¿Pueden las empresas revisar el correo electrónico de sus empleados?

julio 31, 2008 § Deja un comentario

Luego de la sanción de la Ley de Delitos Informáticos, expertos revelan si las firmas tienen control sobre esa herramienta informática. Advierten que si las compañías no adoptan políticas claras sobre el uso del mail pueden producirse reclamos.

La reciente sanción de la Ley sobre Delitos Informáticos (LDI) volvió a colocar en el centro de la escena un interrogante clave: ¿Es legítimo que las compañías, para preservar la confidencialidad de su información, accedan y controlen los mails corporativos de sus empleados?.

Los especialistas sostienen que uno de los activos más preciados de las empresas son sus intangibles. Valiosos bienes como patentes y  diseños de invención, en muchas oportunidades, son vulnerados por “empleados infieles” quienes lucran traficando esa información.

En este contexto las empresas, en procura de proteger su información sensible, extreman los recaudos y llegan a monitorear los datos enviados por sus empleados a través de los correos electrónicos.

Sin embargo, esta facultad de control genera en muchas ocasiones conflictos legales, ya que los empleados argumentan que, al revisar sus mails, la empresa vulnera su esfera de intimidad y privacidad.

La situación se torna más compleja aún teniendo en cuenta la reciente sanción de la LDI, que arroja un nuevo ingrediente a la cuestión. Sucede que esa norma reprime el acceso indebido a las comunicaciones electrónicas, entre las que, obviamente, se encuentran los mails.

Dentro de este contexto, y analizado el marco normativo, los expertos señalan que están en pugna dos derechos: por un lado, el resguardo de la privacidad de las comunicaciones de los trabajadores y, por el otro, la facultad de control que tienen las compañías respecto de la información corporativa.

Frente a ello, y teniendo en cuenta las consecuencias y eventuales reclamos que pudieran derivarse de un control indebido o excesivo por parte de los empleadores, los expertos recomiendan que las empresas implementen una clara política de privacidad.

Política de privacidad

Pablo Palazzi, socio de Allende & Brea, argumentó que luego de la reciente sanción de la LDI las compañías deberán ser cuidadosas en el uso que hagan de la tecnología, ya que a partir de esa ley es delito interceptar un correo electrónico sin permiso.

“Por eso, las empresas deberán tener en práctica y comunicar internamente una adecuada política de privacidad que, en forma clara y definida, informe a sus empleados cuáles son los límites en el uso de las herramientas de la empresa y cuáles son las consecuencias”.

El especialista consideró que “es importante dejar claro si la empresa ejercerá un control sobre el correo electrónico del trabajador y de qué forma”.

Palazzi recalcó que si se adoptan estas previsiones y se comunican estas circunstancias al empleado, la empresa estará legitimada para realizar estos controles.

Autorización expresa

Diego Carbone, socio de Alesina & Asociados, consideró que si la empresa obtiene las autorizaciones respectivas del empleado, quedará a salvo de posteriores reclamos judiciales por parte de éstos.

“El trabajador puede autorizar una intrusión a su ámbito de reserva. De ese modo, si el empleador cuenta con una autorización escrita para que se le monitoree su correo electrónico, no habrá acceso ilegítimo ni violación a la privacidad y mucho menos la comisión de un delito”.

“Esa autorización debe ser expresa y escrita –puede ser volcada en el contrato de trabajo- no debiendo interpretarla concedida en caso de silencio, ni frente a una tecnología que de por sí no genere expectativa de privacidad”.

Sin embargo, el especialista advirtió que el uso indebido no autoriza directamente el despido. “Parte de la jurisprudencia entiende que resulta necesario previamente la imposición de otras sanciones y apercibimientos”, concluyó.

Divididos

Ricardo Sáenz, Fiscal de la cámara en lo Criminal y Correccional, dijo que la jurisprudencia se encuentra dividida respecto al criterio a adoptar en el caso de la revisión o control de los mails corporativos.

“Una parte de los jueces considera que si la empresa comunica al empleado que el correo institucional puede ser revisado y el trabajador presta su consentimiento, la compañía queda habilitada para controlar los mails e imponer sanciones en caso de un uso indebido”, afirmó.

Sin embargo, Sáenz aclaró que otro grupo de jueces consideran que la privacidad de los trabajadores no resulta un bien disponible y que, en consecuencia, el empleador no podrá revisar las comunicaciones electrónicas sin orden judicial”.

La cuestión a la luz de las sentencias

La sanción de la LDI es reciente y  aún no existen pronunciamientos concretos que hayan fijado algún criterio respecto de si el control por parte del empleador de los mails  de sus trabajadores resulta indebido, y en su caso, un delito.

Sin embargo, y desde otro ángulo, la cuestión ha sido resuelta por la justicia laboral, quién fijó determinadas pautas respecto de cómo, cuándo y en qué circunstancias pueden revisarse los correos electrónicos de los empleados, destacó Carbone.

Así, en las causas “Gimenez Victoria c/ Creae Sistemas S.A. s/ despido” y “Zitelli, Gustavo Martin c/ Fibertel S.A. s/ despido” se fijaron las siguientes pautas orientadoras:

  • El uso indebido del mail e internet por el empleado puede estar prohibido, así como la reserva de la propiedad de los correos corporativos en cabeza de la empresa.
  • Pero es necesario que haya políticas claras sobre el uso de esas herramientas desde el inicio de la relación laboral o bien a partir del momento en que se instrumenten.
  • Los empleados deben estar notificados fehacientemente de la política de la empresa sobre la utilización de las herramientas informáticas y el correo electrónico corporativo.
  • Para monitorear y controlar sus comunicaciones con el mail de la empresa y hasta sus llamadas telefónicas laborales sin afectar el derecho a la intimidad es necesario el consentimiento previo expreso del empleado autorizando al empleador.

