Ir al contenido principal



Injurió por e-mail, lo despidieron y debe pagar el 80% de los gastos del juicio.

Fuente: http://abogados.infobaeprofesional.com

Un empleado manda un e-mail a algunos compañeros de trabajo criticando a otros y a varios de sus superiores jerárquicos. Hasta ahora, la anécdota no se despega del escenario típico de cualquier oficina.

Este correo va dirigido hacia otros compañeros, no a los destinatarios de los insultos: la situación es aun más corriente.

Pero alguien, no se sabe quién, imprime el mail y lo pega en la cartelera común: todos se enteran.

La historia podría terminar con un despido justificado, pero el empleado inició un juicio acusando a la empresa de violar su intimidad al revisar su cuenta de correo electrónico.

Aquí es donde la Justicia sorprende con un giro “novedoso”, según describen los abogados consultados por iProfesional.com, cuando no sólo entiende que el despido es legítimo, en tanto la injuria arbitrada vía mail por el empleado fue de tal gravedad que no era posible la continuación del vínculo laboral, sino que también obliga al trabajador a soportar el 80% de los gastos del juicio.

“Esto es muy poco común en los casos laborales”, destaca Facundo Malaureille Peltzer, socio del Estudio Salvochea Abogados.

Para el experto en derecho laboral, una situación así debería alarmar a los abogados que se dedican a representar a empleados con planteos injustificados. "La imposición de costas que hace el tribunal en este caso es muy novedosa, ya que distribuye los gastos de ambas instancias en un 80% para el trabajador, y en un 20% para la empresa", señala.

"Debería hacer reflexionar a los profesionales porque no se descarta que algún cliente pueda, luego, accionar por mala praxis contra él por haberlo metido en un pleito injustificado. Esto no puede ser tomado como algo general, sino que hay que analizarlo caso por caso", razona el socio del Estudio Salvochea Abogados.

En principio, el fallo fue posible porque la Sala IV consideró que el empleado, que se desempeñaba en el área de Recursos Humanos de la empresa Aramark, sabía de la existencia de un Manuel de Conducta interno que prohibe enviar mails que contengan lenguaje, imágenes o sonidos que sean acosadores, intimidatorios, calumniosos, difamatorios o discriminatorios.

"La sentencia es importante porque se reconoce plena validez al “Manual de Conducta de Negocios de Aramark" como documento vinculante para la empresa y el trabajador. En el reglamento, la firma se había encargado de hacerle saber a sus empleados cómo debían manejarse con el uso de las herramientas informáticas y en especial el e-mail", observa Malaureille Peltzer.

Por eso es que el manual de conducta surge como una herramienta imprescindible para que los empresarios puedan evitar litigios o, como en este caso, ganarlos.

En ese sentido, Pablo Palazzi, socio de Allende & Brea, opina que el fallo reafirma el derecho de controlar el correo electrónico por parte del empresario.

Sin embargo, recalca que hay un límite muy claro de hasta dónde puede hacerlo. "No se puede revisar el e-mail privado del trabajador, pero si el corporativo. Es decir, la cuenta de Hotmail, Yahoo o Gmail está fuera del alcance del empleador, y sólo con orden judicial puede revisarla", distingue.

Después de la ley de delitos informáticos, quedaron muchas dudas sobre si era o no delito revisar el correo electrónico ajeno sin permiso. "El alcance del permiso se discute mucho: ¿debe ser una mera notificación, un consentimiento expreso del trabajador o la simple entrega del manual de conducta de la empresa? Aquí se afirma que la notificación alcanza", plantea el socio de Allende & Brea.

Al respecto, el socio del Estudio Salvochea Abogados, aclara: "El manual permitirá al empleador ejercer el debido control de sus empleados dentro de los límites de la ley. Por eso es que se ha convertido en una necesidad imperiosa para el mundo empresario. No olvidemos que no sólo se refiere al uso del correo que el empleado debe hacer, sino también a controlar la navegación por Internet, impedir los downloads de música, películas, software, uso de celulares, notebooks, y más".

Existen firmas que ejercen una supervisión bastante estricta: “controlan” y “monitorean” los correos electrónicos de sus empleados ya sea con envíos sistemáticos de copias de todos los e-mails a una cuenta determinada o al superior del sector, o mediante muestreos al azar de determinadas cuentas. Otras, hasta instalan cámaras que registran sus movimientos.

El aumento de casos de empleados infieles, así llamados por filtrar información a la competencia, sumado a los avances de la tecnología y los recientes cambios normativos, instalan en el centro de la escena el siguiente interrogante: ¿son legales los controles que ejercen las empresas sobre los empleados?

Qué dijo la Justicia

En el fallo"Lodigiani Roberto c/Central de Multiservicios SRL s/despido" los camaristas arribaron a la conclusión de que el empleado utilizó la computadora y el correo electrónico para enviar un mensaje ajeno a cuestiones laborales que contenía alusiones sexistas, difamatorias y despectivas acerca de algunos compañeros de trabajo.

“No se trató de una broma inocente sino de un comentario denigrante elaborado con expresiones soeces que claramente violó la política de la empresa con respecto al uso de las herramientas de trabajo, en el caso, el correo electrónico laboral y el sistema informático brindado por la compañía al empleado para la ejecución diaria de sus tareas”, se lee en la sentencia.

A su vez, se destaca la circunstancia de que el trabajador se encontraba debidamente notificado del “Manuel de Conducta” de la firma que advierte: "El correo electrónico y el acceso a Internet deben usarse primordialmente para cuestiones de trabajo y, en ningún caso, podrán los mensajes de correo electrónico contener lenguaje, imágenes o sonidos que sean acosadores, intimidatorios, calumniosos, difamatorios o discriminatorios".

