Email Algoliq

Post on 03-Jul-2015

1.831 views 0 download

description

Conferencia sobre el uso de herramientas informáticas en el ámbito laboral dictada por abogados del estudio Lexar de Buenos Aires Argentina

Transcript of Email Algoliq

Riesgos en el uso de herramientas informáticas del ámbito laboral.Situaciones de conflicto, litigios, prevenciones y soluciones propuestas.

www.estudiolexar.com.ar- abogados I.T.-

1

Uso de herramientas informáticas en el ámbito laboral

Organizador del evento:

Grupo RCH

&

2

(10+1) Errores Recurrentes de la dirección de RR HH

Hotel Regal Pacific - Junio 20 - 2007

Dra. Agustina Marquiegui Mc. Loughlin

Introducción - Leading Cases - Posturas -

3

ACERCAMIENTO AL TEMA

INTRODUCCIÓN

4

Dominios “.ar” Registrados

Dominios registrados en Nic.ar

0

100.000

200.000

300.000

400.000

20002001

2002

2007

“Crecimiento explosivo de internet en Argentina”

5

Puntos importanes:

Tensión entre trabajador y empleador al respecto.

¿Entonces, de quién es la casilla de correo?

No hay regulación específica en la materia

6

Primer fallo judicial.

“Lanata, Jorge s/desestimación, sala 6 de la C. Crim. y Correccional de la Capital Federal

7

1999Leading case sobre e-mail

Se equiparó al e-mail con el correo tradicional.

La causa se originó cuando el Sr. E. Martollo vio publicados en una revista que dirigía Jorge Lanata distintos e-mails que había enviado o recibido, que no podían ser difundidos por no tener

el "consentimiento de ninguno de los remitentes o destinatarios de los mismos".

Se dijo: que este sistema (e-mail) "posee características de protección a la privacidad más acentuada que la vía postal, ya que para su funcionamiento se requieren varias condiciones

que impiden el acceso de terceros extraños a la información".

8

El problema:

¿Significa esto que el correo electrónico laboral es de

naturaleza inviolable?

¿Cómo lo es la correspondencia epistolar?

9

Posturas legales encontradas sobre el tema

El Empleador El Empleado

10

A favor del monitoreo (Postura del empleador)

• La empresa posee la titularidad de los medios de producción (Hardware y Software)

• El uso privado podría afectar normal desen-volvimiento de la actividad empresarial.

• Posibilidad de afrontar demandas judiciales de terceros por mal uso de las herramientas.

• Evitar espionaje o divulgación de secretos

Próximo slide...11

A favor del monitoreo (Postura del empleador)

• Monitorear el rendimiento del empleado

• Controlar la filtración de información

• Derecho de preservar un ambiente de trabajo eficiente y libre de molestias

• Seguridad en la infraestructura de comunicaciones (Virus, Spyware, Malware)

12

Posición en contra del monitoreo (Posición del empleado)

• Derecho a la privacidad (Constitución Nacional)

• Art. 1071 Cod. Civil Arg.

• Ley de Protecc. de Datos

• Ley de Telecomunicaciones

Se vulnerarían estas normas:

13

(10+1) Errores Recurrentes de la dirección de RR HH

Hotel Regal Pacific - Junio 20 - 2007

Dr. Andrés San Juan

Secreto - Connotaciones legales - Email como prueba

14

Secreto de la información que transita por la red

¿Qué es el secreto comercial ?

15

Secreto de la información

• Importancia del correcto tratamiento de la información confidencial

• Que hacer para quedar bajo el amparo de la Ley de Confidencialidad

Introducción

16

Confidencialidad

• Art. 1: Las personas físicas o jurídicas podrán impedir que la información que esté legitimamente bajo su control se divulgue a terceros o sea adquirida por terceros sin su consentimiento de manera contraria a los usos comerciales honestos, mientras dicha información reúna las siguientes condiciones:

Ley 24.766

Próximo slide...17

Secreto - Ley 24.766

• Ser secreta

• Tener valor comercial

• Ser objeto de medidas razonables

Se aplica a lo almacenado en medios magnéticos

La información debe:

