TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN LAS RELACIONES DE TRABAJO

Page 1



TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN LAS RELACIONES DE TRABAJO: NUEVAS DIMENSIONES DEL CONFLICTO JURÍDICO

Carolina San Martín Mazzucconi Directora

Antonio V. Sempere Navarro R. Yolanda Quintanilla Navarro Lourdes Meléndez Morillo Velarde Oscar Mateos y de Cabo Risa L. Lieberwitz

Proyecto DER 2012-36686. Ministerio de Economía y Competitividad Plan Nacional de I+D+i (2008-2011)


TECNOLOGÍA S DE L A IN FORM ACIÓN Y L A COM U NICACIÓN EN L A S REL ACION ES DE T R ABAJO: N U EVA S DIM ENSION ES DEL CON FLICTO J U RÍDICO © Carolina San Martín Mazzucconi, Antonio V. Sempere Navarro, R. Yolanda Quintanilla Navarro, Lourdes Meléndez Morillo Velarde, Oscar Mateos y de Cabo y Risa L. Lieberwitz

«Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos) si necesita fotocopiar o escanear algún fragmento de esta obra (www.conlicencia.com; 91 702 19 70 / 93 272 04 47)» 978-84-15603-48-1 LE-437-2014 contactovisual.es Ulzama Digital




Sumario

I

USO Y CONTROL DE HERRAMIENTAS INFORMÁTICAS EN EL TRABAJO (MARCO LEGAL, PAUTAS JUDICIALES Y CONVENCIONALES)..................................................................21 Antonio V. Sempere Navarro Catedrático de Derecho del Trabajo y de la Seguridad Social Magistrado del Tribunal Supremo Oscar Mateos y de Cabo Profesor Titular de Derecho Constitucional Universidad Rey Juan Carlos

I. NUEVAS HERRAMIENTAS INFORMÁTICAS Y DERECHO.. ........ 23 1. Introducción ................................................................................................ 23 2. Las nuevas tecnologías de la información y de la comunicación en el Derecho español .................................. 29 2.1. Una sociedad informatizada… …………………………………………29 2.2. Un ordenamiento desafiado………………………………………………33 2.3. Marco constitucional … ……………………………………………………34 2.4. Marco legal … ……………………………………………………………………38 3. La LOPD y los derechos fundamentales de los trabajadores..... 52 3.1. Objeto y finalidad……………………………………………………………… 52 3.2. Datos personales en las empresas… …………………………………54 3.3. Garantías exigidas… ………………………………………………………… 56 3.4. Los datos sobre la salud… ………………………………………………… 57 3.5. Medidas de seguridad… …………………………………………………… 58 3.6. Excepciones por seguridad… …………………………………………… 59 3.7. Conservación de datos electrónicos… ………………………………60 3.8. Cautelas sobre ficheros……………………………………………………… 61

7


4. La protección de los ciudadanos ante la sociedad de la información y la comunicación............................................................ 63 4.1. La “Sociedad de la Información”..............................................63 4.2. El respeto a los Derechos Humanos………………………………… 65 4.3. Principios básicos……………………………………………………………… 67 4.4. Medidas de protección provisionales… ……………………………68 A) Valoración de la norma y Códigos de conducta… ………70 B) El secreto de las comunicaciones.......................................72 II. NUEVAS TECNOLOGÍAS Y RELACIONES LABORALES . ............. 77 1. Las nuevas tecnologías en la negociación colectiva . ................... 77 1.1. Preliminar …………………………………………………………………………77 1.2. Actitud de los convenios colectivos ..................................... 80 1.3. Convenios sectoriales significativos………………………………… 81 1.4. Muestrario de convenios de empresa ………………………………86 2. Los códigos éticos . ......................................................................................91 2.1. Preliminar… ……………………………………………………………………… 91 2.1. Ejemplos significativos………………………………………………………93 3. Criterios del Tribunal de Derechos Humanos sobre la materia . ........................................................................................ 96 3.1. Preliminar… ……………………………………………………………………… 96 3.2. El caso Halford… ………………………………………………………………97 3.3. El caso Copland… …………………………………………………………… 101 3.4. El caso Rotaru………………………………………………………………… 105 4. Jurisprudencia constitucional … …………………………………………… 107 4.1. Los derechos fundamentales de los ciudadanos en el ámbito laboral………………………………………………………… 107 4.2. Los límites impuestos por los poderes empresariales en el marco del contrato de trabajo . ................................... 110 4.3. El criterio de proporcionalidad: juicio de idoneidad, juicio de necesidad, juicio de proporcionalidad en sentido estricto ………………………………………………………………… 114 4.4. Pautas constitucionales ante la ausencia de soluciones generales rotundas………………………………………………………… 121

