidad del Trabajador” 1998

Page 16: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

16

Otra de las cuestiones abordadas en la norma 17.799:2002, es el control del comportamiento extralaboral del trabaja-dor. Al respecto, cabe destacar que el art. 19 de la Constitución Nacional dispone que “las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están solo reservadas a Dios y exentas de la autoridad de los magistrados...” Por lo cual en principio, todos aquellos comportamientos o conductas que el trabajador desarrolle extralaboralmente, deben considerarse excluidos de la posibilidad del contralor empresarial. No obstante, la norma en análisis parecería receptar lo que la doctrina española llama “laboralización de la conducta privada del trabajador” que se presenta cuando el actuar privado del trabajador asume proyecciones o repercusiones perjudiciales con relación a su vínculo laboral. Según GOÑI SEIN 35(1988) está situación se da en dos supuestos: a) “Cuando la especial na-turaleza de algunas relaciones de trabajo impone determinado comportamiento en la vida privada del trabajador confor-me a los compromisos contraídos en su contratación. (Altos empleados, que llevan la representación pública de la empre-sa tales como gerentes o directores) o que por las funciones que cumplen (manejo de fondos) sus “desórdenes” privados pueden llegar a repercutir negativamente en la empresa 36 y b) Cuando hechos extraños a la relación laboral provoquen graves repercusiones en la reputación de la empresa o afecten la convivencia laboral. La jurisprudencia argentina recepta por ejemplo el caso de un empleado jerarquizado que fue procesado por corrupción de una menor 37, este hecho trascen-dió entre sus compañeros que se negaron a seguir trabajando con él, lo que llevó a la empresa a su despido causado, que luego fue tenido por legítimo en sede judicial por haberse lesionado la imagen de la empresa y la del grupo laboral.

La Norma IRAM ISO/ IEC N° 17.799:2002 establecía además, la obligación de suscribir acuerdos de confidenciali-dad o no divulgación de la información empresaria. Estos acuerdos 38 debían ser suscriptos por los empleados como parte de sus términos y condiciones iniciales de empleo.

Además, se disponía que debían establecerse las responsabilidades del empleado por la seguridad de la infor-mación y especificar las acciones que se emprenderían si el empleado hiciera caso omiso de los requerimientos de seguridad. Las responsabilidades y derechos legales del empleado, por ejemplo en relación con las leyes de derecho de propiedad intelectual o la legislación de protección de datos, debían ser clarificados e incluidos en los términos y condiciones de empleo. De igual manera, debían incluirse la responsabilidad por la clasificación y administración de los datos del empleador. Asimismo, en caso de corresponder, los términos y condiciones de empleo debían establecer que estas responsabilidades se extienden más allá de los límites de la sede de la organización y del horario normal de trabajo, por ejemplo cuando el empleado desempeña tareas en su domicilio.

La IRAM ISO/ IEC N° 17.799:2002 fue reemplazada por su similar N° 27002:2008. Esta última, toma las disposicio-nes de la anterior y hace especial hincapié en la realización de controles en las etapas de selección, empleo y desvin-culación del trabajador. Incorpora además el tema de la privacidad del trabajador pues recomienda para el control de los antecedentes del postulante al empleo tener en cuenta la legislación relevante basada en la privacidad, en la pro-tección de datos personales y en el empleo. Aconseja definir procedimientos que establezcan criterios y limitaciones para las averiguaciones de antecedentes, por ejemplo Quien será el responsable de la selección del personal, y como, cuando y porqué las verificaciones son llevadas a cabo. Asimismo recomienda que se le informe a los candidatos de antemano acerca de las actividades de selección.

El tema del derecho a la privacidad del trabajador y las facultades de control del empleador lo retomaré en el próximo capítulo.

4. Tipos de Controles que abarca una PSIEn este punto haré mención de algunos de los controles que la Norma IRAM ISO IEC 27002:2008 propone plasmar

en una PSI.

Controles de acceso físico: Establecimiento de áreas protegidas. Controles de autenticación del personal autori-zado a través de tarjeta y número de identificación personal (PIN), para autorizar y validar los accesos. Registros de visitantes.

35 GOÑI SEIN, J.L. “El respeto a la esfera privada del trabajador” 1988 36 VAZQUEZ VIALARD (1996), señala como conducta incompatible la asidua concurrencia a casinos; una vida disoluta; no honrar obligaciones fun-

damentales, ya de orden familiar o social; ejercer ciertas y determinadas actividades incompatibles con los criterios standard de moralidad que prevalecen en la comunidad, etc.) “La incidencia de las actitudes extralaborales en la relación de trabajo”, TSS 1.996-248.

37 “ANDRÉ, Jorge c. FARMASA”CNAT, sala III, sentencia 38.026 del 29/6/79.38 A través de los acuerdos de confidencialidad, las partes manifiestan su voluntad para mantener una información como confidencial, comprome-

tiéndose a no divulgar, utilizar o explotar la información confidencial a la que tengan acceso en virtud de un contrato o una labor determinada

Page 17: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

17

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

Controles de acceso de información y procesos de negocio sobre la base de los requerimientos de seguridad. Controles del acceso de usuarios, para impedir el acceso no autorizado en los sistemas de información. Imple-

mentación de procedimientos formales para controlar la asignación de derechos de acceso a los sistemas y servicios de información.

Control de conexión a la red: Los requerimientos de la política de control de accesos para redes compartidas, espe-cialmente aquellas que se extiendan más allá de los límites de la organización, pueden requerir la incorporación de controles para limitar la capacidad de conexión de los usuarios. Dichos controles pueden implementarse mediante “gateways” 39 de red que filtren el tráfico por medio de reglas o tablas previamente definidas. Las restricciones aplica-das deben basarse en la política y los requerimientos de acceso de las aplicaciones de la empresa, y deben mantener-se y actualizarse de conformidad. A continuación se enumeran ejemplos de aplicaciones a las cuales deben aplicarse restricciones: a) correo electrónico; b) transferencia unidireccional de archivos; c) transferencia de archivos en ambas direcciones; d) acceso interactivo; e) acceso de red vinculado a hora o fecha.

Controles de acceso al sistema operativo para impedir el acceso no autorizado al computador. Los mecanismos de seguridad a nivel del sistema operativo deben ser utilizados para restringir el acceso a los recursos del computador y deben tener la capacidad de: a) identificar y verificar la identidad y, si fuera necesario, la terminal o ubicación de cada usuario autorizado; b) registrar los accesos exitosos y fallidos al sistema; c) suministrar medios de autenticación apropiados; si se utiliza un sistema de administración de contraseñas, éste debe asegurar la calidad de las mismas; d) restringir los tiempos de conexión de los usuarios, según corresponda.

Controles de acceso a las aplicaciones a fin de impedir el acceso no autorizado a la información contenida en los sistemas de información. El acceso lógico al software y a la información debe estar limitado a los usuarios autorizados. Los sistemas de aplicación deben: a) controlar el acceso de usuarios a la información y a las funciones de los sistemas de aplicación, de acuerdo con la política de control de accesos definida por la organización; b) brindar protección con-tra el acceso no autorizado de utilitarios y software del sistema operativo que tengan la capacidad de pasar por alto los controles de sistemas o aplicaciones; c) no comprometer la seguridad de otros sistemas con los que se comparten recursos de información; d) tener la capacidad de otorgar acceso a la información únicamente al propietario, a otros individuos autorizados mediante designación formal

Monitoreo del acceso y uso de los sistemas a fin de detectar actividades no autorizadas: Los sistemas deben ser moni-toreados para detectar desviaciones respecto de la política de control de accesos y registrar eventos para suministrar evidencia en caso de producirse incidentes relativos a la seguridad. El monitoreo de los sistemas permite comprobar la eficacia de los controles adoptados y verificar la conformidad con el modelo de política de acceso.

Controles de cambios en las operaciones: Se deben controlar los cambios en los sistemas e instalaciones de proce-samiento de información a fin de detectar fallas en el sistema.

Controles de detección y prevención para la protección contra software malicioso: Esta cuestión abarca la prohi-bición de software no autorizado. Se deben implementar controles detectivos y preventivos para la protección contra programas maliciosos y procedimientos de implicación de usuarios en materia de seguridad, incluyendo controles adecuados de acceso al sistema y administración de cambios Se deben instalar y actualizar periódicamente software anti-virus, para examinar computadoras y medios informáticos, ya sea como medida precautoria o rutinaria; Se deben realizar revisiones periódicas del contenido de software y datos de los sistemas que sustentan procesos críticos de la empresa. La presencia de archivos no aprobados o modificaciones no autorizadas debe ser investigada formalmente. Debe verificarse además la presencia de virus en archivos de medios electrónicos de origen incierto o no autorizado, o en archivos recibidos a través de redes no confiables, antes de su uso; debe verificarse además, la presencia de soft-ware malicioso en archivos adjuntos a mensajes de correo electrónico y archivos descargados por Internet (“down-loads”) antes de su uso. Esta verificación puede llevarse a cabo en servidores de correo electrónico, computadoras de escritorio o al ingresar en la red de la organización;

Controles del correo electrónico: Las organizaciones deben elaborar una política clara con respecto al uso del co-rreo electrónico, que incluya los siguientes tópicos:

a) ataques al correo electrónico, por ej. virus, interceptación

39 Un Gateway es un dispositivo dedicado a intercomunicar sistemas con protocolos incompatibles. Se trata de un intermediario entre ambos para poder comunicarlos.

Page 18: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

18

b) protección de archivos adjuntos de correo electrónico; c) lineamientos sobre cuando no utilizar correo electrónicod) responsabilidad del empleado de no comprometer a la organización, por ej. enviando correos electrónicos

difamatorios, llevando a cabo prácticas de hostigamiento, o realizando compras no autorizadas; e) uso de técnicas criptográficas para proteger la confidencialidad e integridad de los mensajes electrónicos; f ) retención de mensajes que, si se almacenaran, podrían ser hallados en caso de litigio; g) controles adicionales para examinar mensajes electrónicos que no pueden ser autenticados.

Los manuales de Seguridad Informática 40 aconsejan además, no fomentar en los usuarios expectativas de pri-vacidad cuando se utilicen los sistemas informáticos de la Empresa, pues para manejar los sistemas y reforzar la se-guridad, la Empresa debe poder registrar, revisar y utilizar cualquier información almacenada o que pase a través de sus sistemas. Es decir que la empresa debe poder monitorear la actividad del usuario, ya sea que se trate de números telefónicos marcados, páginas web visitadas, y correo electrónico y todos los mensajes manejados por estos siste-mas, todos los mensajes generados o manejados por la Empresa deben considerarse propiedad de ésta. Asimismo se debe establecer, que en términos generales, los sistemas de comunicación electrónica de la Empresa deben usarse únicamente para actividades empresariales. El uso personal adicional solo debe ser permitido siempre y cuando con-suma una cantidad mínima de los recursos del sistema, no interfiera con la productividad del trabajador y no tenga prioridad sobre otras actividades del negocio. Las TIC, no deben usarse indebidamente y las fuentes de noticias, listas de direcciones de correo electrónico, actualizaciones automáticas de datos y otros mecanismos para la recepción de información a través de la Internet deben restringirse a materiales que estén relacionados con el negocio y las tareas de los destinatarios 41.

Controles de Teletrabajo o trabajo remoto: Se debe implementar la protección adecuada del sitio de trabajo re-moto contra, por ej. el robo de equipamiento e información, la divulgación no autorizada de información, el acceso remoto no autorizada a los sistemas internos de la organización o el uso inadecuado de los dispositivos e instalacio-nes. Las organizaciones sólo deben autorizar actividades de trabajo remoto si han comprobado satisfactoriamente que se han implementado disposiciones y controles adecuados en materia de seguridad y que estos cumplen con la política de seguridad de la organización. Se deben considerar los siguientes ítems: a) la seguridad física existente en el sitio de trabajo remoto, tomando en cuenta la seguridad física del edificio y del ambiente local; b) el ambiente de trabajo remoto propuesto; c) los requerimientos de seguridad de comunicaciones, tomando en cuenta la necesidad de acceso remoto a los sistemas internos de la organización, la sensibilidad de la información a la que se accederá y que pasará a través del vinculo de comunicación y la sensibilidad del sistema interno; d) la amenaza de acceso no autorizado a información o recursos por parte de otras personas que utilizan el lugar, por ej. familia y amigos.

Los controles y disposiciones comprenden: a) la provisión de mobiliario para almacenamiento y equipamiento, adecuado para las actividades de trabajo remoto; b) una definición del trabajo permitido, el horario de trabajo, la clasificación de la información que se puede almacenar y los sistemas internos y servicio a los cuales el trabajador remoto está autorizado a acceder; c) la provisión de un adecuado equipamiento de comunicación, con inclusión de métodos para asegurar el acceso remoto; d) seguridad física; e) reglas y orientación para cuando familiares y visitantes accedan al equipamiento e información; f ) la provisión de hardware y el soporte y mantenimiento del software; g) los procedimientos de back-up y para la continuidad de las operaciones; h) auditoría y monitoreo de la seguridad; i) anulación de la autoridad, derechos de acceso y devolución del equipo cuando finalicen las actividades remotas.

5. Seguridad de la información en la Administración Pública NacionalLa Oficina Nacional de Tecnologías de la Información (ONTI) 42, organismo que se encarga de las políticas relativas al

empleo de tecnologías informáticas en la Administración Pública Nacional (APN), indagó en 2003 acerca de la situación de los organismos de la APN respecto del tema Seguridad de la información, los resultados fueron los siguientes 43: El 69% de los organismos carecía de procedimientos de control para el desarrollo y mantenimiento de sistemas y de

40 La mayoría se basa en la norma IRAM ISO/ IEC N° 17.799:2002.41 WOOD, Charles Cresson “Políticas de Seguridad Informática - Mejores Prácticas Internacionales” 42 Entre las tareas que realiza, promueve la estandarización tecnológica en materia informática y la integración de nuevas tecnologías, su compati-

bilidad e interoperabilidad, de acuerdo con los objetivos y estrategias definidas en el Plan Nacional de Gobierno Electrónico.43 Encuesta citada por Fernando MARESCA. Curso Aspectos legales de las Políticas de Seguridad de la Información.ONTI Mayo 2006.

Page 19: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

19

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

procedimientos aprobados para la tarea de administración de seguridad. Esta situación entrañaba riesgos tales como la posibilidad de modificaciones no autorizadas sobre los sistemas, falta de documentación, implementación de siste-mas no probados, accesos no autorizados a la información de los organismos, falta de confiabilidad de los datos y falta de disponibilidad de la información o recursos necesarios. Por otra parte un 74% de los organismos, carecía de un plan para enfrentar contingencias, lo que indefectiblemente podría acarrear interrupciones a la continuidad operativa del organismo con el consiguiente perjuicio al ciudadano.

En septiembre de 2003 la Oficina Nacional de Tecnologías de la Información (ONTI) convocó a especialistas en seguridad informática de diversos organismos públicos, con el fin de conocer sus opiniones respecto a una estrategia de seguridad informática para la Administración Pública Nacional. En dicha reunión, se convino como primer paso propiciar el dictado por parte de los organismos de políticas y procedimientos de seguridad, para lo cual se conformó un grupo de trabajo con el objeto de formular un modelo de Política de Seguridad de la Información que sirviera de base para la elaboración de las políticas correspondientes en cada organismo. El trabajo se finalizó en abril de 2004 y fue sometido a las autoridades nacionales para su aprobación.

El desarrollo del mencionado Modelo de Política de Seguridad de la Información está basado en la norma ISO/IRAM 17799:2002 y consta de doce capítulos, los tres primeros introductorios y los nueve restantes de con-tenidos de las distintas áreas abordadas. Así se ocupa de : Organización de la Seguridad; Clasificación y Control de Activos; Seguridad del Personal; Seguridad Física y Ambiental; Gestión de Comunicaciones y Operaciones; Control de Accesos; Desarrollo y Mantenimiento de Sistemas; Administración de la Continuidad de las Activi-dades del Organismo y cumplimiento de la Política.

Asimismo, a través de la Decisión Administrativa N° 669/2004 44 se impuso a los organismos de la Administración Pública Nacional la obligación de dictar o adecuar su Política de Seguridad de la Información a la PSI modelo ya mencionada. Todo esto realizado en el marco del Plan Nacional de Gobierno Electrónico (Decreto N° 378/2005) cuyo objetivo es promover el empleo eficiente y coordinado de los recursos de las TIC para la creación de nuevos y mejores vínculos entre el Estado Nacional y los habitantes y ciudadanos y para una mejor gestión de la información pública.

44 El contenido de la Decisión Administrativa (DA) 669/2004 implica: a) Dictar o adecuar la Política de Seguridad de la Información en la Adminis-tración Nacional y los Entes Públicos; b) Conformar, en sus ámbitos, un Comité de Seguridad, y c) Asignar las responsabilidades en materia de Seguridad de la Información, siendo sus objetivos prácticos: 1) Revisar y proponer la Política de Seguridad de la Información; 2) Acordar y aprobar metodologías y procesos específicas; 3) Evaluar y coordinar la implementación de controles; 4) Coordinar el proceso de administración de la con-tinuidad de la operatoria del Organismo; 5) Monitorear cambios significativos en los riesgos; 6) Tomar conocimiento y supervisar la investigación de los incidentes relativos a la seguridad.

Page 20: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

20

CAPÍTULO III:DERECHOS Y DEBERES DE LAS PARTES DE LA RELACIÓN LABORAL

1. Reglas generales sobre la actuación de las partes para el ejercicio de sus derechos y en el cumplimiento de sus obligaciones.

El contrato de trabajo, genera prestaciones recíprocas para ambos sujetos de la relación laboral, es decir que trabajador y empleador actúan como acreedores o deudores de acuerdo a las circunstancias, generando cada obliga-ción un derecho como contraprestación. Las cuestiones tratadas en la presente tesis, se encuadran dentro del reper-torio de derechos y deberes de las partes de la relación laboral que están consagrados legalmente en capítulo VII del Título II de la ley N° 20.744 de Contrato de Trabajo (en adelante LCT), artículos 62 a 89 como así también en estatutos profesionales y convenios colectivos.

Al respecto, el artículo 62 establece una obligación genérica para las partes y dice “Las partes están obligadas, activa y pasivamente, no sólo a lo que resulta expresamente de los términos del contrato, sino a todos aquellos com-portamientos que sean consecuencia del mismo, resulten de esta ley, de los estatutos profesionales o convenciones colectivas de trabajo, apreciados con criterio de colaboración y solidaridad”. El artículo 63 por su parte establece el Principio de la buena fe y dispone que “Las partes están obligadas a obrar de buena fe, ajustando su conducta a lo que es propio de un buen empleador y de un buen trabajador, tanto al celebrar, ejecutar o extinguir el contrato o la relación de trabajo”

La LCT otorga al empresario, facultades que le permiten proteger sus intereses y los de su empresa. El emplea-dor, ejerce el principio de autoridad como titular de los bienes de la producción, a fin de que los recursos humanos combinados armónicamente con los recursos técnicos y los económicos, permitan el logro del fin de la empresa consistente en la producción de bienes y servicios. Al respecto el artículo 64 establece que: “el empleador tiene fa-cultades suficientes para organizar económica y técnicamente la empresa, explotación o establecimiento”. Es decir que el empleador, dispone de las modalidades de la prestación laboral (facultad de organización); emite directivas a los trabajadores mediante órdenes e instrucciones relativas a la forma y modalidad del trabajo (facultad de direc-ción); dicta reglamentos internos estableciendo en forma escrita obligaciones y prohibiciones propias de la actividad (facultad reglamentaria) y posee como herramientas para hacer efectivo el ejercicio de las facultades mencionadas anteriormente, la de control (posibilidad de controlar la debida ejecución de las órdenes impartidas) y la disciplinaria (posibilidad de sancionar el incumplimiento de las órdenes emitidas). Asimismo, asiste al empresario la posibilidad de recurrir en determinados casos a la modificación unilateral de ciertas condiciones contractuales. Es el llamado “ius variandi” que consiste en la facultad de variar, alterar o modificar unilateralmente las modalidades de la prestación de trabajo bajo los estrictos límites de utilización que establece la LCT (razonabilidad, inalterabilidad de las condiciones esenciales del contrato e indemnidad del trabajador).

El dictado de una Política de Seguridad de la Información y los controles que se desarrollan en su marco son una manifestación de estas facultades empresarias, no obstante estas facultades del empleador, deben ser ejercidas en forma razonable, recordemos el carácter protectorio del derecho del trabajo. La LCT, en concordancia con lo estable-cido en el artículo 1071 párr.2º, C. Civil no ampara el ejercicio abusivo del derecho. En este sentido establece en su artículo 68 que el empleador deberá ejercitar las facultades conferidas “en los límites y con arreglo a las condiciones fijadas por la ley, los estatutos profesionales, las convenciones colectivas de trabajo, los consejos de empresa y, si los hubiere, los reglamentos internos que éstos dictaren. Siempre se cuidará de satisfacer las exigencias de la organiza-ción del trabajo en la empresa y el respeto debido a la dignidad del trabajador y sus derechos patrimoniales, exclu-yendo toda forma de abuso del derecho”.

Respecto de las facultades de dirección propiamente dichas, el artículo 65 establece que “…deberán ejercitarse con carácter funcional, atendiendo a los fines de la empresa, a las exigencias de la producción, sin perjuicio de la pre-servación y mejora de los derechos personales y patrimoniales del trabajador”.

En relación a las facultades disciplinarias dice el artículo 67 que deberán ser “proporcionadas a las faltas o incum-plimientos demostrados por el trabajador”.