Por eso, los jueces decidieron que la empresa Central Multiservicios (Aramark) no actuó en contravención a los derechos de inviolabilidad de la correspondencia personal y a la intimidad, ya que actuó de conformidad con una política de uso claramente establecida y conocida por el empleado.

Según los magistrados, “la conducta del trabajador de haber enviado dicho mensaje a quien es un superior jerárquico (….) resultó ser temeraria y desafiante a la autoridad de la empresa que de ninguna manera se compadece con el actuar de buena fe propio de un "buen trabajador"- que exige el Art. 63 Ley de Contrato de Trabajo (LCT) durante la ejecución del contrato laboral."

Su acción configuró una injuria tal que, por su gravedad no permitió la prosecución de la relación (Art. 242 L.C.T.). “En consecuencia, la decisión extintiva del vínculo resultó legítima”, concluyeron los camaristas.

¿Es legítimo vigilar?
Para poder responder a la pregunta los especialistas previamente formulan esta otra: ¿Los empleados saben o desconocen los controles que el empleador utiliza?

“Si no los conoce porque el empleador se los oculta es probable que, una vez que los descubra, plantee su disconformidad ante la Justicia, sosteniendo que los mismos han avanzado sobre su derecho a la intimidad, con las consecuencias legales que ello implica”, sostiene Malaureille Peltzer.

Si en cambio, el empleador comunica a sus empleados los sistemas que utiliza, aquí es donde entran en juego los reglamentos internos.

“Éstos no sólo sirven para delimitar el uso de las herramientas informáticas – como el correo electrónico e Internet- sino también para precisar la utilización de todos los elementos suministrados por el empleador, ya sea automóvil, herramientas de trabajo, notebook, uniforme”, explica Adrián Faks, abogado asesor de empresas y titular del Estudio Faks Abogados.

El experto afirma que es sumamente importante que dichos reglamentos sean claros y entendibles por todo el personal de las distintas categorías. En este sentido, subraya que por eso es habitual la inclusión en algunos de ellos de un apartado con “preguntas frecuentes” y su respectiva respuesta.

La Ley de Delitos Informáticos
Actualmente, y con las modificaciones que se hicieron al Código Penal mediante la ley 26.388, podrían generarse conflictos entre dos leyes de orden público: la penal y la laboral.

Esto ocurrirá, sostienen desde Salvochea Abogados, cuando el empleador en ejercicio de la facultad de control “acceda” al correo electrónico de un empleado y éste entienda que tal acceso resultó “indebido”.

Cuando el trabajador le plantee judicialmente a su empleador dicho “acceso indebido”, y por lo tanto se sienta injuriado y despedido por esa causa, este último seguramente se defenderá diciendo que ha notificado debidamente a su empleado el control que ejerce, y que por lo tanto no se trata de acceso indebido, sino legal.

Qué hay que tener en cuenta
La tecnología ha ayudado al desarrollo de empresas y a su crecimiento, así como ha permitido ejercitar controles sobre los empleados de modo sistemático. Es por eso que los especialistas consultados por iProfesioanl.com recomiendan:

  • Tener presente que el Manual de Uso de las Herramientas Informáticas es un claro ejemplo que cuando un empleador quiere controlar puede hacerlo y dentro del ordenamiento legal.

  • Contar con un manual y que el mismo sea vinculante no es una tarea imposible, sólo requiere decisión de la alta gerencia y compromiso para prepararlo, hacerlo conocido y cumplirlo día a día.

  • Finalmente, es muy probable que las empresas que no lo tengan deban enfrentar contiendas judiciales sin muchas posibilidades de éxito. Por el contrario, las que sí lo posean podrán encontrar una buena defensa frente a aquellas conductas desleales o malas prácticas de sus empleados, afirma Malaureille Peltzer.

La privacidad y el control de los e-mail
Si bien en los primeros fallos referidos al tema los jueces consideraban que el uso abusivo del correo electrónico era causal de despido, en la actualudad esta tendencia se está revirtiendo”, señala Horacio Granero, socio de Allende & Brea.

Originalmente se partió de un único criterio que sostenía que el e-mail otorgado por un empresario al trabajador tiene las características de ser una herramienta proporcionada para el cumplimiento de la labor y no para el uso personal.

Con el correr del tiempo la jurisprudencia se inclinó a considerar que para que exista sanción al trabajador, por el uso no adecuado del correo electrónico, la empresa debía haber advertido previamente al personal -mediante una notificación o firma de un acuerdo- sobre el debido uso de dicha herramienta y cuándo se consideraba prohibido. De esta forma se entendió que, de lo contrario, debía prevalecer la privacidad.

Así lo entendió, por ejemplo, la Cámara del Trabajo al indicar que "el acceso a un sistema informático y al uso de Internet que provee la empresa, conforme el artículo 84 de la Ley de Contrato de Trabajo, posee las características de una herramienta de trabajo, la cual debe ser utilizada para el cumplimiento de las tareas designadas y no para fines personales".

Y añadir: "Pero si fue la empresa quien concedió el acceso a un sistema informático y el uso de Internet o Intranet, como así también la asignación de una clave personal de acceso, no parece adecuado sostener que pudieran imponerse unilateralmente las restricciones al trabajador sin ninguna advertencia previa que posibilite, en caso de incumplimiento de esta última, la aplicación de alguna sanción de tipo disciplinaria al dependiente que las infringiera".

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im