10.11.2014 Views

1_2159_coleccion_premio_investigacion_ces

1_2159_coleccion_premio_investigacion_ces

1_2159_coleccion_premio_investigacion_ces

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo V. El poder de control del empresario en el teletrabajo<br />

345 <br />

condiciones en que se realiza la prestación laboral para considerar en qué supuesto<br />

el uso privado, por ejemplo, del teléfono resulta razonable en aquellas actividades<br />

no sujetas a horario o que son realizadas en diferentes lugares 1697 , es decir, en<br />

la mayoría de los supuestos de teletrabajo, incluido el teletrabajo móvil. Uno de<br />

los problemas que plantea el teletrabajo es el aislamiento del trabajador, motivo<br />

por el cual resulta muy adecuado ir más allá de la regularización o normalización<br />

de un “cierto uso de los servicios de la empresa para ne<strong>ces</strong>idades personales o<br />

familiares dentro de unos cau<strong>ces</strong>”, como la doctrina ha propuesto 1698 . Al respecto,<br />

alguna sentencia declara que “aún y asumiendo que el ordenador es un medio<br />

de producción de titularidad empresarial, suele ser habitual introducir elementos<br />

personales en el ordenador y ante tal constancia consideramos que, si se pretendía<br />

que no constase información personal en tal ordenador, de uso habitual por el<br />

actor, debió prohibirse previamente de forma expresa” 1699 .<br />

Por otro lado, si la empresa es capaz de controlar, por ejemplo, el uso<br />

de Internet por los trabajadores, también se puede evitar a través de medios<br />

técnicos el uso inadecuado mediante filtros a los contenidos a los que se da<br />

ac<strong>ces</strong>o a los trabajadores, a las direcciones a las que pueden remitir correos, a<br />

la posibilidad de recibir archivos adjuntos, etc. Esto significa que si la empresa<br />

quiere que el trabajador realice un uso exclusivamente profesional de los medios<br />

o instrumentos de comunicación puestos a su disposición, debe introducir en los<br />

“equipos informáticos con las cautelas básicas” los programas que impidan esa<br />

utilización no deseada 1700 . El Documento de trabajo relativo a la vigilancia de las<br />

comunicaciones electrónicas en el lugar de trabajo del Grupo Art. 29, en relación<br />

al control del uso de Internet por los trabajadores, hace referencia a la utilización<br />

1697<br />

ROQUETA BUJ, Remedios, Uso y control de los medios tecnológicos de información y comunicación en la empresa,<br />

obra cit., p. 94.<br />

1698<br />

GARCÍA NINET, José Ignacio, “Sobre el uso y abuso del teléfono, del fax, del ordenador y del correo electrónico de la<br />

empresa para fines particulares en lugar y tiempo de trabajo. Datos para una reflexión en torno a las nuevas tecnologías”,<br />

en TS, núm. 127, 2001, p. 14. Por ejemplo, la licitud de correos electrónicos dirigidos a los trabajadores de la empresa para<br />

preparar un homenaje a los que la abandonan, STSJ Madrid de 20 diciembre de 2003, utilización del correo en tiempo de<br />

descansos o no laboral, STSJ Galicia de 4 octubre 2001.<br />

1699<br />

STSJ País Vasco de 12 septiembre 2006 (AS 2006/2602). En el caso de una auditoria a un trabajador que introduce<br />

en el ordenador una carpeta personal y se dedicaba a obtener información de la empresa. En este sentido, declara que<br />

se sobrepasa el juicio de ne<strong>ces</strong>idad de los registros y pericial del ordenador del trabajador, pues cabían otras posibilidades<br />

como pedir el consentimiento del actor desde un primer momento y caso de no darlo éste, instar la autorización judicial, por<br />

lo que, procede a considerar las pruebas nulas por infringido el art. 18 de la CE. En contra, voto particular del Magistrado D.<br />

Juan Carlos Benito Butrón Ochoa que, tras señalar que “requerir la autorización judicial resulta ex<strong>ces</strong>ivo como mecanismo<br />

de regulación de control para acceder al examen en la cronología informática respecto de lo acontecido”, la medida<br />

empresarial respeta el contenido esencial de los derechos fundamentales en la investigación del contenido de las carpetas<br />

o documentos informáticos encontrados en el ordenador, “pues no existe descubrimiento individualizado de los archivos<br />

personalísimos sino un descubrimiento de la información general en auditoria global que acierta a observar las extracciones<br />

de información al margen de que en los directorios aparezcan documentos personales que ni se reproducen ni se da noticia<br />

de su contenido”.<br />

1700<br />

En CARDENAL CARRO, Miguel, “Desdramatizando el uso de internet en el trabajo”, AS, núm. 15, 2001, p. 36. En<br />

STSJ Cantabria de 18 enero 2007 (AS 2007/1030), se declara que el medio técnico elegido por el empresario no “fuera<br />

adecuado y ne<strong>ces</strong>ario puesto que se pudo acudir a otras medidas menos injerentes sobre la privacidad del trabajador, que<br />

igualmente podían satisfacer el interés empresarial en un grado similar al empleado. En este sentido, llama la atención que<br />

se hayan eludido los controles preventivos, adoptando controles indirectos sobre la navegación mediante la instalación de<br />

advertencias automáticas o filtros que impidiesen visitar las páginas o lugares no autorizados, o incluso, se pudo instalar un<br />

control meramente estadístico relativo al tiempo de conexión a los sitios no autorizados, que así mismo hubiera permitido<br />

tomar conocimiento de los datos imprescindibles para la comprobación del uso que se venía haciendo de los ac<strong>ces</strong>os a<br />

Internet que no fueran los oficiales (…)”.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!