Finalmente respecto de los controles personales establece en el artículo 70: “Los sistemas de controles persona-les del trabajador destinados a la protección de los bienes del empleador deberán siempre salvaguardar la dignidad del trabajador y deberán practicarse con discreción y se harán por medios de selección automática destinados a la

Page 21: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

21

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

totalidad del personal. Los controles del personal femenino deberán estar reservados exclusivamente a personas de su mismo sexo”.

Estas atribuciones conferidas al empleador son acompañadas de distintos deberes tales como: el pago de la remuneración en tiempo y forma (art. 74 ), el deber de seguridad y protección, amparando la salud psicofísica del tra-bajador y sus bienes (arts. 75 a 77 ), el deber de otorgar ocupación efectiva (art. 78 ), el de cumplir con las obligaciones frente a los organismos sindicales y de la seguridad social y entregar certificados de trabajo (art. 80) y la obligación de dispensar igualdad de trato y no efectuar discriminaciones (art. 81 ).

La LCT instituye para el trabajador deberes tales como el de diligencia y colaboración: ”El trabajador debe prestar el servicio con puntualidad, asistencia regular y dedicación adecuada a las características de su empleo y a los me-dios instrumentales que se le provean” (art.84); el de deber de fidelidad “El trabajador debe observar todos aquellos deberes de fidelidad que deriven de la índole de las tareas que tenga asignadas, guardando reserva o secreto de las informaciones a que tenga acceso y que exijan tal comportamiento de su parte” (art.85); el deber de cumplir las órdenes e instrucciones que se le impartan sobre el modo de ejecución del contrato “El trabajador debe observar las órdenes e instrucciones que se le impartan sobre el modo de ejecución del trabajo, ya sea por el empleador o sus representantes. Debe conservar los instrumentos o útiles que se le provean para la realización del trabajo, sin que asuma responsabilidad por el deterioro que los mismos sufran derivados del uso” (art.86); la responsabilidad por los daños causados a los elementos de trabajo o a los intereses de la empresa (art. 87); el deber de no concurrencia, es decir, de abstenerse de ejecutar negociaciones por cuenta propia o ajena que pudieran afectar los intereses del em-pleador (art. 88); y la obligación de prestar los auxilios que se le requieran en caso de peligro grave e inminente para las personas o para las cosas incorporadas.

En el acatamiento por parte del empleado de la Política de Seguridad de la Información de la empresa, se mani-fiesta el cumplimiento de los mencionados deberes.

2. Derecho a la intimidad del trabajador En el ejercicio de sus facultades de control, el empleador puede avasallar los derechos fundamentales del traba-

jador, en particular su derecho a la intimidad .La doctrina civilista argentina, ha desarrollado diversas definiciones sobre el derecho a la intimidad. Así, DÍAZ

MOLINA lo define como “el derecho personal que compete a toda persona de sensibilidad ordinaria, de no permitir que los aspectos privados de su vida, de su persona, de su conducta y de sus empresas, sean llevados al comentario público o con fines comerciales, cuando no exista un legítimo interés por parte del estado o de la sociedad” 46. Según GOLDENBERG se trata del “derecho que permite al individuo preservar, mediante acciones legales su intimidad, es decir la parte no comunicable de su existencia” 47. A su vez, CIFUENTES lo define como “ el derecho personalísimo que permite sustraer a la persona de la publicidad o de otras perturbaciones a sus sentimientos y vida privada, limitado por las necesidades sociales y los intereses públicos” 48

El trabajador además de trabajar es una persona y por lo tanto goza de todos los atributos de la personalidad reconocidos universalmente en los diversos tratados sobre los derechos del hombre, que además han sido incorpo-rados a la Constitución Nacional por la reforma del año 1994. Al respecto la “Declaración Americana de los Derechos y Deberes del hombre” dice en su artículo V que “toda persona tiene derecho a la protección de la ley contra ataques abusivos a su honra, a su reputación y a su vida privada y familiar”; la “Declaración Universal de Derechos Humanos” establece en su artículo 12 que “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”; la Convención Americana de Derechos Humanos dice en su artículo 11, incs. 2° y 3° que “2) Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación” y “3) Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”. Asimismo, en el artículo 17 del Pacto Internacional de

45 El origen del concepto jurídico de intimidad es norteamericano, así en 1873, el Juez T A. COOLEY, en su obra “The Elements of Torts”, lo definió como “the right to be let alone”, es decir, como el derecho a ser dejado en paz, o a ser dejado a solas.

46 DIAZ MOLINA, I, “El derecho a la vida privada”, La Ley, 126-985. 47 GOLDENBERG, I., “La tutela de la vida privada”, La Ley, 1976-A, 57648 CIFUENTES, S “Elementos de derecho civil parte general

Page 22: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

22

Derechos Civiles y Políticos se dispone que el Estado tiene el deber de garantizar a la persona el goce, sin interferencia alguna, de su derecho a la intimidad en sus comunicaciones.

Antes de 1994 el derecho a la intimidad estaba consagrado en las declaraciones de derechos y garantías de la pri-mera parte de la Constitución de 1853. Nuestra Carta Magna en su artículo 18 establece la inviolabilidad del domicilio, otorga protección a la correspondencia y a los papeles privados y en el artículo 19 sostiene, se reserva a Dios y se exime de la autoridad de los magistrados “las acciones privadas de los hombres que de ningún modo ofendan al orden o a la moral pública, ni perjudiquen a terceros”. En el leading case “PONZETTI DE BALBÍN” la Corte Suprema de Justicia de la Nación sostuvo que “en cuanto al derecho a la privacidad e intimidad su fundamento constitucional se encuentra en el art. 19 de la Constitución Nacional. En relación directa con la libertad individual protege jurídicamente un ámbito de autonomía individual constituida por los sentimientos, hábitos y costumbres, las relaciones familiares, la situación eco-nómica, las creencias religiosas; la salud mental y física y, en suma, las acciones, hechos o datos que, teniendo en cuenta las formas de vida aceptadas por la comunidad están reservadas al propio individuo y cuyo conocimiento y divulgación por los extraños significa un peligro real potencial para la intimidad. En rigor, el derecho a la privacidad comprende no sólo a la esfera doméstica, el círculo familiar de amistad, sino otros aspectos de la personalidad espiritual y física de las personas tales como la integridad corporal o la imagen y nadie puede inmiscuirse en la vida privada de una persona ni violar áreas de su actividad no destinadas a ser difundidas, sin su consentimiento o el de sus familiares autorizados para ella y sólo por ley podrá justificarse la intromisión, siempre que medie un interés superior en resguardo de la libertad de los otros, la defensa de la sociedad, las buenas costumbres o la persecución del crimen”. En este reconocimiento amplio del derecho a la intimidad de las personas, está también incluida la intimidad de quienes trabajan 49. GOÑI SEIN (1988) al respecto señala que “el régimen de garantías constitucional de los derechos inviolables que afecta al derecho a la intimidad no admite graduaciones, ni como consecuencia de la posición que ocupa el individuo, ni de la actividad que desempeña”, de ahí que “la situación de subordinación que caracteriza la relación de trabajo no puede explicarse en manifestaciones de ejercicio del poder empresarial que lesionan instancias irreductibles de libertad o intimidad”.

En el derecho privado el derecho a la intimidad está consagrado legalmente en el artículo 1071 bis del Código Civil que establece “El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo corres-pondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancia; además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese proce-dente para una adecuada reparación”.

También la Ley de Correos N° 20.216 se ocupa del tema y en su artículo 6° establece que: “La inviolabilidad de los envíos postales importa la obligación de no abrirlos, apoderarse de ellos, suprimirlos, dañarlos, o desviarlos in-tencionalmente de su curso, ni tratar de conocer su contenido, así como de no hacer trascender quiénes mantienen relaciones entre sí o dar ocasión para que otros cometan tales infracciones”.

Caben destacarse otras normas tales como la Ley N° 19.798 Ley Nacional de Telecomunicaciones que en su artí-culo 18, establece la inviolabilidad de las comunicaciones y dispone que su interceptación sólo será posible mediante requerimiento del juez competente y que en su artículo 19 dispone que “la inviolabilidad de la correspondencia de telecomunicaciones importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su texto, desviar su curso, publicar, usar, tratar de conocer o facilitar que otra persona que no sea su destinatario conozca la existencia o el con-tenido de cualquier comunicación confiada a los prestadores del servicio y la de dar ocasión de cometer tales actos”.

La Ley N° 25.520 de Inteligencia Nacional en su artículo 5°, establece que: “Las comunicaciones telefónicas, posta-les, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario”.

En el ámbito penal, desde el 04/06/2008, rige la Ley N° 26.388, llamada de delitos informáticos, que modificó el Código Penal. La principal novedad que incorpora en lo que respecta al tema que nos ocupa es la equiparación del

49 Al respecto el Procurador General ante la Corte de Casación Francesa, Dr KEHRIG en oportunidad del Fallo “SOCIÉTÉ NIKON FRANCE S.A. c. FRÉDÉ-RIC O.” del 2/10/01 señaló que si bien es posible para el empleador, con ciertas reservas, controlar y vigilar la actividad de sus dependientes, no puede, sin embargo, controlar toda la actividad, pues la vida profesional no absorbe la vida personal del trabajador, la cual no se interrumpe to-talmente una vez traspasado el umbral de la oficina o del taller. “La identidad íntima” del dependiente que no sólo es un “ser de trabajo” -destaca el dictamen- debe ser respetada. Incluso dentro del lugar de trabajo tiene derecho a cierta autonomía pues la empresa no puede ser un espacio donde lo arbitrario y el poder discrecional se ejercen sin freno, un “terreno de espionaje” donde se ultrajen los derechos fundamentales

Page 23: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

23

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

correo electrónico a la correspondencia privada 50 y la tipificación como delito del acceso indebido a una comunica-ción electrónica.

En el artículo 153 establece pena de prisión para “el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido” Agrava la pena si “el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”.

En el art. 153 bis dispone pena de prisión “si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”.

En el art. 154 se reprime con prisión “el empleado de correos o telégrafos que, abusando de su empleo, se apode-rare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto”.

El art.155 reprime con multa al “que hallándose en posesión de una correspondencia, una comunicación electró-nica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabi-lidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público”.

El art. 157 bis por su parte establece que será reprimido con la pena de prisión el que:

“1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos persona-les cuyo secreto estuviere obligado a preservar por disposición de la ley;

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años”.

Adicionalmente a la protección de todas las ramas del derecho que hemos visto, la Ley de Contrato de Trabajo contiene varias disposiciones que tienen como objetivo, la protección de la intimidad del trabajador, el respeto a su dignidad y la defensa de sus derechos personalísimos. De hecho, es misión del Derecho del Trabajo garantizar y pro-teger la dignidad e intimidad del trabajador, estableciendo límites a su sujeción contractual y barreras a interferencias indebidas por parte del empresario. Siguiendo a RODRIGUEZ PIÑERO (2006), “las facultades de vigilancia y control del empresario son connaturales a la estructura del contrato de trabajo y a la configuración jurídica subordinada de la prestación de trabajo. El trabajador, es calificado de dependiente porque, al contratarse, renuncia a una plena inde-pendencia en el desarrollo de su actividad y asume, frente al empleador, deberes de sujeción, que afectan a su dispo-nibilidad sobre sí mismo, a su autodeterminación y a esferas de su intimidad y privacidad, en la medida que renuncia a facultades de exclusión de injerencias ajenas y abre a conocimiento de terceros, en particular de su empleador, aspectos de su conducta y datos de su persona” 51.

En este sentido, las normas laborales consagradas en la LCT tratan de evitar injerencias empresariales en la vida personal y familiar del trabajador. De hecho esta ley contiene varios preceptos destinados a preservar la dignidad del

50 En el fallo LANATA ya se había establecido que: “…queda claro que el tan difundido “e-mail” de nuestros días es un medio idóneo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc.; es decir, amplia la gama de posibilidades que brindaba el correo tradicional al usuario que tenga acceso al nuevo sistema. Es más, el correo posee características de protección de la privacidad más acentuadas que la inveterada vía postal a la que estamos acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse. Sentadas estas bases preliminares, nada se opone para definir el medio de comunicación electrónico como un verdadero correo en versión actualizada. En tal sentido, la correspondencia y todo lo que por su conducto pueda ser trasmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los arts. 153 al 155 en la época de redacción del código sustantivo, es decir, cuando aún no existían estos avances tecnológicos…”. Causa N° 10.839 “LANATA, Jorge s/desestimación”. - Cámara Nacional en lo Criminal y Correccional Sala VI, del 4 de marzo de 1999.

51 RODRÍGUEZ-PIÑERO BRAVO-FERRER, Miguel “Derecho a la intimidad y relaciones laborales” (2006)

Page 24: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

24

trabajador, mejorar sus “derechos personales”, y evitar daños en su salud física y espiritual. Entre ellos cabe destacarse el art. 4º de la LCT, pues allí se determina que el contrato de trabajo tiene como principal objeto “la actividad produc-tiva y creadora del hombre en sí” (trabajo en sentido subjetivo), y sólo después “ha de entenderse que media entre las partes una relación de intercambio y un fin económico” (trabajo en sentido objetivo) 52, es decir que se da prioridad al trabajador como persona por encima del mero aspecto productivo.

Asimismo, se establece que ambas partes del contrato de trabajo deben actuar de acuerdo a principios tales como la buena fe, la colaboración y solidaridad (arts. 62, 63 y cons., LCT). El principio de la buena fe tiene vital importancia en el derecho laboral, es una idea directriz que tiene que presidir la conducta de las partes, que sirve para orientar al intérprete y suple en algunos casos las omisiones del legislador. Por ello, con relación al derecho a la intimidad del trabajador, su reconocimiento y respeto, encuentra en la buena fe contractual el fundamento que sirve para delimitar el actuar del empleador en salvaguarda de aquél 53.

El derecho a la intimidad, también está consagrado en la Ley 25.212 que en su Anexo II, establece el Régimen general de sanciones por infracciones laborales que en su artículo 4 dice que será considerada como infracción muy grave, “b)Los actos del empleador contrarios a la intimidad y dignidad de los trabajadores”.

3. Facultades de Control del empleador Nuestra Carta Magna, le reconoce al empleador en su artículo 14, el derecho a ejercer industria lícita y como con-

secuencia, el artículo 64 de la Ley de Contrato de Trabajo le otorga la prerrogativa de organizar su empresa de acuerdo a su propio criterio. Esta facultad, deberá ejercitarse con carácter funcional, atendiendo a los fines de la empresa, a las exigencias de la producción, sin perjuicio de la preservación y mejora de los derechos personales y patrimoniales del trabajador (Art.65 LCT).

De estas facultades jerárquicas del empleador, se desprenden sus funciones o facultades de controlar la diligencia y probidad laboral del trabajador. Este derecho es legítimo, pero no absoluto, sino que debe ser ejercido de forma razonable y respetando la dignidad del trabajador.

El control empresario, en la relación laboral, es una actividad de obtención de informaciones o verificaciones, por el interés en el cumplimiento de un contrato oneroso y, en consecuencia, constituye un elemento natural del cumpli-miento de ese contrato, sea cual fuere la intensidad del elemento subordinación 54. De ese elemento de subordina-ción jurídica se ha reconocido el poder de dirección y como consecuencia de éste, el empleador tiene la facultad de control sobre los bienes y sobre la prestación. Es decir que la actividad de verificación desarrollada por el empleador no presenta como único objeto la verificación del cumplimiento de lo ordenado, sino que, además, ello se realiza con especial intensidad y de forma constante al conjunto de las prestaciones, puesto que sólo el desarrollo continuado de ésta, de acuerdo con las directivas recibidas, satisface el interés creditorio del empresario.

El empleador para realizar estas verificaciones puede adoptar las medidas que considere más convenientes. Pue-de realizar los controles por sí mismo o a través de representantes. Puede realizar controles genéricos 55 tales como comprobar que el trabajador cumple su prestación: concurre con asistencia regular y puntualidad y está en su puesto de trabajo y realiza la tarea encomendada o un control técnico, referido exclusivamente a la forma como se ejecuta el trabajo.

Al momento de ejercer las facultades de control, el empleador deberá cuidar de “satisfacer las exigencias de la organización del trabajo en la empresa y el respeto debido a la dignidad del trabajador y sus derechos patrimoniales, excluyendo toda forma de abuso del derecho” (art. 68, LCT) Dicho comportamiento estaría dentro del obrar genérico de buena fe (art. 62, 63, LCT) y por respeto a la privacidad del trabajador, se considera que el empleador debe requerir sólo la información que sea necesaria y relacionada con la función a cumplir, por lo cual, “la lesión a la intimidad que el trabajador está obligado a tolerar por razón del control de la actividad del trabajo no debe traspasar los límites de la “subordinación técnica” esto es, se autoriza un parcial desprendimiento de los derechos de la intimidad por parte del trabajador, si bien a condición de que la intromisión venga impuesta por las exigencias de la prestación laboral.

52 LIVELLARA, Carlos Alberto. “La reforma Constitucional de 1994 y el Derecho a la Intimidad del Trabajador” 199853 LIVELLARA Carlos Alberto. 199854 FERNANDEZ HUMBLE, Juan “Aspectos laborales en la utilización de los medios Informáticos “ TySS 2001-72155 En el control genérico, se incluyen los métodos propios de la fiscalización laboral tales como los libros y relojes de asistencia y puntualidad. En

ellos se registran el ingreso, el egreso y las salidas de los trabajadores durante la jornada laboral.

Page 25: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

25

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

De forma que ninguna constricción de la esfera de reserva del trabajador que sea irrelevante al normal ejercicio de la actividad puede ser tenida en cuenta por el empresario” 56

SOJO 57 (2003) establece criterios para la ponderación de los derechos de las partes, que hacen a la protección de la intimidad en el ámbito laboral.

1. En los supuestos que el grado de intromisión sea mínimo, la necesidad de su justificación es menor. Así, rea-lizar controles moderados de vestimenta y de aspecto físico para vendedores o empleados de empresas de servicios no parecen requerir de extensa justificación, pero testeos de personalidad y análisis psicológicos sólo serían legítimos en ocupaciones de alto riesgo (personal armado, bomberos, pilotos de aeronaves, etc.) Por otra parte, el grado de intromisión no puede resultar de la sensibilidad individual de las partes involucradas y debe provenir de los criterios generales vigentes en la comunidad (art. 909, Código Civil).

2. Los controles no deben ser subrepticios, el trabajador debe tener pleno conocimiento de que es monitoreado a fin de que pueda proteger su intimidad cuidando sus expresiones, y conductas para no exponer situaciones personales íntimas. El empleador que realiza controles ocultos viola el derecho a la privacidad del trabajador, ejerce de forma impropia su derecho de monitoreo laboral y vulnera el principio de la buena fe contractual.

3. El control debe referirse exclusivamente a aspectos relacionados con el trabajo pues la base del ejercicio del derecho del empleador es el control de la productividad de la empresa y resulta evidente que salvo supuestos especiales lo ajeno a lo laboral no puede legitimar la función de control. El empleador debe justificar la concre-ta necesidad del medio empleado a tal fin de responder a una identificada exigencia productiva.

4. No son suficientes consideraciones genéricas de beneficios o mejoras para justificar la reducción del ámbito de privacidad de los trabajadores.

Por último, SOJO (2003) considera que el hecho del consentimiento del trabajador a ser monitoreado, es de esca-sa relevancia pues en materia laboral, no puede ser considerado como vinculante en la renuncia de los derechos (Art. 12 LCT). De modo que el consentimiento, así sea tácito o expreso, no debe ser tomado en cuenta para resolver sobre la licitud de la restricción a la privacidad del trabajador.

4. Métodos especiales de contralor de la actividad laboral del trabajador 4.1 Métodos de control visual y auditivo

Visuales: No existen normas expresas, como en otras legislaciones, que regulen la implementación de este tipo de contro-

les. Rigen las pautas de la buena fe y del respeto a la dignidad del trabajador. Estos medios de control están justifica-dos en la medida que resulten necesarios para la organización del trabajo y la producción de la empresa o por razones de seguridad (por ejemplo en bancos, supermercados, etc), pero nunca implicar una persecución o desmedro a la privacidad del trabajador (en tal sentido se ha considerado que afectaba la privacidad de las trabajadoras, los visores puestos en los baños del personal femenino, para evitar que se demoraran conversando con otras operarias 58. La CNAT, Sala I se expidió respecto del tema en el caso MEDINA, ERCILA V. A. v. Cía. de Servicios Hoteleros S A “El sistema de seguridad mediante cámaras de video implementado por la demandada y en el marco del debate de autos, no luce en el sub examine lesivo de la intimidad del trabajador. Ya que controlaba sólo los lugares de trabajo. No se probó que existieran en baños, vestuarios o lugares de descanso. Se trata de un control general del edificio por motivo de seguridad y no para vigilar el cumplimiento de las tareas por el personal (en el caso, se exhibió un audiovisual donde aparecía el actor, en un depósito reunido junto con otros trabajadores, donde se observaba que destaparon una bo-tella de champagne, fumaban y charlaban, todo ello en horario de trabajo” 59.

