ARP@TIC El blog de TIC de ARPA Abogados Consultores

La Web de Nuevas Tecnologías

de ARPA Abogados Consultores

Siempre que se publica alguna sentencia relacionada con el acceso de la empresa a las comunicaciones que un trabajador almacena en los ordenadores de la organización para la cual trabaja se genera un cierto revuelo. La publicación este martes en el BOE de la Sentencia del Tribunal Constitucional 241/2012, no podía ser una excepción y ha generado un cierto revuelo. A lo largo del día de ayer hemos recibido más de una consulta sobre si la situación había cambiado y ahora la empresa podía acceder a los correos electrónicos de los trabajadores sin su autorización (todo ello motivado por una lectura de los titulares de prensa que se ha hecho eco de la Sentencia).

Publicado en Blog

Reiterada jurisprudencia nos alerta del problema: no tener establecida una política de uso de medios informáticos en la empresa es fuente de conflictos.

Si no hay nada regulado, es posible que el poder de dirección y control del empresario pueda llegar a sobrepasar los límites del derecho a la intimidad de los trabajadores, máxime cuando existe un hábito social generalizado de tolerancia con el uso personal moderado de los medios informáticos facilitados por la empresa que crea, en los trabajadores, una expectativa de confidencialidad.

Por otro lado, también es posible que los trabajadores puedan llegar a excederse en el uso privado que hacen de los medios informáticos propiedad de la empresa o que incluso actúen de una manera inadecuada poniendo en riesgo, sin saberlo, la seguridad de la empresa y su propio puesto de trabajo.

En todos estos supuestos, a falta de una específica política previamente establecida, habría que valorar, con posterioridad, el caso concreto y averiguar si hubo, o no, algún tipo de abuso por cualquiera de las partes.

La clave para evitar situaciones indeseables es informar, establecer con claridad las reglas del juego, elaborar y difundir unas normas que indiquen a qué atenerse y que muestren, en concreto: cuales son los usos y conductas prohibidas o permitidas; qué pasa si se incumplen; y cuáles son las medidas de control establecidas por la empresa.

En cuanto al contenido de estas reglas del juego, decir que dependerá de cada empresa, de sus particulares circunstancias y de su filosofía empresarial, no obstante, en este tipo de documentos suelen regularse, entre otros, aspectos relativos a la política de contraseñas, el uso de internet y del correo electrónico, la instalación de software y las medidas de control implantadas por la empresa para detectar posibles usos ilícitos.

Publicado en Blog