8


5. Tipología judicial… ………………………………………………………………… 150 5.1 Preliminar… …………………………………………………………………… 150 5.2. La buena fe … ………………………………………………………………… 151 5.3. La tesis gradualista………………………………………………………… 154 5.4. El necesario casuismo… ………………………………………………… 156 5.5. Uso abusivo de correo electrónico… ……………………………… 157 5.6. Contenido incorrecto de las comunicaciones … …………… 158 5.7. Navegación por Internet … …………………………………………… 159 5.8. Conducta desleal… ………………………………………………………… 161 5.9. Motivación del control patronal… ………………………………… 162 5.10. Tolerancia… …………………………………………………………………… 164 5.11. Regularidad de órdenes empresariales… ……………………… 167 5.12. Uso sindical de correo electrónico… ……………………………… 167 5.13. Medios probatorios………………………………………………………… 174 5.14. La STS de 29 septiembre 2007… …………………………………… 177 5.15. La STS de 8 marzo 2011… ……………………………………………… 181 5.16. La STS de 6 octubre 2011… …………………………………………… 182 5.17. La STC 98/2000 … ………………………………………………………… 168 5.18. La STSJ País Vasco 26 enero 2010… ……………………………… 191

II EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES DE LOS TRABAJADORES: CRITERIOS DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS ........................... 205 Carolina San Martín Mazzucconi Profesora Titular de Derecho del Trabajo y de la Seg. Social Universidad Rey Juan Carlos

I. IDEAS PREVIAS . ................................................................................ 207 II. IDENTIFICACIÓN DE LA PROBLEMÁTICA .................................. 209

9


III. DELIMITACIÓN CONCEPTUAL DE LA LIBERTAD INFORMÁTICA…211 IV. PRINCIPIOS BÁSICOS DE PROTECCIÓN DE DATOS EN LA RELACIÓN LABORAL………………………………………………………214 V. RÉGIMEN JURÍDICO SOBRE PROTECCIÓN DE DATOS EN LA RELACIÓN INDIVIDUAL DE TRABAJO ........................................ 217 1. Normativa internacional y comunitaria … …………………………… 217 2. La Ley Orgánica de Protección de Datos y su aplicación al ámbito laboral……………………………………………………………………… 218 VI. EL PAPEL DE LAS AGENCIAS DE PROTECCIÓN DE DATOS………222 VII. CRITERIOS DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS ............................................................................................ 224 1. 2. 3. 4. 5. 6. 7. 8. 9.

Control de uso de internet y del correo electrónico… ……………224 Vigilancia electrónica… ………………………………………………………… 226 Fichaje informático y control biométrico ……………………………… 232 Geolocalización… ……………………………………………………………………234 Tarjetas identificativas… ………………………………………………………… 235 Registro de bajas médicas… …………………………………………………… 236 Datos sindicales… …………………………………………………………………… 241 Vigilancia de la salud……………………………………………………………… 242 Comunicaciones a terceros………………………………………………………243

VIII. SELECCIÓN DE INFORMES JURÍDICOS DE LA AEPD . ...............244

10


III TELETRABAJO: DELIMITACIÓN, NEGOCIACIÓN COLECTIVA Y CONFLICTOS … ……………………………………………………………… 329 R. Yolanda Quintanilla Navarro Profesora Titular de Derecho del Trabajo y de la Seguridad Social. Universidad Rey Juan Carlos