Auditivos: Con relación a éstos, habrá que analizar las circunstancias de cada caso, y compatibilizar los derechos de la empresa

al adecuado cumplimiento de las prestaciones laborales y la seguridad de sus bienes, con la defensa de la dignidad de los

56 GOÑI SEIN,Jose Luis “El respeto a la esfera privada del Trabajador” Pág, 27. 1988. Civitas. Madrid.57 SOJO, Lorenzo “El derecho a la intimidad en el ámbito laboral” [TySS, 2003-28] 58 Al respecto resulta muy ilustrativo el fallo S.,A.G. del Tribunal Constitucional de España 10/04/2000.Publicado en: LA LEY 2000-F, 191 - DT 2000-B,

2210 59 MEDINA, ERCILA V. A. v. Cía. de Servicios Hoteleros S A. 25/06/04 CNAT Sala I

Page 26: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

26

trabajadores que presten servicios en la misma. Dentro de un obrar de buena fe, la empresa deberá poner previamente en conocimiento del trabajador que ha adoptado determinados mecanismos auditivos, que recibirán sus conversacio-nes durante su trabajo. Estos controles deberán estar fundados en necesidades de la actividad realizada , y siempre que implique un menoscabo a su dignidad, una intimidación a su libre expresión o una violación a su intimidad, el trabajador o trabajadores afectados podrán resistirse invocando las normativas de la legislación laboral que impiden al empleador introducir todo cambio que los afecte no solo material sino también moralmente, y los autoriza a considerarse en situa-ción de despido indirecto (arts. 66 y 246, LCT). Lo dicho resulta incluso aplicable con mayor estrictez al trabajador que se le pretenda poner un micrófono en la solapa, quien podría resistirse a ello invocando tales pautas. En definitiva, como se tratará de casos concretos de ius variandi, habrá que analizar en la situación planteada cuál es el interés prevalente en el caso: si el del trabajador que se resiste o el de la organización empresaria, que lo quiere imponer.

4.2 Controles Personales

Tienen como fin evitar sustracciones a los bienes de la empresa, que puede verse lesionada por las sustracciones (“robos hormiga”) de materiales empleados en la producción o de los productos que elabora o vende, cometidos por los propios trabajadores. Para evitar esto, la LCT admite que el empleador adopte sistemas de controles personales, siempre que se ajusten a las pautas de razonabilidad y de indemnidad del trabajador, que la ley determina (arts. 70 a 72, LCT), y que pueden ser resumidas en los siguientes puntos:

1) El control debe ser “destinado a la protección de los bienes del empleador”; no serían admisibles controles personales, con otros fines.

2) No podrá herir la dignidad (física y moral) del trabajador. En este sentido, la C.N.A.T, Sala V en el fallo B, M. c. CASINO DE BUENOS AIRES S.A. y otro 05/07/2007, estableció que:“ Corresponde hacer lugar a la acción de da-ños y perjuicios impetrada por un trabajador en virtud del trato vejatorio recibido por parte de su empleadora que, ante un faltante de caja, lo obligó a desvestirse a fin de ser registrado por personal de seguridad, ya que la conducta de la demandada constituyó un ejercicio abusivo de la potestad de control que le otorga el art. 70 de la ley de contrato de trabajo (Adla, XXXVI-B, 1175) sin que tenga relevancia que haya actuado sin la intención de menoscabar la dignidad del trabajador”

3) Deberán realizarse en forma discreta, evitando situaciones violentas con los trabajadores. Con respecto al per-sonal femenino, “deberán estar reservados exclusivamente a personas del mismo sexo” 60;

4) No debe ser discriminatorio, por lo cual se tendrá que hacer “por medios de selección automática destinados a la totalidad del personal”; para ello se podrán utilizar sistemas mecánicos que determinen al azar el trabajador a ser controlado.

5) El sistema de control adoptado, se debe poner en conocimiento de la autoridad administrativa laboral.

4.3 Controles Informáticos

Inicialmente los controles de personal fueron ideados para evitar que los empleados sustrajeran elementos que eran de propiedad de la empresa y no para prevenir –por ejemplo– la transferencia de archivos que contengan in-formación valiosa, cuya pérdida podría resultar perjudicial para la empresa. Debemos pensar que antaño, ningún trabajador podría sacarle a una empresa toda su producción con sólo apretar un botón, en la actualidad, un empleado infiel, podría vaciar de contenido y hacer perder todo su capital a una compañía dedicada a prestar servicios (vg. con-sultoras, auditores, estudios, proyectistas, analistas de mercado, etc., etc.) con sólo transferir un archivo.

Los avances tecnológicos, tal como vimos en el capítulo anterior, multiplican beneficios y riesgos e intensifican el poder de control empresarial, poniendo a disposición del empleador herramientas cada vez más sofisticadas.

Gracias a la tecnología, el empresario puede al mismo tiempo controlar la productividad, y velar por la seguridad de los activos de su empresa, realizando una protección lógica de los datos, las comunicaciones y los sistemas al in-terior de la misma. Estas medidas pueden consistir en: la instalación de programas antivirus; la utilización de identifi-cadores de usuarios basados en contraseñas o tarjetas de acceso; el uso de firewall o cortafuegos 61 para controlar los

60 RECALDE “Entendemos que la violación de esta disposición permite a la trabajadora a negarse al control pretendido, sin que la misma pueda ser pasible de sanción justificada alguna. De igual manera, los resultados de una requisa realizada sin la observancia estricta de las prescripciones mencionadas no puede ser oponible al trabajador, en tanto se trata de un abuso de derecho y configura un ilícito laboral (art. 62 y 63 LCT y 1071 C. Civil). Por último, conforme lo expuesto, esta circunstancia configura una clara injuria laboral.” LCT comentada y anotada en LA LEY ONLINE.

61 Un cortafuegos (o firewall en inglés) es un elemento de hardware o software que se utiliza en una red de computadoras para controlar las comu-nicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.

Page 27: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

27

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

ingresos y egresos de datos en una red; en la identificación a través de técnicas biométricas 62 o firmas digitales 63, o en el cifrado de las comunicaciones. Asimismo, resultan de vital importancia los “log” 64 que permiten estudiar algunas cuestiones como el arranque y apagado de los equipos y de su software básico, las conexiones y desconexiones de usuarios, las operaciones de transmisión de datos por la red y los intentos de acceso no autorizados, para identificar así riesgos de seguridad y adoptar medidas correctivas 65.

Respecto del monitoreo del correo electrónico, OVIEDO (2004) nos habla de dos niveles de monitorización, uno que tiene que ver con entradas y salidas de información, su destino y el remitente y otro con la monitorización de los contenidos del mensaje. Asimismo esta autora establece una diferencia entre cuentas de correo pop, web o cuentas en servidores de correo corporativo. Las cuentas de correo pop pueden ser revisadas en cualquier momento por los administradores del sistema que tiene acceso al servidor pop, incluso toda la información puede reenviarse a otra cuenta. Las cuentas de correo web se controlan a través de sniffers 66 o revisando el caché de los navegadores instala-dos en la computadora del trabajador. En las cuentas en servidores de correo corporativos tipo Outlook, los adminis-tradores del sistema, tienen acceso y pueden establecer filtros para detectar palabras clave, archivos adjuntos, etc

A través de estos métodos, el empresario puede también comprobar si el trabajador cumple o no con sus deberes laborales. Controla la productividad y la forma en que se utilizan los recursos de la empresa, y supervisa la actividad de los trabajadores, a la vez que custodia secretos profesionales y genera pruebas que lo protejan frente a posibles responsabilidades de la empresa por conductas de sus empleados. Tal como sostiene RULL 67, “la única computadora que está a salvo de este tipo de monitoreo sería una ubicada dentro de una caja fuerte, bajo agua y sin conexión algu-na”, frente a tanto poder de control tecnológico, cualquier expectativa de privacidad parece ilusoria. No obstante, el empresario debe obrar de buena fe y poner previamente en conocimiento del trabajador los mecanismos de control que va a utilizar, en este sentido resulta de gran utilidad documentar estos controles en una PSI.

4.4. Control de los teletrabajadores

Al respecto el proyecto de Ley de Teletrabajo establece que “Los sistemas de control destinados a la protección de los bienes e informaciones de propiedad del empleador deberán salvaguardar la intimidad del trabajador y la pri-vacidad de su domicilio”. El artículo quinto por su parte establece que “En el supuesto que los equipos sean provistos por el empleador, el teletrabajador será responsable por su correcto uso, a cuyo fin tendrá la obligación de evitar que los bienes sean utilizados por terceros ajenos a la relación de trabajo”

MARELLA 68 (2008), nos dice que respecto del equipamiento se constituirá un depósito regular por tratarse de un bien no consumible, por lo cual, el Teletrabajador se convierte en depositario conforme las disposiciones del art. 2202 del Código Civil, y está obligado a poner las mismas diligencias en la guarda de la cosa depositada que en las suyas propias.

Respecto del control del trabajador, lógicamente, al tratarse de una modalidad de trabajo a distancia, se dificulta el control empresarial, no obstante existen métodos tecnológicos a través de los cuales el empresario puede corrobo-rar si el trabajador cumple con sus tareas laborales. OSSOLA (2008) 69, nos advierte de los graves conflictos que pue-den ocasionarse cuando el lugar de trabajo y vivienda del trabajador es coincidente, puesto que entran en colisión las

62 En las tecnologías de la información (TIC), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspec-tos físicos y del comportamiento.

63 “Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclu-sivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma”. Ley N° 25.506 Art. 2°.

64 Un log es un registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué (who, what, when, where y why) un evento ocurre para un dispositivo en particular o aplicación.

65 HERNANDEZ RUBIO Monserrat , HERRERA BRAVO Rodolfo “ La Legitimidad del Control Tecnológico del Empleador sobre el Trabajador”66 Los “sniffers” son programas para monitorizar y analizar el tráfico en una red de computadoras, detectando los problemas que existan. También

puede ser utilizado para “captar”, lícitamente o no, los datos que son transmitidos en la red.67 RULL, Diego Hernán “Del gran hermano a la gestión por objetivos” en : www.aadat.org/gran_hermano18.htm68 MARELLA, Norma “Teletrabajo y Seguridad Informática” VI Congreso Nacional de Derecho Laboral de la SADL. Mar del Plata. Noviembre 2008..69 OSSOLA María Gabriela “La tecnología en las relaciones laborales. El teletrabajo” Revista SADL AÑO IX - Nº 38 - Junio - Julio 2008

Page 28: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

28

facultades empresarias (arts. 64,65 y 70 LCT) con los derechos de intimidad y privacidad del trabajador. Por tal motivo, las medidas adoptadas a los fines de ejercitar las facultades de control (utilización de cámaras, grabaciones de llama-das telefónicas, etc) deberán adecuarse exclusivamente al monitoreo del cumplimiento de los deberes laborales del empleado, y deberán ser conocidas por el trabajador.

En relación a la seguridad informática MARELLA (2008), pone de relieve que se debe considerar el hecho de que el trabajador puede optar por la realización de sus tareas en un ámbito diferente a su propio domicilio, mediante disposi-tivos extraíbles y/o mediante equipamientos portátiles. Esta cuestión, puede resultar problemática no sólo en cuanto a la seguridad del equipamiento, sino también en relación a la información o datos existentes en ellos y a los daños que se les pueda ocasionar a los servidores. Para cubrir estas eventualidades, MARELLA basada en los dichos de expertos en sistemas de seguridad informática, afirma que las empresas deberían disponer el cifrado debido a los discos duros de los teletrabajadores, con el consecuente almacenamiento de datos en la propia empresa. Asimismo que correspondería regularse, a través de convenios, las obligaciones del Teletrabajador y las de la Empresa relacionadas sobre conductas de uso de licencia, conectividad, portabilidad, secretos de información accesos e intromisión permitida entre otros.

5. Poder Reglamentario del empleadorEn atención a que las Políticas de Seguridad de Ia Información se manifiestan como reglamentos internos de la

empresa, resulta pertinente analizar el poder reglamentario del empleador. El poder reglamentario del empresario, se manifiesta a través de directivas respecto de la forma de realizar las dis-

tintas tareas, la organización del trabajo, las conductas a asumir en determinadas ocasiones. Estas directivas pueden manifestarse verbalmente o por escrito en un reglamento interno, también llamado reglamento de empresa o de taller.

GRISOLIA (2008), define el poder reglamentario como la facultad del empleador de organizar el trabajo –estable-ciendo obligaciones y prohibiciones propias de la actividad– en un ordenamiento escrito. También puede reglamen-tar cuestiones referidas a las conductas del personal en el trabajo y fijar las formas adecuadas para llevar a cabo la prestación laboral (por ejemplo, haciendo referencia al uso de los medios de protección).

Se ha entendido que el Reglamento de Empresa es, un ordenamiento dictado por el empresario para organizar el trabajo en la empresa de acuerdo con sus necesidades particulares, fijando las conductas exigibles al personal y determi-nando obligaciones propias, dentro del marco de la ley, del convenio colectivo y de los contratos de trabajo celebrados con anterioridad. El reglamento de empresa desempeña la función de ley interna que tipifica, dándole estabilidad a una serie de condiciones de trabajo. Este régimen suele denominarse “políticas de empresa”, resultando relevante que sus disposiciones se adecuen a las pautas legales imperativas y de orden público, como a las convenios individuales, a fin de que los mismos resulten susceptibles de ser invocados frente a un posible incumplimiento por parte del personal.

El art. 68 LCT dentro de las modalidades del ejercicio de las facultades de organización y dirección, se refiere a los reglamentos de empresa que fueran dictados por los consejos de empresa. El funcionamiento de los consejos de empresa nunca ha sido reglamentado, pero esto no ha impedido la efectiva existencia de reglamentos internos de empresa, también denominados reglamentos interiores de trabajo.

Estos reglamentos, pueden surgir como producto de la voluntad unilateral del empleador, en este caso es adop-tado y dispuesto exclusivamente por el empleador, sin participación de los trabajadores, que responde a las faculta-des de organización y dirección y estando sus normas sujetas a los límites a dichas facultades (arts. 66 LCT). O pueden ser acordados entre las partes o sus representantes legales, en este caso tendrán la validez de cualquier acuerdo de partes, en la medida que se ajusten al orden público laboral. Mayoritariamente se ha entendido que no resulta nece-saria su homologación o autorización por parte de la autoridad de aplicación 70.

Respecto de las disposiciones pasibles de ser incluidas en estos reglamentos, MACAFERRI (2003) manifiesta que en términos generales suelen incluirse disposiciones en materia de horarios, controles, aviso de enfermedades o acci-dentes, sanciones, escalafones, ascensos, normas en materia de seguridad, entre otras y señala puntualmente como principio, que queda excluida la validez de toda disposición que:

• Vulnere el principio de razonabilidad.• Afecte derechos personalísimos.• No se ajuste a las particularidades del medio de cada empresa.

70 MACAFERRI, Patricia. Práctica Laboral “Reglamentos de empresa (El correo electrónico como herramienta de trabajo)” 09/08/2004 Lexis Nº 0003/400230.

Page 29: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

29

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

• Resulte caprichosa, infundada o superflua.• No contemple la dignidad del trabajador.• Suponga una reducción innecesaria del ámbito de la libertad personal del empleado.• En general constituyan una desviación del poder de dirección y organización empresaria o afecten normas de

orden público.

En consonancia con esto, GRISOLIA (2008) 71 expresa que las disposiciones de estos reglamentos son exigibles y deben ser acatadas obligatoriamente por los trabajadores (presentes y futuros) en tanto no violen las normas impe-rativas de la LCT (orden público laboral), el convenio colectivo aplicable a la actividad o a la empresa, los estatutos profesionales ni los contratos individuales de trabajo. Tampoco pueden contener cláusulas que afecten la moral o las buenas costumbres y deben tener carácter funcional y respetar la dignidad del dependiente. El trabajador debe ser notificado de su existencia y otorgarse copia del mismo.

De lo expuesto precedentemente, surge claramente que no deberían incluirse en la Política de Seguridad de la información, controles que afecten la intimidad y la dignidad del trabajador.

6. Deberes del trabajadorGRISOLIA (2008) los define como el conjunto de obligaciones que surgen de la LCT –aunque pueden estar con-

templadas en los convenios colectivos, en los estatutos profesionales y en el contrato individual– y cuyo incumpli-miento puede configurar una grave injuria con entidad suficiente para que el empleador despida al trabajador con justa causa. Estos deberes tienen, como contrapartida, las facultades del empleador.

6.1 Deber de diligencia y colaboración

El art. 84 LCT, dispone que “el trabajador debe prestar el servicio con puntualidad, asistencia regular y dedicación adecuada a las características de su empleo y a los medios instrumentales que se le provean”. Respecto del deber de colaboración, el trabajador tiene la obligación de prestar auxilio o ayuda extraordinaria al empleador en caso de peligro grave o inminente para las personas o cosas incorporadas a la empresa (art. 89 LCT) y prestar servicios en horas suplementarias en caso de peligro o accidente ocurrido o fuerza mayor (art. 203 LCT). Esta obligación surge del principio de buena fe y se basa en razones humanitarias y de colaboración.

6.2. Deber de fidelidad

Consiste en la obligación del trabajador de no ejecutar acto alguno que pueda perjudicar los intereses del em-pleador. Es un deber genérico: la ley apunta a la guarda de la reserva o secreto. La LCT establece que debe guardar reserva o secreto de las informaciones a que tenga acceso y que exijan tal comportamiento de su parte (art. 85 LCT).

Asimismo, este deber está consagrado en la ley 24.766 de confidencialidad sobre información y productos que estén legitimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos co-merciales honestos. Esta ley establece que las personas físicas o jurídicas podrán impedir que dicha información se comunique a terceros o sea adquirida por éstos sin su consentimiento. Se aplica a la información que conste en do-cumentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros elementos similares. En su art. 3, establece que toda persona que con motivo de su trabajo, puesto o desempeño en su profesión tenga acceso a una información contemplada en esta ley y sobre cuya confidencialidad se la haya prevenido, debe abstenerse de usarla y de revelarla sin causa justificada o sin consentimiento de la empresa que guarda dicha información o de su usuario autorizado. Quien incurra en infracción en materia de confidencialidad queda sujeto a la responsabilidad fijada en el Código Penal y otras normas penales para la violación de secretos.

El deber de fidelidad 72 también incluye entre otros, la obligación de comunicar los incumplimientos de que tenga conocimiento e impliquen un perjuicio al empleador o cualquier inconveniente que impida la ejecución normal del trabajo; por ejemplo, el desperfecto en alguna máquina o la falta de elementos de trabajo.

71 GRISOLIA, Julio “Derecho del Trabajo y la Seguridad Social”72 Jurisprudencialmente se ha resuelto que viola el deber de fidelidad: el trabajador que asiste impasible a la realización de actos delictuosos de

sus compañeros, el encargado de oficina que silencia las faltas de los subordinados, el jefe de sección que retiene piezas fabricadas en forma defectuosa sin comunicarlo a su superior, el trabajador que marca la tarjeta de entrada y salida de un compañero de tareas que no concurrió a trabajar, el trabajador que efectúa una denuncia maliciosa ante la policía del trabajo.(GRISOLIA 2008)

Page 30: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

30

6.3. Deber de obediencia

Es la contrapartida del poder de dirección del empleador, que implica la facultad de emitir directivas y se mani-fiesta en la subordinación jerárquica del trabajador. La primera parte del art. 86 LCT determina que “el trabajador debe observar las órdenes e instrucciones que se le impartan sobre el modo de ejecución del trabajo, ya sea por el emplea-dor o sus representantes”. Es una derivación de los deberes de fidelidad y buena fe. El trabajador debe cumplirlas si resultan legítimas y funcionales, aunque las considere improcedentes desde el punto de vista de la organización de la empresa o de los procedimientos técnicos aplicables.

El trabajador sólo debe obedecer las órdenes e instrucciones relativas a la relación laboral y al modo de ejecución del trabajo, no debe obedecer la orden que comprometa o perjudique su patrimonio, su dignidad personal o su inte-gridad psicofísica, ni la orden de quien no está legitimado para darla, ni aquella que pueda entrañar un ilícito penal que excede el marco de la obediencia debida (por ejemplo, cometer un fraude fiscal).

Cabe destacar que en los demás casos en que el trabajador desobedezca una orden que legítimamente fue im-partida por el empleador o por alguno de sus representantes, incurrirá en un incumplimiento contractual, por lo que aquél podrá aplicar las sanciones disciplinarias correspondientes o incluso, proceder a su despido cuando la desobe-diencia es reiterada o reviste la gravedad suficiente para configurar injuria grave.

De lo expuesto se pude inferir que el trabajador que realiza un uso desviado de las herramientas tecnológicas y no acata lo dispuesto por el empleador, viola el deber de fidelidad y no está obrando diligentemente. Es decir que, si el empleador notifica al trabajador que las herramientas tecnológicas de que dispone para trabajar deben ser utiliza-das solamente para cuestiones laborales, el trabajador debe acatar dicha orden y carece de facultades para cuestio-narla, conforme al art. 86 de la LCT.

La CNAT, Sala X en el fallo GARCÍA, Delia M. c. YACIMIENTOS PETROLÍFEROS FISCALES S.A. 13/08/2003 entendió que configura injuria que exime al empleador de toda responsabilidad por el despido, la utilización durante el tiempo de trabajo de herramientas laborales para fines personales –en el caso, correo electrónico–, pues ello contraría los deberes que el ordenamiento le impone al trabajador, tales como el de manejarse con diligencia, poner la dedicación adecuada según las características del empleo y los medios instrumentales provistos, cumplir su prestación de buena fe y obrar con criterios de colaboración, solidaridad y fidelidad -arts. 21, 62, 63, 84 y 85, de la Ley de contrato de trabajo 20.744.