Finalmente, concluyeron que el uso indebido no autoriza directamente el despido y que resulta necesario previamente la imposición de otras sanciones y apercibimientos al trabajador.

Lea más: “Delitos informáticos: cuáles son los alcances y penalidades que prevé la nueva ley”

Matías Debarbieri
© infobaeprofesional.com

Fuente: http://abogados.infobaeprofesional.com/notas/69731-Pueden-las-empresas-revisar-el-correo-electronico-de-sus-empleados.html

Anuncios

Jugando sucio, un análisis del malware en juegos en línea

julio 31, 2008 § Deja un comentario

Por Cristian Borghello

Este artículo es un informe técnico acerca del funcionamiento de la familia de troyanos de Win32/PSW.OnLineGames que tiene como objetivo los usuarios y contraseñas de los gamers.

En el artículo jugando sucio se detalla la evolución y la metodología de este tipo de troyanos creados para robar usuarios y contraseñas de usuarios de juegos como Lineage, World of Warcraft, Second Life, entre otros. Además, se detallan una serie de consejos para prevenirse de esta amenaza.

Friendlypixx, roba tus datos

julio 31, 2008 § Deja un comentario

En el día de la fecha, nos han reportado otra nueva forma de engaño para obtener direcciones de correo y contraseñas al mejor estilo quienteadmite.

Este servicio tiene un par de semanas de existencia y la descripción completa está en checkapic o friendlypixx y lo más “gracioso” es lo que dice en sus términos y condiciones:

Efectivamente ellos entrarán a nuestra cuenta con nuestro nombre de usuario y contraseña.

NO ingrese sus datos de autenticación en sitios no oficiales.

Cristian

Friendlypixx, roba tus datos

julio 31, 2008 § Deja un comentario

En el día de la fecha, nos han reportado otra nueva forma de engaño para obtener direcciones de correo y contraseñas al mejor estilo quienteadmite.

Este servicio tiene un par de semanas de existencia y la descripción completa está en checkapic o friendlypixx y lo más “gracioso” es lo que dice en sus términos y condiciones:

Efectivamente ellos entrarán a nuestra cuenta con nuestro nombre de usuario y contraseña.

NO ingrese sus datos de autenticación en sitios no oficiales.

Cristian

Friendlypixx, roba tus datos

julio 31, 2008 § Deja un comentario

En el día de la fecha, nos han reportado otra nueva forma de engaño para obtener direcciones de correo y contraseñas al mejor estilo quienteadmite.

Este servicio tiene un par de semanas de existencia y la descripción completa está en checkapic o friendlypixx y lo más “gracioso” es lo que dice en sus términos y condiciones:

Efectivamente ellos entrarán a nuestra cuenta con nuestro nombre de usuario y contraseña.

NO ingrese sus datos de autenticación en sitios no oficiales.

Cristian

Friendlypixx, roba tus datos

julio 31, 2008 § Deja un comentario

En el día de la fecha, nos han reportado otra nueva forma de engaño para obtener direcciones de correo y contraseñas al mejor estilo quienteadmite.

Este servicio tiene un par de semanas de existencia y la descripción completa está en checkapic o friendlypixx y lo más “gracioso” es lo que dice en sus términos y condiciones:

Efectivamente ellos entrarán a nuestra cuenta con nuestro nombre de usuario y contraseña.

NO ingrese sus datos de autenticación en sitios no oficiales.

Cristian

Google dice que “la privacidad completa no existe”

julio 31, 2008 § Deja un comentario

Es el argumento empleado por el gigante de Internet, en la presentación de su defensa en el caso de la demanda de la pareja de Pensilvania que acusó a su servicio Street View de invasión intencionada de su privacidad.

Como sabéis el servicio Street View integrado en Google Maps ofrece imágenes de calles de algunas de las principales ciudades de Estados Unidos (próximamente las europeas) a base de fotografías en 360 º. Una herramienta fantástica pero polémica desde sus inicios y que se suma a las acusaciones de invasión de la intimidad de otros servicios de Google.

Aunque la demanda de la pareja estadounidense, que dicen les ha ocasionado “sufrimiento mental y devaluación de sus bienes”, parece un intento oportunista de conseguir dinero fácil (piden 25.000 dólares por daños), pone en evidencia la política global de privacidad que emplea Google, acusado de intromisiones a la hora de recabar datos de ciudadanos e internautas y su posterior tratamiento.

Está por ver que el argumento empleado por Google indicando que con la tecnología actual de imágenes por satélite “la privacidad completa no existe ni siquiera en los desiertos”, sea suficiente para convencer a su señoría. Recordemos que aunque la demanda nos parezca absurda, la vivienda en cuestión está marcada claramente como propiedad privada y la vía en la que se encuentra en una zona restringida.

Es indudable que Google pone a disposición de los usuarios excelentes herramientas web pero a cambio, según sus críticos, la convierten en la compañía con más información de las actividades online de los internautas y la dotan de una capacidad sin precedentes para el espionaje de usuarios.

Fuente: http://www.theinquirer.es/2008/07/31/google-dice-que-%E2%80%9Cla-privacidad-completa-no-existe%E2%80%9D.html

¿Dónde estoy?

Actualmente estás viendo los archivos para julio, 2008 en Seguridad Informática.