I. INTRODUCCIÓN . ............................................................................... 331 II. DELIMITACIÓN DEL CONCEPTO DE TELETRABAJO . ............... 334 1. Elementos identificadores del teletrabajo… ……………………………334 2. Modalidades de teletrabajo… …………………………………………………338 3. Distinción de otras figuras afines . ................................................... 340 4. Naturaleza jurídica del teletrabajo................................................... 344 III. EL ACUERDO MARCO EUROPEO SOBRE TELETRABAJO…………359 1. Contexto… ……………………………………………………………………………… 361 2. Definición y ámbito de aplicación……………………………………………364 3. Carácter voluntario………………………………………………………………… 365 4. Condiciones de empleo……………………………………………………………366 5. Protección de datos… ……………………………………………………………… 367 6. Vida privada…………………………………………………………………………… 368 7. Equipamientos………………………………………………………………………… 368 8. Salud y seguridad……………………………………………………………………370 9. Organización del trabajo…………………………………………………………370 10. Formación… …………………………………………………………………………… 371 11. Derechos colectivos………………………………………………………………… 371 IV. CONTENIDO DE LA RELACIÓN LABORAL DE TELETRABAJO……373 1. Asunción del AMET por la negociación colectiva española… ……… 374 2. Implantación del teletrabajo en las Administraciones Públicas . ....381 3. Celebración del contrato de trabajo…………………………………………384 4. Ordenación del tiempo de trabajo………………………………………… 392

11


5. Retribución salarial en el teletrabajo……………………………………… 398 6. Control empresarial y privacidad……………………………………………401 7. Equipamientos de trabajo… ……………………………………………………405 8. Seguridad y salud laborales . .............................................................. 407 9. Poder disciplinario empresarial en el teletrabajo……………………409 10. Vicisitudes del contrato de trabajo… ……………………………………… 412 11. Aspectos de formación y promoción profesionales……………… 413 12. Aspectos colectivos y de representación de los teletrabajadores…… 415 13. Protección social en el teletrabajo… ……………………………………… 417

IV LOS RIESGOS PSICOSOCIALES ASOCIADOS A LAS NUEVAS TECNOLOGÍAS IMPLANTADAS EN LOS PUESTOS DE TRABAJO. ANÁLISIS DESDE LA PERSPECTIVA DEL DERECHO DEL TRABAJO………………………………………………… 431 Lourdes Meléndez Morillo-Velarde Profesora Titular de Derecho del Trabajo y de la Seguridad Social Universidad Rey Juan Carlos

I. INTRODUCCIÓN . ............................................................................... 433 II. IDENTIFICACIÓN DE LOS RIESGOS PSICOSOCIALES…………………435 1. Factores de riesgo psicosocial… ………………………………………………436 2. Tipos de riesgo psicosocial ……………………………………………………… 441 III. LA VERTIENTE PREVENTIVA EN LOS RIESGOS PSICOSOCIALES. LAS OBLIGACIONES DEL EMPRESARIO EN LA LPRL ................ 447 1. Planteamiento general ......................................................................... 448 2. Criterios específicos en la prevención de los riesgos psicosociales… ………………………………………………………………………… 451 3. El papel de la negociación colectiva en la prevención y protección de los riesgos psicosociales… ………………………………… 459

12


IV. LA VERTIENTE REPARADORA DE LOS RPS: SU PROTECCIÓN EN EL ÁMBITO DE LA LEY GENERAL DE LA SEGURIDAD SOCIAL…………………………………………………………473 1. Consideraciones previas… ……………………………………………………… 473 2. La consideración de los riesgos psicosociales como “enfermedades del trabajo”… ………………………………………………… 476 3. El alcance de la acción protectora en los riesgos psicosociales… …… 481 V. LA VERTIENTE SANCIONADORA EN LOS RIESGOS PSISCOSOCIALES… ………………………………………………………………………485 1. Incumplimiento empresarial conforme a la LISOS…………………485 2. Recargo de prestaciones… ………………………………………………………487 3. Extinción del contrato por voluntad del trabajador… ……………488 VI. CONCLUSIONES……………………………………………………………………………489

V New technologies and working relationships in the United States…………………………………………………… 497 Risa Lieberwitz Professor of Labor and Employment Law School of Industrial and Labor Relations Cornell University

I. INTRODUCTION II. NEW TECHNOLOGY AS A “CONTESTED TERRAIN” FOR EMPLOYERS AND LABOR… ………………………………………………499 1. Critique of “technological determinism”…………………………………500 2. Employers’ use of electronic technology to increase their control over employees … ………………………………………………………502