Page 31: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

31

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

CAPÍTULO IV: IMPLICANCIAS LEGALES DE LA UTILIZACIÓN DE TIC

EN LA GESTIÓN DE LA EMPRESA

1. El uso de medios telemáticos para fines no laborales: Internet Y Correo electrónicoEl empleador para llevar adelante la gestión de la empresa, pone a disposición del trabajador una serie de

herramientas tales como internet, correo electrónico e intranet. De acuerdo a las estadísticas, los medios telemá-ticos que se ponen a disposición del trabajador, son utilizados por éste también para fines no laborales. Según un estudio realizado por la empresa de correo electrónico y marketing Domeus.es 73: “el 75% de los empleados que disponen de correo electrónico en sus empresas lo utilizan para fines personales. El 53% dedica al menos media hora a gestionar sus mensajes particulares. Un 77% de los trabajadores utiliza el correo electrónico en cualquier momento de su jornada laboral, un 10,2% cuando nadie le rodea y el 7,3% en los descansos. La media de men-sajes que recibe un empleado a la semana es de 12, envía una media de ocho, y un alto porcentaje, el 56% de los mensajes que le llegan, son de amigos”. Este uso desviado tal como vimos en capítulos anteriores puede suscitar múltiples inconvenientes, el más evidente es la disminución de rendimiento del trabajador y las bajas en la produc-tividad 74. MARQUÈS GRAELLS (2008) 75 enumera entre ellos: Dispersión y pérdida de tiempo; riesgos relacionados con la comunicación interpersonal; Bloqueos de buzón de email; pérdida de intimidad; acciones ilegales. Riesgos relacionados con actividades económicas tales como estafas, robos, violaciones a la propiedad intelectual, y ries-gos relacionados con el funcionamiento de la red: Pérdida de calidad de la red de comunicaciones. Transmisión de virus informáticos y espionaje. Utilización de mecanismos como las “cookies” o los virus que permiten conocer todo lo que se hace desde una computadora y copiar todos los archivos que tiene almacenados, sustrayéndose así información confidencial. Filtración de informaciones que integran el patrimonio empresarial a terceros e incluso prácticas de acoso sexual a compañeros de trabajo 76.

2. El monitoreo del correo electrónico laboral. El uso del correo electrónico se ha generalizado en el ámbito empresarial como herramienta de comunicación

interna y se ha convertido en la principal vía por la que se transmite información laboral 77. CORRIPIO GIL (2000) 78 define el correo electrónico 79 como “un servicio de mensajería electrónica que tiene por

objeto la comunicación no interactiva de texto, datos, imágenes o mensajes de voz entre un «originador» y los destina-tarios designados y que se desarrolla en sistemas que utilizan equipos informáticos y enlaces de telecomunicaciones”.

73 Encuesta citada por THIBAULT ARANDA Javier “El uso del e-mail por los trabajadores y las facultades de control del empleador” Seminario “Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial” 30 de marzo de 2001. UOC Universidad Abierta de Cataluña.

74 En doctrina comparada ya se está hablando de “hurto de tiempo” como una forma de delito contra el patrimonio, y consiste precisamente, en la utilización no autorizada de una instalación de procesamiento de datos (Revista Jurídica de Catalunya, Delitos contra el patrimonio Mirentxu Corcoy y Ujala Joshi) y se atribuyen importantes disminuciones en la productividad por el uso inadecuado de los medios informáticos (Interma-nagers, 2000, Matías Jurado y Guillermo Schulmeier).

75 PERE MARQUÈS GRAELLS “Los riesgos de internet. Consejos para su uso seguro. habilidades necesarias para utilizar internet.(última revisión: 27/08/08 ) Universidad Autónoma de Barcelona.

76 También se puede causar daño a la disciplina y al orden en el lugar de trabajo si el chiste o comentario se hace a los propios compañeros de trabajo afectando el pudor y el honor de los demás empleados que lo reciben. A fines del año ’99 en una empresa, un empleado mandó a los demás, varones y mujeres, un saludo obsceno de fin de año, incluso con imágenes trucadas, ocasionando lógicas reacciones de personas que se consideraron ofendidas. En otro caso, un empleado mandó un e-mail pornográfico a un compañero de trabajo de su misma oficina, pero se equivocó en la dirección y se lo remitió a un homónimo de alta jerarquía en la casa central europea. FERNANDEZ HUMBLE, Juan C (2001). Aspec-tos laborales en la utilización de los medios Informáticos .TySS, 2001-72

77 OVIEDO Maria Natalia “Control empresarial sobre los emails de los dependientes”. Hammurabi. Año 200478 CORRIPIO GIL-DELGADO María de los Reyes 2000. Regulación jurídica de los tratamientos de datos personales realizados por el sector privado en

Internet. Agencia de Protección de Datos. Madrid, p.6879 “Se entiende por correo informático toda correspondencia mensaje, archivo, dato u otra información electrónica que se transmite a una o más

personas por medio de una red de interconexión entre computadoras”. CNAT, Sala VII, 2003/03/27 - PEREYRA, Leandro R. c. SERVICIOS DE ALMA-CÉN FISCAL ZONA FRANCA Y MANDATOS S.A.

Page 32: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

32

El correo electrónico, tiene una naturaleza múltiple ya que puede ser considerado:

1) Como correspondencia o comunicación: En este caso, el correo electrónico se asimila al correo tradicional, con la diferencia de que las comunicaciones (equivalentes del correo ordinario) se transmiten a través de la Red mediante tecnología digital. GELLI (2003) 80, lo define como un “equivalente electrónico del correo conven-cional de papel”, o como “toda correspondencia, mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras”

2) Como conjunto de datos: El correo electrónico es un conjunto de datos personales del usuario y su manipula-ción se encuentra supeditada a las normas relativas a la protección de datos personales.

3) Como transmisor de material protegido por el derecho de autor: El correo electrónico es un medio de comuni-cación por el que se transmiten obras literarias, científicas o artísticas.

Existen dos tipos de correos electrónicos, los institucionales o laborales que son aquellos que tienen el domi-nio de la empresa y cuya dirección se compone por el nombre del empleado @ el nombre de la organización (Por [email protected]) y los personales que por los general son gratuitos (por ejemplo yahoo, hotmail, etc) y que no tienen ninguna relación con la empresa.

Respecto de la propiedad del correo electrónico, resulta claro que cuando el empleador pone a disposición de sus trabajadores computadoras con capacidad de comunicación externa, lo hace con la intención de mejorar sus resulta-dos empresarios, y no con la finalidad de proveerle al dependiente una herramienta para uso personal en horario de trabajo. El titular (trabajador) no es el dueño de la cuenta, sino que le pertenece al empleador, que se la proporciona como una herramienta de trabajo. Para muchos autores prevalece la protección del derecho a la intimidad del correo del trabajador por sobre los derechos del empresario. Otra corriente en cambio, atento a las múltiples posibilidades que existen de obtener una cuenta personal y gratuita de correo electrónico (vg. Yahoo, Hotmail, etc) opinan que no hay razón alguna para que el trabajador utilice la cuenta de la empresa para fines personales y justifica el control em-presarial sobre el contenido del correo, en razón de que la cuenta le pertenece a la empresa.

Quienes están a favor de un amplio derecho de control empresario sobre los correos electrónicos recibidos en los servidores de la empresa, justifican la legitimidad del monitoreo sobre la base de las siguientes argumentaciones:

1) Que la empresa es la propietaria o legítima usuaria de los servidores y la puesta de disponibilidad de las com-putadoras y de la facilidad de correo electrónico es con el fin de realizar una actividad productiva. El empleador asigna una computadora y brinda acceso a una cuenta de correo electrónico para el cumplimiento del objeto del contrato de trabajo como un medio instrumental (en el sentido del art. 84 LCT) que debe ser usado adecua-damente, en cumplimiento del fin para el cual ha sido entregado, conforme con el deber de diligencia y cola-boración que recae sobre el trabajador. Al respecto la jurisprudencia argentina sostiene: “El correo electrónico es hoy una herramienta más de trabajo y las cuestiones relacionadas con el uso indebido deben analizarse de acuerdo a los derechos y deberes de las partes (art. 62 de la ley de contrato de trabajo), al principio de buena fe (art. 63 de la ley citada) y a la facultad del empleador de realizar los controles personales destinados a la pro-tección de los bienes de la empresa” CNAT., sala VII, 2003/03/27 - PEREYRA, Leandro R. c. Servicios de Almacén Fiscal Zona Franca y Mandatos S.A. La doctrina en tiempos en que no existía el correo electrónico al comentar el art. 84 LCT señalaba que surgía del mismo la obligación sustancial de no defraudar la razonable expectativa del empleador de obtener un ren-dimiento normal, según el consenso general y las circunstancias en que se desenvuelve la labor y se concreta un aspecto de las obligaciones del “buen trabajador”. La dedicación exigible al trabajador es “la adecuada a las características de su empleo y a los medios instrumentales que se le provean”, pues se trata de encuadrar la actitud (conducta) del trabajador respecto de la labor encomendada, para lo cual deberán conjugarse sus posibilidades personales (aptitud) con las maquinarias y útiles puestos a disposición de aquél (eficacia del medio técnico), siendo que la producción deficitaria debe estar vinculada a causas imputables al propio tra-bajador 81.El trabajador a quien se le provee una cuenta de e mail laboral no puede ignorar que se trata de un

80 GELLI, María A., Constitución de la Nación Argentina comentada y concordada, 2ª ed. ampliada y actualizada, La Ley, Buenos Aires, 200381 CENTENO, LÓPEZ y FERNÁNDEZ MADRID, “Ley de Contrato de Trabajo comentada”, t. I, p. 553 y ss. 82 CERRUTTI, Gabriela - TESTA, Edith La utilización del correo electrónico en el ámbito laboral, el tiempo de trabajo y el secreto de la corresponden-

cia. LNL 2003-17-1111 “Sin embargo, esta caracterización como herramienta de trabajo no parece adecuada en los casos en que, a través de la terminal provista por el principal, el trabajador tiene posibilidad de acceder al uso no ya de una casilla de la empresa -con la consiguiente iden-tificación visible que en general la misma posee en cuanto a nombres o membretes-, sino, vía internet, de una personal, que, puede entenderse, participa de los caracteres de la correspondencia epistolar, gozando de la protección de los arts. 18 y 19 de la Ley Fundamental (LA 1995-A-26).

Page 33: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

33

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

instrumento para agilizar el trabajo y que debe ser utilizado para cuestiones profesionales. CERRUTTI (2003) sostiene que “Sólo en ulterior instancia deberá entenderse que se trata de un medio de comunicación de libre acceso (por ejemplo, podría admitirse un uso restringido, en horario de descanso, que no afecte el sistema ni ocasione mayores gastos al empleador, o un empleo excepcional y justificado durante la jornada de trabajo, como ocurre con la línea telefónica). De tal modo, no se podría admitir el empleo para fines personales o de esparcimiento que pueda afectar el rendimiento exigible” 82.

2) Que con el uso del correo electrónico se pueden producir supuestos de responsabilidad refleja para la em-presa. Siguiendo a CASTRO BONILLA (2002) “El trabajador posee una cuenta que si bien puede contener su nombre para identificación del usuario y la identificación de su persona con los actos que gestiona a través de su cuenta, también contiene un elemento que distingue a la empresa y por medio del cual quedan fusionadas todas sus actuaciones con esa empresa que le otorga la cuenta. Por ello, cada actuación que realice el usuario, indefectiblemente será una actuación que un tercero que reciba un mensaje por esa vía, identificará con la empresa que aparece en la dirección digital”. Respecto de esta cuestión, no cabe duda que el trabajador que utiliza el email puede ocasionar daños tanto a su empleador como a terceros y que estos perjuicios pueden ser provocados mediante el uso regular del correo electrónico (en ejercicio de sus funciones laborales) o median-te el uso irregular del mismo. Cuando el perjudicado es un tercero la empresa deberá responder por el daño si ha sido causado por el trabajador en ejercicio de sus funciones en virtud el art. 1113 1° parte, Código Civil. Adicionalmente verá comprometida su responsabilidad en su carácter de propietario de la cuenta de correo electrónico en razón de lo establecido en el art. 1113 2° parte Código Civil 83.

3) Que a través del uso del email aumentan las posibilidades de introducir virus y cookies. Descarga y copia de Internet de programas sin licencia en las computadoras de la empresa (con la consiguiente responsabilidad para la empresa) y descarga de virus informáticos enviados por este medio.

4) Que por sus características el correo electrónico facilita la fuga de información confidencial.5) Que en razón de su configuración, no existe una razonable expectativa de privacidad en el correo electrónico.

A su vez, quienes consideran que el acceso por el empleador a los e mails de los empleadores constituye una invasión a la esfera de privacidad del trabajador argumentan:

1) Que la comunicación es uno de los ámbitos que hacen a la realización de la persona mediante el intercambio de pensamiento y la intromisión se traduce en una de las fracturas más graves del ámbito de libertad y privaci-dad. “La prohibición por parte del empleador de leer los e-mails no es otra cosa que la protección del derecho de privacidad del trabajador, facultad que no comporta un elemento configurador del débito contractual y que, por ello, hace a la indiscutible e impenetrable dignidad y autodeterminación que como sujeto titulariza” CNCrim. y Correc., sala IV, 2004/11/15 - REDRUELLO, Fabián L. y otros.

2) Que el correo electrónico tiene suficientes similitudes como para asimilarlo al correo postal y que en general y a todos los efectos se acepta esta asimilación. “El término “correspondencia” previsto en el art. 18 de la Constitución Nacional resulta abarcativo del correo electrónico –en el caso, se decretó la nulidad de la introducción al proceso de impresiones de los correos electrónicos del trabajador efectuada por el empleador querellante–, a cuyo respecto es aplicable la garantía de la inviolabilidad” CNCrim. y Correc., sala IV, 2004/11/15 - REDRUELLO, Fabián L. y otros.

3) Que en el correo electrónico se utilizan claves personales de elección y uso exclusivo de cada trabajador. “El em-pleador que proveyó a su dependiente el servicio de correo electrónico concediéndole una clave personal de acceso no puede revisar la cuenta sin que el empleado esté presente, o brinde su consentimiento, o se le haya comunicado el propósito y la necesidad de la apertura o exista algún peligro grave e inminente en relación al sistema informático”. CNAT., Sala X, 2003/11/17 - VILLARRUEL, Roxana I. c. VESTIDITOS S.A.

4) Que para realizar controles de diligencia y probidad no es necesaria la lectura de los emails y que existen otros medios sin necesidad de la lectura de los mensajes personales.

A partir de la sanción de la Ley N° 26.388 de delitos informáticos, se consagró el derecho a la privacidad de los emails laborales. En este sentido el artículo 153 establece pena de prisión para “el que abriere o accediere indebida-

83 Art. 1113 Cód. Civil “La obligación del que ha causado un daño se extiende a los daños que causaren los que están bajo su dependencia, o por las cosas de que se sirve, o que tiene a su cuidado.En los supuestos de daños causados con las cosas, el dueño o guardián, para eximirse de responsabilidad, deberá demostrar que de su parte no hubo culpa; pero si el daño hubiere sido causado por el riesgo o vicio de la cosa, sólo se eximirá total o parcialmente de responsabilidad acredi-tando la culpa de la víctima o de un tercero por quien no debe responder. Si la cosa hubiese sido usada contra la voluntad expresa o presunta del dueño o guardián, no será responsable”

Page 34: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

34

mente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su des-tino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido” Agrava la pena si “el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario públi-co que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”. El art. 153 bis por su parte, dispone pena de prisión “si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”.

La reforma de la Ley N° 26.388 genera un inevitable replanteo del tema del monitoreo del correo electrónico laboral, pues a partir de la misma, las empresas deberán comunicar por escrito a sus empleados, los requisitos a cum-plir en cuanto a las casillas de correo “corporativas”. MANONELLAS (2008) resalta que “Cobrará vital importancia que cada empresa determine en forma concreta sus políticas de privacidad, ya que de no hacerlo en forma correcta esta circunstancia provocará que el acceso a determinada información por parte de ellas sea considerado dentro de los tipos legales establecidos por la ley 26.388”

REGGIANI (2008) en su análisis de la ley y respecto del artículo 153 del Código Penal, hace especial hincapié en la importancia de la inclusión de la expresión “indebidamente” en el tipo penal, ya que a partir de ella, no le quedan dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito y reafirmar la hermenéutica tendiente a considerar excluidos del delito a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan meca-nismos de protección, tales como antivirus, filtros o algoritmos de desvío de correo electrónico para evitar lo que se conoce como spam o la recepción de correos no deseados por sus clientes. En igual sentido GHERSI (2008) nos dice que la apertura en cuestión debe ser indebida, no bastando la ajenidad de la misma, sino que se requiere que el sujeto activo no cuente con el permiso o la autorización de su dueño, ni exista orden judicial que lo disponga.

De todo lo expuesto se puede concluir que para poder realizar el monitoreo del correo electrónico laboral, previa-mente se deberá implementar una política que regule su uso y se deberá poner en conocimiento del empleado dicho control. Por último siguiendo a MANONELLAS (2008) concluyo en que no debe interpretarse que la modificación introducida por la Ley N° 26388 ampara el uso indebido de las casillas de correo “corporativas”, sino, que simplemente establece la modalidad en que deberán ser usadas, y su control por la empresa, previa comunicación anterior a los dependientes.

3. Jurisprudencia argentina respecto del monitoreo del correo electrónicoRespecto de la procedencia del monitoreo del correo electrónico laboral, los tribunales laborales argentinos han

decidido:

En el caso GARCÍA, DELIA M. c. YACIMIENTOS PETROLÍFEROS FISCALES S.A. del 13/08/2003 la CNAT, Sala X desestimó (confirmando el fallo de la instancia anterior), la pretensión indemnizatoria esgrimida por una trabajadora despedida, teniendo en cuenta que se había acreditado la distracción de parte de la jornada laboral en tareas ajenas al trabajo (se dedicaba al desarrollo de un sitio de internet), así como también la utilización de modo impropio del correo electrónico provisto por el empleador, para fines personales. La CNAT, con relación a la revisión del correo electrónico, estimó que la trabajadora prestó consentimiento a la revisión del contenido de su casilla personal y brindó voluntariamente la pertinen-te contraseña. Al respecto expresó “Cabe entender que el trabajador despedido por utilizar en forma impropia el correo electrónico provisto por el empleador prestó consentimiento a la revisión del contenido de su casilla personal y brindó voluntariamente la pertinente contraseña, siendo los textos obrantes en el expediente soporte papel exacto de los que fueron visualizados en soporte electrónico por el escribano que constató el contenido de la casilla, si el trabajador no re-darguyó de falsedad el acta labrada por el notario ni objetó las manifestaciones vertidas por éste durante el juicio”.

En el caso VILLARRUEL, ROXANA I. c. VESTIDITOS S.A, del 17/11/2003, la CNAT Sala X, entendió que el empleador que proveyó a su dependiente el servicio de correo electrónico concediéndoles una clave personal de acceso no

Page 35: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

35

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

puede justificar el despido por el hecho de su uso para fines personales, agraviándose por el volumen del material y su contenido –en el caso, de carácter pornográfico–, si procedió a revisar la cuenta sin que el empleado estuviera presente, ni brindara su consentimiento, ni se le hubiera comunicado el propósito y la necesidad de la apertura o existiera algún peligro grave e inminente en relación al sistema informático. Por otra parte, también se destaca que la empresa proveyó el uso de una cuenta de e-mail a la dependiente sin que existiera ningún reglamento interno ni código de conducta que regulara el uso de herramientas laborales. Y si bien el correo electrónico provisto por una empresa posee las características de una herramienta de trabajo (en el sentido del art. 84 LCT) que debe ser utilizada para el cumplimiento de la labor y no para fines personales, en este caso concreto en que fue la propia principal quien concedió el uso de una clave personal de acceso a la actora, no parece adecuado sostener que pudiera imponerse unilateralmente del contenido del correo sin alguna advertencia previa. La CNAT sostuvo: “… la trabajadora accedía a esa cuenta mediante una clave personal “sólo de su conocimiento” circunstancia que permite entender que –en algu-na medida– existía una cierta expectativa de privacidad por la trabajadora en cuanto al uso del e-mail. En este punto cabe recordar, conforme lo establecido por el Máximo Tribunal, que el derecho a la intimidad, consagrado en forma genérica por el art. 19 C.N. protege jurídicamente un ámbito de autonomía individual constituido, por las acciones, hechos o datos que, teniendo en cuenta las formas de vida aceptadas por la comunidad, están reservadas al propio individuo y cuyo conocimiento y divulgación por los extraños significa un peligro real o potencial para la intimidad”. Asimismo, la CNAT sostuvo que las partes no habían obrado de acuerdo a lo prescripto en el art. 63 LCT (deber de buena fe), pues la actora al utilizar en forma indebida la cuenta provista por la empresa puede afirmarse que defraudó la confianza en ella depositada ya que dispendiaba tiempo de trabajo en su beneficio, en tanto que la revisión unila-teral de los e-mails por parte del empleador en el caso, podría entenderse vulnera ciertos aspectos del derecho a la intimidad y –a no dudarlo– aparece como una conducta patronal reñida con la buena fe.

En el caso, VILORIA, MYRIAN A. c. ASEGURADORA DE CRÉDITOS Y GARANTÍAS S.A, del 11/07/2007, la trabajadora que sido despedida por haber enviado correo electrónico con datos confidenciales a una empresa competidora del empleador inició demanda solicitando las indemnizaciones correspondientes por despido incausado. La sentencia de grado admitió la pretensión pues entendió que resultaba injustificado el despido cursado a un empleado por el envío de información confidencial a una empresa competidora si ello se acreditó a través del acceso ilegítimo a su cuenta de correo, pues más allá de que se haya cometido un hecho incompatible con la prosecución de la relación laboral, la prueba había sido obtenida merced a una actividad violatoria de garantías constitucionales, lo cual apareja su ineficacia.

La CNAT, Sala VII entendió que resulta justificado el despido dispuesto por el empleador alegando el incumpli-miento de los deberes de lealtad y reserva por parte del trabajador —art. 85 y 88, ley de contrato de trabajo (t.o. 1976), ya que estaba documentado que éste remitió por correo electrónico información confidencial —en el caso, datos de las operaciones, valores y clientes— de su principal a una empresa competidora, circunstancia que constituye una conducta injuriante y de una gravedad tal que impide la prosecución del vínculo, máxime cuando el trabajador había asumido un compromiso escrito de confidencialidad. Asimismo, sostuvo que el proceder del empleador que cotejó los registros y constancias de la información que contenía el servidor de Internet de la empresa y revisó el correo electrónico del trabajador no vulnera del derecho a la intimidad de éste ni viola su correspondencia personal, pues la inspección estuvo limitada prudentemente a verificar las comunicaciones dirigidas por parte del dependiente a otra empresa competidora, a fin de comprobar el grave incumplimiento de aquél en sus deberes.