18

Connotaciones legales

• Obligación de abstenerse de usar la información la que se tiene acceso (Art. II)

• Eventual responsabilidad Penal

19

El e-mail como prueba

• Un e-mail es sin duda utilizable como prueba

• Medida cautelar - Prueba anticipada

• Perito informático

PERO LO FUNDAMENTAL ES:20

Orden judicial para acceder al e-mail

Fallo:Grimberg, Alfredo H. s/sobreseimiento -CNCrim. y Correc. de la Cap. Fed. Sala I -11 de febrero de ´03

“El e-mail es sin lugar a dudas correspondencia privada protegida por Constitucionalmente y otros tratados”

“La violación de estas garantías básicas conllevan la nulidad de las actuaciones”

“La única forma que en que se puede ingresar al ámbito privado es por orden de juez competente”

21

!Nunca violar la privacidad del

empleado, sin autorización judicial o documento que le de

legitimidad a la acción

Invariablemente esto determinará la pérdida de la

demanda judicial

El e-mail como prueba

22

(10+1) Errores Recurrentes de la dirección de RR HH

Hotel Regal Pacific - Junio 20 - 2007

Dr. Roger Max Schultz

Reglamento interno - Jurisprudencia - Resumen

23

¿Entonces qué hacer?

Si el panorama es tan negro...

24

Primera opción

Si hasta ahora nada sucedió...25

Segunda opción

• Reducción de costos

• Menor consumo en gasto de energía eléctrica

• Eliminación del área de sistemas

Eliminar las computadoras de la empresa

26

Tercera opción

El reglamento interno de uso de herramientas informáticas

27

¿Qué debe contener un reglamento interno?

• Passwords propiedad de la empresa.

• Uso personal del e-mail corporativo.

• Instalación de software por el usuario.

28

Qué debe contener un reglamento interno

• Uso permitido de la conectividad

• Condiciones de uso de “Instant Messaging”

29

¿Que debe contener un reglamento interno?

• El e-mail es una herramienta de trabajo

• No es propiedad del empleado

• Representación por medios electrónicos

30

Importancia del reglamento

91%

9%

Con reglamento interno Sin reglamento interno

Casos en los que empresas CON reglamento interno obtienen fallos favorables ante despido de trabajadores

31

Importancia del reglamento

99%1%

Con reglamento interno Sin reglamento interno

Casos en los que empresas SIN reglamento interno obtienen fallos favorables ante despido de trabajadores

32

Y la jurisprudencia lo acepta

• Lectura no autorizada de e-mail es igual a violación de correspondencia

• (“Turón Alaniz, Juan Carlos s/infr. art. 157 bis”)

• Requerimiento de reglamento interno para el uso de internet en la empresa

• (“Malagrino Sebastián Eduardo c/Total Austral SA s/despido”)

33

Ausencia de reglamento interno

“...si una empresa no tiene una política clara en el uso de esta herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el correcto uso del email podría

generar una falsa expectativa de privacidad...”

“...la accionada no ha acreditado que haya dictado norma alguna sobre el uso que debían hacer los empleados del

correo electrónico de la misma...”

Un fallo ejemplificador:

Pereyra, Leandro Ramiro c/servicios de almacén Fiscal Zona Franca y Mandatos S. A. s/Despido

34

El Fallo: Vestiditos S.A.

Se revocó la sentencia de 1ra instancia que había considerado justificado el despido.

El argumento:

“...proveyó al dependiente el uso de una cuenta de email a la dependiente sin que existiera ningún reglamento interno

ni código de conducta que regulara el uso...”

Empleado enviaba mails con contenido pornográfico

“Existía expectativa de privacidad por parte del empleado”

35

En resumen

• Ausencia de legislación específica

• Gran cantidad de jurisprudencia

• Necesidad de proteger la empresa

• En derecho laboral criterio unificado

36

¿ Preguntas ?37

Riesgos en el uso de herramientas informáticas del ámbito laboral.Situaciones de conflicto, litigios, prevenciones y soluciones propuestas.

www.estudiolexar.com.ar- Abogados I.T.-

Muchas gracias.

38