13


3. Legal analysis of electronic monitoring and surveillance………504 3.1. Private sector workplace… …………………………………………… 504 3.2. Public sector workplace… ……………………………………………… 507 4. The Internet, social media, and e-mail: gains and losses in the contest between labor and employers… ………………………509 4.1. Employer use of the Internet to outsource Jobs…………… 509 4.2. Employer use of e-mail and the Internet to control employees ……………………………………………………………………… 509 4.3. Union use of Internet, social media, and e-mail to expand communication and organizing…………………… 512 4.4. Employees’ use of social media to engage in concerted activity…………………………………………………………… 515 III. CONCLUSION… ……………………………………………………………………… 519

14




PRÓLOGO Desde hace años la doctrina y la jurisprudencia vienen ocupándose de la incidencia de las denominadas nuevas tecnologías en el ámbito laboral. No se trata, por tanto, de un tema reciente y poco estudiado, existiendo importantes trabajos de investigación que abordan la problemática jurídica derivada del uso y control de herramientas informáticas en el marco de las relaciones laborales, así como de fórmulas electrónicas para el ejercicio del poder de vigilancia empresarial. Sin embargo, la realidad se empeña en demostrar que las herramientas tecnológicas se renuevan continuamente. Y si la herramienta evoluciona, por fuerza también lo hacen los problemas jurídicos que ocasiona su uso en el ámbito laboral. A este panorama esencialmente cambiante, se une una doctrina judicial y jurisprudencial llamada a generar criterios en un territorio abandonado por el legislador. La labor de los tribunales es primordial, pudiendo citarse un importante cuerpo de sentencias del Tribunal Constitucional sobre la materia, unas pocas del Tribunal Supremo pero muy significativas, y muchas de los Tribunales Superiores de Justicia. Desde el punto de vista de la incidencia del control tecnológico en los derechos fundamentales de los trabajadores, la sentencia del Tribunal Supremo de 26 de septiembre de 2007 sentó pautas contundentes sobre el uso y control de herramientas informáticas en la empresa, propiciando un escenario de claridad para las empresas en una materia altamente difusa. Con el tiempo, el Tribunal fue perfilando mucho más su doctrina, dando lugar a una ampliación notable del espacio concedido al poder empresarial para vigilar el uso de estas herramientas sin que ello suponga una vulneración de


los derechos fundamentales de los trabajadores. Más recientemente, el Tribunal Constitucional ha dado carta blanca a semejante línea interpretativa. Todo ello ha refrescado decisivamente la actualidad del tema, poniendo sobre la mesa de un modo renovado el alcance de los derechos fundamentales de los trabajadores y su limitación por los poderes del empresario. Estamos ante una nueva etapa en el estudio de esta materia, en la que se cuestionan los postulados clásicos del Tribunal Constitucional, al tiempo que se ofrecen a empresas y trabajadores criterios más claros y seguros en un terreno naturalmente movedizo. Es, pues, el momento de realizar un análisis de los parámetros jurídicos resultantes y determinar hasta qué punto resultan suficientes y adecuados para resolver los problemas que hoy se plantean en el marco de las relaciones laborales. Parámetros que incluyen, lógicamente, no sólo los pronunciamientos judiciales sino también los avances convencionales en esta materia, así como las pautas ofrecidas por la Agencia Española de Protección de Datos. Tal análisis es el que el lector tiene en sus manos, que compendia el trabajo de un equipo multidisciplinar (Derecho del Trabajo y Derecho Constitucional) e internacional (integrando el examen del ordenamiento jurídico de los Estados Unidos, por tratarse de un país que nos lleva la delantera en evolución tecnológica y constituye la avanzadilla de los retos que estas herramientas representan en el ámbito laboral), y que ha podido acometerse gracias al apoyo del Ministerio de Economía y Competitividad en la convocatoria 2008-2011 del Plan Nacional I+D+I. Esta puesta a punto jurídica de la polifacética incidencia de las nuevas tecnologías en el ámbito de las relaciones laborales, se propone ser de la máxima utilidad para todos los interesados en el tema. Confiamos en que el objetivo se haya logrado. Carolina San Martín Mazzucconi




I USO Y CONTROL DE HERRAMIENTAS INFORMร TICAS EN EL TRABAJO (MARCO LEGAL, PAUTAS JUDICIALES Y CONVENCIONALES) Antonio V. Sempere Navarro Catedrรกtico de Derecho del Trabajo y de la Seguridad Social Magistrado del Tribunal Supremo Oscar Mateos y de Cabo Prof. Titular de Derecho Constitucional Universidad Rey Juan Carlos