Caben destacarse también dos fallos de la Cámara Nacional de Apelaciones en lo Criminal y Correccional:

En el caso REDRUELLO, Fabián L. y otros del 15/11/2004, la CNACyC, Sala IV decidió que “Corresponde declarar la nulidad de la introducción al proceso de impresiones de correos electrónicos efectuada por la querella –en el caso, en una causa por estafa–, si no ha mediado orden judicial que autorice la adquisición de tales elementos probatorios, ya que el término “correspondencia” previsto en el art. 18 de la Constitución Nacional resulta abarcativo del correo electrónico, a cuyo respecto es aplicable la garantía de la inviolabilidad”.

Entre los argumentos vertidos están los siguientes: “…respecto de si el término utilizado en el artículo 18 de la Constitución Nacional resulta abarcativo de la correspondencia electrónica, aparece conducente recordar las conclu-siones arribadas por la doctrina, ocasión en la que sostuvo que asegurar la invulnerabilidad de esta forma de comuni-cación, y todo lo que se entienda por ella, era y sigue siendo una regla capital para el desenvolvimiento del derecho de autonomía o autodeterminación personal en un Estado constitucional y democrático de derecho (Raúl G. Ferreyra, “Tienes un correo electrónico para comunicarte? Observaciones en torno a la equiparación, en el ámbito del ordena-miento constitucional, de la correspondencia enviada por correo electrónico (e-mail)”; Doctrina, 2004-I, p. 1189)”

Page 36: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

36

Frente al argumento del querellante de que la documentación aportada fuera encontrada en el lugar de trabajo de los imputados, el tribunal expresó “en función de las previsiones normativas de los artículos 18 y 19 CN…el empleador tiene prohibido, en principio, leer e-mails enviados o recibidos por sus empleados. Y el contenido de tal prohibición no es otro que la violación del derecho de privacidad del trabajador, facultad que no comporta un elemento configurador del débito contractual y que, por ello, hace a la indiscutible e impenetrable dignidad y autodeterminación que como sujeto titulariza” “En este orden de ideas… no puede menos que concluirse que la apropiación y presentación al proceso de correspondencia privada perteneciente al imputado Redruello transgrede los principios constitucionales arriba ex-puestos y los que encierra el debido proceso, tildándolos, en consecuencia, de prueba ilícita; lo que aparece como óbice a los efectos de que el tribunal realice una actividad interpretativa respecto del material probatorio cuestionado”.

En el caso ILIC, DRAGOSLAV del 05/06/07, de la CNACyC Sala II, los querellantes habían apelado la resolución que había declarado ilegítima la utilización como medio de prueba de los mails obtenidos mediante el acceso ilegítimo a una cuenta de correo electrónico. El recurrente se agravió de lo resuelto básicamente por entender que el acceso ilegítimo a una cuenta de correo electrónico, si bien era un hecho claramente inmoral y enemistoso, no resultaba típico a la luz de las normas penales que sancionan la violación de las comunicaciones —arts. 153 y siguientes— por lo que las piezas obtenidas de tal modo no podían reputarse “prueba ilícita”. La Cámara confirmó el auto apelado en base a los siguientes argumentos:

“En un proceso penal, resulta inadmisible la utilización como medio de prueba de los mails obtenidos mediante el acceso ilegítimo a una cuenta de correo electrónico pues, más allá de que se considere o no al hecho como típico del delito de violación de correspondencia, lo que determina su exclusión como prueba es el hecho de que han sido ob-tenidos a través de la transgresión del derecho a la privacidad consagrado en el art. 19 de la Constitución Nacional”.

“Los intercambios que mantienen los individuos mediante el uso de nuevas tecnologías, como el correo electró-nico, están comprendidos en el ámbito de autonomía propio del derecho a la privacidad que como tal importa un límite al poder estatal, pero también a la acción de los particulares, sólo franqueable por el consentimiento libre de su titular o en los casos que mediante una reglamentación razonable se establezcan por ley”.

“Si el acceso a una cuenta de correo no fue autorizado por su titular ni por alguna autoridad judicial, las copias de los mails extraídos no pueden ser incorporadas al proceso como prueba válida ya que, una solución contraria com-prometería la buena administración de justicia al pretender constituirla en beneficiaria del hecho ilícito a través del cual se adquirieron tales evidencias”.

4. Situación en el derecho comparado

Bélgica:

El antecedente jurisprudencial más antiguo relacionado con el tema es una decisión del 10/4/1990, a través de la cual la Corte de Casación estableció que las conversaciones telefónicas están comprendidas dentro del concepto de vida privada y correspondencia y por ello están protegidas por el art. 8 de la Convención Europea de Protección de los Derechos del Hombre y Libertades Fundamentales.

El Tribunal de Trabajo de Bruselas, el 2/5/2000 debió precisar en un caso si el empleador tenía derecho a presentar en juicio la copia del contenido de correos electrónicos del trabajador despedido. Al respecto estableció que esos men-sajes pertenecían a la esfera privada y estaban protegidos por el art. 8 de la Convención Europea de Protección de los Derechos del Hombre y de las Libertades Fundamentales, conforme a la cual toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. En el caso, se trataba de mails intercambiados durante el horario laboral, en el trabajo y con material puesto a disposición por el empleador, al respecto el tribunal determinó que esta circunstancia no podía afectar la protección del contenido de esa correspondencia, porque, casi siempre esos intercambios se hacen de ese modo. Para armonizar el respeto a la vida privada y el derecho del empleador a que no se utilicen en forma inapropiada sus herramientas de trabajo, el tribunal dispuso que sólo se podría considerar que un control es legítimo si el medio empleado es necesario e indispensable y si es proporcional a la finalidad perseguida. Es decir, si no existen otros medios de control menos perjudiciales con los que se logre el mismo objetivo.

Respecto de la situación en este país resulta interesante comentar el llamado “Convenio colectivo de trabajo so-bre la protección de la vida privada de los trabajadores en el control de datos de las comunicaciones electrónicas en red”. Este convenio del 26/4/2002 reviste importancia en razón de que asegura la aplicación efectiva de normas que garantizan el derecho de toda persona al respeto de su vida privada y además por que proporciona un marco legal al control empresario sobre la utilización de los medios de comunicación puestos a disposición del trabajador. El espíritu

Page 37: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

37

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

de esta norma se basa en el respeto a las reglas de “proporcionalidad” y “transparencia” establecidas en la Convención Europea sobre la Protección de los Derechos del Hombre.

En Bélgica, para que un empleador pueda invocar una falta del trabajador en el uso de las TIC puestas a su dispo-sición, es necesario probar la existencia de dicha falta a través de controles legítimos. Es decir aquellos que cumplen con las condiciones de “finalidad”, “proporcionalidad” y “transparencia”. El empleador sólo podrá efectuar controles sobre los datos personales que circulan a través de las comunicaciones electrónicas en red de su empresa si dicho control tiene en mira las finalidades reconocidas por el Convenio como legítimas 84. En lo que respecta al “principio de proporcionalidad”, el convenio establece que “Todo control debe ser puntual y justificado conforme a los indicios que dejen sospechar una utilización abusiva de los útiles de trabajo. Se considera desproporcionado frente al fin perseguido, todo control general y a priori sobre el conjunto de los datos de las telecomunicaciones y todo registro sistemático del conjunto de tales datos... Resulta contrario a la dignidad humana –y no necesariamente productivo– hacer trabajar a los empleados bajo una vigilancia constante”

Respecto del (“principio de transparencia”, el Convenio establece que el empleador que desee instalar un sistema de control de datos debe proceder a una información colectiva –a través del Consejo de Empresa– de la política de control, la conservación de la información recogida y acerca del carácter permanente o pasajero de la vigilancia. Si no hubiere Consejo de Empresa, la información se dará al Comité para la prevención y la protección en el lugar de trabajo; al delega-do sindical o, directamente, a los trabajadores. Asimismo deberá informar individualmente sobre cómo deben usarse las herramientas informáticas de trabajo y sobre las sanciones que se aplicarán al trabajador en caso de incumplimiento.

Cabe destacar que este convenio establece como obligatorio un procedimiento de evaluación regular a fin de determinar si, en razón de nuevos avances tecnológicos, existe la posibilidad de optimizar el objetivo de injerencia mínima en la vida privada del trabajador.

Chile:

Mediante Dictamen Nº 260/19 de fecha 24.01.2002, la Dirección del Trabajo, se expidió respecto de la licitud del acceso de la empleadora a la correspondencia electrónica de sus trabajadores, en el caso que el dependiente use bienes de propiedad de ésta. Al respecto la Dirección estableció : “De acuerdo a las facultades con que cuenta el em-pleador para administrar su empresa, puede regular las condiciones, frecuencia y oportunidad de uso de los correos electrónicos de la empresa, pero en ningún caso podrá tener acceso a la correspondencia electrónica privada enviada y recibida por los trabajadores”. Expresó además que “El ejercicio de las facultades que la ley le reconoce al empleador, tiene como límite el respeto a las garantías constitucionales de los trabajadores, en especial, cuando pudieran afectar la intimidad, la vida privada o la honra de éstos” y que “la experiencia práctica que emana de los hechos y la costum-bre, indican que en el ámbito de las relaciones de trabajo, lo habitual y frecuente es que el empleador no pretenda enterarse del contenido de las llamadas telefónicas de sus dependientes, aún cuando la línea y el aparato pertenez-can al empleador. Igual cosa sucede con cierto mobiliario y lugares de la empresa que usa el dependiente, tales como casilleros, escritorios y cajones, entre otros, en que lo corriente será que estos reductos sean una proyección natural de la persona y actividad del dependiente, y por tanto, habitualmente tampoco serán controlados ni invadidos por el empleador, aún cuando –se reitera– en estricto rigor sean de propiedad de éste. Con similar predicamento deben abordarse las situaciones a que dé lugar el uso del correo electrónico”.

En decir que, como se ha dicho, el empleador podrá regular las condiciones de uso de los correos electrónicos, pero en ningún caso – ni por reglamento interno ni por acuerdo de las partes – podrá regularse el ejercicio mismo de la respectiva garantía constitucional. Si bien señala que el empleador no puede tener acceso a la correspondencia electrónica “privada” del trabajador, sí puede establecer medidas de control que, previamente notificadas, podrían incluso anular toda “privacidad” en los e-mail tales como exigir que todo e-mail que pretenda enviar un trabajador deba ir con copia a un superior o una gerencia determinada.

La Jurisprudencia chilena también se expidió respecto de la utilización de mecanismos de control audiovisual en el Dictamen 2328/130 del 19/07/2002. al respecto estableció que: “ En consecuencia y tomando en consideración… el reconocimiento del carácter limitativo que los derechos fundamentales, en particular del derecho a la intimidad, vida

84 Dentro de las finalidades legítimas, el convenio incluye prevención de hechos ilícitos o difamatorios, comportamientos contrarios a las buenas costumbres o susceptibles de menoscabar la dignidad de terceros (consulta de sitios pornográficos, en especial concernientes a menores, o aquellos que inciten a la discriminación, segregación, etc), la protección de los intereses económicos, comerciales y financieros de la empresa (piratería informática para el conocimiento no autorizado de datos sobre comunicaciones electrónicas en red relativas a la gestión de personal o fichas médicas confidenciales), la seguridad y/o el buen funcionamiento técnico de los sistemas informáticos en red de la empresa y el respeto de la buena fe de los principios y reglas de utilización de las tecnologías en red fijadas por la empresa.

Page 38: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

38

privada u honra los trabajadores, posee respecto de los poderes empresariales (inciso primero, del artículo 5 del Código del Trabajo), así como la prevalencia que la dignidad de éste tiene respecto de los mecanismos de control (inciso final, del artículo 154 del Código del Trabajo), es posible concluir que sólo resulta lícita la utilización de mecanismos de control audiovisual cuando ellos se justifican por razones técnico productivas o de seguridad, debiendo ser el control de la ac-tividad del trabajador sólo un resultado secundario o accidental, siendo condición esencial para su implementación, el cumplimiento de los requisitos generales de toda medida de control laboral y específicos del medio en análisis”.

España:

A partir de la jurisprudencia se pueden deducir los siguientes criterios: Para ejercer un control válido sobre el e-mail laboral a) debe quedar claramente establecido la prohibición de su uso extralaboral; b) es obligatorio informar al trabajador de la existencia de los controles; c) los eventuales controles deben ser lo menos incisivos posible y el con-trol debe ser estrictamente justificado para la finalidad que se persigue; d) los criterios de selección de los trabajado-res a ser controlados no deben ser discriminatorios; e) la información que se obtenga a través de los controles deberá tratarse con absoluta reserva y f ) atento a la fuerte presencia de los sindicatos en España (Intervienen en la adopción de los medios de control, y son informados acerca de su instalación y características) las auditorias deben realizarse en presencia de un representante legal de los trabajadores o, en ausencia de este, de otro trabajador de la empresa.

La resolución del 14 de noviembre del 2000 del Tribunal Superior de Justicia de Cataluña fue un caso emblemáti-co en el cual se decidió la procedencia del despido disciplinario de un empleado del Deutsche Bank de Barcelona que en el transcurso de cinco semanas envió desde la empresa 140 e-mails ajenos totalmente a su labor profesional, todos ellos con contenido sexista, humorístico y en algunos casos obscenos. En esta sentencia, el Tribunal admitió que la empresa podía acceder al correo electrónico de su empleado con la finalidad de comprobar esas irregularidades.

En 2007, el Tribunal Supremo emitió un fallo en el cual se unifica doctrina sobre los límites de las compañías al con-trol del uso de los medios telemáticos que hacen sus trabajadores estableciendo que esta vigilancia no puede invadir la intimidad. Se determinó que las empresas no pueden revisar las computadoras de los trabajadores si previamente no han advertido a los empleados sobre los límites que debe tener la utilización de esta herramienta de trabajo, y sobre los con-troles y los medios que van a aplicar para verificar que se cumplen sus directrices, lo contrario implica una vulneración del derecho a la intimidad del trabajador, de acuerdo con la Constitución Española, el Convenio Europeo para la protección de los derechos humanos y el Estatuto de los Trabajadores. En este sentido el Tribunal expresó: “….aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio. Por ello, lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer previamente las reglas de uso de esos medios –con aplicación de prohibiciones absolutas o parciales– e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a comprobar la correc-ción de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. De esta manera, si el medio se utiliza para usos privados en contra de estas prohi-biciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado “una expectativa razonable de intimidad” en los términos que establecen las sentencias del Tribunal Europeo de Derechos Humanos de 25 de junio de 1997 (caso HALFORD 85) y 3 de abril de 2007 (caso COPLAND 86) para valorar la existencia de una lesión del artículo 8 del Convenio Europeo para la protección de los derechos” 87

85 La señora HALFORD, oficial superior de policía presentó una queja oficial por discriminación sexual contra su empleador. La trabajadora dispo-nía en su oficina de dos líneas telefónicas, una para los asuntos oficiales y otra para uso privado. Además había obtenido permiso expreso para utilizar la línea privada para los asuntos relacionados con la queja que había formulado. El empleador interceptó las llamadas realizadas por esa línea, y el contenido de las mismas fue utilizado en perjuicio de HALDFORD. El Tribunal consideró que esto, suponía una violación del artículo 8 del Convenio Europeo de Derechos Humanos, el cual exige que las autoridades públicas respeten la vida privada de los ciudadanos (la policía, empleador de HALFORD, era a la vez una autoridad pública). El Tribunal además condenó al sistema legal inglés por no brindar protección a la persona en estos casos, y dio un incentivo al Gobierno británico para que legislara en este ámbito, argumentando que bajo el Convenio la interceptación de comunicaciones sólo puede darse con arreglo a la ley; y de este modo, al no existir una norma en todo este ámbito, semejante interceptación nunca podía ser legal.

86 COPLAND entabla demanda contra el Reino Unido ante el Tribunal Europeo de Derechos Humanos por el seguimiento de sus llamadas telefóni-cas, correo electrónico y navegación por internet realizado por su centro de trabajo para comprobar si se utilizaba con fines personales. El Tribu-nal consideró que la recogida y almacenamiento de información personal relativa a las llamadas telefónicas, correo electrónico y navegación por Internet de la demandante, sin su conocimiento, constituye una injerencia en su derecho al respeto de su vida privada y su correspondencia, en el sentido del artículo 8 del Convenio Europeo.

87 Tribunal Supremo Sala de lo social. Sentencia 26/09/2007 http://www.juntadeandalucia.es/empleo/carl/observatorio/46_NUEVAS_TECNOLOGIAS_Y/doc/Sentencia%20Supremo.pdf

Page 39: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

39

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

Estados Unidos:

Al igual que Inglaterra, cuenta con un marco regulatorio y con jurisprudencia que favorece el control empresarial del correo electrónico de los trabajadores y el acceso al contenido de los mismos en la medida que se establezcan pautas y principios básicos a seguir. Se considera válido el control sobre las comunicaciones almacenadas en la red empresarial del empleador. Se exige que los empleadores informen a los trabajadores respecto de la vigilancia y de cuáles son sus propósitos de la misma y se destaca la importancia de implementar políticas respecto al uso del correo electrónico y la Internet, no se otorga a los trabajadores falsas expectativas de privacidad y se priorizan controles automáticos tales como filtros, bloqueos y software.

La falta de una apropiada protección legal para el uso del correo electrónico por parte de los trabajadores, ha provocado numerosos fallos jurisprudenciales 88 sobre despidos fundamentados en el uso inapropiado de internet los que han sentado doctrina en orden a salvaguardar la privacidad del trabajador, en tanto este disponga de una “ex-pectativa razonable de privacidad” y no se encuentren comprometidos intereses públicos. Al respecto, se ha estimado que para rebajar las expectativas de intimidad y legitimar la intromisión del empresario en el email de sus empleados, basta con una simple comunicación escrita del empleador, en la que se le da aviso al trabajador de que su correo elec-trónico puede ser controlado. Esta doctrina ha sido muy criticada, entre otras cuestiones por su falta de consideración hacia la intimidad y dignidad del trabajador.

Un estudio reciente de la American Management Association y The ePolicy Institute, revela que más del 50% de los empresarios estadounidenses encuestados han despedido a alguien por la utilización excesiva del correo electró-nico y de Internet en el trabajo. Del 28% de aquellos que despidieron a trabajadores por abuso del correo electrónico, el 64% lo hicieron porque violaba la política de la compañía, más del 25% alegaron que se daba un uso excesivo per-sonal y el 22% porque rompían las reglas de confidencialidad. Para atrapar a los empleados, el 45% de los empresarios vigilan los contenidos a los que acceden y el tiempo que pasan frente al ordenador y otro 43% revisa los archivos del ordenador. Además, el 12% de los encuestados vigila la blogosfera para ver qué se dice acerca de la compañía y otro 10% revisa las redes sociales. El uso excesivo del teléfono también puede ser motivo de despido, aunque en este caso apenas un 6% de los empresarios han despedido a alguien por esta razón 89.

Finlandia:

Recientemente, el Parlamento finlandés aprobó por amplia mayoría la reforma de la Ley de Protección de las Comunicaciones Electrónicas, que autoriza a las empresas y organismos públicos a investigar los registros de correo electrónico de sus empleados para evitar la filtración de secretos industriales. Esta nueva norma ha sido bautizada como “Ley Nokia”, debido a la presión que ejerció el fabricante finlandés de teléfonos móviles para que se modificase la ley a fin de que se le permitiera monitorear los correos de sus empleados, después de sufrir varios presuntos casos de espionaje industrial. Esta norma ha sido muy criticada por juristas y organizaciones civiles en razón de que consi-deran que atenta contra los derechos fundamentales de los ciudadanos. Antes de la sanción de esta ley, la legislación finlandesa garantizaba el secreto de las comunicaciones, y en caso de actividades sospechosas, sólo la Policía podía investigar el correo electrónico de los trabajadores mediante la correspondiente orden judicial.

Francia:

La Cour de Cassation Francesa en el fallo “Frédéric OMOF contra SOCIETÉ NIKON FRANCE S.A. (02/10/01)” entendió la posibilidad de control empresario como restringida a los datos externos sobre remitentes y destinatarios, asunto y “tamaño” del e-mail, pero nunca a su contenido, es decir que reconocen la facultad de fiscalización del empleador que legalmente puede ordenar a los trabajadores no hacer uso privado de del e-mail, pero en ningún caso puede abrir los correos electrónicos que los trabajadores puedan envíar o recibir. En el caso, el empleador despidió al trabajador adu-ciendo falta grave por el uso para fines personales de material que la empresa puso a su disposición exclusivamente para fines profesionales. El trabajador interpuso demanda ante la Justicia del Trabajo reclamando las indemnizaciones por despido injustificado, además de exigir una compensación pecuniaria por el compromiso de confidencialidad. La

88 Ver Electronic Communications Privacy Act y The Federal Wiretapping Act, 986 y las resoluciones judiciales en los casos: Fraser v. Nationwide Mutual Ins. Co., Smith v. Pillsbury Co., Restuccia v. Burk Technology Inc., Bonita P. Bourke v. Nissan Motor Co., Steve Jackson Games Inc. v. United States, United Sates v. Reyes, Eagle Investment Systems Co. v. Einar Tamm, Mclaren Jr. v. Microsoft Co., entre otras.

