¿Por qué no deben realizarse controles privados del uso de los medios tecnológicos al trabajador?

Solo disponible en BuenasTareas
  • Páginas : 6 (1383 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de noviembre de 2011
Leer documento completo
Vista previa del texto
¿POR QUÉ NO DEBEN REALIZARSE CONTROLES PRIVADOS DEL USO DE LOS MEDIOS TECNOLÓGICOS AL TRABAJADOR?
IDEAS PROPUESTAS EN CLASE.
- Las medidas de control y vigilancia para comprobar el cumplimiento de las obligaciones y deberes de los trabajadores no puede violar el derecho de la dignidad e intimidad del trabajador.
- Si el empleado no quiere trabajar puede encontrar otros métodos para no estarrealizando sus tareas.
- Existen otras formas de control del rendimiento del trabajador, como el cumplimiento de objetivos.
- Acoso laboral de tipo estratégico: Búsqueda de una mejora del rendimiento
- El correo o email se considera como correo ordinario, es ilegal realizar controles.
- Solo se pueden realizar controles o registros en el caso de que el trabajador esté atentando contra elpatrimonio de la empresa o el resto de trabajadores.

El control y vigilancia del uso de las herramientas informáticas puestas a disposición de los empleados está amparado por el artículo 20 del Estatuto de los Trabajadores, aprobado por Real Decreto Legislativo 1/1995, de 24 de marzo, si bien esta vigilancia y control no puede suponer la violación de la dignidad e intimidad del trabajador y elsecreto de las comunicaciones previsto en el artículo 18 del Estatuto de los Trabajadores, y en el mismo artículo de nuestro texto constitucional.
Para resolver esta cuestión, se debe distinguir, a la hora de vigilar y controlar el uso de las herramientas informáticos puestos a disposición del trabajador, entre el correo electrónico y la navegación por Internet.
CORREO ELECTRÓNICO
Si el correoelectrónico utilizado por el trabajador no ha sido asignado por la empresa dónde presta sus servicios y es particular, en este caso, la apertura y lectura de los correos electrónicos por el empresario para comprobar si el trabajador está haciendo un uso indebido o no de dichas herramientas, supone una violación del secreto de las comunicaciones, por tratarse de una cuenta de correo privada deltrabajador.
El envío y recepción de correos electrónicos utilizando cuentas de correo asignadas por la empresa o particulares, ha dado lugar a distintas iniciativas adoptadas por algunas asociaciones que proponen la asignación a los trabajadores de una cuenta de la empresa para uso exclusivo de las funciones laborales y otra cuenta de correo para fines particulares.
Sobre la asignación de dos cuentas decorreo electrónico, uno empresarial y otro particular, también se pronuncia el Grupo de Trabajo sobre protección de datos del artículo 29 de la Unión Europea, proponiendo la prevención a la detención en las políticas del control y vigilancia por parte de la empresa de las herramientas informáticas.

INTERNET
Entre los mecanismos de control y vigilancia, la empresa puede rastrear, de formaanónima, la navegación realizada por los empleados, sin conocer quién visita una u otra página de Internet y, en su caso, con el fin de evitar la visita a determinados sitios web por entender que no son necesarios para el desarrollo de la actividad de los empleados, el empresario podrá bloquear el acceso a estas direcciones de Internet, bien de forma general o por departamentos, centros, niveles deusuarios, etc. Es conveniente que este procedimiento sea divulgado a los empleados así como los motivos de dicha limitación de acceso, junto con las direcciones de Internet restringidas.
Conocer que personas de la empresa navegan por Internet así como las páginas que visitan puede suponer una intromisión de la intimidad y secreto de las comunicaciones. Aunque, como ha sido expuesto al referirnos aluso del correo electrónico, controlar y vigilar la navegación por Internet de los empleados se trata de una conducta amparada por el Estatuto de los Trabajadores, sin que ello suponga una vulneración del derecho a la dignidad, intimidad y secreto de las comunicaciones. (ESTO HABRÁ QUE DEFENDERLO DE ALGUNA FORMA O SINO OMITIRLO)

POSIBLES SOLUCIONES PARA EVITAR LOS CONTROLES PRIVADOS
1....
tracking img