I. NUEVAS HERRAMIENTAS INFORMÁTICAS Y DERECHO

1. Introducción TICs y REALIDAD SOCIAL.- Las tecnologías de la información y la comunicación (TIC) han incidido en los últimos años con fuerza sobre múltiples ámbitos sociales. No se trata únicamente de las repercusiones de las nuevas formas de organización económica, en un mundo cada vez más globalizado, sino que uno de los asuntos más importantes de la actualidad es el relativo a la forma de obtención, disfrute y transmisión de la información, de bienes y, en general, en la transformación y en la aparición de una pluralidad de innovadoras soluciones y nuevos retos, que afectan directamente al conjunto de las relaciones jurídicas. En este nuevo universo resultan sumamente interesantes las implicaciones jurídicas, derivadas de las consecuencias de la última tecnología, relacionadas con los recursos disponibles para el procesamiento, almacenamiento y transmisión de la información en el ámbito del Derecho. Cada día estamos más acostumbrados a las nuevas aplicaciones presentes, por ejemplo, en la telefonía móvil de última generación y en otros dispositivos capaces de operar en red, mediante comunicación física o inalámbrica. No obstante, desde un punto de vista jurídico, estos avances pueden repercutir sobre la intimidad y sobre las expectativas personales, sociales o laborales 23


del ciudadano si no se toman los debidos controles para evitar tentaciones, como la del cruce de información proveniente de diferentes bases de datos o el empleo de los mismos con meros fines de fiscalización. El auge Tecnológico.- Un caso muy conocido, de utilización de las nuevas tecnologías que vulnera derechos fundamentales con fines ilícitos, es el del sistema “Echelon”, que se considera la mayor red de espionaje y análisis para interceptar las comunicaciones electrónicas de la historia. Esta red está controlada por la comunidad de países anglosajones Ukusa (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda). A través de Echelon se puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y correos electrónicos en casi todo el mundo e incluye el análisis automático y la clasificación de las interceptaciones, que se trataba de justificar, en principio, desde argumentos de tipo militar y de lucha contra el terrorismo organizado pero, como ha quedado perfectamente demostrado, ha vulnerado sistemáticamente también las transmisiones privadas entre particulares y aquellas realizadas en el ámbito empresarial, lo que ha supuesto en Europa unas pérdidas millonarias, pues la red tiene capacidad para interceptar más de tres mil millones de comunicaciones cada día1. Este asunto llegó por varias denuncias al Parlamento Europeo, que decidió crear una comisión para investigar la red Echelon, el 5 de julio de 2000. La base para la creación de la comisión fue el informe titulado: “Capacidades de Intercepción 2000”, en el que se valoraba el uso de la in-

1

En el año 1994 varias empresas europeas se vieron gravemente perjudicadas por el espionaje de sus comunicaciones. El grupo francés Thompson-CSF habría perdido un contrato con Brasil, por valor de 1300 millones de dólares, en favor de la estadounidense Raytheon. Ese mismo año, Airbus perdió un contrato de 6000 millones de dólares con Arabia Saudita que benefició a las empresas estadounidenses Boeing y McDonnell Douglas. 24


formación obtenida desde este sistema, sobre todo para fines comerciales, cuyos beneficiarios eran los países que integran la unión Ukusa2. Estas interceptaciones, lejos de remitir, se han incrementado en los últimos tiempos. En junio de 2013, el Primer Ministro inglés David Cameron salió en defensa de la actuación de su servicio secreto, en relación al sistema Prisma, que permite consultar a diario registros de llamadas y extraer datos de servidores de grandes empresas de internet como Google, Facebook, Skype, Microsoft y Apple3. Formalmente el sistema está regulado en el Reino Unido en una Orden Ministerial y es posible un posterior control parlamentario. En la práctica, para interceptar el contenido de las comunicaciones es suficiente la orden firmada por el Primer Ministro o por otro miembro del Gabinete. El secreto de las comunicaciones.- Por otro lado, la protección formal del secreto de las comunicaciones en los Estados, especialmente en las superpotencias, se ha visto cuestionada en la actualidad, a raíz de las declaraciones de Bradley Manning, un analista de la inteligencia de la Armada norteamericana que filtró a Wikileaks cientos de documentos comprometedores, mientras que otro de sus compatriotas, Edward Snowden, el 2

En el año 2001, el Parlamento Europeo, en Acta del 5 de septiembre de 2001, emitió un informe en el que se expresa que: “considerando que no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial” constató la existencia de un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda siendo “la finalidad del sistema la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares”. El asunto saltó a los medios de comunicación y motivó un gran escándalo. Vid. Greenwald, Glenn. “NSA taps in to internet giants’ systems to mine user data, secret files reveal”, The Guardian, 6 de junio de 2013. Véase también: “U.S. intelligence mining data from nine U.S. Internet companies in broad secret program”, The Washington Post, 6 de junio de 2013.