89 2007 Electronic Monitoring & Surveillance Survey. American Management Association (AMA) and The ePolicy Institute. Disponible en http://press.amanet.org/press-releases/177/2007-electronic-monitoring-surveillance-survey/- 28/02/2008.

Page 40: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

40

Cámara de Apelaciones de París desestimó su pretensión indemnizatoria por despido, pero condenó a la empleadora al pago de la compensación reclamada.

En el dictamen del Procurador General ante la Corte de Casación Francesa, doctor Kehrig se destacó que el recurso del trabajador planteaba una delicada e importante cuestión relativa a la violación del art. 9 del Código Civil Francés, que establece que toda persona tiene derecho al respeto de su vida privada. Los jueces de Cámara entendieron que la sociedad Nikon podía “controlar y vigilar la actividad del Sr. Omof, y que era irrelevante la clase de material utilizado” y no podía “reprochársele el haber investigado, sin previo aviso a su dependiente, el contenido de las informaciones existentes en el útil de trabajo constituido por una computadora puesta a disposición” de éste para saber cuál había sido la exacta participación del trabajador en los hechos incriminados por un cliente. El Procurador señaló que, evidentemente, la Corte no podía considerar satisfactoria dicha motivación. Destacó que si bien es cierto que en virtud de su poder de dirección, el empleador tiene el derecho de controlar y vigilar la actividad de sus dependientes durante la jornada de trabajo, dicha prerrogativa patronal entra en conflicto con otros derechos y principios que la jurisprudencia de la Corte, comprometida con la transparencia y la proporcionalidad, ha tenido en cuenta. Así, remarcó que ese Tribunal no ha admitido que el con-trol y la vigilancia de los dependientes se haga utilizando medios secretos y ha merituado como medio de prueba ilícito toda grabación de imágenes o de palabras obtenida a espaldas del trabajador. Kehrig agregó que corresponde compati-bilizar las consecuencias que derivan de dicho principio de lealtad probatoria y respeto al contradictorio, destacando que sólo exige la Corte la información previa del dependiente cuando la finalidad primera del sistema utilizado es la vigilancia. Señala que si le es posible al empleador, con ciertas reservas, controlar y vigilar la actividad de sus dependientes, no pue-de, sin embargo, controlar toda la actividad, pues la vida profesional no absorbe la vida personal del trabajador, la cual no se interrumpe totalmente una vez traspasado el umbral de la oficina o del taller. “La identidad íntima” del dependiente que no sólo es un “ser de trabajo” –destaca el dictamen– debe ser respetada, pues incluso dentro del lugar de trabajo tiene derecho a cierta autonomía pues la empresa no puede ser un espacio donde lo arbitrario y el poder discrecional se ejercen sin freno, un “terreno de espionaje” donde se ultrajen los derechos fundamentales.

La Corte de Casación revocó el fallo expresando lo siguiente: “Corresponde revocar la sentencia que rechazó una demanda por despido injustificado, si el empleador para determinar que el trabajador incurrió en falta grave que le atribuye por utilizar una herramienta de trabajo para fines no profesionales, transgredió la intimidad de su vida priva-da –en el caso, revisó archivos informáticos designados como “personales” y correo electrónico del trabajador–, con-sagrada en la Convención Europea de protección de los derechos de hombre y de las libertades fundamentales art. 8, Código Civil de Francia art. 9 del Código de Procedimiento Civil art. 9 y Código de Trabajo en su el art. L 120-2”. Asimis-mo estableció que “el trabajador tiene derecho, incluso en el horario y lugar de trabajo, al respeto de la intimidad de su vida privada; que esta última comprende en especial el secreto de la correspondencia; que el empleador no puede, entonces –sin violar esta libertad fundamental– tomar conocimiento de los mensajes personales emitidos y recibidos por el empleado gracias a una herramienta informática puesta a su disposición para el trabajo y que esto se aplica incluso para el caso en que el empleador hubiera prohibido una utilización no profesional de la computadora”.

Inglaterra:

Cuenta con un marco regulatorio y jurisprudencia que favorece el control empresarial del correo electrónico de los trabajadores y el acceso al contenido de los mismos en la medida que se establezcan pautas y principios básicos a seguir. Así, se considera válido el control sobre las comunicaciones almacenadas en la red empresarial del empleador. Se exige que los empleadores informen a los trabajadores respecto de la vigilancia y de cuáles son sus propósitos de la misma y se destaca la importancia de implementar políticas respecto al uso del correo electrónico y la Internet, no se otorga a los trabajadores una falsa expectativa de privacidad y se priorizan controles automáticos tales como filtros, bloqueos y software.

La Regulation of Investigatory Powers Act del año 2000 facultó al gobierno inglés para elaborar una regulación sobre la interceptación de las comunicaciones de los trabajadores, esto llevó a la publicación de la controvertida Lawful Business Practice Regulations, que consagra como regla general que no se puede interceptar comunicaciones sin consentimiento de estos; no obstante, la regulación admite numerosas hipótesis que legitimarían ese control empresarial, prescindiendo del consentimiento del trabajador. Estas razones van desde cuestiones que abogan por la seguridad nacional hasta el buen funcionamiento del sistema informático de la empresa, y la comprobación del cumplimiento de normas de conducta en el seno de ésta. Con posterioridad al dictado de esta normativa, the Infor-mation Commissioner, autoridad de control para el tratamiento de datos personales, emitió un código de conducta, mediante el cual se procura mitigar los efectos de la mencionada regulación.

Page 41: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

41

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

Perú:

El Tribunal Constitucional Peruano, ha entendido la posibilidad de control del empleador como circunscrita a los da-tos externos tales como remitentes y destinatarios, títulos y “tamaño” del correo electrónico, pero nunca a su contenido. Al respecto LARREA DE ROSSI (2008) explica que si bien las resoluciones judiciales no lo señalan en forma expresa, se entiende que reconocen la facultad de fiscalización del empleador pero critican el procedimiento por el cual se accede al contenido del correo electrónico lo cual podría conducir a una conclusión según la cual los empresarios legalmente pueden ordenar a los trabajadores no hacer uso privado de e-mail, pero en ningún caso pueden abrir los correos electró-nicos que los trabajadores puedan enviar o recibir incumpliendo la citada orden. Por ello, la única interpretación jurídica posible de dichas sentencias judiciales es que la prohibición de abrir los correos electrónicos no impide imponer sancio-nes disciplinarias a los trabajadores que transgredan la prohibición de hacer uso de los mismos para fines privados.

En el caso SERPOST (Expte 1058 - 2004-AA/TC), el Tribunal Constitucional peruano expresó que el correo electró-nico es equiparable al correo postal y en esa medida recibe la protección del secreto de las comunicaciones privadas consagrada en el Art. 2º Inc. 10 de la Constitución Peruana y por tanto sólo es posible acceder a los correos electró-nicos de los trabajadores bajo una autorización judicial y aunque, puede alegarse que la fuente o el soporte de de-terminadas comunicaciones y documentos le pertenecen a la empresa o entidad en la que un trabajador labora, ello no significa que la misma pueda arrogarse en forma exclusiva y excluyente la titularidad de tales comunicaciones y documentos, pues con ello evidentemente se estaría distorsionando el esquema de los atributos de la persona, como si estos pudiesen de alguna forma verse enervados por mantenerse una relación de trabajo. Sin perjuicio de ello, el TC aclara que: cuando se alega que la relación laboral no puede desconocer los derechos fundamentales del trabajador, ello no significa tampoco que tales atributos puedan anteponerse a las obligaciones de trabajo, de manera tal que estas últimas terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es evidente que el empleador no solo puede, sino que debe, hacer uso de su poder fiscalizador e, incluso, disciplinario. Sin embargo, en tales supuestos, la única forma de determinar la validez, o no, de una medida de tal índole es, en primer lugar y como ya se anticipó, respetar las propias limitaciones establecidas por la Constitución y, en segundo lugar, implementar mecanismos razo-nables que permitan, sin distorsionar el contenido de los derechos involucrados, cumplir los objetivos laborales a los que se encuentran comprometidos los trabajadores y las entidades empleadoras a las cuales pertenecen.

Uruguay:

En general se está a favor del derecho de control del empleador. La jurisprudencia ha resuelto que la naturaleza del correo electrónico laboral propone una nueva interpretación de los derechos y siendo que el empresario propor-ciona el e-mail para fines absolutamente laborales debe tenderse a proteger los intereses del empleador, exigiéndose que los trabajadores tengan conocimiento de las prohibiciones sobre el uso del e-mail. La doctrina sostiene que el otorgamiento por parte de la empresa de una casilla de correo individual al trabajador, supone una necesidad de la propia operativa empresarial y deberá ser considerada como una herramienta de trabajo, en consecuencia, ese correo electrónico deberá ser utilizado exclusivamente para fines laborales por parte del trabajador, a riesgo de in-cumplir con el contrato de trabajo. La empresa por su parte, tiene la carga de instruir al empleado sobre el alcance y las restricciones que la utilización de dicho correo puede hacer. El empleador deberá materializar esas instrucciones en los diversos ámbitos que se encuentren a su alcance, ya sea en el contrato de trabajo individual, en los convenios colectivos del sector o de la empresa, o en las políticas de seguridad informática que implemente.

Respecto del monitoreo del correo electrónico laboral, es posible, siempre que este control sea previamente in-formado al trabajador, no sea discriminatorio y no viole su intimidad. En caso de sospecha de un mal uso del correo electrónico por parte del trabajador, se podrá cancelar su cuenta y dar intervención a la justicia para determinar el verdadero contenido de los correos individuales. El mal uso comprobado de esta herramienta, puede conllevar al despido del trabajador por la causal de notoria mala conducta, haciéndole perder la indemnización, sin perjuicio de las otras acciones que su comportamiento pudiere ameritar.

5. Facultades disciplinarias del empleador: Sanciones por el uso indebido de los medios telemáticos.

La Ley de Contrato de Trabajo le otorga al empleador la potestad de corregir los incumplimientos contractuales y las faltas cometidas por el trabajador mediante sanciones autorizadas por la ley que deben ser proporcionadas a

Page 42: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

42

las inobservancias cometidas. Esta potestad deriva de los poderes jerárquicos otorgados al empleador dentro de la empresa emergentes de sus facultades de dirección y organización (arts. 5°, 64 y 65 L.C.T.). A estas potestades del empleador corresponden correlativamente los deberes de diligencia, fidelidad y obediencia que la ley impone al trabajador (arts. 84, 85 y 86 L.C.T.)

Las conductas antijurídicas en que pudiere incurrir el trabajador no están tipificadas, los presupuestos de hecho necesarios para la justificación de la sanción aplicada por el empleador deben consistir en faltas a los deberes de con-ducta que la LCT impone al trabajador. La norma no prevé cuáles son las sanciones que pueden ser aplicadas, pero sí establece en el art. 69 que no podrán consistir en una modificación del contrato de trabajo, lo cual está vedado.

Las sanciones tienen distintas gradaciones proporcionadas a las faltas cometidas. Los tipos de sanciones aplica-das por el empleador han sido creadas por la ley o bien por las prácticas de empresa. Podemos distinguir los siguien-tes tipos:

a) Apercibimiento. Es una sanción moral que no ocasiona perjuicio material para el trabajador. Tienen el signi-ficado de hacer saber al trabajador que la falta cometida por él no ha sido tolerada en esta ocasión y no se tolerará en el futuro. Es una advertencia.

b) La suspensión. Es una sanción más grave ya que ocasiona un perjuicio material al trabajador al privarlo del salario. El empleador puede graduar la sanción de suspensión adecuándola a la gravedad de la falta.

c) El despido. Es la máxima sanción que puede aplicarse al trabajador ya que se trata de una medida expulsiva de la comunidad empresaria que lo priva del empleo, al configurar una justa causa de rescisión del contrato de trabajo (art. 242 L.C.T.) 90. Puede constituir la culminación de una serie de sanciones anteriores en el caso de las pequeñas faltas reiteradas o bien de una única sanción como respuesta a la gravedad de un único incum-plimiento en que hubiera incurrido el trabajador.

La doctrina y la jurisprudencia han establecido que la potestad disciplinaria debe ser ejercida con:

1) Legalidad, es decir que la sanción debe ser admitida por el ordenamiento jurídico. 2) Proporcionalidad, es decir que la sanción a aplicarse debe ser proporcionada a la falta cometida por el trabaja-

dor. La comisión de la falta no requiere necesariamente dolo en el trabajador, pero la intensidad del elemento subjetivo (culpa leve, culpa grave, dolo) interesa para valorar la gravedad de la falta y graduar la sanción.

3) Razonabilidad. Considerada como manifestación del principio razonabilidad (art. 11 L.C.T.), además de ser pro-porcionada a la falta cometida, la sanción debe tener justa causa, excluyéndose abuso de derecho o medidas que so pretexto de sanciones menoscaben la dignidad del trabajador (art. 68 L.C.T.) y

4) Oportunidad o contemporaneidad, es decir que debe aplicarse en un tiempo razonablemente inmediato al de comisión de la falta o al de su conocimiento por el empleador cuando la falta ha sido cometida mucho tiempo antes y llega posteriormente a su conocimiento.

Además, debe ser notificada por escrito. El art. 218 L.C.T. establece este requisito para la sanción de suspensión pero cabe extenderlo a las demás sanciones disciplinarias porque como derivación del principio y deberes de la bue-na fe (arts. 11 y 63 L.C.T.) deben fijarse con claridad los hechos y la posición de las partes y debe acordarse al trabajador las posibilidades de una defensa inmediata y efectiva, permitiendo el cuestionamiento de la medida. Asimismo, debe tener una clara expresión de los motivos. En la comunicación por escrito, por aplicación analógica del art. 243 L.C.T. (arts. 11 y 63 L.C.T.), deben expresarse en forma suficientemente clara los motivos en que se funda la sanción. Y de acuerdo al principio del non bis in idem, no puede aplicarse una doble sanción por la misma falta.

El trabajador de acuerdo a lo establecido en la LCT, debe prestar el servicio con dedicación adecuada a las ca-racterísticas de su empleo y a los medios instrumentales que le provean, es decir que debe dar un correcto uso a los elementos que el empleador le provea para hacer su trabajo, por lo que si utilizó las TIC para beneficio propio, estaría-mos frente a un incumplimiento, de similares características al que se configuraría si llegara tarde o no concurriera al trabajo sin justificación. De lo expuesto, surge claramente que el empleador que en uso de sus facultades de control advierte un uso indebido de los medios telemáticos tiene la posibilidad de establecer sanciones. La aplicación de un tipo u otro de sanción dependerá del grado de gravedad de la falta cometida por el trabajador y del caso concreto.

Expongo a continuación algunos fallos en los cuales la Cámara Nacional de Apelaciones del Trabajo, se expidió respecto de la procedencia de sanciones por el uso indebido de las TIC en el trabajo:

90 ETALA, Carlos Alberto “Ley de Contrato de Trabajo Comentada” LA LEY ONLINE

Page 43: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

43

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

En el caso GARCÍA 91, DELIA M. c. YACIMIENTOS PETROLÍFEROS FISCALES S.A. del 13/08/2003, la Sala X decidió en razón de que el trabajador distraía parte de su jornada laboral en tareas ajena a la empresa que procedía su despido justificado. La CNAT expresó: “No obstante las buenas calificaciones y el excelente concepto tenido de un trabajador por los resultados obtenidos en el desempeño de su tarea, la distracción de parte del tiempo de la jornada laboral en tareas ajenas a su débito –en el caso, contribución al desarrollo de un sitio de Internet ajeno al empleador– y la utilización en forma impropia de un medio de comunicación provisto por el principal –correo electrónico– configu-ran causales de despido justificado que eximen de toda responsabilidad a este último” ; “Configura injuria que exime al empleador de toda responsabilidad por el despido, la utilización durante el tiempo de trabajo de herramientas laborales para fines personales –en el caso, correo electrónico–, pues ello contraría los deberes que el ordenamiento le impone al trabajador, tales como el de manejarse con diligencia, poner la dedicación adecuada según las caracte-rísticas del empleo y los medios instrumentales provistos, cumplir su prestación de buena fe y obrar con criterios de colaboración, solidaridad y fidelidad -arts. 21, 62, 63, 84 y 85, LCT 20.744”; “Está justificado el despido de la trabajadora que pese a su excelente desempeño –ocupaba un cargo gerencial– y que había sido contratada por tiempo y no por rendimiento, distrajo parte de ese tiempo en tareas ajenas y utilizó en forma impropia un medio de comunicación que le brindaba la empresa, el correo electrónico”

En igual sentido la Sala IV por su parte decidió en el caso LODIGIANI 92 que “Es justificado el despido de un tra-bajador que utilizó el correo electrónico, provisto por su empleador, para enviar un mensaje que contenía alusiones sexistas, difamatorias y despectivas respecto de algunos de sus compañeros de trabajo, pues se trató de una actua-ción denigrante en clara violación de la política de la empresa referente al uso de las herramientas de trabajo y no ha existido por parte del principal una violación de la correspondencia epistolar al revisar su cuenta electrónica, en tanto actuó de conformidad con una política de uso claramente establecida y conocida por el dependiente con anteriori-dad a la época del envío del referido mensaje”.

La Cámara Nacional de Apelaciones del Trabajo, ha considerado en varias oportunidades que el uso indebido de las TIC, no configura un incumplimiento de entidad suficiente como para justificar el despido. Así, en el caso VI-LLARRUEL 93, la empresa había procedido al despido de la actora invocando distintas causales, de las cuales sólo se acreditaron dos: a) recepción a través del correo electrónico de archivos extraños a las tareas de la empresa y b) reen-vío a través del correo electrónico de la empresa de textos y/o archivos fotográficos de alto contenido pornográfico; extremos éstos que fueron detectados por la patronal merced a la auditoria unilateral que dispuso. El fallo de primera instancia consideró justo y procedente el despido. Pero la CNAT, Sala X revocó este pronunciamiento determinando que : “El uso por el trabajador del correo electrónico que le proveyó el empleador, efectuado para fines personales, no configura injuria de tal magnitud que justifique el despido en los términos del art. 242 de la ley de contrato de trabajo 20.744 si no tenía antecedentes disciplinarios ni existía reglamento alguno sobre el uso de las herramientas la-borales, considerando que la concesión de una clave personal de acceso permite inferir que existía cierta expectativa de privacidad en cuanto al uso del correo electrónico” y que además “Debe acogerse la demanda promovida por un trabajador que fue despedido por haber usado el correo electrónico para fines personales, no habiéndosele imputa-do dispendio del tiempo laboral, sino el volumen del material y su contenido –en el caso, de carácter pornográfico–, pues no se le dio la oportunidad de rectificar su comportamiento, aguardándose en silencio el transcurso del tiempo para que se configurase o agravase la injuria, con omisión de toda advertencia sobre el uso correcto del servicio, en tanto ello atenta contra el principio de buena fe que manda actuar con claridad teniendo en miras la subsistencia del vínculo y no su disolución”

En igual sentido la CNAT Sala VIII, determinó en el caso GUILHEM 94 pero respecto del uso de internet que: “La inconducta del trabajador consistente en navegar por internet durante la jornada laboral no configura un incumpli-miento de entidad suficiente como para justificar un despido, máxime cuando se trata de un dependiente que carece de antecedentes disciplinarios”

En el caso UHRIN 95, la Sala I determinó que “El tráfico informático de material pornográfico en el horario y lugar de trabajo no constituye una injuria de entidad tal que torne procedente el despido del trabajador implicado, toda vez que, ante la ausencia de sanciones previas, es evidente la falta de proporcionalidad entre la sanción aplicada y la

91 CNAT, sala X, 2003/08/13 - GARCÍA, Delia M. c. YACIMIENTOS PETROLÍFEROS FISCALES S.A.92 CNAT, sala IV LODIGIANI, Roberto Horacio c. CENTRAL MULTISERVICIOS S.R.L., 31/03/200993 CNAT., sala X, 2003/11/17 - VILLARRUEL, Roxana I. c. VESTIDITOS S.A. 94 CNAT., sala VIII, 2004/06/30 - GUILHEM, Gastón D. c. NETPRO S.A.95 CNAT., sala I, 2003/04/10 - UHRIN, Jorge A. c. BAYER ARGENTINA S.A.

Page 44: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

44

falta cometida, correspondiendo en este supuesto la suspensión del trabajador por causas disciplinarias en virtud de la prohibición expresa de la empresa en cuanto a la conducta asumida por aquél.”

En el caso GIMENEZ 96, la Sala X decidió que :“Es improcedente el despido dispuesto, entre otras causales, por el uso hecho por el dependiente de los servicios de e-mail e Internet para cuestiones personales, pues más allá de no haber sido fehacientemente comprobada la conducta que se imputa, aun de tenerse por cierta, no puede soslayarse que si bien el empleador goza de la facultad de imponer sanciones disciplinarias al trabajador desobediente o incum-plidor, dicha potestad no debe ser abusivamente utilizada como alternativa válida del despido, no resultando ajus-tado a derecho que aplique la medida de mayor gravedad en forma intempestiva y sin recurrir previamente a otros medios que la ley le confiere a tal fin”

En el caso GELONCH 97, la Sala IV decidió que “Si bien se tuvo por acreditado que la trabajadora realizó un uso in-apropiado del sistema “messenger” instalado en computadoras de la empresa, ello no configura injuria suficiente para justificar el despido, en tanto dicho sistema podía ser usado por cualquier otro integrante del personal de la empresa demandada ya que su uso no estaba prohibido y además aquella no dio una pauta concreta de lo que consideraba “uso abusivo” del sistema”.

En el caso BARES CASARES 98, la Sala V decidió que “Corresponde considerar injustificado el despido dispuesto por la empleadora con fundamento en el uso indebido y abusivo por parte del trabajador del equipo de computación provisto para el desarrollo de las tareas, toda vez que no acreditó que el actor haya utilizado la computadora para cuestiones personales, ni ocupado memoria con archivos o programas, ni tampoco determinó cuando habrían suce-dido los hechos injuriosos y por ello resulta abusivo y desproporcionado aplicar la máxima sanción que confiere la Ley de Contrato de Trabajo”

En el caso DE GIACOMI 99 la sala III, manifestó que “El despido por justa causa requiere de la concurrencia de los recaudos de causalidad, oportunidad y proporcionalidad. Sobre tal base, aunque se hayan verificado los dos prime-ros, si la falta cometida no fue de entidad suficiente como para legitimar el distracto, el trabajador tiene derecho al cobro de las indemnizaciones legales, teniendo en cuenta que, en todo caso, la empleadora puede adoptar otras medidas disciplinarias previas, pues la relación contractual exige que cada una de las partes haga lo necesario para que la misma se mantenga, de modo que la resolución es excepcional y sólo procede en casos de gravedad. De con-formidad con la prueba colectada en la causa, entiendo que la máxima sanción adoptada por la demandada no fue proporcionada con la falta cometida...”

En el fallo ACEDO 100, de la Sala X se concluyó que :“Resultó injustificado el despido dispuesto por el empleador debido a que el trabajador había participado en la creación de una página web a través de la que se difundían men-sajes difamatorios de la empresa y parte del personal, pues dicho incumplimiento no ameritaba la aplicación de la máxima sanción, si se considera el contexto en que fue creada la página de Internet, la antigüedad del trabajador, la ausencia de sanciones disciplinarias y, fundamentalmente, el hecho de que las imputaciones vertidas en la web pro-venían de terceras personas y no del propio empleado”.

En el fallo ZILBERBERG 101, La sala X decidió que “Si bien resulta indudable que el acceso a un sistema informático y al uso de internet o de intranet provisto por una empresa, posee las características de una herramienta de trabajo en el sentido del art. 84 de la Ley de Contrato de Trabajo, que debe ser utilizada para el cumplimiento de la labor y no para fines personales, si fue la propia principal quien concedió el uso de tales elementos y asignó una clave personal de acceso, no parece adecuado sostener que pudiera imponerse unilateralmente el uso y las restricciones de aquél sin ninguna advertencia previa que posibilite, en caso de cumplimiento, la aplicación de una sanción de tipo disciplinaria al dependiente que las infringiera”; y que “No reviste entidad suficiente para justificar el despido la invocada utiliza-ción del sistema informático para fines personales y extralaborales, si la implementación de una política para impedir que los trabajadores ingresen a determinados sitios de Internet se ejecutó con posterioridad al despido del trabaja-dor, entregando a los dependientes un instructivo respecto del cual se les hizo firmar la constancia de recepción”; por lo cual, “Resulta excesivo e injustificado el despido del trabajador por la causal de utilización del sistema informático para fines personales y extralaborales, si durante el tiempo de prestación de servicios no tuvo conocimiento ni le fue

96 CNAT., sala X, 2003/08/23 - GIMÉNEZ, VICTORIA c. CREAR SISTEMAS S. A. y otro 97 CNAT, sala IV, 2006/02/27 - GELONCH, Giselle A. c. CARDA S. A. 98 CNAT., sala V, 2006/09/04 - BARES CASARES, Pablo S. c. TOTAL AUSTRAL S. A. 99 CNAT, Sala III. 30/04/2008 DE GIACOMI, Gustavo c. IBM Argentina s/despido.100 CNAT, sala X, 16/09/2008 ACEDO, Guillermo Norberto c. IBM Argentina S.A. 101 CNAT., sala X, 2005/06/10 - ZILBERBERG, Gustavo A. c. TOTAL AUSTRAL S. A. Expediente n° 6264/04

Page 45: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

45

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

entregado ningún material relativo a política ni seguridad informática ni fue notificado de ningún código de ética informática de la empresa”

De los casos expuestos precedentemente, podemos inferir que si bien el empleador puede aplicar sanciones al trabajador por el uso indebido de las herramientas informáticas, la jurisprudencia no autoriza directamente el despi-do, pues resulta necesario previamente la imposición de otras sanciones y apercibimientos al trabajador.

6. Ausencia de Políticas de Seguridad de la informaciónYa analicé en el capítulo III, las ventajas de implementar Políticas de Seguridad de la Información, veremos ahora

las desventajas que acarrea el hecho de no tener una PSI para las empresas. Los tribunales laborales han establecido respecto de la ausencia de políticas de uso de los medios telemáticos lo siguiente:

En el caso PEREYRA 102, la sala VII decidió que un despido no se ajustaba a derecho por que la empresa no había dictado ninguna norma sobre el uso que debían hacer los empleados del correo electrónico de la misma, con el agra-vante de que procedió a despedir al trabajador en forma directa, sin hacerle ninguna advertencia previa sobre el uso particular del correo electrónico. Así, la CNAT expresó: “Si una empresa no tiene una política clara relativa al uso del correo electrónico, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su ac-tividad laboral, haciéndole conocer el derecho de la compañía a controlar el correcto uso del e-mail, podría crear una falsa expectativa de privacidad” ; “Si la empresa no dictó ninguna norma –escrita o verbal– sobre el uso que debían hacer los empleados del correo electrónico de la misma, con el agravante de que procedió a despedir al trabajador en forma directa, sin hacerle ninguna advertencia previa sobre el uso particular del correo electrónico, el despido no se ajusta a derecho”

En el fallo BLANC 103, la sala I destacó la importancia del dictado de reglamentos, al respecto expresó: “Dado que el acceso debido a los sistemas informáticos constituye un riesgo potencial, es necesario que los empresarios, como buenos hombres de negocios, adopten una serie de reglamentos domésticos que delimiten el uso de tales herra-mientas de trabajo, de acuerdo con las particularidades de cada caso, a fin de deslindar responsabilidades dentro del grupo del personal que maneja determinada información o funciones, implementando cuerpos normativos ‘ad hoc’”

En el fallo ZILBERBERG 104, La sala X decidió que No reviste entidad suficiente para justificar el despido la invocada utilización del sistema informático para fines personales y extralaborales, si la implementación de una política para impedir que los trabajadores ingresen a determinados sitios de Internet se ejecutó con posterioridad al despido del trabajador, entregando a los dependientes un instructivo respecto del cual se les hizo firmar la constancia de recep-ción”; y que “Resulta excesivo e injustificado el despido del trabajador por la causal de utilización del sistema informá-tico para fines personales y extralaborales, si durante el tiempo de prestación de servicios no tuvo conocimiento ni le fue entregado ningún material relativo a política ni seguridad informática ni fue notificado de ningún código de ética informática de la empresa”

En el caso ACOSTA 105, la Sala III sostuvo que “El uso del correo electrónico no pudo implicar violación de normas vigentes para su utilización si no se invocó ni probó la existencia de tales normas, su aplicación respecto de la traba-jadora y la violación por parte de ésta”

En el caso LÓPEZ 106, la sala X decidió que “Resultó injustificado el despido dispuesto por la empresa empleadora con fundamento en que el trabajador habría utilizado para fines personales el correo electrónico e Internet propor-cionados por ella, ya que no se acreditó la existencia de norma alguna sobre el uso que los empleados debían hacer respecto a dichas herramientas, ni perjuicio alguno hacia la empresa, como así tampoco que el dependiente redac-tase y enviase mensajes destinados a terceros ajenos a la empresa, máxime cuando las computadoras eran utilizadas por todos los empleados de la compañía, teniendo libre acceso a ellas”.

La Cámara, sostuvo además que ya no se necesitan más pronunciamientos judiciales para llegar a la inexorable conclusión que, ante la ausencia de normativa en materia de derecho positivo que reglamente el uso del correo elec-trónico como herramienta de trabajo en el ámbito laboral, son las empresas las que deben hacer el esfuerzo en ese sentido y definir los parámetros para el apropiado empleo de un elemento tan indispensable para el ámbito de tra-

102 CNAT., sala VII, 2003/03/27 - PEREYRA, Leandro R. c. SERVICIOS DE ALMACÉN FISCAL ZONA FRANCA Y MANDATOS S.A. 103 CNAT, Sala I - 27/11/2003. BLANC, Laura E. c/ASOCIACIÓN CIVIL HOSPITAL ALEMÁN s/despido”.104 CNAT. sala X, 2005/06/10 - ZILBERBERG, Gustavo A. c. TOTAL AUSTRAL S. A. Expte N°6264/04.105 CNAT. sala III, 2005/02/21 -, ACOSTA Natalia M. c. DISCO S. A. 106 CNAT Sala X 25/09/2008 LÓPEZ, Marcela Edith c. C.C.R. S.A. CONCORD CONSUMER COMUNICATION RESEARCH DEVELOPMENT S.A.

Page 46: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

46

bajo. Es el empleador el que debe reglamentar internamente el uso del correo electrónico o de Internet en el ámbito laboral, en especial si lo que se necesita definir, tal como se desprende de la naturaleza asignada a este medio, es el límite entre el uso laboral y el personal a asignarle.

El Tribunal se refirió también a la reforma en la legislación penal incorporada por la Ley N° 26.388 y dijo que no hace más que reforzar la necesidad de diseñar políticas y normas reglamentarias a través de las cuales se cubran los distintos aspectos que hacen a esta problemática, sin excluir el ejercicio del poder disciplinario ante el caso de inob-servancias que puedan afectar la normal consecución del contrato de trabajo. Es claro que la detección de correos electrónicos con contenidos y expresiones no esperables de un “buen trabajador” es repudiable y por tal sancionable, ahora bien, no poder acreditar de modo fehaciente la autoría de los mismos y a todo evento, no contar con una polí-tica diseñada con carácter previo y donde el empleador advierta a sus empleados sobre las consecuencias derivadas de un mal uso de esta herramienta de trabajo con la que prácticamente se convive a lo largo de toda la jornada de trabajo y en ocasiones, por acceso remoto, debe servir como estímulo para avanzar en el paulatino abandono de la “tradición oral” como componente inescindible de las relaciones laborales, pasando a un estadio donde la regulación a través de reglamentos internos, dote de mayor previsibilidad a las relaciones del trabajo, en claro beneficio de las partes que la integran.

En síntesis, resulta fundamental el establecimiento de Políticas claras que establezcan la correcta utilización de las herramientas informáticas, y que pongan en conocimiento del trabajador que dicho uso debe ser realizado ex-clusivamente en función de su actividad laboral. Asimismo, debe hacérsele conocer a los empleados el derecho y la intención de la empresa de realizar controles, como así también la modalidad y condiciones en que se realizaran los mismos. Esta exigencia de tener una Política se ve reforzada además, por la reforma incorporada por la Ley N° 26.388, sólo así, el empleador evitará incurrir en los tipos legales incorporados al Código Penal.

Page 47: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

47

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

CONCLUSIÓN

A lo largo de los anteriores capítulos he analizado la problemática que se suscita en razón del uso de Tecnologías de Información y Comunicación (TIC) y de la implementación de Políticas de Seguridad de la Información (PSI) en el ámbito laboral. De dicho análisis, destinado a dilucidar si los controles empresarios que se llevan a cabo en el marco de las PSI constituyen un avasallamiento de los derechos del trabajador, surgen las siguientes consideraciones:

Las Tecnologías de la Información y la Comunicación (TIC), soporte material de la llamada “Sociedad de la Infor-mación”, revolucionaron todos los ámbitos de la vida, y produjeron múltiples transformaciones. En lo que respecta al mundo del trabajo, la utilización de las TIC trajo aparejados beneficios pues éstas constituyen un medio primordial para el desarrollo de múltiples tareas, lo que implica una modificación en los procesos de producción y gestión. No obstante, también han traído inconvenientes pues se plantean nuevas situaciones jurídicas, nuevas condiciones de trabajo y nuevas herramientas de control y fiscalización del trabajo.

En este contexto, reviste vital importancia la llamada “Seguridad de la información” a la que podemos definir como el conjunto de metodologías, prácticas y procedimientos tendientes a resguardar la información en tanto acti-vo valioso de la empresa. Asimismo, puede definírsela como una declaración formal de las normas que deben respe-tar las personas que tienen acceso a la tecnología de una organización y a sus activos de información.

La implementación de una Política de Seguridad de la información (PSI) le permite al empresario minimizar las amenazas y los riesgos a los que están expuestas las organizaciones, proteger recursos tales como la información, las comunicaciones, el hardware y el software que le pertenecen y asegurar la continuidad de las actividades de la em-presa en caso de incidentes, atenuando los posibles daños y maximizando el retorno de inversiones y oportunidades de negocio.

No existen en la legislación argentina, normas que regulen específicamente el tema de la seguridad de la infor-mación, por lo cual para analizar la cuestión debemos remitirnos a la LCT. Así, el empresario está legitimado para el dictado de la mencionada PSI conforme a las facultades de organización y dirección, en tanto que el trabajador en función del deber de colaboración y solidaridad que se deben las partes de la relación laboral, está obligado a acatar lo establecido en dicha Política.

Las empresas al momento de implementar una PSI, cuentan con estándares que proporcionan un marco de re-ferencia para la gestión de la seguridad de la información. Actualmente en la Argentina existe la norma IRAM ISO IEC 27002:2008 que establece un Código de Práctica para la gestión de la Seguridad de la Información. Esta norma dispone controles de tipo tecnológico y aconseja el temperamento a seguir en las etapas de selección, empleo y des-vinculación del trabajador. Las normas IRAM, son documentos públicos que surgen como resultado de la actividad de normalización 107, y tienen como fin establecer las condiciones mínimas que debe reunir un producto o servicio para que sirva al uso al que está destinado.

Las normas IRAM, pueden ser consultadas, referenciadas y utilizadas por quienes lo deseen, pero su aplicación es voluntaria, razón por la cual, ante la falta de regulación para el dictado de la PSI, las empresas pueden verse tentadas a definir la cuestión de la seguridad, únicamente en función de sus propios intereses, lo que puede llevar a que no se tenga en cuenta los derechos del trabajador.

Los controles que se establecen en las PSI, no tienen como fin vulnerar derechos fundamentales del trabajador, sino más bien proteger los intereses de la empresa, no obstante, en muchos casos el control tecnológico llevado al extremo puede afectar la intimidad, y la dignidad del trabajador. De hecho, una de las mayores fuentes de conflictos que se generan en razón de la utilización de las TIC, se fundan en razón del control empresarial del accionar de los empleados y su limitación en función de los derechos del trabajador. La otra gran fuente de conflictos, es justamente el uso indebido de las TIC que hacen los trabajadores.

Entre los controles que establece una PSI, está el monitoreo del correo electrónico. En este sentido los especia-listas en Seguridad Informática aconsejan no fomentar en los usuarios expectativas de privacidad cuando se utilicen los sistemas informáticos de la Empresa, pues por razones de seguridad, la Empresa debe poder registrar, revisar y utilizar cualquier información almacenada o que pase a través de sus sistemas. Es decir que se debe poder monitorear la actividad del usuario, y todos los mensajes generados o manejados por la empresa deben considerarse propiedad

107 De acuerdo con la ISO la normalización es la actividad que tiene por objeto establecer, ante problemas reales o potenciales, disposiciones des-tinadas a usos comunes y repetidos, con el fin de obtener un nivel de ordenamiento óptimo en un contexto dado, que puede ser tecnológico, político o económico.

Page 48: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

48

de ésta. Asimismo se establece, que en términos generales, los sistemas de comunicación electrónica de la Empresa deben usarse únicamente para actividades empresariales y que el uso para cuestiones personales, solo debe ser tolerado siempre y cuando sólo consuma una cantidad mínima de los recursos del sistema y no interfiera con la pro-ductividad del trabajador y no tenga prioridad sobre otras actividades del negocio.

No hay dudas de la legitimidad del monitoreo que realiza el empresario, y de que el trabajador que utiliza el correo electrónico de la empresa con fines no laborales, incurre en una violación de los principios de buena fe, cola-boración y solidaridad e incumple con el deber de obediencia, fidelidad y diligencia. No obstante, a partir del dictado de la Ley N° 26.388 que ha modificado el Código Penal, tipificando la violación del correo electrónico, prevalece la privacidad de los emails del trabajador, frente a la facultad del empleador a efectuar controles. Esta norma, no prohí-be el monitoreo, pero establece que el empleador no podrá acceder indebidamente a una comunicación electrónica (art. 153 CP), por lo cual se hace necesario el dictado de una Política a través de la cual se informe al trabajador de los controles efectuados a fin de que no se produzcan accesos indebidos por parte del empleador.

En cualquier caso, resulta fundamental implementar una Política de Seguridad de la información que proteja los activos de información de la empresa, al tiempo que establezca claramente el uso de los medios instrumentales que se ponen a disposición del trabajador, informe al trabajador acerca de los medios de control que se utilizarán para verificar su actuación, y lo concientice del peligro que entraña para la empresa el uso desviado de las herramientas informáticas. Pero en ningún caso, en nombre de la Seguridad de la información de la empresa se deben conculcar arbitrariamente derechos, puesto que el poder de dirección del empresario, si bien es fundamental para la buena marcha de la organización productiva, no es absoluto. Por otra parte, tampoco parece razonable que se consienta un comportamiento del trabajador que constituya un abuso de confianza frente al empleador y afecte la seguridad de la empresa.

En síntesis deberá encontrarse un justo equilibrio, entre los derechos y deberes de las partes y recordar que la tecnología debe contribuir al bienestar tanto de los trabajadores como de la empresa. Las TIC permiten controles más exhaustivos, es tarea del empleador utilizar el poder del control tecnológico apropiadamente, respetando la persona-lidad espiritual, la intimidad y la dignidad personal de las personas que trabajan.

Page 49: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

49

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

BIBLIOGRAFÍA

Libros:Bidart Campos G “Tratado de Derecho Constitucional Argentino”. Nueva Edición ampliada y actualizada Año 1999-2000.

Ediar

Borda, Guillermo “Tratado de derecho Civil” Obligaciones Tomo II. 8va ed. Perrot 1998

Borghello, Cristian. “Seguridad Informática. Implicancias e implementación” Tesis Licenciatura en Sistemas. Universi-dad Tecnológica Nacional Año 2001. Publicado en www.segu-info.com.ar/tesis/

Cifuentes, Santos “Elementos de derecho civil parte general” 1995 Astrea

Castells, Manuel “La era de la información. Economía, sociedad, cultura”, vol. 1. “La sociedad red”, 1996, Ed. Alianza, Madrid.

Etala, Carlos “Ley de Contrato de Trabajo Comentada”, Astrea. Año 2005.

Gelli, María A., Constitución de la Nación Argentina comentada y concordada, 2ª ed. ampliada y actualizada, La Ley, Buenos Aires, 2003

Grisolía, Julio “Derecho del Trabajo y de la Seguridad Social”, Lexis Nexis, 11º edición, Año 2005.

LEY DE CONTRATO DE TRABAJO comentada y anotada La Ley online.

LuCas marín, Antonio. “La nueva sociedad de la información. Una perspectiva desde Silicon Valley.” Editorial Trotta, Madrid, 2000.

Oviedo María Natalia “Control empresarial sobre los emails de los dependientes”. Hammurabi. Año 2004.

Saroka, Raúl Horacio “Sistemas de información en la era digital” Módulo I y II. Fundación OSDE. 2002

Toffler, Alvin “La tercera ola” Decimotercera edición. 1997- Barcelona Plaza & Janes editores S.A

Toffler, Alvin; “El Shock del Futuro” Séptima edición 1993. Barcelona .Plaza & James editores S.A.

TELEFONICA “La Sociedad de la Información en España, presente y perspectivas” (2002).

Wood, Charles C. “Políticas de Seguridad Informática - Mejores Prácticas Internacionales” Versión 9.0 .Año 2002

Doctrina:Algar Jimenez, Carmen. “Control Empresarial del Correo electrónico” Alfa Redi Nº 087 Octubre 2005

Arenales Castrodeza Francisco et al. “TICs en el dilema: Seguridad versus Privacidad” Documento de trabajo de Ciencia Tecnología y Sociedad CTS. Universidad de Valladolid. 2001

Belda pérez pedrero, Enrique. “El derecho al secreto de las comunicaciones: algunos apuntes sobre su protección en las relaciones por correo electrónico “III Jornadas sobre Informática y Sociedad”. Instituto de Informática Jurídi-ca.2000.

Bottos, ADRIANA “Estatutos especiales y el Teletrabajo” III Congreso Nacional de Derecho Laboral. Octubre 2005. Ro-sario. Argentina.

CamBellotti, A – Chayer, H “El impacto de las Tecnologías de Información y las Comunicaciones(TIC´s) en el campo del derecho” Revista del Colegio de abogados de Quilmes. Mayo de 1999.

Cardona, María Belén “El derecho a la Intimidad en la relación laboral: Información relativa al Trabajador” Ius et Praxis, Año 4 Nº 2. 1998, pp. 107-134. Facultad de Ciencias Jurídicas y Sociales. Universidad de Talca. Chile.

Cardona ruBert, María Belén “Relaciones laborales y tecnologías de la información y comunicación”. Revista de la Agen-cia de protección de datos de la comunidad de Madrid N° 9. 2004.

CarrasCo linares, Juan “Correo Electrónico, Telefonía Móvil Y Datos Personales”. II Congreso mundial de Derecho Infor-mático. Universidad Complutense de Madrid. Setiembre 2002.

Page 50: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

50

Casal, Armando “Las buenas prácticas para la gestión de la seguridad de la información” Enfoques 01/01/2005. Publi-cado en la LEY ON LINE

Castro Bonilla, Alejandra “El uso legítimo del correo electrónico”. II Congreso mundial de Derecho Informático. Univer-sidad Complutense de Madrid. Setiembre 2002.