3

El diario The Guardian informó de un centro de comunicaciones, conocido como GCHQ, localizado en Cheltenham, al oeste de Inglaterra, donde se emplea desde junio de 2010 un programa de espionaje para las telecomunicaciones creado por la Agencia de Seguridad Nacional estadounidense (NSA). 25


ingeniero informático que trabajó para la CIA y la NSA, revelaba importantes datos de los programas de espionaje y de los procedimientos utilizados por los Estados Unidos para la interceptación de las comunicaciones4, de los que se han hecho eco importantes medios de comunicación como los diarios The Guardian y The Washington Post5. De la información extraída de los informes y documentos filtrados por Snowden en estos medios de comunicación hemos sabido del programa de vigilancia electrónica, calificado de alto secreto, llamado Prisma, que utiliza la Agencia de Seguridad Nacional de Estados Unidos (NSA) desde 2007, cuyo último escándalo ha sido la revelación del espionaje a las comunicaciones de más de treinta y cinco líderes mundiales. Estos datos incluyen además correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales tanto de personas que viven dentro como fuera de los Estados Unidos6. Ante la gravedad de estas interceptaciones, la Canciller alemana y el Presidente de la República Francesa han planteado ante el Consejo Europeo de Bruselas, celebrado el 25 de octubre de 2013, la organización de conversaciones bilaterales con los Estados Unidos para tratar de alcanzar, antes de finales de año, un entendimiento sobre las relaciones mutuas en materia de la protección de datos, que ha quedado reflejada en un 4

El diario The Guardian publicó una orden judicial en la que una agencia del Gobierno estadounidense compromete a la empresa Verizon a enviarle, durante tres meses y a diario, la información de todas las llamadas nacionales e internacionales realizadas a través de sus líneas.

5

Estados Unidos firmó la Convención Americana sobre derechos humanos, de San José de Costa Rica de 1969. El art. 11 de ese texto protege la honra y de la dignidad humana, al afirmar que “toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad”. En defensa de ese principio se declara que “nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación”. A tal fin se prevé que “toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”.

6

Vid. The Guardian, 6 de junio de 2013.

26


anexo que recoge la Declaración de los Jefes de Estado y de Gobierno asistentes al citado Consejo7. Los datos financieros y las TICs.- Por otro lado, está la petición del Parlamento Europeo a los Estados Unidos para evitar un acceso indiscriminado a los datos financieros europeos, con la decisión de votar a favor de congelar la capacidad de Washington de hacer seguimientos de pagos internacionales, debido a las sospechas de que habría abusado de un acuerdo que le otorgó acceso limitado a la base de datos SWIFT. La Unión Europea comparte datos con el Tesoro de Estados Unidos, que provienen de la base de datos llamada SWIFT, que intercambia todos los días millones de mensajes financieros sobre transacciones en todo el mundo, aunque dicho acceso se permitió de una forma limitada, para ayudar a interceptar posibles planes terroristas, lo que no les autoriza, de ningún modo, a llevar a cabo una competencia comercial desleal con Europa ni a fiscalizar las comunicaciones privadas de los ciudadanos europeos8. TICs en el ámbito laboral.- También puede la persona encontrarse en una sociedad excesivamente controlada, con un uso abusivo de los sistemas de video-vigilancia, que en el ámbito laboral puede incrementar poderosamente el poder de dirección del empresario y agravar la situación de dependencia del trabajador9 al verse sometido a los peligros de la interceptación sistemática de las comunicaciones, sin olvidar, entre otras, las reper7

Consejo Europeo, Bruselas, 25 de octubre de 2013, (OR. en) EUCO 169/13 CO EUR 13 CONCL 7. Anexo, pág. 19.