Castro Bonilla, Alejandra “La sociedad de la Información y el derecho”. Pórtico Legal 16/12/2002.

Cerruti, Gabriela - TESTA, Edith “La utilización del correo electrónico en el ámbito laboral, el tiempo de trabajo y el secreto de la correspondencia”. LNL 2003-17-111. LEXIS Nº 0003/400231

Cerruti, Gabriela. TESTA, Edith “Nuevas tecnologías en el ámbito laboral. Acciones privadas versus controles persona-les. El caso belga”. LNL 2004-17-1195. LEXIS Nº 0003/400464

Cuervo, José “La intimidación informática del trabajador” REDI Revista Electrónica de Derecho Informático - Número 3 (Octubre de 1998)

Cuervo, José “Privacidad del correo electrónico del trabajador” Revista Informática Jurídica.14/09/2005.

De Virgillis, Martin. “La nueva realidad virtual. Privacidad del e-mail. Formulación del Problema”. Comentario a fallo CNAT SalaVII 2003/03/27 “Pereyra, Leandro R. c. Servicios de Almacén Fiscal Zona Franca y Mandatos S.A.”- DT 2003-B,1523.

De virgillis, Miguel Angel y DE VIRGILLIS Martin Ignacio “De la Chimenea a la Sociedad de la Información” DT 2001 B 1365-1383

Diaz, Viviana “La TIC´s en el desarrollo de nuevas formas de empleo: Teletrabajo” Revista de Derecho Laboral y Seguri-dad Social. Lexis Nº 0003/400942. RDLSS 2005-21-1719

Diaz molina, I, “El derecho a la vida privada”, La Ley, 126-985.

Diaz muller, Luis “Tecnología y derecho a la Intimidad. Nuevos desafíos jurídicos”. Boletín Mexicano de Derecho Com-parado. Año XXX. Nro 90 Septiembre-Diciembre 1997

Fefer, Sergio A. “Derechos Fundamentales de la persona y el derecho a la Intimidad”. DT 2003-B 1820.

Fernandez humBle, Juan “Aspectos Laborales de la Utilización de los Medios Informáticos” T y SS 2001, 721.

Ferreiros, Estela Milagros “La Informática. El derecho del trabajo y los teletrabajadores” DL ERREPAR. TOMO XVI Abril 2002.

GaiBrois, Luis Mauricio “El flujo de Información: Internet – Problemas jurídicos que representa”. Congreso Internacional Derechos y Garantías en el Siglo XXI Abril, 28, 29 y 30 de 1999

Gallego, Juan Pablo “El acceso no autorizado a un Sistema Informático ante el vacío legal en la materia. Revista RAP. Mayo 2002 Año XIV Nº 284.

GarCia vior, Andrea “El correo electrónico como factor de posibles conflictos laborales” LNL 2003-08-546 LEXIS 003/400116/119.

GoldenBerg, I., “La tutela de la vida privada”, La Ley, 1976-A, 576

Gonzalez frea, Leandro “Uso indebido del e-mail por parte del trabajador. Despido con causa” Portal de abogados.

Ghersi, Sebastián Violación de secretos y privacidad. Los documentos electrónicos LA LEY2008-F, 731

Goñi sein, J.L. “El respeto a la esfera privada del trabajador”, Madrid, 1988, pág. 184 y ss.

Guerrero loBato, M “Legalidad del control patronal en la herramienta tecnológica laboral e-mail” Revista de Derecho y Tecnologías de la Información N° 3/2005 UNED, Costa Rica.

Hernandez ruBio, Monserrat- HERRERA BRAVO, Rodolfo “La Legitimidad del Control Tecnológico del Empleador sobre el Trabajador. ALFA REDI Nº 035 - Junio del 2001.

Hueso- demiguel molina- oltra gutierrez “Códigos de conducta y TICS: Principios básicos mediante el estudio y compara-ción de diversas asociaciones y empresas” Revista de Contratación Electrónica N° 71 Mayo 2006 Id. VLEX-FM 574.

Jeffery, M. “Carta Blanca para espiar a los trabajadores? Perspectivas inglesas sobre poder informático e intimidad”. Ponencia presentada en el Seminario “Poder informático e intimidad: límites jurídico-laborales y penales al control empresarial”. Estudios de Derecho y Ciencias políticas de la UOC. Barcelona, 30 de marzo.

Page 51: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

51

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

Kryskausky, Romina “Avance tecnológico y derechos personalísimos ¿Excesos o necesidades actuales”- Aequitas virtual. Publicado en la web de la Universidad del Salvador. Facultad de Ciencias Jurídicas.

Larrea de rossi, Jorge “La legalidad del control del empleador sobre el correo electrónico asignado a sus trabajadores” Perú. ALFA-REDI N°114 Enero de 2008.

Lavin, Analía Andrea. “El despido por el uso de internet y e-mail. LL DJ 2004-1,683.

Livellara, Carlos Alberto. “El derecho a la intimidad del trabajador” DT 2002-B, 1918.

Livellara, Carlos Alberto. “La reforma Constitucional de 1994 y el Derecho a la Intimidad del Trabajador” LL Gran Cuyo 1998,204.

Livellara, Carlos Alberto. “Las relaciones laborales en el inicio del siglo XXI” TySS, 2002-292

LuCisiCh, Ricardo. “Ius variandi y nuevas tecnologías. Un enfoque desde la teoría del desarrollo a escala humana”. Po-nencia. IX Congreso Internacional de Derecho de Daños, Derecho Tecnológico. Universidad de Buenos Aires. Fa-cultad de Derecho. Buenos Aires, Octubre 2007.

Manonellas, Graciela N. “Los delitos informáticos” LA LEY Práctica Profesional 01/01/2008, 18.

Marella, Norma “Teletrabajo y Seguridad Informática” VI Congreso Nacional de Derecho Laboral de la SADL. Mar del Plata. Noviembre 2008.

MaresCa, Fernando A “Política de Seguridad de la Información. Implicancias para áreas legales” Mayo 2006. ONTI. AR-CERT.

MaresCa, Fernando A – TESZKIEWICZ, Lisandro. Conferencia sobre Delitos informáticos. Oficina Nacional de Tecnolo-gías de Información. Subsecretaría de la Gestión Pública. Buenos Aires. Mayo 2007.

Martín pardo de vera, María “El uso del correo electrónico en el trabajo” Revista Informática Jurídica.17/09/2001.

Martín pardo de vera, María “Otras cuestiones de interés en el ámbito laboral” Revista Informática Jurídica.14/09/2001.

Miranda de hermida “El e-mail laboral en la Argentina” DT 2001_B,1892

Moguel fernández, Jordi “El poder de control y vigilancia del empresario sobre las actividades de los trabajadores, y sus implicaciones penales”

Nieto, María Bibiana –MONTESANO, María Inés- SALERNO, Marcelo “El uso del correo electrónico laboral y el derecho a la intimidad del empleado” LA LEY 2008-A,602- IMP 2008-1 (Enero ), 87

OJeda, Raúl Horacio “El impacto de la alta tecnología y la informática en las relaciones de trabajo. La importancia de la formación” - [TySS, 1999-787]

Orlando, Ricardo “Utilización indebida del correo electrónico”. Práctica y Actualidad laboral. ERREPAR. TOMO VI. Pag.19. Enero 2003.

Ortega gomez, Eduardo- CARRASCO LINARES, Juan. “El uso de los medios informáticos en la empresa: Conflictos y re-gulación” Id. VLEX-LS361.

Palazzi, Pablo A. “Correo electrónico, privacidad y protección de datos personales en el ámbito laboral”. LNL 2004-13-876

Pose, Carlos “Sobre la comunidad Orweliana” Comentario al Fallo: CNAT SALA VI “Figueroa c Cia Serv. Hoteleros” 2002/07/15.- DT 203-a 818

PuCCi, Tomasso. “Tecnologías, globalización y derechos. Análisis desde una perspectiva de multiculturalidad” ALFA-REDI N° 64 Noviembre de 2003.

Ossola, María Gabriela “La tecnología en las relaciones laborales. El teletrabajo” Revista SADL AÑO IX - Nº 38 - Junio - Julio 2008.

Reggiani, Carlos “Delitos informáticos” LA LEY2008-D, 1090

Rodriguez Coarasa, Cristina “Algunas proyecciones del derecho constitucional a la intimidad en el ámbito laboral”. Re-vista Datos Personales.org. N° 6 Diciembre 2004. Id. VLEX-GW355.

Rodríguez-piñero Bravo-ferrer, Miguel “Derecho a la intimidad y relaciones laborales” (2006)

RuBinstein, Santiago. “La tecnología y su implicancia en el trabajo y en el empleo” Derecho del Trabajo, 1987, LA LEY.

Page 52: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

52

Rufino, Marco A “Efectos de la utilización del correo electrónico e Internet en el ámbito laboral.” DT 2005 (noviembre), 1587 LL 16/09/2005,4 DJ 07/09/2005,68

SanJuan, Andrés. “Seguridad de la Información y Seguridad Informática” 2007 en www.e-laws.com.ar

Segu, Gustavo “Inviolabilidad del e-mail y del locker personal del trabajador”. Comentario a Calleja, Marta y Otros s/nulidad CNACyC Sala I 18/05/2005. ERREPAR.

Segu, Gustavo “Uso indebido del teléfono. Inexistencia de injuria laboral”. Comentario a “López, Carla V. c Cerámica Alberdi S.A. s/Despido CNAT Sala II 22/06/2005. ERREPAR

Sempere navarro, Antonio- SAN MARTIN MAZZUCONI, Carolina “Incidencia de las nuevas tecnologías de la Información y las comunicaciones en el ámbito laboral: Una visión Panorámica” en http://www.apdcat.net/media/284.pdf

SoJo, Lorenzo “El Derecho a la Intimidad en el ámbito laboral” en http://www.losrecursoshumanos.com/derecho-a-la-intimidad-trabajo.htm

Tamagno; Lucas F “Los nuevos controles personales y la problemática respecto de su alcance. Rdlss 200620-1805. Lexis 003/401302.

ThiBault aranda, Javier “El uso del e-mail por los trabajadores y las facultades de control del empleador”. Seminario “Po-der informático e intimidad: límites jurídico-laborales y penales al control empresarial” organizado por los Estudios de Derecho y Ciencia políticas de la UOC.

Travieso, Juan A “Controles Personales del Trabajador y derecho a la Intimidad” LL Litoral 2001, 910 RCyS 2001, 487.

Tula, Diego “La tecnología de la información y las comunicaciones (TIC´s) y su impacto en el derecho del trabajo” 01/03/2007. Equipo Federal del Trabajo. Fac. de Ciencias Sociales UNLZ Año II N° 23 (2007), pp 21-31.

Vaninetti, Hugo Alfredo “Uso de medios informáticos en la Administración Pública. Internet. Correo electrónico. Régi-men de la provincia de Buenos Aires. Decreto 2442/05. Comparación con el ámbito privado - [ED, (13/03/2006, Nro 11.468)]

Vaninetti, Hugo Alfredo “Derecho a la intimidad e Internet “- [ED, 209-924]

Varela, Lorena N. “Facultad de control del empleador sobre el uso por el trabajador del correo electrónico. Privacidad vs. Derecho de propiedad”. RDLSS 2005 -24-1976. LEXIS 003/400989.

Vazquez vialard, Antonio; “La incidencia de las actitudes extralaborales en la relación de trabajo”, TSS 1.996-248.

Villahermosa iglesias, Alfonso “Apuntes sobre el correo electrónico en la empresa” Revista Informática Jurídica 01/09/2002.

Villahermosa iglesias, Alfonso “Privacidad Laboral”. Revista Derecho Informático ALFA REDI Nº 47 Junio 2002.

Virgili, Claudio S “Cuestiones que plantea el uso del e-mail en la relación de trabajo” - [TySS, 2004-29]

WaChowiCz, Marcos - REZENDE, Denis Alcides “La tecnología de la información y sus impactos en la Propiedad Intelec-tual” en: www.ieid.org/congreso/ponencias/Marcos%20Wachowicz.pdf

OyCik, Horacio E. El correo electrónico laboral y los conflictos vinculados con su posible reglamentación - ED, 209-775

Artículos:Baron Ana “Estados Unidos se prepara para la guerra cibernética” Clarin.com . Edición 20/06/2001.

Barriuso Daniel “La Seguridad de la Información en los Recursos Humanos (I)” RRHH Magazine (2008) http://www.rrhhmagazine.com/articulos.asp?id=251

Brassiolo, Pablo et al. “Políticas de empleo e inclusión digital. El impacto de internet sobre la eficiencia y el funciona-miento del mercado laboral” Instituto de Estudios sobre la Realidad Argentina y Latinoamericana (IERAL) de Fun-dación Mediterránea Septiembre de 2005.

CaBero almenara, Julio (1996) “Nuevas Tecnologías, comunicación y educación” EDUTEC. Revista electrónica de tecno-logía educativa. Nro. 1. FEBRERO 1996.

Cano martinez, J “Seguridad de la Información y leyes en Latinoamérica” TyN Magazine. Marzo de 2008.

Page 53: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

53

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

Clarin “Polémica sobre el derecho a la privacidad. Controlan empleados con la implantación de microchips” Publicado 20/02/2006. Fuente Agencia EFE.

Del Brutto lopez, B Sociedad y red. “El impacto y desarrollo de la TIC en Argentina” 2000

Ferreyros soto, Carlos – GONZALEZ AGUILAR, Audilio “Tendencias de las nuevas tecnologías de Información” .II Congre-so mundial de Derecho Informático. Universidad Complutense de Madrid. Setiembre 2002.

Howlett, Tony “Top Ten Net-Surfing Risks at Work.hen the threat comes from within...Octubre 2008 http://windowsi-tpro.com/article/articleid/100622

INFOBAE PROFESIONAL “El 73% de las empresas declaró ser víctima de un delito informático” Jueves 18 de Diciembre de 2008.

Mas ivars, Matilde – QUESADA IBAÑEZ, Javier “The rol of ICT in the Spanish productivity slowdown”. Fundación BBVA.

Nieto melgareJo, Patricia. “La sociedad de la Información” ALFA-REDI N° 106 Mayo de 2007. España.

Rendón roJas, Miguel Angel “Hacia la Sociedad de la Información” México. 2000. Disponible en www.posgrado.unam.mx/publicaciones/omnia/esp17/25.pdf

Rosario, J. La Tecnología de la Información y la Comunicación (TIC). Su uso como Herramienta para el Fortalecimiento y el Desarrollo de la Educación Virtual”, 2005. Disponible en el ARCHIVO del Observatorio para la CIBERSOCIEDAD en: www.cibersociedad.net/archivo/articulo.php?art=218

Rull, Diego Hernán “Del gran hermano a la gestión por objetivos” en: www.aadat.org/gran_hermano18.htm

SalimBeni, Matías “¿Por qué hoy la violación de una casilla de mail no es delito si es similar a la correspondencia episto-lar? Diario Judicial. Enero 2008.

SColpatti, Leonardo “Bajar películas de internet en el trabajo no justifica el despido”. Publicado en Infobae Profesional. 28/05/2007.

Jurisprudencia Argentina:ACedo, Guillermo Norberto c. IBM Argentina S.A. CNAT, sala X, 16/09/2008

ACosta, Natalia c. DISCO S. A. CNAT. sala III, 2005/02/21

André, Jorge c. FARMASA. CNAT, sala III, sentencia 38.026 del 29/6/79

Bares Casares, Pablo c/TOTAL AUSTRAL SA s/despido. CNAT SALA V 04/09/2006 - Expte 6265/04

B, M. c. CASINO DE BUENOS AIRES S.A. y otro- CNAT, Sala V - 05/07/2007.

BlanC, Laura E. c/ASOCIACIÓN CIVIL HOSPITAL ALEMÁN s/despido”. CNAT, Sala I - 27/11/2003

De giaComi, Gustavo c. IBM ARGENTINA s/despido.CNAT, Sala III. 30/04/2008

Dragoslav, Ilic del 05/06/07, de la Cámara Nacional en lo Criminal y Correccional Sala II

GelonCh, Giselle Araceli c/CARDA SA s/despido CNAT SALA IV. 27/02/2006.

Giménez, VICTORIA c. CREAR SISTEMAS S. A. y otro). CNAT, Sala X, 2003/08/23

GarCía, Delia M. c/ Y.P.F. S.A. s/despido CNAT, Sala X, 13/08/2003

Guila, Alejandro Daniel c. E.P.S.A. Electrical Products S.A.CNAT Sala I, 26/05/2006

Guilhem, Gastón D. v. NETPRO SA CNAT, Sala VIII, 30/6/2004.

Lanata, Jorge s/desestimación .Cámara Nacional en lo Criminal y Correccional Sala VI, del 4 de marzo de 1999. Causa N° 10.839

Lodigiani Roberto Horacio c. CENTRAL MULTISERVICIOS S.R.L., 31/03/2009 CNAT, sala IV

López, Marcela Edith c. C.C.R. S.A. CONCORD CONSUMER COMUNICATION RESEARCH DEVELOPMENT S.A. CNAT, Sala X 25/09/2008.

Medina, ERCILA V. A. c. Cía. de Servicios Hoteleros S A CNAT Sala I 25/06/2004

Page 54: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

54

Pereyra, Leandro R. v. SERVICIOS DE ALMACÉN FISCAL ZONA FRANCA Y MANDATOS SA. CNAT, Sala VII, 27/3/2003.

Prato, Carolina c. HOYTS GENERAL CINEMA DE ARGENTINA S.A.CNAT , Sala I 19/02/2007.

Peiro, Ricardo F. c. CETECO ARGENTINA S.A. CNAT Sala I • 29/04/2005

Ponzetti de BalBin, Indalia c. Editorial Atlántida, S. A CSJN 11/12/1984.

Redruello, Fabián L. y otros. Cámara Nac. Apelaciones en lo Criminal y Correccional, sala IV • 15/11/2004

Romero Walter c. COMSAT ARGENTINA S.A. s/despido. SENTENCIA N° 88673 CAUSA N° 14174/2005. Juzgado N°58.

Uhrin, Jorge A. c. BAYER ARGENTINA S.A. CNAT, Sala I, 2003/04/10

Villarruel, Roxana I. c. VESTIDITOS S.A. CNAT, Sala X, 2003/11/17

Viloria, Myrian A. c. ASEGURADORA DE CRÉDITOS Y GARANTÍAS S.A. CNAT, sala VII. 11/07/2007.

ZilBerBerg, Gustavo A. c. TOTAL AUSTRAL S. A.CNAT, Sala X, 2005/06/10 Expediente n° 6264/04.

Jurisprudencia Extranjera:Chile

Dictamen 2328/130 del 19/07/2002

Dictamen Nº 260/19 de fecha 24.01.2002, la Dirección del Trabajo.

España

Caso DEUTSCHE BANK. 14 de noviembre del 2000 del Tribunal Superior de Justicia de Cataluña.

TRIBUNAL SUPREMO SALA DE LO SOCIAL. SENTENCIA 26/09/2007. UNIFICACIÓN DOCTRINA 966/2006 disponible:

http://www.juntadeandalucia.es/empleo/carl/observatorio/46_NUEVAS_TECNOLOGIAS_Y/doc/Sentencia%20Su-premo.pdf

Caso S,A.G. del Tribunal Constitucional de España 10/04/2000. Disponible en la LEY online

EEUU

FRASER V. NATIONWIDE MUTUAL INS. CO.

SMITH V. PILLSBURY CO.

RESTUCCIA V. BURK TECHNOLOGY INC..

BONITA P. BOURKE V. NISSAN MOTOR CO.

STEVE JACKSON GAMES INC. V. UNITED STATES.

UNITED SATES V. REYES.

EAGLE INVESTMENT SYSTEMS CO. V. EINAR TAMM.

MCLAREN JR. V. MICROSOFT CO.

Francia

M FREDERIC ONOF c. SOCIETÉ NIKON FRANCE S.A. Cour de Cassation Francaise. 2/10/01

Perú

SERPOST (Expte 1058 - 2004-AA/TC), TRIBUNAL CONSTITUCIONAL PERUANO

Sentencias del TRIBUNAL EUROPEO DE DERECHOS HUMANOS

HALFORD 25 de junio de 1997

COPLAND 3 de abril de 2007

Page 55: Universidad Nacional de Tres de Febrero - untref.edu.ar · relación laboral, en particular por las facultades de organización, dirección, control y poder reglamentario que la Ley

Biblioteca y Centro de Documentación UNTREF Hemeroteca Digital

55

IMPLICANCIAS DE LA IMPLEMENTACIÓN DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN EL EJERCICIO DE LOS DERECHOS FUNDAMENTALES DEL TRABAJADORAutora: Mónica Claudia Altomari

Documentos de consulta: CONVENIO COLECTIVO DE TRABAJO SOBRE LA PROTECCIÓN DE LA VIDA PRIVADA DE LOS TRABAJADORES EN EL CON-

TROL DE DATOS DE LAS COMUNICACIONES ELECTRÓNICAS EN RED” BÉLGICA 26/04/02

ELECTRONIC MONITORING & SURVEILLANCE SURVEY. AMERICAN MANAGEMENT ASSOCIATION (AMA) AND THE EPO-LICY INSTITUTE. 2007 Disponible en http://press.amanet.org/press-releases/177/2007-electronic-monitoring-sur-veillance-survey/- 28/02/2008.

LAWFUL BUSINESS PRACTICE REGULATIONS 2000

NORMAS IRAM ISO IEC N° 17.799:2002 Y 27002:2008.

RCF 2196 SITE SECURITY HANDBOOK. FRASER, B Editor.1997 Doc. of IETF The Internet Engineering Task Force.

REGULATION OF INVESTIGATORY POWERS ACT 2000.