8

SWIFT es una plataforma de comunicaciones, productos y servicios para conectar más de 10.000 organizaciones bancarias, instituciones de valores y clientes corporativos en multitud de países. Aglutina a la comunidad financiera internacional para la adopción de normas, acuerdos y prácticas de mercados. Este acuerdo forma parte de la cooperación transatlántica tras los ataques del 11 de septiembre de 2001 contra Estados Unidos. http://www.swift.com (último acceso 4-11-2013).

9 DEL REY GUANTER, S.: “Relaciones laborales y nuevas tecnologías: reflexiones introductorias”, Cuadernos de Derecho Judicial, vol. 15, 2004, pág. 14.

27


cusiones de la robotización y la automatización de todo el sistema productivo. Estos son algunos de los supuestos que transcienden las posibilidades técnicas del mero uso del ordenador o, en general, de un empleo masivo de la informática en todas las facetas de la vida con fines meramente utilitaristas, comerciales o de mero control administrativo o empresarial. En este marco cambiante, el Derecho tiene que aportar soluciones para la regulación de las nuevas tecnologías en el ámbito laboral, en el público y también en la esfera privada. En efecto, las empresas tienen que acomodar sus procesos y rutinas a los nuevos tiempos, en el escrupuloso respeto de los derechos fundamentales de sus trabajadores, pues los Tribunales controlan estrictamente sus posibles extralimitaciones mientras asistimos, en los últimos tiempos, al escandaloso proceder de ciertos Gobiernos extranjeros que interceptan impunemente las comunicaciones comerciales y privadas de sus teóricamente “aliados”. La implantación de las nuevas tecnologías de la información en el ámbito laboral ha experimentado en los últimos años un incremento vertiginoso. Hoy en día son variados los medios telemáticos utilizados para la comunicación. Algunos de ellos ya resultan clásicos en las empresas españolas, como el fax, Internet o el correo electrónico, a los que se unen los ordenadores y los nuevos dispositivos conectados en red, lo que propicia que el empresario disponga de un amplio abanico de instrumentos tecnológicos a través de los cuales puede ejercer, de forma más cómoda y eficaz, su poder de dirección y de disciplina en la empresa. La posibilidad de un mayor control de la labor del trabajador, por ejemplo, mediante el seguimiento de su rastro informático o a través de la utilización que el trabajador realiza de los medios que le proporciona la empresa, como móviles, tarjetas de crédito, etc, unido al control de accesos y de movimientos dentro del centro de trabajo, que deja constancia electrónica de las dependencias visitadas, la supervisión mediante videocámaras y otros recursos digitales o electrónicos, de los que pueda disponer el empresario, terminan modificando los hábitos profesionales, a la vez que elevan el 28


control basado en el deber de diligencia y reducen la intimidad en el centro de trabajo. El desfase normativo.- Como es sabido, el Derecho suele ir por detrás de la realidad que trata de regular. En este desfase es posible apreciar la aparente lentitud con la que el legislador va regulando aquellos campos, cuyas lagunas crean los problemas más urgentes y graves para la sociedad. Sin embargo, en el ámbito de la informática y de las nuevas formas de gestión de la información y de la comunicación es, hasta cierto punto, lógico que no se quiera limitar previamente la capacidad de éstas para ejercer plenamente sus efectos, pues se podría poner en riesgo la propia virtualidad de las mismas, como instrumento de movilidad y de progreso social. No obstante, esta postura también genera un reto para el mundo jurídico pues, en ocasiones, resulta complicado encontrar los cauces y las pautas para resolver los problemas que van surgiendo con la aplicación de estas nuevas tecnologías, cuya utilización indiscriminada puede ser mucho más incisiva para los derechos fundamentales de los ciudadanos que las antiguas formas de dirigir, de organización y de trabajo de las empresas y de los trabajadores.

2. Las nuevas tecnologías de la información y de la comunicación en el Derecho español 2.1. Una sociedad informatizada

Nuevos interrogantes.- En el descrito contexto se plantean nuevos interrogantes, como la utilización de la tecnología en las formas disponibles de notificación y comunicación con la empresa, desde la solicitud de permisos, hasta la dimisión cursada por correo electrónico, las formas en las que se gestionan y se utilizan los datos personales informatizados de los trabajadores, el uso que éstos realizan del correo electrónico y de Internet, 29


30


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.